вскрытие SSL соединения
почитал статейку по адресу юзаю тор, и пользуюсь разного рода услугами именно через https соединение. НО! Забиваю всегда именно httpS в самом начале, то есть еще при наборе адреса в браузере- и полностью набрав адрес , скажем https://www.paypal.com/ru нажимаю кнопку "перейти" браузера. то есть начинаю с чистой вкладки и именно набора httpS. в этом случае так понимаю эта и другие атаки сводятся к нулю? Я один из тех пользователей которые как раз набирают https:// ))
Из тех кто при этом читает статейки по тому адресу. Ваш профиль узнаваем, наблюдатель на вражеском эксите в случайно совпавший момент времени сможет сказать по этому поводу: "вот мол парень набрал сразу хттпс и совершил финансовые операции, затем пошел читать статейки с наблюдаемым содержимым по смешному адресу, пока не знаю кто он, но главное что-то читает и возможно пишет на пгпру (пойду поищу что написал)."
P. S. После той атаки Moxie проделывал более ужасные вещи против бажных по исполнению SSL, которые потребовали исправить отдельные браузера и библиотеки. Они конечно были запатчены с большИм запасом времени для успешных обновлений, прежде чем тот журнал с аффтором из города багова зделали для себя ещё чуть больше "открытий" и доставили ещё чуть больше лулзов.
Если у них сертификат на *.ijjk.cn, и они (как я понимаю), сами от совего имени делают SSL-сессию, отдавая лишь подделанные урлы, почему клиент ничего не заметит? Он же должен увидеть, что подсовываемый серт – для ijjk.cn, а его пытаются поюзать для https://www.google.com. Емнип, стандартные браузеры сразу пишут предупреждения в таком случае.
комментариев: 3 документов: 1 редакций: 1
комментариев: 3 документов: 1 редакций: 1
Отнють, Гость.
Если при общении с кем-либо, в разговор влезает обезьяна, это очень, очень неприятно.
В моём сообщении упоминалась ссылка на гугл, где эти атаки хорошо освещены.
Простой способ атаки "в обход" против пользователя Tor
https://www.pgpru.com/forum/an.....sposobatakivobhodtor
Открылись новые обстоятельства, или закрылись? В смысле стало ли проще атака в нынешнее время?
Кстати, насчет варианта рассматриваемой атаки, при которой статистика наполнялась произвольным числом виртуальных узлов, а с оставшимся блокировалось любое общение. Такое было возможно из-за программной ошибки некоторое количество версий назад, при этом криптография вообще молчала, её почти элегантно обходили стороной. Замечательно, что ошибка в программном коде впоследствии исправлена была, но по другой причине. И вопрос: кто о ней знал, и кто использовал; вряд ли будут раскрыты.
Возможно Unknown знал, он конечно знал что писал, а криптографию добавил для весу к своей атаке(ошибки парсеров мимолетны, а ключи всегда с нами).
Емнип, но момент того обсуждения текущая версия Tor эту атаку либо не позволяла, либо делала её намного менее практичной, чем масса других способов. Обсуждение было крайне малоконструктивным в силу того, что никто из участников не удосужился детально изучить протокол Tor'а (что не просто, т.к. там много тонкостей, о которых рядовые пользователи Tor и не подозревают).
В самый разгар обсуждений: когда уже существовала альфа с v3 протоколом и существовали стабильные ветки с v2, именно добавление бесконечного множества виртуальных узлов работало, очень замечательно работало. При том что версии с v2 скачивали статусы плайн-текстом (пытались тунелить такие запросы уже в стабильной, но именно в той ветке из-за комплексных ошибок это не задалось)
Может мы говорим о разных ошибках?
Разработчики в момент исправления не знали (или делали вид), чего ещё очень важного они достигли. Правка была дежурной без пометок в ченджлоге. А позже, на предложение четко стуктурировать тот участок кода (текущее исправление больше походит на клюдж), дабы не повторять ошибок в будущем, в незаинтересованной форме проигнорировали.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Если есть желание опять устроить длинное обсуждение — то комменты придёться отрезать и переклеивать к той теме.