The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Раскрыты данные о взломах инфраструктуры VeriSign в 2010 году

03.02.2012 10:02

В США был недавно принят новый закон, согласно которому компании обязаны в своих годовых отчётах для комиссии по ценным бумагам и биржевым операциям указывать о случаях вторжения в их информационную инфраструктуру. Подчиняясь этим требованиям, Verisign, одна из крупнейший компаний, заведующих доменными зонами COM, ORG и NET, объявила о том, что в 2010 она несколько раз подвергалась взломам. В результате взломов инфраструктуры Verisign злоумышленники похитили данные и, возможно, произвели какие-то другие действия, масштаб которых до сих пор неизвестен.

Подобного рода атаки могут иметь колоссальные последствия для всего мира, ибо преступники теоретически могли заменить DNS записи интересующих их веб сайтов, перенаправив трафик на свои серверы, при этом получив доступ к конфиденциальным данным. Ещё следует учесть, что компания VeriSign занимается выдачей SSL-сертификатов, злоумышленники могли сгенерировать валидные сертификаты для интересующих их сайтов, что в теории позволило бы организовать атаку по перехвату трафика любых защищенных соединений. Например, вместо оригинального сайта, путем манипуляций с DNS, можно заманить на поддельный сайт, который будет выдавать обманным образом созданный сертификат, но у пользователя такой сайт не вызовет подозрений - браузеры будут считать HTTPS-сеанс корректным.

О фактах проникновения во внутренние сети руководителям компании VeriSign стало известно лишь в сентябре 2011 года, до этого последствия взломов оперативно устранялись в штатном режиме службой, занимающейся решением проблем с информационной безопасностью, без акцентирования особого внимания руководства. О масштабах и характере атак в отчёте ничего не сообщается. Представители компании давать интервью на эту тему отказались.

Ранее организация EFF (Electronic Frontier Foundation) уже предупреждала, что выявленные в прошлом году факты компрометации центров сертификации лишь вершина айсберга, а на самом деле ситуация гораздо опаснее. Компрометация любого из существующих 1500 центров сертификации, контролируемых примерно 650 разными организациями, может привести к возможности сгенерировать рабочий сертификат для любого сайта в сети, независимо от того каким центром сертификации выдан оригинальный SSL-сертификат. Средства защиты от подобных манипуляций, например методы перекрёстной сертификации, только разрабатываются.

  1. Главная ссылка к новости (http://www.reuters.com/article...)
  2. OpenNews: Атака на регистраторов доменов привела к перенаправлению крупнейших сайтов
  3. OpenNews: Опубликован полный список обманных SSL-сертификатов. В списке ЦРУ и МИ-6
  4. OpenNews: Взлом аккаунта в удостоверяющем центре Comodo привёл к генерации 9 обманных SSL-сертификатов
  5. OpenNews: Атака по подбору RSA-ключей
  6. OpenNews: GlobalSign временно приостановил выдачу SSL-сертификатов из-за возможной компрометации
Автор новости: Artem S. Tashkinov
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/32978-security
Ключевые слова: security, dns, verisign
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (105) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Анониматор (?), 10:53, 03/02/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вирусы давно уже в мировых масштабах перенапрвляют вендоюзеров на свои собственные фейсбуки контактиги и прочее.
    Vrisign ломать ради этого - даже не надо.
     
     
  • 2.2, skJ (?), 11:32, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Вы мыслите очень мелко и в обратном направлении.
    Перенаправить виндоюзеров в масштабах одного ботнета, пусть и очень большого - это далеко не то же самое, что перенаправить всех, да еще и независимо от системы.
     
     
  • 3.3, тоже Аноним (ok), 11:51, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Причем "всех" включает в себя не только пользователей, но и сервера, обменивающиеся информацией...
     
  • 3.5, D.B.Ktyby (?), 12:01, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Великое складывается из малого.
     
  • 3.9, Аноним (-), 14:25, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Перенаправить виндоюзеров в масштабах одного ботнета, пусть и очень большого - это
    > далеко не то же самое, что перенаправить всех, да еще и
    > независимо от системы.

    А знаешь, правительство США нажавшее на верисайн так может сделать на раз-два-три, выписав себе через них сертификат что они - все подряд, от вконтакта до яхи. И фиг оспоришь - факт того что они не верблюд завизирован крЮтым удостоверяющим центром.

     
     
  • 4.31, Аноним (-), 17:46, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А знаешь, правительство США нажавшее на верисайн так может сделать на раз-два-три,
    > выписав себе через них сертификат что они - все подряд, от
    > вконтакта до яхи. И фиг оспоришь - факт того что они
    > не верблюд завизирован крЮтым удостоверяющим центром.

    Точно также как правительство РФ может надавить на удостоверяющий центр в РФ, удостоверяющих центров больше тысячи - на все страны хватит.

     
     
  • 5.34, Andrey Mitrofanov (?), 18:30, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> правительство США нажавшее на верисайн
    >правительство РФ может надавить на удостоверяющий центр в РФ,
    > удостоверяющих центров больше тысячи - на все страны хватит.

    В Христиании -- есть? Чтоб "правительство" ещё меньше давило.

     
     
  • 6.37, the joker (ok), 20:05, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Куда уж меньше-то? :-)

    P.S.: Очень давно читал о них. Было интересно. Смутно представляю себе, как там сейчас.

     
  • 5.53, Аноним (-), 00:58, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Точно также как правительство РФ может надавить на удостоверяющий центр в РФ,
    > удостоверяющих центров больше тысячи - на все страны хватит.

    Может. При этом если честно мне не так уж важно, какое именно правительство или хакер сделает подделку. Просто сам факт: протокол свою задачу не выполняет. Совсем. Декоративная хрень.

     
  • 2.7, Anonplus (?), 13:51, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Тут, как в известном анекдоте, "есть один нюанс". При условии, что сайт поддерживает https, вирусы могут обперенаправляться до усеру, но браузер будет показывать, что сертификат самоподписанный/поддельный. А вот заломав VeriSign мы можем нагенерировать себе полностью валидные сертификаты для любого домена.
     
     
  • 3.40, Анон (?), 20:10, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >При условии, что сайт поддерживает https, вирусы могут обперенаправляться до усеру, но браузер будет показывать, что сертификат самоподписанный/поддельный.

    вирусу достаточно добавить свой CA в список системных и не будет.

     
     
  • 4.68, Аноним (-), 02:23, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > вирусу достаточно добавить свой CA в список системных и не будет.

    Иди расскажи это комодохакеру, лихо выписавшему себе сертификат "дигинотаром клянусь, я весь из себя гугл, мозилла, скайп и яху". В браузерах по дефолту некислая пачка дятлов внесена как "trusted" CA. И любой из этой оравы может удостоверить кому угодно чего угодно. И когда их 1500 штук - логично что их _будут_ ломать и лихо удостоверять что вот я - это пэйпэл и ваш банк, так что давайте ваши пароли сюда!

     
  • 3.47, arisu (ok), 20:43, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    во-первых, как сказали выше, достаточно добавить 171 поддельный 187 сертифик... большой текст свёрнут, показать
     
     
  • 4.67, Аноним (-), 02:18, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > во-первых, как сказали выше, достаточно добавить «поддельный» сертификат в
    > пул — и ОПА! уже никто ничего не говорит.

    Самое жесткое - что в случае взлома верисайнов и подобных ничего добавлять как раз и не надо. Они и так уже в пуле trusted CA висят и все что они подписывают будет захавано за чистую монету. А вот это уже реальная подстава, я бы сказал. Потому что достаточно взломать одного из "типа доверяемых" CA и от его лица выписать кому-то что-то. И все остальные это скушают. Жопа а не протокол.

     
  • 2.45, anonimous (?), 20:27, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Внезапно! 1. Существуют не только "вендоюзеры"(андройды, айосы, другие сервера). 2. Вирусом еще заразить нужно(читай затраты на покупку вируса/распространение). 3. Вирус можно вычислить и вылечить на локально взятой машине.
    Вот поэтому VeriSign ломать очень даже выгодно.
     

  • 1.4, ананим (?), 12:00, 03/02/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    интересно, на чём у них инфраструктура.
    <троль>и какой очередной бсдссш винлват.</троль>
     
     
  • 2.10, Аноним (-), 14:28, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > <троль>и какой очередной бсдссш винлват.</троль>

    <эльф>В прошлый раз помнится был виноват неизвестный 0day в винде, видимо позволяющий ремотно получить SYSTEM </эльф>

     

  • 1.6, arisu (ok), 13:15, 03/02/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    потому что эта идея «сертификации» defective by design. но до сих пор есть люди, которые верят, что «https — это надёжно!» например, такие идиоты сидят в гитхабе.
     
