LINUX.ORG.RU

Можно ли прослушать https(TLSv1.3) трафик ? какие есть варианты 100% защищенности https соединения?

 


0

1

Почитал пару дней про шифрование, сертификаты и все такое и даже поднял TLSv1.3 на nginx ))
Но нарвался на статьи где wireshark ом могут прослушать передаваемый трафик
И стало стремновато, везде пишут что TLSv1.3 круто, но насколько реально его использование супер надежно (невозможно расшифровать передаваемый трафик) не нашел статей

буду признателен если есть ссылки и схемы настройки для защиты https трафика.

кто знает что реально или не реально прослушать трафик шифруемый с использованием TLSv1.3 ?

планируемые клиенты - это браузеры мобильных телефонов и компов.

PS
сделал wiresark ом дамп обмена трафиком на сервер и увидел что в дампе внутри TLSv1.3 данных передаются данные TLSv1.2 который как бы вообще менее надежный.

★★★★

Ответ на: комментарий от faq2

«корректные сертификаты»
что значит корректные? ПОкупные? или самоподписные?

«у тебя настроен отзыв сертификатов»

это как то должно настраиваться в nginx?

сервер надеюсь не должны взломать, за клиентов поручиться невозможно в моем случае

Vlad-76 ★★★★
() автор топика
Ответ на: комментарий от vvn_black

Представить - не сложно, а вот на практике реализовать - серьёзная научная работа, да ещё и с возможностью получения вывода, что всё же низзя :)

faq2
()
Ответ на: комментарий от Vlad-76

что значит корректные? ПОкупные? или самоподписные?

Это значит те, которые подписаны секретным ключом который достаточно трудно стырить злоумышленнику :) А так же те, секретный ключ от которых тоже достаточно сложно стырить злоумышленнику. Но я думаю тебя сугубо прикладные цели интересуют, поэтому рекомендую использовать сертификат подписанный надёжным издателем (есть бесплатные штуки типа let’s encrypt, но там придётся немного поплясать с автоматизацией).

это как то должно настраиваться в nginx?

В сертификате прописываются адреса где нужно читать списки отозванных сертификатов(CRL) и адреса серверов статуса сертификатов работающих по протоколу OCSP. По любому TLS решению всегда можно погуглить какие из этих технологий оно поддерживает и в каком объёме.

сервер надеюсь не должны взломать, за клиентов поручиться невозможно в моем случае

Это вопрос модели безопасности. Если в твоей модели безопасности, утечка данных взломанного клиента это Ок, то и пофик.

Тут ведь как - вопрос какого уровня гарантии ты хочешь дать. Насколько я знаю, есть модели безопасности в которых решение продолжает обеспечивать сохранность критичных данных в условиях скомпрометированной ОС и скомпрометированного ПО. Ключевая оговорка тут всегда - на протяжении какого времени. Например для расшифровки AES трафика тоже ведь есть время и требования по оборудованию, просто эти сотни тысяч лет - выглядят вполне приемлемо для бизнеса :)

faq2
()
Последнее исправление: faq2 (всего исправлений: 2)
Ответ на: комментарий от faq2

как я понимаю Вы говорите про установку сертов на web клиентах? Тут такое дело, чтобы с клиентами (с их настройкой) не было особых заморочек.
предполагается что будет использоваться firefox на смартфоне и компе. Как на них настраиваются сертификаты я пока без понятия, возможно ли такое - не гуглил.
для меня важно чтобы не расшифровали, обмен данными клиент-сервер посередине, а не на конечных хостах!!! Если уж клиент будет физически захвачен, то тут как говориться, приплыли сливай воду.

Vlad-76 ★★★★
() автор топика
Ответ на: комментарий от Vlad-76

Я имею ввиду взять у регистраторов или как их там. Которые выдают сертификаты.

tyamur ★★
()
Ответ на: комментарий от Vlad-76

Аутентификация клиента используется в основном для авторизации доступа к серверу. Для защиты от mitm достаточно только аутентификации сервера.

faq2
()
Ответ на: комментарий от faq2

«Для защиты от mitm достаточно только аутентификации сервера.»
Для этого нужно на сервере установить сертификат от CA (чтобы у кого было спросить про подлинность серта от сревера) как я понимаю? Самоподписной не годиться?

Vlad-76 ★★★★
() автор топика
Последнее исправление: Vlad-76 (всего исправлений: 2)
Ответ на: комментарий от Vlad-76

на сервере установить сертификат от CA

На клиенте.

Самоподписной не годиться?

Самоподписанный сертификат ничем не отличается от купленного, подаренного или выданного летсенкрипт. Разница в способе проверки цепочки доверия, что в каких-то случаях плюс, в каких-то минус. Самоподписанный придётся проверять клиенту самостоятельно.

vvn_black ★★★★★
()
Ответ на: комментарий от vvn_black

в каком месте устанавливается сертификат сервера для его проверки клиентом firefox мобильного телефона?

Vlad-76 ★★★★
() автор топика
Последнее исправление: Vlad-76 (всего исправлений: 1)

Ну и да, про атаки на ослабление крипты уже говорили?

CaveRat ★★
()
Ответ на: комментарий от Vlad-76

Для этого нужно на сервере установить сертификат от CA (чтобы у кого было спросить про подлинность серта от сревера) как я понимаю? Самоподписной не годиться?

tl;dr - да.

Т.к. пользователю придётся принять самоподписанный сертификат, и если его на этом ресурсе ещё раз про такое спросят - он о5 его примет, хотя это будет уже не факт что твой сертификат. На самом деле, все корневые сертификаты самоподписанные. Но они никогда не используются непосредственно для аутентификации сервера, только для подписания промежуточных сертификатов или сертификатов сервисов.

faq2
()
Ответ на: комментарий от Vlad-76

Сразу несколько вопросов:

  • в гугле забанили?
  • что такое «мобильный телефон»?
  • может, ну его и попросить разобраться того, кому это будет проще?

firefox

https://support.mozilla.org

клиентом … мобильного телефона

В общем случае, это пользовательское хранилище сертификатов, браузеру надо разрешить им пользоваться. Beta файрфокса для android это умеет, а может уже и релиз тоже.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от CaveRat

Не понял если честно. Если прокси делает mitm он должен клиенту представиться валидным сертификатом сервера, если прокси туннелирует нижележащий протокол как-то ещё, то вопрос взаимоотношения клиента и и прокси лежит в отдельной плоскости, если о5 же не брать в расчёт квантовые компы.

faq2
()
Ответ на: комментарий от faq2

Если прокси делает mitm он должен клиенту представиться валидным сертификатом сервера

В сертификате указано, кому он выдан, включая доменное имя хоста. Если сертификат, выданный linux.org.ru придет с хоста mitm.hkr.nsa - твой браузер заругается.

Поэтому, если прокси не делает sslstrip (когда прокси перенаправляет тебя на http, а сам строит https до хоста), то прокси отдает тебе свой сертификат, и приземляет https на себя, и строит уже новую https-сессию до целевого хоста. Но, что бы твой браузер не начал опять ругаться на то, что ему какую-то гадость пихают, у прокси должен быть валидный сертификат, которому доверяет твой браузер.

CaveRat ★★
()
Ответ на: комментарий от CaveRat

А, ты про https прокси. Ну так это вопрос доверия прокси-серверу. Это уже проблемы протокола https а не tls - не используйте https прокси, которым не готовы раскрыть все ваши данные as-is :)

И отсутствие доверия к сертификату прокси.

До меня дошло значение исходного тут утверждения, я почему-то думал, что оно относится к тому, для чего нужна аутентификация клиента, тупнячок.

faq2
()

Прослушать нельзя. Его использование супер-надёжно (невозможно расшифровать передаваемый трафик). TLSv1.2 не менее надёжный.

Legioner ★★★★★
()
Ответ на: комментарий от Vlad-76

еще вопрос, насколько самоподписной сертификат на сервере - ненадежное решение?

В этом нет смысла. Пользуйся letsencrypt.

я так понимаю что самоподписной сертификат можно каким то образом подменить и этого клиент не увидит?

Клиент увидит. Но как он отличит самоподписанный сертификат Влада от самоподписанного сертификата Васяна? Если он до этого видел самоподписанный сертификат Влада и добавил его себе в доверенные, то надёжность будет абсолютной. А если он его до этого не видел и не может/не хочет позвонить Владу и уточнить, тот ли это сертификат, тогда надёжность нулевая.

Legioner ★★★★★
()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от Vlad-76

«корректные сертификаты»

что значит корректные? ПОкупные? или самоподписные?

Корректные это значит те, которым доверяют браузеры твоих клиентов. Можно покупать, если деньги девать некуда. Нормальные люди используют бесплатный letencrypt.

«у тебя настроен отзыв сертификатов»

это как то должно настраиваться в nginx?

Вообще да, OCSP Stapling. Но браузеры обычно игнорируют этот аспект, поэтому особо можешь не заморачиваться, хотя для порядку надо.

Вообще настройки своего сервера удобно проверять на SSL Labs. Если там A+, значит всё нормально.

Legioner ★★★★★
()
Ответ на: комментарий от red75prim

звучит ну прям очень опасно, конечно.

v9lij ★★★★★
()
Ответ на: комментарий от tyamur

посмотреть можно, впихнуть в этот список свой открытый .cer никак не получается :(
такое чувство что для безопастности пользователя ему связывают руки.

pfg ★★★★★
()
Ответ на: комментарий от CaveRat

Погугли ssl inspection.

Ну для этого у инспектора должен быть сертификат, которому доверяет клиент. А это уже как бы не совсем прокси, которое от слова «здоровый» :)

Oleg_Iu
()
Ответ на: комментарий от Oleg_Iu

А это уже как бы не совсем прокси, которое от слова «здоровый» :)

Чойта? SSL-инспекция на предмет малваре и unacceptable behavior - это вполне себе здоровое использование.

CaveRat ★★
()
Ответ на: комментарий от faq2

пользователю придётся принять самоподписанный сертификат, и если его на этом ресурсе ещё раз про такое спросят - он о5 его примет, хотя это будет уже не факт что твой сертификат

Что мешает на основе своего самоподписанного сертификата сделать dane TLSA запись при условии что домен под dnssec ?

Тогда валидность сертификата легко проверяется.

suffix ★★
()

Кстати, возвращаясь ко второй части вопроса:

какие есть варианты 100% защищенности https соединения?

Это конечно тоже не 100% но довольно приближенное к ней состояние - использовать ключ генерированный системами qkd в качестве psk ключей для TLS или других протоколов шифрования трафика. При таком подходе mitm исключают текущие законы физики по идее, т.е. для атаки нужно как минимум ряд теорий квантовой физики опровергнуть:)

faq2
()
5 августа 2021 г.

Может, если подменят сертификаты ssl.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.