eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronika › Mają wszystko...
Ilość wypowiedzi w tym wątku: 57

  • 31. Data: 2022-08-20 10:48:59
    Temat: Re: Mają wszystko...
    Od: Marek <f...@f...com>

    On Sat, 20 Aug 2022 00:21:52 +0200, Mirek <m...@n...dev> wrote:
    > Ja pier...
    > To że za darmo nie ma znaczenia. Ważne że podpisujący sprawdza czy
    > domena jest twoja i masz prawo go używać.

    Powiedz wszystkim oszukanym przez strony phishingowe, że
    najważniejsze że te strony miały prawidłowy certyfikat i były
    sprawdzone, że ich domena i mieli prawo jej używać. To najważniejsze.
    Ciągle nie pojmujesz, że to "sprawdzanie" nie ma żadnej wartości.
    *Wszystkie* strony phisingowe używające SSL maja prawidłowo
    wystawiony i podpisany certyfikat i zostały *prawidłowo*
    zweryfikowane przez signera certyfikatu. Żadnej z ofiar to nie
    pomogło. I to nie była wina jakiś nieogarniętych użytkowników. Nawet
    Ty niby technicznie ogranięty user palnąłeś głupstwo jakoby
    szyfrowanie zapewnia integralność danych. W teorii *TYLKO* w bardzo
    wąskim zakresie, w praktyce nic to nie daje, bo dane mogą być
    skompromitowane banalnie przed zaszyfrowaniem albo po odszyfrowaniu.

    > Co ty tam sobie zainstalujesz i co zmienisz u siebie to mnie nie
    > obchodzi.
    > Dla mnie ważne jest żeby moje połączenie było bezpieczne.

    LOL,
    Co z tego, że połączenie jest bezpiecznie, skoro dane nie są
    bezpieczne *przed* zaszyfrowaniem (skompromitowany telefon, pc) ani
    *po* odszyfrowaniu (oszusci stojący za stroną do fraudów)?
    Nie rozumiesz, że szyfrowanie i całe te ceregiele z certyfikatami
    dają tylko złudne poczucie bezpieczeństwa. A obecnie web po ssl z
    bezpieczeństwem nie ma nic wspólnego. To tylko onanizator, taka
    nakładka wibrująca do wywołania samozadowolenia z chwilowego poczucia
    prywatności na łączu. I właściwe tylko do tego się skraca bo działa
    tylko w wąskim zakresie *po* zaszyfrowaniu i *przed* odszyfrowaniem
    (a nawet w tym zakresie są sposoby). Miała chronić przed jakimś
    mitycznym podglądaczem, który podgaldajac payload miałby
    niewiadomo-co-strasznego zrobić. Z dumą eliminując mityczne
    zagrożenie spowodowała najgorsze z możliwych scenariuszy: skupienie
    wektorow ataku na źródło *wszystkich* twoich danych, twój komputer,
    laptop smartfon itp. Po co podglądać jakieś fragmentaryczne dane na
    łączu jak można mieć dostęp do wszystkiego na raz? Obecnie
    "szyfrowanie" http to zakładanie wypasionego zamka do drzwi z papieru
    i dytky do komórki.

    --
    Marek


  • 32. Data: 2022-08-20 11:26:45
    Temat: Re: Mają wszystko...
    Od: Mirek <m...@n...dev>

    On 20.08.2022 10:48, Marek wrote:

    > Powiedz wszystkim oszukanym przez strony phishingowe, że najważniejsze
    > że te strony miały prawidłowy certyfikat i były sprawdzone, że ich
    > domena i mieli prawo jej używać. To najważniejsze.
    > Ciągle nie pojmujesz, że to "sprawdzanie" nie ma żadnej wartości.
    > *Wszystkie* strony phisingowe używające SSL maja prawidłowo wystawiony i
    > podpisany certyfikat i zostały *prawidłowo* zweryfikowane przez signera
    > certyfikatu. Żadnej z ofiar to nie pomogło. I to nie była wina jakiś
    > nieogarniętych użytkowników.

