LINUX.ORG.RU

MITM-атака на JABBER.RU и XMPP.RU

 , ,

MITM-атака на JABBER.RU и XMPP.RU

5

8

Обнаружен перехват TLS-соединений с шифрованием протокола обмена мгновенными сообщениями XMPP (Jabber) (атака Man-in-the-Middle) на серверах сервиса jabber.ru (он же xmpp.ru) на хостинг-провайдерах Hetzner и Linode в Германии.

Злоумышленник выпустил несколько новых TLS-сертификатов с помощью сервиса Let’s Encrypt, которые использовались для перехвата зашифрованных STARTTLS-соединений на порту 5222 с помощью прозрачного MiTM-прокси. Атака была обнаружена в связи с истечением срока действия одного из сертификатов MiTM, который не был перевыпущен.

Признаков взлома сервера или спуфинг-атак в сетевом сегменте не обнаружено, скорее наоборот: перенаправление трафика было настроено в сети хостинг-провайдера.

>>> Подробности



Проверено: maxcom ()
Последнее исправление: hobbit (всего исправлений: 1)
Ответ на: комментарий от maxcom

Судя по описанию, доступному по вышеприведённой ссылке, это просто один из факторов, добавляющий свои «5 копеек» в итоговую надёжность.

Странно, что в CAA или другими способами нельзя ограничить стратегию валидации через DNS (во всяком у Let’s encrypt про это не написано). Понятно, что DNS-01 чуть надёжнее чем HTTP-01, за счёт того, что доступ к зоне может быть выдан людям, отличным от тех, кто имеет «каждодневный» доступ к конфигурации web-серверов (и вообще, зоны можно потенциально размещать на более надёжной и доверенной, хотя и дорогой инфраструктуре, в отличие от хостов, генерирующих трафик).

allter149
()
Ответ на: комментарий от allter149

Странно, что в CAA или другими способами нельзя ограничить стратегию валидации через DNS

В CAA можно проставить account id. А там уже сам решай как им пользоваться.

vbr ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.