Обновить
4
0

Пользователь

Отправить сообщение
HTTP Public Key Pinning частично поможет (против смены ЦС, но ничего не мешает существующему ЦС перевыпустить сертификат)
Так не прикрепляйте промежуточный или корневой сертификат ЦС. Прикрепляйте сертификат сервера!
P.S. Примечательно, что мой комментарий идеально соответствует первым двум словам заголовка статьи.
Так если сама страница по HTTP, MITM может просто подменить iframe на свой, и никто этого не заметит. Ввод логина и пароля на HTTP c отправкой на HTTPS — такое везде, но чтобы оплата…
Хорошо, буду следить за развитием событий. Только нужно учитывать, что предложенные мною изменения могут не понравиться PCI-аудиторам. Использование шифра RC4, являющегося потоковым, предотвращает атаку BEAST (Browser Exploit Against SSL/TLS) против блочных шифров, когда зловредный JavaScript нарушает политику одного источника. Но уязвимость на то и браузерная, что решать её на стороне сервера не стоит, так как современные браузеры реализовали механизм разделения записей 1/n-1. Либо можно выключить использование RC4 с протоколами новее TLS 1.0.
Диффи-Хеллман тоже не все любят, у банков редко встретишь.
Второй скрин среди хороших примеров поля ввода срока действия карты — это реальный? У Озона ввод данных карты по HTTP? Да, хороший пример…
Буквально вчера столкнулся с доменным регистратором, который просил добавить данные карты во время регистрации. Одна проблема: страница была HTTP. Пришлось вручную прописывать https://, причём даже в этом случае в коде прописаны HTTP-ссылки на JavaScript. Ну и толку после этого, что у них сертификат Extended Validation? Обязательно найдут, где обосраться.

---> Добавляйте опознавательные элементы безопасности рядом с формой, пользователи в большинстве своем не понимают что значок SSL вверху страницы относится ко всей странице и ко всем полям. Они могут вообще не знать что он означает.

Вот поэтому и нужно объяснять и всегда просить проверять данные. Подробно описывал здесь: habrahabr.ru/post/247367/#comment_8210681

Кстати, по поводу secure.payu.ru:
www.ssllabs.com/ssltest/analyze.html?d=secure.payu.ru
This server is vulnerable to the POODLE attack against TLS servers. Patching required. Grade set to F.

Балансировщики нагрузки неправильно HTTPS-соединения обрабатывают. Фото на память: habrastorage.org/files/1b5/6d8/d38/1b56d8d389ab4fccb749a80a53bdd013.png

Ах, да. Если не перестанете использовать шифр RC4 и обычный RSA, новые версии Google Chrome будут сообщать, что соединение зашифровано с помощью УСТАРЕВШЕЙ криптографии. Вместо этого нужно использовать 128-битный AES в режиме AEAD GCM и эфемерный Диффи-Хеллман, желательно на базе эллиптических кривых. Скрин из девелоперского билда: habrastorage.org/files/ea7/e62/81f/ea7e6281f82d40efa799f5e3e7c99db4.png
и домен взять *.рф
Вы не поверите: многоходовочка.рф (не моё).
Нет редиректа. Ещё по умолчанию Киев показывает.

Всем спасибо.
Не в курсе, какая сейчас нумерация в Крыму, но код страны в любом случае ещё нужен.
Даже имя на карте не проверяется, уж куда там до адреса.

Кстати:
en.wikipedia.org/wiki/Address_Verification_System
AVS is widely supported by Visa, MasterCard and American Express in the USA, Canada and United Kingdom.
Из комментариев к новости можно сделать вывод, что на сервере время по Unix не меняется две секунды подряд, от этого и проблемы.
Занимался HTTPS. Очень полезное дело в итоге вышло. Обнаружил уязвимые к Heartbleed серверы Adriver, а также баг в Firefox, когда на HTTPS-странице не блокируется HTTP-радио (Icecast). Последнее ещё зарепортить осталось.
В этом году все 11 дней подряд не выходил из дома. Это норма!
В плане безопасности самое главное не упомянули: включена поддержка прикрепления публичных ключей. Теперь можно запретить посещение HTTPS-сайта с каким-либо другим сертификатом. Спасает от мошеннических удостоверяющих центров, например, прокси работодателя или антивируса с включённым анализом безопасных соединений.
Плюс за Private Internet Access. Как раз через него эксплуатировал Heartbleed против Adriver, ни единого разрыва!
У меня, кстати, на Dolphin Android при посещении одного сайта было предложение установить… Dolphin. Неужели нельзя сначала проверять? Тупость админов не знает границ!

Рубль не обеспечен реальной стоимостью, не содержит информацию о его держателях (всё его использование анонимно). [...] При этом необходимо учитывать, что держатели рублей в случае их кражи или утраты по иным причинам лишены возможности защиты своих интересов в судебном и административном порядке ввиду их анонимности и виртуальности. В соответствии со ст.27 Федерального закона «О Центральном банке Российской Федерации» официальной денежной единицей (валютой) Российской Федерации является рубль. Введение на территории России и выпуск других денежных суррогатов запрещается. При таких обстоятельствах криптовалюты, в том числе «Биткоин», так же являющиеся денежными суррогатами, способствуют росту свободной экономики и могут быть использованы гражданами и юридическими лицами Российской Федерации» в обход государственного регулирования.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность