X1 c lencr org что за адрес
Перейти к содержимому

X1 c lencr org что за адрес

  • автор:

Что такое lencr.org?

lencr.org — это домен, принадлежащий Let’s Encrypt. Мы используем его для размещения OCSP, CRL и сертификатов издателя: всех URL-адресов, которые отображаются в сертификатах.

В прошлом мы использовали более длинные URL-адреса, такие как http://ocsp.int-x3.letsencrypt.org/ . Однако когда мы выпустили наши новые корневые и промежуточные сертификаты, мы хотели сделать их как можно меньшими. Каждое HTTPS-соединение в Интернете (миллиарды в день) должно отправлять копию сертификата, поэтому важен каждый байт. Мы выбрали lencr.org из-за сходства с нашим названием: Let’s ENCRypt. Мы произносим его так же, как вымышленный регион Ланкр в романах Терри Пратчетта «Плоский мир».

Let’s Encrypt — это бесплатный, автоматизированный и открытый Центр Сертификации, созданный для вас некоммерческой организацией Internet Security Research Group (ISRG).

548 Market St, PMB 77519 , San Francisco , CA 94104-5401 , USA

Все письма и запросы отправляйте по адресу:

PO Box 18666 , Minneapolis , MN 55418-0666 , USA

  • GitHub
  • Twitter
  • Mastodon

X1.c.lencr.org Вредоносное ПО

browser pages websites

X1.c.lencr.org — это URL-адрес, на который вы можете натолкнуться при обычном просмотре и попасть в неверную переадресацию или мошенническую рекламу, и он часто считается вредоносным из-за его связей с другими потенциально опасными веб-сайтами.

Анализ показал, что он может быть причастен к распространению таких вредоносных программ, как Win32:Malware-gen. Win32:Malware-gen сам по себе является общим обнаружением, подразумеваемым строкой «gen», и может быть ложным срабатыванием, но лучше не рисковать, если ваше средство защиты от вредоносных программ обнаруживает обнаружение.

Эта страница также может использоваться для рекламы и перенаправления на сайты, которые просят пользователей включить уведомления для продвижения коммерческого контента и отображения вредоносных ссылок на своих компьютерах. Если вы наткнулись на этот URL случайно, лучше сразу его оставить.

Однако, если вас постоянно перенаправляют на этот или любой другой вредоносный веб-сайт, рекомендуется проверить вашу систему на наличие рекламного ПО, которое является типом нежелательной программы. Выполнение этих действий поможет защитить ваш компьютер от дальнейшего вреда, причиняемого X1.c.lencr.org и подобными URL-адресами.

Какие общие средства обнаружения вредоносных программ похожи на Win32:Malware-gen?

Общие обнаружения вредоносных программ, аналогичные Win32:Malware-gen, — это обнаружения, которые не относятся к определенному типу вредоносных программ, а скорее указывают на наличие вредоносного программного обеспечения в системе. Эти общие обнаружения могут запускаться различными типами вредоносных программ, включая трояны, вирусы, черви и другие вредоносные программы. Общие средства обнаружения вредоносных программ часто используются, когда средства защиты от вредоносных программ не могут определить точный тип угрозы, присутствующей в системе. В таких случаях обнаружение просто предупреждает пользователей о наличии вредоносного программного обеспечения без предоставления какой-либо дополнительной информации о конкретном типе или источнике угрозы.

Как избежать вредоносных веб-сайтов, подобных X1.c.lencr.org, и плохих переадресаций при просмотре?

Чтобы избежать вредоносных веб-сайтов, подобных X1.c.lencr.org, и плохих перенаправлений при просмотре, важно принять определенные меры предосторожности. Во-первых, рекомендуется использовать надежное средство защиты от вредоносных программ, которое может обнаруживать и блокировать вредоносные веб-сайты до того, как они будут доступны. Кроме того, пользователи должны быть осторожны при переходе по ссылкам или объявлениям, так как это может привести к вредоносным веб-сайтам или неверным перенаправлениям. Также важно поддерживать все программное обеспечение в актуальном состоянии, чтобы злоумышленники не могли использовать любые уязвимости в системе безопасности. Наконец, пользователям следует опасаться загрузки файлов из неизвестных источников, поскольку они могут содержать вредоносное ПО или другой вредоносный контент. Выполняя эти простые шаги, пользователи могут помочь защитить свои системы от опасностей, создаваемых вредоносными веб-сайтами, такими как X1.c.lencr.org, и неправильными переадресациями при просмотре веб-страниц.

X1.c.lencr.org Вредоносное ПО

X1.c.lencr.org — это URL-адрес, который можно встретить во время сеансов веб-браузера. Страница считается рискованной, так как она потенциально связывает пользователей с небезопасными веб-сайтами, распространяющими вредоносные программы, например те, которые отслеживаются в рамках обнаружения Win32:Malware-gen. Кроме того, этот URL-адрес также может быть задействован в рекламе и перенаправлениях на веб-сайты, которые просят пользователей включить уведомления для продвижения коммерческого контента и прямого отображения сомнительных уведомлений. Таким образом, пользователи компьютеров должны сохранять бдительность при работе в Интернете и принимать меры для защиты от потенциальных угроз, связанных с X1.c.lencr.org.

Что такое обнаружение Win32:Malware-gen?

Win32:Malware-gen — это общее обнаружение, используемое антивирусными программами для обнаружения опасного программного обеспечения. Это эвристическое обнаружение, означающее, что оно ищет определенные характеристики небезопасного программного обеспечения, а не конкретный код. Это позволяет программе безопасности обнаруживать новые или неизвестные вредоносные программы, которые раньше не встречались.

Win32:Malware-gen обычно используется, когда антивирусная программа обнаружила подозрительное поведение файла или приложения, но не может определить точный тип вредоносного ПО. В этом случае программа пометит файл как Win32:Malware-gen и предупредит пользователя о возможной вредоносной активности в его системе. Затем пользователь может предпринять дальнейшие действия для расследования и устранения любых потенциальных угроз.

Всегда ли общее обнаружение приводит к вредоносным программам?

Win32:Malware-gen не является гарантированным признаком наличия вредоносного ПО, поскольку он может неправильно помечать элементы как и сообщать о ложном срабатывании. Тем не менее, это все еще предупреждающий знак о том, что на компьютере может присутствовать что-то потенциально опасное. Таким образом, его нельзя игнорировать, и пользователи должны предпринять шаги для расследования и устранения любых потенциальных угроз, которые они обнаруживают в своих системах.

Сам себе PKI: Теория на примере Let’s Encrypt. (Статья 1)

За последние годы инфраструктура приватных ключей PKI (Public Key Infrastructure) незаметно окружила нас со всех сторон:

  • Большинство сайтов в сети Интернет используют HTTPS протокол. Для его работоспособности необходимо получать сертификаты из удостоверяющих центров (Certificate Authority)
  • Компании организуют доступ к своей IT инфраструктуре и информационным ресурсам с помощью ключей и сертификатов, которые сотрудники получают из специальных систем.
  • Для отправки документов в государственные и коммерческие структуры требуется цифровая подпись, которая реализуется теми же механизмами.

Давайте разберемся как работают системы PKI, т.к. они еще долго будут актуальны для обеспечения аутентификации и безопасной передачи данных. В данной статье рассмотрим теорию и в качестве примера PKI возьмём самую известную в мире реализацию PKI — HTTPS протокол в сети Интернет. В качестве удостоверяющего центра будем использовать бесплатный Let’s Encrypt. В следующей статье «Сам себе PKI: Практика на примере OpenSSL и CA Smallstep» перейдем к практике и организуем безопасную передачу данных на основе TLS протокола:

  • Сначала вручную (с помощью OpenSSL) пройдем цепочку генерации и использования самоподписанных сертификатов в HTTPS сервере.
  • Далее развернем собственный удостоверяющий центр Smallstep и будем автоматически получать подписанные им сертификаты.

На схеме упрощенная система PKI для организации HTTPS в сети Интернет:

Термины

PKI (Public Key Infrastructure)

Системы PKI построены на криптографии, которая использует пару ключей: публичный (public key) и приватный (private key). Глобальная цель систем PKI — связать пользователей и соответствующие публичные ключи. Пользователями могут быть как реальные люди, так и IP адреса устройств, доменные имена компьютеров и т.д. Разбор принципов криптографии выходит за рамки данной статьи, но для наших целей важно понимать несколько принципов:

  • Публичный и приватный ключи криптографически связаны между собой.
  • Публичный ключ можно и нужно распространять открыто. Приватный ключ владелец должен хранить в секрете.
  • Если владелец приватного ключа зашифрует данные, то каждый сможет их расшифровать с помощью публичного ключа.
  • Зная публичный ключ любой может зашифровать данные, которые расшифрует только владелец приватного ключа.

