<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В сети зафиксирован обманный SSL-сертификат для сервисов Google</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html</link>
    <description>В сети зафиксирован (http://googleonlinesecurity.blogspot.com/2011/08/update-on-attempted-man-in-middle.html) факт использования для организации атаки &quot;man-in-the-middle (http://ru.wikipedia.org/wiki/&#037;D0&#037;A7&#037;D0&#037;B5&#037;D0&#037;BB&#037;D0&#037;BE&#037;D0&#037;B2&#037;D0&#037;B5&#037;D0&#037;BA_&#037;D0&#037;BF&#037;D0&#037;BE&#037;D1&#037;81&#037;D0&#037;B5&#037;D1&#037;80&#037;D0&#037;B5&#037;D0&#037;B4&#037;D0&#037;B8&#037;D0&#037;BD&#037;D0&#037;B5)&quot; (MITM) обманного SSL-сертификата, действующего для доменов *.google.com. Обманный сертификат был выдан удостоверяющим центром DigiNotar, т.е. формально для пользователя сессия выглядела полностью валидной. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Используя данный сертификат была предпринята попытка перенаправления трафика для использующих шифрование иранских пользователей Google через промежуточный узел, выдающий пользователям обманный сертификат, после чего организующий перехват трафика с его прозрачной трансляцией на оригинальные серверы Google с использованием обычных SSL-сертификатов Google. Работа через поддельный сайт ничем не отличалась от прямого обращения к серверу Google, браузеры считали HTTPS-сессию валидно...&lt;br&gt;&lt;br&gt;URL: http://googleo</description>

<item>
    <title>В сети зафиксирован обманный SSL-сертификат для сервисов Google (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html#108</link>
    <pubDate>Sun, 11 Sep 2011 12:42:26 GMT</pubDate>
    <description>&amp;gt; Проблемы, на сколько я понимаю, не столько в архитектуре SSL, сколько в &lt;br&gt;&amp;gt; реализации (до чёрта центров сертификации).&lt;br&gt;&lt;br&gt;Проблема именно в архитектуре SSL. Погугли &quot;OCSP&quot;. &lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен обманный SSL-сертификат для сервисов Google... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html#107</link>
    <pubDate>Sun, 11 Sep 2011 12:41:36 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Про техническую имплементацию можно послушать либо на ютубе - http://www.youtube.com/watch?v=Z7Wl2FW2TcA &lt;br&gt;&amp;gt; что-то меня не тянет слушать. я хочу техническую документацию, с пояснениями идей &lt;br&gt;&amp;gt; и реализации, чтобы вдумчиво помедитировать.&lt;br&gt;&amp;gt;&amp;gt; либо почитать в исходниках на гитхабе.&lt;br&gt;&amp;gt; то есть, нормальной документации нет. благодарю, всё ясно: лихим кавалерийским наскоком, &lt;br&gt;&amp;gt; с развевающимися пионерскими галстуками. not interested, несерьёзно это всё. детский сад, &lt;br&gt;&amp;gt; штаны на лямках.&lt;br&gt;&lt;br&gt;Гугли &quot;архитектура PKI&quot;, &quot;X500&quot;, &quot;X509&quot; до просветления.&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен обманный SSL-сертификат для сервисов Google (допол... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html#106</link>
    <pubDate>Sun, 11 Sep 2011 12:40:36 GMT</pubDate>
    <description>&amp;gt; второй взлом за год ? оригинальненько..&lt;br&gt;&amp;gt; Сначала Commodo, теперь DigiNotar &lt;br&gt;&lt;br&gt;Писал бы без ошибок. COMODO, собственно. И они, вообще, славятся своими разработками в области безопасности, в отличие от тебя, тащемта.&lt;br&gt;</description>
</item>

<item>
    <title>В сети зафиксирован обманный SSL-сертификат для сервисов Goo... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html#105</link>
    <pubDate>Sun, 11 Sep 2011 12:38:37 GMT</pubDate>
    <description>&amp;gt; В связи с потерей доверия © &lt;br&gt;&lt;br&gt;В x509 эта процедура не предусмотрена. Курить надо матчасть, прежде, чем кидаться умными идеями.&lt;br&gt;</description>
</item>

