Size: a a a

DCG#7812 DEFCON-RUSSIA

2019 November 22

s

sysenter_eip in DCG#7812 DEFCON-RUSSIA
А вот кстати пришла в голову такая идея. Есть сайт abcd.com. Я делаю на него самый долгоиграющий сертификат. Продаю домен и теперь получается могу митмить трафик к новому владельцу если захочу.
источник

JB

James Brook Bond in DCG#7812 DEFCON-RUSSIA
sysenter_eip
А вот кстати пришла в голову такая идея. Есть сайт abcd.com. Я делаю на него самый долгоиграющий сертификат. Продаю домен и теперь получается могу митмить трафик к новому владельцу если захочу.
Кстати интересный вопрос
источник

s

sysenter_eip in DCG#7812 DEFCON-RUSSIA
Хотя тут hsts может помешать
источник

Z

Zinin in DCG#7812 DEFCON-RUSSIA
Интересно еще что и как будет с Credential Delegation https://blog.cloudflare.com/keyless-delegation/
источник

GD

Green Dog in DCG#7812 DEFCON-RUSSIA
sysenter_eip
Хотя тут hsts может помешать
каким образом?
источник

k

kyprizel in DCG#7812 DEFCON-RUSSIA
sysenter_eip
А вот кстати пришла в голову такая идея. Есть сайт abcd.com. Я делаю на него самый долгоиграющий сертификат. Продаю домен и теперь получается могу митмить трафик к новому владельцу если захочу.
самый долгоиграющий это 2 года
источник

k

kyprizel in DCG#7812 DEFCON-RUSSIA
ну и новый владелец, если не дурак, при покупке домена посмотрит в CT все выписанные для него серты и отзовет
источник

k

kyprizel in DCG#7812 DEFCON-RUSSIA
Zinin
Интересно еще что и как будет с Credential Delegation https://blog.cloudflare.com/keyless-delegation/
в массовом сегменте - ничего
источник

k

kyprizel in DCG#7812 DEFCON-RUSSIA
sysenter_eip
Но сертификаты выдаются на достаточно короткий срок, пара лет максимум. Насколько реально взломать RSA-2048+ или ECC-256+ даже если в запасе десятилетие?
Все это выглядит больше как подтверждение владельца. Но это дилетантское мнение.
это возможность подтвердить endpoint domain и обеспечить целостность и конфиденциальность трафика при общении с ним. с известными допущениями
источник

s

sysenter_eip in DCG#7812 DEFCON-RUSSIA
Green Dog
каким образом?
Перепутал с HPKP. Случай когда был конект хотябы 1 раз до настоящего сервера и он успел сообщить браузеру какие сертификаты доверенные.
источник

s

sysenter_eip in DCG#7812 DEFCON-RUSSIA
Так например гугл будет ругаться на сертификат даже если ты его сделаешь доверенным в системе
источник

s

sysenter_eip in DCG#7812 DEFCON-RUSSIA
Пока не сбросишь кеш браузера
источник

GD

Green Dog in DCG#7812 DEFCON-RUSSIA
HPKP разве ктото поддерживает? вроде его задеприкейтили
источник

DK

Denis Kolegov in DCG#7812 DEFCON-RUSSIA
sysenter_eip
Но сертификаты выдаются на достаточно короткий срок, пара лет максимум. Насколько реально взломать RSA-2048+ или ECC-256+ даже если в запасе десятилетие?
Все это выглядит больше как подтверждение владельца. Но это дилетантское мнение.
Сейчас 2 года уже можно считать очень долгим сроком. Во многих технологиях конечные сертификаты часто выдаются на несколько часов или дней.
источник

k

kyprizel in DCG#7812 DEFCON-RUSSIA
Green Dog
HPKP разве ктото поддерживает? вроде его задеприкейтили
его выпилят из браузеров asap
источник

JB

James Brook Bond in DCG#7812 DEFCON-RUSSIA
Ребят, читаю, не доконца понимаю "большинство DNS-запросов будет обрабатываться с использованием протокола UDP, исключение составляют трансфер зоны (Query type AXFR) и ответы сервера, превышающие 512 байт на одно сообщение. На вопрос "зачем" ответ простой: чтобы не использовались для DDoS"   Как использоваться для ддос? Ну по tcp происходит рукопожатие а потом отправка, это больше грузит канал а почему тогда число 512? Вроде простота но понимания нет..
источник

SB

Sergey Belov in DCG#7812 DEFCON-RUSSIA
Чтобы нельзя было сделать большой мультипликатор?
источник

ER

Evgeniy Romanov in DCG#7812 DEFCON-RUSSIA
или есть риски не передать по UDP большие пакеты
источник

SB

Sergey Belov in DCG#7812 DEFCON-RUSSIA
Те затраты на запросы были невыгодными, так как ответы не будут большими
источник

SB

Sergey Belov in DCG#7812 DEFCON-RUSSIA
И речь таки про UDP, да
Не про TCP
источник