LINUX.ORG.RU

Mitm


5

0

Всего сообщений: 4

MITM-атака на JABBER.RU и XMPP.RU

MITM-атака на JABBER.RU и XMPP.RU
Группа Безопасность

Обнаружен перехват TLS-соединений с шифрованием протокола обмена мгновенными сообщениями XMPP (Jabber) (атака Man-in-the-Middle) на серверах сервиса jabber.ru (он же xmpp.ru) на хостинг-провайдерах Hetzner и Linode в Германии.

Злоумышленник выпустил несколько новых TLS-сертификатов с помощью сервиса Let’s Encrypt, которые использовались для перехвата зашифрованных STARTTLS-соединений на порту 5222 с помощью прозрачного MiTM-прокси. Атака была обнаружена в связи с истечением срока действия одного из сертификатов MiTM, который не был перевыпущен.

Признаков взлома сервера или спуфинг-атак в сетевом сегменте не обнаружено, скорее наоборот: перенаправление трафика было настроено в сети хостинг-провайдера.

>>> Подробности

 , ,

XMPP
()

«Сертификат безопасности» в Казахстане отменяется

Группа Безопасность

Комитет национальной безопасности Республики Казахстан завершил тестирование национального «сертификата безопасности», как сообщила пресс-служба КНБ РК.

Все граждане, установившие «сертификат безопасности», могут удалить его — в его использовании больше нет необходимости.
Однако, необходимость его установки вновь может возникнуть «в случаях усиления цифровой границы государства в рамках особого регламента».

Три недели назад жителям столицы Республики Казахстан начали приходить сообщения о необходимости установки государственного «сертификата безопасности», который использовался в том числе для перехвата (MITM) и анализа зашифрованного (HTTPS) трафика.

>>> Подробности

 , ,

annerleen
()

В Казахстане обязали устанавливать государственный сертификат для MITM

В Казахстане обязали устанавливать государственный сертификат для MITM
Группа Безопасность

В Казахстане операторы связи разослали пользователям сообщения о необходимости установки выпущенного государственными органами сертификатом безопасности.

Без установки интернет работать не будет.

Следует помнить, что сертификат не только влияет на то, что государственные органы смогут читать зашифрованный трафик, но и на то, что от лица любого пользователя можно будет написать что угодно.

В Mozilla уже завели баг, в котором обсуждают необходимость заблокировать этот сертификат, чтобы не создавать прецедентов и не разрушать столь долго производимый тотальный перевод на HTTPS.

Всё это подается под соусом защиты пользователей от хакерских атак.

Одной из особенности акции является то, что сертификат для скачивания находится на http-сайте, что позволяет подменить его при определенных условиях.

UPD: «Сертификат безопасности» в Казахстане отменяется

>>> Подробности

 , ,

PPP328
()

Firefox 37.0.1

Группа Mozilla

Тихо и незаметно произошло обновление стабильной версии Firefox до 37.0.1. Выпуск является корректирующим с исправлением двух серьезных уязвимостей.

Первая является критической: ошибка позволяет обойти проверку SSL сертификата в HTTPS соединениях с использованием протокола HTTP/2, что делает возможным проведение MITM атак. Злоумышленник, манипулируя заголовком Alt-Svc, задействует HTTP/2 режим шифрования без аутентификации. Для шифрования не требуется прохождение процедуры подтверждения подлинности сервера. Уязвимость устранена отключением поддержки HTTP/2 Alt-Svc.

Вторая уязвимость позволяет обойти ограничения режима Reader Mode (режим читателя). Ошибка проявляется на Android версии и в сборках для разработчиков. Также устранены ошибки, приводящие к краху браузера в определенных условиях: при некоторых сочетаниях графического оборудования и стороннего ПО.

>>> Подробности

 , , , ,

mandala
()