Новые “левые” SSL-сертификаты
Из Google сообщают об очередных недобросовестных SSL-сертификатах, выпущенных для гугловских доменов из-под промежуточного УЦ (который, в свою очередь, принадлежит некоему УЦ ANSSI). Сертификаты использовались в устройстве, перехватывающем HTTPS-трафик. Подробностей не сообщают.
Я раньше писал о том, что размещение в перехватывающем SSL-прокси сертификата промежуточного УЦ, выпущенного признаваемым браузерами удостоверяющим центром, – давно известная практика. Преимущество такой технологии в том, что перехват осуществляется прозрачно и стандартно настроенные браузеры не показывают предупреждений системы безопасности, поэтому не нужно менять параметры на клиентских машинах. Впрочем, в случае с браузером Chrome и сервисами Google, такой фокус не проходит: Chrome обнаруживает подмену, так как отпечатки верных ключей, а также другие криптографические параметры гугловских серверов, зашиты в его дистрибутив.
Адрес записки: https://dxdt.ru/2013/12/08/6401/
Похожие записки:
- Реплика: эффекты наложенных сетей уровня браузера в вебе
- Работа GPS и коррекция по данным многих устройств
- "Блокирующие" источники случайности в операционных системах
- Исчезновение "фрагментации Интернета" с разных точек зрения
- Уводящие помехи GPS/GNSS
- Квантовая криптография и металлический контейнер
- Возможное обновление алгоритмов DNSSEC в корне DNS
- Сервис для просмотра логов Certificate Transparency
- TIKTAG и процессоры с кешированием
- Техническое: poison-расширение и SCT-метки в Certificate Transparency
- Секретные ключи в трафике и симметричные шифры
1 комментарий от читателей
1 <t> // 10th December 2013, 15:06 // Читатель jno написал:
ну, гугловских – записаны, а каких-нибудь яховских – нет…
не решение – так и так.