Pull to refresh

Comments 115

Вывод: не надо ставить левые сертификаты в доверенное хранилище

а если настойчиво просят? не нашел как там ситуация на данный момент, но в 2015 звучало жутко

В комментах на YCombinator.com пишут разное, но в целом склоняются к тому, что сейчас там не заставляют всех поголовно устанавливать госсертификат. Даже странно, что от такой шикарной (с точки зрения желающих контролировать всё) идеи отступились.

Пока что дальше новостей (которые быстро удалили) на сайтах пары провайдеров дело не пошло.
Ну это технически достаточно сложно имплементировать. А как там на законодательном уровне, у государства есть право внедрять этот Government-level MitM когда будет нужно? Я поискал, ничего внятного не нашел…
Есть вот такой закон, но в нем говорится о телефонной связи. Хотя формулировки достаточно мутные, так что непонятно, насколько закон применим к провайдерам.
Видимо windows часто перехватывается, потому что именно она чаще всего стоит в корпоративном сервере, когда перехватом занимается СБ компании.

Но тогда удивительно, что Windows 8 встречается чаще, чем windows 10.
Я считал, что в корпоративном сегменте актуальны win7 и win10, а win8 была проходящей.
Не понял ситуацию с firefox — что именно у него проверялось то?
Firefox лезет на свои серверы обновлений спросить, нет ли там свежачка.
На сервере Firefox'a идёт анализ фингерпринтов, и если он не похож на Firefox, то паника=1
И скачивается «левый» firefox или что? я не понял в чём угроза.
Наоборот, если отпечаток попахивает, то ФФ сразу же отбрасывает соединение как потенциально опасное. Чтобы левак не скачать.
Простой пример: я через дыру в системе перехватил соединение и повёл маршрутизацию на свой сайтец с самоподписанным сертификатом. Разумеется, сертификат заброшен на клиента и считается доверенным. Однако отпечаток моего сертификата, по умолчанию считающегося доверенным в обычной ситуации, будет точно левым, поэтому ФФ немедленно порвёт соединение.

А как можно в ставить Win10, тем более в компании? Она же все данные пользователя/компании практически принудительно копирует на сервера Майкрософт. Откуда их можно вынуть по запросу любого суда США. И принять клиента хоть в Хельсинки хоть, в Анталии. За скачивание торрентов, например. Прецедентов полно.

А есть пример прецедента с дксяткой?
UFO just landed and posted this here
Отключить встроенный ондрайв (он стоял и работал по умолчанию), котоырй как раз все тащил на сервера МС в первых сборках 10-ки было не банальной задачей. Сейчас полегчало.
И как же он туда что-то тащил без учетной записи в OneDrive и без указанной папки синхронизации? В названиях файлов искал «секретно» и «private»?
Можно начать с того, что аккаунт нужен для активации электронной лицензии.
Все верно. Но какое отношение он имеет к OneDrive? В него нужно входить отдельно и случайно это сделать невозможно. И да, файлы все еще необходимо запихнуть в одноименную папку.
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here

Можно огласить список прецедентов принятия клиентов за скачивание торрентов?

Ни одного, Майкрософт не при чем — в странах, где за торренты преследуют, все гораздо проще: проверяющий подключается к раздаче, переписывает IP всех пиров и время, после чего рассылает «письма счастья».
Она же все данные пользователя/компании практически принудительно копирует на сервера Майкрософт.

Присоединюсь к выше просящим: Можно конкретику что и куда сливает? Вот так чтоб я взял программу нужную и там выудил с сетевого трафика скриншот экрана, отправляемый на сервер майкрософт, ну или документы с моего компа какие-либо… Только конкретно и по пунктам, а не "а там говорят".

Кхем… habrahabr.ru/company/pt/blog/264763
А чууууть-чуть — около месяца (по меркам линуксоидов — вечность, по меркам «программистов на дотнет/сишарп» — ого реакция!) — пошла ещё более детальная инфа по слежке, в частности, вскрылось, что данные при передаче даже не шифруются. Да-да, даже (и в особенности) то, что ты набил в поле input type=password, уходит по воздуху в нешифрованном виде прямо в корпорацию зла.
Если уж в гугле забанили, то поиск по забру ещё не отключили, мнэ?
Я правильно понял что c Linux ничего никем не перехватывается?
Просто авторы в табличке с OS Linux вовсе не упомянули… не осилили с Linux потестить или с Linux не перехватывают?
А кто-то устанавливает на Linux антивирусы? :D
Ну… изредка попадаются и такие, (ИМХО странные) люди…
При учёте, что вышла малварь на подобии Пети и для linux-вого SMB-сервера, полагаю наличие антивируса на линуксе не будет лишним.
UFO just landed and posted this here
На почтовых релеях тоже «must have» AV. Продолжать можно долго. Но дело в принципе — ставить или нет. Хотя если сильно заморочиться с FW и SElinux, допускаю, что еще и AV, будет перебором.
UFO just landed and posted this here

Прозрачное проксирование Squid реализуется схожим образом. Любопытно, что не отловили.

Для HTTPS? Я крайне давно не возился со Сквидом, но разве это можно сделать сейчас? Точнее, насколько я знаю, это делается, но без кеширования, просто как TCP прокси — что-то получил от отправителя, что-то отправил получателю. А само это что-то — шифрованные данные.

squid нужно собрать с опцией --enable-ssl, отключенной по-умолчанию

Собственно в статье выше и есть отсыл к "Peek at SNI and Bump".

squid при включенном --enable-ssl может делать подмену сертификата, то есть mitm. Ну и все остальные плюшки кеширования начинают работать в этом случае.

В таком случае ок. Давно не трогал его.

Вы неправильно поняли. Установить левый корневой сертификат можно в любой ОС.

Резюмируем: создаем свой сертификат, добавляем к себе. Удаляем к чертям все остальные. Ставит сертификаты на сайт и подписываем. Работаем.


Иначе можно делать что угодно, пример Comodo & Cloudflare в рамках сервиса. Что отпугивает — цена вопроса и потеря лица (=бизнеса).

А другим клиентам как будете устанавливать/удалять сертификаты? Полагаю через backdoor?
Для защиты от перехвата со стороны сайта можно использовать HTTP Public Key Pinning.
Экая новость.

/me прекрасно знаком с целыми не то чтобы компаниями, а корпорациями (с большой буквы), где принудительная дешифровка https с рабочих мест по описанной схеме (подмена сертификата) включена по умолчанию.

И да — чтобы ее выключить, мотивируя, например, тем, что curl и прочее консольное хозяйство не очень как бы ожидаемо работает, у меня ушел месяц. Никто в безопасности просто не был в состоянии даже понять — чего же я прошу от них?
а поправьте меня пожалуйста, если я ошибаюсь и неправильно понял суть статьи.
установленые левые корневые сертификаты лишь дают возможность выдавать левые сайты за довереные, но не дают возможность например читать мой трафик с gmail? я правильно все понимаю или чего-то не понял из статьи?

Вы ошибаетесь. С корневым сертификатом есть доступ ко всем данным, что передаются по шифрованному соединению. В том числе к почте gmail. В этом и смысл "человека по средине".

я понял, почитаю по подробнее про то как работают корневые сертификаты
UFO just landed and posted this here
Оно выключается при добавлении своего корневого сертификата и перехвате через него.

Firefox пишет, что для mail.google.com включена привязка публичного ключяа (HPKP).
MitM при этом вроде бы невозможен

Mitm при HPKP возможен при использовании корневого сертификата, установленного пользователем (администратором), поведение документировано:
https://developer.mozilla.org/en-US/docs/Web/HTTP/Public_Key_Pinning


Firefox and Chrome disable pin validation for pinned hosts whose validated certificate chain terminates at a user-defined trust anchor (rather than a built-in trust anchor). This means that for users who imported custom root certificates all pinning violations are ignored.

https://dev.chromium.org/Home/chromium-security/security-faq#TOC-How-does-key-pinning-interact-with-local-proxies-and-filters-


The private store contains certificates installed by the user or the administrator of the client machine. Private intranet servers should authenticate themselves with certificates issued by a private trust anchor… Chrome does not perform pin validation when the certificate chain chains up to a private trust anchor. A key result of this policy is that private trust anchors can be used to proxy (or MITM) connections, even to pinned sites. “Data loss prevention” appliances, firewalls, content filters, and malware can use this feature to defeat the protections of key pinning.

Сообщают также, что правильную настройку HPKP произвели немногие: https://news.netcraft.com/archives/2016/03/30/http-public-key-pinning-youre-doing-it-wrong.html

Часто встречается более странная проблема: сайт использует HTTPS, вроде все хорошо и чудесно. При этом без особых проблем можно инициировать небезопасное соединение (тем же ) и перехватить куки. Нет HSTS, secure кук, считай, что HTTPS нет. Но владельцы сайтов отвечают, что у них все хорошо, HTTPS есть. И это далеко не маленькие сайты.
Стоит отметить, что Firefox по умолчанию использует своё собственное хранилище корневых сертификатов, а не ОС.
Подскажите, кто в теме, насколько в принципе законно расшифровывать трафик трафик сотрудников? Казалось бы это должно нарушать право на тайну личной переписки, которую гарантирует Конституция РФ и никакой трудовой договор не может этого отменить.

Наша организация как раз начала внедрять подобную практики, что поломало нам весь CI, завязанный на Linux-сервера, которые, понятное дело, не в AD и знать не знали о новом корневом сертификате, которым подписано всё от GitHub до DockerHub.

Посоветуйте, как бороться с такой «безопасностью»?

Подсчитать время, а значит деньги, которое потярала компания из-за не работающего CI и написать докладную на имя генерального.

Ознакомление работодателя с содержанием переписки может быть осуществлено только с согласия одного из абонентов (правда, тут может иметь место нарушение прав второго, если нет и его согласия). При этом также стоит учитывать и тот факт, что обработка сообщений DLP-системой (при отсутствии вывода кому-либо содержания переписки) такого согласия не требует, т.к. в настоящее время программное обеспечение не является субъектом права. Проще говоря, работодатель может как угодно обрабатывать Вашу переписку с применением систем автоматизированного контекстного анализа, но нарушит Ваши права как только содержимое переписки будет прочитано человеком без Вашего согласия.
Всё проще, вас предупреждают о чтении переписки. И советуют на работе в рабочее время личными делами не заниматься, чтобы не подвергать свои тайны опасности ;)
А какая может быть «личная переписка» в рабочее время на рабочем месте?
Эти вопросы обычно регламентируются внутренними правилами организации, с которыми сотрудники должны быть ознакомлены под роспись, и ссылки на Конституцию после этого несерьёзны, как минимум.

«Бороться с такой безопасностью», впрочем, предельно легко: увольняетесь, и — вот она, вожделенная свобода! :)
UFO just landed and posted this here
Любое время на рабочем месте, на оборудовании и в сетях работодателя подчиняется правилам и регламентам, устанавливаемым работодателем.
И я не фанат, я — человек, устойчиво избегающий «выдёргивания» излюбленных статей Конституции и Закона из контекста, но рассматривающий всё законодательство в комплексе. :)
А ещё я работал в местном филиале достаточно крупной компании, отвечая, в числе прочего, и за информационную безопасность, и знаю, как эти вопросы решаются на практике. Как-то так: хочешь свободы личной переписки? Тогда идёшь за проходную, выходишь в Сеть со своего личного устройства, и личнопереписываешься себе свободно, сколько хочешь. В рамках обеденного перерыва. ;)

Так что — удачного похода в суд после «личной» переписки с рабочего компьютера! :))
UFO just landed and posted this here
Мне не надо, у меня есть гостевой ви-фи который политиками компании вообще контролировать запрещено в любом виде

Компания странная, но, тем не менее, Вы подтвердили мой тезис: «подчиняется правилам и регламентам, устанавливаемым работодателем». :)

От того, что я в рабочем туалете разговариваю с женой, (от того, что туалет рабочий) — информация не перестает быть личной.

Ваша компания в этом плане выглядит забавной, но в общем случае работодатель вправе регламентировать, можно ли Вам заниматься в рабочее время «передачей личной информации» в форме разговоров с женой в туалетах.
И не спешите придумывать на это очередной «пример», притянутый за уши: отправление естественных надобностей — это одно, а трёп по личным вопросам — совсем другое. И далеко не каждому работодателю это самое другое по душе. Оплачивая Вам это время, он вправе требовать от Вас работы, а не «ути-пути» с женщинами по телефону. :)

если эти правила и регламент не противоречат федеральному и прочим законам

Мне казалось, соблюдение работниками и работодателями Законов — само собой разумеющееся дело. Или в Вашей компании это не так? ;)

А то вы мне напоминаете работодателей

А мы уже перешли к обсуждению моей личности? :)

Тогда лучше бы я напоминал Вам человека, которому его вожделенные «права и свободы человека» не застят взор, и он видит весь комплекс Законов и подзаконных актов применительно к общественным и производственным отношениям, понимая их взаимосвязи и необходимость соблюдения баланса и уместности интересов каждой из сторон таких отношений. :)
UFO just landed and posted this here
Если вы пользуетесь личным телефоном или гостевым вифи, то вас никто и не перехватывает тогда непонятно чему вы жалуетесь?
UFO just landed and posted this here
«Дело не в том — есть что скрывать или нет. Дело в том — что у человека есть права, согласно конституции, и прочему, И есть ему что скрывать. или нет, будьте любезны — соблюдать эти права.»

У компании тоже есть права, их их тоже необходимо соблюдать. Например коммерческую тайну, интеллектуальную собственность. То, что вы отказываетесь соглашаться с тем, что компания вводит определенные правила на использование рабочего места — ну не работайте в подобных компаниях, если вам не нравится. Но обвинять компанию в нарушении конституации — в данном конкретном случае я не соглашусь.
В нашей компании есть гостевой wifi, он никем не прослушиваться. А рабочий — он для работы, и это требование регулятора свыше, на уровне правительства.
UFO just landed and posted this here
А они оформлены как законодательно, так и трудовым договором. ЛИЧНАЯ переписка должна вестись с ЛИЧНОГО компа/телефона/почтового адреса и по ЛИЧНОМУ каналу связи. Интернет-трафик принадлежит компании (даже договор на оказание услуг с провайдером заключен юрлицом, согласно законодательству же) и может контролироваться так, как того хочет компания.
UFO just landed and posted this here
1. Стандартным приложением к трудовому договору уже давно является документ об использовании служебных ресурсов в личных целях. Во всяком случае, в двух компаниях я это подписывал в 2009 и в 2013 годах. Для моей реальности это норма. В вашей, видимо, хомячки ещё бесятся от того, что работодатели перекрывают доступ в контактик да на башик? Ну что же, добро пожаловать в реальный мир.
2. Из этого следует лишь то, что я и сказал — работодатель в полном праве контролировать, что делает подчинённый за зарплату в оговоренное время. Будете устраиваться в солидную компанию — узнаете, что это такое.
UFO just landed and posted this here
Вправе читать и ещё как. Самое распространённое заблуждение — хомячки не додумаются скинуть рабочие файлы через вк. Разговор окончен, вы явно ещё не закончили образование и не сталкивались с реальностью. успехов на диване.
UFO just landed and posted this here
Предположим вы не программист, а пилот. В обеденное время взяли рейсовый самолет и слетали в соседний город посмотреть в зоопарке котиков?

Ну что за бред. В личное время занимайтесь чем угодно на ЛИЧНОМ оборудовании. А рабочее оборудование принадлежит не вам.
UFO just landed and posted this here
В командировке в отеле — смотите котиков. В командировке в офисе, из корпоративной сети — скорее всего трафик тоже будет перехватываться.
Мне смешно, как вы пытаетесь просто до каждого слова докопаться.
UFO just landed and posted this here
вообще-то на служебном ноуте в любом месте один хрен должно устанавливаться соединение через VPN — ну хотя бы для доступа к служебным файловым серверам и почте. И таки да, этот трафик автоматически контролируется. А на этого бедолагу забей, он в каком-то своём мире живёт =)
А какая может быть «личная переписка» в рабочее время на рабочем месте?
Эти вопросы обычно регламентируются внутренними правилами организации, с которыми сотрудники должны быть ознакомлены под роспись, и ссылки на Конституцию после этого несерьёзны, как минимум.
Ок. Нарушил я и меня даже можно покарать например лишением премии. Но работодатель — ст.138.2.
Мое нарушение или «нарушение» совсем не дает индульгенции работодателю.

Ну и да: сотрудник еще ничего не нарушил, но уже получил на руки документ (экземпляр трудового договора) о нарушении работодателем УК.
Пока ст. 205.6 конечно не включает в список 138, но…
Чисто из этических соображений, если даже это и происходит, сотрудники должны быть проинформированы об этом заранее
«Чисто» из юридических соображений они информируются об этом письменно, под роспись. В нормальной компании делается именно так.
Я сам, лично «автографы» когда-то собирал. :)
Подскажите, кто в теме, насколько в принципе законно расшифровывать трафик трафик сотрудников?

«Казалось бы это должно нарушать право на тайну личной переписки, которую гарантирует Конституция РФ и никакой трудовой договор не может этого отменить.»
В трудовом договоре указано, что рабочий емайл, рабочую станцию, корпоративный мессенджер вы обязуетесь использовать исключительно для работы. И никакой личной переписки. Купите себе йоту и общайтесь не используя корпоративные инструменты.

«Наша организация как раз начала внедрять подобную практики, что поломало нам весь CI, завязанный на Linux-сервера, которые, понятное дело, не в AD и знать не знали о новом корневом сертификате, которым подписано всё от GitHub до DockerHub.»
Корпоративный доверенный сертификат на все машины автоматом, корпоративные сертификаты для всех ваших сервисов. Просто да, это нужно было сделать заранее и протестировать.

> Посоветуйте, как бороться с такой «безопасностью»?
Деньгами. Все потенциальные денежные потери перечислить, оформить и руководству. Подобные изменения в инфраструктуре должны быть адекватно и заранее протестированы. Ну или ногами…

Я хотел уточнить: если бы оконечные устройства (браузеры) проверяли бы CAA записи (разрешенный список центров сертификации) это бы решило проблему?

Ни CAA, ни даже DANE проблему полностью не устраняет.

Проверять-то они могут, но DNS-ответы тоже можно подменить.
Была такая технология, называлась HPKP. Как раз для того, чтобы не допустить подмену сертификата. Не взлетела, к сожалению — слишком много было недостатков у технологии.

HPKP была, есть и (пока) будет. Но стукнуться об неё если ошибёшься можно пребольно.
В любом случае, с HPKP остаётся "проблема первой ночи", т.е. невозможность определения правильный ли сертификат был предъявлен или нет при самом первом контакте. В отличие от, опять же, DANE.

Столкнулся однажды с ситуацией в одной знакомой корпоративной сети. Мозилла ругается на сертификаты при переходе на сайты. Стал разбираться почему — сертификат всё время подсовывается один и тот же, корпоративный. А самое интересное в том, что ИЕ и Хром ничего не замечают. Благодаря вашей статье хоть понятно стало почему :) спасибки.
Касперский тоже очень любит «слушать», пока «контроль трафика» не отключишь. Свои сертификаты подсовывает.
Короче слежка тотальная. Теперь на ночь буду не только выключать питание, но и патчкорд вынимать :p
Вы правда думаете, что на корпоративной машине вы сможете успешно противостоять доменным политикам?
UFO just landed and posted this here
Кстати, я вот противостою. Сбросил пароль на локального админа, выставил запреты на запись в те места реестра, которые настраиваются политикой не так, как нужно мне, и всё, больше доменная политика меня не беспокоит.
Ну тут как бы тоже подводные камни. Запрет записи в места реестра может проблемы вызвать, это раз. Ну а во-вторых «Сбросил пароль на локального админа» это не штатная ситуация, а соответственно ст. 272 УК РФ попахивает :)
Ну и по поводу запуска портативной версии виртуал бокса — так политиками и это спокойно запрещается )))
UFO just landed and posted this here
Я не говорил, что защиту нельзя обойти, а указал, что это «грозит статьей»… =)
UFO just landed and posted this here
Вы чего за ересь несете… ну смените локального(даже сетка не включится, не то что инет) админа и? его обратно все перезапишет да еще и системы мониторинга настучат. крче через час вы бы уже уволены были ну или в присутствии ментозавров с сб объясняли зачем вообще полезли…
Это при норм СБ, в остальных местах просто поставьте админу *условный_ящик* и поимеете куда меньше гемороя :)
UFO just landed and posted this here
На мой взгляд, становится актуальной задача — по отображению в удобоваримом виде данных об источнике сертификата в панели браузера…
UFO just landed and posted this here
А плагинов для этого не бывает?
UFO just landed and posted this here
UFO just landed and posted this here
Справедливости ради добавлю, что в Хроме всё-таки можно упростить путь к просмотру сертификата до 2 кликов — включив флаг «Show certificate link» в chrome://flags
А нельзя силами неравнодушного сообщества создать список корневых сертификатов с хорошей репутацией и сделать плагин для браузеров, поднимающий пользователю тревогу в случае, если корневой сертификат не из списка? Ну и приложение для виндов, вычищающее левые сертификаты из системы.
Кто знает как наиболее просто сделать подобное своими руками? Допустим нужно узнать какие данные принимает и отправляет приложение. Как-то пробовал различные MIT прокси, но настраивается долго, пользоваться неудобно и приложение просекает, что сертификат левый подсовывается и перестает работать.

"user-agent’ом, рекламируемым в HTTP-запросе" — по-русски будет "user-agent’ом, объявленным в HTTP-запросе"


А так перевод очень даже, так держать!

Sign up to leave a comment.