The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Рост атак, связанных с захватом контроля над DNS, opennews (?), 11-Янв-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "Рост атак, связанных с захватом контроля над DNS"  +/
Сообщение от Crazy Alex (ok), 11-Янв-19, 22:49 
Это тот случай, где он недопилен пока - CT эту проблему вполне решает, но у letsencrypt его поддержка только в планах на 2019.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

35. "Рост атак, связанных с захватом контроля над DNS"  +/
Сообщение от OpenEcho (?), 12-Янв-19, 00:19 
>CT эту проблему вполне решает, но у letsencrypt его поддержка только в планах на 2019.

Гхм, гхм, вообщето не один СА не имеет право на существование если не стучит в СТ после того как StarCom был куплен китайцами и которые выдававали левые сертификаты, а LE один из первых подключился к certificate transparency

Ответить | Правка | Наверх | Cообщить модератору

36. "Рост атак, связанных с захватом контроля над DNS"  +/
Сообщение от Crazy Alex (ok), 12-Янв-19, 00:23 
Ну вот судя по новости (и по источнику на сайте letsencrypt) это всё же в планах на 2019
Ответить | Правка | Наверх | Cообщить модератору

38. "Рост атак, связанных с захватом контроля над DNS"  +/
Сообщение от Crazy Alex (ok), 12-Янв-19, 00:25 
Стоп, это я туплю. Там так:

We are also planning to introduce a Certificate Transparency (CT) log in 2019. All certificate authorities like Let’s Encrypt are required to submit certificates to CT logs but there are not enough stable logs in the ecosystem. As such, we are moving forward with plans to run a log which all CAs will be able to submit to.

то есть CT сейчас не то чтобы сильно юзабельным выглядит?

Ответить | Правка | Наверх | Cообщить модератору

41. "Рост атак, связанных с захватом контроля над DNS"  +/
Сообщение от OpenEcho (?), 12-Янв-19, 00:40 
Тезка, хорош туфту гнать если не в курсе.

Иди суда:
https://www.entrust.com/ct-search/
или суда:
https://crt.sh/
и проверь любой сертификат выданный Letsencrypt-om

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

57. "Рост атак, связанных с захватом контроля над DNS"  +1 +/
Сообщение от Аноним (85), 12-Янв-19, 13:55 
В планах у них завести СВОЙ ЦТ сервер. В чужие публичные СТ они все подписанные сертификаты льют с момента своего появления. С марта 2018 (или чуть ранее, не помню) они информацию о СТ, куда записали выданный сертификат вставляют в сам сертификат. Вы это всегла можете проверить, посмотрев сертификат. Примерно с тогоже марта это делать обязаны все подписывальщики сертификатов, иначе гугл их не будет трастить в своих браузерах, но по факту многие это далать начали сильно раньше.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

78. "Рост атак, связанных с захватом контроля над DNS"  +/
Сообщение от Аноним (78), 12-Янв-19, 21:11 
> они информацию о СТ, куда записали выданный сертификат вставляют в сам сертификат

Как посмотреть? На примере опеннетовского сертификата...

Ответить | Правка | Наверх | Cообщить модератору

86. "Рост атак, связанных с захватом контроля над DNS"  +1 +/
Сообщение от Аноним (85), 12-Янв-19, 23:46 
openssl s_client -showcerts -connect www.opennet.ru:443 </dev/null 2>/dev/null| openssl x509 -text

            CT Precertificate SCTs:
                Signed Certificate Timestamp:
                    Version   : v1 (0x0)
                    Log ID    : 74:7E:DA:83:31:AD:33:10:91:21:9C:CE:25:4F:42:70:
                                C2:BF:FD:5E:42:20:08:C6:37:35:79:E6:10:7B:CC:56
                    Timestamp : Dec  9 20:15:37.927 2018 GMT
                    Extensions: none
                    Signature : ecdsa-with-SHA256
                                30:46:02:21:00:CB:27:C4:50:7B:4A:E2:39:FC:85:2B:
                                3E:43:F6:91:81:6B:39:9F:53:95:1F:74:90:A0:63:EB:
                                2F:00:B4:BF:53:02:21:00:BB:11:C7:C6:45:FD:79:77:
                                0E:01:48:96:02:61:D3:53:3F:6C:20:B4:38:DD:EF:7E:
                                1B:59:23:79:E1:68:72:21
                Signed Certificate Timestamp:
                    Version   : v1 (0x0)
                    Log ID    : 29:3C:51:96:54:C8:39:65:BA:AA:50:FC:58:07:D4:B7:
                                6F:BF:58:7A:29:72:DC:A4:C3:0C:F4:E5:45:47:F4:78
                    Timestamp : Dec  9 20:15:37.512 2018 GMT
                    Extensions: none
                    Signature : ecdsa-with-SHA256
                                30:46:02:21:00:D1:9D:C9:36:B0:78:AE:9F:37:02:90:
                                D3:58:23:01:74:1D:3E:27:DD:E4:2F:8A:B1:CE:03:88:
                                39:DD:63:33:BD:02:21:00:EF:17:71:9F:63:C2:9C:CA:
                                3C:33:4C:45:09:76:62:85:4F:2E:4F:94:70:A4:9F:8C:
                                C5:24:B6:48:2D:C1:74:2E


дальше есть описание апи и списка публичных ЦТ, можно поискать чем дергать напрямую из указанных ЦТ, в гите имется несколько проектов для данных целей, Если слишком сложно, то можно сразу посомтреть в готовом виде собранное комодой на

https://crt.sh/?id=1015175376
тут пресертификат, (для того чтобы можно было это вставить в готовый сертификат приходится его подписывать 2 раза, с добавленным, но незаполненным полем CT, потом заполнять поле полученными данными и подписывать еще раз. первый сертификат получается нерабочим, но во втором получается ссылка на его регистрацию, т.е имя и с-по, и прочие параметры сертификата 100% засвечено в СТ, потом они его еще траз льют в СТ, но это ужн не очень обязательно. тудаже сливает и гугл всех кого нашел своим кравлером, "на всякий пожарный")
https://crt.sh/?id=1015175244
тут сам сертификат

Там же пожно посмотреть все, что есть действующего, на *.opennet.ru
https://crt.sh/?Identity=%25.opennet.ru&exclude=expired (тут не будет на сам домен, задание на дом, как посмотреть все что есть на просто opennet.ru)
ну или вообще все, что было выдано за последние года им, я там находил свои сертификаты аж за 2004 год, но добавляли их в 2016 в ЦТ, похоже некоторые ЦА слили в CT все, что ранее выдали.
https://crt.sh/?Identity=%25.opennet.ru

Я делал для своих целей собиралку по всем известным ЦТ напрямую (именно то что делают на crt.sh, но только по интересным мне доменам).. запущенная в начале августа сего года она по одному разу обходила все ЦТ до сердедины сентября. потом продолжая с того места, где остановилось, обходит за 10 минут гдето, если пускать раз в пол часа. (понятно, время обхода зависит о того, сколько успели сертификатов навыдовыать)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру