Mają wszystko...

Marek snipped-for-privacy@fakeemail.com napisał(a):

Stronie czyli czemu? Twoja przeglądarka ufa wydawcy certyfikatu a ten poświadcza zgodność domeny, czyli że możesz ufać, że po wpisaniu adresu strona.com rzeczywiście połączyłeś się ze strona.com a nie inną domeną. W przypadku certyfiaktu rozszerzonego mozesz ufać, że stronę kontroluje dany podmiot prawny (np. spółka). Żadne HTTPSy niie informują czy można ufać sprzedawcy i czy dostarczy Ci on zapłacony towar.

Reply to
Grzegorz Niemirowski
Loading thread data ...

Stronie www

To z czym się połączyłem to ja wiem, bo widzę w URL. Nie potrzebuję certyfikatu do tego, i nie do tego służy certyfikat, jescze bardziej nie wypaczaj jego roli.

Reply to
Marek

Która przeglądarka mówi ci, że strona jest zaufana? Mówi co najwyżej, że połączenie jest bezpieczne. Zaufana to jest jak ją dodasz do zaufanych, czyli ty jej ufasz.

Reply to
Mirek

Aha, i wiesz też że nikt nie podmienił danych ani nie zobaczył co wysyłasz.

i nie do tego służy certyfikat, jescze bardziej nie

A niby do czego?

Reply to
Mirek

To że nikt nie podmienił danych ani ich nie zobaczył nic z certyfikatem nie ma wspólnego.

Dobre pytanie, teraz zwykły to właściwie do niczego. EV ewentualnie, ale jak widać nawet do fraudow EV nie jest potrzebny.

Reply to
Marek

A z czym? Może mnie oświecisz?

Certyfikat jest właśnie po to, żeby przeglądarka wiedziała, że dane które odszyfrowała pochodzą z TEJ domeny (i są integralne - to wynika z szyfrowania). No i w drugą stronę - że dane które zaszyfruje tym kluczem odczyta tylko serwer w TEJ domenie. Co ci z szyfrowania, jeśli agresor podszyje się pod domenę i wyśle ci swoje klucze bez sprawdzenia skąd pochodzą?

Reply to
Mirek

Jescze raz: jaka jest wartość tego, skoro zwykły certyfikat dziś nic nie znaczy? Mozna nawet używać selfsigned. W tym kontekście pisałem, że certyfikat (jako mechanizm zaufania) nie ma już znanego związku (wartościowego) z szyfrowaniem.

Jaki agresor? Nie trzeba się pod nic podszywać. Zwykły certyfikat można wygenerowac od ręki i za darmo. Powtarzasz kryptograficzne mity (MiM), które realnie NIGDY (w znaczącej skali) nie musiały być wykorzystane do fraudow. Ludzie są bardziej głupi. Stawiam nawet tezę, że gdyby w ogóle SSL nie było to poziom fraudów opartych na "podejrzeniu" zawartości payloadu czy "podstawionych" witryn byłby na podobnym samym poziomie co mamy teraz. Szyfrowanie to tylko zbędna komplikacja, wnosząca tylko złudzenie bezpieczeństwa i dobrze sprzedający się buzzword.

Reply to
Marek

JAK?! Wygeneruj sefsigned i oszukaj przeglądarkę że jest z mojej domeny. Z resztą co tam z mojej - z pkobp najlepiej od razu.

Powtarzasz kryptograficzne mity (MiM),

Bo się nie da odkąd jest https. I każdy choć trochę ogarnięty wie do czego służy.

Ludzie są bardziej głupi. Stawiam nawet tezę, że gdyby w ogóle

Bzdura totalna. Bez szyfrowania dane lecą gołe i tak naprawdę nie wiadomo skąd, można bez trudu zmienić w locie np. numer konta czy zamienić 10 dolarów na 10 milionów - rozumiem że bez znaczenia dla ciebie.

Reply to
Mirek

Szybko. Są za darmo signed akceptowane przez przeglądarki. Certyfikat nie ma żadnej wartości.

Moja przeglądarka akceptuje wszystkie. Nie odróżnia selfsigned od innych. Nie musi byc selfsigned. Wystarczy zwykły za darmo. Certyfikat nie ma dla niej żadnej wartości.

ROTFL ale żeś palnął, nie kompromituj się.Sam przed szyfrowaniem mogę sobie zamienić kontent w przeglądarce z 10 dolarów na 10 milionów. Mogę zamienić nr konta. Dokładnie tak działały złośliwe "pluginy" do przeglądarek. Zamieniały numery kont, podstawialy inne. I szyfrowanie w niczym ofierze nie pomogło. Obrona przed tego typu takimi nie leży w szyfrowaniu. Przestań bredzić.

Reply to
Marek

Ja pier... To że za darmo nie ma znaczenia. Ważne że podpisujący sprawdza czy domena jest twoja i masz prawo go używać.

Ja nie wiem jaką ty masz przeglądarkę, ale nie ma opcji, żeby cywilizowana przeglądarka pokazała, że masz bezpieczne połączenie jeśli strona używa selfsigned. To samo będzie jeśli wpiszesz np. pkobp.pl, a nie będzie to pko, tylko strona oszusta, bo oszust nie będzie miał podpisanego certyfikatu dla pkobp.

Co ty tam sobie zainstalujesz i co zmienisz u siebie to mnie nie obchodzi. Dla mnie ważne jest żeby moje połączenie było bezpieczne.

Reply to
Mirek

Powiedz wszystkim oszukanym przez strony phishingowe, że najważniejsze że te strony miały prawidłowy certyfikat i były sprawdzone, że ich domena i mieli prawo jej używać. To najważniejsze. Ciągle nie pojmujesz, że to "sprawdzanie" nie ma żadnej wartości.

*Wszystkie* strony phisingowe używające SSL maja prawidłowo wystawiony i podpisany certyfikat i zostały *prawidłowo* zweryfikowane przez signera certyfikatu. Żadnej z ofiar to nie pomogło. I to nie była wina jakiś nieogarniętych użytkowników. Nawet Ty niby technicznie ogranięty user palnąłeś głupstwo jakoby szyfrowanie zapewnia integralność danych. W teorii *TYLKO* w bardzo wąskim zakresie, w praktyce nic to nie daje, bo dane mogą być skompromitowane banalnie przed zaszyfrowaniem albo po odszyfrowaniu.

LOL, Co z tego, że połączenie jest bezpiecznie, skoro dane nie są bezpieczne *przed* zaszyfrowaniem (skompromitowany telefon, pc) ani

*po* odszyfrowaniu (oszusci stojący za stroną do fraudów)? Nie rozumiesz, że szyfrowanie i całe te ceregiele z certyfikatami dają tylko złudne poczucie bezpieczeństwa. A obecnie web po ssl z bezpieczeństwem nie ma nic wspólnego. To tylko onanizator, taka nakładka wibrująca do wywołania samozadowolenia z chwilowego poczucia prywatności na łączu. I właściwe tylko do tego się skraca bo działa tylko w wąskim zakresie *po* zaszyfrowaniu i *przed* odszyfrowaniem (a nawet w tym zakresie są sposoby). Miała chronić przed jakimś mitycznym podglądaczem, który podgaldajac payload miałby niewiadomo-co-strasznego zrobić. Z dumą eliminując mityczne zagrożenie spowodowała najgorsze z możliwych scenariuszy: skupienie wektorow ataku na źródło *wszystkich* twoich danych, twój komputer, laptop smartfon itp. Po co podglądać jakieś fragmentaryczne dane na łączu jak można mieć dostęp do wszystkiego na raz? Obecnie "szyfrowanie" http to zakładanie wypasionego zamka do drzwi z papieru i dytky do komórki.
Reply to
Marek

Bzdury totalne. Strony phishingowe mogły mieć prawidłowy certyfikat na swojej domenie _podobnej_ do atakowanej. Że ofiara nie sprawdziła z czym się łączy to już nic nie poradzę.

Nawet Ty niby technicznie ogranięty user

Zapewnia integralność danych od wyjścia z mojego komputera do serwera i z powrotem. Nadal nie rozumiesz o czym mówimy? Jeżeli nie ufasz swojemu komputerowi to wyrzuć go, nie wiem - zainstaluj Linuksa, kup Mac-a - cokolwiek, albo trzymaj pieniądze w skarpecie ale nie zmieniaj mi tu tematu.

Nie mam już siły ani ochoty tłumaczyć po co jest https i przed czym chroni a przed czym nie. Weź może doczytaj sobie i wróć za tydzień. Moja rada jest taka: nie loguj się nigdzie ani tym bardziej nie kupuj w sklepach, które nie używają https z prawidłowym certyfikatem. Może dla ciebie nie ma to wartości, bo najwyraźniej tego nie ogarniasz. Na szczęście dla ogarniających ma, i nikt normalny nie postawi sklepu na http w trosce o swoją i twoją dupę.

Reply to
Mirek

Dnia Sat, 20 Aug 2022 11:26:45 +0200, Mirek napisał(a):

I o to właśnie chodzi.

@Marek, chyba jednej podstawowej rzeczy nie rozumiesz. Ataki polegają na podmianie domeny, czyli przykładowo próbujesz się łączyć z

formatting link
natomiast w rzeczywistości połączysz się z
formatting link
i jeśli nie przyuważysz różnicy, to jesteś w czarnej dupie. Obie strony mają certyfikaty, oba są prawidłowe. Tyle tylko, że ktoś np. mógł Ci namieszać w routerze, w DNS czy w czymś tam innym.

Reply to
Adam

Zgadza się, z tym że to nie najlepszy przykład, bo obydwie to subdomeny na marek.com, czyli obydwoma rządzi Marek. Najważniejsze jest to co koło ostatniej kropki przed / Łatwiej by było zrobić: richbank.marek.com/mojabespiecznastrona/dane/jeszczekupatekstuktoryniktnieczyta/login.html

a podstawić: richbank.marek.com.mojabespiecznastrona.dane.jeszczekupatekstuktoryniktnieczyta.zlymirek.ru/login.html

Nie trzeba nic w niczym mieszać. Wystarczy mieć coś pod kontrolą podłączonego w tej samej sieci lokalnej.

Reply to
Mirek
2022-08-20 o 13:17 +0200, Adam napisał:

Przed tym właśnie - i w zasadzie tylko przed tym - chroni certyfikat. To, co wyświetla się w pasku URL ma zgadzać się z tym, co zawiera FQDN przedstawionego (i podpisanego przez zaufane CA) certyfikatu x509.

Mateusz

Reply to
Mateusz Viste
2022-08-20 o 13:36 +0200, Mirek napisał:

Nie wystarczy, bo w dalszym ciągu na tym "czymś" nie masz certyfikatu podpisanego dla docelowej (prawdziwej) domeny. Musiałbyś dodatkowo namieszać w komputerze/smartfonie klienta aby ten zaufał twojemu CA.

Mateusz

Reply to
Mateusz Viste

Ej przeczytaj dokładnie o czym mowa i komu odpisujesz. Ja na zlymirek.ru mam swój prawidłowy certyfikat i nic nie muszę mieszać.

Reply to
Mirek

Serio? Dopiero teraz zauważyłeś o czym jest dyskusja? Nie dyskutujemy jak działa technicznie SSL/certyfikacja tylko jak to się

*nie* sprawdza obecnie w praktyce. 100% oszukanych nie zwróciło uwagi na literówkę czy podobieństwo domeny, bo tego nie ogarniają, ergo dla nich całe certyfikacja i zaufanie o kant dupy potłuc bo to się rozpada na pierwszym takim użytkowniku. 100%! To jest skuteczność. Słyszałeś o tym, żeby chociaż 10% ofiar nie dało się oszukać bo zauważyli niezgodność nazwy z oczekiwaną? Jest nawet piękny film na yt pewnego użytkownika, który pokazuje z goryczą w głosie kłódkę, EVkę a mimo to "plugin" ściągnął całą kasę z kego konta. I co teraz? Może zaproponujesz paradygmat małpy z brzytwą i rzucisz postulatem: "Internet tylko dla ludzi ogrniętych, którzy umieją zweryfikować wiarygodność domeny i certyfikatu!"?

Problem "podobnych" domen to nie wszystko. Istnieją ataki na DNS (zatruwanie) czy ataki na router usera, w efekcie którego można go "przekierować" na serwer z prawidłową nazwą i prawidłowym (zwykłym) certyfikacie, uważasz, że jak ktoś nie odróżnia mbank.pl od mbnk.pl to zwróci uwagę, że teraz mbank.pl nie ma EV?

Idźmy dalej. Wątek rozpoczął się od oszustów tworzących *nowe* site'y, z których user korzysta pierwszy raz i nazwa domeny nie ma dla niego żadnego znaczenia. User widząc kłódkę i prawidłowy certyfikat uznaje (bo mu tak 20 lat temu wpojono), że to "bezpieczna" strona, bo ktoś ją "zweryfikował" i wystawił certyfikat (zwykły, nie EV). A to bzdura na resorach. Oczywiście zorientowano się, że ta cała certyfikacja to lipa i wprowadzono EV. Teraz wystarczy poczekać aż zdaży się jeden lub dwa przypadki, w których ktoś wyda EV z naruszeniem procedur ("bo co, nie da się? Potrzymaj mi piwo...") i zostanie wymyślony EV wersja druga, poprawiona. W której certyfikaty będą wydawane po oddaniu krwi i moczu.

Serio czy sobie teraz żartujesz? To w szerokiej praktyce *nie* ma znaczenia. Piękne założenia integralności i poufności danych dzięki użyciu ssl rozsypują się w zderzeniu ze środowiskiem w jakim owa funkcjonalność zostaje użyta. W środowisku śmieciowego oprogramowania jakim jest większość smartfonów i PC (pomijam garstkę nerdów, którzy jeszcze jako tako panują nad swoimi urządzeniami). Jest miliony sposobów aby zakpić z owej "integralności i poufności" poprzez ataki na słabe punkty, które są w ogóle poza kontekstem SSL. Czy kompromitują SSL? Oczywiście nie, ale sprowadzają z powrotem problem do początku, w którym "bezpieczeństwo połączenia" (którym się tak fascynujesz) czy "prawidłowy certyfikat" przy fraduach nie odgrywa żadnego znaczenia.

Reply to
Marek

Marek snipped-for-privacy@fakeemail.com napisał(a):

Oczywiście, że ma. SSL zapewnia Ci:

- poufność

- integralnośc

- niezaprzeczalność

Bo SSL nie jest od zapobiegania fraudom.

Reply to
Grzegorz Niemirowski

Marek snipped-for-privacy@fakeemail.com napisał(a):

Znaczy dużo. Już się o tym rozpisywałem, masz też ten temat objaśniony na wielu stronach, nie mówiąc już o książkach.

Nie można. Przeglądarki drą ryja jak widzą self-signed.

Powtórzę, masz zapewnione trzy rzeczy: poufność (szyfrowanie), integralność (nikt nie modyfikował danych po drodze) i niezaprzeczalność (wiesz, z kim wymieniasz dane).

Ale musisz kontrolować domenę. W ten sposób certyfikat potwierdza, że łączysz się z daną domeną.

Zostaw te fraudy. Rozpowszechniony został mit, że HTTPS chroni przed fraudami. Ale nie chroni i nigdy nie chronił, nie ma co już więcej o tym pisać. Chroni komunikację i robi to dobrze. Dodatkowo zapewnia uwierzytelnianie i to nawet dwóch stron. Ale z ochroną przed fraudami rozumianymi jako ludzka nieuczciwość nie ma nic wspólnego.

Reply to
Grzegorz Niemirowski

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.