About: Kazakhstan man-in-the-middle attack     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FKazakhstan_man-in-the-middle_attack

In 2015, the government of Kazakhstan created a root certificate which could have enabled a man-in-the-middle attack on HTTPS traffic from Internet users in Kazakhstan. The government described it as a "national security certificate". If installed on users' devices, the certificate would have allowed the Kazakh government to intercept, decrypt, and re-encrypt any traffic passing through systems it controlled. Sites operated by Google, Facebook and Twitter appear to be among the Kazakh government's initial targets.

AttributesValues
rdfs:label
  • Attaque de l'intercepteur du Kazakhstan (fr)
  • Kazakhstan man-in-the-middle attack (en)
  • 哈薩克斯坦政府實行的中間人攻擊 (zh)
rdfs:comment
  • 哈薩克斯坦政府實行的中間人攻擊是指哈萨克斯坦政府通过頒發并劝诱用户安装其颁发的網絡根证书从而解密HTTPS加密流量,發動中间人攻击的事件,自2015年到2020年发生了三次。由于浏览器厂商的抵制,这些尝试未能达到目的。 (zh)
  • In 2015, the government of Kazakhstan created a root certificate which could have enabled a man-in-the-middle attack on HTTPS traffic from Internet users in Kazakhstan. The government described it as a "national security certificate". If installed on users' devices, the certificate would have allowed the Kazakh government to intercept, decrypt, and re-encrypt any traffic passing through systems it controlled. Sites operated by Google, Facebook and Twitter appear to be among the Kazakh government's initial targets. (en)
  • En 2015, le gouvernement kazakh crée un certificat racine qui avait la capacité de permettre une attaque de type « homme du milieu » et qui visait le trafic HTTPS des internautes du Kazakhstan. Ce certificat, qui a été décrit comme un certificat de sécurité nationale », aurait permis au gouvernement kazakh d'intercepter, de décrypter et de recrypter tout trafic traité par les appareils des utilisateurs si ceux-ci l'avaient installé. Les sites exploités par Google, Facebook et Twitter semblent faire partie des cibles initiales du gouvernement kazakhstanais. (fr)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • In 2015, the government of Kazakhstan created a root certificate which could have enabled a man-in-the-middle attack on HTTPS traffic from Internet users in Kazakhstan. The government described it as a "national security certificate". If installed on users' devices, the certificate would have allowed the Kazakh government to intercept, decrypt, and re-encrypt any traffic passing through systems it controlled. In July 2019, Kazakh ISPs started messaging their users that the certificate, now called the Qaznet Trust Certificate, issued by the state certificate authority the Qaznet Trust Network, would now have to be installed by all users. Sites operated by Google, Facebook and Twitter appear to be among the Kazakh government's initial targets. On August 21, 2019, Mozilla and Google simultaneously announced that their Firefox and Chrome web browsers would not accept the government-issued certificate, even if installed manually by users. Apple also announced that they would make similar changes to their Safari browser. As of August 2019, Microsoft has so far not made any changes to its browsers, but reiterated that the government-issued certificate was not in the trusted root store of any of its browsers, and would not have any effect unless a user manually installed it. In December 2020, the Kazakh government attempted to re-introduce the government-issued root certificate for a third time. In response to this, browser vendors again announced that they would block any such attempt by invalidating the certificate in their browsers. (en)
  • En 2015, le gouvernement kazakh crée un certificat racine qui avait la capacité de permettre une attaque de type « homme du milieu » et qui visait le trafic HTTPS des internautes du Kazakhstan. Ce certificat, qui a été décrit comme un certificat de sécurité nationale », aurait permis au gouvernement kazakh d'intercepter, de décrypter et de recrypter tout trafic traité par les appareils des utilisateurs si ceux-ci l'avaient installé. En juillet 2019, le certificat est désormais appelé certificat Trust Qaznet et est délivré par l'autorité de certification Qaznet Trust Network. Les fournisseurs d'accès internet kazakhstanais ont commencé à informer leurs utilisateurs que le certificat devrait désormais être installé par tous les utilisateurs. Les sites exploités par Google, Facebook et Twitter semblent faire partie des cibles initiales du gouvernement kazakhstanais. Le 21 août 2019, Mozilla et Google annoncent simultanément que leurs navigateurs respectifs, Firefox et Chrome, n'accepteraient pas le certificat émis par le gouvernement, même si celui-ci était installé manuellement par les utilisateurs. Chez Apple, des modifications semblables seront apportées au navigateur Safari. En date du 19 août 2019, Microsoft n'a apporté aucune modification à ses navigateurs. On a toutefois réitéré que le certificat émis par le gouvernement n'aurait aucun effet, à moins qu'un utilisateur ne l'installe manuellement. En décembre 2020, le gouvernement kazakhstanais a tenté de réintroduire le certificat racine une troisième fois. Les fournisseurs de navigateurs ont répliqué en annonçant qu'ils bloqueraient toute tentative en invalidant le certificat dans leurs navigateurs. (fr)
  • 哈薩克斯坦政府實行的中間人攻擊是指哈萨克斯坦政府通过頒發并劝诱用户安装其颁发的網絡根证书从而解密HTTPS加密流量,發動中间人攻击的事件,自2015年到2020年发生了三次。由于浏览器厂商的抵制,这些尝试未能达到目的。 (zh)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (62 GB total memory, 54 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software