id: Гость   вход   регистрация
текущее время 02:36 28/04/2024
Владелец: SATtva (создано 13/06/2012 21:04), редакция от 13/06/2012 21:04 (автор: SATtva) Печать
Категории: сайт проекта, стандарты, x.509, ssl
https://www.pgpru.com/Новости/2012/ПлановоеИюньскоеОбновлениеSSL-сертификатаСайта
создать
просмотр
редакции
ссылки

13.06 // Плановое июньское обновление SSL-сертификата сайта


В ближайшее время будет произведена замена SSL-сертификата. Обращаю внимание, что по многочисленным просьбам трудящихся было решено перейти на услуги удостоверяющего центра StartSSL™, корневой сертификат которого присутствует в хранилищах большинства ОС/браузеров.


Отпечатки нового сертификата сайта и УЦ приведены ниже.



 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии [скрыть комментарии/форму]
— Гость (05/11/2012 04:19)   <#>
Я заметил, что при открытии страницы https://pgpru.com firefox (не tbb) шлёт tcp-запросы на какой-то из серверов StartCom. Я заблокировал 80ый порт в fw и он мне сразу показал все попытки залогиниться (видимо, на один сервер зайти не смог, потому шёл на другой и т.д.):
198.148.104.115:80
198.148.111.91:80
198.148.114.171:80
80.237.154.29:80
87.230.82.47:80
100.42.74.58:80
198.148.104.115:80
198.148.111.91:80
198.148.114.171:80
80.237.154.29:80
87.230.82.47:80
100.42.74.58:80
Скажите, почему работа по https требует отсылки чего-то на 80ый порт вот таких вот идентичных страниц?

Пытаюсь зайти на https://mail.google.com, при этом браузер зачем-то отсылает что-то на http://199.7.59.72. Пытаюсь зайти на эту страницу, ответ — application/ocsp-response (5 bytes).

Захожу на https://torproject.org — вижу соединение на 199.7.59.72:80. При попытке зайти туда мануально мне скачивает файл с содержимым

Что это всё значит?

Вот тут пишут, что
Messages communicated via OCSP are encoded in ASN.1 and are usually communicated over HTTP.
Но если заблокировать http, браузер ни на что не ругается. Ну, хорошо, допустим, я соглашусь, что это необходимая проверка, но тогда как различать вот такие отправки по http от обычных (веб-серфинг страниц) на уровне fw? Получается, никак?
— SATtva (05/11/2012 10:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Не пробовали отключить в браузере OCSP, если это так раздражает Вашу паранойю?
— Гость (05/11/2012 11:51)   <#>
Нет, т.к. не понимаю все следствия такого отключения. Если из-за этого браузер начнёт хавать уже отозванные сертификаты, это не будет zer gut.
— SATtva (05/11/2012 12:04, исправлен 05/11/2012 12:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

А как Вы думаете браузер должен сверяться с CRL УЦ? Через libastral.so? Понятно, что он должен выполнить HTTP(S)-запрос. (Наличие/отсутствие SSL роли не играет, т.к. ответ УЦ подписан его ключом.)


Кстати, если в настройках OSCP Вы не включили опцию "При ошибке соединения с сервером OSCP рассматривать сертификат как недействительный" (а по умолчанию она выключена, по-моему, во всех браузерах), то смысла в этой проверке не будет ровно никакого, особенно при работе через Tor, что Вы, собственно, и продемонстрировали, заблокировав отправку запросов на уровне брандмауэра.

— Гость (05/11/2012 12:29)   <#>
Кстати, если в настройках OSCP Вы не включили опцию "При ошибке соединения с сервером OSCP рассматривать сертификат как недействительный"
В about:config ввожу oscp и не вижу ни одной опции в результатах поиска (хотя говорят, что там не все существующие опции показываются).

Я, думаю, раз единственное назначение опции — проверять не отозван ли преждевременно сертификат (а это довольно-таки экзотический, имхо, случай), блокирование всего http не скажется плохим образом толком ни на чём.

особенно при работе через Tor
Через Tor всё работает по умолчанию. Я спрашивал про неанонимный серфинг.
— SATtva (05/11/2012 13:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В about:config ввожу oscp и не вижу ни одной опции в результатах поиска (хотя говорят, что там не все существующие опции показываются).

Настройки > Дополнительные > Настройки OCSP.

Я, думаю, раз единственное назначение опции — проверять не отозван ли преждевременно сертификат (а это довольно-таки экзотический, имхо, случай), блокирование всего http не скажется плохим образом толком ни на чём.

Хозяин — барин.
— Гость (29/12/2012 07:52)   <#>
MITM'ы не экситах всех https-сайтов уже конкретно задрали. Нате, полюбуйтесь:
$ openssl x509 -subject -dates -fingerprint -in www.pgpru.com.pem
subject= /description=GgcylA15UuM4d1Z8/C=RU/CN=www.pgpru.com/emailAddress=webmaster@pgpru.com
notBefore=Dec 29 03:20:16 2012 GMT
notAfter=Dec 29 03:26:21 2013 GMT
SHA1 Fingerprint=34:8A:4A:4E:DF:9B:6F:14:1D:8E:33:09:E7:FE:A0:E9:78:BC:1B:29
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
TBB сообщает, что self-signed. Смена эксита помогает. На каком конкретно эксите такое подсунули, сказать не могу: при повторной попытке отправить пост в форум он уже сменился.

Часто наблюдается MITM гугловского поиска, например. Что интересно, проставляют в качестве даты notBefore время, соответствующее времени проведения MITM-атаки. По всей видимости, каждому клиенту, чей трафик MITM'ится, впаривают свой сертификат, тут же генерируемый на лету.

SATtva, может быть, сей сертификат всё же подписан каким-то CA? Я не умею такие вещи смотреть.
— Гость (29/12/2012 09:26)   <#>
Сертификат подписан самопальным неизвестным CA с именем «Main authority» (ZOG?). Детали:
E = none@mail.ru
CN = Main authority
OU = Dev
O = None
L = Newbury
S = Berkshire
C = GB
E = webmaster@pgpru.com
CN = www.pgpru.com
C = RU
Description = GgcylA15UuM4d1Z8
Видно, что сертификат генерируется на лету. Рассчитано на то, что юзер нажмет на кнопку «проигнорировать предупреждения».
— SATtva (29/12/2012 11:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
На каком конкретно эксите такое подсунули, сказать не могу

Ловите экзит по отображению цепочек в Видалии и сообщайте о таких приключениях в рассылку tor-talk, чтобы администраторы корневых серверов забанили его к чёрту.
— unknown (29/12/2012 11:47, исправлен 29/12/2012 11:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Эксит м.б. не виноват. Гипотетический великороссийский файрвол, на котором испытывают DPI, может подменять сертификаты при заходе на pgpru.com с любого эксита ибо мастерхост находится в российской юрисдикции.

— Гость (29/12/2012 11:51)   <#>
Рассчитано на то, что юзер нажмет на кнопку «проигнорировать предупреждения».

Видимо они давно современный Firefox не запускали совсем. Для поиска этой кнопки столько кликов надо совершить, что проще сменить личину не выходя из браузера и повторить запрос.
— Гость (29/12/2012 12:08)   <#>
Ловите экзит по отображению цепочек в Видалии

А нельзя как-то попроще, типа дать консольную команду для управляющего порта Tor? Только там какая-то авторизация в TBB для этого порта используется, ещё надо пароль откуда-то выцеплять.

Если одновременно открыто несколько цепочек, то как посмотреть, какая из них использовалась для данной заданной вкладки в firefox? Ведь разные вкладки могут использовать разные цепочки, или я что-то путаю? В случае MITM, конечно, можно поступить проще: выцепить все используемые экситы на момент атаки, а потом вручную проверить каждый из них на вшивость, благо опции Tor-клиента это вроде бы позволяют (фиксировать заданный exit).

Вообще, я время от времени сталкиваюсь с такими же подменами, например, для гуглопоиска, так как он тоже на https. И, наверняка, сталкиваюсь не я один, но другие читатели сайта почему-то об этом молчат.
— Гость (29/12/2012 12:15)   <#>
Гипотетический великороссийский файрвол, на котором испытывают DPI, может подменять сертификаты при заходе на pgpru.com с любого эксита ибо мастерхост находится в российской юрисдикции.

Может, но зачем ему MITMить только соединения с каких-то определённых экситов Tor'а? Тогда бы уж делали MITM, как минимум, для всех экситов, а как максимум — вообще всегда, вне зависимости от того, через Tor обращаются на pgpru.com или напрямую. Ещё теоретически MITM может делать любой промежуточный узел, через который идёт трафик от эксита к сайту. Однако же, всё вышеописанное — скорее домыслы, а существование всяких bad exits в стастистике Tor — медицинский факт, поэтому я склоняюсь к последнему. Где-то на скрытых ресурсах даже вывешивался список bad exit'ов.
— Гость (29/12/2012 12:19)   <#>
Видимо они давно современный Firefox не запускали совсем. Для поиска этой кнопки столько кликов надо совершить, что проще сменить личину не выходя из браузера и повторить запрос.

Firefox — не единственный браузер, используемый через Tor, хотя каков его процент среди Tor-трафика, сказать не могу (понятно, что высокий, но вопрос насколько).
— Гость (29/12/2012 12:30)   <#>
с такими же подменами, например, для гуглопоиска, так как он тоже на https. И, наверняка, сталкиваюсь не я один, но другие читатели сайта почему-то об этом молчат.

Молчат, т.к видели "поддельный" сертификат. Нет там атаки и подмен, а есть сбои в датацентре гугла. К примеру sorry.google иногда отдает сертификат для другого домена всё того же гугла.
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3