hk.yahoo.com 的 SSL 证书被劫持?

2014-09-30 12:37:54 +08:00
 Showfom
7166 次点击
所在节点    问与答
30 条回复
lshero
2014-09-30 16:58:55 +08:00
@jasontse 对啊,而且我的DNS解析出的IP是58.251.139.211
查了一下这个IP应该也算是一个腾讯邮箱正常的的IP
计算机虽然加域了,管理员可以下发策略,但是手机用公司网络访问QQ邮箱的HTTPS也提示证书有问题,所以真心感觉百思不得其解
20140930
2014-09-30 17:09:42 +08:00
好奇怪,电信居然可以直连google了。https加密证书无异常!yahoo的证书不被CA信任
Showfom
2014-09-30 17:10:49 +08:00
@lshero 可能是 mail.qq.com 的某个 CDN 节点没有更新好证书?
lshero
2014-09-30 17:36:33 +08:00
@Showfom https://58.251.139.211/回住处访问发现是也是Geotrust签发的有效证书,国庆过后公司试试看访问https://58.251.139.211/ 是不是正常的证书
jasontse
2014-09-30 18:21:12 +08:00
@lshero 最好有公司 traceroute mail.qq.com 的信息,不排除是网管干的。
mornlight
2014-09-30 19:22:12 +08:00
xoxo
2014-09-30 19:33:49 +08:00
楼主浏览器没信任verisign
ranye
2014-10-01 05:41:44 +08:00
http://www.solidot.org/story?sid=41316
"今天(2014-09-30)下午四点左右,GreatFireChina观察到Yahoo在中国大陆遭受到了SSL中间人攻击,浏览器发出了证书错误的警告。
可能由于流量过大导致SSL劫持设备资源消耗过于厉害,一些地区间歇性无法通过HTTPS访问Yahoo。在使用其他地区的VPS进行访问后,通过分析伪造的SSL证书,与之前Google IPv6所遭受的SSL攻击所使用的证书有多处相似:使用相同的签名算法和签名哈希算法、颁发者均以 C=cn 结尾,有效期均为一年,公钥均为RSA 1024 Bits,并且 Netscape Comment 同为'example comment extension'。
而根据抓包结果,在遭受SSL中间人攻击时,使用的是TLSv1协议,但是未被SSL中间人攻击的情况下,应为TLSv1.2,这一点也和Google在教育网的IPv6地址遭受SSL中间人攻击的现象一致。
截至到目前,此次SSL中间人攻击仅影响各个国家的Yahoo主站,并未影响到包括登录(login.yahoo.com)、邮箱(mail.yahoo.com)等网址。"
jasontse
2014-10-01 11:09:50 +08:00
半夜罢手,今天白天又开始了。
carbon
2014-10-14 15:25:33 +08:00
讨教学习:这个雅虎证书,其中的SubjectAltName有好多个yahuoo域下的名称。是不是劫持不知道,但是正常的证书,也存在这样的情况吧。貌似低版本系统或者浏览器不支持这个证书扩展项,就像cloudflare免费证书中解释的那样,cloudflare也貌似用的这个扩展项。
如维基例子:
http://en.wikipedia.org/wiki/SubjectAltName
不当之处,还望不吝指教!

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/136516

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX