Kan dit HTTPS site spoofes?
Tjek om dit HTTPS site (eller andres) kan opfanges og dekrypteres.
https://www.grc.com/fingerprints.htm
https://www.grc.com/fingerprints.htm
© 2025 Linuxin og de respektive skribenter
Oprettet og drevet af nørder siden 2004 !
Kommentarer16
Se også
#1
Tak for henvisningen.
Tak for henvisningen. Lidt mere fra samme kant:
http://www.thoughtcrime.org/software/sslsniff/
http://www.thoughtcrime.org/software/sslstrip/
http://vimeo.com/50018478
http://www.youtube.com/watch?v=XtaAuhQWvcg
Værktøjerne er standard i BackTrack Linux og BackBox Linux.
GRC's artikel er som
Jeg har derfor foreslået ham at han laver en tekstboks hvori man kan indtaste en url og ud fra denne få vist url'ens fingeraftryk som så kan sammenlignes med det ens egen browser viser.
Tak for henvisningen.
Kan man bruge disse og tilsvarende værktøjer til at få et indblik i hvad visse android-apps sender frem og tilbage over https? Til min egen læring og udvikling har jeg ofte glæde at at se hvordan apps kommunikerer (typisk via json) med fjernservere, og hertil bruger jeg wireshark. Der er dog nogle af dem som jeg er interesseret i som benytter https. Det kunne derfor være lækkert hvis jeg kunne få åbnet tunnellen og se hvilke pakker der overføres.
Så blot fordi man
Korrekt og Gibson nævner fx også at gmail fungerer lidt anderledes.
Google and Apple are different: Some visitors are being confused by
Google's and Apple's certificate fingerprints which change and may not
match.
#3: Jeg har derfor foreslået ham at han laver en tekstboks hvori man kan indtaste en url og ud fra denne få vist url'ens fingeraftryk som så kan sammenlignes med det ens egen browser viser.
Jeg er mægtig interesseret i at høre hans svar. Hans eget er ikke blot et eksempel, men også en tekstbox til at aflæse andre URL'er, inklusiv forklaringer på hvordan man ser certifikatets fingerprint i de forskellige browsere. Fedt hvis du melder tilbage.
Blot for at afgøre en eventuel misforståelse, IHT afsnittet: How to display this page's (or any page's) SSL certificate fingerprint:
Med hensyn til https://www.facebook.com som eksempel, vises
SHA-1 =>
2B 1F 51 74 76 39 FA 82 11 F0 6F A1 1D 04 A5 5F 93 A5 86 D1 fra Gibson's site.
Enter man https://www.facebook.com i browserens adressefelt, kan man læse fingerprint ved at følge browserens metode, og derefter sammenligne SHA-1 med GRC's.
I mit tilfælde vises det samme SHA-1:
2B 1F 51 74 76 39 FA 82 11 F0 6F A1 1D 04 A5 5F 93 A5 86 D1 hvilket naturligvis er godt.
Men SHA-1 og 2 hash er forældet, og derfor er der nu en ny SHA-256 standard.
#4: Kan man bruge disse og tilsvarende værktøjer til at få et indblik i hvad visse android-apps sender frem og tilbage over https?
Det ved jeg ikke fordi jeg ikke har prøvet. Min egen telefon er blot en old gammel Nokia, der ikke kan andet end ringe og sms'e. Jeg bliver svar skyldig, men er selvfølgelig interesseret i at høre nærmere, hvis du eller en anden venlig sjæl forsøger.
Jeg har derfor
Men er den ikke allerede på siden: "Custom Site Fingerprinting"? - misforstår jeg dig, eller har han opfyldt dit ønske meget hurtigt?
Jeg skal lige forstå det
Er vi ikke enige om at hvis man selv har installeret sit OS+browser og iøvrigt ikke har givet administrator-rettigheder til andre, så er man på sikker grund?
Er vi ikke enige om at
Jo på Linux og hvis det er ens egen maskine med default standard konto, men også spørgsmål om servere der kører root, og Windows OS hvor folk sædvanligvis bruger en administrativ konto. For nogen formentlig support, og generel viden om SSL m.f.,s sikkerhed, eksempelvis hvis man benytter en tunnel løsning fra tredjepart.
Jo på Linux og hvis det
Det er virkelig ikke for at være pernitten, men nu har jeg læst ovennævnte ti gange, og jeg forstår det stadig ikke. Kan jeg ikke få dig til at tjekke fra "men også...." og fremefter om der mangler en halv sætning somewhere? :)
Hvis det er administrative
Er det tredjepart https tunneling, så prøv at tjekke HASH på eksempelvis https://www.privatetunnel.com/ fra Gibsons site.
Men er den ikke allerede
Hmm. Godt spørgsmål. Jeg har ikke bemærket det før nu, men jeg vil da ikke udelukke at jeg simpelthen har overset det før. Det er ca. 5 dage siden jeg skrev, så han kunne i princippet godt have implementeret det allerede.
Er vi ikke enige om at
I Snowden-sagen har det været fremme at NSA har adgang til falske certifikater, og hvis det sker på et meget højt plan (rodcertifikater) tror jeg ingen af os er sikre.
Det ved jeg ikke fordi
Det jeg mener er hvis man installerer en SSL proxy på sin linux-pc og kører netværket igennem den, kunne man så følge med i SSL data fra telefonen som således dirigeres igennem proxyen?
Det jeg mener er hvis
Godt spørgsmål. Det har jeg heller ikke forsøgt.
Custom fingerprint har været der hele tiden, også som nævnt i #5 og også i #0, der var lidt hensigten med tråden.
I Snowden-sagen har det
Principielt er det naturligvis et problem, men hvis det begrænser sig til NSA, så stoler jeg på, at de ikke vil risikere at eksponere et man-in-the-middle trick bare for at tjekke min https-trafik. Men det er sgu ret vildt at man ikke kan føle sig sikker over en SSL forbindelse.
I Snowden-sagen har det
Jah NSA er nogle værre nogen:
https://db.tt/ctw8VNyJ
Just kidding ...