... А вы так не делаете
Dec. 7th, 2007 12:08 amШнайер приводит приводит пример man in the middle attack, на которую нарвался один из юзеров сети Tor. Ну что tor - это такое собрание хакеров, которые коллекционируют пароли pop3 тех, кто пользуется этой сетью, чтобы скрыть куда и когда он ходит за почтой, это давно известно.
Но меня совершенно убило то, каким образом хакеру удалась MiTM атака против HTTPS:
Вот какой сертификат выдавался https-сервером экспериментатора:
А вот что подсунул ему хакер:
Ну, во-первых, сертификат выписан явно не на тот hostname, на который ходили. Ибо я с трудом представляю себе как можно через tor попасть на localhost, и, главное, зачем.
Во-вторых - сертификат самоподписанный, похоже что из умолчательной инсталляции апача (причем произведенной три года назад). Ну такой сертификат грех не подделать. Странно только, что хакер не поленившись подделать validity period, поленился полностью скопировать Distinguished name.
Что я могу сказать - не пользуйтесь самоподписанными сертификатами ни для чего кроме CA.
Вероятность того, что хакер сумеет перехватить
1. Сертификат CA
2. Написанный на web-страничке, скачанной вашим браузером еще до скачивания сертификата fingerprint оного
3. SSL-сессию, где используется сертификат, подписанный этим CA
существенно ниже, чем что удастся перехватить только SSL-сессию. Ну и еще один и тот же сертификат CA вы будете использовать не только для HTTPS. Хакеру придется перехватывать все ваши HTTPS-сессии, иначе как только
он одну пропустит, у вас вылезет окошко о том, что сертификат некорректен, и вы начнете разбираться.
Ну а тут по самому сертификату было очевидно, что юзеры данноо https-сервера жмут OK в окошке с предупреждениями о некорректностях сертификата не глядя. Грех не ломануть.
Но меня совершенно убило то, каким образом хакеру удалась MiTM атака против HTTPS:
Вот какой сертификат выдавался https-сервером экспериментатора:
Version: V3 Subject: CN=localhost, O=Apache Friends, L=Berlin, ST=Berlin, C=DE Signature Algorithm: MD5withRSA, OID = 1.2.840.113549.1.1.4 Key: Sun RSA public key, 1024 bits public exponent: 65537 Validity: [From: Fri Oct 01 09:10:30 UTC 2004, To: Thu Sep 30 09:10:30 UTC 2010] Issuer: CN=localhost, O=Apache Friends, L=Berlin, ST=Berlin, C=DE SerialNumber: [ 00]
А вот что подсунул ему хакер:
Version: V3 Subject: CN=localhost, O=Apache Friends Signature Algorithm: MD5withRSA, OID = 1.2.840.113549.1.1.4 Key: Sun RSA public key, 1024 bits public exponent: 65537 Validity: [From: Fri Oct 01 09:10:30 UTC 2004, To: Thu Sep 30 09:10:30 UTC 2010] Issuer: CN=localhost, O=Apache Friends SerialNumber: [ 4742a275]
Ну, во-первых, сертификат выписан явно не на тот hostname, на который ходили. Ибо я с трудом представляю себе как можно через tor попасть на localhost, и, главное, зачем.
Во-вторых - сертификат самоподписанный, похоже что из умолчательной инсталляции апача (причем произведенной три года назад). Ну такой сертификат грех не подделать. Странно только, что хакер не поленившись подделать validity period, поленился полностью скопировать Distinguished name.
Что я могу сказать - не пользуйтесь самоподписанными сертификатами ни для чего кроме CA.
Вероятность того, что хакер сумеет перехватить
1. Сертификат CA
2. Написанный на web-страничке, скачанной вашим браузером еще до скачивания сертификата fingerprint оного
3. SSL-сессию, где используется сертификат, подписанный этим CA
существенно ниже, чем что удастся перехватить только SSL-сессию. Ну и еще один и тот же сертификат CA вы будете использовать не только для HTTPS. Хакеру придется перехватывать все ваши HTTPS-сессии, иначе как только
он одну пропустит, у вас вылезет окошко о том, что сертификат некорректен, и вы начнете разбираться.
Ну а тут по самому сертификату было очевидно, что юзеры данноо https-сервера жмут OK в окошке с предупреждениями о некорректностях сертификата не глядя. Грех не ломануть.