- *programmingЖуйк, я, возможно, совершенно не понимаю сути SSL, но разъясни мне, как решается следующая проблема.
Есть личкрафты и есть sync-сервер. У сервера есть сертификат и подключение происходит через SSL, дабы все было хорошо.
Теперь, ведь если злоумышленник подправит URL сервера (или даже DNS, чо уж там, записи для sync.leechcraft.org подменить) и заменит сертификат на клиентском компе, то клиент будет коннектиться к нехорошей машине злоумышленника и думать, что все хорошо.
Что я не понимаю?from Azoth_primary, 7 months ago
Replies (68)
- @gelraen:клиент должен уведомлять об изменении даже валидного сертификата, емнипfrom home, 7 months ago
- @gelraen:ну а если у злоумышленника есть доступ к клиентской машине то емуц уже и подменять ничего не надоfrom home, 7 months ago
- @GlavVrach:Клиент должен принять подменённый сертификат. Не? Это если не принимать к рассмотрению аксиому про 95%.from Home, 7 months ago
- @OCTAGRAM:Сертификат подписывается корневым центром сертификации. Отпечатки корневых центров предустановлены у клиента и меняться не должны.from Xen, 7 months ago
- @gelraen:@0xd34df00d он должен помнить что вот был такой сертификат, а тут ВНЕЗАПНО всё осталось так же, а сертификат поменялсяfrom home, 7 months ago, in reply to /6
- @0xd34df00d:@OCTAGRAM Что мешает злоумышленнику подписать сертификат так же, как я его подписываю?
Олсо, у меня денег нет на подпись :3from web, 7 months ago, in reply to /8 - @0xd34df00d:@GlavVrach Как он его принять-то должен, как он это определит?from web, 7 months ago, in reply to /7
- @0xd34df00d:@gelraen А кто мешает подменить эту схороненную информацию аналогично?from web, 7 months ago, in reply to /9
- @sarutobi:Очень интересно.... Я ничего не пропустил в цепочке логических рассуждений? Сначала делаем подписанный сертификат для домена, потом меняем ДНС запись, а потом каким то образом подсовываем клиенту новый сертификат?from mcabber.89404ba3, 7 months ago
- @gelraen:@0xd34df00d сертификат не обновляется, обновляется подписьfrom home, 7 months ago, in reply to /16
- @0xd34df00d:@sarutobi Да. Если он хранится в /some/path/certificate, то просто заменяем файлик с ним, чо там.from web, 7 months ago, in reply to /15
- @gelraen:@0xd34df00d сертификат подписывается кем-то на определённый срок. когда срок истекает — тот же сертификат можно подписать заново. приватный и публичный ключи остаются те жеfrom home, 7 months ago, in reply to /19
- @sarutobi:@0xd34df00d для начала — как Вы планируете получить сертификат для того же домена у того же регистратора?from mcabber.89404ba3, 7 months ago, in reply to /18
- @0xd34df00d:@gelraen Офигеть.
А если вдруг потребуется поменять сертификат? Я даже не знаю, зачем, но вдруг?from web, 7 months ago, in reply to /20 - @gelraen:@0xd34df00d опять подписывать, но тогда уже придется менять публичный ключ вшитый в клиентfrom home, 7 months ago, in reply to /22
- @gelraen:@sarutobi клиент при содинении к серверу с сертификатом подписанным неизвестным CA должен громко материться. но если предполагаемый злоумышленник может подменить сертификат сервера в клиенте, то он может и добавить свой сертификат CA в систему и клиенты будут считать сертификаты подписанные этим СА валиднымиfrom home, 7 months ago, in reply to /45
- @Phoenix:вроде нормальный такой пост, а уже 53 реплая..from talkonaut-S60-3rd_5.69.67_c85bd6, 7 months ago
- @gelraen:@sarutobi ну ясное дело что сохранность списка доверенных СА должна поддерживаться системой, но не говорите что добавление сертификата в список СА на винде — нечто абсолютно и совершенно нереализуемое без вмешательства пользователя, знающего что он делает. Я бы не был так уверен что сейчас в любой винде нельзя обнаружить 2-3 локальных уязвимости, позволяющие получить права администратора, а то и системы, без участия пользователяfrom home, 7 months ago, in reply to /56
- @gelraen:@sarutobi ну да. но опять же, получение локального админа — не слишком большая проблема на винде. А про уведомления — по-хорошему клиент должен уведомлять не только о невалидных сертификатах, а и об изменении валидных, ибо это тоже потенциально создает проблемы с безопасностью. Если просто продление срока ещё можно пропустить и не уведомлять пользователя, то при изменении CA которым был подписан сертификат уже надо вовсю бить тревогу и спрашивать что делать.from home, 7 months ago, in reply to /64
- @OCTAGRAM:@0xd34df00d отсутствие приватного ключа для цифровой подписиfrom Xen, 7 months ago, in reply to /10
- @Stiletto:Ну ШТОЗАХУЙНЯ в этом треде блеать?
Берешь создаешь самоподписанный сертификат CA. Подписываешь им сертификат сервера. Сертификат CA ЖЕСТКО ВГОНДОНИВАЕШЬ В ЛИЧКРАФТЫ (да хоть base64 внутри сорцов). И пусть блеать пытаются его подменить, лол. А если тебе захочется изменить сертификат сервера — меняй, епта, только подписывай тем же сертом.
Алсо, я считаю, что вопрос в принципе какой-то странный. Если у меня есть доступ к локальной системе, нахуя мне обманывать личкрафты чтобы спиздить инфу? Я просто, блеать, возьму локальный профиль личкрафтов и целиком его спизжу, без всяких фейкосерверов синхронизации.from web, 7 months ago