1.5, Аноним (-), 18:05, 30/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> В случае невозможности осуществить проверочный запрос браузеры не в состоянии определить отозван сертификат или нет и могут полагаться только на локальный черный список.
Мало того что в самой идеи SSL (куча непонятных левых центров сертификации непонятно как и кем контролируемых) содержится проблема, так ещё и в большинстве приложений поддержка SSL реализована не корректно. Полный провал...
| |
|
2.8, Аноним (-), 18:39, 30/08/2011 [^] [^^] [^^^] [ответить]
| +8 +/– |
Да ладно вам, SSL сертификаты оперируют доверием. А значит человеческий фактор никуда не девается. Зато репутация тех кто выдал сертификаты кому попало - упадет ниже плинтуса и никакого доверия им не будет. Собственно, из списка доверяемых центр вынесли, что логично вроде. Естественный отбор центров сертификации.
| |
|
3.59, ЬТЛ (?), 12:04, 31/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
не соглашусь, точнее соглашусь, но не во всем... их слишком много (центров сертификации), сегодня мі узнали что нельзя доверять конкретно этому центру, а они завтра делают ребрендинг и опять на рынке. при таком количестве мы этого не заметим :-(
| |
|
4.63, Аноним (-), 12:50, 31/08/2011 [^] [^^] [^^^] [ответить] | –4 +/– | Шиза косила наши ряды А уж сколько много человеков Вот Васе я доверяю, а Пе... большой текст свёрнут, показать | |
|
|
2.84, Аноним (-), 00:08, 01/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
Вот-вот, нужно было сделать один центральный центр сертификации при цк кпсс, и чтобы сертификаты выдавал лично сам Сталин.
| |
|
3.96, www2 (??), 14:00, 01/09/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
И чтобы при взломе этого центра сертификации вообще весь SSL накрывался медным тазом и больше никто и никому не доверял.
| |
|
4.103, Аноним (-), 16:34, 11/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
А он и накрылся, если ты не понял. Коллапс деревьев доверия, предсказанный Брюсом - он уже начался.
| |
|
|
|
1.6, Аноним (-), 18:16, 30/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Непонятно вообще зачем поставляют эти гигантские списки корневых сертификатов центров сертификации. Допустим я хожу по SSL в офис, в гугл и в банк, спрашивается - зачем браузер доверяет остальным 1500 сертификатам которые я никогда не буду использовать? Похоже специально только что бы была возможность делать дырки M-in-M...
Нужно по умолчанию делать список доверенных CA пустым и что бы пользователь сам решал кому он верит.
| |
|
2.9, Аноним (-), 18:40, 30/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Нужно по умолчанию делать список доверенных CA пустым и что бы пользователь
> сам решал кому он верит.
Select all -> delete, или как-то так? :)))
| |
|
3.46, Пронин (?), 04:36, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> Нужно по умолчанию делать список доверенных CA пустым и что бы пользователь сам решал кому он верит.
>Select all -> delete, или как-то так? :)))
Нет, не так.
Add -> select trusted -> ok
| |
|
4.64, Аноним (-), 12:51, 31/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Нет, не так.
> Add -> select trusted -> ok
Имелось в виду как действовать в современных реалиях. Ну не нравится вам пачка сертификатов - выпните ее :)
| |
|
|
2.10, Frank (ok), 18:43, 30/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
И какой тогда вообще будет смысл в центрах сертификации? Стирайте их из вашего локального хранилища и сами решайте, доверять или нет каждому сертификату! Вперёд и с песней...
Сплю и вижу, как вы будете проверять, например, каждый ssl сертификат в интегрированной рекламе на посещаемых вами страницах.
| |
|
3.12, Аноним (-), 18:52, 30/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> И какой тогда вообще будет смысл в центрах сертификации?
Сайт который не может обеспечить проверку подписи по отдельному каналу будет использовать центр сертификации, а я буду решать верить этому центру или нет.
> Стирайте их из вашего локального хранилища и сами решайте, доверять или нет каждому сертификату! Вперёд и с песней... Сплю и вижу, как вы будете проверять, например, каждый ssl сертификат в интегрированной рекламе на посещаемых вами страницах.
Спите дальше, я не собираюсь получать рекламу по SSL следовательно и проверять её не буду. Это должно быть удобно. И все удалённые сертификаты после обновления не должны обратно добавляться.
| |
3.24, Аноним (-), 19:29, 30/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> И какой тогда вообще будет смысл в центрах сертификации? Стирайте их из
> вашего локального хранилища и сами решайте, доверять или нет каждому сертификату!
> Вперёд и с песней...
> Сплю и вижу, как вы будете проверять, например, каждый ssl сертификат в
> интегрированной рекламе на посещаемых вами страницах.
Какой рекламе? Сразу адблок, хотя ещё лучше если он и не понадобится, потому что браузер эту рекламу показывать не будет.
| |
3.26, Аноним (-), 20:52, 30/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Сплю и вижу, как вы будете проверять, например, каждый ssl сертификат в
> интегрированной рекламе на посещаемых вами страницах.
Ого! Сертифицированная реклама?! А может просто настроить AdBlockPlus с правильной подпиской и забыть о ней? :)
| |
|
|
3.15, Аноним (-), 19:02, 30/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> 95% процентов населения придерживаются иного мнения.
Они и сейчас не защищены. Какая разница?
| |
3.17, Аноним (-), 19:07, 30/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> 95% процентов населения придерживаются иного мнения.
Ну будет у них красненький значёк гореть в адресной строке на всех SSL сайтах. Какая разница? Не хотят проверять - не надо. Зачем заставлять и навязывать _свои_ сертификаты? Что бы была иллюзия защищённости?
| |
3.25, анонимус (??), 20:10, 30/08/2011 [^] [^^] [^^^] [ответить]
| +14 +/– |
>95% процентов населения придерживаются иного мнения.
у 95% процентов населения нет своего мнения.
| |
|
2.41, ffirefox (?), 02:36, 31/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Непонятно вообще зачем поставляют эти гигантские списки корневых сертификатов центров
> сертификации.
А почему не сделать как в PGP, центры сертификации должны подписывать сертификаты друг друга? Хотя бы минимальная защита от взлома одного из центров сертификации.
| |
|
3.44, Аноним (-), 03:37, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> Непонятно вообще зачем поставляют эти гигантские списки корневых сертификатов центров
>> сертификации.
> А почему не сделать как в PGP, центры сертификации должны подписывать сертификаты
> друг друга? Хотя бы минимальная защита от взлома одного из центров
> сертификации.
Да, как вариант. Меньше трёх валидных подписей разных CA — считать сертификат сайта не доверенным.
| |
3.74, Crazy Alex (ok), 15:03, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Конкуренты, подписывающие сертификаты друг друга? Как вы это себе представляете?
| |
|
4.76, anonymous (??), 15:07, 31/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Конкуренты, подписывающие сертификаты друг друга? Как вы это себе представляете?
а зачем на этом вообще какой-то бизнес строили? ну, что строили, на то и напоролись. Невидимая Рука Рынка ведь.
| |
|
|
4.87, upyx (ok), 08:35, 01/09/2011 [^] [^^] [^^^] [ответить] | +1 +/– | Рядом человек предложил другую идею подписывать сертификат не одним CA, а неско... большой текст свёрнут, показать | |
|
5.104, Аноним (-), 16:37, 11/09/2011 [^] [^^] [^^^] [ответить] | +/– | Это бы работало при одном условии - если не принимается один подписавший CA - не... большой текст свёрнут, показать | |
|
|
|
|
1.7, umbr (ok), 18:25, 30/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Забавно, что в норвежском браузере Opera нет корневого сертификата норвежского же удостоверяющего центра DigiNotar :)
| |
1.14, Аноним (-), 18:56, 30/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> за исключением браузера Chrome, который позволил распознать неладное, так как в нем производятся дополнительные проверки сертификатов Google
Еще один повод "за".
| |
|
2.16, Аноним (-), 19:04, 30/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> за исключением браузера Chrome, который позволил распознать неладное, так как в нем производятся дополнительные проверки сертификатов Google
> Еще один повод "за".
Сертификатов Google.
| |
|
3.22, Олег (??), 19:22, 30/08/2011 [^] [^^] [^^^] [ответить]
| +4 +/– |
Дополнительные проверки "достаточно ли исказил верстку или еще можно подломать"? :)
| |
3.27, Аноним (-), 20:55, 30/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Дополнительные проверки - прерогатива IE.
Да, они очень забавно дополнительно НеПроверяли подписи активиксов в свое время. Выглядело архиэпично - хакер мог просто загрузить и запустить свою программу, вообще не заморачиваясь подписями :))). Впрочем, хакер - это больно громкое название при таком методе взлома.
| |
|
|
1.18, анонимус (??), 19:10, 30/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Похоже кто-то хочет жестко скопрометировать текущий вариант с SSL/PKI/X.509 и внедрить что-то свое ... не гугл ли это случайно ? И подозрения от себя отвели забавно - мол наш домен использовали и мы пострадальцы :)
| |
|
2.20, umbr (ok), 19:14, 30/08/2011 [^] [^^] [^^^] [ответить]
| +6 +/– |
Для внедрения чего-то своего Гуглу не нужны такие хитрые планы.
| |
|
3.33, ДФ (ok), 23:09, 30/08/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
Не скажите - в сертификатном бизнесе большие акулы плавают, и если у них БЕЗ ПРИЧИНЫ попробуют увести безнес - они будут явно сопротивляться, и у Гугла могут пропасть еще много сертификатов - чтоб не повадно было.
| |
|
|
1.21, тоже Аноним (ok), 19:16, 30/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Злоумышленники взломали надежную защиту, маскировались под Сам Великий Гугль, и только браузер Самого Великого Гугля смог их обнаружить. Да, все серьезно и международно, а еще в новости фигурирует Иран, правда, не весь, а только тот, который пользовался Самим Великим Гуглем и горя не знал.
Как-то чересчур похоже на пиар-акцию, вопрос только, чью...
| |
|
2.31, ДФ (ok), 22:39, 30/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
Англосаксы, однозначно. Сейчас они всем миром борются за срыв запуска АЭС в Бушере. Не забыли еще про супер-профессиоанльную хакерскую атаку на компы Бушера, на которую способны только сильные мира сего? Ни Китай же с Россией себе в ногу стреляли!
Если АЭС запустят, у Ахмадинижада вырастет рейтинг среди населения. Поэтому западу надо выходить на контакт с оппозицией, зазывать в свои ряды новых иранских "Навальных", чтобы они навалились на президента Ирана в нужный момент. В открытую запад не может это делать, поэтому все средства хороши - нанимают контору, которой "нечаянно сливают" SSL сертификат, и она перехватывает тыщи иранских юзеров-лузеров, забрасывая их агитацией против кровавого режима, или еще как-нибудь тонко троллят.
| |
|
3.45, ABC (??), 03:55, 31/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
Перехватывать трафик, чтобы "забрасывать агитацией"? Отличная трава!
| |
|
4.68, ДФ (ok), 13:11, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Для того чтобы переманить иранца к себе, троллям надо знать его интересы, семейные дела, психологический портрет, контакты и тд, которые можно выловить из его почтового ящика. А троллить без разведки - это крайне неэффективно, а иногда даже контр-продуктивно.
| |
|
5.70, тоже Аноним (ok), 13:21, 31/08/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
Подозреваю, среднестатистического иранца дешевле тупо подкупить, чем провести такое расследование и эффективно работать с его результатами.
| |
|
6.79, ДФ (ok), 15:29, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Там нунжы идейные люди, которые будут творить революцию и верить в ее победу. Типа наших "правозащитников" и "навальных". За деньги талант не купишь - максимум массовку постоять с флажком, которая разбежится при первой возможности. Поэтому, кроме денег нужно что-то еще...
| |
|
|
|
3.98, Avator (ok), 05:21, 02/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
Не проще у гугла спросить. Уверен что гугл с удовольствием такой информацией поделится с госдепом США и прочими ведомствами =))
| |
|
|
1.28, Аноним (-), 21:38, 30/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Надо этот DigiNotar из всех CA bundles во всех дистрибутивах нафиг отозвать. И чтобы так было с каждым.
| |
|
|
3.105, Аноним (-), 16:38, 11/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> В связи с потерей доверия ©
В x509 эта процедура не предусмотрена. Курить надо матчасть, прежде, чем кидаться умными идеями.
| |
|
|
|
2.30, taheer (?), 22:22, 30/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> а чо ктото на эти сертификаты внимание обращает разве ????
Ну, если человек покупает авиабилеты, например, а ему в процессе оплаты выскакивает предупреждение о невозможности проверки сертификата... По моему, только весьма недалекий человек не почувствует неладное. Ну а потеря денег (особенно своих:)) весьма быстро приучает задумываться о таких вопросах.
| |
|
|
|
5.61, bircoph (ok), 12:42, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Ну не совсем, на тот же скай или S7 купить в инете можно только в одном месте, если без переплаты посредникам.
| |
|
4.97, Аноним (-), 00:19, 02/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> и что ты будешь делать ? поедешь в аэропорт за билетами ???
Не, ну можно и второй раз бабки прое... :).
"Только бледнолицый брат может встать 2 раза на одни и те же грабли".
| |
4.99, Avator (ok), 05:25, 02/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
Можно просто в авиакомпанию или в банк, чей сертификат не валиден позвонить. Уверен что служба безопасности быстро с вопросом разберется.
А я лично, если например у сайта банка будет не валидный сертификат, не буду логинится в "банк-клиент" или покупать биллеты. А если выясниться, что сертификат невалиден по недосмотру сотрудников банка/авиакомпании серьезно задумаюсь о том чтобы поменять банк/перестать пользоваться услугами этой авиакомпании.
| |
|
|
6.101, Avator (ok), 03:18, 03/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
Да уж... сочувствую. Но тем не менее тревогу можно забить.
И кроме того, хотя бы то что, как частное лицо я могу выбирать уже хорошо.
PS Слава богу еще ни разу не видел что у банка был просроченный сертификат или подписанный неизвестно кем.
| |
|
|
|
|
|
|
2.38, AdVv (ok), 01:08, 31/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Потому что надо чтобы сертификат был подписан несколькими CA.
Разве такая возможность заложена в стандарт ? Пруф можно ?
| |
|
3.43, Аноним (-), 03:29, 31/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Разве такая возможность заложена в стандарт ? Пруф можно ?
Какой пруф? Это предложение.
| |
|
4.54, Аноним (-), 10:31, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Стандарт бы почитали, прежде, чем трындеть. Есть такое понятие как RA.
PS. Матчасть читать до просветления перед озарениями.
| |
|
|
|
1.48, Аноним (-), 06:15, 31/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
была предпринята попытка перенаправления трафика иранских пользователей - ЦРУ не спит.
| |
|
2.49, Pahanivo (ok), 06:53, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> была предпринята попытка перенаправления трафика иранских пользователей - ЦРУ не спит.
ну хоть один заметил собственно цель атаки ))
все срутся по поводу дырок SSL - но тут ведь надо еще где-то в середине поставить оборудование на сотни килобаксов чтобы осуществить "перенаправления трафика иранских пользователей "
| |
|
3.53, AdVv (ok), 10:21, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> была предпринята попытка перенаправления трафика иранских пользователей - ЦРУ не спит.
> ну хоть один заметил собственно цель атаки ))
> все срутся по поводу дырок SSL - но тут ведь надо еще
> где-то в середине поставить оборудование на сотни килобаксов чтобы осуществить "перенаправления
> трафика иранских пользователей "
Это верно. Но и взлом инфраструктуры доверенного центра тоже задачка не для кул хацкера. Если припомнить червя с двумя 0-day уязвимостями, который дестабилизировал установки по обогащению урана... Как и было обещано война переместилась в сеть.
| |
|
4.71, Pahanivo (ok), 14:03, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Это верно. Но и взлом инфраструктуры доверенного центра тоже задачка не для
> кул хацкера. Если припомнить червя с двумя 0-day уязвимостями, который дестабилизировал
> установки по обогащению урана... Как и было обещано война переместилась в
> сеть.
по сравнению с затратами на оборудование для прослушки трафика в масштабах страны (причем шифрованного) - хак удостоверяющего центра представляется чем-то чуть сложнее чем забрать конфету у ребенка, там более терморектальный криптоанализ еще никто не отменил )))
| |
|
5.83, AkexYeCu (?), 00:03, 01/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
Рисовка красивая и интересная, а закадровый текст вызывает зевоту. Стать откровением или источником страхов такой ролик может лишь для очень недалёкого субъекта, не прочитавшего в жизни и пары строчек.
| |
|
|
|
2.82, Nxx (ok), 18:22, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
ЦРУ и так может все узнать через официальный запрос к гуглю. Думаю, атака от израильских хакеров.
| |
|
1.55, Аноним (-), 10:47, 31/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
второй взлом за год ? оригинальненько..
Сначала Commodo, теперь DigiNotar
| |
|
2.66, Аноним (-), 12:54, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> второй взлом за год ? оригинальненько..
> Сначала Commodo, теперь DigiNotar
Естественный отбор. Лузеры не способные защищаться должны вымереть.
| |
2.106, Аноним (-), 16:40, 11/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> второй взлом за год ? оригинальненько..
> Сначала Commodo, теперь DigiNotar
Писал бы без ошибок. COMODO, собственно. И они, вообще, славятся своими разработками в области безопасности, в отличие от тебя, тащемта.
| |
|
|
2.73, anonymous (??), 14:30, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> http://convergence.io
> присоединяйтесь к нам товарищи, нужны тестеры.
> пока пилим поддержку клиентом ff6+, сервера стабильно работают. )
по «details» рекламное тра-та-та. нормального технического описания «влёт» не увидел. вёрстка вырвиглазная. не пойду туда больше, очередной пиар-пузырь.
| |
|
|
4.77, anonymous (??), 15:09, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Непонятно, но выглядит интересно. Древовидная система CA - зло.
я лично так и не понял, что оно такое. маркетинг буллшит я на автомате пропускаю, а технических описаний не нашёл.
что, конечно, не отменяет идиотичности современной системы.
| |
|
5.90, Аноним (57), 10:39, 01/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> Непонятно, но выглядит интересно. Древовидная система CA - зло.
> я лично так и не понял, что оно такое. маркетинг буллшит я
> на автомате пропускаю, а технических описаний не нашёл.
> что, конечно, не отменяет идиотичности современной системы.
Про техническую имплементацию можно послушать либо на ютубе - http://www.youtube.com/watch?v=Z7Wl2FW2TcA
либо почитать в исходниках на гитхабе.
| |
|
6.93, anonymous (??), 10:46, 01/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Про техническую имплементацию можно послушать либо на ютубе - http://www.youtube.com/watch?v=Z7Wl2FW2TcA
что-то меня не тянет слушать. я хочу техническую документацию, с пояснениями идей и реализации, чтобы вдумчиво помедитировать.
> либо почитать в исходниках на гитхабе.
то есть, нормальной документации нет. благодарю, всё ясно: лихим кавалерийским наскоком, с развевающимися пионерскими галстуками. not interested, несерьёзно это всё. детский сад, штаны на лямках.
| |
|
7.107, Аноним (-), 16:41, 11/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> Про техническую имплементацию можно послушать либо на ютубе - http://www.youtube.com/watch?v=Z7Wl2FW2TcA
> что-то меня не тянет слушать. я хочу техническую документацию, с пояснениями идей
> и реализации, чтобы вдумчиво помедитировать.
>> либо почитать в исходниках на гитхабе.
> то есть, нормальной документации нет. благодарю, всё ясно: лихим кавалерийским наскоком,
> с развевающимися пионерскими галстуками. not interested, несерьёзно это всё. детский сад,
> штаны на лямках.
Гугли "архитектура PKI", "X500", "X509" до просветления.
| |
|
|
|
|
|
4.94, anonymous (??), 10:50, 01/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> очень хотелось ответить «kthxbye», но http://www.youtube.com/watch?v=Z7Wl2FW2TcA Мокси
> веселый мужик — послушайте его )
я не аудиал.
> для любителей чтива — http://blog.thoughtcrime.org/ssl-and-the-future-of-authenticity
чтиво унылое, из разряда «Капитан Очевидность спешит на помощь».
> проект еще даже не в бете, что бы не писали на конвергенс
> ио, так что вот.
тем более надо сделать нормальную техдокументацию. пока, как я писал выше, оно всё выглядит совершенно пионерским «а мы сделаем своё! не знаем точно, что, но крутое!»
впрочем, я подозреваю, что участники проекта сочтут желание видеть вменяемые техдоки за «троллинг» или «обгаживание».
| |
|
|
|
1.65, MrClon (?), 12:52, 31/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Проблемы, на сколько я понимаю, не столько в архитектуре SSL, сколько в реализации (до чёрта центров сертификации).
| |
|
2.80, Pahanivo (ok), 16:15, 31/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Проблемы, на сколько я понимаю, не столько в архитектуре SSL, сколько в
> реализации (до чёрта центров сертификации).
человеческий фактор будет всегда
| |
2.108, Аноним (-), 16:42, 11/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Проблемы, на сколько я понимаю, не столько в архитектуре SSL, сколько в
> реализации (до чёрта центров сертификации).
Проблема именно в архитектуре SSL. Погугли "OCSP".
| |
|
1.72, anonymous (??), 14:17, 31/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
(задумчиво) а я давно говорю, что это ваше SSL — распиареный мыльный пузырь. идея хорошая, реализация — как всегда.
для дотошных: да, я могу предложить другие методы. только нафига? внедрять их всё равно никто не будет.
| |
|
2.91, Аноним (57), 10:42, 01/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> (задумчиво) а я давно говорю, что это ваше SSL — распиареный мыльный
> пузырь. идея хорошая, реализация — как всегда.
> для дотошных: да, я могу предложить другие методы. только нафига? внедрять их
> всё равно никто не будет.
Идея как раз порочна
| |
|
3.92, anonymous (??), 10:43, 01/09/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Идея как раз порочна
идея иметь шифрованые соединения — хороша. а вот всё остальное…
| |
|
|
1.85, dmi3s (ok), 03:57, 01/09/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
DigiNotar соизволила рассказать про некоторые другие сайты, вошедшие в те "несколько дюжин", для которых были выданы левые сертификаты.
Под раздачу попали (по крайней мере) addons.mozilla.org, Yahoo.com, Tor Project, WordPress и иранский Baladin. Сертификаты были выданы 10 июля, отозваны 29 августа, сколько их реально использовали - неизвестно. Как неизвестно, и какие еще сайты затронуты (пока лишь есть информация, что в вышедшем во вторник Chromium прошитый список заблокированных сертификатов увеличился на 247 позиций).
Отсюда: http://bugtraq.ru/rsn/archive/2011/09/01.html
| |
1.88, Аноним (-), 08:44, 01/09/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У нас все центры проходт через ФэЭсБэ - соот эти ребята тоже могут наступить на айца местный СА довольно просто. Так что у нас подобная ситуация чуть больше чем возможна.
| |
1.102, Акроним (?), 12:50, 03/09/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Про этот удостоверяющий центр уже писали, что это типо очередная подставная фирмочка ЦРУ, каким счёту нет, проводила сбор информации в Иране в целях подготовки ведения военных действий там. Дело в том, что по законам любого штата США, общей сложившейся обстановке и судебной практике на ЦРУ наехать невозможно, поэтому они и творят, что хотят, всё шито-крыто.
| |
|