Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет Misha Verbitsky ([info]tiphareth)
@ 2017-12-02 19:44:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Настроение: sick
Музыка:Dedalus - Dedalus
Entry tags:fascism, internet, ljr, putin

Сертификат истёк 12.11.2014 15:46
Какое-то странное явление
http://lj.rossia.org/community/ljr_bugs/105296.html
выгядит, как подмена сертификата, причем массовая
у нас сертификат let's encrypt, есличо, и он истекает
12/19/17.

Такое вообще бывает? Я думал, подмена сертификата
дело непростое и очень редко применяется.

Здесь тоже жалуются:
http://lj.rossia.org/users/tiphareth/2081841.html?thread=109744177#t109756721
(на то же самое явление). Прошу объяснить, кто знает.
Спасибо

Привет



(Читать комментарии) - (Добавить комментарий)


[info]ketmar
2017-12-03 02:53 (ссылка)
то есть, сложно подменить так, чтобы браузер не вякал: надо у какого‐нибудь trustwave покупать. а если покупать давит жаба — то суют всякое говно, да. а могли бы и купить, «траст‐центры» официально продают же. за копейку удавятся, говноеды жадные.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 03:01 (ссылка)
но это же элементарно палится юзером при смене провайдера?
браузер будет недвусмысленно верещать, если посидеть через такой подставной прокси, а потом через другого прова выйти.
то есть тут надо на машине пользователя городить этот прокси.
а если у него несколько устройств?
муторно и грязно это.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 03:18 (ссылка)
верещать оно будет только если жадные говноеды зажали копеечку на официальную покупку mitm-сертификатов у «удостоверяющих центров». все «удостоверяющие центры» барыжат такой хуйнёй, некоторые (типа trustwave) даже рекламировали эти услуги прямо на своих страницах. поскольку они прописаны как «довереные» у браузеров, то в таком случае никто верещать не будет.

потому что всё ssl — это ебала жаба гадюку.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 03:44 (ссылка)
ничего не понял, извиняюсь за тупость, если что

описанный mitm с прокси работает так:
прокси работает с сайтом, используя актуальный сертификат
прокси работает с юзером, используя липовый сертификат

но в браузере юзера этот липовый сертификат привязывается к сайту

если юзер пойдет на сайт не через прокси (например, сменив провайдер), то его браузер будет считать актуальным липовый сертификат, тогда не произойдет успешного соединения
выскочит предупреждение типа "бля, чето на этом сайте хуйня с сертификатом, теперь акуальный вот такой-то. хотите продолжить?" если согласиться, то все будет окей. но тогда при возвращении к старому ровайдеру снова вылезет такое предупреждение.

разве можно это не заметить?

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 03:52 (ссылка)
да не выскочит ничего, если оба сертификата выданы Уважаемым Довереным Центром (любым, прописаным в браузере как довереный). в случае, описаном здесь, жадные дебилы не купили у УДЦ нормальный сертификат, и получились обосратушки. а если бы купили — никто бы ничего не заметил, потому что с точки зрения браузера всё ок, центр‐то Довереный.

вся эта система defective by design, потому что построена на безусловном доверии неким «удостоверяющим центрам», которые сами не отвечают вообще ни за что, ничем и ни перед кем. trustwave, как я говорил, вполне открыто предлагал продажу mitm-сертификатов. типа для «контроля трафика внутри организации», ага. вся суть подобных сертификатов в том, что никакой браузер никогда аларм не поднимает. ну, обновился fingerprint. подумаешь. с одного УДЦ на другой УДЦ. даже в том случае, если браузер покажет юзеру подобное окно, что может сделать юзер? сертификат‐то не липовый, не левый, выдан довереным центром, все подписи на нём валидные. и чо дальше? любой нормальный человек тупо кликнет «принять» — ведь Доверено же.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 04:10 (ссылка)
понятно

мне казалось, что видел такое с хромом на андроиде
ходил на какой-то сайт через свой wifi и через 4g - все оk
попытался зайти через общественный wifi - вылезло красное предупреждение о смене сертификата - не пошел и отрубился от этой сети, посчитав её опасной, другие браузеры не проверял

может ложные воспоминания, конечно, логов не осталось, воспроизвести пока не могу и в настройках хрома не вижу похожих параметров

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 04:11 (ссылка)
>не пошел и отрубился от этой сети, посчитав её опасной, другие браузеры не проверял

ну и сразу подключился к 4g - все нормально стало, хороший сертификат

(Ответить) (Уровень выше)


[info]ketmar
2017-12-03 04:18 (ссылка)
да, браузеры иногда (по желанию рандомного полужопия разработчиков) показывают предупреждения о смене fingerprint. это ещё хуже, чем вообще ничего не делать, на самом деле: приучает пользователей к тому, что предупреждение о смене «отпечатка» — информационный шум, на который не стоит обращать внимание. просто потому, что у пользователя нет никакой возможности как‐то удостовериться в том, что сертификат не mitm, если он выдан УДЦ.

то есть, вся «секурити» в этой модели — snake oil. самый удобный метод использования https — пропатчить браузер, чтобы он молча принимал любой сертификат, игнорируя все ошибки. степень твоей «защищённости» совершенно не изменится (ниже нуля не падает), а клацать на дурные подтверждения надо будет меньше.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 04:34 (ссылка)
>пользователя нет никакой возможности как‐то удостовериться в том, что сертификат не mitm

ну можно как минимум проверить поведение браузера через tor/vpn
обход такой проверки значительно усложняет жизнь злоумышленнику

лично никогда не тыкал на предупреждения сходу, всегда впадаю в дикую паранойю
и до сих пор не знаю подробностей ssl и реализаций - надо бы исправить

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 04:43 (ссылка)
>ну можно как минимум проверить поведение браузера через tor/vpn
максимум, что это покажет — что потенциально есть два разных mitm-сертификата. НИКАК невозможно убедиться, что это не mitm. вообще никак. технически невозможно.

поэтому если ты параноик — то для тебя там никакой security нет изначально, и можно спокойно игнорировать весь механизм, автоматически принимая все сертификаты: с точки зрения параноика они все скомпрометированы.

а если ты обычный юзер, то ты не можешь знать, нормальный сертификат или нет, поэтому можно спокойно принимать все сертификаты, ведь опять без разницы.

любая security, основаная на доверии неким центрам, которые ты не контролируешь — snake oil, бессмысленна, и служит только для торговли воздухом. дело твоё, конечно — но ты зря тратишь усилия на попытки что‐то перепроверить в заведомо нерабочей системе.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 04:58 (ссылка)
я как бы умом понимаю, но душа отказывается принимать столь суровые реалии


>НИКАК невозможно убедиться, что это не mitm. вообще никак. технически невозможно.

но ведь владелец сайта может выложить характеристики актуального сертификата в открытый доступ, или даже разослать юзерам их физической почтой на бумаге

> но ты зря тратишь усилия на попытки что‐то перепроверить в заведомо нерабочей системе.

я исхожу из того, что только что появившийся сайт не представляет интереса для злоумышленников
значит до организации ими mitm пройдет какое-то время и появятся признаки нормального функционирования ssl
плюс можно использовать e2ee коммуникацию между владельцем ресурса и юзерами (но такое кажется не практикуется в реальности) для уточнения подробностей о нормальной работе ssl

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 05:06 (ссылка)
>но ведь владелец сайта может выложить характеристики актуального сертификата в
>открытый доступ

…которые ты скачаешь через недовереные каналы, с нулевой гарантией того, что трафик не подменили.

>разослать юзерам их физической почтой на бумаге
где гарантия того, что пришло то же самое, что ушло?

централизованые системы с «довереными центрами» не работают. не «иногда не работают», не «бывает, что не работают», а вообще не работают. никогда не работали, и никогда работать не будут, это технически невозможно.

>я исхожу из того, что только что появившийся сайт не представляет интереса для
>злоумышленников

тогда опять таки можно принимать все сертификаты и не париться.

без разницы, совершенно без разницы. пока безопасность зависит ещё от кого‐то кроме тебя и Того Парня, она не существует. это включает в себя и фиготень типа «банк выдал сертификат на флэшине при личном визите»: точно так же не работает. потому что безопасность зависит не от двух людей, желающих договариваться, а от тебя и «сотрудников банка», которым похуй.

просто позволь себе забить на эту промывку мозгов. она затеяна исключительно для того, чтобы «удостоверяющие центры» продавали ничто за деньги. именно для этого она сдизайнена централизованой, именно для этого её пиарят. если бы ты был удостоверяющим центром — для тебя в этом хоть профит был бы. а так — и профита нет, и время с нервами зря тратишь. просто поставь расширение, которое будет принимать любой сертификат — и не парься.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 07:03 (ссылка)
изначально, когда узнал об ssl/tls, то не задумывался о подлостях со стороны удц
почему-то по умолчанию они воспринимались, как надежный элемент системы (гипнотическая сила слова trust лол)
потом казалось, что конкуренция и чисто коммерческие соображения должны служить гарантией
сейчас уже не уверен, но все же масштабы косяков не впечатляют
если это так плохо, то почему так мало жертв?
хотя в теории понятно, почему оно так плохо, но не понятно за счет чего такие случаи не происходят каждый месяц

можно только предположить, что это точечные атаки, информация о которых просто не вылазит на публику

а массовые трудно заметить и о них тоже никто не рассказывает

(Ответить) (Уровень выше)


(Анонимно)
2017-12-03 15:17 (ссылка)
Сразу видно человека с черно-белым мышлением.
Как в анекдоте про блондинку, которую спросили, какова вероятность того, что выйдя на улицу она встретит динозавра. И она отвечает, конечно же 50%, либо встречу либо нет.
Первый же вопрос сразу возникает, автоматически, когда вижу такие размышления - кому это надо?
Кому ты нахер нужен, сертификаты тебе подменять в почте?
Если ЦРУ или китайцам надо, они тебя через бэкдор в железе будут слушать, а если родным гэбульникам понадобится, они тебе паяльником жопу прозондируют, и не будут возиться с какими то подменами сертификатов

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2017-12-05 00:40 (ссылка)
а тебя просто клювом в угол посадят щелкать

(Ответить) (Уровень выше)


[info]perfect_kiss
2017-12-03 06:30 (ссылка)
> любая security, основаная на доверии неким центрам, которые ты не контролируешь — snake oil, бессмысленна, и служит только для торговли воздухом. дело твоё, конечно — но ты зря тратишь усилия на попытки что‐то перепроверить в заведомо нерабочей системе.

А как же PGP ???? Там правда не центры, но абстрактные другие люди (в их числе могут быть и "центры" типо той же keybase, могут быть и простые авторитетные черты), которых ты натурально не контролируешь, вписываются за правдивость информации. По твоему, плохая система ?

Кстати Циммерман - основной автор PGP - ещё и основной популяризатор термина "snake oil" применительно к криптографической софте, вот его известное очень эссе.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 06:41 (ссылка)
>По твоему, плохая система ?
а это другая система. и тоже не самая хорошая, да. но намного лучше, потому что там нет «довереных центров выдачи ключей». key servers — вещи исключительно справочные, и нет такой дискриминации между ключами, как между «самоподписаным сертификатом» и «выданым довереным центром сертификатом».

проще говоря: свой приватный ключ ты генерируешь сам, и полностью контролируешь сам. равно как то, какие публичные ключи каких других людей ты считаешь довереными: нет никаких «бандлов» с кучей «довереных ключей». криптографические техники подтверждения того, что обе endpoints имеют одинаковые данные, без прямой передачи этих данных для сверки, давно существуют, и позволяют послать mitm нахуй: eavesdropper не сможет сгенерировать правильное подтверждение.

(Ответить) (Уровень выше) (Ветвь дискуссии)

(Комментарий удалён)

[info]ketmar
2017-12-03 07:09 (ссылка)
>с культурными штуками вроде доверия или недоверия
это не «культурные штуки», а технологические. zero-trust systems — это технология, я не «культура не доверять».

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]perfect_kiss
2017-12-03 07:21 (ссылка)
обсрался в комменте (дислексия усиливается по мере наступления фазы быстрого сна), перепишу:

наличие TLS/SSL у веб-сайта не означает, что трафик до сайта не будет дешифроваться, потому что гебе может на серверах провайдера подменить сертификаты, которые выдаёт в хендшейке сервер, на сертификаты (другие, но, например, с такими же метаданными, как и у оригинальных), которым "доверяют" центры: гебе сотрудничает с центрами, и это факт. поэтому вообще использование TLS/SSL для людей, которыми уже интересуются гэбисты, особой конфиденциальности не добавляет. другое дело, что исторический (до того как под колпак попал) трафик не дешифровать. но это другой разговор. палятся гэбисты на этой штуке редко, но бывает.

с PGP ситуация иная: сертификаты никакие нигде подменяться не могут, потому что доверие идёт к айдентити одного ключа.
"цепочку доверия" можно выстроить такую же проблемную как и в Web, просто доверяя айдентити сертификатов жуликов и воров, тогда появится возможность подмены такая же точно, но тут юзер сам себе злой буратино. а в случае с Web сертификатами, в роли буратино мы все.

(Ответить) (Уровень выше)


[info]lookatindivid
2017-12-03 04:40 (ссылка)
>у пользователя нет никакой возможности как‐то удостовериться в том, что сертификат не mitm, если он выдан УДЦ.


из бытовой логики кажется, чтопо-хорошему УДЦ должен предоставить возможность проверки
выскочило предупреждение - идешь в УДЦ, спрашиваешь "чо за серт?"
они говорят "ООО ФСБиКо", пишешь письмо в ООН о репрессиях кровавой гебни

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 04:45 (ссылка)
а тебе говорят: «нормальный сертификат». как ты проверишь ответ? центры не несут никакой ответственности за свои действия, вообще.

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2017-12-03 05:03 (ссылка)
http://patrol.psyced.org/

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 05:10 (ссылка)
херота. всё, что «may be annoying» — будет юзерами скипаться на автомате, даже если они изначально поставят это с намерением честно читать каждый попап.

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2017-12-03 05:27 (ссылка)
На юзеров плевать, это не для юзеров, а для параноиков.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 06:20 (ссылка)
параноикам совершенно без разницы, потому что они знают, что вся система уже скомпрометирована.

(Ответить) (Уровень выше)


[info]lookatindivid
2017-12-03 05:06 (ссылка)
значит будет несколько "нормальных сертификатов"
что само по себе подозрительно

ответственность они несут в виде репутационного ущерба
если какие-то будут замечены за такими делами, то их конкуретны сделают на этом профит
в принципе, они должны друг друга контролировать и вылавливать такие проколы

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 05:12 (ссылка)
>значит будет несколько "нормальных сертификатов"
>что само по себе подозрительно

у гугеля вон несколько лет назад (как сейчас — по очевидным причинам не знаю) каждую неделю сертификат менялся. всем было похуй, все вставили для гугеля исключение.

>ответственность они несут в виде репутационного ущерба
лолбугога. те, кто разбираются в теме, знают, что никакой репутации у них нет. а остальным всем можно ссать в глаза без боязни «репутационных потерь». вон, комодо ломали несколько раз — и что, комодо закрылся, перестал сертификаты делать? ага, щаз. и делает, и покупают, и по‐прежнему продаёт «security solutions». это всё, что имеет смысл знать про «репутацию» в этой области.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 06:48 (ссылка)
ладно, практически убедил (но говно я есть не брошу!)


1) что если организовать распределенную систему верификации сертификатов?
каждый акт приобретения сертификата вносится в распределенную базу, по которой всегда можно проверить данный конкретный сертификат, если выскочило предупреждение.
(хотя это кажется исключает необходимость удц лол)

2) решение социально. имеем множество удц, которые договариваются между собой о правилах выдачи сертификатов.
типа:
одному удц нельзя выдавать одной и той же конторе сертификат больше одного раза в год.
следующий удц выдающий данной конторе определяется случайным образом.
ну и вариации этого для разных уровней клиентов (организация, сайт, подсайт).

кажется уже вообще утратил знание о необходимости существования удц лол (но говно я есть не брошу!)

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 06:59 (ссылка)
>ладно, практически убедил (но говно я есть не брошу!)
ну, ssl — в принципе — защитит тебя от «кулхацкера пети, который слушает wi-fi», да. так что какая‐то минимальная польза от него есть, конечно. но на большее рассчитывать не стоит.

и да, УДЦ не нужны, ты прав; разработать хорошую zero-trust схему без УДЦ вполне возможно. но зачем? в смысле — чтобы её внедрить, надо сначала сделать людям хотя бы минимальное понимание базовых вещей, а это сизифова работа. нужная, конечно, но ну его нафиг.

я, в общем, писал не для того, чтобы ты сосвем бросил ssl, а больше для того, чтобы у тебя не было иллюзий, что оно способно защитить тебя от чего‐то большего, чем «кулхацкер петя». да и от пети, тащемта, не всегда…

(Ответить) (Уровень выше)


(Читать комментарии) -