LINUX.ORG.RU

Какую атаку? Он тебе відаст сервак на твой домен.

У юзеров будет корневой серт в браузере/в хранилище ОСь.

Если идея сделать МІТМ на своём серваке для своих юзверей, то зачем, если ті весь бек контролируешь?

Хотя, может у же час ночи, я не понял вопроса и мне пора спать :)

PunkoIvan ★★★ ()

MITM атака состоит из двух аспектов:

  1. Перехват, подмена данных
  2. Выдать себя за другого

Сертефикат нужен от 2. У тебя на компе или устройстве есть корневой сертификат. Летсэнкрипт имеет свой, подписанный корневым, сертификат сайта подписан летсовским и там в нём хранится ай-пи. Браузер, получая сертификат, проверяет подпись и ай-пи, на основе того, что храниться локально. Есть ещё тема с запросом «а не отозван ли тот сертификат».

Это примерная суть всего.

anonymous ()

Они не спасают. Спасает знание ключа. В данном случае — знание ключа издателя сертификатов позволяет гарантировать, что инфа от него, или от того, с кем он не смог им не поделиться. Для остальных уверенность в ключе обеспечивается только обещанием издателя не подписывать что попало.

DonkeyHot ★★★★★ ()
Ответ на: комментарий от DonkeyHot

Если ты про DarkMatter – я вижу пока только ссылки на возню в последние полгода. Да и корневых у ни не было, только промежуточные, они только хотели, но вот тут облом случился.

mandala ★★★★ ()
Ответ на: комментарий от DonkeyHot

Так там проблема была что с их сертификатами каждый третий сайт был – разом послать их не рискнули, их бы порвали нахрен. Вот они и поэтапно резали их.

mandala ★★★★ ()
Последнее исправление: mandala (всего исправлений: 1)
Ответ на: комментарий от mandala

Что резали ? Куда резали ? Ну вместо группы Симантек стал вверху ДигиСерт - перевыстили все сертификаты - делов-то. Как был у меня скажем сертификат от Thawte так и остался.

suffix ()
Ответ на: комментарий от suffix

Дигисерта думали-думали не много и просто добавили в отозванные, мелкая сошка. А симантека выдавливали с рынка поэтапно и довольно долго по времени – почему я писал уже тут, тупо треть www gj https сидела с ихними сертификатами (не удивлюсь если попозже всплывет инфа что это таки подстава хорошо спланированная с целью захватить кусок рынка).

mandala ★★★★ ()

подпишет мне какой-нибудь let’s encrypt сертификат

У васянов план проваливается уже на этом пункте. А от ЦРУ или ФСБ оно не защищает, да

MrClon ★★★★★ ()

Вот подпишет мне какой-нибудь let's encrypt сертификат, он станет доверенным клиентами. Теперь я могу устроить MITM атаку?

Клиенты через цепочку корневых сертификатов, проверят действительность твоего сертификата для твоего домена.

Для организации MitM, не обязательно атаки, а в самых благих целях - сканирования антивирусов всего шифрованного трафика. Тебе надо самому стать 'корнем', создать самоподписный корневой сертификат и залить его каждому клиенту как доверительный корневой сертификат. Имея доверительный корневой сертификат тебе надо на лету создавать и подписывать сертификата доменов к которым обращаются твои клиенты.

anonymous ()
Ответ на: комментарий от anonymous

Открою тебе большую государственную и военную тайну:

1. Может не защитить от АНБ, ФСБ, *Б одновременно - когда ты их корневые сертификаты, или тех кто им прогнулся, поставил себе одновременно.

2. А может и защитить от АНБ, ФСБ, *Б одновременно - когда ты их корневые сертификаты, или тех кто им прогнулся не поставил в свою систему!

Списки корневых сертификатов и сами сертификаты можно людям сверять...

anonymous ()

По данному вопросу нужно сказать еще одну важную вещь:

Для РОСКОМНАДЗОРА в протоколе https, еще на этапе проектирования, заложена возможность по страничной фильтрации https трафика без его расшифровки и обладания каким либо корневым сертификатом!

Тоесть все спецслужбы могут знать на какой странице ты находился, все спецслужбы могут заблокировать эту страничку для тебя, но никто не может просмотреть её содержание. Это заложено в стандарт ssl.

anonymous ()

Почему корневые сертификаты спасают от MITM атаки?

Потому, что корневые сертификаты выдают сертификат на домен только владельцам домена. У MITM-атакующего нет возможности получить сертификат на заданный домен, поэтому он не сможет ни расшифровать, ни подменить TLS трафик.

Вот подпишет мне какой-нибудь let's encrypt сертификат

Если не владеешь доменом - не подпишет.

Теперь я могу устроить MITM атаку?

Только на свой собственный сайт :)

Legioner ★★★★★ ()
Ответ на: комментарий от MrClon

А от ЦРУ или ФСБ оно не защищает, да

На самом деле защищает. Все выпущенные сертификаты публично логгируются. Поэтому даже если ЦРУ один раз убедит letsencrypt выпустить сертификат на google.com на следующий же день разразится скандал, в результате которого, вероятно, letsencrypt исчезнет из списка доверенных сертификатов. В общем такой себе вариант.

Legioner ★★★★★ ()
Ответ на: комментарий от Legioner


протоколе ssl (и это относится к всему https), еще на этапе проектирования, заложена возможность по страничной фильтрации https трафика без его расшифровки и обладания каким либо корневым сертификатом!

Все могут посмотреть на какую страницу ты зашёл URL, а при желании и заблокировать доступ.

Ты просто пока не знаешь как...

anonymous ()
Ответ на: комментарий от vasya_pupkin

esni

Надо тестить на моём злобном фильтрующем прокси. С https все фильтры замечательно работали БЕЗ РАСШИФРОВКИ и необходимости в корневом сертификате.

А в роскомнадзоры по набирали недоученый скот, собсно кто остался, которые вместо чтения документации только костылями или ломом пользуются.

anonymous ()
Ответ на: комментарий от anonymous

протоколе ssl (и это относится к всему https), еще на этапе проектирования, заложена возможность по страничной фильтрации https трафика без его расшифровки и обладания каким либо корневым сертификатом!
Все могут посмотреть на какую страницу ты зашёл URL, а при желании и заблокировать доступ.

Опаньки. А мужики и не в курсе.

Ты просто пока не знаешь как...

Раскажите нам пожалуйста. А то РКН (и не только они), до сих пор не придумали как такое сделать.

anc ★★★★★ ()
Ответ на: комментарий от anc

Раскажите нам пожалуйста. А то РКН (и не только они), до сих пор не придумали как такое сделать.

Придумали это не про них. Я год назад на opennet.ru написал как это сделать...

anonymous ()
Ответ на: комментарий от anonymous

Без конкретных примеров и доказательств это просто трёп, сорри. Единственное, что передаётся в TLS незашифрованным это IP-адрес и Host. И то последний пункт в новых стандартах начали шифровать.

Legioner ★★★★★ ()
Ответ на: комментарий от Legioner

Единственное, что передаётся в TLS незашифрованным это IP-адрес и Host. И то последний пункт в новых стандартах начали шифровать.

Есть возможность увидеть и от фильтровать полностью всю URL без расшифровки! Это должны знать все кто использует https.

anonymous ()
Ответ на: комментарий от Legioner

Без конкретных примеров и доказательств это просто трёп, сорри.

Много кто в URL всякие коды пихает, чуть лиине пароли. Так вот этого делать нельзя! https даёт гарантию шифрования только содержимого страницы но не самой URL!

anonymous ()
Ответ на: комментарий от MrClon

Могу под ключ, за мешок денег, сделать тебе фильтрующий https трафик прокси. Без РАСШИФРОВКИ, корневых сертификатов, никто даже не заметит, этого прокси...

anonymous ()
Ответ на: комментарий от anonymous

Я год назад на opennet.ru написал как это сделать...

Зачем им помогать? Пусть костылями и ломом дальше пользуются.

Але, секундочку. Вы написали что выложено на opennet.ru, общедоступный ресурс. И не хотите привести ссылку на эту статью? Какой же вы жирный.

anc ★★★★★ ()
Ответ на: комментарий от MrClon

В скором времени это будет требование ко всем регистраторам.

PS А вообще мне DANE понравилось. Я думал, там что-то сложное, а там в два клика всё настраивается. Поддерживали бы браузеры и можно было бы забыть про все эти центры.

Legioner ★★★★★ ()
Ответ на: комментарий от Legioner

И останется только проблема мониторинга всех этих логов. При чём чтобы надёжно детектировать левые сертификаты в этих логах нужно быть владельцем домена. В общем случае нельзя понять являются-ли два сертификата для домена example.com чем-то неправильным. Может владелец просто зарегистрировал два сертификата по какой-то причине

MrClon ★★★★★ ()
Ответ на: комментарий от MrClon

И останется только проблема мониторинга всех этих логов. При чём чтобы надёжно детектировать левые сертификаты в этих логах нужно быть владельцем домена. В общем случае нельзя понять являются-ли два сертификата для домена example.com чем-то неправильным. Может владелец просто зарегистрировал два сертификата по какой-то причине

А в чём проблема-то? Берёшь и мониторишь свои домены.

Legioner ★★★★★ ()
Ответ на: комментарий от Legioner

Где получить полный список публичных логов УЦ которым доверяют мои потенциальные посетители? Что делать в случае обнаружения лажи? В спортлото писать? Как доказывать что это LE продался КГБ и выпустил левый сертификат для моей дняфки, а не я по пъяни его получил и забыл?

MrClon ★★★★★ ()
Ответ на: комментарий от anonymous

Надо тестить на моём злобном фильтрующем прокси. С https все фильтры замечательно работали БЕЗ РАСШИФРОВКИ и необходимости в корневом сертификате.

Ты так же как РКН целыми подсетями банишь ? :)

vasya_pupkin ★★★★★ ()
Ответ на: комментарий от MrClon

Где получить полный список публичных логов УЦ которым доверяют мои потенциальные посетители?

Смотришь логи, смотришь браузер+ОС, ставишь в виртуалку и смотришь корни. Уверен, вся эта инфа есть в скомпилированном виде в интернетах, если сам ковыряться не хочешь.

Что делать в случае обнаружения лажи?

Я бы начал с mozilla написав в их security команду и спросил у них, что делать. Они должны знать.

Как доказывать что это LE продался КГБ и выпустил левый сертификат для моей дняфки, а не я по пъяни его получил и забыл?

А как тут что-то можно доказать? Я не знаю. Думаю, можно запросить детали, как LE верифицировало заданный сертификат. Если это была DNS-верификация, можно запросить логи твоего хостера DNS, если они скажут, что не было такой записи, значит это уже не просто твои слова, а слова крупной компании за тобой. Если это была HTTP-верификация, тут уже ничего не докажешь. Всегда могут сказать, что это вирус на вашем дырявом сервере в тот момент был. Очевидно, если такие инциденты будут повторяться, к LE возникнут вопросы, расследования и аудиты.

Ну и в любом случае у тебя есть возможность отреагировать оперативно и в тот же день отозвать посторонний сертификат, минимизировав возможный ущерб.

Legioner ★★★★★ ()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от Legioner

Достаточно просто создать кучу ложных тревог, и засыпать ими все профильные департаменты спортлото. А за одно СМИ

Нет, весь этот движ с публичными логами и прочим он конечно поелзный, с ним лучше чем без него, но он не делает систему удостоверяющих центров ЦРУстойчивой. Особенно если речь идёт не о доменах вроде google.com, за которыми следит множество глаз

MrClon ★★★★★ ()
Ответ на: комментарий от MrClon

Достаточно просто создать кучу ложных тревог, и засыпать ими все профильные департаменты спортлото. А за одно СМИ

Ну пока никто не создаёт вроде.

он не делает систему удостоверяющих центров ЦРУстойчивой

ЦРУстойчив только Tor. Давно пора весь интернет перевести не на IPv6, а на публичные ключи вместо адресов, а домены выкинуть за ненадобностью (ну кто реально запоминает домены? Никто, если хочется похожее на человеческое - помайни и намайни facebookwwwcore, а 99% пофиг, юзеры всё равно из гугла или из букмарков приходят и на URL не смотрят. А любой DNS подразумевает централизацию, а централизация подразумевает возможность визита майора в центр.

Legioner ★★★★★ ()

Скрипт для сверки всех установленных ssl сертификатов.


#!/bin/sh

# EN: Free for non-commercial use. Commersoal users must resive wriren permission of the author.
# RU: Свободна для некоммерческого использования. Коммерсанты должны получить письменное согласие автора.

crt_dir='/etc/ssl/certs'

out_dir=~
out_file="${out_dir}/my_ssl_certs.list"
out_list="${out_dir}/fingerprint.list"

rm -f "${out_file}" "${out_list}"
touch "${out_list}"
for c in `ls "${crt_dir}"`
  do
    #list=`openssl x509 -sha1 -modulus -noout -inform PEM -in "${crt_dir}/${c}"`
    list=`openssl x509 -sha1 -fingerprint -noout -inform PEM -in "${crt_dir}/${c}"`
    if [[ `grep "${list}" "${out_list}"` == '' ]]
      then
        echo "${list}" >> "${out_list}"

        echo "${crt_dir}/${c}" >> "${out_file}"
        openssl x509 -sha1 -subject -issuer -email -fingerprint -ocspid -ocsp_uri -serial -hash -modulus -alias -startdate -enddate -dates -purpose -pubkey -inform PEM -in "${crt_dir}/${c}" >> "${out_file}"
        echo '

' >> "${out_file}"
      fi
  done

sort "${out_list}" |awk -F'=' '{print $2}' >"${out_list}_"
mv "${out_list}_" "${out_list}"

exit 0

anonymous ()