Pull to refresh

Comments 55

«Because the extent of the mis-issuance is not clear, we are releasing new versions of Firefox for desktop (3.6.21, 6.0.1, 7, 8, and 9) and mobile (6.0.1, 7, 8, and 9), Thunderbird (3.1.13, and 6.0.1) and SeaMonkey (2.3.2)»
Вообщето еще не выпустили — только готовятся.
Я не совсем понимаю, а почему в Firefox и т.п. нет поддержки CRL, что им понадобится обновлять продукт аж целиком?
гугловские сертификаты от Verisign, украли НЕ закрытый ключ гугла — сделали свой с таким именем
Согласен, криво сформулировал. Поправил топик.
[conspiracymode=«On»]
Это гугл спровоцировал утечку, чтобы потом показать, что: «Пользователям Google Chrome ничего не угрожает так как он проверяет валидность сертификатов онлайн.»
Огнелису еще обновляться нужно, а пользователи Хрома уже вне опасности.
[conspiracymode=«Off»]
Отличный conspiracymode с минусами за комментарий =)
Может кто-то не знает, как переводится «conspiracy»?
Он переводится и как «конспирация». Комментарий стал слабо видим — законспирировался. Моя логика была такова.
Подходит, но все же чаще всего «conspiracy» это «заговор» :)
Тут и переводить нечего.

Просто комментарий постигла вполне обычная участь шутки, которая никого не развеселила.
Говорят «предпринята попытка перенаправления трафика иранских пользователей Google». Сейчас кто нибудь напишет что они выключили центрифуги для производства плутония и включили числодробилки для производства сертификатов.
Шутки шутками, однако, как пишет в комментарии к пресс-релизу Mozilla иранский пользователь:
Thank you guys for taking care of us :)

For you guys, a fake certificate means a stolen password or personal information. For me and thousands of other Iranians, it leads to jail, torture or even death sentence.
«Для вас, ребята, поддельный сертификат означает украденный пароль или личную инфу. Для меня же и тысяч других иранцев, он влечет тюрьму, пытки и даже смертный приговор
а можно тут подробнее? многие, как и я только догадываются почему «jail, torture or even death sentence». хочется конкретики
хочу знать все(с) :)
Вы правда не знаете?

В Иране, как и во многих других странах, жестко подавляется оппозиция. С помощью тюрем, пыток и смертных приговоров. Сторонники оппозиции, да и просто недовольные властью для свободного общения используют разные сервисы, защищенные от перехвата трафика протоколом SSL. В том числе и сервисы Гугла. Наличие поддельного сертификата позволит реализовать MITM атаку в национальном масштабе, просматривать переписку пользователей и таким образом находить недовольных.

В Тунисе перед революцией происходило нечто подобное. И если в той сиутации использование исключительно HTTPS могло помочь, то в данном случае не только не помогло бы, но и перехват оставался бы незаметным для пользователей.

«Всегда используйте HTTPS и расширение Certificate Patrol, и ваша защита будет оставаться надежной 24 часа в сутки».
большое спасибо, не знал про такие преследования
Это что, в лисе все эти сертификатные фишечки хардкодед, что ли? Зачем?
Во всех браузерах списки CA (Certificate Authority) захардкожены. В этом и вся суть CA.
Они предустановлены, но не захардкожены.
Нет, просто видимо Firefox не проверяет сертификат каждого сайта не предмет его отзыва. Но вы можете свободно удалить сертификат любого центра сертификации из своего Firefox-а.
Удалить-то могу, но почему тогда то же самое нельзя сделать централизованно из какого-нибудь специального центра обновления информации о сертификатах? И что за исходники, ссылку на которые дал gribozavr выше? Тогда я не понимаю, зачем менять какой-то код из-за одного сертификата.
Хотя, возможно, Mozilla держит подсистему управления сертификатами в виде отдельных библиотек, где уже все и захардкожено независимо от остального Firefox'а, а в обновлении пришлют новую библиотеку. Хотя все равно неясно, к чему такие сложности.
Извините, что наваливаюсь с вопросами, но мне правда непонятно и интересно.
Вероятно, потому, что подделав этот «специальный центр обновления информации о сертификатах», с браузером пользователя можно будет творить все что угодно.

Корневые сертификаты доверенных СА обычно вбиты и обновляются с апдейтом браузера.
Пользовательские сертификаты, если есть связь с CA, проверяются на наличие в списке отозванных (CRL, revocation list).
Нынешняя система с SSL сертификатами никуда не годится, так как этим занимаются частные компании — а их сотрудники могут быть подкуплены, запуганы, атакованы, вовлечены в заблуждение, установлены трояны (многие до сих пор ведь пользуются виндоус, а ее протроянит даже школьник) и т.д. Надо либо доверить все сертификаты надежному правительству типа США (российскому я бы не доверил), либо сделать уже какую-нибудь p2p сеть типа Bitcoin для хранения данныз сертификатов.

И да, надесь этих мерзких иранских шпионов поймают и отправят в Гуантанамо. Отрицательно отношусь к тем, кто свои грязные и испачканные в крови руки тянет к интернету.
UFO landed and left these words here
В гос. организациях вообще-то есть строгие регламенты, отбор сотрудников и уголовная ответственность. А частная компания может творить что хочет, и ничего ей за это не будет. У ФСБ почему-то никто сертификаты не ворует (можете рискнуть попробовать запугать или атаковать их сотрудников), а у этой компании полный дыр сервер и хоть бы хны. Как им вообще можно доверять?
UFO landed and left these words here
UFO landed and left these words here
UFO landed and left these words here
>Надо либо доверить все сертификаты надежному правительству типа США (российскому я бы не доверил)

>И да, надесь этих мерзких иранских шпионов поймают и отправят в Гуантанамо. Отрицательно отношусь к тем,
>кто свои грязные и испачканные в крови руки тянет к интернету.

Одна из напрашивающихся версий — это «надёжное правительство» организовало атаку «человек посередине» против Ирана. Атака замечена, компания, бизнес которой был почти не связан с продажей сертификатов, бизнес этот скорее всего потеряла (100.000 долларов в год). В чистом остатке — владея корневым сертификатом, прошитым в браузеры, можно подделывать любые сертификаты, потеряв сравнительно небольшую сумму, и просматривать зашифрованный интернет трафик, переправлять любые запросы на свои сервера, работать с банковскими данными — то есть фактически делать что угодно.

И что с этим делать непонятно, так как единственно приемлемое решение — повесить все работы по выдаче и поддержанию сертификатов на производителей браузеров — вряд ли практически реализуемо без создания сети посредников, такой же как есть сейчас.
UFO landed and left these words here
В Firefox можно включить проверку по OCSP в настройках.
Поможет после того как подобный сертификат будет отозван. А по сути от таких случаев ничего не поможет.
UFO landed and left these words here
Они теперь сертификационный центр, который заблеклистили ИЕ, ФФ и хром. Ребятам пора искать себе новое место работы.
Что значит «заблеклистили центр»? Я не думаю, что они считают невалидными все сертификаты, выданные им или intermediate CA. Думаю, это касачется лишь этого сертификата. У меня (FF) DigiNotar до сих пор находится в root CA
UFO landed and left these words here
Странно но в Опере нет DigiNotar. Или его удалили уже?
И в Хроме нет и даже в IE 7 нету, только FF его еще имеет
Эта ссылка есть в тексте по ссылке в топике. И УМВР.
Подскажите, почему в хроме у меня вот такое на многих сайтах?
вебмастера сайта не учли нюансы включенных сертификатов ЦС в мак осе / возможно другой ОС, которую вы используете
Сотрудники устанавливающие сертификат, скорее всего, не установили промежуточные сертификаты или используют самоподписанный сертификат.

Самый правильный выход в этой ситуации (если Вы уверены, что попали на нужный сайт), сообщить владельцам ресурса об этой ошибки.
Сертификат валиден, что-то не так именно с MAC-версией хрома.
image
дело в том, что в некоторых версиях мак ос некоторые сертификаты корневых центров thawte зачем-то отмечены как недоверенные… ) об этом на форумах маководов достаточно обсуждается
Пришло обновление в убунте
* SECURITY UPDATE: Blacklist «DigiNotar Root CA» due to fraudulent certificate issuance
Sign up to leave a comment.

Articles