The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Let's Encrypt перешёл к проверке с использованием разных под..., opennews (?), 23-Фев-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


41. "Let's Encrypt перешёл к проверке с использованием разных под..."  +/
Сообщение от None (??), 23-Фев-20, 16:01 
Кстати, кто-нибудь может толково объяснить, почему LE взлетел, а DANE - нет?
Ответить | Правка | Наверх | Cообщить модератору

49. "Let's Encrypt перешёл к проверке с использованием разных под..."  –1 +/
Сообщение от Тфьу (?), 23-Фев-20, 16:34 
Потому что LE просто работает везде, а dane это не пойми что?
Ответить | Правка | Наверх | Cообщить модератору

52. "Let's Encrypt перешёл к проверке с использованием разных под..."  –1 +/
Сообщение от suffix (ok), 23-Фев-20, 17:01 
Разумеется всем было хорошо если бы в браузерах была бы поддержка tlsa dane под dnssec (и она была в хроме - но выпилили гады !) - тогда все бы обходились бы самоподписанными сертификатами и с надёжностью был бы полный порядок.

Но !

1. Не спешат (это мягко сказано) внедрять владельцы сайтов / доменов вндрять у себя dnssec

2.  Без поддержки в браузерах валидация tlsa dane под dnssec не проста для домохозяйки:

               а)
      
                

dig . DNSKEY | grep -Ev '^($|;)' > root.keys

                б)

                

dig +sigchase +trusted-key=./root.keys _443._tcp.www.babai.ru TLSA | cat -n

                Должны получить если всё хорошо:

                Ok this DNSKEY is a Trusted Key, DNSSEC validation is ok: SUCCESS

                в)

                

dig +sigchase +topdown +trusted-key=./root.keys _443._tcp.www.babai.ru TLSA | cat -n

                Должны получить если всё хорошо:

                FINISH : we have validate the DNSSEC chain of trust: SUCCES

                г)

                 На сайте https://www.huque.com/bin/danecheck проверяем валидность уже самой tlsa dane записи.

Никто в здравом уме так не будет постоянно проверять разумеется :)  

Так что есть и способ и проверенное временем надёжное решение но без повсеместного внедрения dnssec и поддержки браузерами tlsa dane - всё это лишь мечты.

Так что пользуемся https и не жужим :)

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

53. "Let's Encrypt перешёл к проверке с использованием разных под..."  +3 +/
Сообщение от OpenEcho (?), 23-Фев-20, 17:07 
DANE:
- TLS клиент и сервер работают без центра сертификации, - потеря контроля над sheeple
- Не подерживается популярными браузерами, что практически убивает идею на корню

Let's Encrypt:
- ничего нового изобретать не надо, можно дергать ниточки LE т.к. они зависят от спонсоров,
  заинтересованных в сливе в certificate transparency
- Централизованный контроль
- люди любят халяву и в конечном итоге большинство слетятся как мухи, как это есть с
  халявным емаилом и прочим "бесплатным сыром"

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

73. "Let's Encrypt перешёл к проверке с использованием разных под..."  +1 +/
Сообщение от пох. (?), 23-Фев-20, 22:18 
потеря контроля над sheeple
Потому и: - Не подерживается популярными браузерами

поправил, не благодари.

> люди любят халяву и в конечном итоге большинство слетятся как мухи

а кто не слетится - тому ябл заблокирует сертификат (дайте угадаю - без кнопки "продолжить" и возможности самому решать за себя)

Ответить | Правка | Наверх | Cообщить модератору

83. "Let's Encrypt перешёл к проверке с использованием разных под..."  +/
Сообщение от xm (ok), 23-Фев-20, 23:29 
Собственно, из-за потенциальной потери контроля и доходов CA от продажи TLS сертификатов и есть главный фактор, почему DNSSEC/DANE последовательно и целенаправленно не поддерживают разработчики браузеров.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

92. "Let's Encrypt перешёл к проверке с использованием разных под..."  +2 +/
Сообщение от пох. (?), 24-Фев-20, 09:32 
> Собственно, из-за потенциальной потери контроля и доходов CA

какие еще доходы у летсшиткрипты? От торговли логами? Вряд ли за это много платят, там, скорее, бартер.

> последовательно и целенаправленно не поддерживают разработчики браузеров

разработчики браузеров последовательно и целенаправленно уничтожают CA, отличные от единственноверного с сертификатами действительными три дня.

dane - феерическое бесполезное гиперусложненное ненужно (и только это и спасает их от любителей потыкать пальчиком и найти десяток RCE во всем гуанософте). Инфраструктура CA была вполне нормальным решением, если бы не одно "но": их единственным назначением должно было быть - предоставление простого пути подтверждения, что васянсайт действительно принадлежит васяну. С этой задачей они до 2010го года вполне успешно справлялись за сравнительно невеликие деньги. Проверяли документы и соответствие их тому что заявлено.

Об остальном заботился certpatrol.

Кому-то очень, очень захотелось все это разрушить, и подсунуть фуфло. И они в этом преуспели настолько, что неокученными не остались даже совершенно васянские никому неведомые форки форков.

Начали с введения SNI. Сводящему ценность сертификата к х..ю, а заодно светящим кому попало, куда ты пришел. Продолжили сдвигом окна Овертона, когда mitm от кого надо не является mitm и вообще никто не видит в нем ни малейшей проблемы. Закончили уничтожением возможности контролировать хотя бы те сертификаты, владельцы которых не поддались на "уговоры".

Все для вашей безопастносте!

Ответить | Правка | Наверх | Cообщить модератору

172. "Let's Encrypt перешёл к проверке с использованием разных под..."  +/
Сообщение от Аноним (172), 27-Фев-20, 23:19 
> Начали с введения SNI. Сводящему ценность сертификата к х..ю, а заодно светящим кому попало, куда ты пришел.

Что за бред? Как SNI влияет на ценность сертификата? И почему ты винишь SNI (внедренный в браузерах в 2006) в палеве, когда сертификаты вплоть до TLS 1.3 (который стандартизирован только в 2018) как раз прекрасно выполняли эту функцию палева прямо со времен SSL (1995), т.к. передавались без шифрования. Или эксперт не в курсе элементарных вещей?

> Продолжили сдвигом окна Овертона, когда mitm от кого надо не является mitm и вообще никто не видит в нем ни малейшей проблемы.

Во-первых, окно Овертона пропагандистский миф.
Во-вторых, кто должен запрещать владельцу сайта вставлять между собой и юзерами mitm Cloudflare? CF не сам влез, его пригласила одна из сторон, между которыми идет трафик. Точно так же как юзеру никто не мешает поставить в систему антивирус, который будет митмить весь https трафик юзера и потенциально сливать создателю и спецслужбам, восприниматься как mitm это не будет, хотя согласие владельца сайта никто не спрашивал.

Ответить | Правка | Наверх | Cообщить модератору

173. "Let's Encrypt перешёл к проверке с использованием разных под..."  +/
Сообщение от пох. (?), 28-Фев-20, 10:15 
> Что за бред? Как SNI влияет на ценность сертификата?

банально - сертификат теперь не подтверждает что сервер принадлежит или хотя бы частично находится под контролем того, кому он выдан. Он всего лишь подтверждает то, что тот, кому он выдан, подарил свой закрытый ключ еще и этим васянам, помимо широкого круга неизвестных тебе лиц.

Ну а попутно светит всем желающим, куда ты пришел. Я вот даже не знаю - это и правда "хуже чем преступление", и васяны дорвавшиеся до права коммитить свои правки, реально были такие т-пые (могу поверить, поскольку их нашествие именно с этими событиями и совпало), или все же кто-то кому-то хорошо занес.

Причем механизм определения хоста в протоколе http прекрасно без этого мусора обходится, а дальше можно было бы, при большом желании, переустановить сессию с правильным сертификатом - уже закрытую тем, который предъявлен по умолчанию. Но так бы ты мог узнать кое-что лишнее о том, кому на самом деле доверил свой траффик, и даже, о ужас, самостоятельно решить, стоит ли ему верить - а на это мы пойтить никак не могем. Поэтому, наоборот, renegotiation из https выпилен начисто.

Ответить | Правка | Наверх | Cообщить модератору

84. "Let's Encrypt перешёл к проверке с использованием разных под..."  +/
Сообщение от xm (ok), 23-Фев-20, 23:31 
Потому что это куда как меньшая угроза бизнесу CA в частности, и контролю над всей системой TLS сертификатов в целом, чем DNSSEC / DANE.
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

109. "Let's Encrypt перешёл к проверке с использованием разных под..."  +/
Сообщение от Аноним (109), 24-Фев-20, 14:11 
Потому что LE решил проблему с сохранением обратной совместимости: помимо процесса выпуска сертификата (который все равно не стандартизирован никак) ничего менять не надо.

Кстати, не вижу, как DANE позволит решить проблему, адресуемую обсуждаемым изменением в LE. А проблема серьезная.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

156. "Let's Encrypt перешёл к проверке с использованием разных под..."  +/
Сообщение от evkogan (?), 25-Фев-20, 11:31 
Вы о какой проблеме?
Я для себя увидел только одну, пока еще потенциальную, но уже похоже скоро придет.
Что сертификаты для всех внутренних сервисов придется выписывать на 1 год.
Вот мне больше делать нечего чем каждый год перевыписывать сертификаты на все системы и по новому их дружить между собой.
А эти "хорошие" люди давно положили на внутренние сервисы и ломают все с требованием соответствовать самым новомодным тенденциям в интернете.
Без права выбора у конечных пользователей.
И да, я уже вспоминаю с ностальгией времена IE6. Когда в нем все просто работало.
И было плевать на безопасность, потому что внутри сети все и так безопасно.
Но если вначале это закручивание гаек и правда было осмыслено, то давно осмысленность ушла.
А навязываемые решения все меньше мне нравятся.
И в те времена я мог ВЫБРАТЬ из приличных браузеров: опера, фаерфокс или что-то более редкое.
А сейчас фаерфокс скатился в ... и продолжает катиться, хромоподелия все одинаковые и еще хуже (пока). Но хороших нет.
А они продолжат безкомпромисную борьбу за наше "светлое" будущее...
Ответить | Правка | Наверх | Cообщить модератору

174. "Let's Encrypt перешёл к проверке с использованием разных под..."  +/
Сообщение от пох. (?), 28-Фев-20, 10:19 
> Что сертификаты для всех внутренних сервисов придется выписывать на 1 год.

чего это на год? Это просто временное решение, на переходный период. Сертификат надо выписывать на час! Иначе это нисесюрно-нисисюрно и его кто-то уже мог перехватить!

> Вот мне больше делать нечего чем каждый год перевыписывать сертификаты на все
> системы и по новому их дружить между собой.

поэтому тебя заставят отказаться от доверия сертификатам вообще - даже самовыписанным.

Поставишь чудесный самоапдейтящийся сервис в докере под докером в докере (по другому этот набор палок и костылей, обмазанных дерьмом, запустить будет все равно нельзя), и он тебе будет автоматически раз в час все перегенерять. Доверять ты должен исключительно гуглезиле, они лучше тебя знают, что безопастно.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру