TLS – چه مشکلی وجود دارد با یک کلید خصوصی باز برای توسعه دهندگان برای استفاده؟

من همیشه این درد را برای ایجاد یک کلید جدید برای توسعه پیدا می کنم و من فکر می کردم که این کار را برای خودم انجام دهم و به دیگر توسعه دهندگان کمک کنم:

  1. ثبت دامنه مانند fakesite.com [19659003] دریافت یک گواهی SSL معروف
  2. هر دو فایل های گواهی و کلید خصوصی را در اختیار عموم قرار می دهد
  3. سایت های خود را به صورت محلی تست کنید با اضافه کردن مطالب به فایل های میزبان من برای هر چیزی که می خواهم تست کنم (یعنی api.fakesite.com، www .fakesite.com، و غیره) یا اشاره به 127.0.0.1 یا ip من در شبکه محلی من و با استفاده از گواهی عمومی و کلید خصوصی.

fakesite.com تمام زیردامنه ها را به یک صفحه در وب سایت اصلی که می تواند توضیح دهد چه چیزی برای آن بود. گواهی واقعی و کلید خصوصی در جاهای دیگر مانند یک مخزن Github قابل دسترسی خواهد بود.

تنها مشکلی که می توانم از آن بپرسم

1) مهاجم می تواند یک حمله MITM را تغییر مسیر DNS خود را به وب سایت خود، که آنها میتواند با استفاده از کلید خصوصی خصوصی در دسترس عموم قرار بگیرد و شما را در مرور به یک صفحه وب مانند 'citibank.fakesite.com' و ورود اطلاعات خود متمرکز سازد.

2) به عنوان یک توسعه دهنده، یک URL را از بین میبرد و ارسال میکنم ترافیک به apu.fakesite.com، که مانند بالا استفاده می شود، بنابراین می توانند ترافیک را که من برای ارسال به کامپیوتر محلی خود می گیرم، ضبط کنم.

این به نظر من به عنوان یک توسعه دهنده برای من امن تر از ایجاد یک گواهی خود امضا با استفاده از ابزارهای قابل دسترس عمومی و داشتن کلید بر روی هارد دیسک من برای استفاده از ابزارهای من است. اگر کسی این کار را می کرد، می توانست هر وبسایتی را برای من فریب دهد زیرا من باید به آن اعتماد کنم، درست؟

با استفاده از مکان هایی مانند leakencrypt برای مجوز، می توان گفت گواهی / کلید من فقط برای این یک دامنه است که باید فقط برای تست و توسعه محلی مورد استفاده قرار گیرد.

آیا مسائلی وجود دارد که من فکر نمی کنم یا به احتمال زیاد به احتمال زیاد این یک ایده بد است؟

</p>
<pre>TLS - چه مشکلی وجود دارد با یک کلید خصوصی باز برای توسعه دهندگان برای استفاده؟<br />

TLS – شناسه جلسه در اولین مشتری اول سلام

آیا طبیعی است که شناسه جلسه در اولین مشتری Hello، و سپس سرور آن را برمی گرداند و همان شناسه جلسه را پذیرفته و از آن در تمام ترافیک بیشتر TLS استفاده می کند. این "مشتری یا مرورگر" می گوید که چه استفاده از شناسه جلسه و "سرور" آن را قبول می کند.
این یک رفتار با وب سایت من است.

چرا این کار را می کند؟

آیا طبیعی است؟

آیا خطرات امنیتی وجود دارد؟

سوءاستفاده از SSL – در عمق جزئیات TLS / SSL طراحی شده است

پس از خواندن چند میلیون ثانیه اتصال HTTPS، من سعی می کنم بدانم چرا طراحی TLS / SSL به این صورت طراحی شده بود (به عنوان مثال، چرا ما به جای دو یک از دو کلید در TLS نیاز داریم و من MasterSecret را خوانده ام گسترش به کلید) و برخی از مقالات فنی مانند RFC6101، اما پس از آن متوجه شدم که من هنوز خرد بسیاری از عقل در پشت طراحی. با این حال، من قادر به پیدا کردن مقالات است که توضیح می دهند که چرا آنها باید به این شیوه طراحی (بیشتر مقاله من پیدا کردم فقط به من بگویید که آنها طراحی شده در این راه، زیرا آن را فراهم می کند "امنیت اضافی"، بدون ارائه "چرا" برای آن "امنیت فوق العاده".

خوب است اگر کسی بتواند طراحی TLS / SSL را به طور کلی (یا ارائه برخی پیشنهادات برای من برای حفاری) توضیح دهد، از جمله همه مکانهایی که مکانیسم های امنیتی استفاده می شود.

رمزنگاری – شناسایی TLS POODLE

چگونه می توانم مشخص کنم آیا سرور راه دور آسیب پذیری به آسیب پذیری TLS POODLE است؟ اگر چه، اسکنر آنلاین مانند Qualys SSL Labs وجود دارد. همانگونه که در درک من است، این اسکنرهای آنلاین بر روی پورت های سفارشی مانند 8086، 8909 و غیره کار نمی کنند. همچنین این اسکنر ها هنگام استفاده از ارزیابی امنیتی در دستگاه های شبکه داخلی نمی توانند مورد استفاده قرار گیرند.

قانونی – چگونه پلیس می تواند سابقه جستجو شخصی را دریافت کند؟

گاهی اوقات من مقالات خبری را می بینم که می گویند فردی به یک جرم مشکوک است تا پلیس سابقه جستجوی خود را پیدا کند و کلمات مختلف جستجوی گوگل را پیدا کند و غیره.

چگونه ممکن است که آنها بتوانند این کار را انجام دهند

اگر دسترسی فیزیکی به کامپیوتر (با یک حکم جستجو یا برخی از فرایندهای دیگر) دریافت شود، آنها می توانند تاریخچه را در صورتی که بر روی درایو ذخیره می شوند، بررسی کنند، اما آیا راهی دیگر وجود دارد؟

آیا ممکن است ISP ها دسترسی داشته باشند به این نوع اطلاعات؟ درک من این است که چیزی بیش از SSL آسان نیست تا کشف شود مگر اینکه نوعی از حمله MITM وجود داشته باشد.

به غیر از دسترسی فیزیکی به سیاهههای مربوط به دستگاه، راههای دیگر امکان پذیر است؟ آیا استفاده از مرورگر Tor مانع این روش های دیگر می شود؟