Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Новые “левые” SSL-сертификаты
Из Google сообщают об очередных недобросовестных SSL-сертификатах, выпущенных для гугловских доменов из-под промежуточного УЦ (который, в свою очередь, принадлежит некоему УЦ ANSSI). Сертификаты использовались в устройстве, перехватывающем HTTPS-трафик. Подробностей не сообщают.
Я раньше писал о том, что размещение в перехватывающем SSL-прокси сертификата промежуточного УЦ, выпущенного признаваемым браузерами удостоверяющим центром, – давно известная практика. Преимущество такой технологии в том, что перехват осуществляется прозрачно и стандартно настроенные браузеры не показывают предупреждений системы безопасности, поэтому не нужно менять параметры на клиентских машинах. Впрочем, в случае с браузером Chrome и сервисами Google, такой фокус не проходит: Chrome обнаруживает подмену, так как отпечатки верных ключей, а также другие криптографические параметры гугловских серверов, зашиты в его дистрибутив.
()
Похожие записки:
- Статья о технологии Encrypted Client Hello
- Доверенные программы для обмена сообщениями
- Про цепочки, RSA и ECDSA
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Ретроспектива заметок: деанонимизация по географии
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- "Авторизованный трафик" и будущее Интернета
- TLS-сертификаты dxdt.ru
- "Пасхалки" в трафике
- Обновление описания TLS
- Удостоверяющий центр TLS ТЦИ
- TLS для DevOps
- Интернет-протокол "дымовой завесы"
- Смартфон-шпион: восемь лет спустя
- Браузеры и перехват TLS без участия УЦ
1 комментарий от читателей
1. 10th December 2013, 15:06 // Читатель jno написал:
ну, гугловских – записаны, а каких-нибудь яховских – нет…
не решение – так и так.