В каталоге дополнений Mozilla опубликован (https://addons.mozilla.org/en-US/firefox/addon/anti-mitm-tls.../) прототип дополнения, позволяющего использовать ответы на CAPTCHA для обнаружения подмены TLS-сертификатов на стороне сайтов, невзирая на то, что JavaScript не предоставляет доступ данным TLS-сертификата.
Дополнение в специально помеченном поле обнаруживает ответ пользователя на CAPTCHA, присоединяет его к отпечатку TLS-сертификата посещаемого сайта, и записывает хеш полученного результата в Cookies, которые затем передаются на сайт при последующих запросах. Для реализации проверки на стороне сервера требуется выполнить аналогичные действия по вычислению хеша и сверить его с полученным от пользователя. Несовпадение хешей будет означать, что пользователь ввёл неверный ответ, либо что TLS-сертификат подменён.URL: https://addons.mozilla.org/ru-RU/firefox/addon/anti-mitm-tls.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=50429
>let clientsideDigest = <Digest of TLS certificate that you get from website you're visiting>;
>let yourAnswer = <Your CAPTCHA answer>;
>let resultDigest = sha512(clientsideDigest + yourAnswer);настоящий clientsideDigest известен атакующему. clientsideDigest подменённого сертификата - тоже. Хеш - тоже известен. Далее распознаём капчу плохим, но достаточно хорошим OCRом, например нейронками, после чего составляем план брутфорса, минимизируя α-guesswork, после брутим, сверяя по хешу.
=>
1. должна использоваться не хеш-функция, а KDF
2. сервер должен отвергать ответы после определённой задержки
3. этот дедлайн не должен дать времени даже комбайну "индус + нейросеть"
4. владелец сайта должен быть готов к тому, что анб или симулирует много фейковых проваленных попыток из-за латентности или просто замедлит соединение к его сайту, чтобы вынудить его увеличить дедлайн
> Далее распознаём капчу плохим, но достаточно хорошим OCRомПолагаю, что расширение разрабатывалось против не индивидуального, а массового массового MITM https://habr.com/ru/post/303736/ , когда об использовании OCR не может быть и речи.
Если кое-комы было по-карману (по крайней мере команда djb ,такое предположила) number field sieve, то OCR - точно не проблема.
Против массового применения - прослушиваться и расшифровываться будет всё, а кто не согласен - тот будет сидеть без интернета вообще. Это расширение тут не поможет никак.
Ну почему, можно например потролить подменяльщика, проверить скоко он подменить в секунду сможет.
Он не будет валандаться с этим расширением. Он просто будет подменять, а кто не огласен - те будут без интернета сидеть.
>Далее распознаём капчу плохим, но достаточно хорошим OCRом,Занафига? У нас же mitm. Просто заставляем пройти юзера капчу с этими картинками и далее генерим ответ на нее спрашивающему серверу и хеш от капчи. И каким там алгоритмом это все подписывается - таким и подписываем.
Накой так сложно?
Чем плох старый добрый certificate-pinning?
Тем что гугл дрессированная обезьяна создает десятки новых сертификатов?
Ну так добавить их все.. либо отключить проверку для особо тупых доменов.
А вы уверены, что это гугл, а не АНБ?
нам что - за них работать, что-ли? Мы за них только есть планировали!
с точки зрения человека живущего в России это практически одно и то же. уверен они шарят необходимую информацию в реалтайме.
> А вы уверены, что это гугл, а не АНБ?Да это гугл. Он генерит собственные доверенные сертификаты, их сотни за балансером. Даже не утруждаются деплоить одинаковый на все сервера.
> Чем плох старый добрый certificate-pinning?мешает кому-надо сгенерить ваш сертификат у единственно-верного и кому-надо подконтрольного CA, если очень понадобится для борьбы с терраризьмом, или просто денег очень захочется.
Именно ради этого вся затея с CA, с отменой PKP в чроме (но не в телеметрии чрома, заметьте), со старательно зачисткой поляны от неправильных CA...
гугель честно отрабатывает кредитец под 0%.
>старательно зачисткой поляны от неправильных CAЭто никак не вписывается в предложенную теорию заговора, так как иметь один подконтрольный CA среди тысячи мусорных менее палевно, чем среди десятка с certificate transparency
Тем чтобы припиннить сертификат, тебе сначала надо получить валидный.
> Тем чтобы припиннить сертификат, тебе сначала надо получить валидный.ломанись с разных гео-точек
автор сайта может проверить по SSH и опублкиовать фингерпринт где-нибудь
да вариантов тонна
но итог один - вносишь в плагин браузера или после первого посещения или вручную
>> Тем чтобы припиннить сертификат, тебе сначала надо получить валидный.
> ломанись с разных гео-точек
> автор сайта может проверить по SSH и опублкиовать фингерпринт где-нибудь"расширение браузера"
Понятно, что есть много способов одоления проблемы. Можно встретится с автором сайта, и передать сертификат перемигиваясь в кафе. Но есть разные случаи, и некоторые не заслуживают того, чтобы лететь на другую полусферу земного шарика, и тренироваться в шпийонских методах передачи и валидации информации.
Его никто не хотел настраивать, потому что цена ошибки слишком высока.
Цена ошибки при настройке вебсервера тоже высока, давайте теперь все вебсервера выключим.
>Чем плох старый добрый certificate-pinning?Тем, что в случае чего мешает отозвать сертификат. И позволяет легким движением руки превратить имя сайта в тыкву.
Может кто по проще объяснит в чем тут фишка ? Если у сайта левый сертификат то тот же Firefox сразу орет про это.
В компрометации CAи выдаче валидного сертификата. Только это нафиг не нужно - сказано же, детектится без всяких капч.
Ошибочка вышла - в первый раз не детектится.
Нет, не орёт, если сертификат выдан верным СЦ (серт.центром), а их около 100 в браузере интегрирована, в каждой стране по 2-3 центра, в среднем. Вот они имеют право выписывать сертификаты кому надо и браузеры им слепо доверяют, даже если их попросили выписать всякие цру. Таким образом, цру получает возможность создать валидный сертификат на любой домен, подсунуть его тебе при tls/ssl, и твой браузер будет доволен, как и цру.
Поэтому все китайские и госудрственные центры помечаются как недоверенные. То что ломаются некие гос. сайты - пофиг, я в китае не живу и с ними дел не имею. Порталом госуслуг РФ тоже не пользуюсь. Нужно иметь возможность пиннить центры в конкретным сайтам.
Last updated: 5 months ago (Oct 23, 2018)Не новость, в общем.
Я так понимаю, расчет на то, что даже если для MitM используется доверенный сертификат, выданный недобросовестным удостоверяющим центром (например, по требованию властей), анализатор трафика атакующего все равно не сможет автоматически разгадать капчу и подделать правильный ответ, таким образом клиент и сервер могут сверить сертификаты даже через скомпрометированный канал.Но разгадывание капчи — вопрос наличия достаточных вычислительных ресурсов, т. е. капча просто делает *массовую* атаку неприемлемо дорогостоящей. Интересно, рассматривалась ли возможность вместо капчи использовать какой-нибудь алгоритм подтверждения работы, тем самым полностью автоматизировать проверку и не мучить пользователя.
Кто о чем, а фшивый о PoW
Дурацкий концепт который себя не оправдял
Наоборот, капча дешевле PoW, так как инференс нейросети дешёв, дорога тренировка.
С 1 апреля
Вообще-то судя по https://addons.mozilla.org/en-US/firefox/addon/anti-mitm-tls.../ - почти полгода уже сабжу. Активности правда с тех пор не видно.
Дурдом. Даже не смешно. Эти капчи в печёнках сидят давно.
(ворчит) Наставят себе дополнений, а потом пишу в саппорт: у меня ваш поганый браузер память жрёт, как не в себя и запускается 15 минут!
Наставят себе дополнений и сидят, капчи разгадывают