*   >> Lecture Éducation Articles >> science >> logiciel

Iran lien avec l'agression, frauduleux Certs SSL, ciblage Google, Skype, Yahoo

La majorité des utilisateurs se sentent probablement plus sûr en voyant le cadenas sur la fenêtre de leur navigateur qui semble indiquer qu'il est sûr et sécurisé pour communiquer avec un compte e-mail ou une banque. Alors que SSL est mieux que rien, nous savons aussi qu'il n'a certainement pas arrêter (MITM) attaques man-in-the-middle.

Plus ou moins, nous faisons confiance à nos navigateurs acceptent silencieusement certificats numériques fiables à partir d'une autorité de certification (CA) de sorte que nous pouvons avoir confiance que le site auquel nous avons surfé est le site authentique et réelle. Mais avec CA compromise, le cyberthugs derrière les certificats voyous peuvent passer pour le trafic HTTPS pour ces sites. Pensez à la façon dont beaucoup de gens utilisent Google, Skype ou Yahoo.

Ce fut grande, les gens!

Il peut être extrêmement impliqué pour envelopper votre cerveau autour d'autorités de certification (CA), comment ils fonctionnent, et comment le système est vicié. Un attaquant avec de faux certificats et l'accès à la connexion Internet d'une cible peut lancer une attaque MITM, ce qui permet l'écoute clandestine, l'observation et /ou d'enregistrement tout le trafic Web crypté sur le site compromise tandis que l'utilisateur est complètement paumé à ce qui se passe.

Même si il est pas votre

Big Brother, Big Brother de quelqu'un

était dans leurs mensonges certifiés navigateur et remise. Dieu merci, il ya des gens comme Jacob Appelbaum regarder pour nous de repérer frauduleuse AR.

chercheur de sécurité et Tor développeur Jacob Appelbaum a fait de grandes enquêtes et puis une merveilleuse écriture sur le compromis de CA et près de cover-up de plusieurs certs frauduleuses. Appelbaum, aussi connu comme IOError sur Twitter, a découvert le compromis de CA à l'état sauvage.

Il écrit: «La semaine dernière, un pistolet de fumer est entrée en vue: Une autorité de certification semble être compromise dans une certaine mesure, et l'attaquant se délivré des certificats HTTPS valides pour les sites web à forte valeur ajoutée Avec ces certificats, l'attaquant pourrait imiter les identités. des sites Web de la victime ou d'autres systèmes connexes, probablement indétectable pour la majorité des utilisateurs sur l'Internet. "

Il a contacté Google et Mozilla, mais a eu lieu à un embargo de la divulgation.

Les certificats compromis ont été émises par USERTRUST réseau qui fait partie de Comodo. Google avait patc

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.