Hemos visto durante varias semanas cómo algunos operadores bloquean las conexiones a muchas páginas web y servicios en días de partidos. Muchos sitios web y servicios que dependen de Cloudflare, dejan de funcionar. Incluso durante todo el fin de semana. Sin embargo, parece que Digi ha ido un poco más allá y, además de bloquear, ha empezado a interceptar las comunicaciones que van hacia el CDN
|
etiquetas: digi , cloudflare , ssl
Humm... esto está mal explicado. Lo que han hecho es interceptar el tráfico y hacerlo pasar por un servidor propio. O sea, se hacen pasar por el servidor al que queremos conectarnos pero obviamente ellos no tienen el certificado de ese servidor. Han tenido que inventarse uno y los navegadores lo reconocen como falso.
Por curiosidad, quién es el firmante de los certificados SSL que recibe tu navegador? Coincide con los del artículo?
A la izquierda del dominio (en la barra superior) hay un candado, si apretas sobre el podrás mostrar el certificado.
www.applesfera.com/seguridad/como-ver-certificados-digitales-safari-pa
Por ejemplo, para meneame veo este certificado:
meneame.net
Issued by: WE1
Expires: Friday, 30 May 2025 at 14:18:53 Central European Summer Time
Tengo el ordenador en inglés así que hay cosas que seguramente te las ponga en castellano.
El emisor es WE1 (Google), que te pone a tí ?
support.apple.com/es-es/guide/iphone/iph1b914c6d4/ios
Otra forma es ver los certificados que recibes para páginas de Cloudflare, no conozco ninguna de memoria pero son muchísimas.
Si quieres hacer pruebas de algún certificado manda PM o mensaje por aquí, vivo en el extranjero y hasta donde yo se los teleoperadores de aquí no están bloqueando nada (no veo el futbol).
media.mas.to/media_attachments/files/112/167/144/291/849/959/original/
cosas de frikis
La neutralidad de internet está totalmente jodida desde hace mucho, pero esto es ya terrible.
Aquí no hay empresas locales, así que se acaban las opciones.
Entiendo que igualmente todas cederán. Esto solo lo arregla el napalm. Lástima que estas cosas solo le importena 4 frikis en menéame. Habrá que ver si algún tribunal en europa está de acuerdo con esto
Un ataque MitM es precisamente suplantar un nodo/puesto intermedio para poder leer lo que pasa por él.
En la propia noticia te dice que se asemejaria a un MitM no que lo sea.
Efectivamente en la noticia dice que se asemejaría pero no explica por qué no lo es, como me ha chocado, cuando a lo largo de todo el artículo está insinuando que se trata de un ataque.
Man in the begining es invent para ejemplificar lo que dices.
Lo que ha hecho digi, es meter un modo intermedio donde leen todo lo que pasa por él. Pero para que la cadena de certificados siga en marcha, han tenido que meter un certificado autofirmado , lo que ocurre es que los navegadores no lo reconocen y por eso sale el aviso de que el certificado no es válido.
Lo de Man in he begining, hombre en el principio, era analogía burda de lo que tú decías, que sería un ataque en tu máquina, en el principio.
Y seguramente aplicando la navaja de hanlon, "nunca atribuyas a la maldad lo que pueda ser explicado con la estupidez", creo que me inclinó más por esta explicación.
Por otro lado, que un operador te intente hacer un "Man in the middle", delito seguro que es. Cuando un cliente nos pide activar la inspección ssl, por un lado hay que informar a los usuarios, y por el otro, no se puede aplicar a páginas sanitarias ni bancarias.
Así que no confiaría mucho...
Los que hablábamos de la Neutralidad de la Red hace 20 años ya entendíamos los peligros a los que nos enfrentábamos los ciudadanos, con todos los putos lobbies de mierda y los millonarios intentando manipularlo todo. Entonces la gente se reía y nos llamaba "frikis de los ordenadores" y decían que "no se le pueden poner puertas al campo" acostumbrados a bajarse de todo por el eMule.
Ahora es cuando el resto de la ciudadanía aprende, a las malas, a qué nos referíamos los "frikis de los ordenadores" (que además, "friki" su puta madre en bolas).
O lo llevais a Europa o vais a estar jodidos, lo próximo que piden igual es cortar directamente el acceso a Internet desde clientes que accedan a determinadas IPs, total, la (in)justicia en españa no parece estar de vuestro lado.
Igual tienen algo que decir al respecto.
Que se nos vendió que con la… » ver todo el comentario
Eso es lo peor de este asunto, que han conseguido que su mierda sea 100% legal y con respaldo judicial.
Y sí, debería acabar con todos en prisión.
Y cloudfare tiene una vpn gratuita que permite saltarse los bloqueos 1.1.1.1 WARP
one.one.one.one/es-ES/
Creo que debo cancelar la migración.
Estoy en su chat canceládola
Esto es empezar la semana con mal pie.
Aquí en el Menéame se hablaba de "la legalización de las drogas en Portugal", "camino a seguir", "grande Portugal", "cuánto tenemos que aprender de nuestros hermanos portugueses", "eso sí que es un Gobierno de Izquierdas", blablabla.
Y la puta ley que acababan de… » ver todo el comentario
Lo operadores tienen que bajar los precios, si son asequibles más gente lo usara.
o sucumbir al lado oscuro...
o venderse al mejor postor...
Podrían ir un paso más allá, e instalar un certificado en tu PC (por ejemplo, con la instalación de algún driver, o kit de regalo). Si hiciesen eso, el navegador no se quejaría y no te darías cuenta que realmente no estás conectando a rae.es
Yo hice pruebas con certificate-pin para evitar eso, pero no conseguí nada 100% eficaz ante ataques de este tipo.
Si una CA no dice que certificados están revocados, no genera ninguna confianza. Cuando empezaron a ofrecer gratuitamente esa lista, fue cuando los navegadores empezaron a confiar en ella. Ese fue el principal problema.
En mi caso manejamos muchos certificados de empresas de los que a menudo los técnicos apenas saben apuntar un registro A a una IP ...
Y con respecto a DNSSec creo que es mejor DoT o DoH
Para hacerlo bien, habría que usar DNSSEC+DoT/DoH
Imagino que habrán hecho una prueba, ya que Telefónica por ejemplo usa Fortinet para inspección profunda de paquetes (DPI)
En la oficina lo utilizamos y tenemos que instalar el certificado CA en todos los equipos, de lo contrario dará error
Un juez dicta un auto inicial que permite bloquear IP, en teoría, sin afectación a terceros, la empresas de telecomunicaciones se allanan y, aún a sabiendas de que si hay perjudican a terceros, bloquean IP como si no hubiera mañana, cosa que algunas consideran ilegal.
Se presenta un recurso, o como se llame, de nulidad, que se rechaza, todavía no entiendo la razón de ello.
Y ahora nos viene Digi con esto, creo que más que un intento de bloqueo es una cagada de Digi o un fallo técnico, no creo que Digi se quiera exponer a una reclamación o demanda por ello.
Pero entro en las webs dependientes de Cloudflare, de momento.
Joder, pues no sé que les falta para ser un MitM.
Estaría bien saber los detalles del certificado que utilizan aunque me tiene más pinta de ser un problema en la configuración de algún equipo que otra cosa.
ya migre yu telecom total son 60 euros al año...