The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Mozilla прекращает доверие к новым сертификатам WoSign и Sta..., opennews (??), 25-Окт-16, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


20. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +4 +/
Сообщение от Аноним (-), 25-Окт-16, 11:03 
Mozilla, как учредитель Let's Encrypt, устраняет конкурентов? Бесплатные сертификаты WoSign и StartCom значительно удоблее и не нужно раз в три месяца продлять.
Какой-то однобокий подход, в Let's Encrypt тоже были проблемы и база email пользователей утекала.
Из самого свежего https://dan.enigmabridge.com/lets-encrypts-vulnerability-as-.../
Ответить | Правка | Наверх | Cообщить модератору

31. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +1 +/
Сообщение от Crazy Alex (ok), 25-Окт-16, 12:31 
Проблемы с почтой были во времена бета-тестирования. Но если кто его собирается применять для чего-то важного в течение хотя бы года ещё - ССЗБ. Понятно, что должно пройти время и быть выловлены косяки. А так - подкрутят/пофиксят, делов-то.
Ответить | Правка | Наверх | Cообщить модератору

33. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  –1 +/
Сообщение от XXXasd (ok), 25-Окт-16, 12:43 
> Mozilla, как учредитель Let's Encrypt, устраняет конкурентов?

и лучше бы устранил их всех..

(вся этп продажа воздуха -- очень вредит конечным потребителям)

..а после внедрения DNSSEC (DANE) пусть и Letsencrypt тоже устранят

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

41. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +1 +/
Сообщение от Crazy Alex (ok), 25-Окт-16, 13:01 
DANE/DNSSEC - тупая идея. Заставляет доверять не выбранной тобой сущности, а владельцу домена верхнего уровня. Да и ключи там убогие. Единственное здравое зерно - возможность гвоздями прибить CA ещё до того, как клиент первый раз зашёл на сайт (потому что после это можно сделать через Certificate Pinning).
Ответить | Правка | Наверх | Cообщить модератору

94. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от Sw00p aka Jerom (?), 26-Окт-16, 17:45 
> DANE/DNSSEC - тупая идея. Заставляет доверять не выбранной тобой сущности, а владельцу
> домена верхнего уровня.

Родили меня мои родители, а я им не доверяю )) Роди меня святой дух пжлста. (как указал выше там цепь доверия - иерархия, что логично)

Certificate Pinning, HSTS это всё костыли, если реализовать безопасную схему ДНС(СЕК) то всё автоматом встанет на свои места. Умрут все CA, и валидно для сайта то, что прописано у него в домене.

цитата из вики:

Принцип работы

Перед установлением безопасного соединения (HTTPS, TLS для любого поддерживающего протокола) клиент совершает ряд дополнительных DNS-запросов. В ответах на эти запросы клиенту передаются параметры сертификата или сам сертификат. При этом клиент устанавливает связь с сервером, адрес которого валидирован DNS-сервером клиента посредством DNSSEC. После открытия соединения клиент верифицирует ответ сервера при помощи имеющегося сертификата либо его цифрового отпечатка (fingerprint).

а для всего этого достаточно ввести надёжный механизм получения этих данных из ДНС, что и есть ДНССЕК.

Ответить | Правка | Наверх | Cообщить модератору

97. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от xm (ok), 26-Окт-16, 18:19 
> Certificate Pinning, HSTS это всё костыли, если реализовать безопасную схему ДНС(СЕК) то всё автоматом встанет на свои места

"Смешались в кучу кони, люди..."

Ответить | Правка | Наверх | Cообщить модератору

98. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от Sw00p aka Jerom (?), 26-Окт-16, 21:58 
Чаво? Все сводится к вайтлистингу самого домена (hsts) и его ключа (certifiate pinning) на стороне клиента, собственно браузера, аналогия с временами hosts файла когда не было dns, а раз уж есть dns и механизм защищенной передачи данных (dnssec) почемубы не хранить сертификаты, хеши публичных ключей и всякую хрень в самом dns? Dane как раз для этого и нужен
Ответить | Правка | Наверх | Cообщить модератору

99. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от xm (ok), 26-Окт-16, 23:03 
Я ничего против DANE не имею и даже планирую его реализовать на своих серверах в ближайшей перспективе. Однако не вижу причин автоматической аннуляции использования HSTS и HPKP, каковые уже реализованы. Последние же, как вы верно подметили, реализуются на уровне клиента.
То есть налицо ещё один уровень защиты, отнюдь не лишний.
Ответить | Правка | Наверх | Cообщить модератору

102. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от Sw00p aka Jerom (?), 26-Окт-16, 23:42 
>>Я ничего против DANE не имею и даже планирую его реализовать на своих серверах в ближайшей перспективе.

+100500

>>То есть налицо ещё один уровень защиты, отнюдь не лишний.

Костыли всё это. MitM всё равно можно произвести. Как в случае с HSTS так и с HPKP, главную роль тут играет "клиент в первые открывающий сайт". Инфу о 100500 сайтах вы же хранить у себя не будете.

пс: хочу закончить всю эту полемику на хорошей ноте и посоветовать всем не полениться почитать вот эту книгу и собствеенно все остальные книги сего автора Шнайер, Брюс. Прикладная криптография!!!


Ответить | Правка | Наверх | Cообщить модератору

117. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от Аноним (-), 28-Окт-16, 20:12 
Начать лучше таки с учебника русского языка.
Ответить | Правка | Наверх | Cообщить модератору

119. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от Sw00p aka Jerom (?), 29-Окт-16, 17:22 
ссылки не вижу
Ответить | Правка | Наверх | Cообщить модератору

100. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от xm (ok), 26-Окт-16, 23:16 
> DANE/DNSSEC - тупая идея. Заставляет доверять не выбранной тобой сущности, а владельцу домена верхнего уровня

А в случае с сертификатами TLS (о ужас!) заставляет доверять владельцам сертификатов более высокого уровня.
И да, прибивать CA идея хреновая, потому что, например, с его помощью (до дефекту реализации, как это случилось у WoSign и иже с ним или по злому умыслу) может выпустить левый сертификат для вашего домена.
Так что прибивать надо leaf'ы.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

107. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от Crazy Alex (ok), 27-Окт-16, 03:27 
Вопрос в другом: Что бывает, когда ловят CA - мы знаем. Что будет, когда поймают за руку RIPN? Обычно всё же CA и владельцы доменов первого уровня сильно различаются по "весу" (Verisign - мрачное исключение).

Опять же - не надо давать держателям доменов первого уровня лишний соблазн - CA поменять просто, а в другой домен уйти - морока гораздо большая.

А что прибивать надо leaf-ы - согласен, конечно.

Ответить | Правка | Наверх | Cообщить модератору

109. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от Sw00p aka Jerom (?), 27-Окт-16, 12:21 
На счет CA сделали демократию, позволили любому стать CA  спокойно, зависимости в одной точке нет, что и порождает всякие неприятные и не доверительные доводы. В случае с DNS все иерархично от одного корня и вниз по дереву, что порождает обязательную цепочку доверия, любые казусы на любом уровне можно пресечь, не на корневом уровне, хотя я сталкивался с казусом когда все это произошло на одном из корневых зеркал отвечающих за мой TLD, возникает вопрос - с кого спрашивать за это? Альтернативы нет, без так называемого вакуумного доверия подругому не построиш систеиу. Как по мне лучше бы CA также организовали от одного корня,
Ответить | Правка | Наверх | Cообщить модератору

110. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от Crazy Alex (ok), 27-Окт-16, 12:38 
Ну вот Certificate Transparency даёт возможность и спать спокойно и иметь выбор.
Ответить | Правка | Наверх | Cообщить модератору

115. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от Sw00p aka Jerom (?), 27-Окт-16, 16:59 
Не будете спокойно спать, пример тому валварь вроде стакснета (пример код сайнинг сертификата). В случае с DANE можно в какойто степени спать спокойно, ибо есть централизованная иерархичная система DNS в которой буду хранится ключи, отпечатки, хеши и тд. и спокойно проверть валидность по цепочке доверия, браузеру не нужно хранить всё о всех у себя, пример тому HSTS, HPKP и тому подобные костыли, браузеру достаточно хранить root.key как в случае с DNSSEC.

И всякие Certificate Transparency созданы для тех сливок общества вроде гугла и прочих. Обычные сайты их не волнуют.

Ответить | Правка | Наверх | Cообщить модератору

50. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +3 +/
Сообщение от arzeth (ok), 25-Окт-16, 13:48 
> Бесплатные сертификаты WoSign и StartCom значительно удоблее и не нужно раз в три месяца продлять.

Удобнее в краткосрочном плане. В долгосрочном же:
1) Можно забыть обновить серты. Люди постоянно забывают что-нибудь, даже если на почту слать письма. Let's Encrypt эту *уязвимость* (когда коммерческий сайт не доступен, деньги не появляются, следовательно это уязвимость) у Homo Sapiens Sapiens частично исправляют тем, что дают нам возможность это автоматизировать И создают нам мотивацию настроить крон.
2) Надо каждый N лет заходить на сайт CA и выкачивать серт для каждого домена. У меня 40 доменов, я же замучаюсь. А ведь ещё можно попасть в больницу/запой/армию; или интернет отключат на неделю, пока находишься в глухой деревне.
3) Наверное, это у меня такое было, но я зашёл в декабре 2015 на сайт StartCom, хотел обновить серт (за день до истечения), а авторизоваться не смог, потому что StartCom не принимал их специальный серт для авторизации (несколько браузеров пробовал и всё обгуглил), хотя раньше принимал.

> Какой-то однобокий подход, в Let's Encrypt тоже были проблемы и база email пользователей утекала.

Косяков не делает тот, кто ничего не делает. И если косяки и негигантские, и признаются, и исправляются быстро, то такому CA доверять стоит.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

71. "Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."  +/
Сообщение от alex53 (ok), 25-Окт-16, 20:43 
1. Сам себе злобный буратино. startcom уведомляет об истечении сертификата за 2 недели.
2. У startcom недавно появился API. Теперь все можно скриптовать.
3. См п.1
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру