<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Защита от подмены TLS-сертификатов в результате MITM-атаки провайдером</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html</link>
    <description>Для предотвращения получения TLS-сертификатов третьими лицами, которые в ходе MITM-атаки могут контролировать трафик сервера, рекомендовано использовать DNS-запись CAA, через которую можно указать какой именно удостоверяющий центр и какая именно учётная запись в этом удостоверяющем центре авторизированы на выдачу сертификата для домена. &lt;br&gt;&lt;br&gt;CAA &#091;&#091;https://letsencrypt.org/docs/caa/ поддерживается&#093;&#093; в Let&apos;s Encrypt и не позволяет запросить сертификат, используя другой ACME-ключ. Для включения привязки в DNS-зону следует добавить:&lt;br&gt;&lt;br&gt;для привязки домена example.com к удостоверяющему центру letsencrypt.org:&lt;br&gt;&lt;br&gt;   example.com. IN CAA 0 issue &quot;letsencrypt.org&quot;&lt;br&gt;&lt;br&gt;для дополнительно привязки к учётной записи acme-v02.api.letsencrypt.org/acme/acct/1234567890&lt;br&gt;&lt;br&gt;   example.com. IN CAA 0 issue &quot;letsencrypt.org; accounturi=https://acme-v02.api.letsencrypt.org/acme/acct/1234567890&quot;&lt;br&gt;&lt;br&gt;DNS-сервер должен быть размещён на отдельной сервере, не подверженном MITM-атаке. Для дополнительной защиты от подмены DNS необходимо исполь</description>

<item>
    <title>Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html#37</link>
    <pubDate>Fri, 17 Nov 2023 14:08:38 GMT</pubDate>
    <description>Какой шикарный костыль. Потом окажется что DNS тоже можно подменять, понадобится еще DNSSEC какой-нибудь кривущий и что там еще.&lt;br&gt;&lt;br&gt;В общем этажерка https/tls начинает предсказуемо разваливаться прямо в воздухе.&lt;br&gt;</description>
</item>

<item>
    <title>Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html#36</link>
    <pubDate>Thu, 16 Nov 2023 10:45:22 GMT</pubDate>
    <description>Это да, но вот потом вам надо будет, чтобы юзеры проверяли, что этот сертификат самовыпустил именно ты, а не васян-хацкер или тащмайор. Вручную через какой-то условно доверенный канал.&lt;br&gt;</description>
</item>

<item>
    <title>Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html#35</link>
    <pubDate>Thu, 16 Nov 2023 10:17:56 GMT</pubDate>
    <description>Нет. Серт же действительный. Вы про кейс jabber.ru таки почитайте сначала.&lt;br&gt;</description>
</item>

<item>
    <title>Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером (НоуНэйм)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html#34</link>
    <pubDate>Sun, 12 Nov 2023 12:32:27 GMT</pubDate>
    <description>Защититься от этого - элементарно и просто.&lt;br&gt;самовыпущенный сертификат. &lt;br&gt;</description>
</item>

<item>
    <title>Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером (OpenEcho)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html#33</link>
    <pubDate>Wed, 08 Nov 2023 21:00:26 GMT</pubDate>
    <description>&amp;gt; Никакая, даже самая лучшая и максимально пост-квантовая криптография не спасёт от уязвимого железа. &lt;br&gt;&lt;br&gt;Я не знаю, осталась или нет одна очень интересная лаборатория в России, в который чудесно могли заглядывать под штаники буржуйких процессоров еще 30 лет назад, а потом вдруг появлялись ВМ80, но думаю что онa не только осталaсь, но и развилaсь (особенно после разгадки не подключенных никуда 5-и транзисторов на подложке :)&lt;br&gt;&lt;br&gt;&amp;gt; Но ты почему-то решил не доверять именно браузеру&lt;br&gt;&lt;br&gt;Я верил очень давно, но теперь не верю и не буду верить в безплатный сыр в любом его представлении, надеюсь и вы это поймете со временем&lt;br&gt;&lt;br&gt;&amp;gt;  Уж что-что, а переобуваться в прыжке любой опеннетчик умеет на олимпийском уровне.&lt;br&gt;&lt;br&gt;Сорри, я глубины этой мысли - не понял&lt;br&gt;</description>
</item>

<item>
    <title>Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html#32</link>
    <pubDate>Wed, 08 Nov 2023 18:41:51 GMT</pubDate>
    <description>Никакая, даже самая лучшая и максимально пост-квантовая криптография не спасёт от уязвимого железа. Но ты почему-то решил не доверять именно браузеру, который почему-то уместен в разговоре &amp;#171;конкретно о сертификатах&amp;#187;, а железо, на котором он исполняется почему-то нет. Уж что-что, а переобуваться в прыжке любой опеннетчик умеет на олимпийском уровне.&lt;br&gt;</description>
</item>

<item>
    <title>Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером (OpenEcho)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html#31</link>
    <pubDate>Wed, 08 Nov 2023 18:16:53 GMT</pubDate>
    <description>Прям во время, специально для вас постарались:&lt;br&gt;&lt;br&gt;https://www.theregister.com/2023/11/08/europe_eidas_browser/&lt;br&gt;</description>
</item>

<item>
    <title>Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером (OpenEcho)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html#30</link>
    <pubDate>Wed, 08 Nov 2023 10:47:20 GMT</pubDate>
    <description>&amp;gt;&amp;gt; А здесь мы верим браузерам...&lt;br&gt;&amp;gt; А ещё ядру ОС, библиотекам, компиляторам, авторам ЯП, а то и вовсе &lt;br&gt;&amp;gt; центральным процессорам, модулям памяти и даже сетевым картам. Боюсь выход только &lt;br&gt;&amp;gt; один: направить оптоволокно прямо в глаз и считывать сигналы напрямую. Уж &lt;br&gt;&amp;gt; фотоны-то точно не подведут!&lt;br&gt;&lt;br&gt;&quot;Сильно&quot; сказал...&lt;br&gt;&lt;br&gt;Только мы здесь говорили конкретно о сертификатах.&lt;br&gt;Все что ты перечислили, - возможно перепроверить, а вот сертификаты это такая штука которая связанна с понятием криптография, которая для того и сделана чтобы что-то скрыть - НАДЕЖНО&lt;br&gt;</description>
</item>

<item>
    <title>Защита от подмены серверных TLS-сертификатов в результате MITM-атаки провайдером (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131849.html#29</link>
    <pubDate>Tue, 07 Nov 2023 17:50:56 GMT</pubDate>
    <description>&amp;gt; А здесь мы верим браузерам...&lt;br&gt;&lt;br&gt;А ещё ядру ОС, библиотекам, компиляторам, авторам ЯП, а то и вовсе центральным процессорам, модулям памяти и даже сетевым картам. Боюсь выход только один: направить оптоволокно прямо в глаз и считывать сигналы напрямую. Уж фотоны-то точно не подведут!&lt;br&gt;</description>
</item>

</channel>
</rss>
