21:37 Tue 21 Apr, Alexander GQ Gerasiov wrote: > Tue, 21 Apr 2009 21:11:26 +0400 > Иван Лох <l...@1917.com> wrote: > > > On Tue, Apr 21, 2009 at 08:15:16PM +0400, Alexander GQ Gerasiov wrote: > > > Tue, 21 Apr 2009 13:50:30 +0300 > > > Peter Pentchev <r...@ringlet.net> wrote: > > > > > > > On Tue, Apr 21, 2009 at 01:57:30PM +0400, Sapytsky Ilya wrote: > > > > > я сюда написАл сюда от того, что мне надоело тратить час в день > > > > > на эту фигню... > > > > > > > > Что бы не делал, не остановишь достаточно умных людей, у которых > > > > есть внешний сервак и которые знают как поставить stunnel + dante. > > > > Порт 443 не заблокируешь, так stunnel и на порте 443 может > > > > работать как front-end для dante. > > > Порт 443 можно терминировать на локальный прокси с автогенерируемым > > > сертификатом, подписанным CA, стоящим на всех машинах в офисе. > > > > > > Гемморойно, но технически вполне реализуемо. Более того, кто-то из > > > вендоров такую железку делал. То ли Cisco, то ли Juniper. > > > > The monkey in the middle? В dsniff какая-то приблуда была... > Там это на более примитивном уровне, насколько я могу судить. Он всегда > представляется заданным сертификатом. А можно сделать красивее:
Да дофига этих методов обхода, через днс запросы, к примеру, мало ли. Суть в том, что нереально заблокировать всё и вся, чего желает топикстартер, от человека даже просто со знаниями сетевых технологий ниже среднего. > Когда к нам приходит коннект, мы смотрим, куда он направлен (до > ната/редиректа), подключаемся к удаленному узлу, получаем с него > сертификат, выдираем оттуда subject, вставляем в свой > сертификат-заготовку, подписываем его локальным CA, после чего > заворачиваем TCP сессию клиента на наш локальный прокси с заданным > сертификатом. Клиент ни о чем не догадывается. Можно еще локальный CA > назвать VeryVerySign. Для правдоподобности. Естественно, что всё это > прокатывает только с подконтрольной сетью, где мы можем внедрить свои > сертификаты. У остальных пользователей будет выскакивать "Unknown CA". Мм.. это вроде последняя демонстрация нападения на сертификаты не помню кто демонитрировал на какой-то конфе по безопасносте с месяц тому назад, не? -- Murat D. Kadirov -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org