Il y a maintenant MITM sur le trafic HTTPS au Kazakhstan .
Mais pour que MITM fonctionne, à part l'installation du certificat, il doit y avoir quelqu'un par procuration, non? Ce rôle sera-t-il joué par les FAI?
Dites que je veux me connecter à Facebook. Le proxy usurpe-t-il le certificat de Facebook? Comment ça marche?
En accédant à Facebook dans le cadre du programme MITM et en consultant les certificats à partir du navigateur, le certificat MITM serait-il visible?
Ils semblent utiliser un proxy Bump SSL intermédiaire.
Probablement oui, mais il pourrait être situé n'importe où avant que le trafic ne quitte le pays.
Oui, car ces certificats sont principalement générés à la volée, jetez un œil à la "Validité Pas avant "(dans ce cas environ 1 jour avant la demande) et" Émetteur du certificat "(dans ce cas: No data
au lieu de DigiCert Inc
).
Pour vérifier cela, accédez à différents sites Web et vérifiez chaque certificat. Si vous voyez toujours le même Issuer
, et pour chaque site que vous atteignez, vous voyez toujours un Not before
avec le même intervalle à partir de votre 1ère requête ...
Prenez quelques références: l'émetteur de Google est Google Trust Services
, Facebook utilise DigiCert Inc
et ainsi de suite ... Prenez vos propres références.
Pour un site Web que vous connaissez bien (c'est-à-dire si vous savez si et quand le certificat SSL pourrait être mis à jour), vous pouvez utiliser fingerprints
pour vérifier les certificats.
Accédez à votre navigateur config/preference
-> security
-> show/manage SSL certificates
et delete/drop/untrust
certificats indésirables (dans ce cas, recherchez No data
ou KZ
).
Bien sûr, une fois supprimé, vous ne pourrez plus accéder à Internet via le réseau ceci!
Vous pouvez essayer d'utiliser un VPN (public ou privé), mais je ne sais pas comment les autres connexions que HTTP (s) sont traitées. Même VPN sur HTTP (s) peut fonctionner jusqu'à ce que les mandataires officiels sysadmin voient votre flux crypté ...
Vous pouvez vous connecter à Internet de différentes manières (satellite, radiofréquences, câbles privés ...).
Utilisez un matériel alternatif et faites attention à vos activités lorsque vous êtes connecté à ce réseau.
Cette image a été trouvée à https://bugzilla.mozilla.org/show_bug.cgi?id=1567114 et modifiée pour souligner
Not before
qui semble exister seulement 24 heures avant la capture d'écran. (Je suppose que l'image entière a été réalisée quelques minutes après la dernière capture d'écran du certificat, qui a été effectuée quelques secondes après la connexion, mais je ne suis pas sûr.)certificate issuer
- sur le côté gauche, l'émetteur réel et sur le côté droit, il y a No data
ce qui est plus que suspect!KZ
au lieu de US
, mais cela champ pourrait être truqué aussi!Donc, s'assurer que la même Autorité de certification n'est pas utilisée sur des domaines radicalement différents est une bonne indication. (IE: si vous voyez le même émetteur lorsque vous atteignez Microsoft, comme Google ou Facebook, alors il y a quelque chose qui ne va pas!)