The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раздел полезных советов: Защита от подмены TLS-сертификатов в результате MITM-атаки провайдером, auto_tips (??), 21-Окт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от OpenEcho (?), 22-Окт-23, 14:35 
> и подключиться к сервисам мониторинга CT-логов (Certificate Transparency, отражают выданные удостоверяющими центрами сертификаты)

Может кто-нибудь гарантировать, что то самый СТ, как бы случайно, (ну "ошибочки" они же у всех бывают, правда? Особенно преднамеренные) вдруг пропустит выданный "кому-то" серт (по большому блату/просьбе) ?

Ответить | Правка | Наверх | Cообщить модератору

12. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от Аноним (11), 24-Окт-23, 12:53 
> Может кто-нибудь гарантировать, что то самый СТ, как бы случайно, (ну "ошибочки"
> они же у всех бывают, правда? Особенно преднамеренные) вдруг пропустит выданный
> "кому-то" серт (по большому блату/просьбе) ?

при выписке сертификата в нём должно появиться не менее 2-х записей из двух баз СТ. соотв. сначала серт регистрируется в СТ а потом подписывается (для этого там есть такая штука как пресертификат, который и регистрируется в СТ) и только потом отдаётся клиенту. Веб браузер сертификат без инфы от СТ должен отвергнуть.
Кроме того многие регистраторы, включая ЛЕ, в СТ сливают и сам выписанный сертификат (а не только пресертификат) если же сам сертификат туда не попадает, его туда временами заливает ктото еще. В общем появление пресертификата достаточно, чтобы было понятно, что сертификат выписан.

Ответить | Правка | Наверх | Cообщить модератору

14. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от OpenEcho (?), 24-Окт-23, 13:20 
> при выписке сертификата в нём должно появиться не менее 2-х записей из
> двух баз СТ.

И оба, три СТ... находятся под чей юрисдикцией?
Если вам ну очень убедительно скажут, - поставить фильтр отсекающий выдачу "нужным людям", вы ведь точно откажетесь, правда?

> соотв. сначала серт регистрируется в СТ а потом
> подписывается (для этого там есть такая штука как пресертификат, который и
> регистрируется в СТ) и только потом отдаётся клиенту. Веб браузер сертификат
> без инфы от СТ должен отвергнуть.
> Кроме того многие регистраторы, включая ЛЕ, в СТ сливают и сам выписанный
> сертификат (а не только пресертификат) если же сам сертификат туда не
> попадает, его туда временами заливает ктото еще. В общем появление пресертификата
> достаточно, чтобы было понятно, что сертификат выписан.

С хэндшейком оно все технически понятно, но когда у кого-то есть права подкручивать, то... ну вы поняли...

Ответить | Правка | Наверх | Cообщить модератору

17. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от Аноним (11), 24-Окт-23, 16:58 
>> при выписке сертификата в нём должно появиться не менее 2-х записей из
>> двух баз СТ.
> И оба, три СТ... находятся под чей юрисдикцией?
> Если вам ну очень убедительно скажут, - поставить фильтр отсекающий выдачу "нужным
> людям", вы ведь точно откажетесь, правда?

ну там, типа, блокчейн база.. есть некоторые сложности, математического порядка, убрать часть из середины списка... или потом объяснять откуда взялся сертификат с подписью этого ЦТ внутри, не существующий в самом СТ.

И да, ЦТ это  не та постгресовая базка, которую покажут по https://crt.sh/?Identity=%25.opennet.ru. Это агрегатор, по разным ЦТ для удобства.. Можно мониторить все СТ самостоятельно, список есть, он публичен. (оно немного не быстро, т.к. там реально надо перпелопатить все миллиарды записей) но если этим заниматься постоянно, то т.к. блокчейн, то не надо там каждый раз вычитывать с начала времён, а можно продолжать с ранее законченного места. В общем я это делаю для себя по своим доменам.

и уж точно ни РФ ни ФРГ спецслужбы там не смогли бы ни на что повлиять... если там есть дыры в математике, или процедуре, то доступны они только одной стране. Ну и как бы не факт они там есть.. Скорее дыры есть в алгоритмах шифрования, которые позволяют им читать что им надо безо всей этой вот мишуры.. и ключ под сертификат им скорее всего не нужен, сам трафик, который представляет интерес шифруется же не им. Это всё для установления связи и проверки, что попали туда изначально.

Ответить | Правка | Наверх | Cообщить модератору

19. "Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером"  +/
Сообщение от OpenEcho (?), 25-Окт-23, 00:02 
> ну там, типа, блокчейн база..

Тот самый блокчэин, который можно модефицировать имея более 50% котроля.

А сами СТ: Apple, Google, Sectigo, Censys, Cloudflare, digicert, facebook...
sorry, - но волки, заботящиеся о баранах

Или там есть кто то из Индии, Китая, России, Казахстана с более чем 50% контроля над блок чэин?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру