Но с ослабленной КАС cyberthugs за изгоев сертификатов может олицетворять HTTPS трафик для этих сайтов. Подумайте о том, как много людей используют Google, Skype, Yahoo или. Это был большой, люди!
<Р> Это может быть чрезвычайно участие, чтобы обернуть ваш мозг вокруг центров сертификации (CA), как они работают, и как система несовершенна.
Злоумышленник с поддельными сертификатами и доступ к связи целевой интернет-можно запустить MITM атаки, тем самым делая возможным подслушивать, наблюдения и /или записи все зашифрованные веб-трафика на зараженном сайте, а пользователь невежественный к тому, что происходит. Даже если это не <я> Ваш
Большой Брат, <я> кто-то Большой брат
был в своем браузере и раздавали сертифицированных лжи. Слава богу, есть такие люди, как Джейкоб Аппельбаум наблюдая за нами, чтобы определить мошенническую ЦС.
<Р> исследователь безопасности и разработчик Tor Иаков Аппельбаум сделал большой расследование, а затем замечательный записи на ЦС компромисса и около сокрытии нескольких мошеннических сертификаты. Аппельбаум, также известный как IOError на Twitter, обнаружил CA компромисс в дикой природе. Он пишет, "На прошлой неделе, дымящийся пистолет пришел в поле зрения: Центр сертификации, казалось, угрозу в какой-то емкости, и злоумышленник выпустил себе действительные сертификаты HTTPS для высокой стоимости веб-сайтов С помощью этих сертификатов, злоумышленник может выдавать себя за личности.
жертвы веб-сайтов или других связанных с ними систем, вероятно, незаметно для большинства пользователей в Интернете. "
<р> Он связался Google и Mozilla, но прошел к эмбарго о раскрытии. Скомпрометированной сертификаты были выданы USERTrust сети, которая является частью Comodo. Google Chrome был исправлен на прошлой неделе и Mozilla удалось включить черный список в Firefox 4. При Mozilla блоге о проблеме, так же Аппельбаум - ". Это действие было принято государственн