военные действия в сети
Mar. 23rd, 2011 11:55 pmReport of incident on 15-MAR-2011
У одной из фирм, которая выдает SSL-сертификаты, взломщикам удалось получить поддельные сертификаты. Судя по всему, этот взлом был организован иранскими властями (!). См. последние несколько строк документа.
Список сайтов, сертификаты на которые удалось получить взломщику, включает в себя Google, Yahoo, Skype, Mozilla, Live.com (Microsoft).
Что это значит, такая кража сертификатов? Представьте себе, что вы живете, ну например в Иране, и пользуетесь, ну скажем GMail'ом или Yahoo Mail'ом. Иранские спецслужбы очень хотят перехватить ваш пароль и прочитать вашу почту. Поскольку они контролирует интернет в Иране, они могут приказать вашему провайдеру так подделать интернет-адреса, что когда вы в браузере идете на "mail.google.com", скажем, на самом деле вы попадаете на какой-то поддельный сайт, который только выглядит, как GMail, и перехватывает ваш пароль. Только это не сработает, потому что сайты GMail и Yahoo! Mail пользуются технологией SSL, и ваши закладки ведут на адреса https://mail.google.com или https://login.yahoo.com. Эта технология позволяет браузеру распознать, что ему выдают поддельную страницу - она не "подписана" настоящим цифровым сертификатом Гугля или Яху - и браузер выдает вам огромное предупреждение о том, что вас по-видимому пытаются обмануть.
Но теперь, после взлома серверов компании Comodo, и выдачи с помощью этого взлома новых сертификатов на эти адреса Гугла, Яху и других сервисов, иранские спецслужбы могут сделать поддельный сайт, который обманет ваш браузер, и вы ничего не заподозрите. Теоретически говоря, существует способ отменить уже выданные сертификаты, и это сделали сразу же после взлома. Когда вы идете на mail.google.com или login.yahoo.com, ваш браузер помимо прочего проверяет, не отменили ли случайно сертификаты этих сайтов, которые он получил. Проблема, однако, в том, что те же иранские власти, контролирующие интернет, могут эту проверку заблокировать, не "пропустив" запрос на проверку, который посылает браузер. А в таком случае, к сожалению, основные браузеры не выдают серьезных предупреждений пользователям.
Что из всего этого следует? Эта сетевая атака была предпринята, по-видимому, по инициативе иранских властей, и основной ее целью являлось получить возможность безнаказанно и незаметно (для всех, кроме весьма подкованных технически пользователей) воровать пароли жителей Ирана - видимо, в первую очередь неблагонадежных жителей, диссидентов, и прочая - читать их почту, подсматривать их скайп, следить за тем, что они ищут в сети, и в целом следить за их активностью на сайтах Гугля, Яху, Майкрософта. Эта цель была достигнута.
У одной из фирм, которая выдает SSL-сертификаты, взломщикам удалось получить поддельные сертификаты. Судя по всему, этот взлом был организован иранскими властями (!). См. последние несколько строк документа.
Список сайтов, сертификаты на которые удалось получить взломщику, включает в себя Google, Yahoo, Skype, Mozilla, Live.com (Microsoft).
Что это значит, такая кража сертификатов? Представьте себе, что вы живете, ну например в Иране, и пользуетесь, ну скажем GMail'ом или Yahoo Mail'ом. Иранские спецслужбы очень хотят перехватить ваш пароль и прочитать вашу почту. Поскольку они контролирует интернет в Иране, они могут приказать вашему провайдеру так подделать интернет-адреса, что когда вы в браузере идете на "mail.google.com", скажем, на самом деле вы попадаете на какой-то поддельный сайт, который только выглядит, как GMail, и перехватывает ваш пароль. Только это не сработает, потому что сайты GMail и Yahoo! Mail пользуются технологией SSL, и ваши закладки ведут на адреса https://mail.google.com или https://login.yahoo.com. Эта технология позволяет браузеру распознать, что ему выдают поддельную страницу - она не "подписана" настоящим цифровым сертификатом Гугля или Яху - и браузер выдает вам огромное предупреждение о том, что вас по-видимому пытаются обмануть.
Но теперь, после взлома серверов компании Comodo, и выдачи с помощью этого взлома новых сертификатов на эти адреса Гугла, Яху и других сервисов, иранские спецслужбы могут сделать поддельный сайт, который обманет ваш браузер, и вы ничего не заподозрите. Теоретически говоря, существует способ отменить уже выданные сертификаты, и это сделали сразу же после взлома. Когда вы идете на mail.google.com или login.yahoo.com, ваш браузер помимо прочего проверяет, не отменили ли случайно сертификаты этих сайтов, которые он получил. Проблема, однако, в том, что те же иранские власти, контролирующие интернет, могут эту проверку заблокировать, не "пропустив" запрос на проверку, который посылает браузер. А в таком случае, к сожалению, основные браузеры не выдают серьезных предупреждений пользователям.
Что из всего этого следует? Эта сетевая атака была предпринята, по-видимому, по инициативе иранских властей, и основной ее целью являлось получить возможность безнаказанно и незаметно (для всех, кроме весьма подкованных технически пользователей) воровать пароли жителей Ирана - видимо, в первую очередь неблагонадежных жителей, диссидентов, и прочая - читать их почту, подсматривать их скайп, следить за тем, что они ищут в сети, и в целом следить за их активностью на сайтах Гугля, Яху, Майкрософта. Эта цель была достигнута.
no subject
Date: 2011-03-23 10:26 pm (UTC)Re: Ответ на ваш комментарий...
Date: 2011-03-23 10:29 pm (UTC)Re: Ответ на ваш комментарий...
Date: 2011-03-23 10:35 pm (UTC)Re: Ответ на ваш комментарий...
Date: 2011-03-23 10:37 pm (UTC)Re: Ответ на ваш комментарий...
Date: 2011-03-23 10:38 pm (UTC)Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From: (Anonymous) - Date: 2011-03-24 07:13 am (UTC) - ExpandRe: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From: (Anonymous) - Date: 2011-03-24 07:31 am (UTC) - ExpandRe: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
Date: 2011-03-26 10:31 am (UTC)Re: Ответ на ваш комментарий...
Date: 2011-03-23 11:25 pm (UTC)Re: Ответ на ваш комментарий...
Date: 2011-03-23 11:37 pm (UTC)Re: Ответ на ваш комментарий...
Date: 2011-03-23 11:55 pm (UTC)Re: Ответ на ваш комментарий...
Date: 2011-03-24 06:58 am (UTC)Re: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
From: (Anonymous) - Date: 2011-03-24 08:18 pm (UTC) - ExpandRe: Ответ на ваш комментарий...
From:Re: Ответ на ваш комментарий...
Date: 2011-03-24 05:43 am (UTC)Re: Ответ на ваш комментарий...
Date: 2011-03-24 07:28 am (UTC)no subject
Date: 2011-03-23 10:34 pm (UTC)1. DNS'ом,
2. mail.google.com'ом с сертификатом X и
3. удостоверяющим центром, который подтвердит X
— все равно ничего не получится?
no subject
Date: 2011-03-23 10:37 pm (UTC)no subject
Date: 2011-03-23 10:40 pm (UTC)no subject
Date: 2011-03-24 05:20 am (UTC)no subject
Date: 2011-03-24 06:07 am (UTC)(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2011-03-24 06:45 am (UTC)no subject
Date: 2011-03-23 10:42 pm (UTC)no subject
Date: 2011-03-23 11:35 pm (UTC)(no subject)
From:работает необычный
Date: 2011-03-24 07:14 am (UTC)Re: работает необычный
Date: 2011-03-24 07:21 am (UTC)"If the SSL clients are configured to use the Netronome SSL
Inspector as a trusted Certificate Authority the SSL client will see the server certificate as a valid CA-signed certificate."
Те же яйца, вид сбоку.
no subject
Date: 2011-03-24 11:43 am (UTC)no subject
Date: 2011-03-25 07:39 am (UTC)no subject
Date: 2011-03-25 12:42 pm (UTC)