LINUX.ORG.RU

История изменений

Исправление sanyock, (текущая версия) :

Так никто не делает.

ну почему же, для HTTPS без клиентского серта как раз так и делается и сначала для SSH когда использовались только пароли - был рай для любителей MITM

Через бровзер, при заходе на некий сайт, подправят твой новн_хост и следующий раз при заходе сделают MitM.

броузер в залоченной виртуалке под ограниченным пользователем,
соединения разрешены только через прокси, с которого нет доступа к хосту гипервизора - он же рабочая станция даже для попыток побрутить, да и SSH на хосте отключен, файрвол включен, единственное что он разрешает виртуалке - исходящие на удаленный прокси, так что и брутить то особо нечего

виртуалкой, наверно, может быть LXC контейнер запущенный тоже под ограниченным пользователем, которому почти ничего не разрешено, кроме как отправлять пакеты на удаленный прокси


как добраться до ключей?
наверно, нужен потайной апи в виртуалке для opensource браузера


Современное шифрование в лоб никто не ломает.

я бы не был так уверен, по крайне мере за NSA и тех, кто ими управляет

Исправление sanyock, :

Так никто не делает.

ну почему же, для HTTPS без клиентского серта как раз так и делается и сначала для SSH когда использовались только пароли - был рай для любителей MITM

Через бровзер, при заходе на некий сайт, подправят твой новн_хост и следующий раз при заходе сделают MitM.

броузер в залоченной виртуалке под ограниченным пользователем,
соединения разрешены только через прокси, с которого нет доступа к хосту гипервизора - он же рабочая станция даже для попыток побрутить, да и SSH на хосте отключен, файрвол включен, единственное что он разрешает виртуалке - исходящие на удаленный прокси, так что и брутить то особо нечего

как добраться до ключей?
нужен потайной апи в виртуалке для opensource браузера

Современное шифрование в лоб никто не ломает.

я бы не был так уверен, по крайне мере за NSA и тех, кто ими управляет

виртуалкой наверно может быть LXC контейнер запущенный тоже под ограниченным пользователем, которому почти ничего не разрешено, кроме как отправлять пакеты на удаленный прокси

Исправление sanyock, :

Так никто не делает.

ну почему же, для HTTPS без клиентского серта как раз так и делается и сначала для SSH когда использовались только пароли - был рай для любителей MITM

Через бровзер, при заходе на некий сайт, подправят твой новн_хост и следующий раз при заходе сделают MitM.

броузер в залоченной виртуалке под ограниченным пользователем,
соединения разрешены только через прокси, с которого нет доступа к хосту гипервизора - он же рабочая станция даже для попыток побрутить, да и SSH на хосте отключен, файрвол включен, единственное что он разрешает виртуалке - исходящие на удаленный прокси, так что и брутить то особо нечего

как добраться до ключей?
нужен потайной апи в виртуалке для opensource браузера

Современное шифрование в лоб никто не ломает.

я бы не был так уверен, по крайне мере за NSA и тех, кто ими управляет

Исходная версия sanyock, :

Так никто не делает.

ну почему же, для HTTPS без клиентского серта как раз так и делается и сначала для SSH когда использовались только пароли был рай для любителей MITM

Через бровзер, при заходе на некий сайт, подправят твой новн_хост и следующий раз при заходе сделают MitM.

броузер в залоченной виртуалке под ограниченным пользователем,
соединения разрешены только через прокси, с которого нет доступа к хосту гипервизора - он же рабочая станция даже для попыток побрутить, да и SSH на хосте отключен, файрвол включен, единственное что он разрешает виртуалке - исходящие на удаленный прокси, так что и брутить то особо нечего

как добраться до ключей?
нужен потайной апи в виртуалке для opensource браузера

Современное шифрование в лоб никто не ломает.

я бы не был так уверен, по крайне мере за NSA и тех, кто ими управляет