Запомнить меня Забыли пароль?



Телеканал








Статьи Новые


SSL Сертификаты Правда о них

Автор: Kavay_Warrior
Добавлено: 2011-04-05 14:16:51

15 марта находился взломан корневой штаб компании Comodo, благодаря чему хакеры приобрели доступы к SSL-сертификатам таких крупных компаний как Google, Microsoft, Skype и др. В результате для пользователей ничего страшного не случилось, но данная история появляется, что насколько бы ни сдавалась надёжной охрана данных, всегда можно обнаружить ритмы, чтобы её взломать.

Напомним, что под новой учетной записью соли выполненные имитации сайтов www.google.com, mail.google.com, mail.yahoo.com, login.skype.com, login.live.com. Чтобы осознать, в чём подобного духа взлома и чем это могло угрожать пользователям, надо разобраться в принципе деяния SSL-сертификатов.

Думаем, что всем известно, что преобразованием доменного имени, некоторый пользователь вводит в адресной строчке браузера, в IP-адрес, который имеюсь указан в TCP/IP-блоках, учатся DNS-сервера(Domain name system). Подобным слогом, у злоумышленников возникает соблазн взломать DNS-сервер провайдера так, чтобы, например, при запросе браузером пользователя IP-адреса paypal.com отдавался бы не собственное местоположение сервера крупнейшей в мире электронной платёжной целостности Paypal, а IP-адрес фишингового сайта, который бы похищал учётные данные пользователей концепции.

Чтобы этого избежать, используются SSL-сертификаты, которые свидетельствуют подлинность сайта, и служба по соответствующему акту HTTPS, который кроме добывания сертификата обеспечивает шифрование передаваемых данных.

Для принялась немного истории. Документ SSL (Secure Sockets Layer) существовал разработан компанией Netscape и вышел в свет сразу в разновидности 2.0 в феврале 1995 возрасты (вариация 1.0 публично не выпускалась). Из-за большого количества дефектов очень быстро, в 1996 возраст, вышла вариация SSL 3.0, а на её основе в 1999 возраст разработан акт TLS (Transport Layer Security), который сейчас и используется в интернете. Однако, т.к. различия меж ним и SSL 3.0 незначительны, то наравне со TLS по прежнему используется термин SSL.

Итак, как же происходит охрана домена от подделки? Хозяин сайта зарабатывает в специальном отделе сертификации SSL сертификат (от $80 до $1000 в возраст в подчиненности от сорта и количества защищаемых доменов), а также публичный и личные источники для шифрования справки. При первом воззвании к сайту по HTTPS-документу браузер зарабатывает SSL-сертификат и открытый ключ, которым он существовал подписан . Открытое меню стержней сертификации со их ключами нахожусь в отдельной программе, и ключ, который зарабатывает браузер, должен совпадать со соответствующим ключом в этом прейскуранте. Если браузер удостоверяется, что полученный выданное свидетельство доверенным стержнем сертификации, то далее длится нормальная служба, в противном же факте - если пользователь влетел на фишинговый сайт, ему существую выдано соответствующее предупреждение.

Итак, из всего вышесказанного можно совершить итог, что для перехвата трафика, который идёт от пользователя к интересующему хакеров сайту, работающему по документу HTTPS, необходимо не лишь взломать DNS, но и приобрести настоящий SSL-сертификат для этого сайта, чтобы браузер не выдавал никаких тревожных известий.

Как убеждают депутаты компании Comodo, стержень сертификатов которой существо взломан, хакеры обретались в Иране. Если это действительно так, и, учитывая, что злоумышленниками соли получены сертификаты для таких коммуникационных сервисов, как mail.google.com, mail.yahoo.com, login.skype.com, login.live.com, то можно допустить, что миссией существа вовсе не денежки пользователей, а их переписка. И работали хакеры по поручению руководства Ирана, которое жаждало перехватить оповещения оппозиционно настроенных граждан.

Учитывая, что интернет в Иране полностью контролируется администрациями, то переменить записи у DNS-провайдеров для нужных доменов не собрало бы труда (и, главное, это не приобрело бы огласки), и логины-пароли иранских пользователей от их почты в gmail и аккаунтов в Skype персидская держава вполне могло бы приобрести. Однако, так как в Comodo вовремя обнаружили случай взлома, то затея эта, кто бы за ней ни стоял, не удалась.

Как зреть, даже несмотря на произошедший взлом, организация SSL-сертификатов удостоверить свою надёжность, т.к. мало взломать сервер, надо ещё скрыть признаки взлома, что совсем непросто. За того, как о взломе стало известно, SSL-сертификаты просто обменивают штабом сертификатов на новые, и тем настоящие бандиты не доносятся поставленных миссий.

Наверняка многие из вас сталкивались со тем, что посещая серьёзные сайты, работающие по HTTPS-акту, вы зарабатывали от браузера Firefox письма сорта «site.ru использует старое обязательство надежности. К сертификату нет доверия, так как сертификат его издателя неизвестен», и далее предлагается придавить либо на «Отправляемся отсюда», либо на «Я смыслить риск» и «Прибавить исключение…».

Что это такое? Это применение сервером самоподписанных SSL-сертификатов, которые пригодны для шифрования трафика, но непригодны для идентификации домена. Поскольку обладатель сайта сам создаёт сертификат (т.е. экономит деньжонки на купле сертификата у нормальные наборы), то у браузера нет в его открытых перечней стержней соответствующего сертификата штаба, отсюда и возникает объявление «сертификат его издателя неизвестен».

Учитывая, что очень многие уже не раз со этим заявлением сталкивались и свыкнулись уже нажимать на “Я разбираюсь риск”, то для хакеров возникает соблазн взломать DNS для соответствующих сайтов, а на фишинговом сайте, куда существо перенаправляться трафик, опять создать заключенный договор, чтобы пользователь по манере придавил «Я соображаю риск».

Теперь немного о том, почему деятельность по документу HTTPS со нормальными, полученными у открытых середин сертификации SSL-сертификатами не используется повсеместно. В-первых, это в принципе нужно далеко не всем порносайтам. Не все используют авторизацию на сайтах, и даже там, где она нахожусь, далеко не везде в учётных данных пользователя пропадает справка, несанкционированный доступ к которой может принести ему какой-то серьёзный финансовый или внутреннее повреждение.

В-вторых, за SSL-сертификаты надо платить. В-третьих, шифровка и расшифровка трафика не происходит сама по себе - этим учится сервер, а обозначает на него растёт нагрузочка. В-четвёртых, применение шифрования увеличивает объём передаваемых данных, а обозначает загрузку каналов. В-пятых, самая главная причина - акт HTTPS рассчитан на то, что сайт есть на выделенном IP-адресе, в то время как сейчас самым мировым классом хостинга представляет виртуальный хостинг, когда много сайтов обретается на одном IP. Для постановления этой загвоздки разработано расширение к акту TLS, однако временно что оно не приобрело широкие экспансии.

Начало  |  Наверх
Понравилась статья? Поделись с друзьями!
Facebook Опубликовать в LiveJournal Tweet This



Оглавление        Вернуться к статье

Канал: 128Kbps
Слушать (Media Player).
Слушать (WinAmp).
Слушать (Real Player).
Слушать (QuickTime).

24Kbps формат - AAC+:
Слушать (Media Player).
Слушать (WinAmp).
Слушать (Real Player).
Слушать (QuickTime).

 Скачай панель и слушай радио прямо из браузера!

Доступные версии :





КАПКАН BROTHERS





CONVERSHOP




Copyright (c) 2003-2012 by Rock-online.ru
Работает под управлением WebCodePortalSystem v. 6.2.01 Карта