LINUX.ORG.RU
ФорумTalks

Как избежать MITM при использовании self signed SSL certificate (https/ssh)

 , ,


0

1

Возможно, эта тема для Security, но спрошу пока здесь.

У меня означенный сертификат - как понять, что никто между мной и моим сервером не сидит?

Желательно без прописывания и таскания public key моего certificate authority (кстати, вообще не делал - тупая генерация: openssl genrsa + openssl req -new -x509 ... -out), ибо например, запихать свой CA на чужой сотовый - слишком утомительно.

И второй вопрос: SSH при входе показывает RSA key fingerprint.

Это можно MITM'нуть? Ведь SSH тоже использует самоподписанные ключи.

SSH при каждом обращении проверяет, не изменился ли ключ хоста. Если изменился — тупо не пускает.

SSL, чтоб не было гимора у людей, придумали для него такую вещь как платные сертификаты. Покупаешь некую гарантию легитимности, что ты — это ты, а твоя контора реальная, а не хэккер-сайт-№1.

iamsoaw
()

вначале проверять фингерпринт с какого-то по-настоящему доверенного соединения, и потом сравнивать с текущим? Отличаются - mitm

кстати, а у нас не запрещена стойкая криптография? Недавно где-то читал, что 90% злонамеренных тор-нод (которые делают mitm и подсовывают свой self-signed) находятся в России. Так что если ГРУ подменило твой сертификат шляпой, ты какбе и даже права не имеешь вякать...

stevejobs ★★★★☆
()
Ответ на: комментарий от iamsoaw

да наверняка у гэбни есть корневые серификаты, а те же браузеры доверяют списку на три экрана, подписала гэбня твой сертификат на mail.ru краденым корнем из Сомали, браузер автоматом поверил, и всё... Как шутил Василий Иванович, «у тебя, Петька, член в заднице, и у меня член в заднице, но есть ньюанс...»

stevejobs ★★★★☆
()
Ответ на: комментарий от thespiritofbirdie

Где, в SSH? Заранее знать и сравнить отпечаток. Потом отпечаток автоматом пропишется в конфиг и будет проверяться при каждом подключении.

iamsoaw
()

Никак, для того ЦС и придумали. Варианты: сертификат заранее известен, проверять, не изменился ли он; иметь свой ЦС и добавлять его клиентам (если ты контролируешь клиентскую и серверную сторону, вариантов много).

На второй вопрос, по-моему, ты сам же и ответил. Fingerprint — некая гарантия отсутствия MITM. Тоже вариант, реализовать что-то подобное.

Dobriy_i_Prostoy
()

никак, покупай сертификат у СА

generator ★★★
()

Желательно без прописывания и таскания public key моего certificate

без этого никак, ну точнее если браузер втрой раз вякнет про самоподписанные сертификат - значит это уже другой, но отличить один хендмейд от другог - не выйдет

Deleted
()

Добавить CA в хранилище сертификатов - единственный способ увидеть, что подмена была совершена. Ну или сверять отпечатки(Firefox к примеру показывает отпечаток сертификата, как другие браузеры - хз) - но это для совсем упоротых по паранойе.

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

Добавить CA в хранилище сертификатов - единственный способ увидеть, что подмена была совершена.

Только вот пока в браузер будет доверять еще паре сотне честных Ахмедов ничего хорошего из этой затеи не выйдет.

И да, в том же FF можно добавлять в исключения непосредственно сертификат сервера, а не только сертификат CA.

edigaryev ★★★★★
()

Как избежать MITM при использовании self signed SSL certificate https

Общий ответ: проверять отпечаток сертификата
1. Проверять sha1 или/и md5 fingerprint вручную в том же firefox, другом браузере
2. Добавить сертификат для определенного домена/ip адреса в исключения в cert_override.txt в каталог c профилем в firefox вручную? либо через исключения для сертификатов штатно. (само сгенерирует правило в файл в нужно формате).
При этом, если отпечаток совпадет, то ты зайдешь без предупреждения, а если нет то сертификат однозначно изменен.

Как избежать MITM при использовании self signed SSL certificate ssh

ssh сам за тебя решает эту проблему, один раз добавляешь верный отпечаток в «список», затем если он изменится, то будет сообщений с предупреждением, которое, может проигнорировать только ССЗБ. Хотя если ты используешь какой-то нестандартный клиент, то поведение может отличаться.

anonymous_sama ★★★★★
()
Последнее исправление: anonymous_sama (всего исправлений: 1)
Ответ на: комментарий от edigaryev

И да, в том же FF можно добавлять в исключения непосредственно сертификат сервера, а не только сертификат CA.

Да можно, но речь здесь идёт как я понимаю далеко не об одном компьютере и возможно не об одном сертификате с одним и тем же CA, которые не сгенерен ТС-ом.

Только вот пока в браузер будет доверять еще паре сотне честных Ахмедов ничего хорошего из этой затеи не выйдет.
RESOLVED INVALID

Шо? Не, у системы сертификатов много проблем, но конкретная ссылка к ним не относится. А вообще да - жрём что дают, доля у нас такая.

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

RESOLVED INVALID

Ты прочитай нулевой пост, это такой сарказм над SSL/TLS PKI.

А вообще да - жрём что дают, доля у нас такая.

https://blog.torproject.org/blog/life-without-ca

Да можно, но речь здесь идёт как я понимаю далеко не об одном компьютере и возможно не об одном сертификате с одним и тем же CA, которые не сгенерен ТС-ом.

Я вот потыкал хранилище сертификатов в FF и Windows, и очень удивился тому, что нельзя добавить чей-нибудь корневой сертификат и ограничить его действие на определенные домены. Все либо ничего.

Один из примеров: http://www.autistici.org/en/ca/index.html

У чуваков свой CA и они предлагают всем установить их сертификат в систему (дать ему такие же права как и у остальных Root CA), при этом говорят о том как же все плохо с текущей системе PKI.

edigaryev ★★★★★
()
Ответ на: комментарий от edigaryev

Ты прочитай нулевой пост, это такой сарказм над SSL/TLS PKI.
https://blog.torproject.org/blog/life-without-ca

Формула Безопасность = 1/удобство как она есть. Это не хорошо и не плохо - это данность.

Я вот потыкал хранилище сертификатов в FF и Windows, и очень удивился тому, что нельзя добавить чей-нибудь корневой сертификат и ограничить его действие на определенные домены. Все либо ничего.

Я глубоко не копал, но по идее это задумано с тем смыслом, чтобы сайт васяпупкин.рф мог заказать новый сертификат для себя у другого CA без геморроя для конечных клиентов(пресловутое удобство, хехе).

Но да, подобная возможность бы не помешала на системах где большой уровень паранойи(«лучше перебдеть») имеет смысл.

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.