DNS over HTTPS in Firefox

Aug 06, 2018 15:27

Что-то я не пойму, с чего бы в интернетах поднялся такой хай и паника на тему включённого по умолчанию DNS Resolving via HTTPS в последних версиях Firefox. Мол, теперь  CloudFlare будет знать содержимое всех ваших DNS-запросов и ваши IP-адреса, так что вы отныне ни фига не анонимны и уязвимы перед американским законодательством. Я же имею сказать ( Read more... )

новости, интернетное, firefox

Leave a comment

pan_2 August 6 2018, 19:42:29 UTC
>>Вы ушли от ответа. Я спросил "какую практическую пользу". Какая разница кто куда кого редиректит во времена повсеместного использования HTTPS / SSL ?
Ну, во-первых, повсеместный HTTPS имеет один интересный нюанс, любое соединение с валидным сертификатом будет считаться юзером не только безопасным (шифрованным), но и валидным.
А теперь следи за руками:
а) поступает запрос от интересующего человека/диапазона адресов (вычленение этого пользователя - за рамками примера, но они вполне реализуемы)
б) запрос идёт на ... допустим top-secrets.ru, говорим клиенту не валидный ответ, а посовываем ему свой сервер.
в) "Но ведь HTTP/S, сертификаты!" Ага. Там будет сертификат. Для его проверки браузер что сделает? Посмотрит в его CDP и ... пойдёт на указанный адрес. Отрезолвив его через что? Через тот же DoH.
г) Редиректим это всё на дроп, географически близкий к клиенту, чтобы не вызывать лишних подозрений из-за адреса в США (либо изначально редиректим его гео-близкий дроп, но это уже нюансы)
д) У пользователя - полное ощущение что всё секурно и безопасно, ведь зелёненький значок, ошибок и воплей не было, вот только вся сессия идёт через MitM.

Reply

klink0v August 7 2018, 06:18:16 UTC
Здрасти-мордасти! CDP носит чисто справочный характер. А все цепочки X509-сертификатов в конечном итоге упираются в CA, который лежит локально (на жёстком диске, флешке и т.п.). Если бы работа SSL действительно настолько зависела бы от DNS, то ей была бы грош цена. Подучите матчасть, дяденька.

Reply

pan_2 August 7 2018, 21:00:26 UTC
Ну во-первых не локально, а в списке Trusted Root CA.
Во-вторых - на свете нет публичных сертификатов для веба выданых Root CA, всегда выдача идёт через Issuing CA, а вот они как раз могут не быть в системе, и для них идёт построение цепочки.
В-третьих, я не стал вдаваться в технические нюансы конкретно этой атаки, она - как пример что можно сделать. В конце-концов, случаи выдачи валидных сертификатов (и тыренья валидных) для левых дел - известны, так что построение доверенной цепочки - не так уж сложно. А вот направить клиента в нужное русло раньше можно было только действуя на последней миле, а вот с помощью DoH, находящегося в нужных руках - гораздо проще.

Reply

klink0v August 8 2018, 07:29:48 UTC
Господин pan_2, не позорьтесь пожалуйста. И не пишите всякую совсем уж откровенную ерунду. Я уже понял, что вы вообще не в теме как работают механизмы X509. Если захотите продолжить предметный спор - будьте добры всё-таки изучить основные принципы X509. А эти и прочие ваши фантазии насчёт китайских шпионов мне комментировать уже не хочется. С теориями заговора можете податься на какое-нибудь телевизионное ток-шоу, там это любят.

Reply

pan_2 August 8 2018, 09:22:01 UTC
Ну да, куда уж мне, яж сертификаты только вчера увидел, 1T/2T только в фантазиях разворачивал, ага.

И можете считать теорией заговора что угодно, практика от этого не изменится - все постоянно ищут лазейки куда залезть. Специально для вас есть даже статья Chinese intelligence activity abroad, рекомендую ознакомиться, сколько людей с "теориями заговора".

И да, кроме CDP есть ещё и CRL, куда более важный для потдверждения валидности предявленного сертификата.

Reply

klink0v August 8 2018, 11:33:09 UTC
Не знаю где вы там что разворачивали. Я делаю свои выводы на основании того, что вы пишете здесь и сейчас.

Насчет CRL вопрос интересный. С одной стороны, он точно так же подписывается CAшкой и имеет ограниченный срок действия (обычно около суток), так что взять и подделать его не получится. С другой стороны, как будет действовать браузер, когда не дождется ответа от CRL-сервера? Мои наблюдения показывают, что потупит-потупит, да и пропустит. Но всё равно такие атаки - что-то на уровне фантастики. Слишком много звёзд должны сойтись в одном месте. Ну и да, по большей части нонче в реальном мире от CRL уже отказались в пользу Stapled OCSP.

Reply

pan_2 August 13 2018, 01:01:59 UTC
>>пишете здесь и сейчас.
Это всегда ключевое, потому что даже старуху бывает порнуха. В смысле поднимаю лапки, цдп ненужен, сервер отдаёт цепочку сам и всё такое.

>>С другой стороны, как будет действовать браузер, когда не дождется ответа от CRL-сервера?
Зависит от браузера, потому что если используется системный certificate services, то это касается ОС целиком. Для вин* как раз стандартное поведение - проигнорировать, Поданс хорошо это расписывал.

>>Слишком много звёзд должны сойтись в одном месте
Да на самом деле нафиг не нужны такие сложности. Напомню, что истории с Реалтековским сертификатом уже 8 лет - раз, а два - когда ЦС под колпаком (а тот же Верисайн ловили на тёмных делишках), то даже нет необходимости морочиться со звёздами, просто приходишь и получаешь сертификат и ключик - всё, заруливай трафик на себя, читай плейн-текст. В этих условиях даже 2FA во многих случаях не поможет никак, опять-таки - будет иллюзия безопасности, вместо безопасности.

Reply


Leave a comment

Up