<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выявлены обманные SSL-сертификаты, полученные в результате х...</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html</link>
    <description>Компании Mozilla и Google одновременно (https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrust-certficates/) объявили (http://googleonlinesecurity.blogspot.ru/2013/01/enhancing-digital-certificate-security.html) о прекращении доверия двум корневым сертификатам удостоверяющего центра TurkTrust и отзыве данных сертификатов из базы, поставляемой в составе браузеров Firefox и Chrome. Причиной удаления сертификатов, являются вскрывшиеся факты использования выписанных от лица сервиса TurkTrust SSL-сертификатов для совершения MITM-атак (man-in-the-middle), направленных на транзитный перехват и расшифровку SSL-трафика на промежуточном узле.&lt;br&gt;&lt;br&gt;&lt;br&gt;24 декабря компанией Google был выявлен обманный сертификат, выписанный для доменов *.google.com, который был задействован для совершения атаки на пользователей сервисов Google. Не исключено, что подобные обманные сертификаты могли быть использованы для атаки на другие компании и службы. Удостоверяющий центр TurkTrust, который присутствовал в цепочке дове</description>

<item>
    <title>Выявлены обманные SSL-сертификаты, полученные в результате х... (ЬТЛ)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html#81</link>
    <pubDate>Wed, 09 Jan 2013 08:04:55 GMT</pubDate>
    <description>Это в идеале, в жизни в борьбе лень vs паранойа побеждает лень... (в большинстве случаев)&lt;br&gt;</description>
</item>

<item>
    <title>Выявлены обманные SSL-сертификаты, полученные из-за халатнос... (дядя)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html#80</link>
    <pubDate>Mon, 07 Jan 2013 18:38:38 GMT</pubDate>
    <description>Объясню почему вас минусуют - 99.99&#037; сайтов в интернете с SSL. Никакого доверия к ним нет. То что им выдали сертификат с закрытыми глазами - тоже абсолютно ничего не значит, т.к. они сами по себе могут быть man-in-the-middle. Например, изменить 1 букву в имени домена и выписать себе сертификат. Все. А у пользователя возникнет ложное чувство доверенности из-за зеленого замка.&lt;br&gt;</description>
</item>

<item>
    <title>Выявлены обманные SSL-сертификаты, полученные из-за халатнос... (KT315)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html#79</link>
    <pubDate>Mon, 07 Jan 2013 08:11:10 GMT</pubDate>
    <description>&amp;gt; &quot;датацентрах находится специальное оборудование для снифинга&quot; -- вот как ИМЕННО ЭТО ОБОРУДОВАНИЕ &lt;br&gt;&amp;gt; подучает доступ к зашифрованному трафику?&lt;br&gt;&amp;gt; а про сервера объснять не надо &lt;br&gt;&lt;br&gt;это оборудование стоит уже за сервером, который расшифровывает трафик. Далее трафик, уже будучи расшифрованным, заворачивается в маршрут для прослушки спец оборудованием (незачем ему шифрованный трафик).&lt;br&gt;&lt;br&gt;&amp;gt; если я хозяин сервера и решил подключитсья к своему серверу из дома &lt;br&gt;&amp;gt; -- то для меня не составит проблемы посмотреть на отпечаток ключа &lt;br&gt;&amp;gt; (совпадёт ли он или нет?). таким образом хозяин сервера может ОДНОЗНАЧНО &lt;br&gt;&amp;gt; определить была ли подстановка или не было. &#091;в случае если в &lt;br&gt;&amp;gt; датацентре стоит &quot;специальное оборудование для снифинга SSL&quot;&#093;.&lt;br&gt;&amp;gt; сразу вопрос: каким образом можно сделать MitM над SSL и при этом &lt;br&gt;&amp;gt; НЕ поменять отпечаток ключа? ни каким? значит невозможно сделать MitM над &lt;br&gt;&amp;gt; SSL совершенно незаметным. хозяен сервера узнает об MitM и сразуже разгорится &lt;br&gt;&amp;gt; скандал =&amp;gt; очередной доверенный центр SSL пойдёт в ве</description>
</item>

<item>
    <title>Выявлены обманные SSL-сертификаты, полученные из-за халатнос... (Xasd)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html#78</link>
    <pubDate>Mon, 07 Jan 2013 02:03:04 GMT</pubDate>
    <description>&quot;датацентрах находится специальное оборудование для снифинга&quot; -- вот как ИМЕННО ЭТО ОБОРУДОВАНИЕ подучает доступ к зашифрованному трафику?&lt;br&gt;&lt;br&gt;а про сервера объснять не надо&lt;br&gt;&lt;br&gt;&amp;gt; А теперь, кто осилил то, что я написал, то что будет, если кто-то получит фиктивный сертификат с открытым ключем?&lt;br&gt;&lt;br&gt;если я хозяин сервера и решил подключитсья к своему серверу из дома -- то для меня не составит проблемы посмотреть на отпечаток ключа (совпадёт ли он или нет?). таким образом хозяин сервера может ОДНОЗНАЧНО определить была ли подстановка или не было. &#091;в случае если в датацентре стоит &quot;специальное оборудование для снифинга SSL&quot;&#093;.&lt;br&gt;&lt;br&gt;сразу вопрос: каким образом можно сделать MitM над SSL и при этом НЕ поменять отпечаток ключа? ни каким? значит невозможно сделать MitM над SSL совершенно незаметным. хозяен сервера узнает об MitM и сразуже разгорится скандал =&amp;gt; очередной доверенный центр SSL пойдёт в вечный бан от Mozilla и Chromium.&lt;br&gt;</description>
</item>

<item>
    <title>Выявлены обманные SSL-сертификаты, полученные из-за халатнос... (iZEN)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html#77</link>
    <pubDate>Sun, 06 Jan 2013 11:56:07 GMT</pubDate>
    <description>Порт библиотеки nss на FreeBSD обновили: http://www.freshports.org/security/nss/&lt;br&gt;</description>
</item>

<item>
    <title>Выявлены обманные SSL-сертификаты, полученные из-за халатнос... (lincz)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html#76</link>
    <pubDate>Sat, 05 Jan 2013 22:57:55 GMT</pubDate>
    <description>MITM-атаки. Охохо, MIT - это турецкая гэбня.&lt;br&gt;</description>
</item>

<item>
    <title>Выявлены обманные SSL-сертификаты, полученные из-за... (arisu)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html#75</link>
    <pubDate>Sat, 05 Jan 2013 20:57:40 GMT</pubDate>
    <description>&amp;gt; Простите, а Вы как на гмейл и им подобные ходите и проверяете &lt;br&gt;&amp;gt; свои акаунты в онлайне и почту?&lt;br&gt;&lt;br&gt;никак: зачем мне эти зонды? у меня свой сервер, с пингвинами и поэзией. о какой вообще безопасности может идти речь, когда *личная* информация хранится незнамо у кого?&lt;br&gt;&lt;br&gt;ах, да: *свой* сервер. вот он, железный, рядом со мной, можно пощупать. а не загадочное нечто в далёком датацентре.&lt;br&gt;&lt;br&gt;впрочем, если СИЛЬНО хочется обмениваться информацией через гугель, то шифрование никто ещё не отменял. а уж как обменяться ключами &amp;#8212; это другой вопрос.&lt;br&gt;&lt;br&gt;&amp;gt; выкинуть всегда успеется, если есть достойная замена.&lt;br&gt;&lt;br&gt;которая не появится, пока &amp;#171;да ладно, оно же даёт иллюзию безопасности. значит &amp;#8212; работает. да и бизнес на сертификатах тоже вкусный.&amp;#187;&lt;br&gt;</description>
</item>

<item>
    <title>Выявлены обманные SSL-сертификаты, полученные из-за... (arisu)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html#74</link>
    <pubDate>Sat, 05 Jan 2013 20:28:55 GMT</pubDate>
    <description>&amp;gt; SSK + TLS v1.2 + DNSSEC &lt;br&gt;&lt;br&gt;лучше, чем &amp;#171;голый&amp;#187; ssl, но не намного. к тому же &amp;#8212; подписывать весь сайт? если он, например, динамически генерируется? не лучший вариант.&lt;br&gt;&lt;br&gt;остаётся, опять же, вопрос доверия ключу. решаемый, но тем не менее.&lt;br&gt;&lt;br&gt;p.s. ах, да. DNS. с ключевым словом &amp;#171;централизация&amp;#187;.&lt;br&gt;</description>
</item>

<item>
    <title>Выявлены обманные SSL-сертификаты, полученные из-за... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/88075.html#73</link>
    <pubDate>Sat, 05 Jan 2013 15:44:32 GMT</pubDate>
    <description>SSK + TLS v1.2 + DNSSEC&lt;br&gt;</description>
</item>

</channel>
</rss>
