Что-то я не пойму, с чего бы в интернетах поднялся такой хай и паника на тему включённого по умолчанию DNS Resolving via HTTPS в последних версиях Firefox. Мол, теперь CloudFlare будет знать содержимое всех ваших DNS-запросов и ваши IP-адреса, так что вы отныне ни фига не анонимны и уязвимы перед американским законодательством. Я же имею сказать
(
Read more... )
Ну, во-первых, повсеместный HTTPS имеет один интересный нюанс, любое соединение с валидным сертификатом будет считаться юзером не только безопасным (шифрованным), но и валидным.
А теперь следи за руками:
а) поступает запрос от интересующего человека/диапазона адресов (вычленение этого пользователя - за рамками примера, но они вполне реализуемы)
б) запрос идёт на ... допустим top-secrets.ru, говорим клиенту не валидный ответ, а посовываем ему свой сервер.
в) "Но ведь HTTP/S, сертификаты!" Ага. Там будет сертификат. Для его проверки браузер что сделает? Посмотрит в его CDP и ... пойдёт на указанный адрес. Отрезолвив его через что? Через тот же DoH.
г) Редиректим это всё на дроп, географически близкий к клиенту, чтобы не вызывать лишних подозрений из-за адреса в США (либо изначально редиректим его гео-близкий дроп, но это уже нюансы)
д) У пользователя - полное ощущение что всё секурно и безопасно, ведь зелёненький значок, ошибок и воплей не было, вот только вся сессия идёт через MitM.
Reply
Reply
Во-вторых - на свете нет публичных сертификатов для веба выданых Root CA, всегда выдача идёт через Issuing CA, а вот они как раз могут не быть в системе, и для них идёт построение цепочки.
В-третьих, я не стал вдаваться в технические нюансы конкретно этой атаки, она - как пример что можно сделать. В конце-концов, случаи выдачи валидных сертификатов (и тыренья валидных) для левых дел - известны, так что построение доверенной цепочки - не так уж сложно. А вот направить клиента в нужное русло раньше можно было только действуя на последней миле, а вот с помощью DoH, находящегося в нужных руках - гораздо проще.
Reply
Reply
И можете считать теорией заговора что угодно, практика от этого не изменится - все постоянно ищут лазейки куда залезть. Специально для вас есть даже статья Chinese intelligence activity abroad, рекомендую ознакомиться, сколько людей с "теориями заговора".
И да, кроме CDP есть ещё и CRL, куда более важный для потдверждения валидности предявленного сертификата.
Reply
Насчет CRL вопрос интересный. С одной стороны, он точно так же подписывается CAшкой и имеет ограниченный срок действия (обычно около суток), так что взять и подделать его не получится. С другой стороны, как будет действовать браузер, когда не дождется ответа от CRL-сервера? Мои наблюдения показывают, что потупит-потупит, да и пропустит. Но всё равно такие атаки - что-то на уровне фантастики. Слишком много звёзд должны сойтись в одном месте. Ну и да, по большей части нонче в реальном мире от CRL уже отказались в пользу Stapled OCSP.
Reply
Это всегда ключевое, потому что даже старуху бывает порнуха. В смысле поднимаю лапки, цдп ненужен, сервер отдаёт цепочку сам и всё такое.
>>С другой стороны, как будет действовать браузер, когда не дождется ответа от CRL-сервера?
Зависит от браузера, потому что если используется системный certificate services, то это касается ОС целиком. Для вин* как раз стандартное поведение - проигнорировать, Поданс хорошо это расписывал.
>>Слишком много звёзд должны сойтись в одном месте
Да на самом деле нафиг не нужны такие сложности. Напомню, что истории с Реалтековским сертификатом уже 8 лет - раз, а два - когда ЦС под колпаком (а тот же Верисайн ловили на тёмных делишках), то даже нет необходимости морочиться со звёздами, просто приходишь и получаешь сертификат и ключик - всё, заруливай трафик на себя, читай плейн-текст. В этих условиях даже 2FA во многих случаях не поможет никак, опять-таки - будет иллюзия безопасности, вместо безопасности.
Reply
Leave a comment