|
10 января 2015, 9:01:10 PM | # 1 |
Сообщения: 1848
цитировать ответ |
Re: Форум проблем HTTPS
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox? |
10 января 2015, 9:58:13 PM | # 2 |
Сообщения: 1363
цитировать ответ |
Re: Форум проблем HTTPS
Получил 1806 Биткоинов
Реальная история. Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox? Как это Google SSL? или другие страницы? Узнанный месяцев назад мой работодатель сознательно нарушил SSL почти на каждой чувствительной страницы (в том числе Интернет-банкинг), чтобы они могли следить за нами ... Поведение было именно так. |
10 января 2015, 10:25:53 PM | # 3 |
Сообщения: 1848
цитировать ответ |
Re: Форум проблем HTTPS
Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox? Как это Google SSL? или другие страницы? Узнанный месяцев назад мой работодатель сознательно нарушил SSL почти на каждой чувствительной страницы (в том числе Интернет-банкинг), чтобы они могли следить за нами ... Поведение было именно так. Другие страницы, похоже, ОК прямо сейчас, но некоторое время назад я тоже видел проблемы в других страницах. Паранойя заключается в том, что это мой домашний компьютер. Тем не менее, полиция безопасности моей страны, возможно, пытается подглядывать мне в эти дни из-за работу, которую я делаю. Во всяком случае, давайте предположим, что правительственное агентство как-то сломало SSL и делает человек в центре нападения, даже если я использую VPN все время. Как я могу нарушить это нападение или проверить, если атака действительно происходит? редактировать: Теперь я больше не вижу, что старое сообщение. Теперь он показывает "Проверено: GeoTrust, Inc." так что-то изменилось. странная вещь несколько дней назад было то, что я разработки веб-сайта и в какой-то момент светлячок разбился. после его запуска я снова был зарегистрирован из всех страниц, где я обычно будет оставаться входа в систему. |
11 января 2015, 1:47:54 AM | # 4 |
Сообщения: 1750
цитировать ответ |
Re: Форум проблем HTTPS
Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox? Как это Google SSL? или другие страницы? Узнанный месяцев назад мой работодатель сознательно нарушил SSL почти на каждой чувствительной страницы (в том числе Интернет-банкинг), чтобы они могли следить за нами ... Поведение было именно так. Другие страницы, похоже, ОК прямо сейчас, но некоторое время назад я тоже видел проблемы в других страницах. Паранойя заключается в том, что это мой домашний компьютер. Тем не менее, полиция безопасности моей страны, возможно, пытается подглядывать мне в эти дни из-за работу, которую я делаю. Во всяком случае, давайте предположим, что правительственное агентство как-то сломало SSL и делает человек в центре нападения, даже если я использую VPN все время. Как я могу нарушить это нападение или проверить, если атака действительно происходит? редактировать: Теперь я больше не вижу, что старое сообщение. Теперь он показывает "Проверено: GeoTrust, Inc." так что-то изменилось. странная вещь несколько дней назад было то, что я разработки веб-сайта и в какой-то момент светлячок разбился. после его запуска я снова был зарегистрирован из всех страниц, где я обычно будет оставаться входа в систему. Шахта показывает GeoTrust -> RapidSSL Вы можете использовать плагин браузера, например, тип certpatrol контролировать сертификаты, например. Вы также можете проверить Ssl отпечатки пальцев, как показано здесь: http://www.reddit.com/r/Bitcoin/comments/1rvrrn/bitcointalkorg_man_in_the_middle_attack_change/ (Конечно, если вы mitm'd они теоретически могут заменить это.) |
11 января 2015, 7:05:30 AM | # 5 |
Сообщения: 1848
цитировать ответ |
Re: Форум проблем HTTPS
Эта тема странно, потому что, кажется, есть некоторые проблемы SSL. Я вошли в форумах по этой ссылке, а позже выяснилось, что это на самом деле не использовать протокол HTTPS, хотя он должен был использовать его. Является ли это угроза безопасности? Другие темы bitcointalk, кажется, в порядке, но это один отличается. Это какая-то ошибка в Firefox? Как это Google SSL? или другие страницы? Узнанный месяцев назад мой работодатель сознательно нарушил SSL почти на каждой чувствительной страницы (в том числе Интернет-банкинг), чтобы они могли следить за нами ... Поведение было именно так. Другие страницы, похоже, ОК прямо сейчас, но некоторое время назад я тоже видел проблемы в других страницах. Паранойя заключается в том, что это мой домашний компьютер. Тем не менее, полиция безопасности моей страны, возможно, пытается подглядывать мне в эти дни из-за работу, которую я делаю. Во всяком случае, давайте предположим, что правительственное агентство как-то сломало SSL и делает человек в центре нападения, даже если я использую VPN все время. Как я могу нарушить это нападение или проверить, если атака действительно происходит? редактировать: Теперь я больше не вижу, что старое сообщение. Теперь он показывает "Проверено: GeoTrust, Inc." так что-то изменилось. странная вещь несколько дней назад было то, что я разработки веб-сайта и в какой-то момент светлячок разбился. после его запуска я снова был зарегистрирован из всех страниц, где я обычно будет оставаться входа в систему. Шахта показывает GeoTrust -> RapidSSL Вы можете использовать плагин браузера, например, тип certpatrol контролировать сертификаты, например. Вы также можете проверить Ssl отпечатки пальцев, как показано здесь: http://www.reddit.com/r/Bitcoin/comments/1rvrrn/bitcointalkorg_man_in_the_middle_attack_change/ (Конечно, если вы mitm'd они теоретически могут заменить это.) Спасибо, мне нравится идея certpatrol, это именно такой плагин, я имел в виду. Однако, что касается меня сейчас является то, что, когда я вошел в эту страницу и появилось сообщение certpatrol, он показал этот отпечаток пальца, когда я выбрал, чтобы увидеть детали: 7B: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6 Тем не менее, тема Reddit вы связаны показывает, что это отпечатки пальцев: 29: 0E: CC: 82: 2B: 3C: CE: 0A: 73: 94: 35: A0: 26: 15: EC: D3: EB: 1F: 46: 6B Любые идеи, почему они разные? Редактирование: через некоторое время я сделал refersh на эту страницу и она приняла другой сертификат с этим отпечатком: 27: D3: D3: 5F: 3D: 4C: D9: 0D: 60: 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26 и это снова отличается: S |
11 января 2015, 7:23:57 AM | # 6 |
Сообщения: 1848
цитировать ответ |
Re: Форум проблем HTTPS
Спасибо, мне нравится идея certpatrol, это именно такой плагин, я имел в виду. Однако, что касается меня сейчас является то, что, когда я вошел в эту страницу и появилось сообщение certpatrol, он показал этот отпечаток пальца, когда я выбрал, чтобы увидеть детали: 7B: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6 Тем не менее, тема Reddit вы связаны показывает, что это отпечатки пальцев: 29: 0E: CC: 82: 2B: 3C: CE: 0A: 73: 94: 35: A0: 26: 15: EC: D3: EB: 1F: 46: 6B Любые идеи, почему они разные? Редактирование: через некоторое время я сделал refersh на эту страницу и она приняла другой сертификат с этим отпечатком: 27: D3: D3: 5F: 3D: 4C: D9: 0D: 60: 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26 и это снова отличается: S Можно ли сравнить это с их? редактировать: кажется, что * .bitcointalk.org (ip.bitcointalk.org) иногда обращались, а затем он говорит COMODO CA Limited для организации эмитента и SHA1 отпечатком 27: D3: D3: 5F: 3D: 4C: D9: 0D: 60 : 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26. Это странно, что я не вижу, что сертификат в моем списке сертификатов. |
11 января 2015, 7:37:57 AM | # 7 |
Сообщения: 477
цитировать ответ |
Re: Форум проблем HTTPS
@Гиена
У меня такие же SHA1-отпечатки пальцы: И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м). С наилучшими пожеланиями |
11 января 2015, 7:47:05 AM | # 8 |
Сообщения: 1848
цитировать ответ |
Re: Форум проблем HTTPS
@Гиена У меня такие же SHA1-отпечатки пальцы: ... И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м). С наилучшими пожеланиями Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена: Код: OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца! |
11 января 2015, 12:52:43 PM | # 9 |
Сообщения: 1363
цитировать ответ |
Re: Форум проблем HTTPS
@Гиена У меня такие же SHA1-отпечатки пальцы: ... И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м). С наилучшими пожеланиями Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена: Код: OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца! Это же отпечатки пальцев у меня есть. В своей работе я обходил их злоупотребление конфиденциальности путем туннелирования моего трафика поверх SSH туннеля. |
11 января 2015, 12:55:22 PM | # 10 |
Сообщения: 434
цитировать ответ |
Re: Форум проблем HTTPS
Они все еще могут захватить ваши запросы DNS через SSH туннель, хотя.
@Гиена У меня такие же SHA1-отпечатки пальцы: ... И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м). С наилучшими пожеланиями Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена: Код: OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца! Это же отпечатки пальцев у меня есть. В своей работе я обходил их злоупотребление конфиденциальности путем туннелирования моего трафика поверх SSH туннеля. |
11 января 2015, 1:04:30 PM | # 11 |
Сообщения: 1750
цитировать ответ |
Re: Форум проблем HTTPS
Спасибо, мне нравится идея certpatrol, это именно такой плагин, я имел в виду. Однако, что касается меня сейчас является то, что, когда я вошел в эту страницу и появилось сообщение certpatrol, он показал этот отпечаток пальца, когда я выбрал, чтобы увидеть детали: 7B: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6 Тем не менее, тема Reddit вы связаны показывает, что это отпечатки пальцев: 29: 0E: CC: 82: 2B: 3C: CE: 0A: 73: 94: 35: A0: 26: 15: EC: D3: EB: 1F: 46: 6B Любые идеи, почему они разные? Редактирование: через некоторое время я сделал refersh на эту страницу и она приняла другой сертификат с этим отпечатком: 27: D3: D3: 5F: 3D: 4C: D9: 0D: 60: 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26 и это снова отличается: S Можно ли сравнить это с их? редактировать: кажется, что * .bitcointalk.org (ip.bitcointalk.org) иногда обращались, а затем он говорит COMODO CA Limited для организации эмитента и SHA1 отпечатком 27: D3: D3: 5F: 3D: 4C: D9: 0D: 60 : 8B: В7: 0C: 5B: 5E: 5C: F3: 01: BD: 4E: 26. Это странно, что я не вижу, что сертификат в моем списке сертификатов. Домен управления Validated - RapidSSL (R) GeoTrust, Inc. Номер: 1302870 SHA1: 7В CF-43 CE 3B 6A 9E 78 62 81 76 71 6F 9А 7A Д.А. Е2 7C 37 С6 MD5: 9В В9 0 ° С 19 73 32 0A 2D CF-34 08 55 14 7В 59 г. до н.э. Ключ Pub: 256 байт: С8 9D 5F 0E 95 79 AD В9 9F 6E В5 16 С9 BD 12 0E 98 2F 23 08 00 73 3F 71 В2 CE FB 93 8E 5F 2A 12 7D 35 С6 91 F3, F6, EC 3E AB BD 06 08 5B 12 С1 6E 96 71 33 20 ВА 93 1A А2 С3 15 56 6D ДЕ 9В 3F 6F F4 06 0A 92 06 96 В7 F8 7F 65 F5, C8-0E АВ А2 8B A6 33 11 82 8E EB BA A0 67 48 93 D1 F0 2B 45 68 5F 07 FD 6F 1F 3F 3E 11 58 Е7 Е3 С9 91 24 8F А.А. F9 С9 В2 84 1D 13 67 94 63 D4 EF D0 Е3 4D 48 4F F8 47 А7 EC 95 72 5A 03 F6 94 4F Д5 F7 76 92 ED 55 71 A8 12 14 Е7 В 5E BF 33 9A В2 Е 10 D9 54 93 42 25 60 0С 86 Д5 А3 F6 5E Д5 ЕЕ 0D С9 94 23 F2 Д6 CB 24 EE Е0 6C 50 37 2A 9D 6E 41 19 3B 9F С0 Д7 16 BD переменного тока 1E A8 59 D1 0A 23 Е4 Е8 61 1F 7E CD-DA Д5 91 74 65 F1 Е0 D8 96 D8 28 2C 0F 5E 94 67 F9 18 B6 D0 4F 2E 39 А4 67 13 51 AA 4B 21 04 8B A8 45 91 E0 8C 25 8D B3 FD 10 D9 61 10 9D 1F Он появляется, чтобы соответствовать здесь. |
11 января 2015, 1:09:34 PM | # 12 |
Сообщения: 1363
цитировать ответ |
Re: Форум проблем HTTPS
Они все еще могут захватить ваши запросы DNS через SSH туннель, хотя. Да, они могли бы, хотя я не могу видеть, как это будет влиять на мои личные данные.@Гиена У меня такие же SHA1-отпечатки пальцы: ... И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м). С наилучшими пожеланиями Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена: Код: OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца! Это же отпечатки пальцев у меня есть. В своей работе я обходил их злоупотребление конфиденциальности путем туннелирования моего трафика поверх SSH туннеля. Я не мог видеть проблему отверстия, каюсь. Я просто не хочу, чтобы они читали мою Facebook, или мой Gmail. Я действительно не волнует, если они знают, что я пошел на эти страницы (каждый делает). Я просто не хочу, чтобы они могли получить доступ к своим счетам и читать мои личные и личные вещи. Они утверждают, что меры безопасности, чтобы избежать данных кражи, как шифрование USB накопителей (включая хранение мобильного телефона !! Ад проблемы решить, так как мой телефон был не в состоянии получить доступ к файлам ... !!), но они никогда не говорили об этой мере и один день я натыкаюсь на него. Они не понимают тех, кто ворует данные из них записывают DVD дисков, печать данных и болтая в реальной жизни других людей, а не с помощью пера дисков или учетных записей электронной почты !! |
11 января 2015, 1:13:32 PM | # 13 |
Сообщения: 1848
цитировать ответ |
Re: Форум проблем HTTPS
Они все еще могут захватить ваши запросы DNS через SSH туннель, хотя. Да, я в последнее время обнаружил (https://dnsleaktest.com/), Что мой VPN была утечка DNS для тех, кто знает, как долго. Я должен был явно определить DNS использовать для этого VPN подключения (к счастью, мой провайдер VPN сервиса имеет свой собственный DNS). Таким образом, мое правительство, вероятно, знает, что порносайты я посещаю |
11 января 2015, 2:11:17 PM | # 14 |
Сообщения: 434
цитировать ответ |
Re: Форум проблем HTTPS
Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан.
Они все еще могут захватить ваши запросы DNS через SSH туннель, хотя. Да, они могли бы, хотя я не могу видеть, как это будет влиять на мои личные данные.@Гиена У меня такие же SHA1-отпечатки пальцы: ... И с помощью Windows 8 Enterprise & Google Chrome (версия 39.0.2171.95 м). С наилучшими пожеланиями Спасибо! Нет MITM тогда я не думаю. Как и я найденный это хорошая командная строка, которую можно использовать для получения и печати отпечатка домена: Код: OpenSSL s_client -connect bitcointalk.org:443 < / DEV / нуль 2>/ DEV / нуль | OpenSSL x509 -fingerprint -noout -в / DEV / STDIN В моем случае, она печатает: SHA1 отпечатков пальцев = 7В: CF: 43: CE: 3B: 6A: 9E: 78: 62: 81: 76: 6F: 9A: 71: 7A: ДА: Е2: 7C: 37: С6Это важное открытие, потому что я могу установить доверенное соединение SSH на другой домен, который менее вероятно скомпрометирован. Я могу выполнить вышеуказанную команду в нескольких независимых систем и сравнить отпечатки пальцев. Ницца! Это же отпечатки пальцев у меня есть. В своей работе я обходил их злоупотребление конфиденциальности путем туннелирования моего трафика поверх SSH туннеля. Я не мог видеть проблему отверстия, каюсь. Я просто не хочу, чтобы они читали мою Facebook, или мой Gmail. Я действительно не волнует, если они знают, что я пошел на эти страницы (каждый делает). Я просто не хочу, чтобы они могли получить доступ к своим счетам и читать мои личные и личные вещи. Они утверждают, что меры безопасности, чтобы избежать данных кражи, как шифрование USB накопителей (включая хранение мобильного телефона !! Ад проблемы решить, так как мой телефон был не в состоянии получить доступ к файлам ... !!), но они никогда не говорили об этой мере и один день я натыкаюсь на него. Они не понимают тех, кто ворует данные из них записывают DVD дисков, печать данных и болтая в реальной жизни других людей, а не с помощью пера дисков или учетных записей электронной почты !! |
11 января 2015, 3:12:07 PM | # 15 |
Сообщения: 1363
цитировать ответ |
Re: Форум проблем HTTPS
Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан. Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные. Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно. Спасибо в любом случае за просветить меня! |
11 января 2015, 3:24:56 PM | # 16 |
Сообщения: 1848
цитировать ответ |
Re: Форум проблем HTTPS
Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан. Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные. Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно. Спасибо в любом случае за просветить меня! В теории, конечно, это относится, что они должны разорвать SSL или получить ЦС подписать действительный сертификат. Однако, если вы используете скомпрометированы DNS они могут направить свой трафик на свой собственный сервер и прокси Facebook для вас с самостоятельной сертификатом. Ваш браузер будет обратите внимание на то, что сертификат изменился, и если не обращать на это внимания вы будете MITMed. Я сталкивался с таким поведением в военной сети, где абсолютно каждый веб-запрос вы сделали показал "Вытащи меня отсюда" светлячок предупреждение так, чтобы просмотреть в Интернете, вы должны были добавить каждую страницу в качестве исключения. Что еще хуже, отключение протокола HTTPS в целом. OkCupid.com, например, не имеют HTTPS и эти придурки молча изменить протокол для вас. Так, например, вы идете https://okcupid.com и он сразу же станет http://okcupid.com Я думаю, что ищейки можно отключить HTTPS для вас так же, как OKCupid сделал это. Вы должны обратить пристальное внимание на адресную строку. |
11 января 2015, 3:29:41 PM | # 17 |
Сообщения: 1363
цитировать ответ |
Re: Форум проблем HTTPS
Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан. Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные. Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно. Спасибо в любом случае за просветить меня! В теории, конечно, это относится, что они должны разорвать SSL или получить ЦС подписать действительный сертификат. Однако, если вы используете скомпрометированы DNS они могут направить свой трафик на свой собственный сервер и прокси Facebook для вас с самостоятельной сертификатом. Ваш браузер будет обратите внимание на то, что сертификат изменился, и если не обращать на это внимания вы будете MITMed. Я сталкивался с таким поведением в военной сети, где абсолютно каждый веб-запрос вы сделали показал "Вытащи меня отсюда" светлячок предупреждение так, чтобы просмотреть в Интернете, вы должны были добавить каждую страницу в качестве исключения. Что еще хуже, отключение протокола HTTPS в целом. OkCupid.com, например, не имеют HTTPS и эти придурки молча изменить протокол для вас. Так, например, вы идете https://okcupid.com и он сразу же станет http://okcupid.com Я думаю, что ищейки можно отключить HTTPS для вас так же, как OKCupid сделал это. Вы должны обратить пристальное внимание на адресную строку. Или же DNS пародия происходит ранее туннелирование? |
11 января 2015, 3:34:02 PM | # 18 |
Сообщения: 1848
цитировать ответ |
Re: Форум проблем HTTPS
Но если вы создаете, как SSH туннель к защищенному компьютеру (домашний сервер, к примеру) и указать ваш браузер (или другое программное обеспечение, как bitcoind) на локальный прокси-туннель, вы уже шифровать все и никаких скомпрометированных DNS-серверов, не это так? Или же DNS пародия происходит ранее туннелирование? Существует реальная угроза того, что ваш DNS может иметь место раньше, чем любое туннелирование. Чтобы быть уверенным, используйте этот тест: https://dnsleaktest.com/ Изменить: Я не знаю специфику SSH туннелирования но с VPN это угроза. |
11 января 2015, 3:36:50 PM | # 19 |
Сообщения: 1363
цитировать ответ |
Re: Форум проблем HTTPS
Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан. Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные. Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно. Спасибо в любом случае за просветить меня! В теории, конечно, это относится, что они должны разорвать SSL или получить ЦС подписать действительный сертификат. Однако, если вы используете скомпрометированы DNS они могут направить свой трафик на свой собственный сервер и прокси Facebook для вас с самостоятельной сертификатом. Ваш браузер будет обратите внимание на то, что сертификат изменился, и если не обращать на это внимания вы будете MITMed. Я сталкивался с таким поведением в военной сети, где абсолютно каждый веб-запрос вы сделали показал "Вытащи меня отсюда" светлячок предупреждение так, чтобы просмотреть в Интернете, вы должны были добавить каждую страницу в качестве исключения. Что еще хуже, отключение протокола HTTPS в целом. OkCupid.com, например, не имеют HTTPS и эти придурки молча изменить протокол для вас. Так, например, вы идете https://okcupid.com и он сразу же станет http://okcupid.com Я думаю, что ищейки можно отключить HTTPS для вас так же, как OKCupid сделал это. Вы должны обратить пристальное внимание на адресную строку. Или же DNS пародия происходит ранее туннелирование? Существует реальная угроза того, что ваш DNS может иметь место раньше, чем любое туннелирование. Чтобы быть уверенным, используйте этот тест: https://dnsleaktest.com/ Я проверить его завтра на моем рабочем месте ... Огромное спасибо за помощь! |
11 января 2015, 3:44:19 PM | # 20 |
Сообщения: 434
цитировать ответ |
Re: Форум проблем HTTPS
Ваш браузер или любое другое клиентское программное обеспечение, которое передает запросы через прокси-сервер сначала пытается разрешить имя хоста через DNS, указанные на сетевом интерфейсе, запросы DNS не передаются через SSH туннель. Установлено неверно VPN сервер может пострадать же, хотя запросы DNS передаются через интерфейс VPN и зашифрованы, если сервер DNS работают под управлением ненадежной стороны, например, провайдер разрешенный IP-адрес нельзя доверять, поскольку они могут быть прозрачными проксами, которые запросов в журнал.
Другое дело, иметь в виду при просмотре через SSH туннеля вспышки, соединения, сделанные флэш-плагин не передаются через SSH туннель, но фактическое прямое подключение к Интернету, который может поставить под угрозу вашу анонимность, то же самое относится и к JAVA апплетов и других плагинов для браузеров, которые возможность создания удаленных сокетов, которые обходят параметры прокси-сервера в вашем браузере. Они должны были бы разорвать SSL читать ваш Gmail / facebook и т.д. или получить CA подписать действительный сертификат, но для не зашифрованного трафика они могут работать прозрачные прокси, которые регистрирующие статистику и поддельный сервер DNS, который возвращает IP-адреса своих прозрачных прокси. Поскольку DNS в основном работает над UDP источника IP может быть подделан. Я вижу ... некодируемая трафик не беспокоит меня, и я предполагаю, что они не делают этого, они просто регистрировать данные. Это все остальное, что беспокоит меня (банковские счета, электронная почта, facebook и т.д.), так что я думаю, я могу сказать, что я как-то безопасно. Спасибо в любом случае за просветить меня! В теории, конечно, это относится, что они должны разорвать SSL или получить ЦС подписать действительный сертификат. Однако, если вы используете скомпрометированы DNS они могут направить свой трафик на свой собственный сервер и прокси Facebook для вас с самостоятельной сертификатом. Ваш браузер будет обратите внимание на то, что сертификат изменился, и если не обращать на это внимания вы будете MITMed. Я сталкивался с таким поведением в военной сети, где абсолютно каждый веб-запрос вы сделали показал "Вытащи меня отсюда" светлячок предупреждение так, чтобы просмотреть в Интернете, вы должны были добавить каждую страницу в качестве исключения. Что еще хуже, отключение протокола HTTPS в целом. OkCupid.com, например, не имеют HTTPS и эти придурки молча изменить протокол для вас. Так, например, вы идете https://okcupid.com и он сразу же станет http://okcupid.com Я думаю, что ищейки можно отключить HTTPS для вас так же, как OKCupid сделал это. Вы должны обратить пристальное внимание на адресную строку. Или же DNS пародия происходит ранее туннелирование? |