URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 119471
[ Назад ]

Исходное сообщение
"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."

Отправлено opennews , 13-Янв-20 12:56 
Компания Mozilla объявила о начале тестирования в ночных сборках Firefox нового механизма определения  отозванных сертификатов - CRLite. CRLite позволяет организовать эффективную проверку отзыва сертификатов по  базе данных, размещаемой на системе пользователя.  Развиваемая в Mozilla реализация CRLite опубликована под свободной лицензией MPL 2.0. Код для генерации БД и серверные компоненты написаны на Python и Go. Добавленные в Firefox клиентские части для чтения данных из БД подготовлены на языке Rust...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52175


Содержание

Сообщения в этом обсуждении
"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Lockywolf , 13-Янв-20 12:56 
На моём модеме полтора мегабайта качаются полчаса

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Crazy Alex , 13-Янв-20 13:01 
14400?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 13:13 
>14400?

И все-все-все.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Crazy Alex , 13-Янв-20 13:27 
О, кто-то помнит ещё :-)

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 13:35 
Анон ничего не забывает!

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 14:34 
А помнишь Чубакку?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено pda , 13-Янв-20 20:05 
Анона тогда ещё не было. Где появился 9600... там настоящие имена требовалось указывать. :)

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 16:45 
Модем на 16800 у меня был, но соединялся только на 14400. А вот про "все-все-все" не слышал.

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 16:56 
Книжка называется "9600 бод и все-все-все", известная тема

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено N , 13-Янв-20 13:06 
Зачем тебе тогда Firefox?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 13:49 
И зачем ты потратил 5 минут своего модема на бесполезный коментарий?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Невдолим , 13-Янв-20 12:57 
Мне вон до сих пор нотифы с баштела блочит, хотя у них серт вроде непротухший. После этой фигни перестанет или будет ещё лучше?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено мурзилла , 13-Янв-20 13:24 
после этой фигни станет еще круче - любой сайт может оказаться "заблочен" потому что случайно совпал какой-то бредовый код вычисляемый по из пальца высосанным алгоритмам.

Ну, разумеется, кроме сайтов гугля, гугля и гугля, которые мы на такое совпадение проверяем и добавляем исключение - а васян-сайты должны умереть (так сказал гугль, который нам за это платит)!


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Crazy Alex , 13-Янв-20 13:29 
Вообще-то фильтры Блума - это вполне скучная и выверенная криптография

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено мурзилла , 13-Янв-20 15:21 
главное - свято верить, молиться и поститься, что вываренная криптография от одного своего упоминания волшебным образом решает любые проблемы, и даже шрамы от вскрытия рассасывает.

А что она не предназначена для употребления подобным образом и никакие костыли и подпорки неспособны исправить этот недостаток - мы скромненько замажем.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено имя , 13-Янв-20 17:51 
> и никакие костыли и подпорки неспособны исправить этот недостаток

Костыль этот прям в новости описан, привет.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено мурзилла , 13-Янв-20 19:41 
я и говорю - мы отлично замазали тот факт, что этот костыль достоверным не является.

Прикладывайте нашу вываренную криптографию так же к чирьям, родимым пятнам и комариным укусам - она и в этом случае отлично поможет, если, конечно, веровать.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено bircoph , 14-Янв-20 02:58 
И каким местом это криптография? Это обычная вероятностная структура данных, предназначенная для уменьшения количества запросов к дорогостоящему и медленному источнику.

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 14-Янв-20 08:27 
Для таких как мурзилла - любой алгоритм сложнее чем 2+2 непонятен. Значит, криптография!

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 12:58 
И при этом не слово о проверке данных. Т.е. базу может подменить любой желающий?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 13:10 
И так понято, что CRLite будет проверяться по цифровой подписи, как провереются  загружаемые обновления  и чёрные списки. От подмены на стороне клиента ничего не поможет, с тем же успехом можно настройки изменить, чтобы по OCSP  не лез.

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено хотел спросить , 13-Янв-20 23:46 
Небольшой офтопик... Я просто оставлю это здесь )) Друг просил ))

Hello aluzzardi

They use Psychological Warfare against those who would like to continue pamusb development.

https://twitter.com/FailDef/status/1216514303416815616

aledged and known attacking vectors known so far:
http://hackerscardgame.ch (they will maybe qFire your modem if you access it [see Jacob Applebaum: to protect and infect part 2,
-> part with Quantum Inserts, TURBINE, TARMOIL

greetings from a bigger penguin
Marc jr. Landolt


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 13:07 
Обожаю мозиллу, корпорация добра

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 13:32 
Они достигли определенных успехов в нанесении пользы и причинении добра.

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 19:05 
Работают по методичке Гугла, как обычно.

Хром давно отказался от OCSP, потому что 1) он требует вызовов к сторонним серверам при каждом SSL соединении, а это лишние тормоза 2) OCSP вызывает утечки данных о посещаемых сайтах центрам авторизации (а они у Гугла не в доле). Хром тоже мог бы использовать что-то вроде CRLite, но ему в любом случае нужно стучать на сервера гугла о каждом посещаемом URL, так что им просто нет нужды.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено DerRoteBaron , 13-Янв-20 13:41 
Даже не смотря на сотни мегабайт, это определенно лучше, чем пинок на левые сервера по одному урлу

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено mumu , 13-Янв-20 13:46 
Обновлять-то всё-равно как-то придётся

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено DerRoteBaron , 13-Янв-20 15:39 
При этом через обновления не утекает история посещений, в худшем случае активность

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 19:59 
история продолжит утекать по другим каналам

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним84701 , 13-Янв-20 20:19 
> Даже не смотря на сотни мегабайт, это определенно лучше, чем пинок на левые сервера по одному урлу

То ли я чего-то фатально не понял, то ли там сильно лукавят c "гигабайтами" и размерами БД:
> Например, в бинарной форме используемые при генерации исходные данные требуют около 16 ГБ памяти при хранении в СУБД Redis, а в шестнадцатеричном виде дамп всех серийных номеров сертификатов занимает около 6.7 Гб
> ...
> БД отозванных сертификатов занимает около 300 МБ

Конечному пользователю не нужно хранить базу быстрого доступа или номера всех 100 млн. активных сертификатов (что и не далается и в сабже).  Т.е. 16ГБ памяти - это сугубо "проблемы мозилы при генерации сабжевой структуры".
Конечному пользователю нужна только возможность (быстро) проверить, нет ли среди 750 000 отозванных определенного сертификата.
Для этого достаточно передать список первых 128 или 64 бит или даже 32 (если уж учитывать возможность теста на ложные срабатывания) хеша этих сертификатов.
А это: 750 000 * 16 = 12МБ или 750 000 * 8 = 6МБ, 750 000 * 4 = 3МБ.
Однократно.
В принципе, те же яйца в профиль, но передавая хеши, а не готовую структуру данных, имеем намного меньше проблем с обновлениями. Т.к. в отличие от сабжа (где, насколько я понял, каждый раз генерируется новая структура данных, сильно отличная от предыдущей, так что дельта-обновления "получаются неоправданно большими" ) можно при запросе просто передавать список хешей добавленных после определенной даты сертификатов, который [список] клиент самостоятельно добавит в базу – а не каждый раз заставлять качать полностью новую структуру размером в мегабайт.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Гентушник , 14-Янв-20 20:29 
> даже 32 (если уж учитывать возможность теста на ложные срабатывания) хеша этих сертификатов.

Но ведь в этом случае, если нашли начало хеша по локальной "урезанной" базе, нужно будет всё равно послать запрос OCSP и убедиться что полный хеш всё же совпадает.

Это конечно, в целом, сокращает количество запросов OCSP, но проблему атак на блокирование OCSP не решает (описана в новости).
Так же, небольшая часть данных всё равно будет утекать (по отозванным и "похожим" сертификатам).

Если же дополнительную проверку по OCSP не делать и верить урезанному списку наслово, то возможны ложные срабатывания. Будет забавно если кто-нибудь этим воспользуется и сделает сертификат с началом хеша как у google.com, а потом отзовёт его.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним84701 , 14-Янв-20 21:01 
>> даже 32 (если уж учитывать возможность теста на ложные срабатывания) хеша этих сертификатов.
> Но ведь в этом случае, если нашли начало хеша по локальной "урезанной"
> базе, нужно будет всё равно послать запрос OCSP и убедиться что
> полный хеш всё же совпадает.

Не-не-не. Я же специально написал об "учитывании возможности ложных срабатываний".
Т.е. сделать, как в сабже (только "в профиль") -- иметь  доп. список (в новости: "layer") для ложных срабатываний.
Или использовать вариабельное кол. бит, достаточное для избежания коллизий.
Там, на первый взгляд, проблема будет только в том, что в давно не обновленном списке какой нибудь новый (валидный) сертификат может попасть под ложное срабатывание (но опять же, можно использовать определенный минимум в те же 32 бит).

Ну или взять 64/128 (хотя и тут лучше иметь этот самый доп. список) -- все равно через десяток-другой обновлений выходим по траффику в "плюс".


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено mommy , 14-Янв-20 08:56 
Ну я просто не использую ostp, crtlite тоже можно будет вырубить?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено DerRoteBaron , 15-Янв-20 10:42 
> Ну я просто не использую ostp, crtlite тоже можно будет вырубить?

В Firefox сейчас можно вырубить много что. Даже то, что этот Firefox в конец разломает, и сделает непригодным ни для чего. Так что наверняка да.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 13:51 
К этой статье полезно дать ссылку, насколько все плохо с проверкой отозванных сетрификатов: https://habr.com/ru/post/332730/ (если коротко - она не работает).


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено мурзилла , 13-Янв-20 15:22 
мы сломали, поэтому и не работает.
Нам, если что, гугель так велел, мы не сами!

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Онаним , 13-Янв-20 14:20 
Я помню когда браузеростроители работали именно над браузером. А сейчас что не новость то "блокировка X по умолчанию", телеметрия и сертификаты. Ощущение что за 3 месяца все что там сделали это переключили флаг с false на true.

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Anonymoustus , 13-Янв-20 14:59 
Мурзилла портит браузер не для того, чтоб люди его выбирали пользоваться, а чтоб нахваливали хромог и стояли в загончике Гулагеля довольные.

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено BigBoobs , 13-Янв-20 15:19 
Т.е. каждый день браузер будет обновлять базу, его фингерпринт будет фиксироваться и ... А не будет ли это использованно в качестве метода massive surveillance?

В каждой новой версии FireFox новые зонды.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Сейд , 13-Янв-20 16:14 
А что если обновлять базу из репозитория пакетов дострибутива?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено имя , 13-Янв-20 17:55 
> А не будет ли это использованно в качестве метода massive surveillance?

С OCSP при желании уже сейчас можно отследить куда более интересные данные, если что.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено мурзилла , 13-Янв-20 19:44 
ну и для чего, спрашивается, мы так стремились уничтожить любые CA, кроме letshitcrypt? Гугель, блин - ведь это ты ж нам велел?!

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 17:06 
а что если отозвать все сертификаты, гудбай суверенный интернет?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 18:32 
а ты думаешь, зачем делается централизованный контроль всего? и почему в противовес этому разрабатывают "устойчивый интернет"?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено anonymous , 13-Янв-20 19:10 
Тоже об этом подумал. Самое время нашим суверенноинтернетостроителям подумать об удостоверяющих центрах.

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Ivan_83 , 13-Янв-20 19:12 
И кто им будет доверять?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено тов. майор , 13-Янв-20 19:46 
ты и будешь. А не будешь - отключим газ. И интернет. Ой...мы ж уже? Впрочем, "уже" мы не до конца - пока.

До учета разного рода национал-предателей, вздумавших решать кому они там доверяют, а кому нет - дело дойдет чуть еще попозже.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 14-Янв-20 08:33 
А когда благодаря всему этому экономика ухнет и станет нечего или не на что жрать - догадайтесь, кто в первых рядах забьет на национал-чтототам и пойдет ларьки крышевать? :)

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено пох. , 14-Янв-20 10:06 
Ну зачем же забьет? Служба - она и опасна, и трудна.  Очередного нацпредателя на бутылочку насадит, потом неспешно направится собирать дань с собирателей дани с ларьков, а тот пусть пока посидит, подумает, как точнее описать свои мыслепреступления в протоколе.

И Родине сплошная польза, и ее верным столпам уважение.

А что холопам жрать станет нечего - ну так они туже затянут пояса и еще теснее сплотятся вокруг Царя-Фюрера. Кто бы им к тому времени ни стал.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 20:02 
а никогда не задумывался, зачем какому-нибудь дойчателекому иметь свой CA?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено дойчтелеком , 13-Янв-20 22:26 
конечно же мы такие же м..ки как и ваши операторы, и обожаем подделывать чужие сертификаты, а мазила с гуглем ну конечно же не выкинут нас за это из списка доверия при первом же случае, следом за кучей других - а вы, главное, верьте, что у белых людей самолеты тоже из соломы и навоза, а летают - потому что боги так захотели.

На самом деле мы давно потеряли счет своим железякам с https авторизацией. Включая те что в аренде у пользователей, которые совершенно не оценят визги современных браузеров и отказ открывать статус подключения "аааааа там сертификат self-signed" (да и наши техники тоже не всегда используют единственноверный корпоративный хром). Именно для этой цели нам нужен был полноценный CA. Но мифология вам, конечно же, милее.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 23:38 
Комодо же емнип выдавал валидные фейковые серты на домены и всё ещё доверенный. Есть подозрение, что вся эта движуха с "недоверенными" сертами была задумана с одной целью — выдавить конкурентов с рынка торговцев воздухом.

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено пох. , 14-Янв-20 09:58 
нет. Что продает _вам_ letshitcrypt? Правильно - ничего.
А это значит - он продает - вас.

Что продавал вам startssl? Правильно - премиум сервисы для тех, кто привык им пользоваться и кому они на самом деле были нужны.

Почему при этом жив и здравствует wosign? Правильно - потому что мгновенно понял урок и ликвидировал  на корню свою конкуренцию летсшиткрипте - поэтому его оставили в покое.

В результате - сколько там - 90% ocsp запросов приземлялись на сервер такой нужной и полезной компании trendmicro.

Какая муха их сегодня укусила, что они вдруг решили сами же прикрыть результат всей своей деятельности по развалу структуры множественных trusted ca - пока неочевидно.


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Diamond00744 , 13-Янв-20 18:54 
Я правильно понимаю, что эта "эффективно упакованная база" будет полностью распакованная сидеть в оперативке?

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 13-Янв-20 19:17 
Нет.

wiki://Фильтр_Блума


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Аноним , 14-Янв-20 13:18 
>Фильтр Блума может использовать любой объём памяти

То, что надо!
Готовся вечно покупать оперативку, потому что для Мозиллы бесконечность не предел! 🦊


"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Анонимус2 , 13-Янв-20 19:52 
Из этой "упакованной" базы нельзя получить оригинал, только проверить есть ли в оригинале какая-то запись.

"Mozilla внедряет CRLite для проверки проблемных TLS-сертифик..."
Отправлено Total Anonimus , 23-Янв-20 15:53 
В продолжение темы - статистика по эксперименту от Мозиллы . https://blog.mozilla.org/security/2020/01/21/crlite-part-3-s...