Diginotar, в догонку к предыдущему
Aug. 31st, 2011 09:59 pm![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Всё интереснее. Выясняется что:
Далее:
Я посмотрел, действительно, ДиджиНотар, согласно википедии, это ЦА для правительства Нидерландов, типа авторитетная (сорри за каламбур) в Нидерландах контора.
Заявление об утечке сертификатов они сделали лишь после заявления Гугла об атаке на гуглопочту с использованием компрометированного сертификата. WTF?
Причём, в заявлении от ДиджиНотара сообщается, что они обнаружили утечку сертификатов (КАКИМ ОБРАЗОМ они "утекли" -- не сообщается, сам факт чего порождает нехилые вопросы) 19 июля и выполнили процедуру ревокации этих сертификатов, таким образом, их ЦА при проверке валидности этих сертификатов перестал бы их "одобрять".
Внезапно обнаружилось, что ревокацию как бы сделали, но, ОПА, как минимум один из сертификатов, касающихся Гугла, оказался рабочим и неревоцированным. Именно с его помощью была проведена какая-то атака на иранских пользователей Гуглопочты. WTF?
Авторитетный специалист одной из авторитетнейших в мире контор по информационной безопасности (энто Каспер) направляет в ЦА ДиджиНотар вопросы. Какого хера не был ревоцирован сертификат? Почему неизвестен даже способ утечки сертификатов? Ясный пончик, вопросы остались без ответа.
Посему Шувенберг делает весьма сильное заявление о том, что наиболее вероятная причина утечки сертификатов связана с сознательными действиями правительства Нидерландов, чем и объясняются все несрастухи.
Остаётся только присоединиться к его мнению.
Кстати, сайтец правительства Нидерландов в фирефоксе, хроме и ИЕ у меня пока преспокойно открывается. А всё потому, что сайтец использует SSL сертификат, выпущенный Thawte, Inc. (а вовсе не DigiNotar), причём ещё 30-06-2011. Типа, заранее соломки подстелили?
"Given their ties to the government and financial sectors it's extremely important we find out the scope of the breach as quickly as possible," Schouwenberg said.
Schouwenberg said "nation-state involvement is the most plausible explanation" for the acquisition of the DigiNotar-issued certificate.
Далее:
The google.com certificate has not yet been revoked by DigiNotar -- the first step to blocking its use -- even though it was issued July 10.
Vasco did not reply to a request for comment.
Schouwenberg urged the company to provide more information as soon as possible.
Я посмотрел, действительно, ДиджиНотар, согласно википедии, это ЦА для правительства Нидерландов, типа авторитетная (сорри за каламбур) в Нидерландах контора.
Заявление об утечке сертификатов они сделали лишь после заявления Гугла об атаке на гуглопочту с использованием компрометированного сертификата. WTF?
Причём, в заявлении от ДиджиНотара сообщается, что они обнаружили утечку сертификатов (КАКИМ ОБРАЗОМ они "утекли" -- не сообщается, сам факт чего порождает нехилые вопросы) 19 июля и выполнили процедуру ревокации этих сертификатов, таким образом, их ЦА при проверке валидности этих сертификатов перестал бы их "одобрять".
Внезапно обнаружилось, что ревокацию как бы сделали, но, ОПА, как минимум один из сертификатов, касающихся Гугла, оказался рабочим и неревоцированным. Именно с его помощью была проведена какая-то атака на иранских пользователей Гуглопочты. WTF?
Авторитетный специалист одной из авторитетнейших в мире контор по информационной безопасности (энто Каспер) направляет в ЦА ДиджиНотар вопросы. Какого хера не был ревоцирован сертификат? Почему неизвестен даже способ утечки сертификатов? Ясный пончик, вопросы остались без ответа.
Посему Шувенберг делает весьма сильное заявление о том, что наиболее вероятная причина утечки сертификатов связана с сознательными действиями правительства Нидерландов, чем и объясняются все несрастухи.
Остаётся только присоединиться к его мнению.
Кстати, сайтец правительства Нидерландов в фирефоксе, хроме и ИЕ у меня пока преспокойно открывается. А всё потому, что сайтец использует SSL сертификат, выпущенный Thawte, Inc. (а вовсе не DigiNotar), причём ещё 30-06-2011. Типа, заранее соломки подстелили?
no subject
Date: 2011-08-31 06:45 pm (UTC)А это, батюшка мой, Третья Мировая :))
no subject
Date: 2011-08-31 07:05 pm (UTC)TWW!
:)
no subject
Date: 2011-08-31 07:31 pm (UTC)no subject
Date: 2011-08-31 09:25 pm (UTC)no subject
Date: 2011-08-31 07:23 pm (UTC)"поручик, а где же соль?" (с)
Date: 2011-08-31 08:11 pm (UTC)Re: "поручик, а где же соль?" (с)
Date: 2011-09-01 05:26 am (UTC)Грубо говоря, можно провести аналогию с выдачей паспортов гражданам. Государство одно, общемировое, выдаёт людям паспорта общемирового образца. Паспорта очень серьёзные, подделать их почти нереально, прецедентов таких нет.
Поэтому злоумышленникам в вопросах собственной идентификации приходится идти на всякие мелкие цыганские пакости, типа, гипноза проверяющего паспорт в надежде, что он не отличит настоящего паспорта от грубо нарисованной картинки.
И тут выясняется, что одно из отделений паспортной службы внезапно выдало неизвестно какому злоумышленнику паспорт на имя Джона Смита, который живёт в америке, является крупным политическим деятелем и финансовым магнатом и имеет свой легитимный паспорт. Руководство отделения, выдавшее злоумышленнику паспорт, не выполняет общепринятых мер безопасности по защите оборудования печати паспортов. Путается в показаниях и т.п.
Поэтому их руководство решило "уволить" целиком, вычеркнуть это отделение вообще из списков. Было и больше нету. Все паспорта, выданные этим отделением ранее (а их скорее всего тысячи или десятки тысяч) стали невалидны.
no subject
Date: 2011-09-01 06:27 am (UTC)no subject
Date: 2011-09-01 04:19 am (UTC)no subject
Date: 2011-09-01 07:46 am (UTC)no subject
Date: 2011-09-01 01:42 pm (UTC)no subject
Date: 2011-09-01 08:00 am (UTC)http://www.anonymousnetherlands.com/
с которым связывают атаки на DNS:
http://www.cybersecurity.ru/news/131320.html