看板 Soft_Job 關於我們 聯絡資訊
逃避監聽的方法就是加密通信. 但合法監聽技術則是中間人代理轉發, 偵測是否中間人就是偵測來往機器位置及 機器身份的CA認證. Email 本身一直都含有經過那些轉送站的記錄. 合法監聽的技術還需要加入隱身及透通的本事. ============================================================================ 發信人: repeating (千王之王), 信區: Military 標 題: 中國封殺有關CNNIC發布中間人証書的文章 發信站: BBS 未名空間站 (Fri Mar 27 20:34:47 2015, 美東) http://www.peacehall.com/news/images/2015/03/201503272323china2.jpg
日前﹐谷歌發現在多個未授權的針對谷歌域名的電子証書﹐而這些証書的根証書屬 於中國互聯網絡信息中心(CNNIC)。谷歌和Mozilla(火狐)分別公開了這一安全事件 ﹐就此分別發表了博客文章(Google, Mozilla)。但谷歌與Mozilla有關CNNIC發布中間 人攻擊証書文章的中文翻譯﹐則在中國被勒令刪除。 中國著名IT博客“月光博客”不加任何評論﹐將谷歌的文章翻譯成中文。在谷歌和 百度上用中文搜索“CNNIC中間人攻擊”﹐他的這篇文章都是搜索的首個結果。3月26日 ﹐他在推特上表示﹐新聞辦打電話給他﹐ 要求立即刪除他的這篇文章。原文 http://www.williamlong.info/archives/4183.html 被刪除了。但谷歌緩存仍然存在。 中國官媒環球將Mozilla的文章翻譯成中文並發表。該文章 http://tech.huanqiu.com/news/2015-03/5997225.html 也被刪除。但谷歌緩存仍然存在。 中國科技新聞網站CNBeta對Mozilla的文章進行了報道﹐報道文章 http://www.cnbeta.com/articles/379765.htm 也被刪除。 中國最大的IT社區網站CSDN對Mozilla文章的中文翻譯 http://news.csdn.net/article.html?arcid=15823317 被刪除。 這再次突出CNNIC參與了中國網絡審查。CNNIC曾進行網絡審查﹐而且正在、也將繼 續進行網絡審查。Greatfire再次呼吁谷歌、Mozilla、微軟和蘋果立即取消對CNNIC的 信任﹐以保護全球網民的用戶信息。 本文英文版原載於Greatfire﹐中文版經授權由泡泡編譯﹐文中觀點不代表泡泡立場 附﹕月光博客被刪文章 谷歌稱CNNIC發布中間人攻擊証書 根據谷歌官方安全博客報道﹐谷歌發現CNNIC頒發了多個針對谷歌域名的用於中間 人攻擊的証書。這個名為MCS集團的中級証書頒發機構發行了多個谷歌域名的假証書﹐ 而MCS集團的中級証書則來自中國的CNNIC。 該証書冒充成受信任的谷歌的域名﹐被用於部署到網絡防火牆中﹐用於劫持所有處 於該防火牆後的HTTPS網絡通信﹐而繞過瀏覽器警告。 谷歌聯系了CNNIC﹐CNNIC在3月22日回應稱﹐CNNIC向MCS發行了一個無約束的中級 証書﹐MCS本應該隻向它擁有的域名發行証書﹐但 MCS將其安裝在一個防火牆設備上充 當中間人代理﹐偽裝成目標域名﹐用於執行加密連接攔截(SSL MITM)。企業如出於法 律或安全理由需要監控員工的加密連接﹐必須限制在企業內網中﹐然而防火牆設備卻在 用戶訪問外部服務時發行了不受其控制的域名的証 書﹐這種做法嚴重違反了証書信任 系統的規則。這種解釋符合事實﹐然而﹐CNNIC還是簽發了不適合MCS持有的証書。 中國封殺有關CNNIC發布中間人証書的文章 CNNIC作為根CA被幾乎所有操作系統和瀏覽器信任﹐谷歌已經將這些情況通知了所 有的主流瀏覽器﹐谷歌所有版本的Chrome瀏覽器(包括 Windows、OS X、Linux版)、 Firefox瀏覽器都會攔截這些証書﹐Firefox從37版開始引入OneCRL機制﹐建立証書黑名 單﹐攔截被濫用及不安全的証書。 這件事情再次顯示﹐互聯網証書頒發機制公開透明的必要性。 谷歌英文博客原文﹕Maintaining digital certificate security Mozilla英文博客原文﹕Revoking Trust in one CNNIC Intermediate Certificate 參考資料﹕中國互聯網絡信息中心(China Internet Network Information Center﹐縮寫為CNNIC)﹐是經中華人民共和國國務院主管部門批準﹐於1997年6月3日 成立的互聯網管理和服務機構。中國互聯網絡信息中心成立 伊始﹐由中國科學院主管 ﹔2014年末﹐改由中央網絡安全和信息化領導小組辦公室、國家互聯網信息辦公室主管 ========================================================================== 發信人: thrifty (yang), 信區: Military 標 題: 警惕CNNIC﹗谷歌警告稱存在一個未經授權的証書危害所有操作系統 發信站: BBS 未名空間站 (Thu Apr 2 23:42:44 2015, 美東) CNNIC是firefox和windows內置的CA, CA的意思是可以簽發任意SSL証書,並且ff和 windows都認為這個簽發的証書是合理合法的 GFW隻需在某個網關做一些處理, 大概的流程簡單描述一下, 比如你用FF訪問https:// gmail.com, 首先在HTTPS握手階段給你發一份CNNIC CA簽發給gmail.com這個域名的SSL証書公鑰, 同時,這個網關持有這個証書的私鑰, 因為CNNIC CA是合法的CA, 所以FF對於這次HTTPS握手結果的驗証是合法的 接下來你在gmail上的提交的數據都會根據CNNIC簽發証書的公鑰進行加密 然後GFW網關收到你的gmail數據傳輸請求, 會根據SSL協議先用私鑰把你的數據解密, 順帶分析存儲一份, 再用真正的gmailssl公鑰加密原始傳輸數據再發給google的服務器 google服務器收到數據傳輸請求,按SSL協議規范驗証也是完全合法的, 然後根據你的請 求返回相關數據 這時候返回的數據對於GFW來說也是透明的, 所以它隻需解包然後再用CNNIC簽發的証書 加密以後再發給FF 最終FF收到的數據,經過SSL協議規范驗証也是完全合法的 但是, 你傳輸的xxoo內容已經完全被人掌握 谷歌稱﹐在3月20日發現有未經授權的數字証書﹐冒充成受信任的谷歌的域名。由一家 叫 MCS 的中間証書頒發機構頒發的証書。此中間証書是由CNNIC發布的。 http://www.letscorp.net/lynn/wp-content/uploads/2015/03/4183_1-241x300.jpg
http://www.letscorp.net/lynn/wp-content/uploads/2015/03/8c61cca725816e1.png_600x600-274x300.png
谷歌警告稱此証書可能會冒充其他網站 CNNIC包含在所有主要操作系統的受信任的根証書存儲區中﹐所以其頒發的証書被幾乎 所有瀏覽器和操作系統所信任。包括Windows、OS X、Linux等系統。 谷歌已經就此事及時通知了CNNIC和其他主流瀏覽器廠商﹐我們阻止了chrome信任 MCS 的証書。CNNIC22日解釋稱MCS隻會在其已經注冊擁有的域名上頒發証書。然而﹐MCS沒 有把私匙放在合適的HSM﹐MCS把它安裝在中間人代理設備上。這些設備偽裝成安全連接 ﹐用來攔截MCS雇員的安全通訊用以監視雇員或者其他目的。雇員的計算機通常必須被 配置為信任代理才能夠做到這一點。然而﹐MCS為了簡單省事﹐直接將証書頒發到公共 受信任証証書。這種做法嚴重違反了証書信任系統的規則。 這種解釋是符合事實的。然而﹐CNNIC還簽發了不適合MCS持有的証書權利和預期母的。 由於谷歌已經使用了CRLSet更新﹐所以Chrome用戶不需要采取任何行動。我們並不建議 人們更改密碼﹐或采取其他行動。 再次﹐此事件也凸顯了互聯網証書頒發機制公開透明的必須要。 在 twitter上﹐谷歌發言人補充道﹕”我們理解MCS隻是想查看他們的員工的通訊內容 。” Mozilla發言人隨後稱對 MCS頒發的中級証書將在即將到來的Firefox 37中被吊銷。 根據最新 Mozilla安全博客的博文﹐CNNIC被發現頒發了用於中間人攻擊的証書。該証 書被用於部署到網絡防火牆中﹐用於劫持所有處於該防火牆後的HTTPS網絡通信﹐而繞 過瀏覽器警告。 該証書來自CNNIC與某個公司的一個合同﹐該合同規定該公司僅用CNNIC提供的 Sub CA 証書簽發屬於自己公司名下的網站。但被Google發現該証書被用於部署到防火牆中﹐用 於劫持該網絡中的所有HTTPS通信。 Chrome及Firefox默認會校驗Mozilla 及Google 旗下所有的網站的証書﹐因此被Google 發現並報告了該問題。 Firefox從 37開始 將引入 OneCRL機制﹐將建立証書黑名單﹐攔截被濫用及不安全的証 書。 目前 Mozilla正在商討對CNNIC根証書的處理。 ※ 編輯: ggg12345 (211.76.254.3), 04/04/2015 21:57:08
Lordaeron: 美國政府就一堆ROOT CERT 在BROWSER中了, 如何? 04/04 22:05
x000032001: 通篇就只提CN 跟US的根憑證有甚麼關係 04/04 22:16
ggg12345: 私人企業對員工通信有其監聽需求,跨國企業可在防火牆作 04/04 22:42
ggg12345: 中間人的合法監聽.中間人的位置若是第三方代理服務,那就 04/04 22:45
ggg12345: 涉及是否可用動態ip及行動裝置.這需求與供應免不了要有! 04/04 22:48
※ 編輯: ggg12345 (211.76.254.3), 04/04/2015 22:59:13
liddle: 傳媒,Google都在美國手上就是區別。沒有Snowten誰知道這 04/04 23:00
liddle: 些?也沒人知道Google已經屈服,Apple在老嬉皮死後也屈服 04/04 23:00
liddle: 。 04/04 23:00
lovdkkkk: http://goo.gl/bPmdh1 04/04 23:50
lovdkkkk: 向中國開戰!Google將移除對CNNIC的信任驗證 04/04 23:50
Lordaeron: 這就是,產品是他的,他想如何就如何. 04/05 00:11
CGary: US的root cert目前至少還沒光明正大被抓到,程式放後門被抓 04/05 00:52
CGary: 包後 中國政府也「名正言順」要求美商交付source code... 04/05 00:52
CGary: CNNIC他們內部管理也是一團亂,也該整頓一下了... 04/05 00:53
CGary: 認真說我不信甚麼「開戰不開戰」的 美國公司屈服交資料給美 04/05 00:54
CGary: 國政府的多的是 反正就套Eric Schmidt那句話 上網就預期被 04/05 00:54
CGary: 看到吧...雖然他有很多安全性機制 但是只要社交工程做得好, 04/05 00:55
CGary: 一樣有很多後門可走:P 04/05 00:55
CGary: 我基本上是一定會砍掉CNNIC的憑證的 因為他們的「歷史」實 04/05 00:56
CGary: 在是太多了 簡單來說太蠢了 隨便就抓到他們的問題... 04/05 00:56
pttworld: 個人操作應該不用太擔心的。但感覺不甚好就是了。 04/05 00:59
Lordaeron: 高人,US的root cert還沒光明正大被抓到? 真高人. 04/05 07:14
CGary: 那一次有真正被抓了?我沒說他們沒搞鬼 只是他們手段高一點 04/05 18:44
CGary: anyway,說真的 美國公司手握那麼多武器 要在root cert動手 04/05 18:45
CGary: 腳這種低水平的把戲實在也不需要就是了 04/05 18:45
CGary: 不過我想一想 你說得也對 他們不是「光明正大」被逮 他們是 04/05 18:46
CGary: 光明正大的幹 我把他們「某些行為」合理化了:P 04/05 18:46
CGary: 不過不改我對CNNIC的評論 他們的問題不是壞 而是笨... 04/05 18:48
Lordaeron: 球員兼裁判,誰抓? 只有台灣人習慣將美國的行為合理化. 04/05 19:30
CGary: 你說得對 同意你說的 真的是有時候習慣了 當初美國資訊封鎖 04/05 19:33
CGary: 伊拉克跟北韓時 都直接光明正大來了 這點確是自己的盲點:P 04/05 19:34