<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Злоумышленникам удалось получить поддельные SSL-сертификаты</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html</link>
    <description>Стали известны дополнительные подробности причин экстренного обновления черных списков SSL-сертификатов в Firefox (http://www.opennet.ru/opennews/art.shtml?num=29998), Chrome/Chromium (http://googlechromereleases.blogspot.com/2011/03/stable-and-beta-channel-updates_17.html) и других web-браузерах. По данным (https://blog.torproject.org/blog/detecting-certificate-authority-compromises-and-web-browser-collusion) из блога разработчиков проекта Tor злоумышленникам удалось получить восемь валидных HTTPS-сертификатов для ряда известных web-ресурсов, среди которых сайты Facebook, Skype, Google, Microsoft и Mozilla (реально, поддельных сертификатов может быть больше, в трафике сети Tor было выявлено 8). &lt;br&gt;&lt;br&gt;&lt;br&gt;Предполагается, что подобное стало возможным в результате  компрометации центра сертификации Comodo (CA (http://ru.wikipedia.org/wiki/&#037;D0&#037;A6&#037;D0&#037;B5&#037;D0&#037;BD&#037;D1&#037;82&#037;D1&#037;80_&#037;D1&#037;81&#037;D0&#037;B5&#037;D1&#037;80&#037;D1&#037;82&#037;D0&#037;B8&#037;D1&#037;84&#037;D0&#037;B8&#037;D0&#037;BA&#037;D0&#037;B0&#037;D1&#037;86&#037;D0&#037;B8&#037;D0&#037;B8)). Используя данные сертификаты злоумышленники могут...&lt;br&gt;&lt;br&gt;URL: https://blog.t</description>

<item>
    <title>Злоумышленникам удалось получить поддельные SSL-сертификаты (.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html#29</link>
    <pubDate>Mon, 04 Apr 2011 09:24:40 GMT</pubDate>
    <description>сценарий такой только при использовании rsa; возможен также вариант с diffie-hellman&lt;br&gt;</description>
</item>

<item>
    <title>Злоумышленникам удалось получить поддельные SSL-сертификаты (filosofem)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html#28</link>
    <pubDate>Thu, 24 Mar 2011 09:31:25 GMT</pubDate>
    <description>Все так. Поэтому и существуют CA, чьи сертификаты распространяются вместе с браузером и которые подтверждают аутентичность сертификата сервера.&lt;br&gt;В чем гнилость протокола и какие есть еще варианты?&lt;br&gt;</description>
</item>

<item>
    <title>Злоумышленникам удалось получить поддельные SSL-сертификаты ... (TiGR)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html#27</link>
    <pubDate>Thu, 24 Mar 2011 08:57:06 GMT</pubDate>
    <description>Это понятно, но система же должна реагировать как-то, когда на домен, для которого есть существующий и действенный сертификат хотят получить новый. Тут должна происходить какая-то подстраховка.&lt;br&gt;</description>
</item>

<item>
    <title>Злоумышленникам удалось получить поддельные SSL-сертификаты ... (misterex)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html#26</link>
    <pubDate>Thu, 24 Mar 2011 08:39:59 GMT</pubDate>
    <description>ну ничего ж не мешает Comodo иметь blacklist&#096;ы&lt;br&gt;</description>
</item>

<item>
    <title>Злоумышленникам удалось получить поддельные SSL-сертификаты (Vitaly_loki)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html#25</link>
    <pubDate>Thu, 24 Mar 2011 08:36:51 GMT</pubDate>
    <description>А-а-, дак вы имеете в виду Man-In-the- Middle атаку. Ну дак и в чем тут гнилость протокола? Если вы предоставили клиенту КОРРЕКТНЫЙ сертификат, подменили DNS-запись, то какие претензии к протоколу то? Может это DNS гнилой? :) Или ARP? :) По-вашему получается гнилое все ассиметричное шифрование, как класс.&lt;br&gt;</description>
</item>

<item>
    <title>Злоумышленникам удалось получить поддельные SSL-сертификаты (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html#24</link>
    <pubDate>Thu, 24 Mar 2011 08:17:38 GMT</pubDate>
    <description>Дык читал, и дырку вижу, хотя может просто чего то и недопонял, вы не кипешуйте так, если объясните в чем я не прав и чего не понимаю то буду вам весьма благодарен.&lt;br&gt;&lt;br&gt;Мы посередине. Значит в начале можем вместо сертификата сервера подсунуть клиенту свой (самоподписанность также обходится), и соответственно расшифровать его запрос, т.к. алгоритм формирования сеансового ключа известен и закрытая часть ключа у нас есть. Далее расшифровав клиентский запрос мы формируем и отправляем серверу свой запрос, как будто мы изначальный клиент, и далее действуем как прокси, ну и собственно все.&lt;br&gt;</description>
</item>

<item>
    <title>Злоумышленникам удалось получить поддельные SSL-сертификаты ... (vadiml)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html#23</link>
    <pubDate>Thu, 24 Mar 2011 07:39:43 GMT</pubDate>
    <description>Они же не вручную создаются.&lt;br&gt;Пришёл заказ -&amp;gt; снялись деньги -&amp;gt; поставилась подпись&lt;br&gt;&lt;br&gt;Люди обычно смотрят когда что-то стопорится, идёт не так.&lt;br&gt;</description>
</item>

<item>
    <title>Злоумышленникам удалось получить поддельные SSL-сертификаты ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html#22</link>
    <pubDate>Thu, 24 Mar 2011 07:22:10 GMT</pubDate>
    <description>Вот мне интерестно почему у Comodo не вызвало подозрение то, что ВНЕЗАПНО одновременно гуглу, яху, скайпу и мозилле понадобились сертификаты?&lt;br&gt;</description>
</item>

<item>
    <title>Злоумышленникам удалось получить поддельные SSL-сертификаты (iZEN)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/75710.html#21</link>
    <pubDate>Thu, 24 Mar 2011 07:00:42 GMT</pubDate>
    <description>Принцип не гнилой. Гнилой сам подход к его реализации в некоторых клиентских программах и браузерах, когда по умолчанию сертификаты ПРОХОДЯТ проверку при отсутствии доступа к серверу OCSP (серверу, содержащими список отозванных сертификатов). В частности, в Firefox 4.0 по умолчанию сертификат считается валидным, если нет доступа к серверу OCSP. В настройках Дополнительные -&amp;gt; Шифрование -&amp;gt; Настройки OCSP можно изменить это злосчастное умолчание, если взвести галочку &quot;При ошибке соединения с сервером OCSP, рассматривать сертификат как недействительный&quot;. ;)&lt;br&gt;</description>
</item>

</channel>
</rss>
