Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Подозрительные TLS-сертификаты для 1.1.1.1
Обнаружились подозрительные TLS-сертификаты, валидные для IP-адреса 1.1.1.1 (в поле SAN), но, видимо, выпущенные без согласия компании Cloudflare, являющейся оператором адреса. Один из сертификатов довольно свежий – 26 августа этого года. Выпущены эти сертификаты УЦ (Удостоверяющим Центром), ключи которого, как пишут, входят в список доверенных Microsoft Windows (но не Mozilla, и не Google Chrome).
Эти сертификаты могут быть тестовыми – на такую мысль наводят использованные в них имена доменов. IP-адрес 1.1.1.1 кто-то мог ввести в качестве заглушки: по “старинной традиции” этот адрес многие воспринимают как “невозможный”. В любом случае – УЦ должен проверять право управления для всех имён и адресов, указываемых в сертификате, так что, если это тест, то он, к сожалению, не прошёл.
Такой сертификат, при наличии секретного ключа, позволяет незаметно для пользователя перехватить TLS-трафик в сторону IP-адреса 1.1.1.1, который соответствует нескольким глобальным сервисам Cloudflare (DNS-резолвер и VPN-сервис, как минимум). Чтобы перехват сработал – клиентское ПО должно считать ключи УЦ доверенными, так что, получается, в такой конфигурации сработает только для Windows (ну или только в браузере Edge, если он использует отдельный набор корней, а сама ОС этому УЦ не верит).
Адрес записки: https://dxdt.blog/2025/09/03/16239/
Похожие записки:
- Разбор ситуации с неавторизованными сертификатами для 1.1.1.1 от Cloudflare
- Описание TLS в поисковых машинах
- Возможное обновление алгоритмов DNSSEC в корне DNS
- Боты и dxdt.ru
- Ретроспектива заметок: деанонимизация по географии
- Kyber768 и TLS-серверы Google
- "Почти что коллизия" и хеш-функции
- Реплика: TLS-сертификаты для IP и DoT
- Реплика: Kubernetes и кубики
- Ключи X25519 для гибрида с Kyber в Firefox
- Техническое: Google Public DNS и DNSSEC
Новый
Написать комментарий