Mozilla 发现用于中间人攻击的证书

根据最新 Mozilla安全博客的博文,CNNIC被发现颁发了用于中间人攻击的证书。该证书被用于部署到网络防火墙中,用于劫持所有处于该防火墙后的HTTPS网络通信,而绕过浏览器警告。

该证书来自CNNIC与某个公司的一个合同,该合同规定该公司仅用CNNIC提供的 Sub CA 证书签发属于自己公司名下的网站。但被Google发现该证书被用于部署到防火墙中,用于劫持该网络中的所有HTTPS通信。

Chrome及Firefox默认会校验Mozilla 及Google 旗下所有的网站的证书,因此被Google发现并报告了该问题。

Firefox从 37开始 将引入 OneCRL机制,将建立证书黑名单,拦截被滥用及不安全的证书。

目前 Mozilla正在商讨对CNNIC根证书的处理。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-09-29 11:32:33

Mozilla 发现用于中间人攻击的证书的相关文章

你看到的网页内容已被人动了手脚——用Ettercap实施中间人攻击

本文讲的是你看到的网页内容已被人动了手脚--用Ettercap实施中间人攻击, 中间人攻击可能是最受黑客喜欢的一种攻击手段了,如果黑客可以将自己置于两个系统(通常是客户端和服务器)之间,他们就可以控制两个系统之间的通信了.这样,他们就可以窃听通信,删除通信,注入恶意软件甚至改变通信(有没有想过给你发送的电子邮件内容被动过手脚).本文,我将向大家介绍,黑客是如何使用一个Ettercap工具进行攻击的,Ettercap是一个非常强大的中间人攻击工具. Ettercap由Albert Ornaghi和

22 个出口节点对 Tor 网络发动中间人攻击

研究人员发现了22个出口节点对Tor网络发动中间人攻击, 使用自签名的伪造证书替换有效证书,将Tor网络的加密流量转为明文流量. 在Tor匿名网络中,出口节点是Tor用户访问目标网站的最后一个中继,在开放互联网和加密Tor网络之间架起了一个桥梁,出口节点的维护者将知道哪些内容发送给了终端用户,如果这些内容没有加密,那么他们将能监测和审查Tor用户 的互联网访问.瑞典Karlstad大学的计算机科学家以<变质的洋葱> (PDF)为题描述了他们观察到了恶意出口节点.在研究的4个月内,他们从Tor网

如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证 ,纯干货!| 硬创公开课

   这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师: 伪天使投资人: 某非知名私立大学创办人兼校长: 业余时间在本校通信安全实验室打杂. 自从他在黑客大会上演讲<伪基站高级利用技术--彻底攻破短信验证码>后,黑产就盯上了这项技术.他们给能仿制这项攻击方法的人开价保底一个月 200 万元,外加分成. 这个攻击方法其实1秒钟可以血洗很多个银行账号.他说,保守估计一小时能带来 7000 万元的黑产产值.但是,他并不是为了钱.他的原话是:"短信验证码这种安全机制朽而不倒,我想

中间人攻击&amp;防御方式全解

关于网络安全有一个非常有意思的事,就是随着技术的变化,古老的网络攻击方式还会再次被利用.正如中间人攻击(MiTM).这种攻击的目的很简单,就是在有线或者无线连接的中间放置一个攻击者.但是,随着云计算.物联网(IoT).BYOT等网络技术的发展,攻击者也开始寻找新的方式以使那些古老的攻击方式可以重新被利用.下面是每个专业的网络人员都应该知道的关于MiTM攻击的各种方式. MiT-cloud (MiTC) 过去这几年,云计算越来越受欢迎,一个常见的云服务就是云存储,很多企业都在使用.这些云服务使得庞

Android安全之Https中间人攻击漏洞

0X01 概述 HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. 中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制. https在理论上是可以抵御MITM,但是由于开发过程中的编码不规范,导致https可能存在MITM攻击风险,攻

mbedtls远程代码执行漏洞CVE-2017-2784 1.4以上版本均受影响 黑客利用它可能实施中间人攻击

mbedtls是个开源的.易于使用的SSL库,常用于 物联网 . 车联网 等场景下 的嵌入式设备 ,这次mbedtls爆出RCE远程代码执行漏洞,攻击者利用它可以实施中间人攻击.官方已经发布相关补丁修复了该漏洞.绿盟科技发布< mbed TLS远程代码执行漏洞安全威胁通告 >,通告全文如下 当地时间2017年4月19日(北京时间2017年4月20日),ARM 旗下的mbedTLS被爆出存在一个远程代码执行漏洞(CVE-2017-2784).ARM mbedTLS 2.4.0的x509证书解析代

Acer云储存服务爆中间人攻击漏洞 现已修复

Acer的云储存服务用户规模在1000万到5000万之间,近期有报道称该服务的Android端应用在使用过程中存在中间人攻击漏洞,通过Acer Portal应用来访问文件的时候可以不需要审查Acer云储存服务的SSL证书.在终端用户和云服务之间的攻击者可通过这种方式来获得用户密码和任意文件. 安全研究人员在发现该漏洞之后尝试报告给Acer,但是发送给security@acer.com和secure@acer.com的邮件都显示未送达.该研究人员随后向卡内基·梅隆大学CERT协调中心(CERT/C

76款流行iOS应用易受中间人攻击,1800万用户受影响

本文讲的是76款流行iOS应用易受中间人攻击,1800万用户受影响, 安全研究员对iOS移动应用的研究发现,苹果应用商店中有很多流行iOS应用存在一个安全漏洞,可将用户暴露在中间人攻击的危险之中. 进行此次调查的是Sudo Security Group公司的verify.ly服务,verify.ly的安全专家通过对苹果 App Store应用二进制文件执行批量静态分析后发现了数百个安全问题,可能会将移动用户暴露在中间人攻击的危险之中.测试这些应用的iPhone手机系统为iOS 10,并最终确定有

c++-基于winpcap的arp中间人攻击(使用C++),目前无法转发数据包

问题描述 基于winpcap的arp中间人攻击(使用C++),目前无法转发数据包 为了方便叙述,称目标机器为B机器.本机为A机器. 实现思路如下: A机器一直向路由发送arp请求包,问路由的MAC地址,但是arp包里的发送方IP是B机器的,这样就完成了欺骗路由.达到获取B机器数据返回包的目的. 我程序抓包时候解析包了,判断出来HTTP包打印到屏幕上 目前可以成功的看到B机器打开网站后,从路由返回过来的HTTP包 现在的问题主要有两个: 1.设置过滤器的问题 利用winpcap设置过滤器后,就看不