|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от opennews (??) on 24-Мрт-11, 12:11 | ||
Компания Comodo, спустя восемь дней с момента обнаружения проблемы, опубликовала заявление (http://www.comodo.com/Comodo-Fraud-Incident-2011-03-23.html) в котором обобщила суть инцидента, в результате которого злоумышленникам удалось получить девять валидных HTTPS-сертификатов для ряда известных web-ресурсов. Используя данные сертификаты злоумышленники могли сформировать поддельный сайт, который был бы неотличим от настоящего и содержал не вызывающий подозрение SSL-сертификат. Перенаправить пользователя на подобные сайты можно используя, например, атаки man-in-middle (http://ru.wikipedia.org/wiki/%D0%A7%D0%B...) или отравление DNS-кэша. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +3 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 12:11 | ||
Для защиты от подмены сертификатов есть хорошее расширение для Firefox - Certificate Patrol. Оно хранит базу сертификатов посещенных сайтов и в случае изменения сертификата выводит окно, где выведены старый и новый сертификат. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –1 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 12:32 | ||
Вы думаете народ при этом станет звонить в ЦС и уточнять правда ли у них изменился сертификат ? И это не защищает от подмены сертификата при изначальном его получении. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
11. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 13:01 | ||
Звонить не обязательно. К примеру было бы видно, что гугловский сертификат выдан вместо thawte теперь comodo. Этого достаточно чтобы забеспокоиться. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
13. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –5 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 13:07 | ||
Дык там же что угодно написать можно, он же не оригинальный а подмененный, челом сидящим на вашем канале. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
49. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Одмин on 25-Мрт-11, 00:33 | ||
нельзя, в сертификате от комодо будет написано что он от комодо. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
50. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –3 +/– | |
Сообщение от Аноним (??) on 25-Мрт-11, 00:40 | ||
на заборе тоже много че написано, а в реальности есть косяки, читайте ниже | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
57. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Michael Shigorin (ok) on 25-Мрт-11, 21:14 | ||
Где именно ниже, а то уже много? Ну и написанное на заборе не валидируется по прибитому в браузере. (хотя... смотря как родители воспитали :) | ||
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору |
33. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Комментатор on 24-Мрт-11, 19:01 | ||
Будет интересней, если поломают просроченные сертификаты которые необходимы Windows. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
2. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 12:12 | ||
Полезная ссылка на описание того, как люди из "Tor project" разбирались с этой проблемой. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 12:15 | ||
Открытая децентрализованная p2p валидация. Систему можно будет свалить только при условии внедрения взломанного кода в бОльшую часть узлов сети, что гораздо сложнее в условиях открытости кода. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
10. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 12:42 | ||
+ соединение по изначально защищенному каналу, т.е. хранить на клиенте закрытый ключ а получать его первично по др. каналу. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
15. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –1 +/– | |
Сообщение от Анонимиус on 24-Мрт-11, 13:40 | ||
Выше отпостившим авторам и по тексту новости. | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
18. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 14:00 | ||
Так и есть. С одной стороны понятно что идеальной защиты все равно не добиться, терморектальный криптоанализ никто не отменял, с другой понятно что усиливать защиту все равно надо. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
63. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Aleksey Salow (ok) on 27-Мрт-11, 23:25 | ||
сертификаты используются не только в web-е, а и много где за пределами. Так зачем ломать рабочую инфраструктуру, да и проблема то не в сертификатах. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
4. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –9 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 12:17 | ||
Если злоумышленник в состоянии вклинится в трафик жертвы, в самом начале, когда соединение еще не защищено, а соединение изначально не защищено, ключи получаются по незащищенному и могут быть подменены, как и запросы на их проверку, организовать прокси, то он может все. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
27. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –3 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 17:12 | ||
Че минусовать то ? Неужели не очевидно что ключи, даже открытые, надо охранять ? | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
62. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Aleksey Salow (ok) on 27-Мрт-11, 23:23 | ||
Школоло в криптографии не разбирается. Откуда им знать что против mitm работают только схемы с третьим доверенным лицом. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
5. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Иван Иванович Иванов on 24-Мрт-11, 12:27 | ||
А о скольки таких breach'ах мы ещё не знаем, интересно? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
22. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 15:24 | ||
> А о скольки таких breach'ах мы ещё не знаем, интересно? | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
6. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Александр (??) on 24-Мрт-11, 12:30 | ||
Может кто-нибудь пояснить как сочитаются: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
8. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 12:38 | ||
Смысл в усложнении, устроить злоумышленнику больший гемор, но в принципе в данном случае он конечно не особо большим получается. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
9. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Александр (??) on 24-Мрт-11, 12:40 | ||
я бы даже сказал, совсем не получается. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
12. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 13:07 | ||
> Если злоумышленик в состоянии блокировать проверочные CRL/OCSP запросы, то какая разница | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
14. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –2 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 13:21 | ||
Про предупреждение справедливости ради там ничего не сказано. Да хоть и так, во первых многие на это просто положат, как покладывают на предупреждения о самоподписанности, а во вторых, если мы перехватываем трафик клиента, то что нам запрещает не глушить а ответить на запрос о валидности утвердительно ? | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
20. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от К.О. on 24-Мрт-11, 15:02 | ||
То, что CRL тоже подписан ключом, которого у Тебя нет? | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
24. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –2 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 16:43 | ||
В том то и дело что есть, сессионный ключ которым все шифруется получается злоумышленником в начале соединения, злоумышленник садится посередине между клиентом и сервером и выступает для клиента как сервер, они обмениваются открытыми ключами и устанавливают честное с точки зрения клиента соединение. При необходимости злоумышленник также может общаться с сервером, выдавая себя за клиента. В результате имеем всю необходимую инфу. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
30. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +2 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 18:54 | ||
> В том то и дело что есть, сессионный ключ которым все шифруется | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
36. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –3 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 19:32 | ||
Ничего там секретным ключом не шифруется, он используется только для расшифровки на принимающей стороне. Естественно если публичный ключ вшит (получен по закрытому каналу) то ничего не получится, но мы то какраз о получении публичных ключей по открытому каналу, протокол это позволяет и это используется, изначально вшито очень мало ключей, добавьте к этому использование самоподписанных, так что от m-in-m зачастую не спасает. | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
40. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 22:38 | ||
> Ничего там секретным ключом не шифруется | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
45. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 23:24 | ||
Не все вшито в браузер. Не может он быть сразу раскрыт, проверка в удостоверяющем центре может вообще не осуществляться, либо может быть отложена, либо заблокирована. | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
64. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Aleksey Salow (ok) on 27-Мрт-11, 23:53 | ||
> В том то и дело что есть, сессионный ключ которым все шифруется | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
17. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +2 +/– | |
Сообщение от iZEN (ok) on 24-Мрт-11, 13:44 | ||
Если OCSP-сервисы безбожно глючат, то нету никакой уверенности в достоверности сертификатов, и вся система PKI рассыпается как карточный домик. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
23. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 16:31 | ||
А вот интересно что мешает устроить MITM атаку при обращении к OCSP? | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
25. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 16:56 | ||
Если обмен первичными ключами идет по открытому каналу то ничто не мешает. А вот если ключи вы заранее получили по др. каналу то злоумышленник не сможет их подменить и соответственно расшифровать ваш обмен. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
29. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Frank (ok) on 24-Мрт-11, 18:51 | ||
Получить открытый ключ что сервера, что клиента, просто и... бесполезно! Пакеты, зашифрованные закрытыми ключами, расшифровать, имея только открытые, не получится. Нужно иметь закрытый ключ одной из сторон, а его ты не перехватишь потому что он не передаётся. | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
34. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –2 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 19:12 | ||
Приблизительно так, но проще. Во первых закрытыми ключами ничего не шифруют, нет смысла т.к. они не передаются и соответственно вообще никто не сможет расшифровать. Закрытыми ключами расшифровывают, то что зашифровано открытым ключом. Получать открытый ключ просто и очень полезно, все шифруется сессионным ключом а он формируется на основе открытых, соответственно став посередине можно перехватить открытую передачу открытого ключа и подсунуть вместо него свой, на основе этого ключа будет сформирован сессионный и далее мы сможем расшифровать все остальное. DNS можно не травить, если правильно встать то все запросы будут идти через нас, тогда можно отвечать вместо любых абонентов и глушить лишнее. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
37. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от iZEN (ok) on 24-Мрт-11, 21:52 | ||
> Приблизительно так, но проще. Во первых закрытыми ключами ничего не шифруют, нет | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
39. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 22:36 | ||
Ничего я не выдумал, это из описания протокола, пакеты закрытым ключом не шифруются, они шифруются сессионным. Да, сессионный ключ зависит от ключа сервера, но дело в том что сервером в данном случае становится злоумышленник, он генерирует свой ключ, открытую часть может подсунуть клиенту а закрытой сгенерить дайджест. | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
41. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 22:44 | ||
> Ничего я не выдумал, это из описания протокола, пакеты закрытым ключом не | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
42. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 22:52 | ||
Естественно понимаю, по этому и говорю что если открытый ключ изначально встроен или получен по защищенному каналу то ничего не получится. Но сколько ключей встроены изначально ? Неужели вы ни разу не получали запрос на установку нового ключа ? На практике ключ может быть передан по открытому каналу, или вообще может быть самоподписанным. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
43. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от iZEN (ok) on 24-Мрт-11, 23:11 | ||
> Естественно понимаю, по этому и говорю что если открытый ключ изначально встроен | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
46. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 23:50 | ||
Не ключи а сертификаты, правильно. Но суть то не меняется, протокол не устанавливает их жесткой проверки. | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
44. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 23:16 | ||
Процедура подтверждения в удостоверяющем центре может быть заблокирована, см. текст новости, и вообще стандарт не обязывает проверять ключ, это может быть отложено. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
26. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –1 +/– | |
Сообщение от User294 (ok) on 24-Мрт-11, 17:08 | ||
> В Firefox 4.0 по умолчанию сертификат считается валидным, если нет доступа к | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
28. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –2 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 17:24 | ||
Предлагается что OCSP серверов будет несколько, все сразу не помрут. Тут другая проблема, до тех пор пока ключики будут изначально распространяться по открытому каналу и самоподписываться дыра будет оставаться. | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
32. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 19:00 | ||
> Тут другая | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
35. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | –1 +/– | |
Сообщение от Аноним (??) on 24-Мрт-11, 19:15 | ||
Какраз о том что самоподписанный сертификат небезопасен, но их используют ;) | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
48. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от User294 (ok) on 25-Мрт-11, 00:25 | ||
> Предлагается что OCSP серверов будет несколько, все сразу не помрут. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
51. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 25-Мрт-11, 00:55 | ||
> Угу, с ауторитями что-то тоже предполагалось. | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
54. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от User294 (ok) on 25-Мрт-11, 07:38 | ||
> а с другой - убрать возможности подлома. Задачи прямопротивоположные и ни | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
31. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от Frank (ok) on 24-Мрт-11, 18:58 | ||
Не иди в кассу, там тебе фальшивок всучат монетчики под видом работников банка. | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
58. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Michael Shigorin (ok) on 25-Мрт-11, 21:20 | ||
> Натуробмен наше всё! | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
38. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от iZEN (ok) on 24-Мрт-11, 22:05 | ||
> А теперь прикинь, OCSP сервер взял да и умер. Ну, умирают вот | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
47. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 25-Мрт-11, 00:18 | ||
Это в идеале, а в реальности CA ломают, сертификаты подписывают сами, вовремя не проверяют, протокол позволяет вольности, клиенты не реагируют должным образом и т.п. | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
53. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от User294 (ok) on 25-Мрт-11, 07:32 | ||
> OCSP сервер не может быть посторонним. | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
56. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от iZEN (ok) on 25-Мрт-11, 18:06 | ||
>> OCSP сервер не может быть посторонним. | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
59. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от User294 (ok) on 25-Мрт-11, 22:27 | ||
> Почитай, что ли, об SSL-сертификатах и на чём держится протокол HTTPS. | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
60. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от iZEN (ok) on 26-Мрт-11, 01:12 | ||
>> OCSP-сервер является важным дополнительным средством подтверждения подлинности сертификата | ||
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору |
61. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 26-Мрт-11, 12:58 | ||
> Если программа не может подтвердить легитимность сертификата то она не должна давать пользователю права совершать транзакцию | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
52. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +1 +/– | |
Сообщение от StrangeAttractor (ok) on 25-Мрт-11, 01:31 | ||
> занесены в черные списки web-браузеров Firefox, Chrome/Chromium и Internet Explorer. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
65. "Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..." | +/– | |
Сообщение от Аноним (??) on 01-Май-11, 18:25 | ||
Статья подготовленна оперативно, но непрофессионально. Причем здесь перекрестная сертификация? Для её акуализации нужны аргументы весомее, чем нарушения элементарных политик безопасности центрами сертификации. Метод, которым получены эти отозванные сертификаты получены другим способом, а не тем, который описан Вами. Потому у поддельников нет шансов "вломать" таким же способом и корневые ЦС. А критика в адрес политики "Комодо" уже давно существует, только они ничего слушать не хотят, пока гром не грянет. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |