カザフスタンのHTTPSトラフィックでのMITM があります。
しかし、MITMが機能するためには、証明書をインストールする以外に、誰かが要求をプロキシする必要がありますよね?その役割はISPが果たしますか?
Facebookに接続したいとします。プロキシはFacebookの証明書を偽装しますか?それはどのように機能しますか?
MITMスキームでFacebookにアクセスし、ブラウザーから証明書を確認すると、MITM証明書は表示されますか?
中間のSSLバンププロキシを使用しているようです。
おそらくそうですが、トラフィックが国を去る前であればどこにでも配置できます。
はい、これらの証明書は主にon-the-flyで生成されるため、「有効性Not before」を確認してください(この場合リクエストの約1日前)と「Certificate Issuer」(この場合、No data
ではなくDigiCert Inc
)。
これを確認するには、別のWebサイトにアクセスして、各証明書を確認してください。常に同じIssuer
が表示され、各サイトに到達すると、常に最初のリクエストから同じ間隔でNot before
が表示されます...
いくつかの参照を取りましょう:Googleの発行者はGoogle Trust Services
、FacebookはDigiCert Inc
などを使用します...独自の参照を取ります。
よく知っているWebサイト(つまり、SSL証明書を更新できるかどうか、いつ更新できるかを知っている)の場合、fingerprints
を使用して証明書を確認できます。
ブラウザのconfig/preference
->security
->show/manage SSL certificates
およびdelete/drop/untrust
不要に移動します証明書(この場合、No data
またはKZ
を検索します)。
もちろん、これが削除されると、thisネットワーク経由でインターネットにアクセスできなくなります!
一部のVPN(パブリックまたはプライベート)を使用しようとする場合がありますが、HTTP(s)以外の接続がどのように扱われるかはわかりません。VPN over HTTP(s)でも、公式のプロキシsysadminが暗号化されたストリームを見るまでは機能する可能性があります...
別の方法でインターネットに接続できます(衛星、無線周波数、専用線...)。
代替ハードウェアを使用し、this networkに接続している間はアクティビティに注意してください。
この写真は https://bugzilla.mozilla.org/show_bug.cgi?id=1567114 にあり、下線に編集されています
Not before
スクリーンショットの24時間前に存在しているようです。 (全体像は、最後の証明書のスクリーンショットの数分後に行われたと想定しています。接続の数秒後に行われましたが、よくわかりません。)certificate issuer
-左側にはreal発行者、右側にはNo data
があります。これは疑わしい以上のものです!KZ
の代わりにUS
が表示されましたが、このフィールドも偽造されている可能性があります!したがって、同じCertificate Authorityが根本的に異なるドメインで使用されていないことを確認することは、良い指標です。 (IE:GoogleやFacebookと同じissuerがMicrosoftに到達したときに表示される場合は、何か問題があります!)