|
див.v2exХодять чутки, що iCloud захопив людина посередині. Я також пішов перевірити. Сервери iCloud були захоплені SSL-операторами, і приватність китайських користувачів Apple не була гарантована iCloud.com мають кілька IP,https://23.48.140.239іhttps://23.13.186.46На жодному з iCloud-серверів немає замінених сертифікатів. Але прямий доступhttps://23.59.94.46/, сертифікат не був замінений у Тайвані, і після зміни VPN Suzhou Unicom сертифікат був замінений на самопідписаний сертифікат. Це означає, що сервери iCloud використовуються в КитаїЗахоплення літака SSL «людина посередині», приватність користувачів Apple у Китаї не гарантована.Якщо комусь не пощастило отримати повернення на IP-адресу цього icloud.com DNS-сервером і він ігнорує попередження про безпеку на веб-сторінці, ім'я користувача та пароль, введені в iCloud, отримає особа, яка створила самопідписаний сертифікат, а його приватні фотографії, збережені в iCloud, а також різні паролі від акаунтів у брелоку будуть таємно скопійовані іншими. Аналіз доказів Прямий доступ за IP-адресою Сучжоуhttps://23.59.94.46/Самопідписаний сертифікат безпеки, який не був автентифікований довіреним CA, з'являється:
Це означає, що сервер iCloud, до якого користується користувач, не є справжнім iCloud сервером, і існує ризик, що інформацію про обліковий запис отримає третя сторона. Прямий доступ за допомогою IP-адреси з Тайванюhttps://23.59.94.46/У цьому немає проблем, відбиток пальця отриманого сертифіката відповідає відбитку свідоцтва справжнього icloud.com:
І відвідатиhttps://23.48.140.239Цей сервер iCloud, чи то в Тайвані, чи в Сучжоу, отримує відбиток сертифіката, який відповідає відбитку справжнього сертифіката icloud.com:
https://23.13.186.46Ситуація також доступнаhttps://23.48.140.239Аналогічно, незалежно від того, чи використовується китайська інтелектуальна власність, відбиток отриманого сертифіката збігається з відбитком справжнього icloud.com.
Відбитки пальців із iCloud.com справжнім сертифікатом:
|