The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Firefox 70 страницы открытые по HTTP начнут помечаться как..., opennews (?), 17-Июл-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


66. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  +3 +/
Сообщение от Аноним84701 (ok), 17-Июл-19, 14:07 
> Это выглядело абсурдом до того, как большинство сотовых операторов не начало подставлять
> в HTTP-трафик свои виджеты и рекламу.

Вообще-то это должно решаться уровнем повыше – законодательном.
Иначе это просто костыль, в надежде, что провайдеры не придумают возможность обхода.

> Про подставновку вредоносного кода в  локальной сети при хаке шлюза и говорить нечего (устанавливаемые клиентам беспроводные точки доступа и модемы поголовно дырявые и их уже сотнями тысяч
> автоматизированно ломают). Проблема не в том, что кто-то подсмотрит, что вы
> читайте, а в том, что теперь массово в транзитные запросы HTTP подставляют разную гадость.

Проблема HTTPS в том, что его используют в качестве костыля и "решения" везде где можно и нельзя (но очень-очень хочется, а значит можно) – например, вместо придумывания и реализации  современных методов авторизации в браузерах и сайтах, просто оборачивают канал в HTTPS и бодро пересылают пароли в открытом виде – ну а че, канал-то зашифрован.
А потом начинается: "Ой, пароли 33 млн пользователей утекли в открытом виде!"  или "Ай! Злоумышленники устроили MitM-атаку на компанию XXX, захватив её домен!  В течение примерно 10 часов атакующие полностью контролировали трафик к клиентскому порталу компании, включая обращения по HTTPS."

Ответить | Правка | Наверх | Cообщить модератору

73. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  –1 +/
Сообщение от Аноним (73), 17-Июл-19, 15:01 
Обход шифрования? Запили, может нобелевку получишь.
Ответить | Правка | Наверх | Cообщить модератору

80. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  +2 +/
Сообщение от Аноним84701 (ok), 17-Июл-19, 15:19 
> Обход шифрования? Запили, может нобелевку получишь.

MITM? Принудительное проксирование? Отказ в доступе к магазину, если магазин не поделился с провайдером?
Перенаправление всех нерасшифровываемых(или просто не загрузивших рекламу) на
"Чтобы получить доступ к сети, скачай и установи приложение по ссылке: <добавляльщик провайдера к root CA> или <плагин для браузера, скачивающий и показывающий рекламу> или <придумать свое>"
с возможностью свободного выбора: установить или сидеть без интернета, потому что провайдер единственный на сотню км вокруг или потому что все провайдеры между собой договорились и оно везде теперь так, ведь  четко прописанные обязанности, полномочия и запреты для провайдеров "НИНУЖНА, есть HTTPS!"?

Не, не слышали …

Ответить | Правка | Наверх | Cообщить модератору

129. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  –2 +/
Сообщение от DerRoteBaron (ok), 17-Июл-19, 21:53 
Все кроме "договориться с владельцем сайта" работает плохо. Спасибо гуглу и Android.
И это, наверное, первый случай, когда я публично благодарю Google за изменения в Android.
То ли с Android 6 (API 23) то ли с Android 7 (API 24) приложения будут доверять подсунутому пользователем сертификату только если в коде приложения это явно разрешено.
Из способов обхода только изменение приложения, либо изменение вшитых в ОС сертификатов.
Ответить | Правка | Наверх | Cообщить модератору

184. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  +1 +/
Сообщение от Аноним (184), 18-Июл-19, 16:45 
Все кроме "договориться с владельцем сайта" работает плохо. Спасибо гуглу и Android.
Из способов обхода ... изменение вшитых в ОС сертификатов.
---
На ноль поделил.
Ответить | Правка | Наверх | Cообщить модератору

203. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  –1 +/
Сообщение от Lefsha (?), 24-Июл-19, 18:22 
> Android 6 (API 23) то ли с Android 7 (API 24) приложения будут

Вы из какого года пишите. У нас на дворе 2019 и Андроид 9.

Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору

143. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  +1 +/
Сообщение от Аноним (142), 18-Июл-19, 02:02 
Ну да, законодательство то намного сильнее криптографии
А какие у тебя еще есть интересные способы гонять пароли по сети, которые не эквивалентны оборачиванию в тлс? (не говоря о способе хранения в базе)
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

147. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  +2 +/
Сообщение от Аноним84701 (ok), 18-Июл-19, 03:01 
> Ну да, законодательство то намного сильнее криптографии

Угу, будете слать шифрованые пакеты по RFC 2549, если провайдер решит, что подсоединять вас вооон к тому магазину, отказавшемуся занести долю, ему неохота.
Или охота, но со скоростью 3½bps.
Или вообще никаких соединений, которые не расшифровываются на его оборудовании. Разве что до VK, мордокниги и ютуба, чтобы основная масса пользоватлей не жаловалась.
Для всего остального – вот вам страничка провайдерского прокси в браузере, с закосом под хром, задайте любой URL!
https://unblockweb.online/Unblocker.php?q=y6ympKielWHUoJmmpp...
Тут даже двойной https (до прокси и оттуда до опеннета), а значит и двойная секурность!

> А какие у тебя еще есть интересные способы гонять пароли по сети,
> которые не эквивалентны оборачиванию в тлс? (не говоря о способе хранения в базе)

Например, вообще их не гонять?
Попробуй поймать пароли от старого доброго WPA2-PSK у соседа.
Пароль этот, кстати, совсем не обязательно хранить в исходном виде на клиенте (man wpa_passphrase).

Еще можно подумать, а так ли нужен пароль в целом ряде случаев? Например, если цель всех телодвижений – опубликовать сообщение (тем более, доступное на чтение всем), то есть такая штука, как подписи.
Их может проверить как сервер, так и клиенты.
В тех же списках рассылок уже не один десяток лет обходятся совсем без паролей.

Ну и далее, можно открыть для себя чудные, древние
https://tools.ietf.org/html/rfc2069
> January 1997
> An Extension to HTTP : Digest Access Authentication

https://tools.ietf.org/html/rfc2617
> June 1999
> HTTP Authentication: Basic and Digest Access Authentication

Поинтересоваться ассиметричным шифрованием, дойти до augmented PAKE/SRP - Secure Remote Password protocol, цель которых как раз не гонять пароли или даже не хранить их на сервере.

Ответить | Правка | Наверх | Cообщить модератору

156. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  –2 +/
Сообщение от Аноним (142), 18-Июл-19, 09:27 
О как от тлса шагнули до вайтлистов сразу. То есть, по твоему, раз законодательство не работает, надобно еще заодно и криптогоафию не использовать, все равно же бесполезно
С впа, конечно, отличный пример. Жалко только что у впа стоит задача о обмене ключами, и только в следствии этого - аутентификации. В интернете же обычно стоит задача максимально прочто обеспечить только аутентификацию. И зачем, значит, тебе надо было так нагло подменять контекст?
Ответить | Правка | Наверх | Cообщить модератору

180. "В Firefox 70 страницы открытые по HTTP начнут помечаться как..."  +2 +/
Сообщение от Аноним84701 (ok), 18-Июл-19, 12:06 
> О как от тлса шагнули до вайтлистов сразу.

Нет, это ты решил  почему-то, что сотовые операторы встраивают свою рекламу исключительно из пакостных побуждений и потому что могут, а не ради денег. И сделал странный вывод: что тлс спасет тебя от любого вмешательства в траффик, ведь оно спасает от злостного встраивания рекламы. Кто же виноват, что реальность не соответствует твоим представлениям?
Почитай на досуге о network neutrality (сетевом нейтралитете) провайдеров и почему об этом было столько срача всего пару лет назад.

> То есть, по твоему, раз законодательство не работает, надобно еще заодно и криптогоафию не использовать, все равно же бесполезно

То есть, по моему, раз законодательство не работает, надобно его чинить, а не пытаться строить из себя бойца цифрового сопротивления. Потому что способов подгадить у провайдера все равно больше будет.
Но додумывать и гордо опровергать додуманное  ты мастак.

> С впа, конечно, отличный пример. Жалко только что у впа стоит задача
> о обмене ключами, и только в следствии этого - аутентификации.
> В интернете же обычно стоит задача максимально прочто обеспечить только аутентификацию.
> И зачем, значит, тебе надо было так нагло подменять контекст?

Т.е. дальше ты не читал? Зато придумал "задачу всея интернета", которая на самом деле обычно сводится к "всегда так делали, традиция!"

И давай я тебя ткну насчет "простоты" еще раз:
https://www.opennet.ru/opennews/art.shtml?num=47764
> Злоумышленники устроили MitM-атаку на компанию Fox-IT, захватив её домен
> 19.12.2017 09:33
> В течение примерно 10 часов атакующие полностью контролировали трафик к клиентскому
> порталу компании, включая обращения по HTTPS.

https://www.opennet.ru/opennews/art.shtml?num=51083
> Сведения об утечке паролей 33 млн пользователей Livejournal.com
> База включает сведения об имени пользователя, email и пароле. При этом пароли представлены без хэширования, в открытом виде.

https://www.opennet.ru/opennews/art.shtml?num=49711
> Взлом инфраструктуры Quora привёл к утечке хэшей паролей 100 млн пользователей
> 04.12.2018 10:08
> В результате взлома в руки атакующих попали параметры учётных записей приблизительно 100 млн пользователей, а также приватная переписка, неопубликованные заметки и данные экспортированные из других социальных сетей (адресные книги).

https://www.opennet.ru/opennews/art.shtml?num=47321
> Взлом 2013 года привёл к утечке учётных записей 3 миллиардов пользователей Yahoo
> 04.10.2017 08:21
> Компания Verizon, которая теперь владеет Yahoo, раскрыла информацию о взломе 2013 года. По новым данным взлом затронул всех пользователей Yahoo и привёл к утечке более 3 миллиардов учётных записей, включающих ФИО, email, номер телефона, дату рождения, MD5-хэш пароля,
>

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру