<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_7_thread_37924"  />
<title>rulinux.net - Форум - Rulinux.net - [to Vitroot] Возможно ли включить https для рулина ?</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Rulinux.net - [to Vitroot] Возможно ли включить https для рулина ?</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163601</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163601</guid>
<pubDate>Mon, 14 Jan 2013 18:16:00 +0400</pubDate>
<description><![CDATA[<p><i>>Хм, вот не жалко операстам ресурсов.</i><br> Естественно, что им не жалко. Они на этом деньги, как я понял, зарабатывают. Распространяя бесплатно оперу мини и поддерживая сотню серверов-проксей, они так пиарятся перед производителями устройств, убеждая тех в нужности своего продукта. А потом к ним приходит какая-нибудь нокла и платит денежку за то, чтобы поиметь у себя их технологии для своих устройств.<br><br>Ведь Opera Software ASA, в общем-то, не имеет иных источников дохода - их браузеры бесплатны, а очень низкая доля на рынке десктопных браузеров не даёт ни притока спонсорских денег, ни выплат от поисковиков.</p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163575</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163575</guid>
<pubDate>Mon, 14 Jan 2013 17:13:46 +0400</pubDate>
<description><![CDATA[<p>Хм, вот не жалко операстам ресурсов. Никогда не включал эти их ускоряторы. </p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163557</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163557</guid>
<pubDate>Mon, 14 Jan 2013 14:19:12 +0400</pubDate>
<description><![CDATA[<p><i>>Я вообще считал, что непосредственно перед зашифорванием данные должны всё равно подвергаться сжатию в обязательном порядке для устранения избыточности. Хотя хер их знает как оно обстоит в https. А после зашифрования данные уже сильно не пожмёшь.</i><br> Да, но там жмётся html. А у той же оперы свой, проприетарный OBML (Opera Binary Markup Language). Соответственно, им надо преобразовать.<br><br>Вот из <a href="https://en.wikipedia.org/wiki/OBML#Functionality">педивикии</a>:<br><br><div class="quote"><pre>Unlike straightforward web browsers, Opera Mini fetches all content through a proxy server and reformats web pages into a format more suitable for small screens.[33] A page is compressed, then delivered to the phone in a markup language called OBML (Opera Binary Markup Language), which Opera Mini can interpret.[34] The data compression makes transfer time about two to three times faster,[18] and the pre-processing improves the display of web pages not designed for small screens.[35]</pre></div><br><br>Заодно оно позволяет работать с js в ограниченном виде, обрабатывая его на прокси-сервере.<br><br>Думаю, у нокловцев именно эта технология, даже вряд ли что-то своё.</p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163555</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163555</guid>
<pubDate>Mon, 14 Jan 2013 14:12:44 +0400</pubDate>
<description><![CDATA[<p>Я вообще считал, что непосредственно перед зашифорванием данные должны всё равно подвергаться сжатию в обязательном порядке для устранения избыточности. Хотя хер их знает как оно обстоит в https. А после зашифрования данные уже сильно не пожмёшь.</p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163551</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163551</guid>
<pubDate>Mon, 14 Jan 2013 13:38:41 +0400</pubDate>
<description><![CDATA[<p><i>>А нахер нужно для сжатия расшифровывать трафик!?</i><br> Опера турбо и мини работают по своему бинарному хитрому протоколу, который как-то очень оптимально жмёт. Но ему, вроде как, нужно именно работать с html-ем, а не просто жать поток gzip-ом.<br><br>Знаю, что в турбе прокси для https отключен (мне так пишет), а в мини пробовать лень. Ну а нокловцы могли усовершенствовать идею, и сделать прокси для https. Всё только для удобства пользователя:)</p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163549</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163549</guid>
<pubDate>Mon, 14 Jan 2013 13:29:38 +0400</pubDate>
<description><![CDATA[<p>А нахер нужно для сжатия расшифровывать трафик!?</p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163541</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163541</guid>
<pubDate>Mon, 14 Jan 2013 12:16:29 +0400</pubDate>
<description><![CDATA[<p><i>>Один из индийских экспертов по безопасности заинтересовался фактом перенаправления трафика на транзитный сервер при попытке обращения к сайтам со штатного браузера (Nokia Browser 2.2.0.0.31) мобильного телефона Asha (Series 40) от компании Nokia.</i><br> Это что-то вроде официального mitm, как в опере мини/опере турбо? Типа для сжатия трафика в их бинарном виде на прокси-сервере.</p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163526</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163526</guid>
<pubDate>Mon, 14 Jan 2013 10:57:31 +0400</pubDate>
<description><![CDATA[<p>Это не дешифрование чужого потока в чистом виде: клиент доверчиво (потому что нокия внедрила ему свой сертификат как доверенный) шлёт Нокии трафик зашифрованный _её же ключом_, она его своим ключом рашифровывает (от этого, как известно, трафик очень ускоряется!) и перенаправляет его серверу перезашифровав своим ключом. 
<br><br>
В принципе это можно пресечь введением проверки сертификатов на сервере, чего не делает никто. Ну и отследить нетрудно: достаточно иметь собственный HTTPS-сервер и сдампить там свой сертификат куда-нибудь чтобы проверить его соответствие со своим бровсерным сертификатом (распонсом посылать ненадёжно, кто знает - может этот man in the middle увидев заголовки своего сертификата подменит их на клиентские, вндь он может делать с ответом сервера всё, что ему захочется).</p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163524</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163524</guid>
<pubDate>Mon, 14 Jan 2013 10:39:20 +0400</pubDate>
<description><![CDATA[<p>Кто-то тут недавно смеялся над моей фобией относительно дешифровки https.</p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами - теперь Нокия спалилась на MitM-атаке на своих же юзеров</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#163523</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#163523</guid>
<pubDate>Mon, 14 Jan 2013 10:29:56 +0400</pubDate>
<description><![CDATA[<p><div class="quote"><pre>11.01.2013 15:13  Компанию Nokia уличили в дешифровке HTTPS-трафика с мобильных телефонов


Один из индийских экспертов по безопасности заинтересовался фактом перенаправления трафика на транзитный сервер при попытке обращения к сайтам со штатного браузера (Nokia Browser 2.2.0.0.31) мобильного телефона Asha (Series 40) от компании Nokia. В итоге было выявлено, что компания осуществляет транзитную дешифровку HTTPS-трафика на своём прокси сервере. 

Метод основан на подмене IP-адреса DNS-сервером Nokia, из-за чего запрос клиента перенаправлялся на прокси-сервер компании, от имени которого с SSL-сертификатом Nokia возвращается ответ, в котором транслируется содержимое HTTPS-сеанса, установленного между прокси и запрошенным клиентом сайтом. Никаких предупреждений о нарушении безопасности у клиента не выводилось, так как на телефон предустановлен SSL-сертификат, доверяющий данным с домена cloud1.browser.ovi.com, который фигурирует в сеансах между клиентом и прокси. 

Компания Nokia заверила, что указанная техника используется исключительно для ускорения доступа к сайтам, никакие данные не оседают и не анализируются на серверах компании. Кроме того, в выпущенном сегодня обновлении мобильного браузера Nokia акселерация HTTPS-трафика прекращена и прокси Nokia теперь не вклинивается в подобный трафик, пропуская его в неизменном виде.</pre></div><br><br>
(c) <a href="http://www.opennet.ru/opennews/art.shtml?num=35810">http://www.opennet.ru/opennews/art.shtml?num=35810</a></p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#162706</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#162706</guid>
<pubDate>Fri, 04 Jan 2013 13:23:19 +0400</pubDate>
<description><![CDATA[<p>будто бы хомячки догадываются, что это такое... Они ориентируются исключительно по тому, что им говорит ишачок </p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#162704</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#162704</guid>
<pubDate>Fri, 04 Jan 2013 13:12:05 +0400</pubDate>
<description><![CDATA[<p>Да не, я думаю человеки просто станут подходить более внимательно в выбору доверенных центров сертификации. А то расплодилось их слишком дофига.</p>]]></description>
</item>
<item>
<title>Re:Опять скандал с фальшивыми сертификатами</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#162703</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#162703</guid>
<pubDate>Fri, 04 Jan 2013 13:07:45 +0400</pubDate>
<description><![CDATA[<p>Вот так и начнётся конец света в итоге...</p>]]></description>
</item>
<item>
<title>Опять скандал с фальшивыми сертификатами</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#162692</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#162692</guid>
<pubDate>Fri, 04 Jan 2013 12:05:55 +0400</pubDate>
<description><![CDATA[<p><div class="quote"><pre>Компании Mozilla и Google одновременно объявили о прекращении доверия двум корневым сертификатам удостоверяющего центра TurkTrust и отзыве данных сертификатов из базы, поставляемой в составе браузеров Firefox и Chrome. Причиной удаления сертификатов, являются вскрывшиеся факты использования выписанных от лица сервиса TurkTrust SSL-сертификатов для совершения MITM-атак (man-in-the-middle), направленных на транзитный перехват и расшифровку SSL-трафика на промежуточном узле. 

24 декабря компанией Google был выявлен обманный сертификат, выписанный для доменов *.google.com, который был задействован для совершения атаки на пользователей сервисов Google. Не исключено, что подобные обманные сертификаты могли быть использованы для атаки на другие компании и службы. Удостоверяющий центр TurkTrust, который присутствовал в цепочке доверия у обманного сертификата, провёл внутреннее расследование. Расследование показало, что в августе 2011 года по ошибке двум организациям вместо обычных SSL-сертификатов были выписаны вторичные корневые сертификаты, которые можно было использовать для генерации SSL-сертификатов для любого сайта в сети, при этом подобные обманные сертификаты будут восприняты клиентским ПО, как заслуживающие доверия.</pre></div>
(с) http://www.opennet.ru/opennews/art.shtml?num=35754
</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155121</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155121</guid>
<pubDate>Wed, 03 Oct 2012 21:44:38 +0400</pubDate>
<description><![CDATA[<p>&gt; Хотя это всё, конечно, паранойя.
<br><br>
Ну, как известно, тот факт, что у тебя паранойя, ещё не означает что за тобой никто не следит.</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155120</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155120</guid>
<pubDate>Wed, 03 Oct 2012 21:42:43 +0400</pubDate>
<description><![CDATA[<p>&gt; Так то у тебя. Обычный продвинутый пользователь знает, что доверенный https - это когда у ФФ зелёный значок около урла рисуется. А если такого значка нет, а https есть - значит выскакивает окно о недоверенном соединении. 
<br><br>
Речь ведь о сообществе и о том что оно может. Сообщество может внутри себя отказаться от использования сертификатов Trustwave в качестве доверенных.
<br><br>
&gt; Да, у них свой список, можно в настройках посмотреть. И не у них одних.
<br><br>
Где это? Я вижу пару ключей app.update.certs отсылающих к Equifax и Thawte - это бровсер для собственных апдейтов по всей видимости использует, а где список доверенных авторити для работы по https?
<br><br>
&gt; Для того, чтобы ключ сервера прошел проверку, нужно импортировать ключ CA в браузер. В данном случае CA есть рулинукс. Вот этот ключ какая-нибудь автоматическая система, мониторящая трафик, сможет подменить на ходу, при скачивании. 
<br>
Как вариант, Тюксоид может опубликовать на форуме открытый ключ сервера, подписав его своим gpg ключом, которым поделился с Вилфредом на аутсессии. Тогда любой желающий может проверить валидность опубликованных данных. Тогда Вильфред заметит подмену данных.</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155107</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155107</guid>
<pubDate>Wed, 03 Oct 2012 18:49:35 +0400</pubDate>
<description><![CDATA[<p><i>>Только поскольку мне всегда было на эти сертификаты похуй</i><br> <i>>Таких проблем[ы] в принципе нет :)</i><br> Так то у тебя. Обычный продвинутый пользователь знает, что доверенный https - это когда у ФФ зелёный значок около урла рисуется. А если такого значка нет, а https есть - значит выскакивает окно о недоверенном соединении. Тут какое дело - те, кто в курсе, что такое эти сертификаты, и так разберутся, а вот основная масса пользователей продолжает быть уверенной в том, что их соединение с гуглом безопасно, и никакой сотрудник ФСБ не прочитает, что за гадости про Путина они пишут в строке поиска. И что их соединение с интернет-банком настоящее.<br><br><i>>Разговор о том что файрфокс отказался что-то удалять из доверенных сертификатов какбэ намекает что у них свой отдельный список используется штоле?</i><br> Да, у них свой список, можно в настройках посмотреть. И не у них одних.<br><br><i>>Сертификат публично доступен, но им можно воспользоваться только зная закрытый ключ, поэтому перехватывать нечего: закрытый ключ не покидает сервера. Хотя сервер тоже могут поиметь, конечно..</i><br> Для того, чтобы ключ сервера прошел проверку, нужно импортировать ключ CA в браузер. В данном случае CA есть рулинукс. Вот этот ключ какая-нибудь автоматическая система, мониторящая трафик, сможет подменить на ходу, при скачивании. <br><br>А без него она сможет подменить и то, что браузер от сайта получает.<br><br>Хотя это всё, конечно, паранойя.</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155105</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155105</guid>
<pubDate>Wed, 03 Oct 2012 18:29:25 +0400</pubDate>
<description><![CDATA[<p>&gt; 1) у нас есть один CA с сомнительной репутацией, и желательно присматриваться к каждому сертификату - вдруг его выдали они. Заодно теряется весь смысл доверенности CA, и снижается юзабельность всей системы; 
<br><br>
&gt; 2) оказалось, что реальных рычагов воздействия на CA у сообщества нет.
<br><br>
Таких проблем[ы] в принципе нет :) 
<br>
Где-то в системе реализации ЭЦП есть список доверенных центров сертификации, который поставляется по умолчанию для удобства пользователей. По определению пользователь может вносить/выносить нужные/ненужные ему certification authorities из этого списка. Вроде бы должен быть ещё и список для недоверенных авторити, сертификаты которых не отозваны, но которым пользователь не доверяет. 
<br><br>
Только поскольку мне всегда было на эти сертификаты похуй, я не в курсе где это дело настраивается в линуксе (в венде это делается достаточно просто) и существует ли общий реестр или например тот же фафик использует свой собственный список - в последнем случае подкручивать заебёшься в разных местах. (Разговор о том что файрфокс отказался что-то удалять из доверенных сертификатов какбэ намекает что у них свой отдельный список используется штоле?)
<br><br>
&gt; Но если раньше, получая подписанный сертификат, можно было хотя бы быть уверенным, трафик между тобой и невесть какой фирмой не перехватывают, то сейчас в этом нельзя быть уверенным.
<br><br>
И раньше нельзя было быть в этом уверенным. Можно было быть уверенным только в том, что крупная фирма, кующая нехилое бабло на выдаче сертификатов, не станет жертвовать своей репутацией из-за твоего аккаунта на каких-нибудь вебманях. 
<br><br>
&gt; Это да. Система будет работать, если, конечно, сертификат для проверки тоже не перехватят посередине (не на дисках же его раздавать?), и пользователи верят рулинуксу:)
<br><br>
Сертификат публично доступен, но им можно воспользоваться только зная закрытый ключ, поэтому перехватывать нечего: закрытый ключ не покидает сервера. Хотя сервер тоже могут поиметь, конечно..</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155087</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155087</guid>
<pubDate>Wed, 03 Oct 2012 16:43:18 +0400</pubDate>
<description><![CDATA[<p><i>>Один из таких сертификатов был выдан сторонней компании, что неправильно. Ну его можно ревокнуть и оставить цепочку доверия для остальных сертификатов. Наверное это и было сделано?</i><br> Да, его ревокнули. Но тут какое дело - нет гарантий, что это был один такой сертификат. Траствейв, похоже, это дело <a href="https://www.trustwave.com/data-loss-prevention/">на поток</a> поставил. Причем траствейв абсолютно точно знал, что делает противоречащие смыслу сертификатов действия, т.е. сознательно шел на &quot;преступление&quot;. Естественно, что сейчас они будут говорить что угодно, чтобы себя оправдать, но как их проверишь?<br><br>По-хорошему, надо было отобрать право что-то подписывать у них, а их сертификат из всех браузеров удалить. Да, пострадала бы куча невиновных кастомеров, которые бы завалили поддержку траствейва запросами и исками, а сам траствейв разорился бы. И хорошо, потому что другие CA стали бы больше ценить понятие репутации, ведь именно на репутации и держится вся система. А теперь получается, что:<br><br>1) у нас есть один CA с сомнительной репутацией, и желательно присматриваться к каждому сертификату - вдруг его выдали они. Заодно теряется весь смысл доверенности CA, и снижается юзабельность всей системы; <br><br>2) оказалось, что реальных рычагов воздействия на CA у сообщества нет. То есть изначально в системе рассчитывалось, что доверяют только тем, кто никогда ничего плохого не делал, а всех нарушителей клеймят позором и отбирают доверие. Соответственно, никто не будет нарушать, так как моментально лишится бизнеса. Diginotar вот не нарушал, а просто не смог обеспечить безопасность - и лишился. А тут вышло, что компания делает что хочет, но у неё не отберут статус CA. Тем более, если компания богатая и у неё миллионы клиентов. Получается что достаточно стать большим и толстым, и делай что хочешь, раздавай сертификаты спецслужбам и компаниям для слежки, а в ответ тебе будет только ругань на форумах. Система CA стала просто бизнесом с кучей денег, которая уже не делает то, для чего создавалась. За то, что они зарабатывают на этом деньги, можно только порадоваться, а вот то, что система не работает - печально.<br><br>Тем более вторая задача CA - проверка того, что сертификат выдаётся и правда тем, кто в нём записан, тоже не особо выполняется: при таких масштабах банально нельзя проверить всех. И это всем понятно. Но если раньше, получая подписанный сертификат, можно было хотя бы быть уверенным, трафик между тобой и невесть какой фирмой не перехватывают, то сейчас в этом нельзя быть уверенным.<br><br><i>>В этом плане самоподписанный сертификат наверное даже безопаснее - можно же запомнить каким именно сертификатом был подписан сертификат рулинукса (или даже просто сам сертификат - если злоумышленник не знает приватного ключа от оригинального сертификата) и при несовпадении пугаццо.</i><br> Это да. Система будет работать, если, конечно, сертификат для проверки тоже не перехватят посередине (не на дисках же его раздавать?), и пользователи верят рулинуксу:) </p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155085</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155085</guid>
<pubDate>Wed, 03 Oct 2012 16:31:39 +0400</pubDate>
<description><![CDATA[<p><i>> После скандала с Trustwave</i><br> <s>А что там за скандал был?</s></p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155082</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155082</guid>
<pubDate>Wed, 03 Oct 2012 16:09:31 +0400</pubDate>
<description><![CDATA[<p>Ага.. Есть корневой сертификат траствейва. Они сами себе выдают сертификат[ы] для подписывания сертификатов своих кастомеров (рутовый для этого не используется), удостоверяя тем самым, что они, Траствейв, гарантируют третьей стороне идентичность данного пользователя. Один из таких сертификатов был выдан сторонней компании, что неправильно. Ну его можно ревокнуть и оставить цепочку доверия для остальных сертификатов. Наверное это и было сделано?
<br><br>
В этом плане самоподписанный сертификат наверное даже безопаснее - можно же запомнить каким именно сертификатом был подписан сертификат рулинукса (или даже просто сам сертификат - если злоумышленник не знает приватного ключа от оригинального сертификата) и при несовпадении пугаццо.</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155077</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155077</guid>
<pubDate>Wed, 03 Oct 2012 15:34:36 +0400</pubDate>
<description><![CDATA[<p><i>>Поскольку Trustwave упоминается на форуме впервые, хотелось бы подробностей там, деталей каких-нибудь.</i><br> Вот, например: <a href="https://www.computerworld.com/s/article/9224082/Trustwave_admits_issuing_man_in_the_middle_digital_certificate_Mozilla_debates_punishment">https://www.computerworld.com/s/article/9224082/Trustwave_admits_issuing_man_in_the_middle_digital_certificate_Mozilla_debates_punishment</a><br><br>Вкратце - Trustwave продала корневой сертификат стороннему лицу, чтобы то лицо могло перехватывать трафик. Сертификат позволял подписать что угодно и как угодно. Потом дело вскрылось, был скандал, мозилловцы обещали удалить, но Trustwave извинилась, и всё утихло. Мол, мы выдали его только для суперспециальной системы, которая генерит сертификат для каждого пользователя, и никакого зла сделать не может, о чём вы вообще? Но мы всё равно больше не будем, так что верьте нам дальше.<br><br>Заодно шли разговоры о том, что не только Trustwave таким делом занималась, просто только их застукали. Вот такие дела, web of trust с неограниченным запасом trust даже для тех, кто выдаёт man-in-the-middle сертификаты.<br><br>Да, а ещё Comodo и Diginotar - ещё одних сертификаторов, относительно недавно сломали хакиры. Причем сертификаты последней фирмы в браузерах таки ликвидировали, и фирма разорилась, а вот первую трогать побоялись.<br><br></p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155074</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155074</guid>
<pubDate>Wed, 03 Oct 2012 15:21:10 +0400</pubDate>
<description><![CDATA[<p>&gt; скандала с Trustwave
<br><br>
Поскольку Trustwave упоминается на форуме впервые, хотелось бы подробностей там, деталей каких-нибудь.</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155073</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155073</guid>
<pubDate>Wed, 03 Oct 2012 15:16:11 +0400</pubDate>
<description><![CDATA[<p>да ладно, разве мне жалко :) Tuxoid все может без проблем сделать, все необходимые права у него есть, да и я всегда готов помочь</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155069</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155069</guid>
<pubDate>Wed, 03 Oct 2012 14:56:32 +0400</pubDate>
<description><![CDATA[<p><i>>Но ставить самоподписанный серт как-то не секурно и несерьезно же</i><br> Почему? После скандала с Trustwave вся концепция подписанных сертификатов умерла окончательно, и польза от них только в отсутствии предупреждения в браузере.</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155067</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155067</guid>
<pubDate>Wed, 03 Oct 2012 14:46:08 +0400</pubDate>
<description><![CDATA[<p>&gt; не секурно и несерьезно же
<br><br>
Ога, куда секурнее ходить с невесть какой публичной точки доступа по открытому протоколу пересылая пароли и кукисы. 
</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#155063</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#155063</guid>
<pubDate>Wed, 03 Oct 2012 13:17:40 +0400</pubDate>
<description><![CDATA[<p>да легко, а проц тут причем? Там его не особо больше надо, а процев пока все восемь с никакой нагрузкой. Но ставить самоподписанный серт как-то не секурно и несерьезно же</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#153038</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#153038</guid>
<pubDate>Thu, 06 Sep 2012 11:41:18 +0400</pubDate>
<description><![CDATA[<p>UP  topic<br><br> А куда собственно Витрут пропал, у кого он есть в жабе ?</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#152659</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#152659</guid>
<pubDate>Mon, 03 Sep 2012 11:46:30 +0400</pubDate>
<description><![CDATA[<p>Не надо тут, у меня обострения по NTP и крону,  все точно !</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#152658</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#152658</guid>
<pubDate>Mon, 03 Sep 2012 11:36:51 +0400</pubDate>
<description><![CDATA[<p><i>> Осеннее должно происходить в ноябре, ну в конце октября, но никак не в самом начале сентября. Давай выкладывай истинные причины беспокойства.</i><br><br><br>Нее, у него еще летнее не закончилось)))</p>]]></description>
</item>
<item>
<title>Re:[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#152655</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#152655</guid>
<pubDate>Mon, 03 Sep 2012 10:55:43 +0400</pubDate>
<description><![CDATA[<p>&gt; И да, подтверждаю, у меня прогрессирует осенние обострение шизофрении ;)
<br><br>
Не-не, не кизди. Осеннее должно происходить в ноябре, ну в конце октября, но никак не в самом начале сентября. Давай выкладывай истинные причины беспокойства.</p>]]></description>
</item>
<item>
<title>[to Vitroot] Возможно ли включить https для рулина ?</title>
<link>https://rulinux.net/message.php?newsid=37924&amp;page=1#152653</link>
<guid>https://rulinux.net/message.php?newsid=37924&amp;page=1#152653</guid>
<pubDate>Mon, 03 Sep 2012 10:19:16 +0400</pubDate>
<description><![CDATA[<p>все что у тебя хостится вроде не юзает HTTPS  да и проц должен потянут.<br><br> Вообщем вопрошаю о сабже. <br><br> Так же интересен вопрос теоретического зеркалирования  рлина а i2p или хотя бы tor.<br><br> И да, подтверждаю, у меня прогрессирует осенние обострение шизофрении ;)<br><br>// Id </p>]]></description>
</item>
</channel>
</rss>