- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Если государство придумает свою систему шифрования - тогда да. Если речь об использовании существующего механизма SSL сертификатов, не стоит плодить теорий заговора.
Ты устанавливал хоть раз SSL сертификат что бы трафик анализировать? Фантазер
Если использовать впн, то ркн увидит только зашифрованный трафик.
Правительство уже восставало против ВПН, современный протокол шифрования ECH запретили что бы часть трафика контролировать и использование ВПН запретят через неподконтрольные серверы
Ты устанавливал хоть раз SSL сертификат что бы трафик анализировать? Фантазер
Привет нечитателям! Напоминаю - разговор идет о роли SSL сертификата, шифровании траффика и возможности перехватить его. Давайте я тезисно наьросаю как это все работает и почему я считаю, что все это пустые страхи, а вы будете спокойно и последовательно опровергать.
- SSL - сертификат сам по себе НЕ является ключом или инструментом, достаточным для шифрования сайта! Это только сертификат подлинности сайта! Шифрование идет с помощью публичного ключа.
- Траффик шифруется с помощью сессионного ключа, которого нет у центра сертификации(СА) и он постоянно меняется. И даже утечка приватного ключа не помощет расшифровать траффик. Особенно если уже не просто RSA а уже PFS
- Про страшилки с MITM
- Современные браузеры используют механизмы, такие как Certificate Transparency (публичные логи сертификатов), для обнаружения поддельных сертификатов
- Сертификат с бэкдором просто не пройдет аудит, соответственно браузер будет видеть что соединение небезопасно, о чем и предупредит.
ГОСТ сертификаты - это вообще другая область и предназначение.
Давайте, аргументированно опровергайте, в чем я не прав?
- Про страшилки с MITM
- Современные браузеры используют механизмы, такие как Certificate Transparency (публичные логи сертификатов), для обнаружения поддельных сертификатов
- Сертификат с бэкдором просто не пройдет аудит, соответственно браузер будет видеть что соединение небезопасно, о чем и предупредит.
у тебя в браузере (яндекс браузере) стоит корневой сертификат, тебе mitm перехватывают твой запрос, меняют Let's Encrypt сайтовый на гос сертификат, и все, полностью контролируют твой траф, читают, подменяют, что угодно делают. Тоже самое происходит например на компах с касперским, он тоже подменяет сертификаты на свои и во всех этих случаях ты в браузере не видишь предупреждений о подмене или проблеме сертификата, все зелененько и безопасненько...
у тебя в браузере (яндекс браузере) стоит корневой сертификат, тебе mitm перехватывают твой запрос, меняют Let's Encrypt сайтовый на гос сертификат, и все, полностью контролируют твой траф, читают, подменяют, что угодно делают. Тоже самое происходит например на компах с касперским, он тоже подменяет сертификаты на свои и во всех этих случаях ты в браузере не видишь предупреждений о подмене или проблеме сертификата, все зелененько и безопасненько...
кайф
будут юзать я.браузер + max от вк и отъезжать на кичу за любой пук
кайф
будут юзать я.браузер + max от вк и отъезжать на кичу за любой пук
Не забудь использовать ав касперский, одобренный vpn и все это через сертифицированную ос Astra Linux или Аврора. Дядя майор будет доволен.
у тебя в браузере (яндекс браузере) стоит корневой сертификат
Все правильно, я ждал этого вопроса. Поэтому и нужно использовать правильные браузеры, а не те к которые можно впихнуть что угодно.
Отсутствие доступа к приватным ключам: В текущей модели шифрования, даже если государственные органы имеют доступ к сертификатам, они не могут расшифровать трафик без приватных ключей. Однако, если они контролируют сертификаты, это ограничение может быть преодолено.
Ты сейчас говоришь про устаревший метод RSA, Diffie-Hellman (DHE/ECDHE) метод уже не зависит даже от приватного ключа - там сессионное шифрование. Но тут больше речь про расшифровку старого перехваченного трафа.
Однако, если государственные органы контролируют сертификаты, они могут обойти эти технологии, получая доступ к трафику на этапе его шифрования.
Согласен, тут возвращаемся к доверенным браузерам. В хроме будет проверка сертификата, в яндекс браузере могут подменить такую и тогда ты прав - товарищ майор знает все.
возвращаемся к доверенным браузерам
Если неподконтрольные госорганам РФ провайдеры ПО не согласны из за отсутствия прозрачности включать в список доверенных корневых сертификатов сертификаты минцифры, то это указывает на отсутствие прозрачности сертификатов минцифры
На самом дел я признаю, я пытался построить идеальный мир, где СА выпускает сертификат, прошедший аттестацию и соответствующий всем стандартам безопасности.
В россйиских реалиях это все можно забыть. Никакой гарантии эти сертификаты не дадут. Как бы обвинять голословно и не стоило бы заранее, но по факту может быть все.