Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Конечно же сам, и если в таком случае с Linux и другим open-source ПО все ясно
Linux или Mac OS X скомпрометировать гораздо сложнее, особенно если речь идет не об атаке на конкретного человека, группу или организацию, а о массовой компрометации.
А почему я за много лет не видел ни одного зловреда?Плохо искали.
На винду они, кстати, почти всегда проникают методом двойного клика и подтверждения в UAC со стороны пользователя.Не все, особенно на XP (которую многие отдельные одаренные личности вовсю используют).
Да и вообще… www.linux.org.ru/forum/development/392747Баян. Чтобы запустить такое под рутом — надо быть идиотом.
В случае с open-source — community просто не допустит такого.
А ясно с open-source то, что вы и тысячи друих разработчиков можете посмотреть програмный код — это и ясно.
Просто в случае проприетарного софта вероятность вмешательства третих лиц (например АНБ) для установки malware гораздо выше, чем в open-source.
А вы можете сделать коммит в ядро Windows?
Heartbleed был вроде коммитом от третьего лица.
и очень сложно доказать для него достаточность генерируемой им энтропии
А чего они хотели, воздух продавать и не нести ответственность в случае лажи?Увы, большинство интернет-безопасников работают именно по этому принципу.
А если серьезно, в этом случае мне, как клиенту, глубоко фиолетово, троян это на CF, или подломили сам банк.
Печать банка стоит? Стоит. Банк несет ответственность.
Посадить трояна он не сможет, прикинуться сервером CF тоже не сможет. Приватного ключа банка на сервере тоже нет. Тупик.
Юридически сертификат на SSL-соединении ничего не значит. Банк может компенсировать всё, чтобы не терять репутацию, но при желании может от вас отмахнуться. С чем вы пойдёте в суд? Со словами, что выходили на сайт с подписанным соединением? А банк скажет — я это соединение не видел со своей стороны. Потребуется расследование и если найдут виновника, он вам возместит ущерб, если сможет.
Я не специалист в юрисдикции, но здравый смысл подсказывает, что тут что-то не так.
При создании электронной подписи средства электронной подписи должны показывать лицу, подписывающему электронный документ, содержание информации, которую он подписывает
Печать банка стоит? Стоит.
А вообще, обезопасить связку CF <-> банк гораздо проще, чем общедоступный HTTPS сервер.
Особенно с учетом того, что ломать вас будут явно не во время вашего соединения с банком. Самый простой вариант — вашу сессию перехватили и мониторят, вы работу закончили, нажали «Logout», вам страничку Logout'а показали (но с прокси) — и понеслось…
Что будете предъявлять? Подписанные и проштампованные распечатки скриншотов дампов всего трафика с прошлой недели?
Так что теперь вместо одного элемента нужно защищать как минимум два. И как минимум над одним из них банк не имеет контроля и значит, скорее всего, «ответственности не несет».
Существует возможность перехвата активной SSL сессии
Вообще-то, статья о том, что можно в сессию вставить два TMITM-proxy да так, что рядовой юзер и не заметит…
А зачем тогда вообще вся эта морока с сертификатами
Так ли приватен HTTPS?