CA (Certificate Authority)

Главным элементом систем PKI является удостоверяющий центр (УЦ) — это организация, которая выдает цифровые сертификаты пользователям. С удостоверяющим центром можно взаимодействовать как в ручном режиме, так и организовывать автоматическое получение сертификатов. Для автоматического взаимодействия существует ряд протоколов, перечислю их без подробностей:

  • Automatic Certificate Management Environment (ACME)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Enrollment over Secure Transport (EST)

Каждый браузер и операционная система хранит предопределенный список доверительных удостоверяющих центров. Эти списки общедоступны, например, вот список для браузера Firefox от компании Mozilla. Найдем в этом списке компанию Let’s Encrypt (Internet Security Research Group), о которой подробно будем говорить далее. Смотрим на ее корневой сертификат, он называется «ISRG Root X1» и запоминаем его хеш 96BCE. 08C6:

Теперь запускаем браузер Firefox, заходим в хранилище сертификатов (меню Settings / Privacy & Security / View Certificates) и видим тот же корневой сертификат с тем же хешом (fingerprint):

Эта проверка доказывает, что в нашем браузере находится именно тот корневой сертификат, который поместила компания Mozilla, а не злоумышленник.

X.509 certificate

Факты которые необходимо знать про сертификаты:

  • Сертификаты, которые относятся к удостоверяющим центрам, называются корневыми (root certificates) или промежуточными (intermediate certificates) в зависимости от типа CA.
  • Приватным ключом корневого CA можно подписывать как сертификаты промежуточных CA, так и сертификаты конечных точек (end-point). Обычно конечные сертификаты подписываются приватными ключами промежуточных CA.
  • Приватными ключами конечных точек нельзя подписывать другие сертификаты.
  • Сертификаты выдаются в формате X.509:
    • Такой сертификат содержит структуру данных, которая состоит из идентификационных данных (Identity), дополнительных расширений (Extensions) и публичного ключа (Public Key) его владельца.
    • Сертификат подписывается корневым или промежуточным CA и его подпись связывает Identity владельца с его публичным ключом.

    Схематично X.509 сертификат имеет следующую структуру:

    Рассмотрим подробнее атрибуты сертификата. Для просмотра информации о сертификате сайта есть как онлайн средства, о которых поговорим далее, так и офлайн утилиты. Здесь приведу вывод утилиты OpenSSL, которая доступна для всех популярных операционных систем и будет подробно рассмотрена в следующей статье: «Практика на примере OpenSSL и CA Smallstep». Для примера посмотрим на сертификат моего сайта:

    • openssl s_client -connect sushkov.ru:443

    Главные атрибуты, на которые надо обратить внимание при просмотре сертификата — это кто, кому и на какой срок выдал сертификат:

    • Какой CA выдал сертификат:

    Issuer: C=US,O=Let’s Encrypt,CN=R3

    • Имя пользователя. Раньше для этого использовалось поле Subject. Теперь используется его расширение:

    X509v3 Subject Alternative Name: DNS:sushkov.ru, DNS:www.sushkov.ru

    Validity Not After : Jun 17 18:51:29 2022 UTC

    Остальные поля не столь наглядны и, в основном, используются для установки безопасного HTTPS соединения с сайтом:

    • Способы использования сертификата:

    X509v3 Key Usage: Digital Signature, Key Encipherment

    X509v3 Extended Key Usage: Server Authentication, Client Authentication

    • Не является CA сертификатом, а значит — это конечный сертификат

    X509v3 Basic Constraints: CA:FALSE

    • Имя пользователя (Subject):

    X509v3 Subject Alternative Name: DNS:sushkov.ru, DNS:www.sushkov.ru

    • Публичный ключ пользователя:

    Subject Public Key: / блок с бинарными данными /

    • Уникальные ключи для Subject и CA, используются в процессе проверки сертификатов (certificate path validation):

    X509v3 Subject Key Identifier: / блок с бинарными данными /

    X509v3 Authority Key Identifier: / блок с бинарными данными /

    • Адрес для получения статуса отзыва (revocation status) X.509 сертификатов:
    • Адрес для получения сертификата CA:
    • Параметры Certificate Transparency

    RFC6962 Certificate Transparency SCT

    • Цифровая подпись сертификата, которая записана удостоверяющим центром:

    Signature Algorithm: SHA256-RSA / блок с бинарными данными /

    Certificate chain / certificate path validation

    • Цепочкой сертификатов называют последовательность из корневого сертификата CA, промежуточного сертификата CA и конечного сертификата CA.
    • Обычно конечный сертификат подписан приватным ключом промежуточного CA, сертификат промежуточного CA подписан приватным ключом корневого CA, сертификат корневого CA подписан собственным приватным ключом. Таким образом корневой сертификат является самоподписанным сертификатом (Self-signed certificate) и в нем совпадают Issuer name и Subject name.
    • В общем случае может быть несколько промежуточных CA, но это сильно усложняет топологию.
    • Для установления HTTPS соединения сайт может посылать браузеру как цепочку из промежуточного и конечного сертификата, так и только конечный сертификат. В любом случае при установке HTTPS соединения (TLS handshake) браузер должен проверить всю цепочку до корневого сертификата в своем списке доверенных корневых удостоверяющих центров (Trusted Root Certification Authorities). Этот процесс называется certificate path validation. Пример проверки цепочки сертификатов для моего сайта можно посмотреть на сайтах, которые специализируются на проверке сертификатов, например, сайт показывает полную цепочку сертификатов :
      • Под номером 1 идет конечный сертификат для сайта sushkov.ru
      • Номер 2 — промежуточный сертификат CA
      • Номер 3 — корневой сертификат CA находится в списке доверенных удостоверяющих центров:

    Протоколы

    SSL / TLS

    В стандартах название SSL протокола было заменено на TLS в 1999 году, но до сих пор используется как синоним технологии. Наиболее актуальный стандарт TLS 1.3, опубликованный в 2018. TLS обеспечивает три главных принципа безопасного обмена данными:

    • Сonfidentiality — конфиденциальность данных обеспечивается шифрованием трафика между браузером и сайтом.
    • Authentication — аутентификация сайта. CA выдает сертификаты для сайтов, к которым у владельца сертификата действительно есть доступ. Для этой проверки могут использоваться разные механизмы. Например, во время процесса выдачи сертификата владельцу сайта может быть предложено поместить по определенному адресу на сайте файлы с определенным содержанием.
    • Integrity — целостность или защита от изменения данных. Эта защита является частью алгоритма обмена шифрованными данными, при котором в сообщение включается MAC (message authentication code).

    HTTPS

    Если трафик HTTP шифруется и передается с помощью протокола TLS, то он называется HTTPS. При этом шифруются как сами данные, так и HTTP заголовки.

    TLS handshake

    Для установления TLS соединения используется процесс, который называется TLS handshake. В TLS handshake участвуют клиент (браузер или web-приложение) и HTTPS сервер. Алгоритм установки HTTPS соединения следующий:

    • Клиент посылает сообщение ‘client hello‘, которое содержит:
      • Версии поддерживаемых протоколов TLS (TLS 1.0, 1.2, 1.3, etc.)
      • Набор поддерживаемых алгоритмов шифрования (cipher suite)
      • Производьную строку «client random»
    • Сервер отвечает сообщением ‘server hello‘. Сообщение содержит:
      • Сертификат сервера
      • Выбранный сервером алгоритм шифрования (cipher suite)
      • Произвольную строку «server random»
    • Клиент аутентифицирует сервер. Для этого проверяет сертификат сервера:
      • Осуществляется процесс проверки цепочки сертификатов (certificate path validation)
      • Проверяется, что запрашиваемое из браузера доменное имя присутствует в сертификате в списке Subject Alternative Name
      • Проверяется срок действия сертификата
      • Проверяется revocation статус сертификата. Для этого браузер использует список отозванных сертификатов CRL (Certificate Revocation List) или протокол OCSP (Online Certificate Status Protocol)
      • Ряд дополнительных атрибутов таких как policy, restrictions и т.п.
    • Если все проверки прошли успешно, клиент генерирует premaster secret зашифровывает публичным ключом сервера и отправляет ‘change cipher spec’.
    • Сервер расшифровывает premaster secret своим приватным ключом.
    • Клиент и сервер генерируют сессионный ключ (session key), используя параметры client random, server random и premaster secret. Сессионный ключ получается одинаковым у клиента и сервера и будет использоваться для симметричного шифрования данных после завершения процедуры TLS handshake.
    • Клиент и сервер отправляют друг другу сообщение «finished», зашифрованное session key.
    • На этом процедура TLS handshake завершена и дальнейший обмен данными шифруется с помощью session key.

    mTLS

    mTLS (Mutual TLS ) — это дополнительный шаг установки TLS соединения, при котором происходит проверка сервером клиентского сертификата. Подробнее этот процесс разберем на практике в следующей статье: «Практика на примере OpenSSL и CA Smallstep».

    Использование CA Let’s Encrypt

    Теперь запросим бесплатный сертификат из удостоверяющего центра Let’s Encrypt и разберём процесс организации HTTPS соединения между браузером и моим сайтом https://sushkov.ru. На схеме показана топология CA Let’s Encrypt и процесс получения сертификатов:

    • Корневой приватный ключ для корневого сертификата «ISRG Root X1» хранится offline, им подписываются intermediate сертификаты, в Let’s Encrypt их несколько. R3 — один из них.
    • С помощью intermediate ключей уже подписываются конечные (endpoint) сертификаты.

    Предусловия для работоспособности сценария:

    0. Корневой сертификат Let’s Encrypt должен быть помещен в браузер в список «Trusted Root Certification Authorities». Это мы уже уже видели.

    1. Первым шагом владелец сайта запускает утилиту certbot, которая взаимодействует с его сайтом и CA Let’s Encrypt.

    2. Certbot просит владельца поместить два файла с определенными именами и содержимом по указанному адресу на сайте. Если владелец это сделал, значит он подтвердил, что имеет к нему доступ. Пример запроса для одного из файлов:

    3. Certbot проверяет наличие файлов.

    4. Certbot генерирует приватный ключ, публичный ключ и запрос на сертификат (CSR) и отправляет его на подпись CA Let’s Encrypt.

    5. CA подписывает сертификат своим приватным ключом и возвращает в сertbot.

    6. После этого владелец помещает сертификат и приватный ключ на сайт. Как конкретно это происходит зависит от платформы, на которой хостится сайт. Пример загрузки сертификата и приватного ключа у провайдера RU-CENTER:

    7. Теперь при доступе из браузера к сайту https://sushkov.ru будет устанавливаться TLS соединение .

    8. Обмен данными происходит по шифрованному каналу.

    Проверить сертификат сайта может каждый. Для этого надо нажать на замочек в адресной строке и посмотреть сертификат, в котором, как уже обсуждалось в начале статьи, главное — это кто, кому и на какой срок его выдал. Если эти поля соответствуют действительности, то вы находитесь на правильном сайте:

    Тут же можно посмотреть на цепочку сертификатов:

    Убедиться, что сертификат сайта, действительно, валиден можно и на сторонних онлайн ресурсах. На них, как правило, выдается гораздо информации, чем из браузера. Например, вот вывод сайта компании Qualys:

    Заключение

    В статье мы изучили теоретические основы PKI и посмотрели, как работает система удостоверяющих центров для организации HTTPS соединений браузера с Интернет сайтами. Поняли, на какую информацию надо обращать внимание при просмотре сертификатов сайтов. Теперь можно сделать несколько важных выводов:

    • Не надо бездумно добавлять сертификаты в список доверенных CA! А это очень просто сделать в Windows, запустив на выполнение файл с расширением «CRT». Ведь, если в списке окажется сертификат злоумышленника, то он сможет организовать, так называемую, атаку MITM (Man-in-the-middle) и незаметно читать все сообщения в соцсетях и мессенджерах, получать пароли от банковских систем.
    • Как понять, что используется сертификат злоумышленника? Смотрим на сертификат сайта и видим, что его выдал CA не из эталонного списка, а попавший туда позже. На картинке ниже видим Касперского на сайте Росбанка. Касперский явно не является доверительным CA из списка браузера. Отсюда делаем вывод, что он установил свой сертификат позже. Но Касперскому мы верим, что он ничего плохого делать не будет, а просто проверит на вирусы!)
    • Основной вывод — тщательно проверяйте сертификаты сайтов, если они имеют важное значение в вашей жизни и финансовом благополучии!
    • Информационная безопасность
    • Криптография
    • Анализ и проектирование систем
    • IT-инфраструктура
    • IT-стандарты

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *