id: Гость   вход   регистрация
текущее время 16:16 20/04/2024
Автор темы: Гость, тема открыта 02/04/2012 15:46 Печать
Категории: анонимность, приватность, стандарты, ssl
создать
просмотр
ссылки

Провайдеры+SSL


Типичная ситуация: мы клиент, подключаемся браузером к сайту и принимаем SSL сертификат, и работаем.
Казалось бы наше общение с этим сайтом защищено.


Вопроc: ведь провайдеру всеравно на это шифрование, и при желании он может все просмотреть т.к. все ключи прошли через него?


 
На страницу: 1, 2, 3 След.
Комментарии
— unknown (02/04/2012 16:38, исправлен 02/04/2012 16:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это конечно не про SSL, но может поможет. Или в чём вопрос?

— Гость (02/04/2012 17:17)   <#>
Возможно выработать секретные одинаковые ключи по незащищенному от прослушивания, но защищенному от подмены каналу. Так же возможно применение ассиметричного шифрования, тогда вообще обмен не нужен, ссылку unknown дал. Поэтому ответ "нет, не может".
— ВадимК (03/04/2012 18:48)   <#>
Просто читал на этом форуме разные высказывания по поводу SSL, суть которых сводится к тому что само по себе соединение через SSL ничего не гарантирует. (Атаку типа MITM мы не берем во внимения)

Хотелось бы разобраться в этом. Т.е. что это дает пользователю на самом деле и при каких условиях.
— SATtva (03/04/2012 19:05, исправлен 03/04/2012 19:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Просто читал на этом форуме разные высказывания по поводу SSL, суть которых сводится к тому что само по себе соединение через SSL ничего не гарантирует. (Атаку типа MITM мы не берем во внимения)

Во мы людей запугали! :) SSL-соединение создаёт защищённый тоннель от Вашего браузера до целевого сервера. Для предотвращения MITM удалённая сторона аутентифицируется по сертификату X.509, обычно заверенному одним из удостоверяющих центров, доверяемым браузером. Вот отсюда начинается волшебство. Все УЦ равны, и сам по себе браузер не отличит один заверенный сертификат от другого, так что, теоретически, "человек посередине" способен выдать свой поддельный сертификат за действительный, если сумеет получить для него удостоверяющую подпись от любого УЦ. (С EV-сертификатами, какой использует тот же Paypal, ситуация чуть сложнее, но принципильно не отличается.)


В итоге, всё зависит от того, способны ли Вы обнаружить несанкционированную подмену. Для Firefox есть расширение Certificate Patrol, упрощающее эту задачу.


Ну и подумайте, есть ли у Вас такой противник, который будет возиться с подобной грязной работой. Это не та атака, какую будет проводить провайдер просто любопытства ради против всех своих клиентов.

— ВадимК (03/04/2012 19:52)   <#>
Хорошо, а если мы не будем брать во внимания MITM атаку и то что провайдер намеренно подменяет сертификаты.

Насколько можно в данном случаи можно положиться на SSL?
Это нам гарантирует что мы работает именно с тем с кем соединяемся и шифрует траффик. Это все хорошо.

Но прочитав тут цитаты с Хабры о том что все это фигня и на самом деле ничего не дает, а трафик в итоге все равно могут расшифровать становится не по себе.
— SATtva (03/04/2012 19:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Но прочитав тут цитаты с Хабры о том что все это фигня и на самом деле ничего не дает, а трафик в итоге все равно могут расшифровать становится не по себе.

Не читайте за обедом большевистских газет. ©
Можно ссылочку?
— Гость (03/04/2012 20:04)   <#>
http://www.pgpru.com/forum/pra.....ronnihprovsorm/print от Гость (26/03/2010 18:06)

Как же это они траффик без сертификата смогут расшифровать.
— SATtva (03/04/2012 20:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вы об этой ссылке? Это и есть MITM с подменой сертификата, о чём я писал выше, — в устройство вшит сертификат промежуточного УЦ от доверенного корневого сертификата, генерирующий поддельные SSL-сертификаты на лету.
— Гость (03/04/2012 20:09)   <#>
Это глухой советский телефон. Из уст в уста, и вот уже на выходе получается сосед хакер Вася который дом труба ссл шатал.

Хотя SSL это только протокол, в рамках которого можно работать и с нулевым шифром, т.е. без защиты. Или как в случае с гуголом, соблюсти видимость приличия и использовать как бы шифр RC4. Всё зависит от настроек, если первое можно исправить у клиента (по умолчания браузерам запрещено), то второе только отказавшись от контактов с серверами гугла.
— ВадимК (03/04/2012 20:35)   <#>
Возможно кто-то знает ответ, используется ли при СОРМ'е подобная аппаратура (см. ссылку от SATtva)? Либо им это не нужно?
Ведь наверняка им интересно знать что именно передавалось, а не только наличие самого общения браузера с сервером.

Из ответом выше я так понимаю можно сделать вывод что SSL соединению можно доверять если отбросить возможность подмены сертификата.
— SATtva (03/04/2012 22:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Возможно кто-то знает ответ, используется ли при СОРМ'е подобная аппаратура?

СОРМ — не MITM-система. На криптографическом жаргоне, это Ева, а не Мэллори: снимать с канала необходимый трафик может, а проводить активные атаки (модифицировать трафик) — нет.

Из ответом выше я так понимаю можно сделать вывод что SSL соединению можно доверять если отбросить возможность подмены сертификата.

Верно.
— ВадимК (03/04/2012 22:45)   <#>
Но ведь со снятого шифрованного трафика им мало пользы будет. Значит вполне вероятно он снимается у них уже расшифрованным.
— SATtva (03/04/2012 23:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ага, снимают лучами прямо у Вас с мозга.
— Гость (04/04/2012 00:46)   <#>
то второе только отказавшись от контактов с серверами гугла.

Отключите в настройках браузера протокол RC4, и коннект с гуглом будет по AES.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3