<item>
    <title>В сети зафиксирован обманный SSL-сертификат для сервисов Goo... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html#104</link>
    <pubDate>Sun, 11 Sep 2011 12:37:05 GMT</pubDate>
    <description>&amp;gt; Рядом человек предложил другую идею: подписывать сертификат не одним CA, а несколькими. &lt;br&gt;&amp;gt; Тогда, чтобы получить поддельный, нужно будет сломать все CA, подписавшие сертификат. &lt;br&gt;&amp;gt; С другой стороны, это может быть опциональным: можно сгенерировать самоподписанный сертификат, &lt;br&gt;&amp;gt; можно его подписать в одном СА, а можно - в нескольких. &lt;br&gt;&amp;gt; Вася Пупкин для своей домашней странички может ограничиться первым вариантом, а &lt;br&gt;&amp;gt; крупные сайты - последним. Эта идея будет работать, что подтверждает сама &lt;br&gt;&amp;gt; новость: &lt;br&gt;&lt;br&gt;Это бы работало при одном условии - если не принимается один подписавший CA - не принимается весь сертификат в целом.&lt;br&gt;&lt;br&gt;А теперь представь это на практике. Дюжина подписантов. Крупный ресурс. Один серт горит красным. Всех юзеров откидывает на disney.com. Миллионы жалоб админам. Писец? Представил?&lt;br&gt;</description>
</item>

<item>
    <title>В сети зафиксирован обманный SSL-сертификат для сервисов Goo... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html#103</link>
    <pubDate>Sun, 11 Sep 2011 12:34:22 GMT</pubDate>
    <description>А он и накрылся, если ты не понял. Коллапс деревьев доверия, предсказанный Брюсом - он уже начался.&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен обманный SSL-сертификат для сервисов Google (допол... (Акроним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html#102</link>
    <pubDate>Sat, 03 Sep 2011 08:50:43 GMT</pubDate>
    <description>Про этот удостоверяющий центр уже писали, что это типо очередная подставная фирмочка ЦРУ, каким счёту нет, проводила сбор информации в Иране в целях подготовки ведения военных действий там. Дело в том, что по законам любого штата США, общей сложившейся обстановке и судебной практике на ЦРУ наехать невозможно, поэтому они и творят, что хотят, всё шито-крыто.&lt;br&gt;</description>
</item>

<item>
    <title>В сети зафиксирован обманный SSL-сертификат для сервисов Goo... (Avator)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html#101</link>
    <pubDate>Fri, 02 Sep 2011 23:18:45 GMT</pubDate>
    <description>Да уж... сочувствую. Но тем не менее тревогу можно забить.&lt;br&gt;И кроме того, хотя бы то что, как частное лицо я могу выбирать уже хорошо.&lt;br&gt;PS Слава богу еще ни разу не видел что у банка был просроченный сертификат или подписанный неизвестно кем.&lt;br&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В сети зафиксирован обманный SSL-сертификат для сервисов Goo... (PereresusNeVlezaetBuggy)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/80040.html#100</link>
    <pubDate>Fri, 02 Sep 2011 06:10:03 GMT</pubDate>
    <description>&amp;gt; Можно просто в авиакомпанию или в банк, чей сертификат не валиден позвонить. &lt;br&gt;&amp;gt; Уверен что служба безопасности быстро с вопросом разберется.&lt;br&gt;&amp;gt; А я лично, если например у сайта банка будет не валидный сертификат, &lt;br&gt;&amp;gt; не буду логинится в &quot;банк-клиент&quot; или покупать биллеты. А если выясниться, &lt;br&gt;&amp;gt; что сертификат невалиден по недосмотру сотрудников банка/авиакомпании серьезно задумаюсь &lt;br&gt;&amp;gt; о том чтобы поменять банк/перестать пользоваться услугами этой авиакомпании.&lt;br&gt;&lt;br&gt;Эх, если б всё было так просто. А вот когда с банком фирма уже давно работает, и тут вдруг такая нехорошесть вылезает &amp;#8212; что делать? Кроме сисадмина ведь никто обычно не оценит уровень опасности. И фирма продолжит работать с этим банком. Потому что у неё уже многое на оном банке завязано, а резону не видят.&lt;br&gt;&lt;br&gt;И, в принципе, они правы. Потому что российские банки в этом плане практически все поголовно (во всяком случае, все, с которыми приходилось в данном ключе работать) страдают криворукостью. Вернее, страдают клиенты, от драконовских мер, </description>
</item>

</channel>
</rss>
