r   e   k   l   a   m   a
r   e   k   l   a   m   a

Sfałszowano certyfikat SSL dla stron Google

Strona główna Aktualności

Po raz kolejny Google padło ofiarą fałszerzy, którzy wykorzystując infrastrukturę firmy DigiNotar stworzyli własny, prawidłowy certyfikat dla domen Google.

Ów certyfikat został wystawiony 10 lipca i miał być ważny przez dwa lata. Certyfikat został wystawiony w holenderskim urzędzie certyfikacji DigiNotar. Prawdopodobnie miał służyć do przeprowadzania ataków typu man-in-the-middle, ponieważ pozwala podszyć się pod zaufaną witrynę — bez jakichkolwiek ostrzeżeń ze strony przeglądarki — i przechwycić dane. Certyfikat pojawił się w serwisie PasteBin.com. W marcu opisaliśmy podobny atak, wtedy związany z firmą Comodo, przy pomocy której stworzono kilka certyfikatów SSL dla popularnych witryn tj. Live.com, Gmail, Google.com, Yahoo.com, Skype czy Addons.Mozilla.com.

Kto stoi za atakiem? Podobnie jak w przypadku Comodo, ślady prowadzą do Iranu, gdzie — według jednego z użytkowników Gmaila — felerny certyfikat był używany przez jednego z dostawców internetowych.

r   e   k   l   a   m   a

Jeszcze nie wiadomo jak doszło do ataku na DigiNotar. Mozilla poinformowała o zamiarze wydania aktualizacji do wszystkich wspieranych przez siebie produktów [Firefox (3.6.21, 6.0.1, 7, 8, oraz 9), Thunderbird (3.1.13, 6.0.1) oraz SeaMonkey (2.3.2)], które usuną główny certyfikat DigiNotar z listy zaufanych certyfikatów. Użytkownicy obawiający się o swoje bezpieczeństwo mogą samodzielnie usunąć wspomniany wcześniej certyfikat przy pomocy poradnika zamieszczonego na stronie wsparcia technicznego Mozilli. Na podobny krok zdecydowało się również Google, a zaktualizowane wersje Google Chrome wkrótce trafią do użytkowników.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.