     
  • 2.11, Аноним (-), 14:29, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > есть люди, которые верят, что «https — это надёжно!» например, такие
    > идиоты сидят в гитхабе.

    Я честно говоря вообще не понимаю смысла в шифровании этого траффика. Чего такого секретного в работе с публичным репозиторием который и так всем доступен? :)

     
     
  • 3.13, MaMoHT (?), 15:12, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ник + пароль тоже в открытом виде передавать ? А никто не покоцает мой репозиторий?
    Наверное это по большой части все таки для целостности данных.
     
     
  • 4.15, Иван Иванович Иванов (?), 15:24, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    хеширование с солью никто не отменял.

    Попробуйте sha512(соль + пароль) расшифровать - нобелевку получите

     
     
  • 5.18, MaMoHT (?), 15:42, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это понятно, но результат вашего предложения - реализация соственного протокола-велосипеда, гарантирующего целостность. Который надо отладить, и еще помимо прочего надо внедрить везде и всюду, дабы просто накручивать полезный функционал. И это вместо того, чтобы воспользоваться уже готовыми проверенными решениями, которые работают везде.

    Оно стоит того?

     
     
  • 6.20, Иван Иванович Иванов (?), 15:55, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это вы минус поставили, да?

    Так вот я вас огорчу - вы сейчас какую-то хрень выдумали - на куче сайтов подобная схема реализована (на JavaScript, естественно) и работает как часы.

    Если не согласны или, хуже того не знаете, не надо ставить минусы. За умного сойдёте.

     
     
  • 7.23, Andrey Mitrofanov (?), 16:19, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >какую-то хрень выдумали -
    > на куче сайтов подобная схема реализована (на JavaScript, естественно) и работает
    > как часы.

    Почему у Вас реализация "какой-то хрени" на js, которую по какому-то недоразумению ещё не взломали/отэксплойтили, вызывет _больше _доверия, чем получившая своё система CA ?

    > Если не согласны или, хуже того не знаете, не надо ставить минусы.
    > За умного сойдёте.

    да ну, какой вэтом профит.....

     
     
  • 8.24, Иван Иванович Иванов (?), 16:32, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Идея CA уже 500 раз доказала свою несостоятельность Полный контроль США за CA в... текст свёрнут, показать
     
     
  • 9.26, playnet (ok), 16:54, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть же не-сша центры Почему про них мало известно Провести акцию нормальные ... текст свёрнут, показать
     
     
  • 10.36, Аноним (-), 19:28, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Помнится был в Норвегии, который закрылся по известным причинам ... текст свёрнут, показать
     
  • 10.69, Аноним (-), 02:33, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Получил допустим Вася в не-США центре сертификат того что он - Вася Сертифициро... большой текст свёрнут, показать
     
  • 9.27, Andrey Mitrofanov (?), 17:16, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Вы со мной _спорите_ Я то же самое и написал -- получившая своё система CA ... текст свёрнут, показать
     
  • 5.22, evgeny_t (ok), 16:13, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    hmac не слышали ?
     
     
  • 6.25, Иван Иванович Иванов (?), 16:34, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > hmac не слышали ?

    Я в курсе, а народ в теме нет.

     
  • 5.30, Кирилл (??), 17:29, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Извините, и как вы себе это представляете? Причём тут расшифровка? К тому, что вы собрались зашифровывать?
    Честно, совершенно не понятно.
     
  • 5.32, Аноним (-), 17:49, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Попробуйте sha512(соль + пароль) расшифровать - нобелевку получите

    Осталось придумать как передать пароль на сервер при регистрации через интернет :)

     
     
  • 6.33, Аноним (-), 18:06, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> Попробуйте sha512(соль + пароль) расшифровать - нобелевку получите
    > Осталось придумать как передать пароль на сервер при регистрации через интернет :)

    И как защитить хэш от перехвата, разница не велика войти в аккаунт под перехваченным паролем, сессионной cookie или хэшем от пароля.


     
     
  • 7.35, Andrey Mitrofanov (?), 18:53, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >сессионной cookie или хэшем от пароля.

    Битва набирала. Всё смешалось, кони, перехват сессий---

     
  • 7.65, Аноним (-), 02:11, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И как защитить хэш от перехвата,

    Легко. Самый примитивный вариант:

    sever -> client: а ты это правда ты? Вот те long_random_number, битов так 512.
    server:
    local_result = sha512 (password + long_random_number)
    client:
    response = sha512 (password + long_random_number)
    client -> server: это я! вот пруф: response.
    server:
    if (local_result != response) pls_fxxxoff("да ты самозванец?!");

    Заметьте, в этой схеме нигде не передается ни пароль ни даже его хеш. Передается хэш от конкатенации пароля с рандомом. Рандом каждый раз разный чтобы предотвратить replay (вероятность выиграть в лотерею "1 из 2^512" вам не понравится).

    Это, если что, простейший вариант challenge-response авторизации, довольно баянное изобретение человечества.

     
     
  • 8.75, Аноним (-), 12:26, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Эта схема подразумевает генерацию после успешной проверки сессионного идентифика... текст свёрнут, показать
     
     
  • 9.78, Аноним (-), 15:52, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Эта схема подразумевает что клиент и сервер где-то внутри себя знают пароль и мо... большой текст свёрнут, показать
     
     
  • 10.79, Аноним (-), 21:05, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Перечитайте начало ветки, здесь обсуждается заявление что использование хэшей дл... текст свёрнут, показать
     
     
  • 11.81, arisu (ok), 02:02, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    вообще-то бОльшую при правильной реализации и тебе это изо всех сил пытались по... текст свёрнут, показать
     
     
  • 12.93, Аноним (-), 11:28, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Это вы отказывайтесь понять, что без шифрования всех данных в сеансе связи, кром... текст свёрнут, показать
     
     
  • 13.96, arisu (ok), 12:43, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    а тебе тут пытались пояснить, что даже хэши надёжней, чем 171 шифрование 187 ... текст свёрнут, показать
     
  • 13.107, Аноним (-), 16:07, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Не вижу никакого смысла в шифровании моей активности по браузингу публичного реп... большой текст свёрнут, показать
     
  • 8.99, Кирилл (??), 15:30, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    А как вы будете обеспечивать синхронность примеси Этот велосипед уже до Вас соз... текст свёрнут, показать
     
     
  • 9.101, arisu (ok), 15:35, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    ну сказали же простейший есть и 171 более другие 187 варианты но я так по... текст свёрнут, показать
     
     
  • 10.104, Кирилл (??), 15:44, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Просто вы обмолвились об использовании рандомной примеси Вот и интересно, как в... текст свёрнут, показать
     
     
  • 11.106, arisu (ok), 15:56, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    я O_O с тех пор, как я таки зарегистрировался, я анонимусом уже не пишу и в ди... большой текст свёрнут, показать
     
     
  • 12.109, Аноним (-), 16:36, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Просто ты иногда похоже на меня мыслишь, наверное поэтому и путают Я бы даже ск... большой текст свёрнут, показать
     
     
  • 13.114, arisu (ok), 16:53, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    взаимно - видимо, надо к каждому посту disclaimer добавлять наподобие 171 ... большой текст свёрнут, показать
     
  • 9.108, Аноним (-), 16:08, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное именно поэтому методы аутентификации такого типа довольно стандартны дл... текст свёрнут, показать
     
  • 4.54, Аноним (-), 01:27, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Ник + пароль тоже в открытом виде передавать ? А никто не
    > покоцает мой репозиторий?

    Ну это да, для авторизованых юзеров оно оправдано. Но для гуестов которые пришли на проект посмотреть это вообще ничего кроме тормозов не дает. Ну побраузил я гит репо. И на кой для этого SSL мне втюхивать?

    > Наверное это по большой части все таки для целостности данных.

    В SSL она довольно декоративная. Сколько там из 1500 торговцев доверием сломали и сколько и каких фэйковых сертификатов гуляет - да кто же его знает?!

     
  • 3.17, Andrey Mitrofanov (?), 15:41, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> есть люди, которые верят, что «https — это надёжно!» например,
    > Я честно говоря вообще не понимаю смысла в шифровании этого траффика.

    Главное же, не путать аутентифткацию, про которую речь в связи с сертификатами, с шифрованием. Нет?

    > Чего такого секретного в работе с публичным репозиторием который и так всем доступен? :)

    Это модно и трЭндово! Вы точно B)) не понимаете!!!!

    ...хотя... ну, анонимность, например.

     
     
  • 4.55, Аноним (-), 01:29, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > ...хотя... ну, анонимность, например.

    Анонимность браузинга публичного репа? Факт моего конекта к нему виден по src/dst IP в пакетах как ни крути. Что я примерно делал можно восстановить по тайминг атакам, например. А учтя что сырец и так публично вывален, не вижу особого смысла прятать этот траффик вообще. Тем более что SSL - весьма декоративная безопасность.

     
  • 3.21, тоже Аноним (ok), 16:04, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Насчет "публичный и всем доступен": https://github.com/plans
    Если бы гитхаб был просто бесплатной кодосвалкой, он бы давно уже прекратил работу за нерентабельностью.
    А люди, которые готовы ему платить, явно не хотят, чтобы их оплаченные аккаунты вдруг стали публичны и всем доступны.
     
     
  • 4.41, arisu (ok), 20:13, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    только непонятно, как отсюда вытекает «…потому давайте включим https всем принудительно». а я вот — не хочу https, например. мне жалко на это процессорных тактов. поэтому пользуюсь гитхабом как просто местом для бэкапа репозиториев (впрочем, багтрекер и вики там такие убогие, что всё равно оно больше ни для чего не подходит).
     
     
  • 5.82, anonymous (??), 02:56, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Без HTTPS проснифить твои куки (или пароль, если он будет в открытом виде передаваться, без хеширования на стороне клиента) кому-то из локальной сетки не составит большого труда,
    а с ними и залогиниться можно ;)
     
     
  • 6.83, arisu (ok), 03:02, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Без HTTPS проснифить твои куки (или пароль, если он будет в открытом
    > виде передаваться, без хеширования на стороне клиента) кому-то из локальной сетки
    > не составит большого труда,
    > а с ними и залогиниться можно ;)

    кэп! что-то дофига вас развелось нынче. а ты не думал, что я вполне, например, это понимаю, и всё равно хочу возможность послать в пень https? помимо того, что никому не упёрлось снифать мой логин, есть и ещё нюанс: ну и что они будут делать с моим паролем и логином на гитхабе? вытрут репы? тю, как будто это единственная копия. пойдут гадить от моего имени другим в багтраки и ты пы? так это меня совершенно не волнует, да и смысл подобного действа нулевой. не надо меня «защищать», если я об этом не просил.

     
     
  • 7.95, Аноним (-), 11:35, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > кэп! что-то дофига вас развелось нынче. а ты не думал, что я

    Сделают от вашего имени троянский коммит в каком-нибудь проекте, который вам доверяет. Доберутся до закрытый репозиториев. Но мы же обсуждаем GitHub как отвлечённый пример, а вы сейчас пытайтесь спустить всё на ненужность защиты как таковой.

     
     
  • 8.97, arisu (ok), 12:48, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    бугога давай, я тебе дам пароль от аккаунта, а ты попробуешь сделать коммит, а ... большой текст свёрнут, показать
     
  • 6.94, Аноним (-), 11:32, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Без HTTPS проснифить твои куки (или пароль, если он будет в открытом
    > виде передаваться, без хеширования на стороне клиента)

    Я бы ещё добавил, что имея возможность перехвата трафика, не представляет труда перехватить нужные для хеширования на стороне клиента.

     
     
  • 7.98, arisu (ok), 12:56, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Я бы ещё добавил, что имея возможность перехвата трафика, не представляет труда
    > перехватить нужные для хеширования на стороне клиента.

    да? наивно спрашивать, но всё таки: тебе ничего не говорят слова «Diffie–Hellman key exchange»?

    вопрос, снова, не в том, чтобы вести шифрованый обмен по ненадёжному каналу. вопрос в том, можно ли доверять https. и ответ очевиден: до тех пор, пока существуют trused authorities в их нынешнем виде — нет, доверять нельзя. и если хочется действительно безопасного канала, то https отпадает сразу.

    p.s. для особо въедливых: самоподписаные сертификаты проблему тоже не решают, тащемта. необходим механизм независимой множественной проверки сертификатов, которого сейчас элементарно нет.

     
     
  • 8.110, Аноним (-), 16:44, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Эти криведки никогда не слышали о подобных схемах Они только минусы умеют винти... большой текст свёрнут, показать
     
     
  • 9.117, arisu (ok), 17:07, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    это костыль, в общем-то, а не полноценное решение потому я и сказал, что 171 ... текст свёрнут, показать
     
  • 8.118, Кирилл (??), 17:20, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Для точка-точка и передачей ключей курьером в запечатанном конверте вполне подхо... текст свёрнут, показать
     
  • 8.119, Кирилл (??), 17:22, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Механизм, конечно же есть, но он не массовый и с довольно муторной инфраструктур... текст свёрнут, показать
     
  • 4.56, Аноним (-), 01:29, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Если бы гитхаб был просто бесплатной кодосвалкой, он бы давно уже прекратил
    > работу за нерентабельностью.

    Как же тогда публичные кодосвалки типа гиториуса работают до сих пор?

     
  • 3.39, arisu (ok), 20:10, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Я честно говоря вообще не понимаю смысла в шифровании этого траффика. Чего
    > такого секретного в работе с публичным репозиторием который и так всем
    > доступен? :)

    на самом деле гитхаб сделан для хомячков, так что я погорячился: полагаю, авторы гитхаба вполне осознают, что *принудительный* https там и нафиг не упёрся. но эта фича помогает привлекать микроцефалов, которые свято уверены в том, что сайт с принудительным https безопасней сайта с поциональным https или вообще без оного.

     
     
  • 4.57, Аноним (-), 01:30, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > упёрся. но эта фича помогает привлекать микроцефалов,

    Ну хоть какая-то польза: научатся хорошей системой контроля версий пользоваться.

     
     
  • 5.59, arisu (ok), 01:33, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    так приходят-то не потому, что https, а именно потому, что git. а вот среди вариантов выбирают в том числе и за «безопасность».
     
     
  • 6.63, Аноним (-), 01:58, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > так приходят-то не потому, что https, а именно потому, что git. а
    > вот среди вариантов выбирают в том числе и за «безопасность».

    Ни разу не видел такого. Скорее за удобные средства взаимодействия. Хотя может особо отмороженные корпорастивные манагеры и ведутся, черт их там знает. Честно говоря, таких напыщенных дураков не очень жалко.

     
     
  • 7.64, arisu (ok), 02:08, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Скорее за удобные средства взаимодействия.

    ни одного, кстати, не нашёл. какие-то непонятной ценности ошмётки неизвестно чего. хотя, конечно, при отсутствии списков рассылки и нормальной вики оно может показаться удобным.

     
     
  • 8.66, Аноним (-), 02:15, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Да просто у некоторых и такого нет Вика у гитхаба кстати действительно угребищн... текст свёрнут, показать
     
     
  • 9.70, arisu (ok), 02:34, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    пользуются и даже тем, что у гитхаба называется 171 багтрекер 187 тоже поль... текст свёрнут, показать
     
     
  • 10.72, Аноним (-), 03:18, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Можно я пользуясь случаем толкну long hateful rant Или несколко полезных со... большой текст свёрнут, показать
     
  • 2.12, Аноним (-), 14:41, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Альтернатива?
     
     
  • 3.42, arisu (ok), 20:13, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Альтернатива?

    чему?

     
  • 2.14, pavlinux (ok), 15:23, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если считаешь её дефективной, значит есть с чем сравнивать?  
     
     
  • 3.16, Andrey Mitrofanov (?), 15:36, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > значит есть с чем сравнивать?

    .."значит, в ней есть известные дефекты" fixed!?

     
  • 3.43, arisu (ok), 20:14, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Если считаешь её дефективной, значит есть с чем сравнивать?

    помимо того, что дефекты можно видеть и без сравнений, скажу ещё, что да, есть: с любым сайтом, где мне дают возможность выбрать, хочу ли я использовать http или https. а когда за меня решают, что мне таки лучше — это начинает напоминать некие известные корпорации.

     
     
  • 4.49, Anonymouse (?), 20:51, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > да, есть: с любым сайтом, где мне дают возможность выбрать, хочу
    > ли я использовать http или https. а когда за меня решают,

    Ариша - ответь на два вопроса:
    1 - пользуешь ли Вы он-лайн банкинг? ,
    2 - и если да - должен ли банк давать Вам возможность юзать это пр http ?

     
     
  • 5.50, arisu (ok), 21:44, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Ариша — ответь на два вопроса:
    > 1 — пользуешь ли Вы он-лайн банкинг?

    нет. на всякий случай: это не значит, что я не в курсе, что оно такое и как организовано. в том числе и «изнутри» (нет, я сам в банке не работал; а вот мой хороший друг — таки да, и в немаленьком, и как раз там, где этим занимаются).

    > 2 — и если да — должен ли банк давать Вам возможность
    > юзать это пр http ?

    да. вполне возможно, что только после того, как я авторизуюсь и в настройках поставлю галку «идите в пень вместе со своим https, дайте мне просто http», но возможность должна быть.

    к тому же, «банковский https» не более «надёжен», чем любой другой. защита, которую он предоставляет, увы, иллюзорна.

     
  • 5.58, Аноним (-), 01:32, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > 1 - пользуешь ли Вы он-лайн банкинг? ,
    > 2 - и если да - должен ли банк давать Вам возможность юзать это пр http ?

    Скажи честно, что помешает митму при столь декоративной секурности этого протокола влезть в середину с левым сертификатом "мамой клянусь, я твой банк" и немного поменять парметры транзакции? Секьюрити не бывает второй свежести, как и рыба. Или протокол защищает, при том от всех, от школьника Васи до NSA, или это декоративная фигня от которой мало толку.

     
     
  • 6.80, Michael Shigorin (ok), 00:07, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Или протокол защищает, при том от всех, от школьника Васи
    > до NSA, или это декоративная фигня от которой мало толку.

    Категорические утверждения абсолютно неверны! (ц)

    Как и в любом споре щита и меча, есть вопрос паритета.  При этом школьнику Васе вполне может хватить брони неуловимого Джо от направленных атак или неприбыльности ресурсов -- от ненаправленных...

     
     
  • 7.112, Аноним (-), 16:47, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Категорические утверждения абсолютно неверны! (ц)
    > Как и в любом споре щита и меча, есть вопрос паритета.  

    В случае криптографии факт взлома величина довольно-таки бинарная: ваши данные или уж перехватывают успешно, или уж нет.

     
     
  • 8.115, arisu (ok), 16:56, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    ну, не совсем так в принципе, иногда играет роль время, необходимое на дешифров... текст свёрнут, показать
     
  • 6.103, Кирилл (??), 15:39, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Бывает и второй, и третьей, и сто пятидесятой свежести. Это вопрос управления рисками, а не некой абстрактной непробиваемой безопасности.
     
     
  • 7.111, Аноним (-), 16:45, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Бывает и второй, и третьей, и сто пятидесятой свежести. Это вопрос управления
    > рисками, а не некой абстрактной непробиваемой безопасности.

    В случае текущего механизма https оно вообще один сплошной большой риск.

     
     
  • 8.120, Кирилл (??), 17:25, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Скажем, риск будет нарастать Но в инфраструктуру вложено слишком много средств ... текст свёрнут, показать
     
  • 2.19, playnet (ok), 15:51, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > потому что эта идея «сертификации» defective by design. но до сих пор
    > есть люди, которые верят, что «https — это надёжно!» например, такие
    > идиоты сидят в гитхабе.

    Поясните пожалуйста развернуто. Ну и какие аналоги тогда должны использоваться.

     
     
  • 3.44, arisu (ok), 20:17, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Поясните пожалуйста развернуто.

    мнэ… до сих пор кому-то надо пояснять, почему централизованые системы (пусть с несколькими центрами, но) без средств взаимного контроля являются epic fail? увольте, для Кэпа это слишком длинная лекция.

    > Ну и какие аналоги тогда должны использоваться.

    аналоги *чего*? ты тоже из лагеря тех, у кого большие проблемы с русским? таки я тогда поясню, что «аналог» подразумевает аналогичную функциональность. зачем делать аналог системы, которая defective by design? это ReactOS получится.

     
  • 3.61, Аноним (-), 01:47, 04/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Поясняю любой козел может кому угодно удостоверить что угодно в меру своей дуро... большой текст свёрнут, показать
     

  • 1.8, Аноним (-), 14:23, 03/02/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В результате взломов инфраструктуры Verisign злоумышленники похитили данные и,
    > возможно, произвели какие-то другие действия, масштаб которых до сих пор неизвестен.

    Ну что, делаем ставки что еще подпишет себе ComodoHacker или кто-нибудь еще.И бурно доверяем SSL и аналогичным по смыслу протоколам с удостоверяющими центрами, ага. При том что один их главных центров так красиво обделался.

     
  • 1.28, Кирилл (??), 17:21, 03/02/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Этого давно стоило ожидать. Схема с УЦ довольно ущербная.
     
     
  • 2.29, Andrey Mitrofanov (?), 17:26, 03/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Этого давно стоило ожидать. Схема с УЦ довольно ущербная.

    За сколько _лет_ до сообщений о Комодо начали этого ждать Вы? Ваши посты на опеннет, например, не предъявите?

    А так, 3+ за старательность, 2- за внушаемость и стадность. Конфетка на полке, деньги в бидоне.

     
     
  • 3.100, Кирилл (??), 15:33, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Изначально. Со знакомства с SSL/TLS-ом. Другое дело, что я не склонен эту проблему драматизировать. У любой широкодоступной технологии есть свой существенные издержки, без которых она бы не стала столь массовой.
    ЦА элементарно подвержены банальному ректальному взлому паяльником.
     

  • 1.86, Аноним (-), 04:21, 05/02/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А зачем конторе гарант доверия? Она что, себе не доверяет?
     
     
  • 2.87, arisu (ok), 04:27, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем конторе гарант доверия? Она что, себе не доверяет?

    гарант нужен (по логике ссл) третьей стороне. которая смотрит на сертификат, выданый васисуалию лоханкину, и видит, что это не самодел, а Большие Серьёзные Парни выдали. значит, васисуалий — он хороший, ему можно доверять. идея была неплохая: не заставлять пользователя задумываться над каждым сертификатом, а считать, что сертификаты, подписаные некими конторами, по-умолчанию «хорошие». а получилось как обычно и получается с закрытыми централизованными системами.

     
     
  • 3.88, Аноним (-), 04:33, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Логика немножко странная, но приму во внимание. И все-таки было бы неплохо ссылочку на то кто-где-и как использует подобные сертификаты, please!
     
     
  • 4.89, arisu (ok), 04:39, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Логика немножко странная, но приму во внимание. И все-таки было бы неплохо
    > ссылочку на то кто-где-и как использует подобные сертификаты, please!

    google:<i>https, google:</i>ssl
    оно, кагбэ, всё на этом основано. зайди у себя в браузере в управление сертификатами и умились.

    p.s. вот те самые authorities — это Большие Парни. сертификатам с их подписью браузер доверяет и не задаёт глупых вопросов. такие дела.

     
     
  • 5.90, Аноним (-), 04:45, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> Логика немножко странная, но приму во внимание. И все-таки было бы неплохо
    >> ссылочку на то кто-где-и как использует подобные сертификаты, please!
    > google:<i>https, google:</i>ssl
    > оно, кагбэ, всё на этом основано. зайди у себя в браузере в
    > управление сертификатами и умились.
    > p.s. вот те самые authorities — это Большие Парни. сертификатам с их
    > подписью браузер доверяет и не задаёт глупых вопросов. такие дела.

    Спасибо, поизучаю на досуге :-)

     
  • 5.91, anonimouse (?), 05:13, 05/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Ну хорошо - тебе эта схема не нравится. Я правильно понял?
    Тогда предлагай что по твоему надо внедрять.
    Только учти - я банк, "кольцо доверия" и прочее тут не сработает :)
     
     
  • 6.102, Кирилл (??), 15:35, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Не кольцо, а сеть ;)
    В действительности эффективной массовой альтернативы нет.
     
     
  • 7.105, arisu (ok), 15:45, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > В действительности эффективной массовой альтернативы нет.

    потому что её не сделали. в принципе, даже «перекрёстные подписи» уже повышают уровень доверия (натурально, если они делаются по-уму, а не «стопицот омериканскех компаней подпейсали друх у друха»). но это всё, конечно, полумеры, потому что централизованые системы именно в силу централизованности обречены на факапы.

     
     
  • 8.113, Аноним (-), 16:50, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Можно для начала хотя-бы сохранять серт при первом визите сайта и смотреть не по... текст свёрнут, показать
     
     
  • 9.116, arisu (ok), 17:00, 06/02/2012 [^] [^^] [^^^] [ответить]  
  • +/
    оно, конечно, хорошо только слабо работоспособно проверено не только личным оп... текст свёрнут, показать
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру