The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Компанию Nokia уличили в транзитной дешифровке HTTPS-трафика..., opennews (??), 11-Янв-13, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +3 +/
Сообщение от wS (?), 11-Янв-13, 15:43 
айЯболко делало тоже самое! не?
Ответить | Правка | Наверх | Cообщить модератору

8. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  –5 +/
Сообщение от Crazy Alex (ok), 11-Янв-13, 15:46 
много кто такое делает. Но обычно всё же предупреждают
Ответить | Правка | Наверх | Cообщить модератору

12. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +2 +/
Сообщение от Аноним (-), 11-Янв-13, 16:02 
Не обязаны, прикинь! И ОпСоСы не предупреждают 72м шрифтом в контрактах, что ВЕСЬ твой трафик сливают СОРМу! (иначе лицензию не дадут на услуги публичной связи - ни-ко-му)
Ответить | Правка | Наверх | Cообщить модератору

14. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +5 +/
Сообщение от hizel (ok), 11-Янв-13, 16:05 
Зеркалят трафик и не дешифруют. Пусть СОРМ копается, чо.
Ответить | Правка | Наверх | Cообщить модератору

20. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  –2 +/
Сообщение от Xasd (ok), 11-Янв-13, 16:16 
> И ОпСоСы не предупреждают 72м шрифтом в контрактах, что ВЕСЬ твой трафик сливают СОРМу

что-то я пока ещё НЕ замечал чтобы при подключении к httpS-сайту [через ОпСоСа] -- Firefox показывал бы мне TLS/SSL-сертификат с модифицированным значением Fingerprint :-)

так-что утверждение о том что они сливают трафик -- это как-то спорно... больше похоже на то что они сливают мусор :-D :-D

[как обычно всё делается для галочки, в нашей рашке]..

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

21. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +3 +/
Сообщение от Аноним (-), 11-Янв-13, 16:17 
> ВЕСЬ твой трафик сливают СОРМу!

Пусть сливают SSL сессии, мне не жалко. А что они с ней делать будут? В общем случае активный сниффинг (MITM) SSL может детектировать а пассивный - не позволит расшифровать сессию.

Сама по себе основа SSL в общем то не настолько уж и плоха. Плоха затея вокруг оного с кучей "доверяемых по дефолту" ауторитей в браузерах. При том что каждая ауторити может выписать сертификат на все. Вплоть до того что Вася Пупкин - это гугл, мамой клянусь!  

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

58. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +1 +/
Сообщение от Ytch (ok), 11-Янв-13, 21:41 
> Вплоть до того что Вася Пупкин - это гугл, мамой клянусь!  

Только браузер ругнется все равно (хоть и не строго) если vasyapupkin-supersite.com дает  сертификат хоть и вроде валидный, но выписаный на google.com. А их встроенный браузер, безо всяких предупреждений жрет сертификат от одного сайта, хотя он и выписан на другой. Цитата:

One more thing that should be noticed here is that the DNS request was send for “cloud13.browser.ovi.com” where as certificate (middle one) says it was issued to “cloud1.browser.ovi.com”, and still there was no security warning thrown on the phone.

Ответить | Правка | Наверх | Cообщить модератору

62. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +/
Сообщение от Аноним (-), 11-Янв-13, 21:53 
> Только браузер ругнется все равно (хоть и не строго) если vasyapupkin-supersite.com дает
>  сертификат хоть и вроде валидный, но выписаный на google.com.

Вы не поняли.

1) Вы заходите на google.com. Гуглком отдал один серт...Васе Пупкину! Который вклинился посередине. Вася его радостно получил со своей стороны. И установил секурное соединение с гуглем. Но вам этот серт ясен фиг не отдал совсем.

2) Вася присылает вам другой сертификат. Васин. Где тем не менее, какая-то ауторити (скорее всего другая) из списка доверяемых ауторитей браузера просто мамой клянется что вот именно этот вот Вася и его хост - google.com и все тут.

3) Поскольку Вася прислал вполне валидный на вид сертификат "якобы гуглокома" - для вас все выглядит как будто бы вы просто зашли на гуглоком.

Тем не менее, посередине линка сидит Вася. Он получает данные по SSL от вас, расшифровывает их, делает с ними все что сочтет нужным, перешифровавывает и закидывает гуглю (если посчитает нужным). В обратную сторону аналогично.

