Обновить
4
0

Пользователь

Отправить сообщение
Ну, или любой сайт, работающий по HTTP, коих большинство. А как подключаться, если каптив-портал блокирует Apple-овскую фишку, а HTTPS блокирует каптив-портал?
А уж для такого нудного действия, как авторизация Wi-Fi, использовать самый короткий адрес — комильфо.

Кстати, Chrome в этом плане молодец:
Так поиск из омнибокса сразу по HTTPS идёт, что ломает загрузку каптив-портала, а g.co по HTTP, работает даже после посещения по HTTPS (нет HSTS).
А это разве не мужик в парике? Либо прическа такая.
Теперь авторизуюсь со стокового андроидного браузера
Использование браузера по умолчанию даже в инструкциях по подключению к сетям упоминают, так как в них реже встречаются настроенные прокси и сжатие трафика, которые мешают загрузке каптив-портала. Стандартная процедура.
К тому же, как только человек подключился к интернет, куда он сразу лезет? Правильно, в гугл или яндекс чтобы проверить работает ли
А для чего тогда сервис Google для сокращения ссылок на собственные сервисы? g.co даже короче, чем ya.ru
И да, он отдаётся по HTTP, даже в Chrome.
Нормально, я вот 9 часов назад ещё один Lenovo взял, снова с FreeDOS, только не Linux установил, как на первом, а сначала поменял жёсткий на твердотельник, а потом поставил семёрку с чистого MSDN-образа, так как для учёбы нужны 1С и Visual Studio.

Что я уж точно больше не куплю, так это Apple, у которого Secure Transport не проверял ServerKeyExchange. Причём выяснилось это буквально на следующий день после окончания срока гарантии моего iPad, на котором вообще нельзя посмотреть сведения доверенного сертификата, а из-за уязвимости все сертификаты считались доверенными. Как посмотреть сведения сертификата на ноуте? Три клика мышкой, готово! Никакой Superfish не остался бы незамеченным. Постоянно проверяю удостоверяющие центры, в частности слежу за тем, чтобы сертификат google.com был выдан от Google Internet Authority G2, корневой — GeoTrust Global CA или Equifax Secure Server CA.
Фуу, не куплю больше Apple.
Алгоритм Диффи-Хельмана, конечно, не имеет ничего общего с тем, что вы пытаетесь описать (а пытаетесь вы описать forward secrecy, видимо).
Я и написал «эфемерного», а не статического, который, кстати, Android, iOS и Mac OS зачем-то поддерживают.
Свойство forward secrecy можно обеспечить и с RSA, но генерация эфемерного rsa ключа — это, конечно, очень затратная операция по сравнению с генерацией DH группы.
Ну да, не так давно на stackoverflow читал, а по сравнению с ECDH ещё медленнее ;).

Полезные комментарии, пишите ещё, серьёзно.
При использовании Диффи-Хеллмана невозможна расшифровка данных с помощью приватного ключа, но раз авторизация вообще не проверяется, уже не имеет значения, а вот для самого шифрования могли бы хоть использовать более современные технологии.
Google Chrome намекает
AES в режиме CBC + MAC вместо AEAD GCM, статический RSA вместо эфемерного Диффи-Хеллмана. Вот это безопасность…
На collegedrinkingprevention.gov точно про недоверие пишет? У меня пишет только про несовпадение адреса и истекание срока, а сама цепочка доверенная.
Скрытый текст
Как? Удалил я E-GÜVEN Elektronik Sertifika Hizmet Sağlayıcısı, захожу на ww1.emu.edu.tr по HTTPS, открывается без вопросов, а сертификат снова на месте.
Для меня глючный Android с намертво зависшим в фоне приложением уже решил эту проблему :).

CNNIC Root CA — Китай
TurkTrust и всякие там TÜBİTAK UEKAE Kök Sertifika Hizmet Sağlayıcısı — Турция
Federal Common Policy CA — правительство США. Может не быть изначально, но автоматически прописывается доверенным при попытке посещения какого-нибудь гос. сайта по HTTPS. Например, https: //collegedrinkingprevention.gov
Ну и официальные отчеты по этому делу вызывают улыбку. Вышли на IP сервера они «вводя разные данные в поле логина».
Улыбнитесь шире: habrahabr.ru/post/235841/
:)))
Самоподписанный по цепочке выше, но сервер цепочку не отправляет. Возможно, в конце цепочки действительно доверенный сертификат, но тогда это ошибка в конфигурации, нужно отправлять цепочку. Если портал только для внутреннего использования, промежутки и корень уже прописаны доверенными у работников.
Пытался из хранилища Windows удалять настоящие доверенные сертификаты (Китай, Турция, правительство США), каждый раз возвращаются обратно. Было бы неплохо и для таких случаев инструкцию.

У них собственная PKI, только не являющаяся доверенной, в отличие от Яндекса.
Ещё у них на сервере включён SSL 3 и даже SSL 2, только на практике SSL 2 использовать не получится, к счастью.
Интересно, зачем вообще понадобилось в мануале des3, если это и так параметр по умолчанию? Вспомнилось.
Корневой тоже должен быть, в этом как раз суть trusted ;).

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность