Справедливости ради, тот 1024-битный ключ используется при TLS key exhange.
А коротенький он скорее всего потому, что так быстрее генерить сертификат на лету.
Не, эти расширения важны, их нельзя от балды.
Лучше их вообще убрать, чем от балды заполнять.
Иначе свеженький серт не принимается.
Тестировал сам на Андроид.
Вы правы, я затупил :)
Единственное, что — RSA 1024 бита в MITM-сертификате это слабенько.
Самоподписанность вроде как это нечто другое.
Тут они сэкономили время на генерации пары ключей RSA для нового MITM-сертификата.
Используют ту же пару ключей, что сгенерена для CA.
Окей, спасибо за ответ. Стиль выдержан, я доволен :)
Можете сказать что-нибудь по поводу того, что используется одна и та же пара RSA ключей в CA и в генерируемых MITM-сертификатах?
Не будет ли это уязвимостью?
Например, можно ли при установке TLS соединения попросить MITM-прокси подписать НЕЧТО своим приватным ключом, тем самым подписав нам новый MITM-сертификат?
Или заставить MITM-прокси подключиться к нашему TLS-серверу снаружи KZ, скачать наш сертификат, сгенерить новый, подписать его, тем самым подписав что-то нужное нам?
Точно значит?
Вроде они только сэкономили время на генерации нового ключа.
Взяли тот же.
Если ключомм CA подписываются только сертификаты, то ключом сертификата подписывается каждое TLS соединение.
Черт его знает, чем это грозит.
Возможно, можно при установке TLS соединения попросить сервер подписать НЕЧТО своим приватным ключом, тем самым подписав новый сертификат.
В 2015 KZ пытались протащить свой CA в список доверенных.
Но они это делали открыто и поэтому не вышло.
В следующий раз аккуратно зарегают All Seeing Eye LLC, подождут годик-два, и пошлют вежливый запрос добавить их CA.
Ага, при выходе из TOR нужен еще слой шифрования, в частности, TLS.
Но TLS тоже такое себе.
При установке TLS соединения шлется ваш timestamp и список поддерживаемых cipher suite.
Если ваше время чуть сбито, то это уже неслабый fingerprinting.
Ну и временная зона тоже сразу утекает.
Пруфлинк: isc.sans.edu/forums/diary/Browser+Fingerprinting+via+SSL+Client+Hello+Messages/17210
Отличная отмазка.
Если вам делают принудительный MITM и у вас нет нужного CA, то TLS соединение оборвется на этапе handshake.
Можете не ставить, но работать ничего не будет :)
Хотелось бы услышать комментарий yleo по этому поводу.
Он умеет красноречиво поддерживать отечественную криптографию.
Или РФ просто озаботилась включением своего CA в system store и давно решила этот вопрос?
Тогда все ок :) Точнее нет :)
Ахахах, какое веселье ждет жителей KZ.
Более того, Android, начиная с 7 версии не доверяет user CA в приложениях с настройками по умолчанию.
То есть, CA и не пропишешь для того же YouTube App.
YouTube App из Google Play работать не будет и еще много чего.
Статья называется «Рецепты для ELFов» и вполне соответствует содержимому.
Мне лично было интересно узнать несколько новых инструментов.
Что касается описания ELF — это тема тяжелая и там надо мини-книжку писать.
У меня впечатление, что ELF на порядок сложнее современного PE.
Минимальная работоспособная ручная загрузка PE (VirtualAlloс, релоки, импорты) доступна даже студенту.
А вот ELF…
Не знаю кто чего аннулирует, но вы мне на полном серьезе утверждали, что interrupt endpoint-ы добавили в USB 3.0.
Еще раз, для чайников.
interrupt endpoint-ы для передачи малых пакетов с низкой задержкой добавили в USB 1.1.
Вас сбило с толку слово interrupt?
А оно там просто так, это просто термин, и под капотом там обычный polling.
Не владеете терминологией и техническими деталями — не надо спорить.
Еще проверить бы качество их ГПСЧ.
Нужно 100500 сертов.
Публичный список валидных сертификатов.
Вот если бы каждый серт проверять по этому списку… это было бы воплне решение.
А коротенький он скорее всего потому, что так быстрее генерить сертификат на лету.
Я ожидал увидеть MITM-сертификат и я его «увидел».
Только это был CA на самом деле.
RSA 1024 бита это уже мало, ведь оно используется в TLS key exchange.
768 бит факторизовали в бородатом 2009-ом году.
Экспонента 3 — тоже не айс.
Единственное, что — RSA 1024 бита в MITM-сертификате это слабенько.
Лучше их вообще убрать, чем от балды заполнять.
Иначе свеженький серт не принимается.
Тестировал сам на Андроид.
Вы правы, я затупил :)
Единственное, что — RSA 1024 бита в MITM-сертификате это слабенько.
Тут они сэкономили время на генерации пары ключей RSA для нового MITM-сертификата.
Используют ту же пару ключей, что сгенерена для CA.
Можете сказать что-нибудь по поводу того, что используется одна и та же пара RSA ключей в CA и в генерируемых MITM-сертификатах?
Не будет ли это уязвимостью?
Например, можно ли при установке TLS соединения попросить MITM-прокси подписать НЕЧТО своим приватным ключом, тем самым подписав нам новый MITM-сертификат?
Или заставить MITM-прокси подключиться к нашему TLS-серверу снаружи KZ, скачать наш сертификат, сгенерить новый, подписать его, тем самым подписав что-то нужное нам?
gist.github.com/darkk/8356d84eabeb472120a92b7e10626cf4
X509v3 Subject Key Identifier: F4:94:BF:DE:50:B6:DB:6B:24:3D:9E:F7:BE:3A:AE:36:D7:FB:0E:05
X509v3 Authority Key Identifier: keyid:F4:94:BF:DE:50:B6:DB:6B:24:3D:9E:F7:BE:3A:AE:36:D7:FB:0E:05
Вопрос снимается, я затупил :)
Вроде они только сэкономили время на генерации нового ключа.
Взяли тот же.
Если ключомм CA подписываются только сертификаты, то ключом сертификата подписывается каждое TLS соединение.
Черт его знает, чем это грозит.
Возможно, можно при установке TLS соединения попросить сервер подписать НЕЧТО своим приватным ключом, тем самым подписав новый сертификат.
Интересно, не повлияет ли это на криптостойкость?
Кстати, да. Скорее всего без шифрования.
Но они это делали открыто и поэтому не вышло.
В следующий раз аккуратно зарегают All Seeing Eye LLC, подождут годик-два, и пошлют вежливый запрос добавить их CA.
Но TLS тоже такое себе.
При установке TLS соединения шлется ваш timestamp и список поддерживаемых cipher suite.
Если ваше время чуть сбито, то это уже неслабый fingerprinting.
Ну и временная зона тоже сразу утекает.
Пруфлинк:
isc.sans.edu/forums/diary/Browser+Fingerprinting+via+SSL+Client+Hello+Messages/17210
Если вам делают принудительный MITM и у вас нет нужного CA, то TLS соединение оборвется на этапе handshake.
Можете не ставить, но работать ничего не будет :)
Он умеет красноречиво поддерживать отечественную криптографию.
Или РФ просто озаботилась включением своего CA в system store и давно решила этот вопрос?
Тогда все ок :) Точнее нет :)
Более того, Android, начиная с 7 версии не доверяет user CA в приложениях с настройками по умолчанию.
То есть, CA и не пропишешь для того же YouTube App.
YouTube App из Google Play работать не будет и еще много чего.
Мне лично было интересно узнать несколько новых инструментов.
Что касается описания ELF — это тема тяжелая и там надо мини-книжку писать.
У меня впечатление, что ELF на порядок сложнее современного PE.
Минимальная работоспособная ручная загрузка PE (VirtualAlloс, релоки, импорты) доступна даже студенту.
А вот ELF…
Еще раз, для чайников.
interrupt endpoint-ы для передачи малых пакетов с низкой задержкой добавили в USB 1.1.
Вас сбило с толку слово interrupt?
А оно там просто так, это просто термин, и под капотом там обычный polling.
Не владеете терминологией и техническими деталями — не надо спорить.