Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет Misha Verbitsky ([info]tiphareth)
@ 2017-12-02 19:44:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Настроение: sick
Музыка:Dedalus - Dedalus
Entry tags:fascism, internet, ljr, putin

Сертификат истёк 12.11.2014 15:46
Какое-то странное явление
http://lj.rossia.org/community/ljr_bugs/105296.html
выгядит, как подмена сертификата, причем массовая
у нас сертификат let's encrypt, есличо, и он истекает
12/19/17.

Такое вообще бывает? Я думал, подмена сертификата
дело непростое и очень редко применяется.

Здесь тоже жалуются:
http://lj.rossia.org/users/tiphareth/2081841.html?thread=109744177#t109756721
(на то же самое явление). Прошу объяснить, кто знает.
Спасибо

Привет



(Читать комментарии) - (Добавить комментарий)


[info]lookatindivid
2017-12-03 04:34 (ссылка)
>пользователя нет никакой возможности как‐то удостовериться в том, что сертификат не mitm

ну можно как минимум проверить поведение браузера через tor/vpn
обход такой проверки значительно усложняет жизнь злоумышленнику

лично никогда не тыкал на предупреждения сходу, всегда впадаю в дикую паранойю
и до сих пор не знаю подробностей ssl и реализаций - надо бы исправить

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 04:43 (ссылка)
>ну можно как минимум проверить поведение браузера через tor/vpn
максимум, что это покажет — что потенциально есть два разных mitm-сертификата. НИКАК невозможно убедиться, что это не mitm. вообще никак. технически невозможно.

поэтому если ты параноик — то для тебя там никакой security нет изначально, и можно спокойно игнорировать весь механизм, автоматически принимая все сертификаты: с точки зрения параноика они все скомпрометированы.

а если ты обычный юзер, то ты не можешь знать, нормальный сертификат или нет, поэтому можно спокойно принимать все сертификаты, ведь опять без разницы.

любая security, основаная на доверии неким центрам, которые ты не контролируешь — snake oil, бессмысленна, и служит только для торговли воздухом. дело твоё, конечно — но ты зря тратишь усилия на попытки что‐то перепроверить в заведомо нерабочей системе.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 04:58 (ссылка)
я как бы умом понимаю, но душа отказывается принимать столь суровые реалии


>НИКАК невозможно убедиться, что это не mitm. вообще никак. технически невозможно.

но ведь владелец сайта может выложить характеристики актуального сертификата в открытый доступ, или даже разослать юзерам их физической почтой на бумаге

> но ты зря тратишь усилия на попытки что‐то перепроверить в заведомо нерабочей системе.

я исхожу из того, что только что появившийся сайт не представляет интереса для злоумышленников
значит до организации ими mitm пройдет какое-то время и появятся признаки нормального функционирования ssl
плюс можно использовать e2ee коммуникацию между владельцем ресурса и юзерами (но такое кажется не практикуется в реальности) для уточнения подробностей о нормальной работе ssl

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 05:06 (ссылка)
>но ведь владелец сайта может выложить характеристики актуального сертификата в
>открытый доступ

…которые ты скачаешь через недовереные каналы, с нулевой гарантией того, что трафик не подменили.

>разослать юзерам их физической почтой на бумаге
где гарантия того, что пришло то же самое, что ушло?

централизованые системы с «довереными центрами» не работают. не «иногда не работают», не «бывает, что не работают», а вообще не работают. никогда не работали, и никогда работать не будут, это технически невозможно.

>я исхожу из того, что только что появившийся сайт не представляет интереса для
>злоумышленников

тогда опять таки можно принимать все сертификаты и не париться.

без разницы, совершенно без разницы. пока безопасность зависит ещё от кого‐то кроме тебя и Того Парня, она не существует. это включает в себя и фиготень типа «банк выдал сертификат на флэшине при личном визите»: точно так же не работает. потому что безопасность зависит не от двух людей, желающих договариваться, а от тебя и «сотрудников банка», которым похуй.

просто позволь себе забить на эту промывку мозгов. она затеяна исключительно для того, чтобы «удостоверяющие центры» продавали ничто за деньги. именно для этого она сдизайнена централизованой, именно для этого её пиарят. если бы ты был удостоверяющим центром — для тебя в этом хоть профит был бы. а так — и профита нет, и время с нервами зря тратишь. просто поставь расширение, которое будет принимать любой сертификат — и не парься.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]lookatindivid
2017-12-03 07:03 (ссылка)
изначально, когда узнал об ssl/tls, то не задумывался о подлостях со стороны удц
почему-то по умолчанию они воспринимались, как надежный элемент системы (гипнотическая сила слова trust лол)
потом казалось, что конкуренция и чисто коммерческие соображения должны служить гарантией
сейчас уже не уверен, но все же масштабы косяков не впечатляют
если это так плохо, то почему так мало жертв?
хотя в теории понятно, почему оно так плохо, но не понятно за счет чего такие случаи не происходят каждый месяц

можно только предположить, что это точечные атаки, информация о которых просто не вылазит на публику

а массовые трудно заметить и о них тоже никто не рассказывает

(Ответить) (Уровень выше)


(Анонимно)
2017-12-03 15:17 (ссылка)
Сразу видно человека с черно-белым мышлением.
Как в анекдоте про блондинку, которую спросили, какова вероятность того, что выйдя на улицу она встретит динозавра. И она отвечает, конечно же 50%, либо встречу либо нет.
Первый же вопрос сразу возникает, автоматически, когда вижу такие размышления - кому это надо?
Кому ты нахер нужен, сертификаты тебе подменять в почте?
Если ЦРУ или китайцам надо, они тебя через бэкдор в железе будут слушать, а если родным гэбульникам понадобится, они тебе паяльником жопу прозондируют, и не будут возиться с какими то подменами сертификатов

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2017-12-05 00:40 (ссылка)
а тебя просто клювом в угол посадят щелкать

(Ответить) (Уровень выше)


[info]perfect_kiss
2017-12-03 06:30 (ссылка)
> любая security, основаная на доверии неким центрам, которые ты не контролируешь — snake oil, бессмысленна, и служит только для торговли воздухом. дело твоё, конечно — но ты зря тратишь усилия на попытки что‐то перепроверить в заведомо нерабочей системе.

А как же PGP ???? Там правда не центры, но абстрактные другие люди (в их числе могут быть и "центры" типо той же keybase, могут быть и простые авторитетные черты), которых ты натурально не контролируешь, вписываются за правдивость информации. По твоему, плохая система ?

Кстати Циммерман - основной автор PGP - ещё и основной популяризатор термина "snake oil" применительно к криптографической софте, вот его известное очень эссе.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ketmar
2017-12-03 06:41 (ссылка)
>По твоему, плохая система ?
а это другая система. и тоже не самая хорошая, да. но намного лучше, потому что там нет «довереных центров выдачи ключей». key servers — вещи исключительно справочные, и нет такой дискриминации между ключами, как между «самоподписаным сертификатом» и «выданым довереным центром сертификатом».

проще говоря: свой приватный ключ ты генерируешь сам, и полностью контролируешь сам. равно как то, какие публичные ключи каких других людей ты считаешь довереными: нет никаких «бандлов» с кучей «довереных ключей». криптографические техники подтверждения того, что обе endpoints имеют одинаковые данные, без прямой передачи этих данных для сверки, давно существуют, и позволяют послать mitm нахуй: eavesdropper не сможет сгенерировать правильное подтверждение.

(Ответить) (Уровень выше) (Ветвь дискуссии)

(Комментарий удалён)

[info]ketmar
2017-12-03 07:09 (ссылка)
>с культурными штуками вроде доверия или недоверия
это не «культурные штуки», а технологические. zero-trust systems — это технология, я не «культура не доверять».

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]perfect_kiss
2017-12-03 07:21 (ссылка)
обсрался в комменте (дислексия усиливается по мере наступления фазы быстрого сна), перепишу:

наличие TLS/SSL у веб-сайта не означает, что трафик до сайта не будет дешифроваться, потому что гебе может на серверах провайдера подменить сертификаты, которые выдаёт в хендшейке сервер, на сертификаты (другие, но, например, с такими же метаданными, как и у оригинальных), которым "доверяют" центры: гебе сотрудничает с центрами, и это факт. поэтому вообще использование TLS/SSL для людей, которыми уже интересуются гэбисты, особой конфиденциальности не добавляет. другое дело, что исторический (до того как под колпак попал) трафик не дешифровать. но это другой разговор. палятся гэбисты на этой штуке редко, но бывает.

с PGP ситуация иная: сертификаты никакие нигде подменяться не могут, потому что доверие идёт к айдентити одного ключа.
"цепочку доверия" можно выстроить такую же проблемную как и в Web, просто доверяя айдентити сертификатов жуликов и воров, тогда появится возможность подмены такая же точно, но тут юзер сам себе злой буратино. а в случае с Web сертификатами, в роли буратино мы все.

(Ответить) (Уровень выше)


(Читать комментарии) -