LINUX.ORG.RU
ФорумTalks

HTTPS и его безопасность

 , мы все обречены,


0

1

Читая книгу Стивена Леви «Крипто» в моей голове созрел вопрос, на который я сам пока не могу ответить, надеюсь мне ответят местные параноики.

Представим простую ситуацию, мы вбиваем в браузере url https://gmail.com, забиваем логин/пароль, а наша параноя спит. Мы считаем, что при атаке man in the middle наш браузер честно нас предупредит о том, что сертификат не соответствует домену, срокам, удостоверяющим центрам и пр. И тут возникает вопрос, а что если этот самый «человекпосередине» завладеет сертом для домена gmail.com? И тут необязательно тырить их секретный ключ, ведь достаточно заказать серт на нужный домен у другого, не отличающегося ответственностью, CA.

Беглый поиск по интернету выдал следующую новость: http://www.sslshopper.com/article-ssl-certificate-for-mozilla.com-issued-with...

PS Пример для gmail.com утрированный и вряд ли кто выдаст на него серт без подтверждения, но на тот же LOR есть все шансы

★★

Последнее исправление: CYB3R (всего исправлений: 1)

PS Пример для gmail.com утрированный и вряд ли кто выдаст на него серт без подтверждения, но на тот же LOR есть все шансы

а что, на лор можно ходить через https?

dikiy ★★☆☆☆
()

и да - HTTPS Everywhere

FiXer ★★☆☆☆
()

у гугла давно свой ca.

tazhate ★★★★★
()

Копни глубже, есть более изощренный метод атаки на https, без покупки сертификата на тот же домен.

X10Dead ★★★★★
()

Ну да, если получить паспорт на чужое имя, то можно оформить на этого человека кредит.

strangeman ★★★★
()

уже было, арабов каких-то на целый месяц завернули на мим.

spunky ★★
()

а разве там процедуры проверки нет? когда покупаешь сертификат, разве CA не ходит на обсуждаемый домен и не проверяет тот ли сертификат там лежит что он выдал?

я думаю что не взломав ЛОР или DNS CA нельзя этого сделать.

AndreyKl ★★★★★
()
Последнее исправление: AndreyKl (всего исправлений: 1)

ведь достаточно заказать серт на нужный домен у другого, не отличающегося ответственностью, CA

Я тебе даже больше скажу: кому сильно нужно, давным давно имеют сертификаты уровня CA, подписанные кем-либо из широко распространенного списка доверенных УЦ.

Недавние шумихи про выявление поддельных сертификатов, валидных по всей цепочке - лишь вершина айсберга.

GateKeeper ★★
()
Ответ на: комментарий от GateKeeper

Я больше скажу - абсолютной безопасности не существует. Можно защититься лишь от рисков определённого уровня, оценив риски более высокого уровня как крайне маловероятные.

Xellos ★★★★★
()

С пробуждением.

Не доверять всем подряд :]

vasily_pupkin ★★★★★
()

Только важно отметить, что это не проблема HTTPS/TLS/etc

vasily_pupkin ★★★★★
()

https нипричём. вопрос даже не к ssl, а о самом принципе доверенности. кому ты готов верить?

jcd ★★★★★
()

Иерархическая система с CA порочна изначально.

BigAlex ★★★
()
Последнее исправление: BigAlex (всего исправлений: 1)

Именно поэтому адреса сайтов должны быть хешами с вшитыми в них ключами шифрования.

shahid ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.