Mail.ruПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискСмотриComboВсе проекты
Комментарии
110
К первому сообщению
К последнему сообщению
ivan
....мать.... большинство "взламывальщиков" сами ничего этого не делали ни разу: ни ключи не ставили, ни протоколы не настраивали, н понятия не имеют о сессии ssl/tls. но "взламывают нараз". идиоты
СсылкаПожаловаться
konstantin
В ответ на комментарий от Fallen Angel История переписки2
Fallen Angel
????
Зеленый значек в адресной строке вообще не о чем не говорит.
Железка от циски например, может генерить сертификат в реальном времени а с сайтом общаться с помощью правильного сертификата.
Вы даже не узнаете что сертификат то, не родной.....
кстати почти все госвифи страдают попытками подмены сертификатов... что, кстати, весьма печально....
СсылкаПожаловаться
Я программист, но мне пока не приходилось связываться с https под лупой. Я работаю немного с другими областями, но не сетями. Как я понимаю зеленый значок в адресной строке браузера говорит, о том, что было установлено соединение с шифрованием с сертификатом на стороне сервера (я по крайней мере так понимаю этот значок), и для шифрования был использован сертификат сервера, в котором вшит домен и прочая инфа. Браузер просмотрит что цепочка подписей сертификатов корректна, и заканчивается на корневом сертификате, который установлен в опер. системе устройства(которые уже положим, что им можно доверять)....Железки или что либо сидящее на канале конечно может подменить контент+свой сертификат (оставив прежний Ip, доменное имя - это я понимаю, что этому верить не приходится) + но тогда данные пошифровать придётся своим сертификатом (его прив. частью), и подписанный кем-то. И в этом сертификате должен фигурировать изначальный домен, а то браузер увидит не ладное ...НО: Но ведь наверное это процесс подписания контролируется в атоматическом режиме что кто-то захотел получить по сути ещё один сертификат на домен который уже занят )) Буду благодарен ссылки на ответ ваш, или ссылки на ответ, если вы уже кому-то отвечали на stackexchage или подобном.
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от konstantin История переписки3
konstantin
Я программист, но мне пока не приходилось связываться с https под лупой. Я работаю немного с другими областями, но не сетями. Как я понимаю зеленый значок в адресной строке браузера говорит, о том, что было установлено соединение с шифрованием с сертификатом на стороне сервера (я по крайней мере так понимаю этот значок), и для шифрования был использован сертификат сервера, в котором вшит домен и прочая инфа. Браузер просмотрит что цепочка подписей сертификатов корректна, и заканчивается на корневом сертификате, который установлен в опер. системе устройства(которые уже положим, что им можно доверять)....Железки или что либо сидящее на канале конечно может подменить контент+свой сертификат (оставив прежний Ip, доменное имя - это я понимаю, что этому верить не приходится) + но тогда данные пошифровать придётся своим сертификатом (его прив. частью), и подписанный кем-то. И в этом сертификате должен фигурировать изначальный домен, а то браузер увидит не ладное ...НО: Но ведь наверное это процесс подписания контролируется в атоматическом режиме что кто-то захотел получить по сути ещё один сертификат на домен который уже занят )) Буду благодарен ссылки на ответ ваш, или ссылки на ответ, если вы уже кому-то отвечали на stackexchage или подобном.
СсылкаПожаловаться
Окей.
Как обстоят дела с SSLv3 - предположим, что у вас есть доверенный корневой центр сертификации. (в России это норма для людей использующих ЭЦП) - сертификат этого УЦ добавляется в доверенные.
Далее - реализуема такая штука: берется, и выпускается промежуточный УЦ.
и этот промежуточный уц выдает сертификат на железки как последующие промежуточные УЦ.
В итоге циска (железка) имеет валидный сертификат УЦ и генерирует сертификаты на лету для просматриваемых вами сайтов.
И вы видите зеленый значек.
с TLS вроде в этом плане не прокатит ... но тут детально не изучал
СсылкаПожаловаться
Жаргал Цыбанов
окей гугол
СсылкаПожаловаться
Рома Романов
Бредовые будни Касперского
СсылкаПожаловаться
Mayer
В итоге мы узнаём от Евгения Касперского что от мошенников нас может спасти лишь антивирус Касперского ))
СсылкаПожаловаться
Принц Валера
есть ещё один выход, насра ть на голову касперскому.
СсылкаПожаловаться
Женя Иванов
Это полезная статья и она может помочь многим, не важно Касперский или Аваст это пишет, но это нас учит бдительности и осторожности, благодаря этим знанием нас не взломают, не украдут деньги и не узнают наши личные дела в интернете злоумышленники, а вы только плохое видите в пользе поэтому и живете с плохим, надо хорошее принимать, а плохое выкидывать и уничтожать, а как вы делаете и останетесь ни с чем и никем если ничего не будите принимать и плевать на все, эгоистичные люди
СсылкаПожаловаться
Женя Иванов
Мы должны быть благодарны хорошим людям что делают добро, это пустые слова которые презирают и отталкивают нас от пользы и добра
СсылкаПожаловаться
Danilchik711
У меня так друг перехватывал сессии наших одноклассников в ВК.
СсылкаПожаловаться
Чтобы оставить комментарий, вам нужно авторизоваться.
Вы не ввели текст комментария
Вы не ввели текст комментария
Подпишитесь на нас