LINUX.ORG.RU

возможность MITM без взлома криптографии

 ,


0

1

Возник вопрос по SSL. Поправьте меня если я где-то неправ.

Пусть мы имеем комп с чистой осью и браузером и больше ничего. В браузере и/или оси есть предустановленные корневые сертификаты.

Мы впервые обращаемся к сайту kokoko.com с использованием https. По идее kokoko.com как-то нам представится и скажет что его сертификат заверен вот тем-то и тем-то CA.

Один из СА из списка(любой) по просьбе товарища полковника добавляет CA второго уровня. А тот выписывает копии сертификатов на любые сайты от своего имени.

Теперь при обращении к kokoko.com наш запрос заворачивается на проксю, которая подсовывает фальшивый сертификат подписаный фальшивым СА, которому доверяет СА из списка довереных и всё работает. Пользователь же не заметит разницы т.к. не будет смотреть кто же там подписал ему сертификат, а будет довольным зеленым значком возле urlа.

То есть как мне кажется достаточно контролировать всего один CA чтоб устроить MITM всем сайтам.

Я прав или этот момент как-то предусмотрен в SSL?

достаточно контролировать всего один CA чтоб устроить MITM всем сайтам.

Да.

В этом плане самоподписанный сертификат, для которого ты добавляешь исключение в браузере, безопаснее. Если вдруг он сменится, браузер предупредит. Если обновится сертификат, заверенный корневыми CA, браузер ничего говорить не станет.

А ещё уже довольно давно в браузерах есть привязка сертификатов. Например, Google Chrome будет ругаться на сертификат для google.com, выписанный каким-то левым центром.

i-rinat ★★★★★ ()

в общем, ТС, запоминай наизусть буковки-циферки в сертификатах и поднимай тревогу, если они внезапно поменялись )

Harald ★★★★★ ()

Но есть workaround в виде extension для браузера, который пасет смену регистратора + говорят в ФФ и хром захардкожены CA популярных сайтов. Т.е. МИТМ ты рано или поздно скорее заметишь.

sergej ★★★★★ ()

да, но и это предусмотрели люди.

Называется public key pinning. Но используется только всякими маргиналами и параноиками.

snaf ★★★★★ ()
Ответ на: комментарий от Vovka-Korovka

Есть, но список там куцый.

Вообще-то, там есть все нужные сайты: Google, Facebook.

anonymous ()
Ответ на: комментарий от Harald

Но если это раскроется и броузерам не забашляли, этот CA с обновлением броузера вылетает из списка доверенных.

slapin ★★★★★ ()

Да, но сертификат от тов. полковника напрямую проживёт дольше. Такие вещи проще решать административно и официально чем секретно.

slapin ★★★★★ ()

еще лучше от MITM защищает самоподписный персональный сертификат с индивидуальным паролем

anonymous ()

Т.е. в принципе самый правильный путь — делать http заглушку без авто-редиректа, на которой написано «Вам следует перейти на https версию сайта и добавить в исключения наш сертификат. Мы используем свой сертификат для предотвращения mitm атаки при сговоре таащамаёра и удостоверяющего центра».

Да?

deep-purple ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.