Date: 2016-08-26 05:28 pm (UTC)
From: [identity profile] svk (from livejournal.com)
man in the middle, где man - ваш провайдер о чём собственно браузер и предупреждает
т.е. если раньше провайдер просто передавал поток, то сейчас он его читает

не web приложениям это не грозит

p.s.
"Но делать нечего, устанавливаем сертификат на компьютер, в хранилище “доверенных корневых сертификатов”" - совсем не обязательно, в ie можно просто игнорировать предупреждение %)) - влияет только на визуальность (что является предупредительной мерой)
Edited Date: 2016-08-26 05:33 pm (UTC)

Date: 2016-08-26 10:10 pm (UTC)
From: [identity profile] sassa-nf.livejournal.com
а толку? все равно ведь соединение будет шифровано ФСБшным ключом

Date: 2016-08-27 07:32 am (UTC)
From: [identity profile] svk (from livejournal.com)
конечно

Date: 2016-08-26 06:01 pm (UTC)
sergey_cheban: (Default)
From: [personal profile] sergey_cheban
Достаточным доказательством возможности существования Северной Кореи является сама Северная Корея, и другие доказательства этого тезиса излишни и избыточны. При таком раскладе даже спутниковая тарелка не поможет, потому что придёт Товарищ Сержант и прикажет развернуть её на правильный спутник. И фиг откажешься.
Но параллельно с попытками превратить РФ в Северную Корею есть и попытки превратить её в Южную Корею. И тут уж кто первый успеет.

Date: 2016-08-26 06:08 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
Так ведь ни то, ни то не выйдет. Корейцы - особый народ. Они все считают друг друга родственниками. В России же прямо противоположное явление. Человек человеку быдло.

Date: 2016-08-26 11:31 pm (UTC)
sergey_cheban: (Default)
From: [personal profile] sergey_cheban
Это уже детали, принципиально дело не меняющие. Я про то, что в России параллельно развиваются несколько конкурирующих процессов, и "закручивание гаек" - только один из них.

Date: 2016-08-26 11:51 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
Да, это верно. Согласен.

Date: 2016-08-26 06:59 pm (UTC)
From: [identity profile] dluciv.livejournal.com
В Питере некоторые провайдеры года два назад уже баловались перешифровкой: http://dours.livejournal.com/109171.html (и вообще http://dours.livejournal.com/tag/man-in-the-middle). Так что не факт, что именно это — кровавая гэбня.

Но в Казахстане корневой сертификат или уже, или скоро будет государственный. Так что скорее всего и в России кончится тем же. А ещё через пару лет почешут репу и для всеобщего блага запретят вложенное шифрование, как нецелесообразное.

Image

Родина слышит, Родина знает,
Сертификат TLS подменяет.
Edited Date: 2016-08-26 07:25 pm (UTC)

Date: 2016-08-27 05:54 am (UTC)
From: [identity profile] sab123.livejournal.com
Следующий очевидный шаг - сделать Яндекс Единственным Правильным Браузером, и положить в него ФСБшный сертификак как корневой. И больше никто ничего спрашивать не будет. Ну и, кстати, перехватив соединения с источниками остальных браузеров, запросто можно установить ФСБшный сертификат в корневые при обновлении.

Date: 2016-08-28 08:55 am (UTC)
From: [identity profile] dluciv.livejournal.com
И тогда на вес золота станут люди, у которых будут настоящие старые браузеры, позволяющие скачать настоящие новые браузеры %).

Я думаю, что слишком сложно. А если я свой браузер даже не напишу, а соберу?.. В Казахстане вроде в системное хранилище собираются ставить, это проще и радикальнее.

Date: 2016-08-26 08:41 pm (UTC)
From: [identity profile] yatur.livejournal.com
Вся эта криптография как-то слишком заумна для обычного человека. Сообщение должно быть четкое и понятное - мол, сертификат поддельный, считайте, что все, что вы пишете уходит на стол товарищу майору.

У меня не далее как вчера случай был: присылает чел е-мейл. Мол, не может зарегистрировать сертификат в системе. Система пишет, что ошибка. Он уже и заголовок в файле поменял с "----BEGIN RSA CERTIFICATE REQUEST----" на "----BEGIN RSA CERTIFICATE----", а система, свинья, все равно пишет, что ошибка. Ну, вы поняли...

Чего нашей системе только не подсовывали в качестве "сертификата". И приватные ключи, и публичные ключи и, вот, как сейчас, запросы на сертификат. И каждый раз полная незамутенность - а чаво это оно на наш файл ругается, исправьте пожалуйста.
Edited Date: 2016-08-26 08:42 pm (UTC)

Date: 2016-08-26 09:08 pm (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
> Мол, не может зарегистрировать сертификат в системе.

Зачем он хочет зарегистрировать сертификат в системе?

Date: 2016-08-26 09:35 pm (UTC)
From: [identity profile] yatur.livejournal.com
Надо. Проблема в том, что люди не знают толком, что такое сертификат. Для них вся эта дребедень - одинаковый двоичный мусор.

Date: 2016-08-26 11:01 pm (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
Как он решил, что ему надо регистрировать сертификат в системе?

Date: 2016-08-26 11:05 pm (UTC)
From: [identity profile] yatur.livejournal.com
Я не знаю. Думаю, прочитал документ о порядке регистрации приложений партнеров в нашей системе. Сертификат нужен для пресловутого SAMLя. Партнеры вместо собственно сертификата прислали ему certificate request. И присылающие, и принимающие плохо понимали, что делают.

Date: 2016-08-27 05:06 am (UTC)
From: [identity profile] 1master.livejournal.com
Это удивительно, но даже грамотный народ плохо понимает, что такое CSR и зачем он такой красивый нужен, хотя казалось бы вещь понятнейшая. Просто пользуются ей редко, в основном в кровавом энтерпрайзе, вот никто и не в курсе.

Date: 2016-08-28 09:12 am (UTC)
From: [identity profile] dluciv.livejournal.com
А как у чела вообще оказался CSR, которые ему, в общем-то, не нужен?..

Нет, это не криминал само по себе, я понимаю. Но вообще если ему дали случайно не тот файл, то м.б. ему и закрытый ключ слили?..

Date: 2016-08-28 07:24 pm (UTC)
From: [identity profile] yatur.livejournal.com
> А как у чела вообще оказался CSR

Не знаю. Думаю, те, кто посылал, тоже плохо представляли, что это все за мусор.

> м.б. ему и закрытый ключ слили

И такое бывало-с. Это не сверхсекретные ключи, но тем не менее. Глядючи на эти танцы, я в какой-то момент тупо добавил опцию "сгенерировать ключ". Мы, конечно, тогда знаем их закрытый ключ, но тех, кто не в состоянии сгенерировать ничего самостоятельно, это обычно мало волнует.

Date: 2016-08-26 09:01 pm (UTC)
From: [identity profile] snowps.livejournal.com
Это всего лишь говорит о том, что https - это весьма условно секьюрный протокол, нормальные защищённые продукты нужно писать на базе самописных протоколов, хэндшейк которых нельзя эмулировать. :)

Date: 2016-08-26 09:05 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
Самописные обычно дырявы.

Date: 2016-08-27 12:07 am (UTC)
From: [identity profile] snowps.livejournal.com
Ну так кто будет дыры-то искать, если протокол закрыт и не является распространённым? Много ли народа протокол Скайпа сломало и там Вотсаппа или Вайбера? Ту уж либо сдюжил и написал сам, либо не сдюжил и взял то, что другие написали. :)

Date: 2016-08-26 09:15 pm (UTC)
From: [identity profile] jahr2.livejournal.com
Ну, скорее, нужно использовать протоколы без участия третьей доверенной стороны типа центра выдачи сертификатов.) А при соблюдении этого условия пусть уже эмулируют хендшейк сколько угодно.)

Date: 2016-08-26 09:35 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
Ну да, конечно.
Тот же SAML годился бы, если бы...

Date: 2016-08-26 09:41 pm (UTC)
From: [identity profile] yatur.livejournal.com
Не совсем понимаю, как SAML можно приспособить для общения с Гуглом или Амазоном. Он же для связи Service Providers и Identity Providers. Кто из нас с Гуглом будет identity provider?

Кроме того, для безопасного SAMLя все равно нужно знать сертификат партнера. Если я получаю амазоновский сертификат на дискетке флешке в офисе Амазона, то это одно. А если по Интернету - откуда я знаю, Амазон мне его прислал или товарищ майор? Т.е., задача сводится к предыдущей.

Date: 2016-08-26 10:16 pm (UTC)
From: [identity profile] sassa-nf.livejournal.com
вообще-то существуют другие решения, хотя SAML тут, действительно, ни при чем.

X.509 является одной из, но не единственно возможной, масштабируемой системой установления доверия - от рута к листьям. PGP использует другую схему - web of trust, где аутентичность ключа сертифицируют твои личные знакомые. Правда, что там с серверами делать - не очень понятно.

Date: 2016-08-26 10:35 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
Да то-то и оно, что для аутентикации годится, а дальше все.

Date: 2016-08-26 11:21 pm (UTC)
From: [identity profile] huzhepidarasa.livejournal.com
Так и в https никакой такой третьей доверенной стороны не предусмотрено. Что производитель браузера решил, то у вас в корневых сертификатах и лежит, для вашего удобства. Но если хотите, можете все предустановленные сертификаты повыкидывать и вставить свой собственный, вот вам и будет протокол без третьей стороны.

Date: 2016-08-26 11:40 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
О, вот же, действительно. Все не так сложно.

Date: 2016-08-26 11:59 pm (UTC)
From: [identity profile] huzhepidarasa.livejournal.com
Нет, ну против того, что рассказано в статье, это не поможет.

Date: 2016-08-27 05:54 am (UTC)
From: [identity profile] jahr2.livejournal.com
Да, Вы правы, но я имел в виду не чистый https, а всю систему https + доверенные сертифицирующие центры. Вы, конечно, можете посносить у себя стандартные доверенные сертификаты и выпустить свои сертификаты для всех сайтов, только гугл, например, Ваших сертификатов использовать не будет. Так что возможность обойтись без третьей стороны - чисто теоретическая.

Date: 2016-08-27 03:03 pm (UTC)
From: [identity profile] huzhepidarasa.livejournal.com
Ну так с гуглом и самописным протоколом не очень поговоришь. Ситуация такая же, только самописный скорее сломают.

Date: 2016-08-26 09:45 pm (UTC)
From: [identity profile] yatur.livejournal.com
> Защищённые продукты нужно писать на базе самописных протоколов

Судя по смайлику, это все-таки шутка. Я надеюсь.

> хэндшейк которых нельзя эмулировать. :)

Родина прикажет - сами все заэмулируете как миленькие.

Date: 2016-08-26 10:07 pm (UTC)
From: [identity profile] brumka.livejournal.com
Ага, особенно про самописные протоколы, которые не открывают кода / деталей для независимой проверки.

Date: 2016-08-26 10:11 pm (UTC)
From: [identity profile] yatur.livejournal.com
Вы плохо знаете Родину. Я серьезно.

Если это отечественные протоколы - придется открыть код. Если зарубежные - придется переписать на отечественные или лишиться лицензии/заплатить штраф/сесть в тюрьму. Впрочем, американская Родина при необходимости поступает точно так же.

Date: 2016-08-26 11:32 pm (UTC)
From: [identity profile] huzhepidarasa.livejournal.com
Американская родина ограничивает экспорт криптографии, а русская — импорт.

Источник: работал в фирме, поставлявшей криптографию.

Date: 2016-08-26 11:34 pm (UTC)
From: [identity profile] yatur.livejournal.com
Я говорю о подходе в целом. Если речь идет о "национальной безопасности", американская Родина тоже особо не церемонится.

Date: 2016-08-26 11:37 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
См заголовок.

Date: 2016-08-26 11:42 pm (UTC)
From: [identity profile] huzhepidarasa.livejournal.com
Понятно, что не церемонятся. Речь о том, какой именно сценарий считается угрожающим национальной безопасности.

Date: 2016-08-27 12:25 am (UTC)
From: [identity profile] snowps.livejournal.com
Нет, это не шутка, а специфика работы защищённого софта: чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают, а с другой - меньше мотивации продавливать доступ к протоколу у спецслужб. В этом контексте самый простой вариант - это использование для своих нужд более низкоуровневых протоколов, которые никак не завязаны со специфичным контентом (например VPN или SSH), а уже внутри реализовывать необходимый пропиетарный протокол. Запретить использование базовой криптографии на любом порту во всём сегменте интернета c SPI на протоколах, которые не являются открытыми, - это технически нереально, поскольку все высокоскоростные железки магистрального класса с SPI рассчитаны на определённые документированные протоколы и не могут быть просто перенастроены на поддержку чего-то нестандартного. HTTPS - это криптография, привязанная к типу контента, и она стандартна, так что очевидно, что первым делом будут трясти именно её и аналогичные. :)

Date: 2016-08-27 01:37 am (UTC)
From: [identity profile] yatur.livejournal.com
> использование для своих нужд более низкоуровневых протоколов... (например VPN или SSH)

Ну, это совсем другое дело. Я-то думал, речь идет о полностью самопальных протоколах.

> Запретить использование базовой криптографии на любом порту во всём сегменте интернета

Зачем запретить? Используйте, пожалуйста. Но посередине будет стоять железный товарищ майор и жонглировать сертификатами. Нереально поставить железку, которая будет перехватывать SSL/TLS соединения на всех портах и подменять сертификаты? Это одним махом убивает HTTPS и SSH.

А то и еще проще поступить: "домашним" пользователям разрешить использовать только порты 80 и 443. 99.9% процентов ничего не заметят. Остальные - по специальному разрешению, с визитом в первый отдел для объяснений.

> чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают

В кругах криптографов это утверждение считается весьма сомнительным (security through obscurity). Вероятность того, что продукт поломают, определяется исключительно желанием ломать, т.е. либо важностью, либо распространенностью.

Date: 2016-08-27 08:49 am (UTC)
From: [identity profile] snowps.livejournal.com
Полностью самопальные протоколы лучше делать на основе известных библиотек, - например сделать некий нестандартный хендшейк, по которому поднимается шифрованный канал на основе уже имеющихся готовых библиотек с открытым кодом (многократно оттестированных общественностью на предмет банальных stack overflow и ошибок ограничения размеров буферов), т.е. чтобы для анализирования трафика было категорически недостаточно подменить один сертификат в MITM.

Да не получится жонглировать сертификатами в нормальной ситуации - просто в HTTPS одно недоразумение, а не секьюрити, поэтому-то банки давно на свои сайтах используют даже при заходе аутентификацию по SMS. С тем же SSH любая попытка подменить сертификат вызовет орево демона, что на канале дебош, и никак это не вылечишь кроме явного разрешения работать через назад, вычистив руками правильные фингерпринты. Если в продукте уже есть дополнительная защита в виде открытых ключей, не связанных с каналом, то обойти такую защиту даже с подменой сертификата будет нельзя, поскольку железку не научишь инспектить пакеты, которые внутри SSH имеют дополнительное нестандартное кодирование. Запретить же на территории России одновременно Вайбер, Вотсапп, Скайп, Телеграм и ещё толпу мессенджеров с пропиетарными протоколами нереально, да даже если запретить - появится куча новых, свято место пусто не бывает. :)

Заметят. :) Эдак можно и до запрета колокейшна додуматься, - не будет ничего подобного. Вон в Европе давно уже трафик анализируют провайдеры на предмет торрентов и стучат по голове, когда кого-то ловят, - это ничем по сути от гипотетического товарища майора не отличается. И что - кто-то из грамотных пользователей перестал качать? Да я умоляю - арендуют свой сервак за 25 евро в месяц в дата-центре в стране, где торренты не запрещены, ставят туда никсы, трансмишн, цепляются по SSH и качают себе всё, что надо.

Речь не о том, что секьюрити надо писать полностью самому - там действительно закрытая группа разработчиков может сделать какие-то идиотские ошибки, которые порушат безопасность, - а о том, что если протокол полностью open source и очень распространён, то вероятность того, что он будет включён в число анализируемых SPI в роутерах провайдерского класса резко возрастает. Делать анализ протокола, который не документирован (например того же Скайпа) в железе невозможно.

Date: 2016-08-26 09:07 pm (UTC)
From: [identity profile] jahr2.livejournal.com
Странная какая-то статья. Чего этот человек хочет после установки какого-то левого сертификата в качестве доверенного? После этого шага понятно уже,что шифрования нет и куда-то там лазить и в чем-то удостоверяться дополнительно уже смысла нет. Надо было впн ставить, хотя бы в виде Fri-gate, и не было бы никаких проблем.

А так-то в России провайдеры уже давно балуются MITM и подменой сертификатов: требования по блокировкам выполнять нужно, а если заблокирован какой-то урл с https, то единственной альтернативой подмене сертификата будет блокировка всего сайта целиком. Мой провайдер начал подмену сертификатов использовать года два назад, если память не изменяет, я сначала онемел от такой наглости, но потом забил, сам я впн использую, исключений безопасности не добавляю на автомате не читая сообщений, а остальным все равно не смогу доходчиво объяснить, почему проблема серьезна, так что остается дождаться, пока роскомпозор заблокирует наконец что типа блога Тиньков-банка или чего-то подобного, и сообразительные кардеры толпой побегут устраиваться на работу в разные интернет-провайдеры, может, большой скандал без лишних слов проиллюстрирует суть проблемы.)

Date: 2016-08-26 10:19 pm (UTC)
From: [identity profile] sassa-nf.livejournal.com
у впн точно та же уязвимость: либо ставите сертификат, либо нет доступа.

Date: 2016-08-26 11:35 pm (UTC)
From: [identity profile] huzhepidarasa.livejournal.com
Это надо весь вообще шифрованый трафик запрещать, что пока не очень возможно.

Date: 2016-08-27 06:01 am (UTC)
From: [identity profile] jahr2.livejournal.com
Честно говоря, не совсем понял, про что Вы конкретно.) Если про необходимость использования чужих сертификатов - то это не совсем верно, тут возможно много разных вариантов. Если про то, что провайдер сможет заблокировать неперехватываемые впн - то тоже что-то не верится при существующем многообразии вариантов протокола.

Date: 2016-08-27 08:48 am (UTC)
From: [identity profile] sassa-nf.livejournal.com
Понимаете, вы делаете не тот вывод из статьи. Вы считаете, что мы другим протоколом станем пользоваться, чтобы ФСБ не поймало. Вывод, на самом деле, такой: у вас нет соединения - но ФСБ это не колышет.

Сложности никакой нет. Ничего не нужно "интерпретировать", "понимать многообразие". Выключаешь все, что не разрешено ФСБ.

Date: 2016-08-27 12:42 am (UTC)
From: [identity profile] snowps.livejournal.com
Это часто практикуется в случаях, когда, к примеру, нужно принудительно показывать рекламу потребителям бесплатного траффика. В Москве в метро пару лет назад сделали быстрый интернет с бесплатным вайфаем, для которого нужна ренистрация с привязкой логина к номеру мобильного телефона. Условно говоря, эта регистрация существенной безопасности не обеспечивает (поскольку с рук без проблем можно купить симку "на выговор" без регистрации у оператора, и работать с ней, пока её не заблокируют), однако при работе с инетом через этот вход все DNS запросы проходят через фейковый сервер, который выдаёт другие адреса (прокси), левые сертификаты и позволяет интегрировать в сторонний контент рекламные материалы, - и ничего, большинство это не слишком заботит.

Date: 2016-08-27 07:27 am (UTC)
From: [identity profile] pigmeich.livejournal.com
А у меня нет!

Date: 2016-08-27 01:22 pm (UTC)
From: [identity profile] zyxman.livejournal.com
Никакая система защиты не спасет, когда пользователь сам, добровольно позволяет доступ к своему компьютеру.

Date: 2016-08-28 09:25 am (UTC)
From: [identity profile] dluciv.livejournal.com
Тут ещё вот какое дело. Конечно когда тебе подсовывают какое-нибудь очевидное дерьмо вместо сертификата, то это не очень хорошо. Но это хотя бы заметить легко.

Но если у пользователя в России, например, сертификат в порядке, это ещё не значит, что аналогичная кровавая гэбня с другой стороны океана не скомпрометировала, например, GeoTrust, и не расшифровывает все данные там, выдавая свои палёные сертификаты за настоящие. И как докажешь, что этого не происходит?..

В общем как-то эфемерно это всё. Ещё сеть доверия туда-сюда, да и она тоже компрометируется, благодаря уже бардачности своей...

Profile

juan_gandhi: (Default)
Juan-Carlos Gandhi

August 2025

S M T W T F S
      12
3456789
10 11 12 13141516
17181920212223
24252627282930
31      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Aug. 16th, 2025 08:49 am
Powered by Dreamwidth Studios