LINUX.ORG.RU

История изменений

Исправление user_id_68054, (текущая версия) :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

правильно реализованная версия — должна чётко ОТЛИЧАТЬ https-показываемый-как-http от настоящего https !

то есть — имея правильно-реальзованный Alt-Svc — мы получае аж целых ТРИ протокола (вместо двух):

  • http-показываемый-как-http
  • https-показываемый-как-https
  • https-показываемый-как-http

а Firefox думал (с точки зрения безопасности) будто https он якобы и есть https.

Исправление user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

правильно реализованная версия — должна чётко ОТЛИЧАТЬ https-показываемый-как-http от настоящего https !

то есть — имея правильно-реальзованный Alt-Svc — мы получае аж целых ТРИ протокола (вместо двух):

  • http-показываемый-как-http
  • https-показываемый-как-https
  • https-показываемый-как-http

а Firefox думал (с точки зрения безопасности) будто https он якобы и есть https. то есть Firefox имел только лишь http и https

Исправление user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

правильно реализованная версия — должна чётко ОТЛИЧАТЬ https-показываемый-как-http от настоящего https !

то есть — имея правильно-реальзованный Alt-Svc — мы получае аж целых ТРИ протокола (вместо двух):

  • http-показываемый-как-http
  • https-показываемый-как-https
  • https-показываемый-как-http

а Firefox думал будто https он и есть https , якобы безразницы какой. то есть Firefox имел только лишь http и https

Исправление user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

правильно реализованная версия — должна чётко ОТЛИЧАТЬ https-показываемый-как-http от настоящего https !

то есть — имея правильно-реальзованный Alt-Svc — мы получае аж целых ТРИ протокола:

  • http-показываемый-как-http
  • https-показываемый-как-https
  • https-показываемый-как-http

а Firefox думал будто https он и есть https , якобы безразницы какой. то есть Firefox имел только лишь http и https

Исправление user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

правильно реализованная версия — должна чётко ОТЛИЧАТЬ https-показываемый-как-http от настоящего https !

то есть — имея правильно-реальзованный Alt-Svc — мы получае аж целых ТРИ протокола:

  • http
  • https-показываемый-как-https
  • https-показываемый-как-http

а Firefox думал будто https он и есть https , якобы безразницы какой. то есть Firefox имел только лишь http и https

Исправление user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

правильно реализованная версия — должна чётко ОТЛИЧАТЬ https-показываемый-как-http от настоящего https !

то есть — имея правильно-реальзованный Alt-Svc — мы получае аж целых ТРИ протокола:

  • http
  • https
  • https-показываемый-как-http

а Firefox думал будто https он и есть https , якобы безразницы какой. то есть Firefox имел только лишь http и https

Исправление user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

правильно реализованная версия — должна чётко ОТЛИЧАТЬ https-показываемый-как-http от настоящего https ! (а Firefox думал будто https он и есть https , якобы безразницы какой)

Исправление user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

правильно реализованная версия — должно чётко ОТЛИЧАТЬ https-показываемый-как-http от настоящего https ! (а Firefox думал будто https он и есть https , якобы безразницы какой)

Исправление user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

правильно реализованная версия — должно чётко ОТЛИЧАТЬ https-показываемый-как-http от настоящего https ! (а Firefox думал будто https он и есть https , безразницы какой)

Исправление user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на неё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)

вообщем можно было подменить https в случае если подменить тоже и http .

разумеется это ошибка реализации :) ..

Исходная версия user_id_68054, :

Судя по всему, уязвимость не в самом протоколе, а в конкретной реализации.

bug-report закрыт от чтения (не знаю что внутри), но когда я смотрел как работает Alt-Svc в Firefox (в изначальной версии v37) — я заметил следущую странность:

если http-версия (которая может быть и подменённой злоумышленником, если MitM) имеет Alt-Svc, и если на наё был хотябы один раз заход..

..то через несколько милисекунд после открытия — можно сделать Javascript-редирект на https-версию (location.assign('https://'+location.host)) .

в этом случае — если https-версия имеет даже хоть невалидный протокол — Firefox всё равно покажет будто бы всё нормально и безопасно, якобы сертификат нормальный! (и Firefox даже инфу о сертификате покажет, по клику на иконку замочка, лол)