Wpis z mikrobloga

@n00bie: Podstawiają fałszywy certyfikat (od zaufanego CA z Polski, dajmy na to Certum), a zwykły user nie sprawdza, od kogo jest kłódka, ważne, że jest.

Oczywiście, jak się znasz, i wywaliłeś polskie CA z bazy albo przypiąłeś sobie certyfikaty często używanych stron to jesteś bezpieczny. Natomiast zwykły użytkownik, który może mieć wpływ na twoje życie, czy ogólnie nawet korespondować z tobą za pośrednictwem danej stronki jest zagrożony.
  • Odpowiedz
@n00bie: Od producentów przeglądarek i systemów operacyjnych. Oni decydują, że dane CA są zaufane. Oczywiście, jeśli wykryje się wtopę to takie złe CA spotka los DigiNotar — vendorzy wypieprzą certyfikat z keychaina. Ale dopóki nikt nic nie wykryje (zwłaszcza, że większość CA nie ma audytu publicznego), to hulaj dusza.
  • Odpowiedz
@n00bie: Nie do końca.

Służby mogą zMITMować ruch między userem a stronką, i podpisać to polskim certyfikatem. Zadziała to, jeśli certyfikat dla danej strony nie jest przypięty (a przypięty jest właśnie dla popularnych stron typu google/facebook), i jeśli użytkownik nie patrzy, kto dał im kłódkę (a większość użytkowników tak nie czyni). Wiadomo, ktoś znający się na bezpieczeństwie nie może być podsłuchany w ten sposób, ale większość ludzi to dotyczy.
  • Odpowiedz
@InfuriatingCondescension: Ok chciałem się podroczyć. Teraz serio, #!$%@?, polska to nie chiny, by móc podmieniać certyfikaty ISP musiało by potroić ilość serwerów by terminować sesje TLS u siebie ze swoimi certyfikatami i wstrzykiwać je w routingu. Nie da się niczego "`mitmować" lol XD, bo taka jest idea tlsa, że klient waliduje źródło certyfikatu. Po co wypisujesz takie brednie?
  • Odpowiedz
@n00bie: Nie wypisuję. Klient waliduje źródło na podstawie listy CA. Dopóki ktoś nie spojrzy, kto stoi za kłódką, to rząd ma zielone światło. Oczywiście, jeśli sprawa się wyda, to takie CA jest natychmiastowo spalone.

A podsłuchem nie musi zajmować się sam ISP. Wystarczy tajemniczy pokój u dostawcy, jak to miało miejsce z NSA i tajemniczym pokojem w AT&T.
  • Odpowiedz
@n00bie: Wtedy SSL nie było jeszcze rozpowszechnione.

Problem lewych CA dotyczy każdej stronki, której certyfikat nie jest przypięty w przeglądarkach.

A certyfikaty można podmienić prosto, mając kontrolę nad CA. Jak mówiłem, widać, że np. stronka używająca wcześniej certyfikatów od A używa teraz certyfikatów od B, i użytkownikowi, który to sprawdza wyda się to natychmiast podejrzane.

A co do technicznej możliwości, to wystarczy, że wepną się w kable, którymi ISP łączy
  • Odpowiedz