»

Bodo SSL-certifikati veljavni le leto dni?

vir: ZDNet
ZDNet - Včasih so imeli certifikati SSL, ki se uporabljajo za varovanje prometa prek HTTPS, privzeto osemletno življenjsko dobo. Kasneje se je ta skrčila na pet let in nato na tri in na zadnjega marca lani na dve leti. Proizvajalci brskalnikov si prizadevajo za čim krajšo življenjsko dobo, medtem ko so izdajatelji na drugem bregu. Lanska sprememba je tako kompromis med enoletnimi željami proizvajalcev brskalnikov in vztrajanjem izdajateljev pri treh letih. Poldrugo leto pozneje se vrača ideja o enoletni veljavnosti certifikatov.

Glavni zagovornik je Google, ki se je v preteklosti že neuspešno prizadeval za skrajšanje veljavnosti certifikatov. Sedaj predlaga, da bi ta znašala 397 dni,...

19 komentarjev

Egiptovski CA izdal lažne certifikate za Google

Google Online Security Blog - Google je odkril lažne certifikate za svoje strežnike, ki jih je izdalo egiptovsko podjetje MCS Holdings. Ker je MCS Holdings vmesni certifikatni urad (intermediate CA), ki ga je kot zaupanja vrednega proglasil kitajski CNNIC, mu zaupajo vsi brskalniki. Firefox in Chrome sicer omenjenih certifikatov za dostop do Googlovih strani nista uporabljala, ker upoštevata public key pinning. Vseeno je početje podjetja MCS Holdingsa hud prekršek, zaradi česar so njihove certifikate proizvajalci brskalnikov takoj po odkritju uvrstili na listo neveljavnih.

CNNIC je potrdil, da so z MCS Holdings sklenili pogodbo, ki jim je dovoljevala le izdajo certifikatov za domene, ki jih imajo registrirane. Kot kaže, je MCS Holdings svoj zasebni...

4 komentarji

Vdor v Sony odnesel tudi certifikate, nesnaga že tu

Slo-Tech - Vdor v Sony skupine GOP (Guardians of Peace), katere motivi še vedno niso znani, je poskrbel tudi za zlonamerno programsko opremo, ki izkorišča Sonyjeve certifikate. Na internetu se je pojavila nova inačica programa Destover, ki nosi veljaven digitalni podpis Sony Pictures, zaradi česar se laže prihuli mimo varnostnih pregrad.

Destover je že znan kos škodljive programske opreme, novost je le izraba Sonyjevih certifikatov za podpis. Tako je verzija, ki je datirana na 5. december in vsebuje Sonyjevdigitalni podpis, sicer...

8 komentarjev

Vdor v indijski NIC na splet poslal lažne certifikate

Ars Technica - Ponavlja se zgodba, ki se je DigiNotarju zgodila leta 2011, le da z novimi igralci. Neznani napadalci so pridobili dostop do NIC (National Informatics Centre), ki deluje pod okriljem indijskega CCA (Controller of Certifying Authorities), in izdali vsaj štiri lažne certifikate za Google in Yahoo, kar je povzročilo precej težav zlasti uporabnikom operacijskega sistema Windows in brskalnika Internet Explorer.

CCA sicer trdi, da so lažni certifikati le štirje, a Googlov Adam Langley trdi, da imajo dokaze o večjem številu izdanih lažnih certifikatov. CCA je sicer takoj razveljavila vse certifikate, ki jih je izdal NIC, a uvrstitev na listo neveljavnih (revocation list) ni stoodstotna rešitev.

Windows in IE sta posebej prizadeta, ker je...

6 komentarjev

Napadli Wi-Fi v Evropskem parlamentu

ZDNet - Neznani napadalci so v Strasbourgu napadli javno brezžično omrežje, ki z internetom oskrbuje obiskovalce in zaposlene v Evropskem parlamentu. Zaradi incidenta, v katerem naj bi ukradli uporabniška imena in gesla štirinajstih uporabnikov, so do nadaljnjega ugasnili javni Wi-Fi v Parlamentu. Vsem uporabnikom so že priporočili zamenjavo gesel, hkrati pa poslancem in ostalim zaposlenim priporočajo namestitev ustreznega certifikata, s katerim se bo mogoče povezati na varno zasebno omrežje Wi-Fi.

Vse kaže, da je šlo za napad MITM (man-in-the-middle). Šlo je za javno dostopno omrežje EP-EXT Network. Napadalci niso izkoristili ranljivosti v infrastrukturi, ampak so...

25 komentarjev

Nokia na svojih telefonih izvaja SSL MITM napade, a bojda le zaradi hitrejšega prenosa

Prikaz MITM napada, (CC) Open Web Application Security Project

Gaurang Pandya - Včeraj je indijski varnostni inženir Gaurang Pandya objavil blog post o tem, da Nokia na določenih novejših modelih (zlasti Ashah, za Lumie še ni podatka) izvaja Man-In-The-Middle napad pri spletnem brskanju, in to tudi za HTTPS povezave. Za nešifriran HTTP to ni nič novega, saj večina operaterjev uporablja take ali drugačne http proxy-je za potrebe kontrole in pohitritve mobilnega prometa, pri varnih povezavah se to ne bi smelo dogajati.

Napad je klasičen: ob vzpostavitvi varne povezave se brskalnik namesto z ciljno stranjo (npr. https://paypal.com) poveže z Nokiinim proxy strežnikom (npr. http://cloud13.browser.ovi.com), tudi šifrirano in podpisano, a z Nokijinimi lastnimi certifikati. Proxy strežnik potem sam sproži https povezavo do tarčnega strežnika in čez...

37 komentarjev

Še en man-in-the-middle napad na HTTPS

Thai Duong in Rizzo, med lansko predstavitvijo napada BEAST.

threatpost - Kaspersky poroča o še enem napadu na HTTPS (SSL/TSL) protokol, ki omogoča hitro in zanesljivo krajo uporabniških piškotkov.

Napad je delo argentinsko-vietnamskega dvojca Juliano Rizzo - Sobre Thai Duong, ki je lani tega časa predstavil podoben napad BEAST in s tem izzval kup nujnih popravkov s strani dobaviteljev brskalnikov. Slednji naj ne bi zares poskrbeli za odpravo napake, ampak so se ji zgolj skušali izogniti (workaround) s preklopom s TSL 1.0 na TSL 1.2, ter z zamenjavo šifrirnega algoritma EAS za RC4 v eni od faz vzpostavitve povezave. Rizzo in Duong sta vmes uspela prilagoditi napad, tako da deluje tudi v novem okolju. CRIME, kot mu zdaj pravita, bosta čez slaba dva tedna predstavila na varnostni konferenci

4 komentarji

Slo-Tech preko TLS povezave

Slo-Tech - Danes smo po daljšem testiranju vklopili TLS (SSL) za vse obiskovalce. Opravičujemo se zaradi težave s sesuvanjem nekega brskalnika, ki je pri tem nastala. Napaka bi sedaj morala biti odpravljena (če imate še vedno težave poskusite izprazniti današnji cache, če tudi to ne bo pomagalo, nam to prosimo sporočite).

V primeru, da vam brskalnik sporoča, da ima stran zaupanja nevreden certifikat, se priporočamo za obvestilo. Prav tako prosimo za obvestila o morebitnih drugih težavah, če se morda pojavijo.

120 komentarjev

Trustwave izdajal man-in-the-middle SSL certifikate, bojda je to "stalna praksa"

Trustwavov javni ključ je vključen v skoraj vse brskalnike, zato ti zaupajo vsem certifikatov, ki jih izda Trustwave, njihov reseller ali posvečeno podjetje.

vir: The Register
The Register - Ameriški overitelj Trustwave se je zapletel v neprijeten indicident, ker so še neimenovanemu ameriškemu podjetju izdali začasni CA certifikat z možnostjo nadaljnje izdaje certifikatov za poljubne domene.

Tovrstni certifikati (subordinate root certificates) seveda niso na voljo v "prosti prodaji" in služijo zelo specifičnim namenom, predvsem nadzoru zaposlenih. Če podjetje sumi, da ti s pomočjo interneta ven pošiljajo poslovne skrivnosti, lahko začne preverjati vsebino njihove spletne komunikacije (prikrito prisluškovanje oz. sniffing), kar je mogoče, ker zaposlenemu zagotavljajo internetno povezavo in ves njegov promet gre čez njihove usmerjevalnike. Širšim rešitvam za omenjeni problem se pravi Data Loss Prevention sistemi oz. DLP sistemi.

Takšno...

