<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Взлом аккаунта в удостоверяющем центре Comodo привёл к генер...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html</link>
    <description>Компания Comodo, спустя восемь дней с момента обнаружения проблемы, опубликовала заявление (http://www.comodo.com/Comodo-Fraud-Incident-2011-03-23.html) в котором обобщила суть инцидента, в результате которого злоумышленникам удалось получить девять валидных HTTPS-сертификатов для ряда известных web-ресурсов. Используя данные сертификаты злоумышленники могли сформировать поддельный сайт, который был бы неотличим от настоящего и содержал не вызывающий подозрение SSL-сертификат. Перенаправить пользователя на подобные сайты можно используя, например, атаки man-in-middle (http://ru.wikipedia.org/wiki/&#037;D0&#037;A7&#037;D0&#037;B5&#037;D0&#037;BB&#037;D0&#037;BE&#037;D0&#037;B2&#037;D0&#037;B5&#037;D0&#037;BA_&#037;D0&#037;BF&#037;D0&#037;BE&#037;D1&#037;81&#037;D0&#037;B5&#037;D1&#037;80&#037;D0&#037;B5&#037;D0&#037;B4&#037;D0&#037;B8&#037;D0&#037;BD&#037;D0&#037;B5) или отравление DNS-кэша. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;По данным  Comodo, 9 обманных сертификатов злоумышленникам удалось сгенерировать в результате взлома пользовательского аккаунта в одного из доверенных регистрирующих центров (RA, Registration Authority). Инфраструктура удостоверяющего центра (CA (http://ru.wi...&lt;br&gt;&lt;br&gt;URL: http://www.com</description>

<item>
    <title>Взлом аккаунта в удостоверяющем центре Comodo привёл к генер... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html#65</link>
    <pubDate>Sun, 01 May 2011 14:25:32 GMT</pubDate>
    <description>Статья подготовленна оперативно, но непрофессионально. Причем здесь перекрестная сертификация? Для её акуализации нужны аргументы весомее, чем нарушения элементарных политик безопасности центрами сертификации. Метод, которым получены эти отозванные сертификаты получены другим способом, а не тем, который описан Вами. Потому у поддельников нет шансов &quot;вломать&quot; таким же способом и корневые ЦС. А критика в адрес политики &quot;Комодо&quot; уже давно существует, только они ничего слушать не хотят, пока гром не грянет. &lt;br&gt;</description>
</item>

<item>
    <title>Взлом аккаунта в удостоверяющем центре Comodo привёл к генер... (Aleksey Salow)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html#64</link>
    <pubDate>Sun, 27 Mar 2011 19:53:09 GMT</pubDate>
    <description>&amp;gt; В том то и дело что есть, сессионный ключ которым все шифруется &lt;br&gt;&amp;gt; получается злоумышленником в начале соединения, злоумышленник садится посередине между &lt;br&gt;&amp;gt; клиентом и сервером и выступает для клиента как сервер, они обмениваются &lt;br&gt;&amp;gt; открытыми ключами и устанавливают честное с точки зрения клиента соединение. При &lt;br&gt;&amp;gt; необходимости злоумышленник также может общаться с сервером, выдавая себя за клиента. &lt;br&gt;&amp;gt; В результате имеем всю необходимую инфу.&lt;br&gt;&lt;br&gt;Вы о чём? У сервера есть его pub/priv ключи и сертификат с pub ключём подписанным CA. В начале он формирует посылку для клиента (для DH, например), подписывает своим приватным ключём и высылает клиенту вместе с сертификатом. Клиент проверяет сертификат на валидность по всей цепочке или, хотябы, самый первый CA, сертификат от которого у него точно есть, принимает решение доверять сертификату или нет, и уже только потом проверяется подпись посылки и всё такое. Если кто-то вклинится в середину, то он отпадёт ещё на этапе проверки клиентом сертификата. Обратная посы</description>
</item>

<item>
    <title>Взлом аккаунта в удостоверяющем центре Comodo привёл к генер... (Aleksey Salow)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html#63</link>
    <pubDate>Sun, 27 Mar 2011 19:25:34 GMT</pubDate>
    <description>сертификаты используются не только в web-е, а и много где за пределами. Так зачем ломать рабочую инфраструктуру, да и проблема то не в сертификатах.&lt;br&gt;</description>
</item>

<item>
    <title>Взлом аккаунта в удостоверяющем центре Comodo привёл к генер... (Aleksey Salow)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html#62</link>
    <pubDate>Sun, 27 Mar 2011 19:23:13 GMT</pubDate>
    <description>Школоло в криптографии не разбирается. Откуда им знать что против mitm работают только схемы с третьим доверенным лицом.&lt;br&gt;</description>
</item>

<item>
    <title>Взлом аккаунта в удостоверяющем центре Comodo привёл к генер... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html#61</link>
    <pubDate>Sat, 26 Mar 2011 09:58:56 GMT</pubDate>
    <description>&amp;gt; Если программа не может подтвердить легитимность сертификата то она не должна давать пользователю права совершать транзакцию&lt;br&gt;&lt;br&gt;Ну так вот и получается, если сторонний OCSP сервер оказался в дауне по внутренним причинам, задосили, скомпроментировали, роутер сбойнул, и т.п, то наша организация сразу атакуется толпой хомяков, теряет клиентов, а потом этой толпой атакуется OCSP сервер, если поднимется. Представьте что по этому принципу начнет работать не ноль целых хренадцать десятых, а большая часть сайтов. Далеко не всегда как вы говорите возможно организовать соответствующую архитектуру, а терять клиентов никому не хочется, по этому и сделали возможность отложенной проверки, а она повлекла возможность подлома.&lt;br&gt;</description>
</item>

<item>
    <title>Взлом аккаунта в удостоверяющем центре Comodo привёл к генер... (iZEN)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html#60</link>
    <pubDate>Fri, 25 Mar 2011 22:12:47 GMT</pubDate>
    <description>&amp;gt;&amp;gt; OCSP-сервер является важным дополнительным средством подтверждения подлинности сертификата &lt;br&gt;&amp;gt; По-моему, фичу блеклиста можно сделать и менее через анус.&lt;br&gt;&lt;br&gt;У Mozilla это делается перевыпуском версии браузера, в которой обновляется хранилище сертификатов CA. Либо включением обязательно проверки актуальности сертификатов в настройках устаревшей версии браузера, как я написал.&lt;br&gt;&lt;br&gt;&amp;gt; А вот если банковская транзакция сорвется только потому что по OCSP не смогли достукаться до сервера - это будет не прикольно.&lt;br&gt;&amp;gt; Частота отказов вырастет в РАЗЫ, если это будет поводом не проводить транзакцию вообще.&lt;br&gt;&lt;br&gt;Ещё один повод банку задуматься о поддержке инфраструктуры защищённых транзакций. С ломаемой, не выдерживающей натиска инфраструктурой никто связываться не захочет, с банком её имеющей &amp;#8212; тем более!&lt;br&gt;&lt;br&gt;&amp;gt; А то если сбойнет роутер по пути - очевилно, &lt;br&gt;&amp;gt; пакеты доставлены не будут и соединиться с OCSP сервером я не &lt;br&gt;&amp;gt; смогу. Если это будет поводом убить сертификат, как ты предлагал - &lt;br&gt;&amp;gt; я, очевдно, на раз лишус</description>
</item>

<item>
    <title>Взлом аккаунта в удостоверяющем центре Comodo привёл к генер... (User294)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html#59</link>
    <pubDate>Fri, 25 Mar 2011 19:27:58 GMT</pubDate>
    <description>&amp;gt; Почитай, что ли, об SSL-сертификатах и на чём держится протокол HTTPS.&lt;br&gt;&lt;br&gt;Я в курсе на чем он держится, спасибо. OCSP не является обязательной частью. А ты предлагаешь аж прибивать сертификаты если он не сработает. Спасибо, елки. Этак любой даунтайм сетевого оборудования будет вызывать столпотворения в банках. &lt;br&gt;&lt;br&gt;&amp;gt; OCSP-сервер является важным дополнительным средством подтверждения подлинности сертификата &lt;br&gt;&lt;br&gt;По-моему, фичу блеклиста можно сделать и менее через анус. Например как БД плохих парней у мозиллы, так что единичный неконект к серверу вообше ничего не даст кроме возможно устаревания БД плохих парней на некий не сильно большой срок. А вот если банковская транзакция сорвется только потому что по OCSP не смогли достукаться до сервера - это будет не прикольно. Частота отказов вырастет в РАЗЫ, если это будет поводом не проводить транзакцию вообще. &lt;br&gt;&lt;br&gt;&amp;gt; и его срока действия, что увеличивает защищённость транзакций, но никак не &lt;br&gt;&amp;gt; уменьшает.&lt;br&gt;&lt;br&gt;Все хорошо в меру. А то так можно дойти до того что тебя (для </description>
</item>

<item>
    <title>Взлом аккаунта в удостоверяющем центре Comodo привёл к генер... (Michael Shigorin)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html#58</link>
    <pubDate>Fri, 25 Mar 2011 18:20:25 GMT</pubDate>
    <description>&amp;gt; Натуробмен наше всё!&lt;br&gt;&lt;br&gt;А если всё-таки не всё, то тут ещё про bitcoin.org подсказывают.&lt;br&gt;</description>
</item>

<item>
    <title>Взлом аккаунта в удостоверяющем центре Comodo привёл к генер... (Michael Shigorin)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/75727.html#57</link>
    <pubDate>Fri, 25 Mar 2011 18:14:13 GMT</pubDate>
    <description>Где именно ниже, а то уже много?  Ну и написанное на заборе не валидируется по прибитому в браузере. (хотя... смотря как родители воспитали :)&lt;br&gt;</description>
</item>

</channel>
</rss>
