Информация об изменениях

Сообщение Re[7]: Маск подо**рал все спецслужбы мира, включая свои от 01.09.2024 19:26

Изменено 01.09.2024 19:28 vdimas

Re[7]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, rudzuk, Вы писали:

v>> В общем, MITM в теории прост, а на деле должен воссоздать чуть ли не альтернативный интернет атакуемым субъектам.

R>Ну и чтобы два раза не вставать: https://www.opennet.ru/opennews/art.shtml?num=59965

Проблема, как видно из статьи, (а) в бесхозном Let’s Encrypt, что любой мог в автоматическом режиме получить сертификат на тот же хост, и (б) — в неполноценном использовании клиентами и сервером джаббера возможностей протокола TLS.

Например, в TLS сегодня стандартом де-факто стало использование расширения SNI, которое дополнительно защищает от подмены сертификата (хотя, изначально было введено из других соображений, см описание) — подменный сертификат должен быть выдан на тот же хост и, опционально (а эту опцию стоит задействовать, ес-но) проходить ту же цепочку валидации.

Как раз в своей конторе эти вопросы и всё вокруг этого на мне в плюсовых и дотнетных версиях, и как раз явное указание доверенных цепочек широко используется в финансовых транзакциях, бо никаким левым CA никто доверять не собирается, ес-но.

Итого, если использовать оба подхода, то MITM сможет работать только если один и тот же Certificate Authority будет выдавать разным аккаунтам сертификаты на один и тот же хост, что сразу превращает всю инфраструктуру открытых ключей в тыкву, т.е. рассуждения об этой инфраструктуре, как она описанав теории, перестают иметь к ней какое-либо отношение.

И да, есть очень простой способ защититься даже в случае использования бесхозных Let’s Encrypt и прочих — это создать дочерний приватный свой центр сертификации (многие конторы с большим кол-вом клиентов-подключений так делают), т.е. добавить +1 к цепочке валидации доверенных ключей, и чтобы приложухи клиента и сервера пользовали именно эту цепочку.

Если бы Jabber так поступил, он бы вынудил майора прийти уже прямо к ним и запросить уже у них такой же сертификат, т.е. выданный их же приватным CA.
И тут снова MITM теряет смысл — тогда уж можно майору дать прямой доступ к системе изнутри, т.е. можно тогда встроить MITM в сам джаббер-сервер, без возни с проксями-перехватчиками.
Re[7]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, rudzuk, Вы писали:

v>> В общем, MITM в теории прост, а на деле должен воссоздать чуть ли не альтернативный интернет атакуемым субъектам.

R>Ну и чтобы два раза не вставать: https://www.opennet.ru/opennews/art.shtml?num=59965

Проблема, как видно из статьи, (а) в бесхозном Let’s Encrypt, что любой мог в автоматическом режиме получить сертификат на тот же хост, и (б) — в неполноценном использовании клиентами и сервером джаббера возможностей протокола TLS.

Например, в TLS сегодня стандартом де-факто стало использование расширения SNI, которое дополнительно защищает от подмены сертификата (хотя, изначально было введено из других соображений, см описание) — подменный сертификат должен быть выдан на тот же хост и, опционально (а эту опцию стоит задействовать, ес-но) проходить ту же цепочку валидации.

Как раз в своей конторе эти вопросы и всё вокруг этого на мне в плюсовых и дотнетных версиях, и как раз явное указание доверенных цепочек широко используется в финансовых транзакциях, бо никаким левым CA никто доверять не собирается, ес-но.

Итого, если использовать оба подхода, то MITM сможет работать только если один и тот же Certificate Authority будет выдавать разным аккаунтам сертификаты на один и тот же хост, что сразу превращает всю инфраструктуру открытых ключей в тыкву, т.е. рассуждения об этой инфраструктуре, как она описана в теории, перестают иметь к ней какое-либо отношение.

И да, есть очень простой способ защититься даже в случае использования бесхозных Let’s Encrypt и прочих — это создать дочерний приватный свой центр сертификации (многие конторы с большим кол-вом клиентов-подключений так делают), т.е. добавить +1 к цепочке валидации доверенных ключей, и чтобы приложухи клиента и сервера пользовали именно эту цепочку.

Если бы Jabber так поступил, он бы вынудил майора прийти уже прямо к ним и запросить уже у них такой же сертификат, т.е. выданный их же приватным CA.
И тут снова MITM теряет смысл — тогда уж можно майору дать прямой доступ к системе изнутри, т.е. можно тогда встроить MITM в сам джаббер-сервер, без возни с проксями-перехватчиками.