• Казахстан внедряет свой CA для прослушивания всего TLS-трафика
    0
    Открываются, но медленно.
  • Казахстан внедряет свой CA для прослушивания всего TLS-трафика
    +3
  • Казахстан внедряет свой CA для прослушивания всего TLS-трафика
    +1
    telecom.kz/news/view/18729
    Редирект на главную.

    telecom.kz/en/news/view/18729 (английский)
    404

    telecom.kz/kz/news/view/18729 (казахский)
    404

    И что теперь?
  • Уязвимость SSLv3 POODLE — как BEAST, только проще
    0
    Спалился пользователь Windows XP в 2015 году :). К теме статьи это отношения не имеет. Хабр не поддерживает SSL, только TLS.
    Поддержка SSL в Chrome полностью удалена на уровне исходников, самому не включить никак. Если и есть в 2015 году SSL-сайты, посетителей у них просто нет.
  • ВКонтакте закрыли уязвимость, из-за которой Apple отправляла в reject обновления приложений под iOS
    0
    Кстати, когда я в прошлом году устанавливал на iPad приложение, это было «Вконтакте 2» от DrKLO, причём я его скачивал по ссылке с vk.com, а знакомые почему-то удивлялись. Совсем недавно оно ещё было в AppStore, у меня оно осталось, музыка есть!

    Ссылка: itunes.apple.com/ru/app/vkontakte-2/id555703386

  • 5 странных фраз, которые Китай хочет удалить из интернета
    +1
    А на некоторых форумах слово «служебную» заменяется на «служмордаю». Так и не понял логику замены «ебну» на «морда».

    Google выдаёт аж 2 300 результатов.
  • Выбор ciphersuites для TLS и уязвимость Logjam. Опыт Яндекса
    +1
    Впрочем, по моей личной оценке, сайтом с самыми плохими ciphersuites в интернете был сайт Госуслуг правительства Москвы login.mos.ru. В свое время он предлагал ciphersuite TLS_NULL_WITH_NULL_NULL — то есть без аутентификации и без шифрования. Впрочем, сейчас приняты меры: задержка на установку TLS соединения с sslabs.com установлен таким образом, что сканер отваливается по таймауту. Но и ciphersuites поправлены, хотя высшим приоритетом стоят RC4-MD5, RC4-SHA и 3DES-SHA, в списке можно найти ECDH — это можно проверить вручную командой openssl s_client с ключом -cipher.
    Я с этим сервером уже полтора месяца маюсь. Результаты сканирования доступны здесь: github.com/ssllabs/ssllabs-scan/issues/109
    Приоритет совсем наоборот, наивысший 256-битный AES, затем 3DES, затем 128-битный AES, в самом низу RC4.
    Если нужна поддержка IE6 на XP, можно включить RC4
    Зачем включать RC4, использование которого запрещено, если даже Windows NT 4.0 поддерживает 3DES?
  • Выбор ciphersuites для TLS и уязвимость Logjam. Опыт Яндекса
    0
    Кстати, в 2015 году ни Chrome, ни Safari, ни сам Firefox не поддерживают DSS, только Explorer остался.
  • Выбор ciphersuites для TLS и уязвимость Logjam. Опыт Яндекса
    0
    Firefox поддерживает CAMELLIA, но в силу приоритета предпочтений он никогда не выбирется
    Набор шифра всегда выбирает сервер, но он может либо выбрать первый попавшийся среди поддерживаемых браузером, либо выбрать первый попавшийся из своего списка, если настроено серверное предпочтение.

    Наивысший приоритет CAMELLIA отдан на контент-серверах Adriver, так что у пользователей Tor Browser и старого Firefox реклама загружается с использованием именно этого шифра.
  • Выбор ciphersuites для TLS и уязвимость Logjam. Опыт Яндекса
    +2
    Затем идет два варианта с шифрованием 3DES: их мы сохраняем в первую очередь для браузеров Internet Explorer на Windows XP с установленным SP3. Internet Explorer использует системную библиотеку Schannel, и в XP с SP3 наконец появилась поддержка 3DES — устаревшего, но все еще устойчивого алгоритма шифрования. Наконец, для несчастных с Internet Explorer 6 на XP мы сохраняем шифры RC4 — других вариантов на этой платформе просто нет. При этом мы осознаем вероятность того, что этот шифр уязвим, поэтому доступен он только в случае хендшейка по протоколу SSLv3. Если клиент подключается с более современным протоколом — TLS 1.0, TLS 1.1 или TLS 1.2 — ciphersuite на основе RC4 не предлагается.
    Интересно, как Service Pack 3 добавляет поддержку 3DES, если в это время уже аппаратное ускорение AES в процессорах вводят? Наверно, просто перепутали с хотфиксом, который добавляет поддержку AES в Windows Server 2003, всё это в одно и то же время происходило.

    XP даже не первая Windows с поддержкой 3DES из коробки, и у неё поддерживаемые наборы шифров никогда не менялись.

  • Почему айфон перезагружается от арабской смс
    +6
    2 года прошло? Да я ту статью помню, как будто это было вчера!
  • Уязвимость TLS Logjam — FREAK с DH
    +3
    Вот у меня на сайтах параметры 4096-битные.
    В начале января уведомлял crypto.cat, что они используют дефолтные 1024-битные, и это при 4096-битном RSA. Спустя 2 месяца сообщение осталось без ответа, написал снова, и уже тогда исправили с комментарием, что я якобы считаю проблему серьёзнее, чем она есть на самом деле.
    А о том, что Chrome подвержен этой уязвимости, я сообщал в Google буквально за 3 дня до её публикации, демонстрировал на 768-битных параметрах. В мае 2015 года ВНЕЗАПНО выясняется, что использование параметров слабее 2048 бит небезопасно. Как будто о запрете 1024-битного RSA не слышали, или не додумали, что к DH это так же применимо. Новость из разряда «учёный изнасиловал журналиста» :(.
    Понижение стойкости ключей до 512-битных с использованием TLS False Start, путем MiTM-подмены отправляемых на сервер данных о типе DH
    Это гугловское уродство когда-нибудь умрёт? Наоптимизировали во вред совместимости и безопасности. Кстати, в начале января выяснилось, что этот же механизм уязвим к даунгрейду эфемерного ECDH до статического.
  • Бесплатные SSL-сертификаты — теперь на 3 года от WoSign
    0
    Android 2 не объявляет о том, какой сайт хочет открыть, и сервер отправляет дефолтный сертификат. То же самое с IE на XP.
  • Бесплатные SSL-сертификаты — теперь на 3 года от WoSign
    –1
    И да, я знаю, что это не для посетителей забредших на сайт первый раз;)
    Нужно просто договориться с вендорами браузеров о прелоаде HPKP для вашего сайта, делов-то ;).
  • Бесплатные SSL-сертификаты — теперь на 3 года от WoSign
    +1
    Для A+ нужно HPKP, по-моему.
    HSTS.
    HPKP в продакшне использовать нужно с большой осторожностью.
  • Бесплатные SSL-сертификаты — теперь на 3 года от WoSign
    +1
    Для A+ не требуется OCSP-сшивание, да и всё равно вы его не реализовали, потому что логика nginx такая, что чтобы оно работало на виртуальном хосте, оно обязательно должно быть на дефолтном тоже, в вашем случае это api.fktpm.ru.
    www.ssllabs.com/ssltest/analyze.html?d=api.fktpm.ru&hideResults=on
    OCSP stapling No
  • Билайн автоматически добавляет тулбар с поиском Mail.Ru
    0
    Instant — это уже OV (проверка организации), DV у них Positive называется, да, 6 долларов в год.
    У Хабра сертификат от 40 до 70 стоит (через реселлера или напрямую соответственно).
  • Билайн автоматически добавляет тулбар с поиском Mail.Ru
    –1
    И ещё добавляю:
    add_header X-Content-Type-Options 'nosniff';
    add_header X-Frame-Options 'DENY';
    На своих сайтах, работающих по HTTPS, то же самое делаю. Ещё пара элементов защиты, в любом случае не лишнее.
  • Билайн автоматически добавляет тулбар с поиском Mail.Ru
    0
    — Видишь HTTPS?
    — Нет.
    — И я не вижу. А он есть!
    www.ssllabs.com/ssltest/analyze.html?d=habrahabr.ru
  • Бесплатные SSL-сертификаты на 2 года от WoSign
    0
    При включённом SSL3 максимум можно получить только B или C. Да, и почему наивысший приоритет шифру RC4, использование которого запрещено?
    HSTS со сроком в неделю вместо года, но по сравнению с тем, что выше, это уже мелочь :).
  • Как и зачем мы делаем TLS в Яндексе
    0
    Firefox не поддерживает аутентифицированное шифрование совместно с традиционным DHE, только Chrome и IE, а у них в плане HTTPS есть проблемы серьёзнее, так что от отказа от ECC особого эффекта не вижу, мне эта идея кажется сомнительной.
  • Российские банки должны зарегистрировать смартфоны и компьютеры клиентов
    +1
    Сервер не поддерживает возобновление подключения TLS (стандарт RFC 5746) и нетолерантен к TLS 1.2, то есть обрывает соединение в случае его анонсирования в ClientHello. Сервер отправляет TCP Reset, и браузеру приходится отправлять новый ClientHello с анонсированием TLS 1.1 максимум (причём самым первым набором шифра будет TLS_FALLBACK_SCSV 0x5600, предупреждение о возможной атаке на понижение протокола), и только после этого сервер отправляет ServerHello и объявляет об использовании TLS 1.0, а у этого протокола уже есть известные уязвимости.

    Но этого ещё не всё. Сервер поддерживает только шифр RC4, использование которого запрещено стандартом RFC 7465. Firefox уже сейчас не объявляет поддержку RC4 в первом сообщении ClientHello, только при следующих попытках.

    Скоро выйдет Firefox 37, где такое поведение будет разрешено только при посещении сайтов из специального белого списка, иначе никакого подключения.

  • Карточные воры придумали устанавливать скиммер в дверях
    0
    Пытался как-то вечером открыть картой дверь в Сбер, а оказалось, что она и так открыта, просто нужно было сильнее дёрнуть, заедает. Комментарий ранее пытавшегося: «А, это как у меня в подъезде».
  • Российские банки должны зарегистрировать смартфоны и компьютеры клиентов
    +3
    www.ssllabs.com/ssltest/analyze.html?d=online.openbank.ru
    «Открытие» до сих пор поддерживает SSL 3, использует слабые параметры Диффи-Хеллмана, имеет сертификат уровня Domain Validation (в субъекте даже организация не указана), а на главной странице онлайн-банкинга подгружает шрифт по HTTP. О, даже nginx старой версии палится.

    www.ssllabs.com/ssltest/analyze.html?d=click.alfabank.ru
    Assessment failed: No secure protocols supported
    «Альфа» забанил тестирование онлайн-банкинга. Видно, есть, что скрывать, стыдно.

    www.ssllabs.com/ssltest/analyze.html?d=bco.vtb24.ru
    www.ssllabs.com/ssltest/analyze.html?d=telebank.ru
    Без комментариев.

    Пока у банков такой HTTPS, к чему этот театр безопасности? Quis custodiet ipsos custodes? Я бы на месте ЦБ без рейтинга A+ на SSL Labs вообще лицензии лишал, а они всякой хренью занимаются.
  • Nginx и https. Получаем класс А+
    +1
    Есть ещё такой момент: возможность посещения сайта такими клиентами зависит от сертификата и конфигурации дефолтного HTTPS-хоста. Даже если SNI-хост поддерживает только самые современные протоколы и шифры, старые клиенты без поддержки SNI могут посещать ваш сайт в случае наличия общих алгоритмов с дефолтным хостом. В таком случае сначала клиенты получают ошибку несовпадения адреса сервера (чужой сертификат), в случае игнорирования сайт открывается, но сединение аутентифицировано и зашифровано сертификатом и настройками дефолтного хоста, а не вашего. Видите проблему безопасности?
    Такая проблема возможна и с современными браузерами, особенно Internet Explorer, где поддерживаемые протоколы SSL/TLS переключаются проще всего. Речь идёт о поддержке браузером SSL 2. Это вынуждает браузер отправлять сообщение ClientHello в соответствующем формате, который не поддерживает расширения, включая SNI. Таким образом, в случае включённого SSL 2 посетитель так же получит ошибку несовпадения адреса и шифрование соединения чужим ключом. Так может продолжаться до бесконечности. Вместо чужого сертификата сервер должен сразу обрывать соединение в случае получения ClientHello в формате SSL 2, что вынудит пользователя поправить настройки браузера.

    Подведём итог:
    — Сервер не должен обслуживать клиентов без поддержки SNI, то есть у таких старых клиентов не должно быть общих алгоритмов с дефолтным хостом. Самый эффективный метод — дефолтный сертификат ECDSA вместо RSA. Если клиент не поддерживает SNI, он также не поддерживает ECDSA, и в результате получит ошибку рукопожатия вместо чужого сертификата. С марта 2015 это утверждение справедливо для всех симулируемых в SSL Labs клиентов.
    — Сервер не должен быть совместим с рукопожатиями SSL 2. Посмотреть можно в самом конце отчёта SSL Labs: SSL 2 handshake compatibility. Методы решения этой проблемы ещё до конца не вывел, но вопрос прорабатывается :).

    P.S. Уж столько комментариев оставил, что можно было и свою статью запилить.
  • Nginx и https. Получаем класс А+
    0
    Только наоборот :). Если точнее, то:
    «With modern browsers» дают в случае согласовывания какого-либо Диффи-Хеллмана как минимум со всеми браузерами, помеченными зелёной буквой R справа от их названия.
    Если хотя бы один браузер с зелёным R согласовывает RSA, будет жёлтое «With some browsers». Кстати, это типичный случай для серверов, которые не умеют ECDHE, но умеют DHE. С Internet Explorer ситуация наоборот, Microsoft имеет тенденцию не поддерживать DHE, но поддерживать ECDHE. Исключение — современные версии, поддерживающие DHE совместно с аутентифицированным шифрованием.
    Пример наглядно: www.ssllabs.com/ssltest/analyze.html?d=mozilla.org Для таких случаев я предлагал показывать конкретное предупреждение, что сервер не обеспечивает PFS именно с Internet Explorer, но особо не заинтересовались.
    «With most browsers ROBUST» дают в случае использования DHE и/или ECDHE для всех успешных рукопожатий, кроме IE на XP.
  • Nginx и https. Получаем класс А+
    0
    В плане? :)

    www.ssllabs.com/ssltest/analyze.html?d=google.com&s=74.125.239.96
    Вот сервер, не умеющий обычный DHE, только ECDHE. Старые клиенты (Android 2, Java 6 и OpenSSL 0.9.8) согласовывают RSA, потому что не умеют ECDHE, от этого и результат «With modern browsers».

    www.ssllabs.com/ssltest/analyze.html?d=crypto.cat
    Этот умеет DHE 4096 и получает «With most browsers ROBUST».

    www.ssllabs.com/ssltest/analyze.html?d=www.fastmail.com&s=66.111.4.148
    У этого DHE 1024 с рейтингом A+ и ROBUST, что свидетельствует о поддержке DHE, но с слабыми параметрами такого сообщения быть не должно.
  • Nginx и https. Получаем класс А+
    0
    Ну да, ROBUST — это когда сайт поддерживает не только Диффи-Хеллман на эллиптических кривых, но и традиционный, а если у традиционного слабые параметры, должно быть только «с современными браузерами», как у google.com, который традиционный DHE не умеет.
  • Бесплатные SSL-сертификаты на 2 года от WoSign
    0
    может уведомление порезало спам фильтром?
    Кстати, Gmail режет уведомления от Certum. Если бы не выключенный спам-фильтр, было бы очень печально.
  • Nginx и https. Получаем класс А+
    0
    Это с какой стороны посмотреть. Со слабыми параметрами обеспечивать PFS, именно P, сомнительно. Кстати, в баге о присваивании A+ таким сайтам предложил вообще не считать DHE 1024 как обеспечивающий FS: github.com/ssllabs/ssllabs-scan/issues/80
  • Лучшая практика развертывания SSL/TLS, часть 2. Конфигурация
    0
    — Будьте в курсе атаки BEAST
    Если для посещения сайта используется устаревший браузер, до сих пор уязвимый к BEAST, серверу лучше отвергать запросы на безопасные соединения и посылать TCP Reset.
    Можно лишиться части аудитории, использующей Apple, так как они закрыли дыру самыми последними, но я считаю это даже благом, так как продукты Apple в плане HTTPS действительно решето, такое нельзя допускать.
  • Nginx и https. Получаем класс А+
    +1
    На всякий случай, чтобы у вас было понимание происходящего: SSL Labs не умеет (на данный момент) проверять доверие к сайту для каждого симулированного клиента, проверяется физическая возможность подключения без учёта доверия. Java 6 не проходит тест из-за невозможности обработки параметров Диффи-Хеллмана больше 1024 бит.

    Java 6 прошла бы тест Handshake simulation при отсутствии ssl_dhparam в конфиге (даже несмотря на недоверие к StartCom), но все наборы шифров с использование традиционного Диффи-Хеллмана были бы помечены слабыми. A+ на данный момент такие сайты всё ещё получают, но это баг в рейтинге, который уже исправляется.
  • Nginx и https. Получаем класс А+
    0
    1024-битные параметры Диффи-Хеллмана уже считаются слабыми, скоро с ними получить A+ будет нельзя, минимум 2048.
    4096 или 2048 — это уже в зависимости от ключа.
  • Nginx и https. Получаем класс А+
    0
    Ну да, с HSTS то же самое. Возможно, такие опасения из-за того, что заголовок без "X-" в начале. Только согласно RFC6648, так делать уже и не следует.
  • Nginx и https. Получаем класс А+
    0
    На заметку: SPDY для A+ не требуется, но станет на одно замечание меньше у сервиса проверки GlobalSign (что-то вроде русской версии SSL Labs, но не обновлялась с апреля 2014).
  • Nginx и https. Получаем класс А+
    0
    preload — это ваше разрешение на добавление вашего сайта в предзагруженный HSTS-список Google Chrome. Если у вас это прописано, любой может зайти на hstspreload.appspot.com и запросить у Google добавление вашего сайта в браузер, чтобы даже самое первое посещение было сразу по HTTPS. Да, и это всем будет видно из исходников.
  • Бесплатные SSL-сертификаты на 2 года с поддержкой до 100 доменов
    0
    Например, в FF не помогает удаление сертификатов центра WoSign CA Limited :(
    Поздновато, но всё же отвечу. Вы цепочку доверия смотрели? Сайты отправляют промежуточный сертификат WoSign, выданный от корневого сертификата StartCom или Comodo. Пока вы доверяете StartCom и Comodo (самый популярный CA, не так давно даже обогнал Symantec), вы будете доверять WoSign.

    Я сам крайне недоволен, но это факт.
  • Бесплатные SSL-сертификаты на 2 года с поддержкой до 100 доменов
    0
    Проверка владения доменом
    А бесплатные сервисы делают хорошее дело, позволяя защититься даже некоммерческим проектам.
    А когда коммерческие проекты экономят на сертификатах — это нормально? Позор Хабрахабру, Госуслугам, банку Открытие и всем остальным организациям, использующим сертификаты проверки домена! Даже у меня на сайте с простенькой JS-игрой про Путина сертификат выдан после проверки документов организации. Вот DigiCert и Entrust молодцы, вообще не позволяют себе выдавать сертификаты Domain Validation.
  • Захватывающая детективная история борьбы Луркморья с блокировками
    +6
    Оно мне надо? Вы пробовали побороться с динозавром? Например, с диплодоком? Или вглядываться в бездну в поисках «искры разума»?
    Когда МТС подменял сертификат сайта интим-досуга, я пожаловался в Роскомнадзор, а они перенаправили жалобу Якунину (не который президент РЖД, а который начальник ГУ МВД). Недавно пришло письмо из управления уголовного розыска, что вопрос передан в ведомство по моему административному округу. Это несмотря на то, что сайт в списке запрещённых давно и надолго.

    С 1 января сайт доступен в Tor, а трасерт до обычной версии теперь через Telia Sonera. Но появилась проблема с сетью доставки контента форчана, не могу смотреть порнушные гифки без изменения HTTPS на HTTP. Предыдущий вопрос ещё не решён, а так ещё раз бы пожаловался. Да, этот тоже в реестре.

    У вас же блокируют удалённый из реестра сайт, и ничего не предпринимаете. Возможно, вам оно и не надо.
  • Яндекс — мы подумаем за Вас
    +1
    Ещё Яндекс не умеет нормально определять моё местоположение по IP-адресу, постоянно каждые несколько недель изменяет своё мнение на этот счёт.
    — Вы в Щербинке? А, нет, вы в Коммунарке? Так, в Румянцево?
    — Яндекс, ты пьян! Я в старой Москве живу.
    Ирония в том, что Google, американская корпорация, по этому же IP правильно определяет район Москвы, и сразу же показывает его карту по запросу «где я».