Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Lenovo и подмен сертификатов в HTTPS
Очередная история, отлично иллюстрирующая положение дел с безопасностью пользователей Сети: Lenovo исталлировали на ноутбуки дополнительное ПО Superfish (какое говорящее название!), которое подменяло серверные сертификаты веб-сайтов. Для чего подменяло? Конечно же для того, чтобы подставлять рекламу. Вот так.
Addon: поясню технические моменты – к сожалению, со стороны веб-сервера сделать здесь практически ничего нельзя; ни привязка ключей (Certificate Key Pinning), ни какой-нибудь DANE, ни другие методы (за исключением особо экзотических) – не помогают в случае, если вредоносное ПО установлено непосредственно внутри браузера и операционной системы. TLS помогает от атак на пути между сервером и клиентским компьютером, но не более того. Сходная проблема, кстати, существует и для антивирусных программ, подменяющих сертификаты и перехватывающих TLS непосредственно на пользовательском компьютере.
Адрес записки: https://dxdt.ru/2015/02/19/7302/
Похожие записки:
- Подпись и использование ключей из TLS-сертификатов для веба
- DNS-over-TLS и Timeweb
- Open Source и добавление "вредоносного кода"
- "Блокирующие" источники случайности в операционных системах
- GNSS и управление трактором
- Интерпретация DMARC в разрезе DKIM
- Реплика: перенос доменных имён и GoDaddy
- Сайт OpenSSL и сегментация интернетов
- F-Droid и ужесточение требований Google Android
- Описание DoS-атаки с HTTP/2 от Cloudflare
- Ранжирование Apple приложений-мессенджеров
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
Комментарии читателей блога: 3
1 <t> // 19th February 2015, 14:25 // Читатель Дмитрий Белявский написал:
Pinning и Certificate transparency таки должно заловить, если malware не встроено в сам браузер.
2 <t> // 19th February 2015, 18:34 // Александр Венедюхин:
Собственно, там, вроде, и есть браузерный плагин – этот Superfish.
3 <t> // 20th February 2015, 17:32 // Читатель jno написал:
отсюда мораль: самопоставленный браузер + жестокая блокировка рекламы всеми способами…