26 komentarjev

V napadu na DigiNotar ponarejeni tudi certifikati obveščevalnih služb

Heise - Napad na nizozemskega overitelja digitalnih potrdil DigiNotar je obširnejši in resnejši, kot je kazalo na začetku. Sprva se je odkril le lažni certifikat za Googlove strežnike, kasneje je bilo potrjenih več deset, sedaj pa se je število odkritih lažnih certifikatov povzpelo na 532.

Nizozemska vlada je skrbnikom omrežja Tor (uporablja se za anonimni dostop do interneta) izročila seznam vseh lažnih certifikatov, ki so bili izdani in podpisani v DigiNotarjevem imenu (Excelova datoteka s...

2 komentarja

V napadu na DigiNotar izdanih več deset lažnih certifikatov

PC World - Včeraj smo poročali o lažnem SSL-certifikatu za Googlove strani, ki so ga nepridipravi izdali in podpisali kot DigiNotarjev certifikat, kar so uporabili za prisluškovanje iranskim uporabnikom Gmaila. Danes je znanih že več podrobnosti, med drugim tudi to, da je šlo za več strani.

DigiNotar, podružnica podjetja Vasco Data Security International, je izdala uradno izjavo javnost, v kateri so navedli nekaj pojasnil. Dejali so, da žal ni bil izdan le lažni certifikat za Google, ampak še za nekaj...

1 komentar

Nizozemski CA DigiNotar izdal lažen SSL-certifikat

Slashdot - Ponovila se je marčevska zgodba, ko so zlikovci pridobili nadzor nad izdajateljem spletnih certifikatov (CA) in izdali veljavne certifikate za lažne strani. To pot je žrtev nizozemski CA DigiNotar, saj so napadalci pridobili veljavne certifikate za lažne strani, ki se pretvarjajo, da so Googlove (certifikat je wildcard, kar pomeni da velja za vse Googlove strežnike in podstrani). Prva poročila o napadu so se pojavila včeraj, certifikat pa je že na listi blokiranih.

Na Mozillinih straneh so...

5 komentarjev

Iranski heker prevzel odgovornost za krajo ključa overitelja Comodo

COMODO CA, kompromitirani izdajatelj certifikatov iz Velike Britanije, je močno prisoten tudi na ameriškem trgu

vir: Wikipedia
Heise - Prejšnji teden smo poročali, da so neznani napadalci uspeli pridobiti zasebni ključ overitelja digitalnih potrdil Comodo, kar jim je omogočilo izdajo ponarejenih varnostnih certifikatov. Takoj po odkritju je bil Comodo dodan na seznam preklicanih overiteljev (ARL, authority revocation list), Chrome in Firefox pa sta še dodatno blokirala certifikate, ki jih je podpisal omenjeni overitelj (kar se po osvežitvi baze ARL tako ali tako zgodi v vseh brskalnikih). Sumov, kdo stoji za napadom na Comodo, je bilo cel kup, nekateri pa so s prstom kazali na iransko vlado. Izkazalo se je, da so ga usmerili v pravo državo, ne pa v pravo organizacijo.

Včeraj je 21-letni heker iz Irana, poznan pod vzdevkom Comodohacker, prevzel odgovornost za napad z objavo izvlečkov na pastebin.com. Varnostni strokovnjaki priznavajo, da je njegov opis povsem mogoč in verjeten, dvomijo pa, da je...

0 komentarjev

Zlikovci pridobili nadzor nad Comodo CA-jem, izdali ponarejene certifikate

COMODO CA, kompromitirani izdajatelj certifikatov iz Velike Britanije, je močno prisoten tudi na ameriškem trgu

vir: Wikipedia
Slo-Tech - Varnost komunikacije po spletu se zagotavlja s protokolom SSL/TSL, njegova srčika pa je veriga zaupanja, udejanjena s certifikati. Ko se povežemo na npr. https://addons.mozilla.org, da bi prišli do zadnje kopije AdBlocka, nam njihov strežnik najprej ponudi svoj certifikat. Certifikat v osnovi ni nič drugega kot javni ključ za addons.mozilla.org, digitalno podpisan s strani CA (Certificate Authority) - podjetja, ki je tako ali drugače preverilo, da je za certifikat dejansko zaprosila Fondacija Mozilla. Ker zaupamo CA-ju in matematiki za podpisi, zaupamo tudi Mozilli in brskalnik nam njeno domeno obarva zeleno. Zatem se začne prenos podatkov, tako kot pri HTTP.

Problem nastopi, ko zlikovcem uspe pridobiti nadzor (zasebni ključ) nad katerim od CA-jev. Potem si lahko sami izdajo certifikat pod tujim imenom in mi bomo mu zaupali. Novo pridobljeni certifikat lahko potem...

30 komentarjev

Kitajska je za 18 minut na skrivaj čez svoje ozemlje preusmerila 15% svetovnega internetega prometa

Slo-Tech - Ta teden je ameriška kongresna komisija US-China Economic and Security Review Commission, katere namen je spremljanje in preiskovanje nacionalno-varnostnih posledic bilateralnega sodelovanja med ZDA in Kitajsko, izdala letno poročilo o Kitajski.

V njem so (stran 243 in 244) med drugim zapisali, da je kitajski China Telecom 8. aprila 2010 za 18 minut 15% svetovnega internetnega prometa preusmeril skozi svoje usmerjevalnike. Pri tem so po vsej verjetnosti uporabili napad na BGP protokol (o tem napadu smo sicer že poročali leta 2008), s pomočjo katerega so promet preusmerili na omrežne usmerjevalnike na Kitajskem.

Cilj napada so bili ameriški vladni (.gov) in vojaški (.mil) strežniki (med drugim tudi strežniki Senata, kopenske vojske in mornarice, marincev, zračnih sil, strežniki obrambnega ministrstva, NASE, trgovinskega ministrstva, ministrstva za okolje, itd.) pa tudi strežniki nekaterih zasebnih podjetij, kot npr. Dell, Yahoo!, Microsoft in IBM.

Na ArsTechnici so sicer razvili...

17 komentarjev

EFF pripravlja dodatek HTTPS Everywhere

Slo-Tech - Electronic Frontier Foundation skupaj z razvijalci anonimizacijskega projekta Tor pripravlja dodatek za Firefox, HTTPS Everywhere. Dodatek je trenutno še v beta različici, a je že uporaben.

Dodatek omogoča samodejno in privzeto brskanje preko SSL zaščitenih (HTTPS) povezav za številne spletne strani npr. Google Search, Wikipedia, Twitter, Facebook, Paypal, itd. Te strani sicer nudijo https podporo, vendar je njena uporaba pogosto težavna, saj https privzeto ni uporabljen ali pa šifrirane strani vsebujejo povezave na nešifrirane strani. HTTPS Everywhere vse te http povezave prepiše na https. Dodatek omogoča, da uporabniki lahko vpišejo tudi lastna pravila oz. nabor podprtih spletnih strani še razširijo.

Poleg dodatka HTTPS Everywhere svetujemo še uporabo dodatka Pet Name Tool, ki omogoča preverjanje integritete SSL certifikatov spletnih strani.

10 komentarjev

Nov način ribarskega napada

Slo-Tech - Aza Raskin na svojem blogu poroča o novem načinu ribarskega napada na uporabnika med brskanjem po spletu, ki ga je poimenoval tabnabbing. Novi napad je izvirnejši od dosedanjih, saj se legitimna stran spremeni v lažno šele po naložitvi, ne da bi uporabnik to opazil.

Ob obisku zle strani se naloži neka spletna stran, ki ni videti nič kaj nevarna. Stran nato zazna, kdaj je uporabnik premaknil fokus na drug zavihek oziroma kdaj dlje časa ni interagiral s stranjo. Takrat se stran spremeni v lažno prijavno Gmailovo stran, ki od uporabnika zahteva prijavne podatke. Napad cilja na pozabljivost človeškega spomina, saj bodo uporabniki menili, da so preprosto pozabili zapreti zavihek z Gmailom. Ko uporabnik vnese potrebne podatke, ga stran preusmeri na pravi Gmail, tako da ta nikoli ne opazi, da je njegovo podatek vmes pridobil nekdo tretji.

Napad se da izboljšati na različne načine. S prebiranjem zgodovine obiskanih strani je moč ugotoviti, katere strani (Gmail, Facebook, Hotmail, Yahoo...

14 komentarjev

Nekaj gnilega je v deželi certifikatski

Seznam zaupanja vrednih CA v Operi

Slo-Tech - Pri varnem brskanju po spletu, ko moramo biti stoodstotno prepričani, da je obiskana stran res to, za kar se predstavlja, se uporablja certifikatsko podpisovanje. Gre za verigo zaupanja, kjer na vrhu najdemo tako imenovane overitelje digitalnih potrdil (CA). To so bila včasih velika in ugledna podjetja ali vladne ustanove, ki podjetjem izdajajo certifikate oziroma digitalna potrdila, s katerimi jamčijo za njihovo istovetnost. Pri deskanju po spletu brskalnik pogleda, kdo je strani izdal certifikat. Če je izdajatelj na seznamu zaupanja vrednih CA-jev, lahko verjamemo, da smo res tam, kjer želimo biti. Kurt Seifried pa si je v članku (PDF) za...

8 komentarjev

Bo Mozilla zaupala kitajskemu CA?

Slashdot - Med razvijalci Mozille poteka zanimiva debata, ali naj kitajski CNNIC ostane na seznamu zaupanja vrednih overiteljev digitalnih potrdil (CA-jev) ali ne. CA-ji so pomemben steber varnosti na internetu, saj brez njih komunikacija po varnih kanalih s šifriranjem ne bi bila varna. Ko se brskalnik poveže na neko stran, ki uporablja šifrirano komunikacijo (s predpono https), bo strežnik najprej pokazal, da pozna določen ključ za enkripcijo. V drugi fazi pa bo moral dokazati svojo istovetnost, kar se stori z digitalnim certifikatom (cert), ki ga podeli eden izmed zaupanja vrednih CA-jev. Če zaupamo CA-ju, potem ta jamči, da je strežnik res, za kogar se predstavlja, in da ključ ni poznan nikomur drugemu. V nasprotnem primeru je povezava res lahko varna, a kaj ko je na drugi strani lažna stran.

Od lanskega oktobra je v seznamu zaupanja vrednih CA-jev v Mozilli tudi kitajski CNNIC (China Internet Network Information Center). Mnogi so takrat uvrstitvi CNNIC-a v to elitno druščino...

13 komentarjev

Napad MITM na bančne kartice s PIN-om

Shema napada

BBC - Bančne kartice so v zadnjem času dobile lične zlatorjave čipe, ki pri plačilu preko terminala POS zahtevajo vnos PIN-a za avtorizacijo plačila. Kot pravi Bruce Schneier, je že dlje časa znano, da gre bolj za prelaganje odgovornosti in ne za nobeno pravo varnost. Zdaj so to demonstrirali še raziskovalci z angleškega Cambridgea, ki od leta 2004 bdijo nad sistemom in odkrivajo pomanjkljivosti.

V članku Chip and PIN is broken so opisali (izjava za javnost, pogosto zastavljena vprašanja), kako lahko z napadom s posrednikom (man-in-the-middle attack) pretentamo sistem v avtorizacijo, ne da bi sploh vnesli PIN. Normalna transakcija poteka takole. Uporabnik vtipka PIN v terminal, ta preveri njegovo veljavnost na čipu pametne kartice, ki odgovori z da ali ne,...

11 komentarjev

Obsežen ribarski napad na trgovce z izpusti

Spiegel Online - Trgovci s certifikati za dovoljene emisije toplogrednih plinov v Evropi, Avstraliji, Novi Zelandiji in na Japonskem so bili konec preteklega tedna žrtve obsežnega ribarskega napada (phishing), poroča Der Spiegel. Neznani napadalci naj bi prejšnji četrtek poslali elektronsko pošto več podjetjem, v kateri so (ironično) zapisali, da se morajo zaradi zaščite pred spletnimi zlorabami ponovno registrirati na Deutsche Emissionshandelsstelle (DEHSt). DEHst je nemška borza certifikatov za emisije, kjer lahko podjetja prodajajo in kupujejo kupone za onesnaževanje okolja.

Povezava v elektronskem sporočilu jih je napotila na lažno stran, ki so jo postavili zlikovci in s pomočjo katere so zbrali uporabniška imena in gesla. Te so nato uporabili za prenos kuponov na račune v Veliki Britaniji in na Danskem.

Nemška zvezna policija že preiskuje incident. Napadi so bili izpeljani zelo profesionalno, je povedal nek uslužbenec DEHSt. Zaradi napada so začasno ustavili trgovanje s kuponi v Potsdamu,...

18 komentarjev

Odkrita resna ranljivost v SSL in TLS protokolih

Slashdot - Predvčerajšnjim in včeraj so splet preplavile informacije o novo odkriti ranljivosti v šifrirnih protokolih SSL 3.0+ in TLS 1.0+. Gre za varnostno ranljivost, ki izkorišča napako v "pogajalskem procesu" protokola (tim. renegotiation phase), omogoča pa napade s posrednikom (tim. MITM napade) oziroma napade na HTTPS seje podpisane s certifikatom odjemalca.

Kot poročajo na SSL Shopper (analizo napada je na svojem blogu objavil Ivan Ristić) je težava v tem, da lahko nekdo nadzoruje en del šifrirane povezave pred ponovnim pogajanjem, nekdo drug pa po ponovnem pogajanju oz. izmenjavi sejnega ključa nadzoruje drugi del šifrirane povezave. Napadalec tako lahko odpre povezavo do SSL strežnika, pošlje nekaj podatkov, zahteva ponovno pogajanje in SSL strežniku prične pošiljati podatke, ki prihajajo od žrtve. Spletni strežniki (IIS in Apache) podatke, ki so prišli od napadalca in podatke, ki so prišli od žrtve nato povežejo, posledica česar je, da napadalec lahko SSL strežniku pošlje poljuben...

10 komentarjev

Napad z ničelno predpono na SSL/TLS certifikate že "v divjini"

Slo-Tech - Konec julija je Moxie Marlinspike na konferenci BlackHat 09 in Defconu 17 predstavil nov napad na SSL in TLS certifikate. Gre za tim. napad z ničelno predpono (ang. null prefix attack), ki izkorišča ranljivosti pri obravnavi SSL in TLS certifikatov. Marlinspike je namreč odkril, da je mogoče registrirati certifikate v obliki www.banka.si\0zlonamernastran.si. CA (Certificate Authority) bo vse znake pred "\0" ignoriral in brez težav podpisal certifikat za zlonamernastran.si, saj bo lastnik zlonamerne strani svojo identiteto in lastništvo strani seveda brez težav dokazal.

Izkaže pa se, da pri uporabi takega certifikata brskalnik certifikat prepozna kot veljaven tudi, če je uporabljen na domeni www.banka.si. Tako ustvarjen zlonamerni certifikat je torej mogoče uporabiti pri prestrezanju s posrednikom (ang. man-in-the-middle napad). Napadalec, ki uspe prestreči komunikacije žrtve (za ta namen je bilo (za okolje Linux) razvito posebno orodje SSLsniff), le-tej sedaj podtakne lažen...

41 komentarjev

Izdajanje ponarejenih CA certifikatov

Slo-Tech - Kot je znano, so v zgostitvenem algoritmu MD5 že pred časom našli kolizijo, kar pomeni, da je mogoče najti dva različna niza znakov, ki vrneta isto MD5 kontrolno vsoto.

Kaj to pomeni v praksi, sta na predavanju na konferenci Eurocrypt 2005 predstavila Magnus Daum in Stefan Lucksen. Pokazala sta, da je mogoče originalni PostScript dokument modificirati tako, da bo ponarejeni dokument imel enako MD5 kontrolno vsoto. Mimogrede, enako je mogoče storiti z .exe programi, kar je pokazal Peter Selinger leta 2006.

Posledice pa so žal še resnejše. Kot je na na konferenci Chaos Communication Congress v Berlinu ravnokar prikazala skupina sedmih raziskovalcev, je mogoče z iskanjem MD5 kolizij izdelati ponarejen CA certifikat in z njim izdajati lažne certifikate za katerokoli spletno stran na internetu.

Tako lahko z vložkom približno 20.000 USD (strošek procesorskega časa na Amazon Cloud, zadostuje tudi 300 PS3 čez vikend) vsakdo ustvari vmesni CA certifikat, s pomočjo katerega lahko potem...

33 komentarjev

Izvedba popolnega MITM napada

Prikaz MITM napada, (CC) Open Web Application Security Project

Slo-Tech - Kot na svojem blogu poroča Eddy Nigg, je tokrat Božiček hekerjem prinesel odlično darilo - popoln napad s posrednikom.

Napad s posrednikom, znan tudi pod imenom MITM (man-in-the-middle) napad, je posebna oblika napada, kjer napadalec skuša "prisluškovati" šifriranemu prometu med žrtvijo in spletnim (ali drugim) strežnikom. Deluje tako, da napadalec preko sebe preusmeri ves promet do nekega https strežnika, žrtvi podtakne lažen SSL certifikat, promet pa nato dešifrira in pošilja dalje do pravega strežnika.



Vendar pa se je do sedaj napade s posrednikom dalo zaznati na relativno enostaven način. Ker naj bi izdajatelji SSL certifikatov preverili identiteto oseb, ki se predstavljajo za upravitelje varnih spletnih strani, napadalec ne more dobiti s strani zaupanja...

116 komentarjev