The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлен первый успешный способ атаки на SSL/TLS, opennews (?), 20-Сен-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


116. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от zerotemail (ok), 20-Сен-11, 21:46 
отвечая на ваш вопрос что делать можно
-
ну, тут в одной недетской конторе безопасность додумалась подменять сертификаты
то есть идёте вы скажем в гугловую почту по https, а вам говорят - надо бы принять сертификат ...
-
вы его качаете, смотрите - вроде навскидку "по диагонали" правильно всё ... и в большинстве случаев жмёте "принять"
-
а если посмотреть кто удостоверяет его - окажется что якобы какой нибудь Microsoft, что уже странно. Но дальше оказывается, что этот издательский микрософтовый сертификат подписан самоподписанным сертификатом локальной конторы, который честно растиражирован на рабочие машины пользователей этой конторы как доверенный
-
как результат шибко умный сервер безопасников имеет весь контент в нешифрованном виде, пользователи не замечают лапшу на ушах и большого брата в личной переписке ... правильно, не фиг служебное железо использовать в личных целях :)
-
похожую схему можно выстроить и от провайдера, обязав разместить в доверенных издателях сертификат провайдера - например для личного кабинета
Ответить | Правка | Наверх | Cообщить модератору

119. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от KOL (ok), 20-Сен-11, 23:31 
> отвечая на ваш вопрос что делать можно
> ...
> похожую схему можно выстроить и от провайдера, обязав разместить в доверенных издателях
> сертификат провайдера - например для личного кабинета

Навскидку, разместить iframe в том же личном кабинете провайдера гораздо проще, чем обязать юзеров использовать самоподписанные сертификаты. Ведь в большинстве атак получение cookies является достаточным для дальнейших действий.

Ответить | Правка | Наверх | Cообщить модератору

139. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Chief Security II (?), 21-Сен-11, 15:39 
> отвечая на ваш вопрос что делать можно

Но дальше оказывается, что этот издательский микрософтовый
> сертификат подписан самоподписанным сертификатом локальной конторы, который честно растиражирован
> на рабочие машины пользователей этой конторы как доверенный
> -
> как результат шибко умный сервер безопасников имеет весь контент в нешифрованном виде,
> пользователи не замечают лапшу на ушах и большого брата в личной
> переписке ... правильно, не фиг служебное железо использовать в личных целях
> :)
> -
> похожую схему можно выстроить и от провайдера, обязав разместить в доверенных издателях
> сертификат провайдера - например для личного кабинета

Какой онанизм! В условиях конторы на комп пользователя политиками ставится кейлогер, типа Employee Monitor, коих чуть больше чем много. Есть под все платформы. Заодно они еще и зарплату считают.

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру