Ростелеком перехватывает SSL запросы к блоченым сайтам
Собственно сабж. Проверить можно так[link1]. Если бы правильный сертификат, то было бы ещё красивей. Работает через любой прокси или напрямую (почему на пути лежит ростелеком для адреса из lv при доступе из de, кстати?)
Ссылки
[link1] https://zhurnal.lib.ru/
[link2] http://forum.convex.ru/showthread.php?t=75635
[link3] http://s.jugregator.org/p/2752051
[link4] http://roem.ru/2014/12/03/addednews113075/#com221312
[link5] http://tmpk.net/forum/?PAGE_NAME=read&FID=6&TID=435
[link6] https://raw.githubusercontent.com/xaionaro/roskomnadzor/master/mitm/runnet-20141205.png
[link7] http://runnet.ru/
[link8] http://habrahabr.ru/post/216209/
[link9] http://www.ps-ax.ru/2013/10/20/реестр-роскомнадзора/
[link10] http://httpd.apache.org/docs/2.4/ssl/ssl_howto.html#arbitraryclients
[link11] https://en.wikipedia.org/wiki/POODLE
[link12] https://www.pgpru.com/comment51775
[link13] https://bugzilla.mozilla.org/show_bug.cgi?id=647959
[link14] https://www.pgpru.com/biblioteka/statji/certifiedlies
[link15] https://www.pgpru.com/comment53401
[link16] https://www.pgpru.com/comment52486
[link17] https://www.pgpru.com/comment51397
[link18] https://www.pgpru.com/comment53596
[link19] https://www.pgpru.com/comment58609
[link20] https://www.pgpru.com/comment84846
[link21] https://www.pgpru.com/comment84834
[link22] https://www.us-cert.gov/ncas/current-activity/2014/12/09/Certain-TLS-Implementations-Vulnerable-POODLE-Attacks
[link23] https://www.linux.org.ru/forum/talks/11166351
[link24] http://tjournal.ru/paper/navalny-com-blocked
[link25] http://www.idist.ru/load/0-0-0-320-20
[link26] http://inside-systems.ru/for_isp
[link27] https://www.pgpru.com/comment65717
[link28] http://vladmiller.info/blog/index.php?comment=355
[link29] https://twitter.com/ru_wikipedia/status/636116463707901952
[link30] https://twitter.com/mathemonkey/status/636277337311571970
[link31] https://atlas.ripe.net/measurements/2348305/#!map
[link32] https://www.pgpru.com/comment60550
[link33] http://www.etelecom.ru/ipboard/index.php?/topic/2828-подмена-ssl-сертификата/#entry21576
[link34] http://postimg.org/image/ec5mg9r8d/
de это Германия? Тоже самое из Белоруссии, пишет "Вход для России заблокирован", хотя ip Белорусский.
Угу.
Появление ростелекома при доступе к сайту снаружи обусловлено тем, что хостинг на мощностях оператора который с 2008 года входит в группу компаний «Ростелеком». Блокируют родственный хостинг, бывает. Но MitM атаку это не извиняет.
Судя по всему это не целенаправленный mitm, просто так получилось. У них весь трафик идущий на заблокированные ip заворачивается на фронтенд который отдает сообщение о блокировке. Фронтенд в том числе обслуживает сайт ростелекома rt.ru и на нем включен https. Полагаю ни о каких mitm там никто и не думал, просто завернули трафик одной строчкой в iptables.
Видел уже много примеров вот таких заблокированных РТ сайтов, и они уже в этом состоянии месяцы, отсюда вопрос: почему хозяева сайтов упорно не меняют хостинг. Просто я бы это сделал в течении первой же недели. Даже регистратора сменить не проблема если что.
Толку, роскомнадзор используя астрал периодически просматривает заблокированное и чистит список или обновляет адреса, хотя по закону их никто не обязывает. Есть толпы пользователей которые постукивают на один и тот-же ресурс, хоть заменяйся адресов. Кроме того, РТ сам заявлял что они обновляют адреса для блокировки на основе доменных имен из реестра. Но возможно инженегры РТ надругались над своей пресс службой, а служба надругалась над журналистами, и это всё не так.
да я не про это, что мешает купить хостинг в эквадоре за три копейки и в жизни ты не заблокируешь сайт? Но увы и ах хостинг у них прямо на РТ. Глупость.
Уже полгода в РФ действует обязательная внесудебная система блокировок любых IP-адресов. Бежать серверам некуда, если только вместе с посетителями.
вкурсе. Для ясности конечно же берем ситуацию упомянутую выше, заходим с анонимного|иностранного|затореного айпишника. Вы все-таки думаете что они блокируют пакеты Тор вынимая из них ip запроса? Ну это было-бы невероятной, новой и смертельной атакой на анонимность. :)
Нет, журнал.либ хостится на площадке РТКом, который тесно связан с Ростелекомом. Почти все маршруты к РТКом проходят через РТ, за исключением прямых пиров с провайдерами внутри РФ. Поэтому все зарубежье видит заставку РТ, а некоторые счастливые пользователи РФ не видят.
У этого журнала.либ есть другое имя и адрес, но у того же хостера и всё содержимое видно всем.
Речь шла про "перехват" ssl трафика ростелекомом, а журнал.либ был лишь как пример доступный для проверки практически всем.
Провайдеры в РФ нашли способ подменять сертификаты в целях фильтрации контента без возможности это обнаружить в большинстве случаев. Возможно нашелся CA готовый им помогать. Детектирует подмену только хром/хромиум в котором особо важные сертификаты зашиты в код.
Пока это рыночное преимущество только одного провайдера, но скоро будет доступно и другим.
Т.е. или SSL будет блокироваться и на ресурс вы вообще не попадёте, или будет бракованный SSL, но пользователь обычно
жрёт, что даютв таких тонкостях не разбирается. Интересно, можно сделать SSL-over-SSL? По типу HTTPS-прокси, снаружи — годный для роскомпозора, внутри — годный для пользователя.Для этого нужно чтобы сайт тоже поддерживал двойной SSL. Например, запустил обратный HTTPS-прокси на другом порту, но в этом случае в браузере настройки прокси должны меняться для каждого сайта с двойным SSL. Более удобный вариант – запустить stunnel в прозрачном режиме, тогда настройки браузера менять не нужно, т.к. все TCP-соединения, определённые в iptables (например идущие на заданный порт), будут перехватываться и заворачиваться в SSL.
Подмена SSL-сертификата это уже активная атака, подпадающая под статью о неправомерном доступе к информации, и возможно попытаться возбудить уголовное дело. Понятно, что перспективы наказать преступников малы, но обратить внимание общественности реально и кровь чекистам попортить.
Ещё пример фильтрации[link4]. Из ссылки впрочем не понятно, митм ли это ради показа заглушки или митм ради фильтрации. Видимо пока там тестируют, используя самоподписанные и истёкшие сертификаты.
Ещё один с фильтрацией[link5]
На вопрос, кто виноват, а главное что делать:
И закончили тему:
Чекисты сейчас с вожделением ждут, как отреагирует стадо на такое наглое вторжение. Если проглотят, то подменять сертификаты будут вообще на всё, кроме возможно белого списка для электронных платежей. Чтобы ходить на интернет-ресурсы по SSL будет "рекомендовано" установить в браузер сертификат УЦ от ркн. Далее подмену можно сделать для всех видов трафика, а не только HTTPS – почта, мессенджеры и т.д. Ведь педофилы и террористы могут по email совращать детей и готовить взрывы. Без установки государственного сертификата SSL ресурсы станут недоступны. Так будет решена проблема с львиной долей шифрованного трафика. Потом можно вплотную взяться за VPN и Tor.
Провайдер RUNNet[link6] (Федеральная университетская компьютерная сеть России[link7]), будущие мозги РФ учат принимать сертификаты по первому щелчку.
Небольшого провайдер рассказывает как фильтрует https[link8]
Игры с нулевой суммой по провайдерски, если где-то вынесли, значит в другом месте занесли.
Мелкие провайдеры, мелкие гадости:
Провайдер учит других[link9], и гордится своей перверсией.
Баран даже нормально оформить своё "достижение" может, такую простыню накатал.
Кстати вопрос с аутентификацией по клиентскому сертификату уместен, т.к. если он используется, то проводящий атаку с подменой УЦ ворует аутентификационные данные клиента. При этом клиент может обращаться к странице, которая не запрещена. В Apache mod_ssl вроде позволяет[link10] установить SSL-аутентификацию только для части сайта.
s/своё "достижение" может/своё "достижение" не может/
Разве это возможно?? Это же будет атака "человек посредине"!
Это и есть атака, с любым сертификатом, даже когда провайдер хочет показать только свою заглушку. Некоторые провайдеры утверждают, что и "правильный" сертификат для них не будет помехой, а значит об атаке многие пользователи даже не узнают.
Любители активизма могут поставить себе плагин "HTTPS everywhere", не пользоваться тором и в самом плагине поставить опцию "SSL observatory". Вся активность по вашим https-соединениям будет отсылаться в EFF. Возможна анонимная отсылка через тор, но не очень понятно — не нарушит ли это чистоту эксперимента. Организация EFF собирает статистику по нарушению использования SSL-сертификатов по всему миру, можно и как-то особо сорганизовать на выявление злоупотреблений российскими властями в рунете. С фактами нарушения на руках они могут организовать кампанию по давлению на IT-организации, способствующие выдаче злонамеренных сертификатов, потребовать внесения изменения в ведущие браузеры и т.д. Может ещё и пресловутый госдеп с санкциями
и гуманитарными бомбардировкамиподключат.Всё может закончиться чучхенетом со своими духовными браузерами, но зато может кому-то будет легче от осознания сопричастности к страданиям всего мирного хомячкового населения, а не только любителей гитхабов.
Так что, можно считать, что безопасный и надежный SSL по сути прекратил свое существование?
Ибо кто там из юзеров реально будет реально заниматься сверкой статистики с EFF, и забастовками и т.п...
Привильный, т.е. не скомпрометированный гебней сертификат, будет помехой и об атаке пользователь обязательно узнает, если пользуется нормальным браузером, который выдаст сообщение. Просто большинству похеру на безопасность и что за ними кто-то подглядывает, на эту инфантильность хомячков и рассчитывают злоумышленники.
SSL после POODLE[link11] однозначно не надежен, но его заменил и довольно давно TLS (суть тот же SSL, впрочем)
Проблема в модели доверия на которую опираются браузеры, а не в самом протоколе SSL/TLS Вот отсюда начинается волшебство.[link12]
Сколько таких сертификатов нужно подделать? Как у взломщика отмычек на все случаи жизни?
Просто атака не 3-х копеечная, чтобы вот так, от делать нечего, просматривать трафик всех пользователей.
А ну если конечно есть свой Центр сертификации, который будет удостоверять любой сертификат, тогда все упрощается до 2-х пальцев в туалете.
Вполне возможно повысить стоимость атаки на стоимость мощности более-менее приличной видеокарты, помножив на количество пользователей это внезапно станет неприлично много. Подход немного напоминает биткоин, но это уже для другой темы.
Достаточно скомпрометировать из сертификатов УЦ, установленных в браузере. Тогда им можно подписывать сертификат любого сайта и пользователь ничего не заметит. Если учесть что доверенных УЦ десятки, а также возможность делегирования подписи дочерним УЦ, подкуп и сговор с одним из них не выглядит сложным. Для такой прожорливой конторы, как фсб, это копейки. Имеется в виду целевые атаки на определённые сайты, и возможно что в сорм они уже доступны. Расшифровывать трафик ко всем сайтам существенно дороже, хотя принципиальных ограничений нет. Но понятное дело, что если скомпромерированные УЦ существуют, то они держатся в секрете. Поэтому провайдеры до них не допущены и пытаются тупо подменить УЦ, что не может остаться незамеченным.
Возможно что гебня стоит перед диллемой. С одной строны, хочется взвалить расходы на расшифровку всего трафика на провайдеров, а через них в конечном счёте на пользователей. И расходы это заметные, т.к. требуют нового оборудования в виде всяких криптоакселераторов. С другой стороны, не может доверить провайдерам свои грязные секреты. При этом всё-равно полной прозрачности и скрытности не получится, т.к. использование единственного (скомпрометированного) УЦ для всех сайтов будет выглядеть подозрительно, а для нестандартных УЦ и самоподписанных сертификатов это вообще может не работать. Так что, если шабаш будет продолжаться дальше, то следующие шаги – заявления о необходимости единого государственного УЦ, который должен быть установлен в системе, если пользователь хочет получить доступ к ресурсу по SSL.
Отчего ж? Кабнэты в АТС по сей день на месте и никто особо не стесняется сего факта.
На эту тему старая шутка: Add Honest Achmed's root certificate[link13]
Комменты веселящи. ☺
Речь не о факте сотрудничества с "органами" (этим никого не удивишь), а о необходимости раскрыть информацию об УЦ, с которым установлена тайная договорённость (если таковое имеется).
Имелось в виду другое – пользователям предлагается самим установить сертификат, о включении в связку от Мозиллы разговора не было (вряд ли Мозилла на это пойдёт).
Ммм.. О каком сертификате идет речь? В последних страницах речь идет о MiTM и ssl/tls.
О корневом сертификате УЦ, который используется (будет использоваться) напрямую или через цепочку промежуточных при создании фальшивых сертификатов в целях проведения фильтрации/слежки за пользователями.
Есть ощущение, что разговор уходит в непонятное русло.
Как вы себе представляете установку пользователем какого-то сертификата? Зачем это вообще нужно простому пользоваетлю? Он, этот пользователь, не представляет даже как функционирует ssl/tls. В лучшем случае, он знает что если в строке https то это защищенное соединение. Где хранятся сертификаты, какой тип сертификатов, кто их создает, кто их подписывает и т.д. все это темный лес для простого пользователя. И как такому пользователю "предложить самим установить сертификат".
Сертификат ставится несколькими кликами мыши. Даже картинок не надо, достаточно чего-нибудь вроде Preferences – Advanced – Ecryption – View Certificates – Authorities – Import.
Рассматривается гипотетическая ситуация, изложенная в comment84846[link20]. Прежде чем выдирать цитаты из контекста и задавать вопросы, сначала разберитесь в написанном.
Гость отвечал на мой комментарий. Почему ж я не в курсе?
Ну а Вы же говорите о том, что пользователь должен сам себе установить "левый" сертификат или я неправильно вас понял? Зачем он это должен сделать? Почему? Вопрос не в простоте или сложности установки сертификата. НО зачем???
Т.е. уже не тёмный лес, как выше написали
Например, чтобы атака была незаметной и не вызывала неудобств. Потом не все программы имеют кнопку "I understand the risk", некоторые отказываются соединяться с рeсурсом.
Подумалоась ещё о такой уловке. Обязательная установка государственного сертификата УЦ для доступа к государственным сервисам. Для защиты персональных данных и всё такое. Таким образом, левый сертификат появляется в связке клиента, им можно подписывать сертификаты
других (негосударственных) сайтов незаметно для пользователя.
Чтобы не переходить на личности нужно учится абстрагироваться. Я лично не говорил про себя. Речь шла о простом пользователе, который не имеет представления о местонахождении сертификатов и способе их создания/подписания/установки. Мое представление о простом пользователе складывается из личного опыта общения с пользователями, мнение знакомых и мнения окружающих, в т.ч. размещенных в инете. Мое мнение не истина в последней инстанции. Вы можете иметь мнение отличное от моего.
Видимо это Вы и имели ввиду, когда говорили о самостоятельной установке сертификатов пользователем. Но здравый смысл и уровень подготовленности пользователей(имхо) говорит о том, что этим большая часть заморачиваться не будет.
Напишут программу которая будет добавлять сертификат в хранилища chrome и firefox. Поскольку большая часть этих пользователей использует windows, то это будет exe-шник, который ещё и добавит сертификат в хранилище windows. Пользователю нужно будет лишь кликнуть один или пару раз, плюс подтверждение для UAC, и всё готово.
Впрочем, да[link22].
Это законно со стороны провайдера подменять dns запосы к другому серверу?[link23]
у других появляется надпись «Ваше подключение не защищено»[link24].
Статистически заметное число пользователей подвергаются атакам со стороны своих провайдеров.
В местное учебное заведение пришло такое любопытное распоряжение inside systems.pdf[link25] которое как бы говорит "нагнитесь, раздвиньте ягодицы"...
Цитата с сайта, про решение для операторов связи[link26]:
Всё, теперь всем 123.mp3 поставлен нерушимый заслон. https не пройдёт и там?
Или они просто сайт минюста заблокируют?
Никто не запрещает через MITM-соединение протуннелировать настоящее шифрованное, если только они не будут анализировать, что именно шлётся в потоке данных. Но вот такую[link27] лобовую лазейку это закроет.
В тему топика:
Кстати, после того, как пнул Йоту в твиттере, FF стал валиться с ошибкой:
Видимо, из-за того, что они попытались что-то исправить: ванильный теперь корректно редиректится на http://forbidden.yota.ru без сообщения о подмене сертификата (раньше редиректили на HTTPS, что, очевидно, браузер и воспринимал как попытку MITM'а).
На всякий случай, вот сама цепочка сертификатов:
Ванильный firefox?
Да, с более-менее стандартным конфигом и с минимумом расширений.
После блокировки википедии для россиян, у людей появились вопросы[link29]
После чего нашлась[link30] интересная ссылка[link31]
Там полная радуга с лесом отпечатков для подставленных сертификатов.
И все, кроме официального, самоподписные.
Скорее все кроме официального и отдельных мелких и/или мелочных провайдеров там появились так-же как у ростелекома[link32]. По ссылке можно скачать все собранные в ходе измерений сертификаты, распарсить и посмотреть кто же из них генерирует специально для лурка. Первые три (по популярности) там, настоящий от лурка, мтс и ттк от сайтов с заглушками.
Официальный ответ сотрудников компании GlobalNet ltd., которая является вышестоящим оператором для Етелеком[link33]
Хотел запостить в юмор, но там затеряется
На ЛОРе нашел картинку[link34], на которой они умели в CA.