LINUX.ORG.RU

Провайдер «режет» сертификат?

 ,


0

2

Есть пару сайтов, где провайдер выборочно блокирует страницы(типа лурка или вебархива).

Как я догадываюсь, он каким-то образом подменяет сертификат, чтобы можно было цензурить именно постранично. Браузер говорит:

archive.org uses an invalid security certificate. The certificate is not trusted because it is self-signed.
.

Есть инфа, каким образом он это делает? Интересен принцип.



Последнее исправление: letni (всего исправлений: 1)

я бы просто сравнил IP адреса у ровайдвра и реальные. Скорее всего там подмена.

robot12 ★★★★★
()
Ответ на: комментарий от robot12

В данном случае так и есть. А вообще, насколько реально подменить лишь сертификат? Тогда пров будет иметь возможность также анализировать трафик(ключи-то у него есть), но в этот раз пользователям будет легче, ибо не придется каждый раз https убирать.

Кстати, а браузер держит где-то в памяти связку домен-сертификат, в качестве защиты от подобной подмены?

letni
() автор топика
Ответ на: комментарий от letni

Кстати, а браузер держит где-то в памяти связку домен-сертификат, в качестве защиты от подобной подмены?

нет

Harald ★★★★★
()
Ответ на: комментарий от Harald

То есть любой человек посередине соединения может незаметно подменить сертификат и расшифровать HTTPS трафик? Разве HTTPS создавался не как защита от прослушки внутри канала?

letni
() автор топика
Ответ на: комментарий от letni

любой .. может незаметно подменить сертификат

нет

onlybugs ★★
()
Ответ на: комментарий от letni

не любой, а тот, у кого есть приватные ключи к корневым сертификатам, записанным в твоём браузере

ты же сейчас у себя заметил, что браузер ругается на сертификат, значит незаметно не получилось

Harald ★★★★★
()
Ответ на: комментарий от letni

А ничего, что сертификат выдается на домен, и если тебе прилетает сертификат для какого-нибудь rostelecom.ru при открытии linux.org.ru - то браузер начнёт орать, что сертификат недействителен и вообще тут какое-то говно?

Valkeru ★★★★
()

Новотелеком, rx record too long

Вот ну что это за г?
Tor Browser выдаёт без предупреждений. Облава на любителей ДЦП в ЛС?

Northsoft ★★
()
Последнее исправление: Northsoft (всего исправлений: 1)
Ответ на: комментарий от sjinks

Имейте в виду, что браузер игнорирует это, если корневой сертификат добавлен в список доверяемых. Например провайдер может это сделать при подключении абонента или абонент сам может это сделать.

Legioner ★★★★★
()

Есть вот этот сервис. http://www.computerworld.com/article/2475102/cybercrime-hacking/steve-gibson-...

Мой провайдер уже года 2 подменяет сертификат. Ну это лучше, чем если бы он тупо резал весь https трафик или петушиный серт внезапно оказался доверенным (как делают в китае). Хотя бы видно, что серт левый.

anonymous
()
Ответ на: комментарий от Legioner

Ммм, почему? Если пинить непосредственно выданный на домен сертификат (а не какой-нибудь промежуточный), то при подмене этого сертификата отпечаток открытого ключа не совпадет с отпечатком из Public-Key-Pins, и браузер будет ругаться.

Что, в принципе, логично, иначе можно было бы просто (ну, не совсем просто) заказать сертификат у другой компании и подменять им исходный сертификат.

sjinks ★★★
()
Ответ на: комментарий от sjinks

Ммм, почему?

Потому что есть много сетей, в которых стоит прозрачный прокси-сервер, подменяющий SSL-сертификат (и корневой сертификат этого сервера, которым подписаны «фальшивые» сертификаты, вносится в список доверенных на компьютерах этой сети). И это нормальная ситуация, которую любой браузер обязан поддерживать.

Legioner ★★★★★
()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от Legioner

И это нормальная ситуация, которую любой браузер обязан поддерживать.

С этим можно поспорить. Такое поведение регламентируется стандартом? Если да, то каким?

Собственно, контр-пример: есть сайт с HPKP, пин идёт именно по leaf certificate; если перевести его, например, на Cloudflare (корневым сертификатом будет сертификат от Comodo ECC CA, которому браузер доверяет), сайт перестанет работать.

Если браузер будет поддерживать ситуацию, описываемую Вами, это полностью лишит смысла HPKP: в случае чего достаточно убрать заголовок Public-Key-Pins и перевыпустить сертификат. И тогда что есть HPKP, что его нет.

sjinks ★★★
()
Ответ на: комментарий от sjinks

С этим можно поспорить. Такое поведение регламентируется стандартом? Если да, то каким?

Не знаю. Просто на практике это норма и если HPKP не будет её поддерживать, то его просто никто не будет использовать, т.к. никто не хочет лишаться кучи корпоративных пользователей.

Собственно, контр-пример: есть сайт с HPKP, пин идёт именно по leaf certificate; если перевести его, например, на Cloudflare (корневым сертификатом будет сертификат от Comodo ECC CA, которому браузер доверяет), сайт перестанет работать.

Тут вопрос не в доверии, а в том, что пользователь добавил сертификат в доверенные. У браузера есть два списка доверенных сертификатов — те, которым доверяет корпорация мозилла и те, которым доверяет пользователь. Я говорю именно о последнем списке.

Legioner ★★★★★
()
Ответ на: комментарий от sjinks

Ну вот собственно тут это и написано:

It is acceptable to allow Pin Validation to be disabled for some Hosts according to local policy. For example, a UA may disable Pin Validation for Pinned Hosts whose validated certificate chain terminates at a user-defined trust anchor, rather than a trust anchor built-in to the UA (or underlying platform).

Legioner ★★★★★
()
Ответ на: комментарий от letni

Кстати, а браузер держит где-то в памяти связку домен-сертификат, в качестве защиты от подобной подмены?

firefox умеет проверять каждый сертификат

sany0k
()
Ответ на: комментарий от anonymous

петушиный серт внезапно оказался доверенным

Как это реализуемо? Это ведь, по сути, MITM-атака.

letni
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.