![]() |
eXeL@B —› Вопросы новичков —› SignCode |
<< . 1 . 2 . 3 . 4 . >> |
Посл.ответ | Сообщение |
|
Создано: 20 декабря 2015 11:26 · Поправил: Json · Личное сообщение · #1 |
|
Создано: 23 декабря 2015 14:51 · Личное сообщение · #2 |
|
Создано: 23 декабря 2015 14:59 · Личное сообщение · #3 |
|
Создано: 23 декабря 2015 15:00 · Личное сообщение · #4 |
|
Создано: 23 декабря 2015 15:02 · Поправил: BfoX · Личное сообщение · #5 diogen переадресую ваш вопрос к ronnyspb по его ----- ...или ты работаешь хорошо, или ты работаешь много... ![]() |
|
Создано: 23 декабря 2015 15:06 · Личное сообщение · #6 |
|
Создано: 23 декабря 2015 15:14 · Личное сообщение · #7 |
|
Создано: 23 декабря 2015 15:15 · Личное сообщение · #8 Вот, похоже, и отгадка. Для того чтоб драйвер запускался даже при истекшем сертификате нужна метка времени при подписи. Это обеспечивается фейковым time сервером + фейковым же сертификатом, добавленным в trusted root. Соответственно, и работать метода будет только на тех машинах, у которых "обновлена" цепочка фейковых сертификатов. ----- старый пень ![]() |
|
Создано: 23 декабря 2015 15:23 · Личное сообщение · #9 |
|
Создано: 23 декабря 2015 15:43 · Личное сообщение · #10 |
|
Создано: 23 декабря 2015 16:33 · Поправил: diogen · Личное сообщение · #11 |
|
Создано: 23 декабря 2015 16:51 · Личное сообщение · #12 |
|
Создано: 23 декабря 2015 17:45 · Поправил: diogen · Личное сообщение · #13 |
|
Создано: 23 декабря 2015 17:58 · Личное сообщение · #14 |
|
Создано: 23 декабря 2015 18:01 · Личное сообщение · #15 |
|
Создано: 23 декабря 2015 18:23 · Поправил: Gideon Vi · Личное сообщение · #16 r_e пишет: Соответственно, и работать метода будет только на тех машинах, у которых "обновлена" цепочка фейковых сертификатов. образ взят ![]() честно говоря, надеюсь, что это не пофиксят/нельзя пофиксить. Недоантивирусы не интересуют, а иметь возможность нормально подписать файл удобно. ![]() |
|
Создано: 23 декабря 2015 18:47 · Личное сообщение · #17 |
|
Создано: 23 декабря 2015 19:31 · Поправил: Dart Raiden · Личное сообщение · #18 Да, в том и фокус, что эту дровину можно перенести на девственно чистую никем не тронутую винду, и она там загрузится. Т.е, мы ставим на эталонную нетронутую винду Sandboxie, копируем туда уже подписанный заранее китайской подписью драйвер, и он работает без всяких телодвижений. Этот трюк так никто и не объяснил. Не сама Sandboxie же обновляет "цепочку фейковых сертификатов". ![]() |
|
Создано: 23 декабря 2015 19:36 · Личное сообщение · #19 |
|
Создано: 23 декабря 2015 19:45 · Личное сообщение · #20 Dart Raiden пишет: Этот трюк так никто и не объяснил. А что объяснять-то, мелкомягким либо это сподручно, либо ждут своего финального выхода. Ждемс... Добавлено спустя 8 минут r_e пишет: почему у вас винда принимает драйвер с отозванным сертификатом в цепочке Почему у вас не принимает, а подавляющего большинства - да? Разбирайтесь сами, какие твики-фигике применяли. И хватит тут мозг выносить, и установите в конце-концов чистую виртуалку и там сношайтесь... ![]() |
|
Создано: 23 декабря 2015 20:07 · Поправил: Dart Raiden · Личное сообщение · #21 |
|
Создано: 23 декабря 2015 20:42 · Личное сообщение · #22 Dart Raiden пишет: Откуда там взяться "фейковому сертификату Изначально в системе нет этого сертификата, он автоматически устанавливается updater'ом, соответственно его можно и ручным способом импортировать. Само по себе наличие именно этого сертификата в trusted root никак не сказывается на безопасности системы. Возможно, наличие временной отметки в подписи именно для 'kernel mode signing" носит только "косметический" характер. ![]() |
|
Создано: 23 декабря 2015 20:47 · Поправил: diogen · Личное сообщение · #23 |
|
Создано: 23 декабря 2015 20:50 · Личное сообщение · #24 |
|
Создано: 23 декабря 2015 20:54 · Поправил: diogen · Личное сообщение · #25 |
|
Создано: 23 декабря 2015 21:43 · Поправил: Dart Raiden · Личное сообщение · #26 ronnyspb >> Изначально в системе нет этого сертификата, он автоматически устанавливается updater'ом Я вёл речь про ![]() |
|
Создано: 23 декабря 2015 21:55 · Поправил: diogen · Личное сообщение · #27 |
|
Создано: 23 декабря 2015 23:22 · Поправил: Dart Raiden · Личное сообщение · #28 У D-Link была утечка, но сертификат я не смог найти. http://tweakers.net/nieuws/105137/d-link-blundert-met-vrijgeven-privesleutels-van-certificaten.html http://habrahabr.ru/company/pt/blog/267547/ До Dell инцидент с самопальным корневым сертификатом случился у Леново http://blog.erratasec.com/2015/02/extracting-superfish-certificate.html ![]() |
|
Создано: 24 декабря 2015 00:27 · Личное сообщение · #29 По китайскому серту - можно попробовать: в командной строке выполнить (возможно, под администратором) 1) certutil -urlcache CRL delete 2) certutil -urlcache OCSP delete потом, по адресу C:\Users\<username>\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content найти файл 62B5AF9BE9ADC1085C3C56EC07A82BF6 и удалить (переименовать) его. Потом создать пустой файл с таким же именем и в свойствах поставить атрибут "только для чтения". Потом проверить валидность китайского сертификата. ![]() |
|
Создано: 24 декабря 2015 01:34 · Поправил: Gideon Vi · Личное сообщение · #30 diogen пишет: Почему у вас не принимает, а подавляющего большинства - да? Разбирайтесь сами, какие твики-фигике применяли. И хватит тут мозг выносить, и установите в конце-концов чистую виртуалку и там сношайтесь... няконец-то кто-то это озвучил кроме меня. Один человек на протяжении трех страниц доказывает, что черное - белое, и весь интернет бурлит. Dart Raiden, ты софт с картинками залил? Может r_e не на те иероглифы жмакает? ronnyspb пишет: По китайскому серту - можно попробовать это на живой системе. В попытках что-то доказать люди уже на эталонно-чистой проверяют. Вобщем: Gideon Vi пишет: Софт в теме есть, кому надо - у того работает. ![]() |
|
Создано: 24 декабря 2015 03:48 · Личное сообщение · #31 |
<< . 1 . 2 . 3 . 4 . >> |
![]() |
eXeL@B —› Вопросы новичков —› SignCode |