The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раскрыты данные о взломах инфраструктуры VeriSign в 2010 году, opennews (?), 03-Фев-12, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


7. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010 год..."  +/
Сообщение от Anonplus (?), 03-Фев-12, 13:51 
Тут, как в известном анекдоте, "есть один нюанс". При условии, что сайт поддерживает https, вирусы могут обперенаправляться до усеру, но браузер будет показывать, что сертификат самоподписанный/поддельный. А вот заломав VeriSign мы можем нагенерировать себе полностью валидные сертификаты для любого домена.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

40. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010 год..."  +/
Сообщение от Анон (?), 03-Фев-12, 20:10 
>При условии, что сайт поддерживает https, вирусы могут обперенаправляться до усеру, но браузер будет показывать, что сертификат самоподписанный/поддельный.

вирусу достаточно добавить свой CA в список системных и не будет.

Ответить | Правка | Наверх | Cообщить модератору

68. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010 год..."  +/
Сообщение от Аноним (-), 04-Фев-12, 02:23 
> вирусу достаточно добавить свой CA в список системных и не будет.

Иди расскажи это комодохакеру, лихо выписавшему себе сертификат "дигинотаром клянусь, я весь из себя гугл, мозилла, скайп и яху". В браузерах по дефолту некислая пачка дятлов внесена как "trusted" CA. И любой из этой оравы может удостоверить кому угодно чего угодно. И когда их 1500 штук - логично что их _будут_ ломать и лихо удостоверять что вот я - это пэйпэл и ваш банк, так что давайте ваши пароли сюда!

Ответить | Правка | Наверх | Cообщить модератору

47. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от arisu (ok), 03-Фев-12, 20:43 
> Тут, как в известном анекдоте, «есть один нюанс». При условии, что сайт
> поддерживает https, вирусы могут обперенаправляться до усеру, но браузер будет показывать,
> что сертификат самоподписанный/поддельный. А вот заломав VeriSign мы можем нагенерировать
> себе полностью валидные сертификаты для любого домена.

во-первых, как сказали выше, достаточно добавить «поддельный» сертификат в пул — и ОПА! уже никто ничего не говорит.

во-вторых, большинство юзеров вообще не читает страшного окна с воплями о сертификатах, и знать об этом ничего не желает: им надо, блин, билеты в театр купить, а не разбираться в том, «что это от них хочет дурацкий компьютер».

ничего хорошего в таком положении дел нет, конечно, но: немалая вина в том, что пользователи игнорируют подобные предупреждения, лежит и на самой неудобоваримой системе «fraud prevention». в том числе и на диалогах в браузерах, где без пол-литры так сразу и не разберёшься.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

67. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 04-Фев-12, 02:18 
> во-первых, как сказали выше, достаточно добавить «поддельный» сертификат в
> пул — и ОПА! уже никто ничего не говорит.

Самое жесткое - что в случае взлома верисайнов и подобных ничего добавлять как раз и не надо. Они и так уже в пуле trusted CA висят и все что они подписывают будет захавано за чистую монету. А вот это уже реальная подстава, я бы сказал. Потому что достаточно взломать одного из "типа доверяемых" CA и от его лица выписать кому-то что-то. И все остальные это скушают. Жопа а не протокол.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру