Comments 115
Вывод: не надо ставить левые сертификаты в доверенное хранилище
В комментах на YCombinator.com пишут разное, но в целом склоняются к тому, что сейчас там не заставляют всех поголовно устанавливать госсертификат. Даже странно, что от такой шикарной (с точки зрения желающих контролировать всё) идеи отступились.
Но тогда удивительно, что Windows 8 встречается чаще, чем windows 10.
Я считал, что в корпоративном сегменте актуальны win7 и win10, а win8 была проходящей.
На сервере Firefox'a идёт анализ фингерпринтов, и если он не похож на Firefox, то паника=1
Простой пример: я через дыру в системе перехватил соединение и повёл маршрутизацию на свой сайтец с самоподписанным сертификатом. Разумеется, сертификат заброшен на клиента и считается доверенным. Однако отпечаток моего сертификата, по умолчанию считающегося доверенным в обычной ситуации, будет точно левым, поэтому ФФ немедленно порвёт соединение.
А как можно в ставить Win10, тем более в компании? Она же все данные пользователя/компании практически принудительно копирует на сервера Майкрософт. Откуда их можно вынуть по запросу любого суда США. И принять клиента хоть в Хельсинки хоть, в Анталии. За скачивание торрентов, например. Прецедентов полно.
Можно огласить список прецедентов принятия клиентов за скачивание торрентов?
Она же все данные пользователя/компании практически принудительно копирует на сервера Майкрософт.
Присоединюсь к выше просящим: Можно конкретику что и куда сливает? Вот так чтоб я взял программу нужную и там выудил с сетевого трафика скриншот экрана, отправляемый на сервер майкрософт, ну или документы с моего компа какие-либо… Только конкретно и по пунктам, а не "а там говорят".
А чууууть-чуть — около месяца (по меркам линуксоидов — вечность, по меркам «программистов на дотнет/сишарп» — ого реакция!) — пошла ещё более детальная инфа по слежке, в частности, вскрылось, что данные при передаче даже не шифруются. Да-да, даже (и в особенности) то, что ты набил в поле input type=password, уходит по воздуху в нешифрованном виде прямо в корпорацию зла.
Если уж в гугле забанили, то поиск по забру ещё не отключили, мнэ?
Просто авторы в табличке с OS Linux вовсе не упомянули… не осилили с Linux потестить или с Linux не перехватывают?
Прозрачное проксирование Squid реализуется схожим образом. Любопытно, что не отловили.
Для HTTPS? Я крайне давно не возился со Сквидом, но разве это можно сделать сейчас? Точнее, насколько я знаю, это делается, но без кеширования, просто как TCP прокси — что-то получил от отправителя, что-то отправил получателю. А само это что-то — шифрованные данные.
https://habrahabr.ru/post/267851/
тут пролетало
remzalp и>legioner (долбанный парсер хабра):
фильтрацию доменов (в т.ч. виртуальных) по HTTPS вполне можно осуществлять используя SNI. Это я знаю. Но, особенно, без подмены сертификата нельзя: а) расшифровать и перешифровать траффик, как следствие б) нельзя закешировать и в) нельзя профильтровать конкретный полный URL, только домен.
Собственно в статье выше и есть отсыл к "Peek at SNI and Bump".
Резюмируем: создаем свой сертификат, добавляем к себе. Удаляем к чертям все остальные. Ставит сертификаты на сайт и подписываем. Работаем.
Иначе можно делать что угодно, пример Comodo & Cloudflare в рамках сервиса. Что отпугивает — цена вопроса и потеря лица (=бизнеса).
/me прекрасно знаком с целыми не то чтобы компаниями, а корпорациями (с большой буквы), где принудительная дешифровка https с рабочих мест по описанной схеме (подмена сертификата) включена по умолчанию.
И да — чтобы ее выключить, мотивируя, например, тем, что curl и прочее консольное хозяйство не очень как бы ожидаемо работает, у меня ушел месяц. Никто в безопасности просто не был в состоянии даже понять — чего же я прошу от них?
установленые левые корневые сертификаты лишь дают возможность выдавать левые сайты за довереные, но не дают возможность например читать мой трафик с gmail? я правильно все понимаю или чего-то не понял из статьи?
Вы ошибаетесь. С корневым сертификатом есть доступ ко всем данным, что передаются по шифрованному соединению. В том числе к почте gmail. В этом и смысл "человека по средине".
Firefox пишет, что для mail.google.com включена привязка публичного ключяа (HPKP).
MitM при этом вроде бы невозможен
Mitm при HPKP возможен при использовании корневого сертификата, установленного пользователем (администратором), поведение документировано:
https://developer.mozilla.org/en-US/docs/Web/HTTP/Public_Key_Pinning
Firefox and Chrome disable pin validation for pinned hosts whose validated certificate chain terminates at a user-defined trust anchor (rather than a built-in trust anchor). This means that for users who imported custom root certificates all pinning violations are ignored.
The private store contains certificates installed by the user or the administrator of the client machine. Private intranet servers should authenticate themselves with certificates issued by a private trust anchor… Chrome does not perform pin validation when the certificate chain chains up to a private trust anchor. A key result of this policy is that private trust anchors can be used to proxy (or MITM) connections, even to pinned sites. “Data loss prevention” appliances, firewalls, content filters, and malware can use this feature to defeat the protections of key pinning.
Сообщают также, что правильную настройку HPKP произвели немногие: https://news.netcraft.com/archives/2016/03/30/http-public-key-pinning-youre-doing-it-wrong.html
Наша организация как раз начала внедрять подобную практики, что поломало нам весь CI, завязанный на Linux-сервера, которые, понятное дело, не в AD и знать не знали о новом корневом сертификате, которым подписано всё от GitHub до DockerHub.
Посоветуйте, как бороться с такой «безопасностью»?
Подсчитать время, а значит деньги, которое потярала компания из-за не работающего CI и написать докладную на имя генерального.
Эти вопросы обычно регламентируются внутренними правилами организации, с которыми сотрудники должны быть ознакомлены под роспись, и ссылки на Конституцию после этого несерьёзны, как минимум.
«Бороться с такой безопасностью», впрочем, предельно легко: увольняетесь, и — вот она, вожделенная свобода! :)
И я не фанат, я — человек, устойчиво избегающий «выдёргивания» излюбленных статей Конституции и Закона из контекста, но рассматривающий всё законодательство в комплексе. :)
А ещё я работал в местном филиале достаточно крупной компании, отвечая, в числе прочего, и за информационную безопасность, и знаю, как эти вопросы решаются на практике. Как-то так: хочешь свободы личной переписки? Тогда идёшь за проходную, выходишь в Сеть со своего личного устройства, и личнопереписываешься себе свободно, сколько хочешь. В рамках обеденного перерыва. ;)
Так что — удачного похода в суд после «личной» переписки с рабочего компьютера! :))
Мне не надо, у меня есть гостевой ви-фи который политиками компании вообще контролировать запрещено в любом виде
Компания странная, но, тем не менее, Вы подтвердили мой тезис: «подчиняется правилам и регламентам, устанавливаемым работодателем». :)
От того, что я в рабочем туалете разговариваю с женой, (от того, что туалет рабочий) — информация не перестает быть личной.
Ваша компания в этом плане выглядит забавной, но в общем случае работодатель вправе регламентировать, можно ли Вам заниматься в рабочее время «передачей личной информации» в форме разговоров с женой в туалетах.
И не спешите придумывать на это очередной «пример», притянутый за уши: отправление естественных надобностей — это одно, а трёп по личным вопросам — совсем другое. И далеко не каждому работодателю это самое другое по душе. Оплачивая Вам это время, он вправе требовать от Вас работы, а не «ути-пути» с женщинами по телефону. :)
если эти правила и регламент не противоречат федеральному и прочим законам
Мне казалось, соблюдение работниками и работодателями Законов — само собой разумеющееся дело. Или в Вашей компании это не так? ;)
А то вы мне напоминаете работодателей
А мы уже перешли к обсуждению моей личности? :)
Тогда лучше бы я напоминал Вам человека, которому его вожделенные «права и свободы человека» не застят взор, и он видит весь комплекс Законов и подзаконных актов применительно к общественным и производственным отношениям, понимая их взаимосвязи и необходимость соблюдения баланса и уместности интересов каждой из сторон таких отношений. :)
У компании тоже есть права, их их тоже необходимо соблюдать. Например коммерческую тайну, интеллектуальную собственность. То, что вы отказываетесь соглашаться с тем, что компания вводит определенные правила на использование рабочего места — ну не работайте в подобных компаниях, если вам не нравится. Но обвинять компанию в нарушении конституации — в данном конкретном случае я не соглашусь.
В нашей компании есть гостевой wifi, он никем не прослушиваться. А рабочий — он для работы, и это требование регулятора свыше, на уровне правительства.
2. Из этого следует лишь то, что я и сказал — работодатель в полном праве контролировать, что делает подчинённый за зарплату в оговоренное время. Будете устраиваться в солидную компанию — узнаете, что это такое.
Ну что за бред. В личное время занимайтесь чем угодно на ЛИЧНОМ оборудовании. А рабочее оборудование принадлежит не вам.
Мне смешно, как вы пытаетесь просто до каждого слова докопаться.
А какая может быть «личная переписка» в рабочее время на рабочем месте?Ок. Нарушил я и меня даже можно покарать например лишением премии. Но работодатель — ст.138.2.
Эти вопросы обычно регламентируются внутренними правилами организации, с которыми сотрудники должны быть ознакомлены под роспись, и ссылки на Конституцию после этого несерьёзны, как минимум.
Мое нарушение или «нарушение» совсем не дает индульгенции работодателю.
Ну и да: сотрудник еще ничего не нарушил, но уже получил на руки документ (экземпляр трудового договора) о нарушении работодателем УК.
Пока ст. 205.6 конечно не включает в список 138, но…
«Казалось бы это должно нарушать право на тайну личной переписки, которую гарантирует Конституция РФ и никакой трудовой договор не может этого отменить.»
В трудовом договоре указано, что рабочий емайл, рабочую станцию, корпоративный мессенджер вы обязуетесь использовать исключительно для работы. И никакой личной переписки. Купите себе йоту и общайтесь не используя корпоративные инструменты.
«Наша организация как раз начала внедрять подобную практики, что поломало нам весь CI, завязанный на Linux-сервера, которые, понятное дело, не в AD и знать не знали о новом корневом сертификате, которым подписано всё от GitHub до DockerHub.»
Корпоративный доверенный сертификат на все машины автоматом, корпоративные сертификаты для всех ваших сервисов. Просто да, это нужно было сделать заранее и протестировать.
> Посоветуйте, как бороться с такой «безопасностью»?
Деньгами. Все потенциальные денежные потери перечислить, оформить и руководству. Подобные изменения в инфраструктуре должны быть адекватно и заранее протестированы. Ну или ногами…
Я хотел уточнить: если бы оконечные устройства (браузеры) проверяли бы CAA записи (разрешенный список центров сертификации) это бы решило проблему?
Ни CAA, ни даже DANE проблему полностью не устраняет.
Проверять-то они могут, но DNS-ответы тоже можно подменить.
Была такая технология, называлась HPKP. Как раз для того, чтобы не допустить подмену сертификата. Не взлетела, к сожалению — слишком много было недостатков у технологии.
Касперский тоже очень любит «слушать», пока «контроль трафика» не отключишь. Свои сертификаты подсовывает.
Короче слежка тотальная. Теперь на ночь буду не только выключать питание, но и патчкорд вынимать :p
Ну и по поводу запуска портативной версии виртуал бокса — так политиками и это спокойно запрещается )))
Это при норм СБ, в остальных местах просто поставьте админу *условный_ящик* и поимеете куда меньше гемороя :)
Может и еще что-то из этой коллекции подойдет addons.mozilla.org/en-us/firefox/collections/ivanristic/ssl
Самое простое, что сейчас есть.
"user-agent’ом, рекламируемым в HTTP-запросе" — по-русски будет "user-agent’ом, объявленным в HTTP-запросе"
А так перевод очень даже, так держать!
О перехвате трафика: 4-10% зашифрованного HTTPS-трафика сегодня перехватывается