Abuse Melding

Je hebt een klacht over de onderstaande posting:

01-09-2011, 16:51 door martijno

@Bitwiper, zoals ik het begrijp (maar verbeter me gerust) staat de aanval los van DNS. Bij SSL MitM wordt verkeer gewoon doorgerouteerd naar het echte endpoint google.com maar wordt tijdens het SSL protocol ingegrepen zodat met de client (de browser van de Iraanse gebruiker) een beveiligde verbinding met de MitM wordt opgezet (op basis van het fake Google certificaat), en vanuit de MitM (als client) een beveiligde verbinding met google.com. De MitM kan meelezen op het moment dat hij de payload uit de ene SSL tunnel in de andere stopt en omgekeerd. De traceroute laat zien dat verkeer naar google.com een langere route aflegt dan naar vergelijkbare sites facebook.com, yahoo.com, etc. Blijkbaar kunnen ze bovenstaand truukje niet bij de ISP intern maar moest het verkeer omgeleid worden. Als de traceroute echt is, dan vind ik het redelijk overtuigend dat het fake-google certificaat binnen Iran gebruikt is. (Maar of ie echt is, weten we natuurlijk niet.)

Beschrijf je klacht (Optioneel):

captcha