Тем не менее, подобная схема в принципе детектабельна.
1) Айпишник будет не из числа обычно принадлежащих данной конторе.
2) Сертификат, ясен хрен, другой. Если вы ранее юзали этот сервис и у вас есть старый серт, можно сравнить сертификат и если он существенно изменился с того момента - это уже должно вызывать вопросы. В принципе, может быть сертификат и просто перевыпущен. А может быть там наглый MITM орудует. Вариантов два.

Собственно основная проблема SSL в том виде как это сделано в браузере - в том что он никак не отслеживает такие фокусы с выпиской некоей ауторити сертификата который уже был выписан на тот же объект другой ауторити. Что позволяет постороннему закосить под этот объект, если одна из ауторитей облажается или обнаглеет.

Ответить | Правка | Наверх | Cообщить модератору

78. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  –2 +/
Сообщение от nytemail (?), 12-Янв-13, 12:12 
Ты упорот. MITM для SSL работает по другому и для этого нужно много условий.
Ответить | Правка | Наверх | Cообщить модератору

86. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +/
Сообщение от anonymous (??), 12-Янв-13, 13:25 
> Ты упорот. MITM для SSL работает по другому и для этого нужно
> много условий.

Опишите тогда более точную схему, пожалуйста.

Ответить | Правка | Наверх | Cообщить модератору

96. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +/
Сообщение от Andrew Kolchoogin (?), 14-Янв-13, 15:04 
Да вот как раз-таки нет: MITM для SSL работает именно так, как описал товаристч. И проблему он правильно обозначил: всё, что для браузеров Builtin Security Token, является абсолютно доверенным.
Поэтому если скомпрометировать закрытый ключ корневой CA, тогда можно выписывать себе сертификаты (валидные!) от любого HTTPS-сервера, посещаемого пользователем, буквально-таки на лету.
И такие случаи, как ни странно, бывали: посмотрите в FireFox'е список ревокнутых сертификатов корневых CA, вы таки очень удивитесь.
Это фундаментальный design flaw всей модели доверия SSL: есть мнение, что правильней был бы регулируемый кворум (например, сертификат должен быть подписан тремя разными корневыми CA -- или любым другим числом, в зависимости от параноидальности пользователя), но это всё теория.
Пока же для того, чтобы стать Builtin Security Token'ом в браузере, надо просто пройти сертификацию на соответствие тем-то и тем-то требованиям -- но человеческий фактор в них учесть довольно сложно.
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

79. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +/
Сообщение от Ytch (ok), 12-Янв-13, 12:33 
Да понял я это, понял. Они говорят о том, что кроме этого (плюс к этому, дополнительно), не выводится никаких предупреждений даже если сертификат выдан на другое имя.  Идешь на один сайт, тебе суют сертификат от другого и никаких предупреждений. В этом случае ауторити клянется, что это vasyapupkin-supersite.com (и так оно и есть!), хотя вы изначально шли-то на google.com, но браузер решил не беспокоить вас по столь незначительному поводу.
Тут даже не нужны шаманства с ауторити и встраиванием сомнительных сертификатов. Может быть, конечно, такой трюк работает только на их собственные сайты, но какая уже разница (если есть в одном случае - будет и в других).
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

28. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +/
Сообщение от Crazy Alex (ok), 11-Янв-13, 16:50 
Опсосы - они по дефолту внешние и недоверенные, SSL - в том числе для защиты от них. А если не знаешь, что от своего устройства ждать - то на кой оно такое нужно.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

50. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +4 +/
Сообщение от Аноним (-), 11-Янв-13, 19:54 
> своего устройства ждать - то на кой оно такое нужно.

Некотрые не учат историю. И поэтому не знают чем закончилась любовь к стремным девайсам у жителей города Троя.

Ответить | Правка | Наверх | Cообщить модератору

80. "Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильны..."  +/
Сообщение от Аноним (-), 12-Янв-13, 12:46 
>> своего устройства ждать - то на кой оно такое нужно.
> Некотрые не учат историю. И поэтому не знают чем закончилась любовь к
> стремным девайсам у жителей города Троя.

(наивно) А в этом лучшем из миров, в области публичной связи, есть нестремные девайсы? Вообще - в природе существуют? Огласите весь список, пжалста!

Ответить | Правка | Наверх | Cообщить модератору

92. "Компанию Nokia уличили в дешифровке HTTPS-трафика с..."  +/
Сообщение от arisu (ok), 14-Янв-13, 00:46 
> (наивно) А в этом лучшем из миров, в области публичной связи, есть
> нестремные девайсы?

ham radio.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру