А вы, как я погляжу, специалист!

HTTP 403 - это ответ сервера.shadow7256 wrote: ↑17 Jul 2021 02:49все абсолютно верно, но дело даже не в авторизации, сейчас хер с ней.
Судя по всему, раз сервер пускает запросы с одной машины и не пускает с другой, то наверное проблема где то на машине, с которой не пускает. А вот что за проблема непонятно.
Приведите пожалуйста и мы почитаем …
Как-то я не конкретно выразился. Уточню для автора топика:
Ещё один аргумент против mutual authentication: разговоры о ней почти неизбежно скатываются к агрессивным выпадам, наездам, странным ужимкам...
Так при чем тут mutual authentication к вопросу о возможности MITM атаки если host name не верифицировать?
Какая у вас интересная особенность отвечая на конкретный пост и даже на конкретную его часть, думать и говорить о чем-то своем... ))
Строго говоря, первым не по теме высказались Вы, но не в этом суть.
Еще строже говоря, я высказался в корень темы, не отвечая ни на чей пост, а исключительно имея ввиду автора топика (без излишнего цитирования!).
При mutual ssl auth MITM не возможен в принципе без знания обоих приватных ключей. Разговор вообщем в данном треде был как раз про mutual auth и Ваш комментарий про MITM и верификации хоста в данном случае не валиден вообще (ака не в тему) про что я Вам указал. На что Вы меня обозвали умником и отправили что-то там читать. Дальше логическую цепочку продолжать ?Oleg-NY wrote: ↑18 Jul 2021 18:25Так при чем тут mutual authentication к вопросу о возможности MITM атаки если host name не верифицировать?
Мой коментарий был ровно об этом и гугл, если захотеть поискать, выдает это во первых строках!
MITM attack это не про то, чтобы знать приватные ключи клиента или сервера. Если такое произошло, то это уже совсем другой кейс и тут уместно говорить о пробелемах аутентификации, не важно mutual она или нет.
Мой "наезд" возможно был неуместен, но вызван исключительно безаппеляционностью высказывания и, при том, не по теме. Если вы со своим близким приятелем общались в таком же стиле, то можно было бы и до драки дойти...![]()
Не стоит! Вы уже в тупике и похоже даже не потрудились осмыслить тот пост, на который ответили. Вы занимаетесь словесной эквилибристрикой дабы выбраться из создавшегося положения, видимо расчитывая, что никто не будет вникать, а лишь примет вашу сторону на веру. Но имеющий глаза да прочтет...
Я как раз никакой словесной эквилибристикой не занимаюсь. Выглядит так что это Вы про себя говорите а приписываете мне. И если Вы прочитаете весь топик то увидите что везде обсуждается mutual SSL auth.Oleg-NY wrote: ↑19 Jul 2021 01:28Не стоит! Вы уже в тупике и похоже даже не потрудились осмыслить тот пост, на который ответили. Вы занимаетесь словесной эквилибристрикой дабы выбраться из создавшегося положения, видимо расчитывая, что никто не будет вникать, а лишь примет вашу сторону на веру. Но имеющий глаза да прочтет...
Это вы здесь обсуждаете mutual auth, а вот автор задал конкретный вопрос и отвечал я ему, а вовсе не вам...Но вы же здесь главный эксперт похоже, и тут же стали отвечать за автора на мой пост ну совершенно не в тему! Еще раз повторю для вас лично, MITM attack не базируется на обладании приватными ключами сторон. Да и MITM в моем первичном посте не является сутью, но вы почему-то именно к этому привязались... ))
Кстати на уровне "бредовой идеи" - у этого банка случайно нет SSL forward proxy ? В банках и больших корпорациях это довольно распространенное явление. И этот девайс как раз делает MITM для всех девайсов из корпоративной сети. И они вполне могут скрудапить SSL connection.shadow7256 wrote: ↑19 Jul 2021 01:37 Уважаемые, речь не идет о MITM attack или о чем то еще как то связанным насколько "безопасный" сервер или прочее. Я пытаюсь понять, почему с одной машины запрос обрабатывается нормально, а с другой возвращается 403. Завтра индус запустит клиентскую программу с включенными логами. Посмотрим что покажет.
М-да... боюсь, что у меня бисер кончился! )) Вы видимо никогда ничего не пытались сертифицировать из того, что ваяли на эту тему. Почитайте требования любой из сертификаций и увидите насколько эта опция необязательна!kostik78 wrote: ↑19 Jul 2021 01:37 И да Вы правы продолжат не о чем ибо Вы явно знаете поверхностно SSL/TLS и слабо разбираетесь в вопросе. Упомянутая Вами hostname verification не является обязательной и не просто так. Ибо это всего лишь дополнительная опция для обнаружения MITM которая ввиду "дырявости" протокола DNS являеться меньшей сложностью, для того кто задался целью сделать MITM
Проходил разные аудиты и нигде данная опция не стояла обязательной... А Вы изучите что такое DNS spoofing and DNS hijacking и поймёте что те кто делает целенаправленую MITM потделать DNS entries меньшая проблема. За сем вопрос на данную тему с Вами считаю для себя закрытой.Oleg-NY wrote: ↑19 Jul 2021 02:01М-да... боюсь, что у меня бисер кончился! )) Вы видимо никогда ничего не пытались сертифицировать из того, что ваяли на эту тему. Почитайте требования любой из сертификаций и увидите насколько эта опция необязательна!kostik78 wrote: ↑19 Jul 2021 01:37 И да Вы правы продолжат не о чем ибо Вы явно знаете поверхностно SSL/TLS и слабо разбираетесь в вопросе. Упомянутая Вами hostname verification не является обязательной и не просто так. Ибо это всего лишь дополнительная опция для обнаружения MITM которая ввиду "дырявости" протокола DNS являеться меньшей сложностью, для того кто задался целью сделать MITMУже даже не смешно...
Вы городите одну чушь за другой. Очень хочется ответить словами Филипп Филиппыча, но да ладно. Ну буду нарываться на бан из-за пустяков...kostik78 wrote: ↑19 Jul 2021 02:06 Проходил разные аудиты и нигде данная опция не стояла обязательной... А Вы изучите что такое DNS spoofing and DNS hijacking и поймёте что те кто делает целенаправленую MITM потделать DNS entries меньшая проблема. За сем вопрос на данную тему с Вами считаю для себя закрытой.
Сертификат согласно логам с клиента посылался ? То что сервер его не получает Вы уже в Wireshark видели.shadow7256 wrote: ↑19 Jul 2021 16:46 Получил логи из банка.
System.Net.Sockets Verbose: 0 : [9992] Exiting Socket#48209832::EndReceive() -> Int32#137
ProcessId=10988
DateTime=2021-07-19T14:46:10.8248435Z
System.Net Information: 0 : [9992] Connection#59817589 - Received status line: Version=1.1, StatusCode=403, StatusDescription=Forbidden.
Получаю все тот же ответ от сервера - 403 Forbidden - без объяснения причины.
Сервер не получал сертификат когда я обращался к серверу из браузера. Но видно там другая ситуация. Здесь сертификат посылается это 100 процентов потому что я его сам в коде получаю и прилагаю в запросе. И все равно 403.kostik78 wrote: ↑19 Jul 2021 17:25Сертификат согласно логам с клиента посылался ? То что сервер его не получает Вы уже в Wireshark видели.shadow7256 wrote: ↑19 Jul 2021 16:46 Получил логи из банка.
System.Net.Sockets Verbose: 0 : [9992] Exiting Socket#48209832::EndReceive() -> Int32#137
ProcessId=10988
DateTime=2021-07-19T14:46:10.8248435Z
System.Net Information: 0 : [9992] Connection#59817589 - Received status line: Version=1.1, StatusCode=403, StatusDescription=Forbidden.
Получаю все тот же ответ от сервера - 403 Forbidden - без объяснения причины.
Я бы проверил что посылается в логах, всякое бывает.shadow7256 wrote: ↑19 Jul 2021 17:57Сервер не получал сертификат когда я обращался к серверу из браузера. Но видно там другая ситуация. Здесь сертификат посылается это 100 процентов потому что я его сам в коде получаю и прилагаю в запросе. И все равно 403.kostik78 wrote: ↑19 Jul 2021 17:25Сертификат согласно логам с клиента посылался ? То что сервер его не получает Вы уже в Wireshark видели.shadow7256 wrote: ↑19 Jul 2021 16:46 Получил логи из банка.
System.Net.Sockets Verbose: 0 : [9992] Exiting Socket#48209832::EndReceive() -> Int32#137
ProcessId=10988
DateTime=2021-07-19T14:46:10.8248435Z
System.Net Information: 0 : [9992] Connection#59817589 - Received status line: Version=1.1, StatusCode=403, StatusDescription=Forbidden.
Получаю все тот же ответ от сервера - 403 Forbidden - без объяснения причины.
System.Net Information: 0 : [10072] Connection#59817589 - Created connection from 10.138.244.236:63184 to 10.138.245.234:7081.
В данном логе я не вижу что клиентский сертификат послан но я не специалист в C#shadow7256 wrote: ↑20 Jul 2021 00:46System.Net Information: 0 : [10072] Connection#59817589 - Created connection from 10.138.244.236:63184 to 10.138.245.234:7081.
ProcessId=10988
DateTime=2021-07-19T14:46:10.2044154Z
System.Net Information: 0 : [10072] TlsStream#12547953::.ctor(host=10.138.245.234, #certs=1, checkCertificateRevocationList=False, sslProtocols=Tls, Tls11, Tls12)
Вроде как показывает, что посылается сертификат.
Я тут нашел про какую то опцию в реестре на машине сервера.
https://stackoverflow.com/questions/272 ... ror-403-16
завтра попрошу индюка установить опцию эту. Посмотрим.
System.Net Information: 0 : [10072] TlsStream#12547953::.ctor(host=10.138.245.234, #certs=1, checkCertificateRevocationList=False, sslProtocols=Tls, Tls11, Tls12)
я честно говорят немного не понял что конкретно она делает.
А нафига он нужен вообще? Что то типа Fiddler? ОНи божатся, что ничего между машинами нет. Даже фаервола.Есть вероятность что у них всё-таки стоит ssl forward proxy
так это девайс? или софт все таки?Я несколько лет назад из за такого девайся день потерял.