Атака MITM со стороны провайдера ¶
By: Gapak on 2014-12-17 08 ч.
Re: Атака MITM со стороны провайдера
Если провайдер подменит сертификат, браузер покажет его центру выдачи
В сертификате есть адрес сервера сертификатора. При соединении с https:// facebook.com браузер также соединяется с os*****.digicert.com
Откуда браузер узнает, что при запросе в адресной строке facebook.com нужно вообще брать какие то сертификаты, соединяться с какими то центрами выдачи ? В браузер что, база всех сайтов мира забита ?
Насколько я знаю, когда мы набрали в строке адреса facebook.com и нажали enter, браузер отправляет ДНС запрос (чаще всего на ДНС сервер провайдера), ДНС сервер отвечает ip адресом, по которому браузер лезет искать сайт. Причем сначала он коннектится по обычному протоколу, а уже потом его перекидывают на HTTPS.
Не вижу никаких причин, почему нельзя перебросить пользователя с facebook.com (который естественно будет поднят у провайдера, а не в америке) на свой домен, на который получен сертификат совершенно честно и цивилизованно (например при участии органов государства российского).
А может даже никуда перебрасывать не придется. Потому что я не знаю, как именно имя facebook.com забито в сертификаты. Может можно получить сертификаты на любое имя или на все имена сразу (при участии органов государства российского многое можно).
Самое главное, что то что мы видели в первом посте, это просто кривая реализация провинциальным провайдером установки спущенной сверху.