    Bzdury totalne.
    Strony phishingowe mogły mieć prawidłowy certyfikat na swojej domenie
    _podobnej_ do atakowanej.
    Że ofiara nie sprawdziła z czym się łączy to już nic nie poradzę.




    Nawet Ty niby technicznie ogranięty user
    > palnąłeś głupstwo jakoby szyfrowanie zapewnia integralność danych. W
    > teorii *TYLKO* w bardzo wąskim zakresie, w praktyce nic to nie daje, bo
    > dane mogą być skompromitowane banalnie przed zaszyfrowaniem albo po
    > odszyfrowaniu.
    >

    Zapewnia integralność danych od wyjścia z mojego komputera do serwera i
    z powrotem. Nadal nie rozumiesz o czym mówimy?
    Jeżeli nie ufasz swojemu komputerowi to wyrzuć go, nie wiem - zainstaluj
    Linuksa, kup Mac-a - cokolwiek, albo trzymaj pieniądze w skarpecie ale
    nie zmieniaj mi tu tematu.


    > LOL,
    > Co z tego, że połączenie jest bezpiecznie, skoro dane nie są bezpieczne
    > *przed* zaszyfrowaniem (skompromitowany telefon, pc) ani *po*
    > odszyfrowaniu (oszusci stojący za stroną do fraudów)?
    > Nie rozumiesz, że szyfrowanie i całe te ceregiele z certyfikatami dają
    > tylko złudne poczucie bezpieczeństwa. A obecnie web po ssl z
    > bezpieczeństwem nie ma nic wspólnego. To tylko onanizator, taka nakładka
    > wibrująca do wywołania samozadowolenia z chwilowego poczucia prywatności
    > na łączu. I właściwe tylko do tego się skraca bo działa tylko w wąskim
    > zakresie  *po* zaszyfrowaniu i *przed* odszyfrowaniem (a nawet w tym
    > zakresie są sposoby). Miała chronić przed jakimś mitycznym podglądaczem,
    > który podgaldajac payload miałby niewiadomo-co-strasznego zrobić.   Z
    > dumą eliminując mityczne zagrożenie spowodowała najgorsze z możliwych
    > scenariuszy: skupienie wektorow ataku na źródło *wszystkich* twoich
    > danych, twój komputer, laptop smartfon itp. Po co podglądać jakieś
    > fragmentaryczne dane na łączu jak można mieć dostęp do wszystkiego na
    > raz? Obecnie "szyfrowanie" http to zakładanie wypasionego zamka do drzwi
    > z papieru i dytky do komórki.
    >

    Nie mam już siły ani ochoty tłumaczyć po co jest https i przed czym
    chroni a przed czym nie.
    Weź może doczytaj sobie i wróć za tydzień.
    Moja rada jest taka: nie loguj się nigdzie ani tym bardziej nie kupuj w
    sklepach, które nie używają https z prawidłowym certyfikatem.
    Może dla ciebie nie ma to wartości, bo najwyraźniej tego nie ogarniasz.
    Na szczęście dla ogarniających ma, i nikt normalny nie postawi sklepu na
    http w trosce o swoją i twoją dupę.

    --
    Mirek.


  • 33. Data: 2022-08-20 13:17:53
    Temat: Re: Mają wszystko...
    Od: Adam <a...@p...onet.pl>

    Dnia Sat, 20 Aug 2022 11:26:45 +0200, Mirek napisał(a):

    > On 20.08.2022 10:48, Marek wrote:
    >
    >> Powiedz wszystkim oszukanym przez strony phishingowe, że najważniejsze
    >> że te strony miały prawidłowy certyfikat i były sprawdzone, że ich
    >> domena i mieli prawo jej używać. To najważniejsze.
    >> Ciągle nie pojmujesz, że to "sprawdzanie" nie ma żadnej wartości.
    >> *Wszystkie* strony phisingowe używające SSL maja prawidłowo wystawiony i
    >> podpisany certyfikat i zostały *prawidłowo* zweryfikowane przez signera
    >> certyfikatu. Żadnej z ofiar to nie pomogło. I to nie była wina jakiś
    >> nieogarniętych użytkowników.
    >
    > Bzdury totalne.
    > Strony phishingowe mogły mieć prawidłowy certyfikat na swojej domenie
    > _podobnej_ do atakowanej.
    > Że ofiara nie sprawdziła z czym się łączy to już nic nie poradzę.
    > (...)

    I o to właśnie chodzi.

    @Marek, chyba jednej podstawowej rzeczy nie rozumiesz.
    Ataki polegają na podmianie domeny, czyli przykładowo próbujesz się łączyć
    z https://richbaNk.marek.com natomiast w rzeczywistości połączysz się z
    https://richbaMk.marek.com i jeśli nie przyuważysz różnicy, to jesteś w
    czarnej dupie.
    Obie strony mają certyfikaty, oba są prawidłowe.
    Tyle tylko, że ktoś np. mógł Ci namieszać w routerze, w DNS czy w czymś tam
    innym.


    --
    Pozdrawiam.

    Adam


  • 34. Data: 2022-08-20 13:36:27
    Temat: Re: Mają wszystko...
    Od: Mirek <m...@n...dev>

    On 20.08.2022 13:17, Adam wrote:

    > @Marek, chyba jednej podstawowej rzeczy nie rozumiesz.
    > Ataki polegają na podmianie domeny, czyli przykładowo próbujesz się łączyć
    > z https://richbaNk.marek.com natomiast w rzeczywistości połączysz się z
    > https://richbaMk.marek.com i jeśli nie przyuważysz różnicy, to jesteś w
    > czarnej dupie.

    Zgadza się, z tym że to nie najlepszy przykład, bo obydwie to subdomeny
    na marek.com, czyli obydwoma rządzi Marek. Najważniejsze jest to co koło
    ostatniej kropki przed /
    Łatwiej by było zrobić:
    richbank.marek.com/mojabespiecznastrona/dane/jeszcze
    kupatekstuktoryniktnieczyta/login.html

    a podstawić:
    richbank.marek.com.mojabespiecznastrona.dane.jeszcze
    kupatekstuktoryniktnieczyta.zlymirek.ru/login.html

    > Obie strony mają certyfikaty, oba są prawidłowe.
    > Tyle tylko, że ktoś np. mógł Ci namieszać w routerze, w DNS czy w czymś tam
    > innym.
    >

    Nie trzeba nic w niczym mieszać. Wystarczy mieć coś pod kontrolą
    podłączonego w tej samej sieci lokalnej.

    --
    Mirek.



  • 35. Data: 2022-08-20 13:47:55
    Temat: Re: Mają wszystko...
    Od: Mateusz Viste <m...@x...invalid>

    2022-08-20 o 13:17 +0200, Adam napisał:
    > Tyle tylko, że ktoś np. mógł Ci namieszać w routerze, w DNS czy w
    > czymś tam innym.

    Przed tym właśnie - i w zasadzie tylko przed tym - chroni certyfikat.
    To, co wyświetla się w pasku URL ma zgadzać się z tym, co zawiera FQDN
    przedstawionego (i podpisanego przez zaufane CA) certyfikatu x509.

    Mateusz


  • 36. Data: 2022-08-20 13:51:02
    Temat: Re: Mają wszystko...
    Od: Mateusz Viste <m...@x...invalid>

    2022-08-20 o 13:36 +0200, Mirek napisał:
    > Nie trzeba nic w niczym mieszać. Wystarczy mieć coś pod kontrolą
    > podłączonego w tej samej sieci lokalnej.

    Nie wystarczy, bo w dalszym ciągu na tym "czymś" nie masz certyfikatu
    podpisanego dla docelowej (prawdziwej) domeny. Musiałbyś dodatkowo
    namieszać w komputerze/smartfonie klienta aby ten zaufał twojemu CA.

    Mateusz


  • 37. Data: 2022-08-20 14:03:12
    Temat: Re: Mają wszystko...
    Od: Mirek <m...@n...dev>

    On 20.08.2022 13:51, Mateusz Viste wrote:

    > Nie wystarczy, bo w dalszym ciągu na tym "czymś" nie masz certyfikatu
    > podpisanego dla docelowej (prawdziwej) domeny. Musiałbyś dodatkowo
    > namieszać w komputerze/smartfonie klienta aby ten zaufał twojemu CA.

    Ej przeczytaj dokładnie o czym mowa i komu odpisujesz.
    Ja na zlymirek.ru mam swój prawidłowy certyfikat i nic nie muszę mieszać.

    --
    Mirek.


  • 38. Data: 2022-08-20 18:28:37
    Temat: Re: Mają wszystko...
    Od: Marek <f...@f...com>

    On Sat, 20 Aug 2022 11:26:45 +0200, Mirek <m...@n...dev> wrote:
    > Bzdury totalne.
    > Strony phishingowe mogły mieć prawidłowy certyfikat na swojej
    > domenie
    > _podobnej_ do atakowanej.
    > Że ofiara nie sprawdziła z czym się łączy to już nic nie poradzę.

    Serio? Dopiero teraz zauważyłeś o czym jest dyskusja? Nie
    dyskutujemy jak działa technicznie SSL/certyfikacja tylko jak to się
    *nie* sprawdza obecnie w praktyce. 100% oszukanych nie zwróciło uwagi
    na literówkę czy podobieństwo domeny, bo tego nie ogarniają, ergo
    dla nich całe certyfikacja i zaufanie o kant dupy potłuc bo to się
    rozpada na pierwszym takim użytkowniku. 100%! To jest skuteczność.
    Słyszałeś o tym, żeby chociaż 10% ofiar nie dało się oszukać bo
    zauważyli niezgodność nazwy z oczekiwaną?
    Jest nawet piękny film na yt pewnego użytkownika, który pokazuje z
    goryczą w głosie kłódkę, EVkę a mimo to "plugin" ściągnął całą kasę
    z kego konta. I co teraz? Może zaproponujesz paradygmat małpy z
    brzytwą i rzucisz postulatem: "Internet tylko dla ludzi ogrniętych,
    którzy umieją zweryfikować wiarygodność domeny i certyfikatu!"?

    Problem "podobnych" domen to nie wszystko.
    Istnieją ataki na DNS (zatruwanie) czy ataki na router usera, w
    efekcie którego można go "przekierować" na serwer z prawidłową nazwą
    i prawidłowym (zwykłym) certyfikacie, uważasz, że jak ktoś nie
    odróżnia mbank.pl od mbnk.pl to zwróci uwagę, że teraz mbank.pl nie
    ma EV?

    Idźmy dalej. Wątek rozpoczął się od oszustów tworzących *nowe*
    site'y, z których user korzysta pierwszy raz i nazwa domeny nie ma
    dla niego żadnego znaczenia. User widząc kłódkę i prawidłowy
    certyfikat uznaje (bo mu tak 20 lat temu wpojono), że to "bezpieczna"
    strona, bo ktoś ją "zweryfikował" i wystawił certyfikat (zwykły, nie
    EV). A to bzdura na resorach. Oczywiście zorientowano się, że ta cała
    certyfikacja to lipa i wprowadzono EV. Teraz wystarczy poczekać aż
    zdaży się jeden lub dwa przypadki, w których ktoś wyda EV z
    naruszeniem procedur ("bo co, nie da się? Potrzymaj mi piwo...") i
    zostanie wymyślony EV wersja druga, poprawiona. W której certyfikaty
    będą wydawane po oddaniu krwi i moczu.

    > Zapewnia integralność danych od wyjścia z mojego komputera do
    > serwera i
    > z powrotem. Nadal nie rozumiesz o czym mówimy?

    Serio czy sobie teraz żartujesz?
    To w szerokiej praktyce *nie* ma znaczenia. Piękne założenia
    integralności i poufności danych dzięki użyciu ssl rozsypują się w
    zderzeniu ze środowiskiem w jakim owa funkcjonalność zostaje użyta. W
    środowisku śmieciowego oprogramowania jakim jest większość
    smartfonów i PC (pomijam garstkę nerdów, którzy jeszcze jako tako
    panują nad swoimi urządzeniami). Jest miliony sposobów aby zakpić z
    owej "integralności i poufności" poprzez ataki na słabe punkty, które
    są w ogóle poza kontekstem SSL. Czy kompromitują SSL? Oczywiście nie,
    ale sprowadzają z powrotem problem do początku, w którym
    "bezpieczeństwo połączenia" (którym się tak fascynujesz) czy
    "prawidłowy certyfikat" przy fraduach nie odgrywa żadnego znaczenia.

    --
    Marek


  • 39. Data: 2022-08-20 22:37:30
    Temat: Re: Mają wszystko...
    Od: "Grzegorz Niemirowski" <g...@g...net>

    Marek <f...@f...com> napisał(a):
    > To że nikt nie podmienił danych ani ich nie zobaczył nic z certyfikatem
    > nie ma wspólnego.

    Oczywiście, że ma. SSL zapewnia Ci:
    - poufność
    - integralnośc
    - niezaprzeczalność

    > Dobre pytanie, teraz zwykły to właściwie do niczego. EV ewentualnie, ale
    > jak widać nawet do fraudow EV nie jest potrzebny.

    Bo SSL nie jest od zapobiegania fraudom.

    --
    Grzegorz Niemirowski
    https://www.grzegorz.net/


  • 40. Data: 2022-08-20 22:45:01
    Temat: Re: Mają wszystko...
    Od: "Grzegorz Niemirowski" <g...@g...net>

    Marek <f...@f...com> napisał(a):
    > Jescze raz: jaka jest wartość tego, skoro zwykły certyfikat dziś nic nie
    > znaczy?

    Znaczy dużo. Już się o tym rozpisywałem, masz też ten temat objaśniony na
    wielu stronach, nie mówiąc już o książkach.

    > Mozna nawet używać selfsigned.

    Nie można. Przeglądarki drą ryja jak widzą self-signed.

    > W tym kontekście pisałem, że certyfikat (jako mechanizm zaufania) nie ma
    > już znanego związku (wartościowego) z szyfrowaniem.

    Powtórzę, masz zapewnione trzy rzeczy: poufność (szyfrowanie), integralność
    (nikt nie modyfikował danych po drodze) i niezaprzeczalność (wiesz, z kim
    wymieniasz dane).

    > Jaki agresor? Nie trzeba się pod nic podszywać. Zwykły certyfikat można
    > wygenerowac od ręki i za darmo.

    Ale musisz kontrolować domenę. W ten sposób certyfikat potwierdza, że
    łączysz się z daną domeną.

    > Powtarzasz kryptograficzne mity (MiM), które realnie NIGDY (w znaczącej
    > skali) nie musiały być wykorzystane do fraudow. Ludzie są bardziej głupi.
    > Stawiam nawet tezę, że gdyby w ogóle SSL nie było to poziom fraudów
    > opartych na "podejrzeniu" zawartości payloadu czy "podstawionych" witryn
    > byłby na podobnym samym poziomie co mamy teraz. Szyfrowanie to tylko
    > zbędna komplikacja, wnosząca tylko złudzenie bezpieczeństwa i dobrze
    > sprzedający się buzzword.

    Zostaw te fraudy. Rozpowszechniony został mit, że HTTPS chroni przed
    fraudami. Ale nie chroni i nigdy nie chronił, nie ma co już więcej o tym
    pisać. Chroni komunikację i robi to dobrze. Dodatkowo zapewnia
    uwierzytelnianie i to nawet dwóch stron. Ale z ochroną przed fraudami
    rozumianymi jako ludzka nieuczciwość nie ma nic wspólnego.

    --
    Grzegorz Niemirowski
    https://www.grzegorz.net/

strony : 1 ... 3 . [ 4 ] . 5 . 6


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: