The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раздел полезных советов: Защита от подмены TLS-сертификатов в результате MITM-атаки провайдером, auto_tips (??), 21-Окт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +1 +/
Сообщение от Аноним (11), 24-Окт-23, 12:55 
> Да, и до кучи, покрехтелки: Hetzner & Linode - плохие, а вот
> ЛетсШитКрипт - "хорошие"... они то уж точно работают исключительно за идею
> и не сидят на бабках мордакниги и добросовестно все сливают в
> СТ ;)

А им деваться некуда... веб браузеры не возьмут сертификат без записи из СТ..

Ответить | Правка | Наверх | Cообщить модератору

15. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от OpenEcho (?), 24-Окт-23, 13:24 
>> Да, и до кучи, покрехтелки: Hetzner & Linode - плохие, а вот
>> ЛетсШитКрипт - "хорошие"... они то уж точно работают исключительно за идею
>> и не сидят на бабках мордакниги и добросовестно все сливают в
>> СТ ;)
> А им деваться некуда... веб браузеры не возьмут сертификат без записи из
> СТ..

А с каких это пор браузеры стали в СТ заглядывать? Вы с OCSP не перепутали?

Ответить | Правка | Наверх | Cообщить модератору

16. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +1 +/
Сообщение от Аноним (11), 24-Окт-23, 16:42 
Вот как раз в ОCSP они перестали почти все заглядывать уже давно. А в сам СТ им заглядывать нет нужны, всё что нужно, есть в сертификате, который сервер любезно сообщает сам.

openssl s_client -showcerts -connect opennet.ru:443 < /dev/null | openssl x509 -text
...
            CT Precertificate SCTs:
                Signed Certificate Timestamp:
                    Version   : v1 (0x0)
                    Log ID    : B7:3E:FB:24:DF:9C:4D:BA:75:F2:39:C5:BA:58:F4:6C:
                                5D:FC:42:CF:7A:9F:35:C4:9E:1D:09:81:25:ED:B4:99
                    Timestamp : Sep  8 20:02:31.632 2023 GMT
                    Extensions: none
                    Signature : ecdsa-with-SHA256
                                30:44:02:20:29:D5:65:98:8D:F5:BE:5E:80:72:58:68:
                                51:89:EE:CF:94:9E:BE:AB:95:C6:90:B1:58:34:11:B0:
                                32:55:76:59:02:20:6F:75:88:3A:18:D4:72:3F:C9:E2:
                                CB:53:E8:26:6F:EF:E7:53:57:C8:E2:64:CD:ED:12:7F:
                                71:30:9B:82:5A:E2
                Signed Certificate Timestamp:
                    Version   : v1 (0x0)
                    Log ID    : 7A:32:8C:54:D8:B7:2D:B6:20:EA:38:E0:52:1E:E9:84:
                                16:70:32:13:85:4D:3B:D2:2B:C1:3A:57:A3:52:EB:52
                    Timestamp : Sep  8 20:02:31.647 2023 GMT
                    Extensions: none
                    Signature : ecdsa-with-SHA256
                                30:45:02:20:3F:9D:B2:BA:07:7D:0C:02:95:AC:D5:58:
                                79:4B:74:A0:F1:EA:AE:2E:DE:D6:3D:48:8E:CE:4F:47:
                                8A:C7:BD:20:02:21:00:B4:1A:01:2D:80:E8:AB:82:4E:
                                54:D0:C1:7C:6F:46:18:8A:02:B7:64:B7:55:4A:32:60:
                                A6:C5:E7:42:F3:A4:3C
...

тоже самое в уже декодированном виде можно посмотреть во вкладке security в нетворк мониторе хрома
Certificate Transparency
SCT    Let's Encrypt 'Oak2023' log (Embedded in certificate, Verified)
SCT    Cloudflare 'Nimbus2023' Log (Embedded in certificate, Verified)

В самом браузере зашит список публичных СТ и их подписи, соотв он проверит, что подписи тут валидны.. Есть и второй способ, когда веб сервер сам сливает сертификат в СТ и добавляет информацию о СТ с подписями в ответе вместе с сертификатом, на случай если информации о СТ нет в самом сертификате, но сейчас публичные СА таких не выдают, а те что были выданы ранее, те давно протухли.

Ответить | Правка | Наверх | Cообщить модератору

18. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от OpenEcho (?), 24-Окт-23, 18:19 
> А в сам СТ им заглядывать нет нужны

Т.е. просто верить на слово СА тому что они подписали?

> В самом браузере зашит список публичных СТ и их подписи, соотв он проверит, что подписи тут валидны

А здесь мы верим браузерам...

Ответить | Правка | Наверх | Cообщить модератору

29. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  –1 +/
Сообщение от Аноним (29), 07-Ноя-23, 20:50 
> А здесь мы верим браузерам...

А ещё ядру ОС, библиотекам, компиляторам, авторам ЯП, а то и вовсе центральным процессорам, модулям памяти и даже сетевым картам. Боюсь выход только один: направить оптоволокно прямо в глаз и считывать сигналы напрямую. Уж фотоны-то точно не подведут!

Ответить | Правка | Наверх | Cообщить модератору

30. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от OpenEcho (?), 08-Ноя-23, 13:47 
>> А здесь мы верим браузерам...
> А ещё ядру ОС, библиотекам, компиляторам, авторам ЯП, а то и вовсе
> центральным процессорам, модулям памяти и даже сетевым картам. Боюсь выход только
> один: направить оптоволокно прямо в глаз и считывать сигналы напрямую. Уж
> фотоны-то точно не подведут!

"Сильно" сказал...

Только мы здесь говорили конкретно о сертификатах.
Все что ты перечислили, - возможно перепроверить, а вот сертификаты это такая штука которая связанна с понятием криптография, которая для того и сделана чтобы что-то скрыть - НАДЕЖНО

Ответить | Правка | Наверх | Cообщить модератору

32. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от Аноним (29), 08-Ноя-23, 21:41 
Никакая, даже самая лучшая и максимально пост-квантовая криптография не спасёт от уязвимого железа. Но ты почему-то решил не доверять именно браузеру, который почему-то уместен в разговоре «конкретно о сертификатах», а железо, на котором он исполняется почему-то нет. Уж что-что, а переобуваться в прыжке любой опеннетчик умеет на олимпийском уровне.
Ответить | Правка | Наверх | Cообщить модератору

33. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от OpenEcho (?), 09-Ноя-23, 00:00 
> Никакая, даже самая лучшая и максимально пост-квантовая криптография не спасёт от уязвимого железа.

Я не знаю, осталась или нет одна очень интересная лаборатория в России, в который чудесно могли заглядывать под штаники буржуйких процессоров еще 30 лет назад, а потом вдруг появлялись ВМ80, но думаю что онa не только осталaсь, но и развилaсь (особенно после разгадки не подключенных никуда 5-и транзисторов на подложке :)

> Но ты почему-то решил не доверять именно браузеру

Я верил очень давно, но теперь не верю и не буду верить в безплатный сыр в любом его представлении, надеюсь и вы это поймете со временем

>  Уж что-что, а переобуваться в прыжке любой опеннетчик умеет на олимпийском уровне.

Сорри, я глубины этой мысли - не понял

Ответить | Правка | Наверх | Cообщить модератору

31. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от OpenEcho (?), 08-Ноя-23, 21:16 
Прям во время, специально для вас постарались:

https://www.theregister.com/2023/11/08/europe_eidas_browser/

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру