Человек в средних нападениях по сравнению с полномочиями сертификата SSL

Почему не только переходят к java.sun.com и загрузке оттуда. Вы получите перенесенный в двоичный файл сценарий оболочки. Скопируйте его туда, где Вы хотите установить его, как/usr/local/и. (принятием имени файла является jdk-sun-1.6.bin),

CD/usr/local/sh jdk-sun-1.6.bin

Это попросит, чтобы Вы приняли лицензию и извлекли весь jdk в jdk-sun-1.6 каталоге. Теперь, отредактируйте Вас $PATH к/usr/local/jdk-sun-1.6/bin. Если Вы когда-нибудь хотите перейти к более новой или более старой версии, можно просто сдуть jdk-sun-1.6 или установить другой jdk рядом с нею и изменить путь.

Я предпочитаю устанавливать JDK непосредственно от сайта Sun в противоположность от способной утилиты. Это содержится в одном месте, и Вы имеете полный контроль.

6
задан 17 November 2010 в 17:46
4 ответа

Что мешает кому-то MITM-напасть на запрос к центру сертификации для проверки сертификата?

Когда браузеру дарят сертификат, он не соединяется с центром сертификации (CA) издания для проверки сертификата; это должно уже доверять CA, априорно. В зависимости от сертификата, CA и браузера, это может соединиться с URL, содержавшимся в Сертификате CA проверке, если сертификат, представленный сайтом, был отменен (список аннулирования), но то соединение защищается сертификатом CA, а не сертификат представил сайтом. Насколько я знаю, большинство браузеров на самом деле не делает этого, хотя большинство может быть настроено к. Если сертификат CA будет поставлен под угрозу, то сертификат CA должен будет или быть вручную удален или удален патчем или новой версией кода браузера.

Браузер прибывает предварительно загруженный с открытыми ключами доверенных центров сертификации (таким образом, обеспечение аутентификации)?

Да. Больше, чем просто открытые ключи, хотя, это - на самом деле самоподписанные сертификаты от АВАРИИ, которые содержат открытые ключи, должен содержать URL для проверки самого Сертификата в дополнение к Спискам Аннулирования, и потенциально намного больше. В основном каждый производитель браузера должен решить, какая АВАРИЯ предварительно установить и которые не учесть, и это - тема большого обсуждения и большого бизнеса. Большая часть АВАРИИ генерирует много денежных сертификатов продажи, и она приносит пользу им, чтобы быть предварительно установленной в каждом браузере, таким образом, они борются на производителях браузера для установки их. Но степень доверия АВАРИИ является темой, которая может вызвать много дебатов среди людей безопасности.

Каждый раз, когда я думаю о нападениях на MITM, я думаю, что любая защита требует, чтобы "безопасное" соединение было установлено для аутентификации, и что начальное установление любого "безопасного" соединения всегда, кажется, подвергается самому нападению MITM. Так, например, если бы открытые ключи доверенных центров сертификации выше действительно распределяются с браузером, распределение браузера подверглось бы нападениям на MITM.

В то время как верный, это - значительно более трудный вектор атаки, чем другие подходы, и можно сражаться с ним путем проверки файла распределения браузера до установки его (т.е. проверить хеш SHA1 файла установки на основе опубликованного хеша веб-сайта). В той точке взломщик должен был бы пропитать или производителя браузера или Центр сертификации, которые снова являются более трудными векторами атаки (хотя, конечно, не неслыханный).

Насколько я понимаю, даже если бы Вы физически вручили кому-то открытый ключ / сертификат / что-нибудь на листке бумаги, то необходимо знать их откуда-либо иначе, они могли быть MITM.

Ну, при предоставлении кому-то еще открытый ключ (или сертификат, содержащий открытый ключ), безопасен. Все, что это означает, - то, что они могут проверить, что наполняют Вас подписанный упомянутым сертификатом, на самом деле прибыл от Вас (и они могли зашифровать вещи, которые только можно дешифровать).

Но существенно, Вы правы. В какой-то момент необходимо доверять кому-то. Это - важная вещь помнить о безопасности, сетях, бизнесе и жизни. Конечно, необходимо умерить это со здоровой дозой скептицизма и постоянно переоценивать доверительные отношения. И конечно, необходимо также иметь в виду некоторый мудрый совет от Gipper: "Доверие, но Проверяют" (или, если Вы предпочитаете: последуйте разумному совету старой российской пословицы: ""doveryai, никакой proveryai" [русский язык: Доверяй, но проверяй]"). Для реального обеспечения компьютера необходимо будет выключить его, демонтировать его, уничтожить компоненты, затем уничтожить оставление.

До установления доверительных отношений с кем-то еще идет, оно помогает иметь общего друга, который уже доверяет им. Это - самое главное позади "кольца доверия" В какой-то момент, у Вас должно быть немного веры. Как Вы знаете, что человек, который выпустил Вас Ваши водительские права, является ДЕЙСТВИТЕЛЬНО сотрудником состояния. Конечно, Вы могли генерировать свой открытый ключ, запомнить цифровой отпечаток и установить паб, включают целевую систему

Я понимаю это правильно?

Я не уверен, но я подозреваю так. Повторите все это назад мне, перефразируемый в Ваши собственные слова, и я сообщу.

Править: И действительно, как GregD указывает, все это является академическим, потому что большинство людей нажимает кнопку "Proceed anyway", когда их браузер предупреждает их, что не доверяет сертификату и затем это игра закончена. Конечно, если Вы работаете на предприятии и управляете системой, что пользователи выпущены, можно, вероятно, настроить ее так, она не представляет их, что кнопка, но необходимо будет иметь дело с выпадением. Единственное время когда-либо приемлемо нажать ту кнопку, - когда Вы не подключены к сети и имеете одиночный провод между Вами и системой, представляющей недоверяемый сертификат (и даже затем, это спорно).

5
ответ дан 3 December 2019 в 00:13

Ничто (если это сделало неправильно, хотя, так как это не сделано вообще, трудно прокомментировать), и да. Ваш браузер прибывает предварительно загруженный с набором сертификатов CA, которые Вы используете для проверки любого общедоступного сертификата, представленного Вам; вопросом того, как доверять Вашему пакету CA, является интересный и открытый.

2
ответ дан 3 December 2019 в 00:13

Да. Браузер прибывает предварительно загруженный с сертификатами для общих доверенных центров сертификации.

Теоретически возможно изменить и сертификаты и Ваш браузер таким способом, которым Вы не знаете, что нападения на MITM происходят. Если бы Ваши сертификаты CA были изменены (вредоносным программным обеспечением, например) затем, то они не соответствовали бы на сайтах, которые используют реальный CA, но позволили бы нападения на MITM, если браузер должен был быть направлен через злое третье лицо. Я не знаю о фактическом примере реального мира этого случая, но я не думаю, что для вредоносного устройства записи было бы трудно выполнить.

Лучшая защита для вышеупомянутого сценария состоит в том, чтобы усовершенствовать Вашу антивирусную защиту и не нажать на ссылки в электронных письмах для получения до надежных сайтов.

2
ответ дан 3 December 2019 в 00:13
  • 1
    Посмотрите, например: mozilla.org/projects/security/certs/included –  mattdm 17 November 2010 в 18:34
  • 2
    Как с большинством ситуаций, Если Вы машина заражены вредоносными программами затем, все ставки выключены. Уничтожьте и проложите, самый безопасный метод очистки. –  Chris Nava 17 November 2010 в 18:40
  • 3
    +1, я постоянно изумлен усилиями людей "зафиксировать" зараженные системы. Единственный надлежащий способ зафиксировать зараженную систему состоит в том, чтобы переформатировать жесткий диск и работу оттуда. –  Skyhawk 17 November 2010 в 18:49

Для проведения успешного нападения MITM все, что я должен сделать, заставляют пользователя принимать мой сертификат, после того как я arp-отравил соединения. С большинством конечных пользователей, насколько легкий это?

Обучите своих конечных пользователей хорошо.

2
ответ дан 3 December 2019 в 00:13

Теги

Похожие вопросы