7月 142016
 

印度ISP巴帝电信(Airtel)在海盗湾的页面加载了一个 iframe,声明根据印度电信部的命令屏蔽了该网站。这是一种常规做法,但问题是海盗湾启用了HTTPS,而巴帝电信被发现使用了CloudFlare的有效证书。调查显示CloudFlare并没有屏蔽海盗湾的流量,它没有对海盗湾进行中间人攻击,而是它遭到了巴帝电信的中间人攻击。原因是CloudFlare的印度数据中心托管在巴帝电信的网络内,CloudFlare与海盗湾之间的通信不是HTTPS而是HTTP,巴帝电信嗅探了CloudFlare网络内所有没有使用SLL加密的流量(检查HTTP响应头),根据政府命令屏蔽了海盗湾,修改了海盗湾的响应页面。巴帝电信已经发表声明,称它根据有关当局的指示屏蔽网址。

10月 022014
 

匿名用户 写道 “2014-10-2下午14点左右,发现无法登入microsoft账户。后在访问login.live.com发现证书错误,证书使用者和颁发者为:
CN = hotmai.com O = hotmail.com C = cn
有效期从‎2014‎年‎9‎月‎23‎日 19:34:03到‎2015年‎9‎月‎23‎日 19:34:03
公钥为30 81 89 02 81 81 00 9d 00 fb f7 e7 36 6c 25 78 c7 f1 4d 10 52 e6 26 24 c2 ae 23 74 ec dd 5c c7 56 c4 98 d8 08 94 8b 8b 37 72 07 69 5f 47 55 05 2b 44 3a db 7d 07 90 86 2a 51 5c da 50 2e 21 b1 2f 67 be 29 f7 8d 00 77 ed 6e 54 11 25 c0 7b 1b 4d 08 88 29 49 0f 4d 05 a7 f8 b7 9a b9 b9 dd c0 91 b4 75 d6 b7 5b e7 9f 5e ff 03 0b cc 6b 32 0f 80 8c 2f 71 e5 27 08 1c 7f 86 47 02 da ca 21 56 db 05 17 06 b7 ce 89 02 03 01 00 01
Netscape Comment为example comment extension
之后没几分钟又恢复。”

10月 012014
 

陈少举 写道 “去年一月份,GitHub遭受到的国家级的SSL中间人攻击,在今年八月份,教育网的Google IPv6访问也遭受到了同样的SSL中间人攻击。而在今天,Yahoo也遭受到了SSL中间人攻击。今天(2014-09-30)下午四点左右,GreatFireChina观察到Yahoo在中国大陆遭受到了SSL中间人攻击,浏览器发出了证书错误的警告。

 

可能由于流量过大导致SSL劫持设备资源消耗过于厉害,一些地区间歇性无法通过HTTPS访问Yahoo。在使用其他地区的VPS进行访问后,通过分析伪造的SSL证书,与之前Google IPv6所遭受的SSL攻击所使用的证书多处相似:使用相同的签名算法和签名哈希算法、颁发者均以 C=cn 结尾,有效期均为一年,公钥均为RSA 1024 Bits,并且 Netscape Comment 同为“example comment extension”。

而根据抓包结果,在遭受SSL中间人攻击时,使用的是TLSv1协议,但是未被SSL中间人攻击的情况下,应为TLSv1.2,这一点也和Google在教育网的IPv6地址遭受SSL中间人攻击的现象一致

截至到目前,此次SSL中间人攻击仅影响各个国家的Yahoo主站并未影响到包括登录(login.yahoo.com)、邮箱(mail.yahoo.com)等网址。”

8月 282014
 

即将发布的Firefox 32将支持防止中间人攻击的Public Key Pinning机制。Public Key Pinning允许网站详细说明网站的有效证书是哪一家CA发行的,不再随便接受Firefox证书管理器内的数百家Root CA之一发行的证书。

这一机制可以抵御中间人攻击和恶意CA。如果证书不匹配,Firefox将会显示出错信息,拒绝连接。

Firefox 32将会默认启用Pinning,用户如果需要可在配置中将属性 security.cert_pinning.enforcement_level设为0后关闭这项功能。

7月 112014
 

印度国家信息安全中心NIC被发现使用Indian CCA发行的次级CA 证书发行了多个假的Google和雅虎SSL证书(三个Google域名和一个雅虎域名,此外还有yahoo-inc.com、 yahooapis.com、static.com和gstatic.com等)。未授权的SSL证书可被用于发动中间人攻击,如嗅探内容和钓鱼。

Indian CCA被微软的Root Store所信任,伪造证书事件主要影响使用微软IE和其它Windows应用程序的用户,Firefox用户不受影响。

Indian CCA已经撤销了NIC持有的次级CA证书,声称原因是NIC的证书发行系统遭到了黑客入侵。

微软已经向其支持的操作系统发布了紧急更新,屏蔽了黑客发行的45个高度敏感的伪造SSL证书。

运行Windows 8、8.1、RT、RT 8.1、Server 2012、Server 2012 R2、Phone 8和Phone 8.1的系统将会收到撤销证书的更新;运行Windows Vista、7、Server 2008或erver 2008 RS的用户可以查看微软的说明。 Continue reading »

3月 032013
 

今天在邮件列表里看到 John Nagle (就是发明 TCP Nagle 算法的 那个 John Nagle)提到希望 OpenSSL 提供一些帮助自动检测中间人攻击的 方法。 简单地说,因为中间人攻击会改变双方看到的加密流(密钥变了),因此,如果上层协议包含了加密流的某些特征,攻击者想要实施中间人攻击的成本就会大大增加。

他同时举了一个例子,一种早期的加密电话会在话机上显示从密文开始的部分计算的两位数字,而通话双方则通过通话来确认数字相同,这样,中间人攻击的实 施者就必须解析语音并替换掉相关的字词来避免被发现。 Continue reading »