• [cancellato]

Belzebu69

Se fai correttamente hijacking però copi i dati del certificato originale e poi lo firmi con una CA diversa - in quel caso se la CA non è valida per il browser appare un errore diverso. Qui pare gli passi un CN diverso o qualcosa del genere, ma senza vedere il certificato difficile dire di più.

Andreazordan hai cose come Tim navigazione sicura o simili? Perché qua è qualcosa di Tim che sta giocandoci

    Belzebu69
    Sai che non lo so. Dove si vede?
    Io entro nel modem ma non so dove metterci mano. Prima ero, finalmente, al telefono con un tecnico tim che mi stava facendo inserire due porte ma è caduta la linea e non mi ha più ricontattato.

    Ero arrivato qui ma poi... caduta la linea

    Belzebu69

    Sul discorso navigazione sicura la prima telefonata fatta al servizio clienti ormai qualche mese fa, il tecnico mi aveva detto che non era risolvibile per il discorso sicurezza. Non c'era modo di bypassare questo sistema di sicurezza.
    Mentre il tecnico che mi aveva chiamato domenica scorsa mi diceva che si doveva in qualche modo hackerare il modem ma non lo poteva fare in quel momento e mi ha rinviato l'appuntamento martedì che però poi non si è presentato.

      Andreazordan Dove si vede?

      Devi chiedere a TIM se ti hanno attivato il servizio "TIM NAVIGAZIONE SICURA"

        handymenny
        Non l'ho mai provato... ma perchè Tim navigazione sicura dovrebbe compromettere i certificati ? Vorrebbe dire che ormai non navighi più da nessuna parte...

          Technetium Probabilmente vuole mostrargli la pagina "questo sito è pericoloso" e lo fa con il suo certificato. Quelle pagine andrebbe visualizzate in HTTP, ma immagino che i browser moderni non siano tanto d'accordo.

            • [cancellato]

            Andreazordan

            Il sito ce l'hai in locale o è su un server remoto? Perché solo nel primo caso 'aprire porte' avrebbe senso se l'Hub fa NAT reflection. Non è però 'hackerare' nulla, solo fare una configurazione necessaria.

            Non capisco poi cosa faccia Safe Web per creare quell'errore.

            handymenny

            Sì, ma non ha fatto un reindirizzamento ad una pagina nel suo dominio.

            • Marco25 ha risposto a questo messaggio

              [cancellato] Non capisco poi cosa faccia Safe Web per creare quell'errore.

              Il DNS del router risponde con un IP diverso che ospita la pagina sito pericoloso. Ovviamente TIM non può avere il certificato per il sito da bloccare, quindi il tutto funziona solo in HTTP ma Chrome utilizza HTTPS come prima scelta: https://blog.chromium.org/2021/03/a-safer-default-for-navigation-https.html

                • [cancellato]

                Marco25

                TIM comunque risponde in HTTPS ma con un certificato non valido. Non dovrebbe allora rispondere in HTTPS ma sarebbe comunque inutile perché non potresti in HTTP validare l'origine della pagina. Mah, meccanismo abborracciato, IMHO, non più adatto ai tempi.

                • Marco25 ha risposto a questo messaggio

                  Marco25 Il DNS del router risponde con un IP diverso che ospita la pagina sito pericoloso

                  è anche scritto nelle condizioni "contrattuali":

                  Safe Web opera a livello DNS (Domain Name System) grazie all’integrazione di una nuova piattaforma tecnologica con i Domain Name System (DNS) di TIM.
                  [...]
                  Nel caso si presenti una pagina di avviso di sito bloccato perché potenzialmente pericoloso, il cliente potrà decidere di proseguire comunque nella navigazione su tale sito tramite la funzionalità di SKIP oppure tornare indietro e continuare la navigazione su un sito differente. Nel caso in cui il cliente scelga di continuare la navigazione, la connessione verrà effettuata mediante una piattaforma intermediaria che si interfaccerà con i sistemi di TIM.

                  https://img.tim.it/sdr/documenti/contratti/Contratto-Safe-Web-2020-07.pdf

                  • Marco25 ha risposto a questo messaggio

                    [cancellato] TIM comunque risponde in HTTPS ma con un certificato non valido.

                    Potrebbe anche stare rispondendo in HTTP ma il browser forza HTTPS per il motivo di cui sopra.

                    [cancellato] non potresti in HTTP validare l'origine della pagina

                    Cosa intendi? Se rispondesse in HTTP e il browser lo visitasse non ci sarebbero avvisi di errore.

                    [cancellato] IMHO, non più adatto ai tempi.

                    No appunto, sarebbe più efficace un sistema di content filtering locale tramite estensione del browser.

                    handymenny il cliente potrà decidere di proseguire comunque nella navigazione su tale sito tramite la funzionalità di SKIP

                    Diseducativo. Comunque in sostanza si potrebbe sostenere che MiTM fondamentalmente non può funzionare e quindi il sito è stato bloccato.

                      • [cancellato]

                      Marco25

                      Il browser può anche forzare HTTPS, ma se il server non gli risponde e gli fa un redirect in HTTP a quel punto il browser o visualizza la pagina HTTP (con tutti i warning del caso) o si rifiuta e segnala errore. Però non puoi essere sicuro che sia un warning TIM perché non c'è autenticazione. Cercare di visualizzare una pagina incasinando i certificati non è un bel modo, IMHO, ormai i browser sono molto pignoli sulla validazione.

                      • Marco25 ha risposto a questo messaggio

                        [cancellato] Nel mio ultimo commento ho scritto “forza” ma mi riferivo alla funzionalità che dà la precedenza a HTTPS. In tal caso se la pagina facesse un redirect a HTTP, questa verrebbe visualizzata con un avviso “Non sicuro” non bloccante. Se la pagina non rispondesse del tutto in HTTPS (diverso da non valido come per OP), allora verrebbe tentato HTTP con esito medesimo. In modalità solo-HTTPS (Firefox/Chrome), l’avviso sulla pagina HTTP sarebbe bloccante ma non altrettanto minaccioso come HTTPS “rotto”.

                        Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                        P.I. IT16712091004 - info@fibraclick.it

                        ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile