Re: [Ninux-Wireless] Coniglio

2011-08-26 Per discussione ZioPRoTo (Saverio Proto)
 Si. Se la richiesta HTTPS avviene mediante GET, il MAX sarà visibile. Questo
 perchè quando fai una GET (sia http che ahttps) l'url è sempre visibile. è il
 contenuto che invece viene criptato. Per questo motivo potresti passare il MAC
 in POST invece che in GET. A questo punto SSL renderà invisibile tale valore.

il MAC di livello due è visibile, ma è il mac in riferimento al
pezzetto di livello due dove l'attaccante sniffa. Ma se parliamo di
scrivere il MAC del dispositivo nel payload della GET HTTP allora
quello non è visibile.

anche il fatto che l'URL è visibile NON E' VERO

stiamo parlando di HTTPS, quindi in socket SSL. Tutto il payload di
TCP viene cifrato.

Saverio
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] Coniglio

2011-08-26 Per discussione Claudio
Il 26 agosto 2011 08:16, ZioPRoTo (Saverio Proto) ziopr...@gmail.com
ha scritto:
 Si. Se la richiesta HTTPS avviene mediante GET, il MAX sarà visibile. Questo
 perchè quando fai una GET (sia http che ahttps) l'url è sempre visibile. è il
 contenuto che invece viene criptato. Per questo motivo potresti passare il 
 MAC
 in POST invece che in GET. A questo punto SSL renderà invisibile tale valore.

Ma invece di usare https + wget/curl e dover installare altri
pacchetti non ti conviene usare ssh con una serie di chiavi
precondivise?


 anche il fatto che l'URL è visibile NON E' VERO

 stiamo parlando di HTTPS, quindi in socket SSL. Tutto il payload di
 TCP viene cifrato.

Sei sicuro Saverio che anche l'url sia criptato? Su server con
virtualhost il client deve fornire l'hostname prima che il server
possa fornire il certificato relativo a quell'url.
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] Coniglio

2011-08-26 Per discussione Pierluigi Checchi
Non è più così

FYsI: Multiple (different) SSL certificates on one IP is brought to you by
the magic of TLS Upgrading. It works with newer Apache servers (2.2.x) and
reasonably recent browsers (don't know versions off the top of my head).

RFC 2187 has the gory details, but basically it works for a lot of people
(if not the majority).
You can reproduce the old funky behavior with openssl's s_client command (or
any old enough browser) though.


2011/8/26 Claudio claudyu...@gmail.com

 Il 26 agosto 2011 08:16, ZioPRoTo (Saverio Proto) ziopr...@gmail.com
 ha scritto:
  Si. Se la richiesta HTTPS avviene mediante GET, il MAX sarà visibile.
 Questo
  perchè quando fai una GET (sia http che ahttps) l'url è sempre visibile.
 è il
  contenuto che invece viene criptato. Per questo motivo potresti passare
 il MAC
  in POST invece che in GET. A questo punto SSL renderà invisibile tale
 valore.

 Ma invece di usare https + wget/curl e dover installare altri
 pacchetti non ti conviene usare ssh con una serie di chiavi
 precondivise?

 
  anche il fatto che l'URL è visibile NON E' VERO
 
  stiamo parlando di HTTPS, quindi in socket SSL. Tutto il payload di
  TCP viene cifrato.

 Sei sicuro Saverio che anche l'url sia criptato? Su server con
 virtualhost il client deve fornire l'hostname prima che il server
 possa fornire il certificato relativo a quell'url.
 ___
 Wireless mailing list
 Wireless@ml.ninux.org
 http://ml.ninux.org/mailman/listinfo/wireless

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] Coniglio

2011-08-26 Per discussione ZioPRoTo (Saverio Proto)
 Sei sicuro Saverio che anche l'url sia criptato? Su server con
 virtualhost il client deve fornire l'hostname prima che il server
 possa fornire il certificato relativo a quell'url.

infatti se vuoi fare https devi avere un IP dedicato per ogni nome,
altrimenti ti da un problema col certificato, perché il server ha un
certificato di default e non può scegliere quello giusto relativo al
nome prima di tirare su il socket.

ora mi vado a vedere questa cosa che ha postato Pierluigi che non
conoscevo, cmq si tutto il payload TCP è cifrato.

cmq guarda qui:
http://en.wikipedia.org/wiki/Transport_Layer_Security

alla sezione: Support for name-based virtual servers

Saverio
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless