- Возможно ли обнаружение MITM со стороны сервера?,
Drew, 08:08 , 08-Янв-19 (1)> Существует ли методика определения со стороны сервера(сайта), что вход на сайт осуществлён > через эту систему с левым "доверенным" сертификатом?Нет, такой методики не существует. Для того, чтобы сервер мог делать какие-то предположения о клиенте, необходима двусторонняя аутентификация по сертификатам -- на клиенте должен быть установлен сертификат, который он должен отдавать серверу.
- Возможно ли обнаружение MITM со стороны сервера?,
OldMonster, 14:12 , 08-Янв-19 (2)А джавой нельзя вытащить из браузера что-то типа "я использую не совсем кошерный серт, ибо так приказал насяльника"? Или вообще список сертификатов, использованных при ЭТОМ соединении.вот логически вроде понимаю, что обойти - никак, но вдруг...
- Возможно ли обнаружение MITM со стороны сервера?,
Drew, 13:01 , 09-Янв-19 (6)> А джавой нельзя вытащить из браузера что-то типа "я использую не совсем > кошерный серт, ибо так приказал насяльника"?Технически запретов на это нет, но вот даст ли _браузер_ эти данные... Java-апплет -- это же не полноценное приложение.
- Возможно ли обнаружение MITM со стороны сервера?,
eRIC, 22:00 , 08-Янв-19 (3)> Существует ли методика определения со стороны сервера(сайта), что вход на сайт осуществлён > через эту систему с левым "доверенным" сертификатом? > Ещё раз: соединение по ssl, сертификат на сайте - реальный, не самоподписаный. используйте SSL Client Certificate для того чтобы сервером определять настоящего клиента
- Возможно ли обнаружение MITM со стороны сервера?,
OldMonster, 22:27 , 08-Янв-19 (4)>> Существует ли методика определения со стороны сервера(сайта), что вход на сайт осуществлён >> через эту систему с левым "доверенным" сертификатом? >> Ещё раз: соединение по ssl, сертификат на сайте - реальный, не самоподписаный. > используйте SSL Client Certificate для того чтобы сервером определять настоящего клиента т.е. всё-таки клиентский сертификат для браузера... м-да.. это, конечно, будет работать, но несколько не то, что надо.
- Возможно ли обнаружение MITM со стороны сервера?,
OldMonster, 22:28 , 08-Янв-19 (5)Спасибо всем отозвавшимся, я понял, что в данных условиях мои хотелки невозможны.
- Возможно ли обнаружение MITM со стороны сервера?,
Pahanivo, 13:17 , 09-Янв-19 (7)> Спасибо всем отозвавшимся, > я понял, что в данных условиях мои хотелки невозможны.Но можно это проверить со стороны клиента - ткнув на замочек и посмотрев сертификат.
- Возможно ли обнаружение MITM со стороны сервера?,
DlinniyPuk, 00:59 , 11-Янв-19 (8)Идеально сделанный MITM невозможно заметить на стороне сервера без клиентского сертификата, но я почему-то уверен, что 99% MITM-ов не идельные.Смотрите, браузеры, при соединении с TLS сервером, говорят, к примеру: привет дядь сервер, я могу tls1, tls1.1, tls1.2 tls1.3, шифры такие-то, аутентификации такие-то, обмен ключами - такие-то. А MITM Box-ы, обычно старые железки с другим (различным от современных браузеров) списком поддерживаемых алгоритмов. То есть, мы можете у себя иметь базу, что Firefox такой-то имеет такой список алгоритмов, Хром - такой список, и.т.д. И если к вам подключится клиент, который к примеру говорит что он Firefox 63, но не поддерживает tls1.3, вы можете быть 99% уверены что там MITM (может локальный антивирь, или корпоротивный MITM Box, или что угодно, но MITM). Но чтобы замутить такое вам потребуется скритующийся веб-сервер.
- Возможно ли обнаружение MITM со стороны сервера?,
OldMonster, 01:28 , 11-Янв-19 (9)>Идеально сделанный MITM невозможно заметить на стороне сервера без клиентского сертификатаДа, если он стрррашно интелектуальный. Но! Если джава может вытащить - под каким сертификатом он соединился, то обнаружть вполне можно. Джаву только не знаю. > обмен ключами - такие-то. А MITM Box-ы, обычно старые железки с Появилась инормация поподробнее... это обычная машина с ситемой, постоенной на фре 9.х Стоит система каких-то безумных денег. > Но чтобы замутить такое вам потребуется скритующийся веб-сервер. _СКРИТПУЮЩИЙСЯ_? Даже не знаю, настраивал только nginx и индейца. Почитать, что там за возможности в модулях.. ммм... на месте разрабов я бы просто сделал список из 10-ка подходящих браузеров и кейс в выбором наиболее близкого. Ну и ежемесячную подкачку с "базы" актуального списка.. но "ловить на косвенных" - интересная идея. Надо поискать, что там джава может вытащить о свойствах соединения из браузера..
- Возможно ли обнаружение MITM со стороны сервера?,
Pahanivo, 07:58 , 11-Янв-19 (10)> Да, если он стрррашно интелектуальный. Но! Если джава может вытащить - под > каким сертификатом он соединился, то обнаружть вполне можно. Джаву только не > знаю.Если бы контент браузера мог легко вытаскивать сертификаты это был бы номер .... > Появилась инормация поподробнее... это обычная машина с ситемой, постоенной на фре 9.х > Стоит система каких-то безумных денег. > _СКРИТПУЮЩИЙСЯ_? key words: SSL bump.
- Возможно ли обнаружение MITM со стороны сервера?,
DlinniyPuk, 20:21 , 11-Янв-19 (11)> key words: SSL bump.Еще key word: TLS Termination Например HAProxy умеет такое.
https://www.haproxy.com/documentation/haproxy/deployment-gui.../ А вот то что нужно, смотрите параметры ssl_fc_* и req.ssl_* https://cbonte.github.io/haproxy-dconv/1.9/configuration.htm... Если даже богатый язык конфигурации HAProxy не позволит создать ACL-ы по параметру ssl_fc_cipherlist_str (очень сомневаюсь), то возможно это можно будет сделать используя LUA скрипт. HAProxy LUA Scripting - https://www.arpalert.org/src/haproxy-lua-api/1.9dev/index.html ------ У Nginx, кстати, есть почти что подходящий модуль - ngx_stream_ssl_preread: https://nginx.org/en/docs/stream/ngx_stream_ssl_preread_modu... С его помощью можно "войти" внутрь TLS/SSL и взять такие параметры как версия протокола, SNI хост, и список шифров по ALPN! Но ALPN это сравнительно новое расширение TLS, старые браузеры не поддерживают. Если ваши клиенты пользуются обновленными браузерами/мобилами, то попробовть можно, думаю. Можно даже доработать модуль чуток, чтобы cipher_suites из client_hello клиента тоже извлечь.
|