abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 02:00 | Nová verze

Turris OS, operační systém pro síťová zařízení Turris, byl vydán v nové major verzi 5.0. Vychází z OpenWrt 19.07.3. Podrobnosti na GitLabu.

Ladislav Hagara | Komentářů: 0
dnes 01:00 | Nová verze

Byla vydána verze 1.44.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

Ladislav Hagara | Komentářů: 0
včera 17:00 | Bezpečnostní upozornění

Nedávno byla vydána nová verze 9.4.6 nástroje pro řízení a správu IT zařízení a služeb GLPI (Wikipedie). Opraveno bylo několik bezpečnostních chyb. Například také SQL injection CVE-2020-11032 aneb email z ';-- Have I Been Pwned? dokáže smazat celý ticket systém.

Ladislav Hagara | Komentářů: 0
včera 13:00 | Zajímavý článek

MojeFedora.cz informuje, že Firefox 77 pro Fedoru přináší akceleraci videa. Firefox 77 pro Fedoru obsahuje patche, které konečně přináší podporu pro VA-API, tedy hardwarovou akceleraci videa. Podpora pro VA-API momentálně funguje pouze na Waylandu.

Ladislav Hagara | Komentářů: 4
včera 12:00 | Pozvánky

Sdružení CESNET dnes opět po roce pořádá jednodenní seminář věnovaný internetovému protokolu IPv6. Tentokrát on-line a s názvem Svět bez IPv4. K dispozici jsou také prezentace a záznamy přednášek z loňského roku.

Ladislav Hagara | Komentářů: 0
včera 08:00 | Nová verze

Byla vydána nová stabilní verze 2.83 svobodného 3D softwaru Blender. Přehled novinek v oznámení o vydání a na YouTube. Jedná se o první verzi Blenderu s prodlouženou dvouletou podporou (LTS).

Ladislav Hagara | Komentářů: 4
včera 07:00 | Zajímavý článek

Jim Salter v recenzi pro Ars Technica srovnává novou generaci notebooků Dell XPS 13 s MS Windows 10 a Ubuntu (model „Developer Edition“). V obou případech naráží na problémy s výchozími ovladači: Wi-Fi Killer na Windows, chybná detekce ovladačů (audio čipu a Wi-Fi) od Dellu v Ubuntu.

Fluttershy, yay! | Komentářů: 12
3.6. 16:22 | Nová verze

Byla vydána verze 2.2 svobodné federalizované platformy pro sledování a sdílení videí, alternativy YouTube s podporou P2P, PeerTube (Wikipedie). Přehled novinek i s náhledy v oficiálním oznámení. Přispět lze na vývoj verze 3. V plánu je například podpora živého přenosu (live streaming). Za vývojem PeerTube stojí nezisková organizace Framasoft snažící se mimo jiné nahradit svými svobodnými Frama službami služby společnosti Google (De-google-ify Internet). Bohužel ale musí některé své služby omezovat.

Ladislav Hagara | Komentářů: 8
3.6. 07:00 | Komunita

Lenovo oznámilo, že bude certifikovat všechny své pracovní stanice řady ThinkStation a ThinkPad P pro Linux, konkrétně pro linuxové distribuce Red Hat Enterprise Linux a Ubuntu LTS. Doteď byly certifikovány pouze konkrétní modely.

Ladislav Hagara | Komentářů: 13
3.6. 00:44 | Nová verze

Oficiálně byl vydán Devuan Beowulf 3.0.0. Přehled novinek v poznámkách k vydání. Kódové jméno Beowulf je podle planetky s katalogovým číslem 38086. Příští verze 4.0.0 bude Chimaera. Devuan (Wikipedie) je fork Debianu bez systemd.

Ladislav Hagara | Komentářů: 0
Používáte některé open-source řešení [protokol] pro šifrovaný instant messaging?
 (36%)
 (18%)
 (6%)
 (13%)
 (10%)
 (6%)
 (15%)
 (22%)
Celkem 72 hlasů
 Komentářů: 2, poslední včera 19:05
Rozcestník

Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL

Již nějaký čas se předpovídá konec EV certifikátů (Extended Validation Certificate). Webový prohlížeč Safari název společnosti vedle URL nezobrazuje. Podobně se od verze 77 začne chovat Chrome.

10.8.2019 21:00 | Ladislav Hagara | IT novinky


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

10.8.2019 23:47 AYX
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Proč se tenhle typ certifikátů ruší? Google se naštval na certifikační agentury a chce jim zrušit byznys?
11.8.2019 04:07 Neznalek
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Nevim presne kdo vlastni comodo, zrejme je to izraelska spolecnost ale doufam ze to bude platit i pro godaddy od nemeckeho zanoxu.
11.8.2019 04:20 Neznalek
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Proc? Certifikaty tehto spolecnosti jsou udeleny i agenturam ktere pres tyto certifikovane domeny pouzivaji agresivnimi popupy na neduveryhodne domeny.
12.8.2019 00:02 Tomáš
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Certifikát má potvrzovat majitele, ne bezpečnost.
12.8.2019 07:16 Neznalek
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Majitele tam taky nenajdes jen kdo vydal certifikat.
11.8.2019 13:53 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Takže web elektronického bankovnictví s EV certifikátem mám do budoucna od webu, kde se někomu podařilo získat cert od firmy Poctivý Ahmed, prodej velbloudů a certifikátů, rozlišovat ručně... děkuju pěkně.
Quando omni flunkus moritati
11.8.2019 17:04 j
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Nebudes ho rozlisovat nijak, protoze to zadnej browser nikdy neumel, neumi a umet nebude (paac to neni v zajmu jejich tvurcu) a tak jako tak, za par stokorun ti kdokoli vyda cert na cokoli. Presne takhle ty "duveryhodny" certifikaty fungujou a odjakziva fungovaly.

Dokud nebudou browsery podporovat DANE, pripadne neumoznej duveru delegovat na konkretni CA pro konkretni web, tak je to uplne jedno. A pokud bys chtel jakoz takoz bezpecny browsani, tak musis predne odstranit vsechny CA, a pak si pekne rucne pridat certifikaty (nikoli CA, ty v zadnym pripade), coz prozmenu povede k tomu, ze kazdej browser ti bude vsude rvat jak protrzenej, ze ten certifikat neni "duveryhodnej" ...

Mrkni trebas jak pekne to funguje u SSH, pri prvnim pripojeni si overis otisk, a protoze nikdo normalni klice nemeni co mesic ... tak na pristich par let mas vystarano a vis, ze kdyz ti klient zarve, ze je neco spatne. Nikdo ti nenuti jakysi pseudoautority.
11.8.2019 17:10 j
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Jo a kdo si to chce vyzkouset, tak ponekolikaty trebas tu https://sectigo.com/ za nejakych +-1500 a staci mit na pozadovany domene mail. Cert je vas. Nevim jestli nemaj nejakej blacklist na vylozene proflaknuty typu guugl a spol, ale na "normalni" domenu cert vydaj pokud kliknete na link poslanej na libovolnej mail do ty domeny. A voiala, mate "duveryhodnej" certifikat pro web nejakyho freemailu, pripadne svyho zamestnavatele, obchodniho partnera atd atd. A je uplne jedno, ze jinej cert od jiny CA existuje.

Presne takhle fungujou "duveryhodny" certifikaty. Jup a EV vydavaj (za vic penez) samo taky.
xkucf03 avatar 11.8.2019 21:23 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL

Pokud to takhle funguje, tak zadej chybu do Firefoxu, Chrome atd. ať tuhle CA vyřadí z důvěryhodných.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
Heron avatar 12.8.2019 10:31 Heron | skóre: 52 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
To jak to popsal to tak funguje všude. Musíš mít na požadované doméně (pro kterou chceš CRT), mail. Nebo dočasný přístup k němu. DV certifikáty se roky nijak jinak neověřovaly. Na CA jsi poslal požadavek, CSR, CA po tobě chtěla email na dané doméně pro "ověření" a voilà, crt byl tvůj. Takto, kdybych chtěl, jsem za ty roky mohl mít crt pro stovky domén. Časem to vylepšili tak, že lze ověřit i přes DNS. Tím se přístup k CRT zjednodušil ještě širšímu okruhu lidí. A v neposlední řadě i ověření "FTP", takže ještě větší okruh lidí se může dostat k crt na zajímavé doméně.

Abych to vysvětlil, spousta "institucí" si nechává emaily někde spravovat. Tento správce má tak automaticky přístup k ověřovacímu emailu. Někde jinde si třeba nechává spravovat DNS. Správci DNS si mohou do zóny vložit dočasně co chtějí. Potom si nechávají stránky dělat u kde koho. Přístup se příliš neodebírá. Takže za několik let si "ověřovací soubor" mohl nahrát kdokoliv.

Tenhle systéme evidentně nefunguje. EV certifikáty jsou jediné, kde se něco skutečně ověřuje. EV certifikát nemůže získat jen tak náhodný kolemjdoucí.
xkucf03 avatar 12.8.2019 10:59 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše PKI, X.509
Musíš mít na požadované doméně (pro kterou chceš CRT), mail.

Libovolný e-mail? Po mně tedy vždycky chtěli, abych byl webmaster@example.com, zatímco kdybych byl třeba uklizecka@example.com, tak by mi certifikát nevydali.

Pokud nějaká CA vydá certifikát jen na základě přístupu k uklizecka@example.com, tak mi to přijde jako dostatečný důvod k vyřazení této CA ze seznamu důvěryhodných. Tohle už je ale odpovědnost prohlížečů a dalšího softwaru, jak si nastaví tu laťku pro důvěryhodné CA.

Tím se přístup k CRT zjednodušil ještě širšímu okruhu lidí. A v neposlední řadě i ověření "FTP", takže ještě větší okruh lidí se může dostat k crt na zajímavé doméně. Abych to vysvětlil, spousta "institucí" si nechává emaily někde spravovat. Tento správce má tak automaticky přístup k ověřovacímu emailu. Někde jinde si třeba nechává spravovat DNS. Správci DNS si mohou do zóny vložit dočasně co chtějí. Potom si nechávají stránky dělat u kde koho.

Tohle je pravda, ale v zásadě to nemá řešení. Když dáš klíče od domu kdekomu, tak ti tam bude kdekdo chodit, kdekdo ty klíče může ztratit nebo půjčit zlodějovi. To už je tvoje odpovědnost a tvoje rozhodnutí komu svěříš správu a umožníš mu mj. získat certifikáty.

EV certifikáty jsou jediné, kde se něco skutečně ověřuje. EV certifikát nemůže získat jen tak náhodný kolemjdoucí.

Mezi tím je ještě OV, kde se neověřuje jen vlastnictví domény, ale i identita organizace nebo osoby: DV < OV < EV

Odlišení jednotlivých úrovní smysl rozhodně má (i když jejich hodnota je relativní k dané CA).

Tenhle systém evidentně nefunguje.

A který systém funguje líp? Když se budou uživatelé chovat jako ignoranti a budou kašlat na bezpečnost, tak nebude fungovat nic.

Některé CA by ze seznamů důvěryhodných měly zmizet a řada dalších by měla být omezená jen na určitou národní nebo firemní doménu a jiné certifikáty by neměla mít právo vydávat (X.509 tohle umožňuje). Tohle je věc, která by se měla zlepšit.

Ale jako takový je systém PKI dobré řešení, protože umožňuje navázat bezpečné spojení s dosud neznámou druhou stranou. A tohle je věc, kterou uživatelé potřebují a bez nějakých autorit to řešit nejde. U TLS máš CA, u OpenPGP máš pavučinu důvěry, ale v principu to je to samé – nějaká třetí strana, které věříš, ti potvrdí, že tenhle veřejný klíč patří k téhle osobě/doméně/e-mailu. Jde jen o to si rozumně nastavit, kterým autoritám (ať už v PKI nebo OpenPGP) budeš věřit, aby ti to poskytlo vhodný poměr mezi pohodlím a bezpečností.

A pak tu jsou dodatečné pomůcky a prostředky, kterými se ten systém dá oplechovat – přidat další pojistky a kontroly. To může zlepšit situaci, snižovat nejistotu, upozornit tě na potenciální problém (např. když se certifikát změnil dlouho před koncem platnosti nebo když došlo ke změně CA). Ale samo o sobě to nestačí, není to plnohodnotné řešení nebo náhrada PKI. Taky tě to může upozorňovat na změnu IP adresy serveru, hlídat překlepy v doménách, signalizovat, jestli je doména na tvém seznamu, nebo zda je naopak na nějakém veřejně známém seznamu podvodných domén atd.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
Heron avatar 12.8.2019 11:39 Heron | skóre: 52 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: PKI, X.509
Libovolný e-mail?
Libovolný samozřejmě ne, ale u některých CA je ten seznam povolených účtů docela široký. Takže stačí, aby někdo zažádal nutně o email administrator (s šikovnou manipulací, že to pro vývoj toho pluginu fakt potřebuje) a dostane ho. Víš kolik mi takhle bez keců vytvořili účtů? Ano, moje požadavky byly vždy oprávněné ale jednak, oprávněnost toho požadavku nikdo nezkoumal a taky jsem často mluvil s člověkem, který mě slyšel vůbec poprvé a já jeho. Je to takové klasické: jasně potřebujete email, to nám zařizuje Karel, tady máte na něj číslo a odkažte se na mě.
Tohle je pravda, ale v zásadě to nemá řešení. Když dáš klíče od domu kdekomu, tak ti tam bude kdekdo chodit, kdekdo ty klíče může ztratit nebo půjčit zlodějovi. To už je tvoje odpovědnost a tvoje rozhodnutí komu svěříš správu a umožníš mu mj. získat certifikáty.
To, že dám někomu klíče od bytu by ale nemělo znamenat, že on přijde do mé banky a na základě přístupu do bytu mu dají veškeré moje úspory. To, že dám někomu přístup na část webu přes SFTP vůbec neznamená, že má mít oprávnění si nechat na moji doménu vystavit certifikát. V současné době to lze. Protože CA nijak nekontrolují, zda na dané jméno už někdo jiný CRT vydal, tak si klidně může zažádat o CRT u jiné autority a dát na web ověřovací soubor. A já se nijak nedozvím, že to udělal. (Ano, sice existuje Certificate Transparency Log, ale jednak, kdo ho denně sleduje a taky některé autority tam svoje CRT nedávají - zdravíme PostSignum.)
Mezi tím je ještě OV, kde se neověřuje jen vlastnictví domény, ale i identita organizace nebo osoby: DV < OV < EV
Ano vím. A ověřuje se to tak, že někam do Indie pošleš scan vyúčtování za elektřinu z dané adresy a doklad o tom, že jsi skutečně majitelem té firmy. Skutečně neprůstřelné. Už jsem to psal několikrát, nejdražší crt, co jsem v životě připravoval se ověřoval tak, že mi zavolala nějaká Pákistánka (která byla ráda že má práci alespoň za dolar týdně) a svoji angličtinou chtěla ověřit českou adresu. Nakonec ji stačilo, že jsem ji svoji angličtinou řekl "city Brno". A crt byl úspěšně ověřen. Potom nastal problém s heartbleed a renew tohoto crt proběhlo už úplně bez ověření.
A který systém funguje líp? Když se budou uživatelé chovat jako ignoranti a budou kašlat na bezpečnost, tak nebude fungovat nic.
Úplně nejlepší ověření mám (měl jsem) u CACert. Dva zástupci autority mě osobně ověřili na dva doklady totožnosti (ok, řidičák není doklad totožnosti). Tato CA pochopitelně nikdy nebyla uznána v žádném prohlížeči, přestože patřila asi k tomu nejlepšímu, co existovalo.

A ne, fakt to není chyba uživatelů. Přijde mi, že celou věc obracíš, viz případ s těmi klíči od bytu. To, že dám někomu přístup na SFTP webu fakt neznamená, že jsem mu dal oprávnění si vystavit CRT. A teď jistě přijde argumentace, že sis měl ohlídat, aby neměl přístup do .well-known apod. Nelze vždy ve všech případech zajistit to, aby neměl nikam přístup.

Navíc tohle se má budovat přesně opačně. Pro ověření crt by měl existovat jeden přesně definovaný kanál. Jeden kanál a je samozřejmě na tobě, komu tam umožníš přístup. Situace dneska je přesně opačná a ty, zdá se mi, argumentuješ tím, že je moje odpovědnost znát a zavřít úplně všechny kanály, pomocí kterých se lze k crt dostat. To jednak nikdy neuhlídáš, ale někdy to ani nejde. Třeba ověření přes DNS. Správce DNS má přístup k celé zóně.
Ale jako takový je systém PKI dobré řešení, protože umožňuje navázat bezpečné spojení s dosud neznámou druhou stranou. A tohle je věc, kterou uživatelé potřebují a bez nějakých autorit to řešit nejde.

Ale já proti PKI jako technologii vůbec nic nemám. PKI je skvělý vynález, akorát se v praci používá pěkně blbě. A jsou špatně nastavené motivace. CA jsou komerční firmy a jejich jedinou motivací je zisk. To znamená, že jsou motivovány k tomu, aby prodávali co nejvíc co nejdražších crt. A ověřování je pochopitelně dost drahé. Podpora a vysvětlování zákazníkům co mají udělat je taky dost drahá. Tak to nepřekvapivě vede k tomu, že se snaží o co nejvíc co nejautomatizovanějších postupů. Jenže to je špatně a jde to proti bezpečnosti i proti myšlence PKI. Jak mám důvěřovat CA, která za prachy dá komukoliv?
xkucf03 avatar 12.8.2019 12:23 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: PKI, X.509
Úplně nejlepší ověření mám (měl jsem) u CACert. Dva zástupci autority mě osobně ověřili na dva doklady totožnosti (ok, řidičák není doklad totožnosti). Tato CA pochopitelně nikdy nebyla uznána v žádném prohlížeči, přestože patřila asi k tomu nejlepšímu, co existovalo.

Ano, je na jednu stranu škoda, že CACert není mezi důvěryhodnými. Ale na druhou stranu jejich model taky není zrovna udržitelný – zadarmo se to dá dělat jen v rámci prvotního nadšení, kdy se snažíš ostatním pomoci, aby šifrovali, ale to brzo vyprchá a přestane tě bavit kontrolovat doklady úplně cizích lidí a trávit čas kvůli tomu, že si někdo chce spustit miliontý e-shop s pouzdry na mobily nebo něco horšího. Navíc pokud by se to rozjelo a zapojilo se do toho víc lidí než těch pár původních nadšenců, tak je téměř jisté, že se na to nabalí i různí podvodníci.

Nicméně jsou to dvě nesouvisející úlohy – jedna je ověřit vlastnictví domény a druhá ověřit identitu (občanské jméno, bydliště, firmu…).

Pro ověření crt by měl existovat jeden přesně definovaný kanál. Jeden kanál a je samozřejmě na tobě, komu tam umožníš přístup. Situace dneska je přesně opačná a ty, zdá se mi, argumentuješ tím, že je moje odpovědnost znát a zavřít úplně všechny kanály, pomocí kterých se lze k crt dostat. To jednak nikdy neuhlídáš, ale někdy to ani nejde. Třeba ověření přes DNS. Správce DNS má přístup k celé zóně.

Je otázka, jestli by se podařilo shodnout na jedné technologii, kterou by byli schopní používat všichni – časem asi ano, ale pro začátek můžou být tři přístupy: e-mail, soubor na webu a DNS záznam. Ale v rámci každé té technologie by měl existovat právě jeden kanál – jedna e-mailová adresa, jeden soubor ve .well-known a jeden typ DNS záznamu.

Ale já proti PKI jako technologii vůbec nic nemám. PKI je skvělý vynález, akorát se v praci používá pěkně blbě.

OK, to rád slyším. V těchto diskusích jsem už trochu alergický na lidi, kteří mají potřebu si do PKI kopnout za každou cenu a představují si, že by to šlo bez něj.

A jsou špatně nastavené motivace. CA jsou komerční firmy a jejich jedinou motivací je zisk. To znamená, že jsou motivovány k tomu, aby prodávali co nejvíc co nejdražších crt. A ověřování je pochopitelně dost drahé. Podpora a vysvětlování zákazníkům co mají udělat je taky dost drahá. Tak to nepřekvapivě vede k tomu, že se snaží o co nejvíc co nejautomatizovanějších postupů. Jenže to je špatně a jde to proti bezpečnosti i proti myšlence PKI. Jak mám důvěřovat CA, která za prachy dá komukoliv?

Na jedné straně je komerční zájem prodat co nejvíc certifikátů a snižovat náklady – ale na druhé straně by měl být tlak prohlížečů (resp. obecně softwaru, který rozhoduje, kdo bude na seznamu důvěryhodných CA) na určitou garantovanou úroveň bezpečnosti. A tohle by se mělo někde setkat a tam by se měla najít rovnováha. Když CA vypadne ze seznamu důvěryhodných, tak už nic neprodá a má po zisku – takže je v jejím zájmu dodržovat ta pravidla nastavená prohlížeči. Zde je tedy na místě se ptát, co by měly prohlížeče od CA ještě požadovat, jak by měly nastavit ten standard a laťku pro zařazení mezi důvěryhodné CA.

Z technologického pohledu mne pak dlouhodobě mrzí jedna věc – a to, že můžeš mít certifikát jen od jedné CA. Líbilo by se mi, kdyby sis mohl k jednomu soukromému klíči nechat vystavit certifikáty od více CA (což tedy jde) a mohl je všechny v rámci TLS komunikace poslat klientovi a ten by si to vyhodnotil (což dnes nejde). Pak bys mohl mít třeba DV certifikát od LetsEncrypt a k tomu mít OV certifikát od nějaké místní nebo státní CA, která neřeší vlastnictví domény, ale je schopná ti potvrdit, že jsi daná fyzická nebo právnická osoba a vystavit ti na to certifikát. A taky by sis mohl třeba s pár kamarády vytvořit vlastní CA, kterou byste si dodatečně certifikovali servery a tím se jistili proti selhání těch ostatních CA. Nebo bys k tomu mohl mít EV certifikát od nějaké globální CA, kterou ocení klienti v zahraničí, ale zase jí nemusí věřit tvůj stát nebo místní firmy – pro které bys ale paralelně s tím měl certifikát od státu nebo místní CA (které zase nevěří ti klienti v zahraničí).

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
Heron avatar 12.8.2019 12:50 Heron | skóre: 52 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: PKI, X.509
Je otázka, jestli by se podařilo shodnout na jedné technologii, kterou by byli schopní používat všichni – časem asi ano, ale pro začátek můžou být tři přístupy: e-mail, soubor na webu a DNS záznam.
No on pro začátek byl jen jeden kanál (pro DV) a to právě email a skupina možných účtů byla velmi malá (typicky třeba jen hostmaster). Až výrazně později se to začalo rozšiřovat na DNS a soubor. Takže uvádět dnešní stav za počátek mi přijde zvláštní. Dnešní stav už je hodně velký posun od počátku.
OK, to rád slyším.
Ehm, já tady za pki a x509 píšu několik let.
Na jedné straně je komerční zájem prodat co nejvíc certifikátů a snižovat náklady – ale na druhé straně by měl být tlak prohlížečů (resp. obecně softwaru, který rozhoduje, kdo bude na seznamu důvěryhodných CA) na určitou garantovanou úroveň bezpečnosti. A tohle by se mělo někde setkat a tam by se měla najít rovnováha. Když CA vypadne ze seznamu důvěryhodných, tak už nic neprodá a má po zisku – takže je v jejím zájmu dodržovat ta pravidla nastavená prohlížeči. Zde je tedy na místě se ptát, co by měly prohlížeče od CA ještě požadovat, jak by měly nastavit ten standard a laťku pro zařazení mezi důvěryhodné CA.
Já na samoregulaci obecně moc nevěřím. Viz třeba aktuální situace v herním průmyslu, kterou různá sdružení herních regulátorů spíše kryjí, než aby na to dopředu upozorňovala a snažila se to zarazit.

Samoregulace funguje typicky jen po nějakém průseru, kdy se zástupci průmyslu snaží veřejnost přesvědčit, že my už teď budeme opravdu, ale opravdu hodní, tak si vymyslí regulaci a pár let to tak i funguje. Potom se to začne rozjíždět a regulátor se tváří, že nic nevidí a potom, před dalším průserem, se to regulátor (složený ze zástupců toho průmyslu) snaží krýt. Následně se situace opakuje. Dozor musí být nezávislý (doporučuju, taky se na to téma chystám něco písnout ze světa SVJ, ale musím vymyslet jak to udělat a současně nebýt žalovatelný).
Z technologického pohledu

Jo, to už lehce připomíná pgp, jen s většími CA. Na první pohled to vypadá zajímavě.
xxx avatar 13.8.2019 16:34 xxx | skóre: 42 | blog: Na Kafíčko
Rozbalit Rozbalit vše Re: PKI, X.509
PKI je skvělý vynález, akorát se v praci používá pěkně blbě.
Protoze v soucasne praxi pouzivat dobre nejde.

Nejakej kokot totiz protlacil, ze kdyz nelezes na blogisek sifrovane, tak je to strasne nebezpecne a vubec fuj. Protlacil to tak daleko, ze to na ne HTTPs spojeni cpe do ksichtu "Not Secure". Pridej si k tomu, ze odklikat self-signed certifikat je cim dal tim vetsi voser (odnaucili jsme uzivatele klikat na "ok", ale naucili ho klikat na "details -> more details -> add exception"). A vysledkem je enormni poptavka po bezpecnostni infrastrukture, ktera neni indukovana poptavkou po bezpecnosti.

Tak mas soucasny stav PKI i bez nejake mrzke financni motivace CA.
Please rise for the Futurama theme song.
xkucf03 avatar 13.8.2019 16:39 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: PKI, X.509

Slyšel jsi o Lets Encrypt?

Komu stačí DV, pro něj je to ideální řešení. Ostatní mají možnost si zaplatit OV nebo EV. Naopak nešifrované spojení je zlo1 a zbytečnost – a to i na těch „blogíscích“.

[1] dobře, až na výjimečné případy, kdy máš celou síť pod kontrolou ty sám a ta zařízení jsou třeba nějaké jednočipy, které by šifrovat nezvládly

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
xxx avatar 13.8.2019 16:58 xxx | skóre: 42 | blog: Na Kafíčko
Rozbalit Rozbalit vše Re: PKI, X.509
Tys to nepochopil, co? Prave dogma, ze nesifrovane spojeni je zlo se postaralo o to, ze latka overovani je proklate nizko a seznam duverhodnych CA ukrtune velky. Ostatne, kde je skutecne zajem o bezpecnost, tam uz je davno 2FA.

(PS: jsem si vedom toho, ze se tady micha sifrovani a overovani identit, to jenom kdyby mel nejakej stoural potrebu...)
Please rise for the Futurama theme song.
xkucf03 avatar 13.8.2019 21:09 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: PKI, X.509

Prave dogma, ze nesifrovane spojeni je zlo se postaralo o to, ze latka overovani je proklate nizko a seznam duverhodnych CA ukrtune velky.

Není to dogma – je to pravda. Šifrování má smysl i tam, kde zdánlivě o nic nejde – všechny ty blogy, novinové články, Wikipedie… nikdo po cestě (tvůj ISP, náhodný cracker odposlouchávající komunikaci, provozovatel sítě, stát atd.) nemá právo strkat nos do toho, jaká data přenášíš. I z těch novinových nebo encyklopedických článků se dají vytěžit zneužitelné informace (o co se zajímáš) nebo ti lze při MITM útoku odepřít určité informace nebo ti dokonce podstrčit falešné. Při chytrém a cíleném útoku si toho nikdo nemusí ani všimnout. Ale když se bude šifrovat všechno, tak by se to projevilo tím, že „lidem přestane jít celá Wikipedia“ a toho už si lidi všimnou a začnou pátrat, co se děje.

Ostatne, kde je skutecne zajem o bezpecnost, tam uz je davno 2FA.

Dvou-faktorová autentizace je ti tady k ničemu. Ta slouží k věrohodnějšímu ověření klienta (aby nestačilo zjistit jeho heslo, ale bylo potřeba ukrást i jeho mobil/token). Jenže při MITM útoku sedí u počítače ten pravý uživatel s tím pravým tokenem, jen komunikuje se serverem útočníka a neví o tom, takže chce třeba zaplatit složenku za telefon a místo toho pošle peníze do nějaké banánové republiky. V lepším případě má šanci si všimnout, že v té SMSce je jiná částka a jiné číslo účtu, než jaké zadal do počítače, v horším případě to přehlédne nebo to tam vůbec není a on pouze opisuje nějaké šestimístné číslo z tokenu do počítače.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
15.8.2019 00:14 Gilhad | skóre: 20 | blog: gilhadoviny
Rozbalit Rozbalit vše Re: PKI, X.509
Ono to navíc má ještě další dobrý smysl - pokud by se šifrovalo jen to, co bez šifrování nemůže být, tak bude platit šifrované=důležité a navíc půjde o řádově 1 ze 100 či 1 000 věcí - čili nezabere tolik času/práce to lousknout a výsledek bude stát za to.

Pokud se bude šifrovat (skoro) všechno, tak bude chybět informace, že zrovna zde probíhá důležitá komunikace, bude nutno louskout všechno (řádově větší náklady) a zároveň většina pokusů bude odměněna "bezcenými" daty.
xxx avatar 15.8.2019 10:44 xxx | skóre: 42 | blog: Na Kafíčko
Rozbalit Rozbalit vše Re: PKI, X.509
Takze lide, kteri chteji utajit svou komunikaci, prenesli naklady na jeji utajeni na lidi, kteri v tom vubec nejsou namoceni... To je tak hezky levicacke, ze se u toho xkucf03 musi rozplyvat blahem.
Please rise for the Futurama theme song.
15.8.2019 12:34 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: PKI, X.509
O doby, kdy byl vynalezen Let's Encrypt, jsou ty náklady prakticky nulové.
Quando omni flunkus moritati
xxx avatar 15.8.2019 13:46 xxx | skóre: 42 | blog: Na Kafíčko
Rozbalit Rozbalit vše Re: PKI, X.509
Cizi naklady jsou vzdycky nulove. Ze jo? Nicmene ano certbota do cronu, a neresit. Hlavne ze to sifruje, nejek, necim, neco...
Please rise for the Futurama theme song.
15.8.2019 14:13 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: PKI, X.509
Ne, cizí náklady jsou nulové, pokud jsou nulové. Jinak jsem psal téměř, přece jenom upravit ten cron vám zabere možná i celých deset minut. Pokud nevíte, jak, čím a co to šifruje, tak možná nejste ta správná osoba na to, abyste se věnoval správě webserverů a kritizoval best practices.
Quando omni flunkus moritati
20.8.2019 11:25 Gilhad | skóre: 20 | blog: gilhadoviny
Rozbalit Rozbalit vše Re: PKI, X.509
Ja na tom nic levicackeho nevidim - skoro kazdy potrebuje sifrovat - protoze online bankovnictvi (jde o penize), prihlasovani se do nejruznejsich emailu, stranek, diskuzaku (jde o kradez identity a nahromadene komunikace) a spousty dalsich "civilne neskodnych" aktivit (vcetne komunikace se statem - datovky a jine online veci, kde by opet clovek mel mit jistotu, ze vystuje jako on sam a nikdo jiny nevystupuje jako on), takze nejake sifrovani se prakticky tyka kazdeho a kazdy je vybaven prislusnym SW. Pak uz jde jen o to, zda si na blogu zapne "sifrovani jen pri prihlasovani", nebo "sifrovani porad", zda tam poleze prez http, nebo https a tak.

Cili kazdy ma data ktera potrebuje chranit, je tedy ve skupine, ktera profituje z vetsi bezpecnosti a je v jeho zajmu, aby to pokud mozno bezpecne bylo. I kdybych byl jediny sifrujici na svete, radeji budu sifrovat vsechno, nez jen kriticke pristupove udaje. A uz to je pro me duvod doporucit (nikoli prikazat) i ostatnim aby se chovali podobne.

A protoze nikdy nevim, jak se situace vyvine za par let, je pro me lepsi toto resit uz ted, kdy muzu napsat, ze cisarpan je vul a nic mi nehrozi - a vytvorit z sifrovani obecny standard - nez az v okamziku, kdy se zavede socialni skore a nekdo zacne resit, co jsem psal komu jeste pred valkou - jak se to vymstilo zidum ve WW2, kdyz do te doby neskodna a nezajimava data se najednou stala otazkou jejich dalsiho preziti. A ze ke zmenam k horsimu nedojde nelze verit, za meho zivota k mnoha takovym uz doslo a stale dochazi, nejen u nas, ale po celem svete. Kdovi, kdy nekdo prolobuje dalsi blbe (?) formulovany zakon o hate speech, nebo autorskych pravech a kvuli citaci klasicke kinografie se dostanu do problemu.

Takze aspon z mojeho pohledu je sifrovani i "nepodstatnych" veci rozumnym rozhodnutim uz ted a proto tak prevazne cinim a proto to doporucuju i ostatnim - stejne jako zalohovani (ostatne z offline zaloh uz jsem taky tahal veci, ktere na webu kdysi byly a nyni jiz nejsou dostupne). (Levicacke by bylo jim to prikazovat ci zakazovat)
xxx avatar 20.8.2019 19:15 xxx | skóre: 42 | blog: Na Kafíčko
Rozbalit Rozbalit vše Re: PKI, X.509
Levicacke... No proste se pro skryti vlastni sifrovane komunikace, donutis sifrovat vsechny okolo sebe, tim ze jim nesifrovanou komunikaci zakazes (zdanis, nebo poradne zneprijemnis, pokud chces slovickarit). Vzdyt je to i pro jejich dobro. To je pristup, ze kteryho Franta normalne sere jezky, tak jsem jsi si musel dloubnout.

K tomu zbytku. V podstate popisujes worst practices bezpecnosti. Pouziti nejakeho nastroje, jen tak protoze to nejak jde. Mas strach, ze se tva bezna komunikace muze otocit proti tobe. Jsi si jisty, ze se neuklada na druhe strane jako OT, ani u tebe? I kdyz je zasifrovana, lze ji najit? Lze te donutit ji desifrovat? Bude stacit k podezreni zdrojova a cilova adresa? Oddelujes dostatecne svoji realnou a virtualni identitu? A asi tak milon dalsich der...

V plne absurdite to pak muzes videt u beznych lidi na FB, kde si ti lide supersifrovane pisi na FB, byt v uzavrenych skupinach. Mozna proste jen proto, ze uverili, ze "je to sifrovany, takze bezpecny".

Spsi by jsi mel postupovat opacne. Tedy co, proti komu a pak resit teprve jak. Pro priklad. Pokud nechces aby tvuj ISP vedel na jaky porno koukas, pak ti bude stacit pouzit HTTPS. Pokud ale nechces aby vedel, ze koukas na porno, pak budes muset asi zvolit jiny prostredek.
Please rise for the Futurama theme song.
xkucf03 avatar 20.8.2019 19:22 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: PKI, X.509
Levicacke... No proste se pro skryti vlastni sifrovane komunikace, donutis sifrovat vsechny okolo sebe, tim ze jim nesifrovanou komunikaci zakazes (zdanis, nebo poradne zneprijemnis, pokud chces slovickarit). Vzdyt je to i pro jejich dobro. To je pristup, ze kteryho Franta normalne sere jezky, tak jsem jsi si musel dloubnout.

WTF? Kdo tady co zakazuje? Brání ti snad stát, když si chceš navázat nešifrované spojení? To, co se odehrává v rámci soukromého sektoru nelze za levicové považovat.

(resp. on stát v některých případech šifrování nebo jiné zabezpečení skutečně nařizuje, ale to je poněkud mimo téma tohoto vlákna)

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
20.8.2019 22:58 Gilhad | skóre: 20 | blog: gilhadoviny
Rozbalit Rozbalit vše Re: PKI, X.509
Ja nikoho sifrovat nenutim, jen to doporucuju. Stejne jako nenutim lidi zalohovat, ale rozhodne to doporucuju. Neprikazuju, nezakazuju, nedanim a zneprijemneni se odehrava pouze v rovine "odesel mi disk" - "tak to obnov ze zalohy" - "Ale ja zadnou nemam" - "Hm, tak to mas teda blby, ja si svoje dulezite veci zalohuju a tobe jsem to doporucoval taky, zkus se kouknout, jestli to nemas jeste nekde jinde, nebo si najdi firmu, co to taha z pozkozenych disku, nebo si budes muset poradit jinak" - "Ow shit!"

Worst practise neni pouziti nejakeho nastroje, ktery situaci resi jen castecne, ale nepouzivani nejakeho nastroje, ktery v mnoha pripadech pomaha, jen proto, ze neni 100% dokonaly.

Ackoli nedokazu vyloucit, ze na me spadne letadlo, tak se stejne pred vstupem do vozovky rozhlednu, i kdyz je na semaforu zelena. Cimz napr. vyloucim, ze odbocujici ric to nezvladne ubrzdit, pokud bych mu tam bez rozmysleni skocil - jo, nektere krizovatky to fakt maji tak, ze pusti zaroven chodce a zaroven auta odbocujici prez ten prechod a nemusi mit kazdy ridic zrovna svuj nejlepsi den ...

Stejne tak toto samozrejme neni jedina identita, kterou (napr. na webu) pouzivam a napr. na FB me pod ni urcite nenajdes. A samozrejme se tu nevybavuju o vsem, a o nekterych vecech se na webu nevybavuju vubec.

Proste vzhledem k situaci podnikam urcita opatreni, ktera mi zrovna ted davaji rozumny smysl a rozumny pomer cena/vykon. Nejsem top ten na zebricku hledanych. Pokud se situace zmeni, zmeni se i muj pristup k bezpecnostnim opatrenim.

Na druhou stranu bezne pouziti sifrovani nestoji prakticky nic me, ani providera, proc teda ho nepouzit, kdyz to prispeje k prostredi, kde sifrovani bude vnimano jako naprosto normalni vec, nikoli jako priznak, ze komunikuju nejake priserne tajemstvi?

Vic identit je taky jednoduche udrzet a naopak to usnadni orientaci v komunikaci - tady se vykecavam o technice, jinde o jinych vecech. Co napriklad resim s bankou nema s timto nic spolecneho, proc to potom delat pod stejnou identitou?

Takze nejake zaklady co proti komu kde mam poresene davno, ale pridat k tomu i nejake dobrovolne nadstavby, co zrovna o kousek muzou presahovat me soucasne potreby nevnimam jako worst security practice, stejne jako jejich doporucovani ostatnim. Napriklad ze se mam pred vstupem do vozovky rozhlidnout na obe strany jestli nic nejede jsem mel zazite mnohem driv, nez jsem zacal chapat dopravni system jako velky a komplikovany celek. Nevidim duvod, proc to nedoporucit i ostatnim lidem, ackoli jim treba dopravni problematika nic nerika - nestoji to moc a automaticke dodrzovani se muze mnohokrat vyplatit - stejne jako u toho zalohovani. (BTW - je zalohovani na externi disk worst security practice, kdyz ten disk mam ve stejnem byte, ktery muze eventualne vyhoret? Spouste lidi kolem me to uz zachranilo spoustu dat a prace, zatimco jeste zadnemu z nich byt nevyhorel - cili se to IMHO docela vyplatilo, i kdyz to neni ZCELA dokonale reseni)

---

A pokud se vratim k tomu FB - povazuju za lepsi, pokud si lidi zvyknou sifrovat a zalohovat, i za cenu, ze se budou sifrovane vykecavat na FB - coz z jejich pohledu vyjde nastejno jako nesifrovane vykecavani, z meho pohledu je to lepsi, protoze vetsi procento sifrovaneho trafiku a mensi vyteznost desifrovani. A z jejich pohledu to je taky lepsi, protoze pak budou sifrovane komunikovat i s bankou a s pornosrankama a cimkoli a nekdy to jen neuskodi, ale jindy i pomuze. Ze jim rikam, ze FB neni bezpecny uz z principu je jina vec a ze jim rikam, ze co jednou hodi na web, to uz nekde nejspis zustane navzdy at chteji, nebo ne je treti.

Pokud si lidi zvyknou rozhlizet se pred vstupem do vozovky, ackoli ma chodec prednost, tak to par lidem zachrani zivot a vice lidem zdravi. A to i v pripade, ze se to nauci delat "proste proto. Protoze se to tak delat ma" aniz by to zcela pochopili. A ze se rozhlidnou pred vstupem do vozovky i na ceste do hospody ve vykricene ctvrti, kde jim nekdo okradne penezenku a venuje STD - porad lepsi, nez kdyby se nerozhlizeli nikdy, protoze to neni 100% zaruka bezpecnosti. To nema zadnou souvislost s tim, zda ja osobne chodim do vykricenych ctvrti, hospod, nebo v davu skandujicim Sparta Sparta nevykrikuju Blanik Pico, ale spis se tomu davu obloukem vyhnu.

Stejne jako pouzivam (a doporucuju) dlouha hesla, ackoli jsou prolomitelna a samozrejme je protistrana muze ukladat blbe - a proto taky mam na ruznych serverech ruzna hesla a stejne to nepovazuju za 100% bezpecne. Ale to, ze to neni 100% sichr, neznamena, ze budu mit teda vsude heslo 12345.

I kdyz neexistuje 100% reseni, presto kazdy z bezpecnostnich kroku trochu zveda latku moji bezpecnosti a v souctu to eventualne muze znamenat i rozdil. A pripadu, kdy to skutecne ten rozdil znamenalo je uz celkem dlouha rada, ktera v souctu vyrazne prevysuje cenu tech nedokonalych vylepseni bezpecnosti.
xxx avatar 20.8.2019 23:42 xxx | skóre: 42 | blog: Na Kafíčko
Rozbalit Rozbalit vše Re: PKI, X.509
Myslim, ze ti unikla pointa. Zalohovani na externi disk nemuze byt ani good ani bad practice. To se tyka celeho procesu. Pokud zalohujes na externi disk, protoze ocekavas selhani disku, chranise se proti tomu, a vis ze budes mit asi n-dni starou zalohu, pak je to ok. Pokud svymy znamymu reknes at zalohuje na externi disk, ale tvuj znamy se nevnima onu geografickou zavislost, pak to good rozhodne neni. (Ac to zni naivne, ze by se toho nekdo nevsiml) Stejne tak asi moc good nebude, pokud tvuj znamy ocekaval inkrementalni zalohy.

S analogii s prechazenim silnice je imho spatna. Jde o odlisnou vec (nebo minimplne pristup k veci). V pripade zalohovani/sifrovani musi byt vysledk 1 nebo 0 pro predem definovanou situaci. Proto taky povazuju "trochu zalohovat" nebo "trochu sifrovat" za worst practise. Analogie s prechazenim by byla jit podchodem.

To co popisujes je minimalizace rizika pro danou situaci. Tedy riziko ze ridic prehlidne cervenou, ridic prehlidne i tebe muzes snizit tim, ze tam pridas, ze ty jeste prehlidnes ridice.
Please rise for the Futurama theme song.
21.8.2019 01:01 Gilhad | skóre: 20 | blog: gilhadoviny
Rozbalit Rozbalit vše Re: PKI, X.509
IMHO jde o ruzne aspekty cele situace - pokud znamemu reknu, at pravidelne zalohuje na externi disk a on to bude delat, aniz by pochopil co, proc a jak, tak kdyz se bude drzet navodu a vyhori mu disk v pocitaci, tak misto celozivotni prace/fotek prarodicu/whatever prijde jen o data za posledni tyden a bude to lepsi, nez kdyby prisel o vsechno, i kdyz nadseny nebude - furt je to better practice nez nezalohovani.

Podle me to 0/1 neni uplne pravda - pokud znamy prijde o data za minuly tyden/mesic, tak to, co mu zbude neni 0 (jako kdyby nezalohoval), ani 1 (jako kdyz po dopsani a otestovani zmeny vysledek komitnu a syncnu na vzdaleny server a co jsem delal minulou hodinu mam furt jeste v pameti, takze jsem schopen to celkem snadno zopakovat, pokud vyhorim pred syncem) ale asi tak 0.9 - o neco prijde, ale furt je na tom lip, nez prijit o vsechno.

Pokud budu sifrovat vsechno a neco z toho nekdo hackne kvuli 0day a neco si zazalohuje protistrana, tak to porad jeste neni jako kdybych posilal vsechno plaintext a kdokoliv si to dohledal na webarchivu. Zase to bude neco mezi - utrpim treba nejake ztraty a problemy, ale nikoli nutne tak zavazne, jako kdybych nesifroval vubec.

Pokud budu sifrovane prenaset i blby kecy na fora a do toho pojede megastream sifrovanych pindu na FB, tak bude rozhodne tezsi odchytit a desifrovat to, co si budu potrebovat vymenit s nekym duverne, nez kdyby ta prava byla jediny sifrovany prenos v celem meste dneska a zbytek jel v plaintextu - zase to neznamena absolutni bezpecnost, ale tim, ze nebudu vycnivat v poli plaintextu je vyrazne mensi sance, ze to v realnem case nekdo odchyti a louskne a vyhodnoti jako neco extra. Kdyz dav BFU bude delat sifrovany sum na FB, tak mi tim zajisti vetsi bezpeci pri prenaseni sifrovanych dat. A naopak, kdyz toho sumu bude hodne, tak se mnohem driv provali nejruznejsi slabiny sifrovani a budou opraveny, nez kdyby jen obcas proletla jedna dve zpravy mimo plaintext - tedy i jejich bezpeci bude vyssi, az budou komunikovat s bankou. (nemluve o vedlejsich efektech jako je osveta, co sifrovani asi tak muze a nemuze - prave ta megaabsurdni situace (sifrovane na sebe vykecam vsechno nejakemu facebooku) se postupne stava nejen hardcore usklebkem na ucet BFU, ale relativne beznou znalosti - oproti drivejsim rokum je ((aspon okolo me) vyrazne vyssi pocet lidi, co si po vsech tech kauzach zacinaji uvedomovat, ze FB neni zcela bezpecny, bez ohledu na metodu komunikace - zase je to efekt nekde mezi 0 a 1 - ackoli se nechovaji zcela bezpecne, tak se zacinaji chovat ponekud bezpecneji (ano, tohle slovo existuje a ma svuj vyznam) )

To, ze nejde udelat absolutni zabezpeceni neznamena, ze by minimalizace rizika, nebo aspon snizovani rizika bylo zbytecne, prave naopak, je lepsi, kdyz se riziko aspon trochu snizuje porad, nez se na to vykaslat s tim, ze to stejne nikdy nebude 100%.

A je pro me vyhodne snizovat riziko nejen pro soucasnou situaci (ze se na prechodu rozhlednu), ale i pro situace budouci (ze si zvyknu se rozhlednout nejen na silnici, ale i pobliz rohu a zautomatuju si to jako prostou rutinu - jo, chlapek s kyjem a paskou prez oci je smesne klise a necekam, ze by me potkal (i kdyz nejak to klise vzniknout muselo), ale ono to zafunguje i proti mene predvidatelnym rizikum cyklista, banda opilcu, zednik strikajici fasadu ... neni to univerzalni lek, ale zlepsuje to sanci, ze se me aspon nektera budouci nebezpeci nedotknou tak moc).

Cili trochu zalohovat povazuju za lepsi, nez nezalohovat vubec, stejne jako trochu sifrovat povazuju za lepsi, nez nesifrovat vubec. Nerikam, ze je to perfect practise, ale urcite to neni worst practise, protoze nezalohovat vubec ci nesifrovat vubec je jeste horsi.
21.8.2019 01:21 Gilhad | skóre: 20 | blog: gilhadoviny
Rozbalit Rozbalit vše Re: PKI, X.509
Jinak receno - pokud si umeju ruce, kdyz prijdu "z venku", po navsteve nemocnice pouziju navic desifekci, protoze nemocnicni kmeny byvaji odolnejsi a pri zachrane krvacejiciho cloeveka pouziju gumove rukavice a az je sundam tak stejne jeste desinfekci, protoze cert vi, co v te krvi mel, ale snadno v ni prezijou i pekny svinstva, tak je to kvalifikovane rozhodnuti a - jak rikas - ok, protoze vim, proti cemu a proc se chranim.

Pokud muj znamy si v kazde z techto situaci umyje ruce mydlem, protoze ho to tak naucila mama a proste se po prichodu domu ruce mydlem myjou proste protoze proto, tak je to porad lepsi, nez kdyz si je neumyje vubec.

Jo, neni to tak ucinne, jako muj postup, nechrani to zdaleka tolik, ale protoze clovek ma proste mit ruce ciste a po prichodu domu si je umyt, tak je i znacna sance, ze si je predtim neolize, a vubec nemusi myslet na bacily a viry a stejne je to lepsi pro nej, i pro me, i pro vsechny okolo, kdyz dodrzuje aspon zaklady hygyeny, "protoze se to tak dela", nez kdyby je nedodrzoval vubec. A ackoli to v jeho pripade bude loterie, zda neco chyti ci nikoli, tak v prumeru na to vydela on, ja, i cela populace a nemoci se nebudou sirit zdaleka tolik a tak nekontrolovane.

A proto radeji at lidi pouzivaji sifrovani, at aspon obcas zalohujou a i kdyz to budou delat jen proto, ze jim nekdo rekl, ze mu nekdo "od pocitacu" rekl at to tak dela, i kdyz nevi proc, furt to bude lepsi, nez nechat pouzivat sifrovani jen ty, kteri pochopi, jak to souvisi s prvocisly a Alici a Bobem a zalohovat neco jen ty, kteri budou mit aspon nekolik geolokacne vzdalenych ulozist a dostatecne propracovany plan rotace a verifikace zaloh.
15.8.2019 14:19 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: PKI, X.509
Btw. nejde jenom o strkání nosu a modifikaci dat za účelem odpírání/změny přenášených informací, ale taky o modifikaci dat za účelem podstrčení nějakého bordelu, který uživatel možná ani neuvidí - např. škodících javascriptů apod.
Quando omni flunkus moritati
xkucf03 avatar 13.8.2019 16:40 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: PKI, X.509

P.S. před LetsEncrypt jsem spokojeně používal certifikáty od StartSSL (tehdy ještě izraelská firma) za pár dolarů.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
Heron avatar 13.8.2019 19:20 Heron | skóre: 52 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: PKI, X.509
Protoze v soucasne praxi pouzivat dobre nejde.
Samozřejmě že jde.
Nejakej kokot totiz protlacil, ze kdyz nelezes na blogisek sifrovane, tak je to strasne nebezpecne a vubec fuj.
Tak si mě klidně přidej na seznam kokotů, protože já s tímto plně souhlasím. Snad přechod na http2 už bude znamenat výhradně šifrovaný provoz.
Protlacil to tak daleko, ze to na ne HTTPs spojeni cpe do ksichtu "Not Secure".
Což je ovšem pravda. Prohlížeč u nešifrovaného přenosu skutečně nemůže zaručit bezpečný přenos dat a proto to uživateli sděluje.
Pridej si k tomu, ze odklikat self-signed certifikat je cim dal tim vetsi voser (odnaucili jsme uzivatele klikat na "ok", ale naucili ho klikat na "details -> more details -> add exception").
Nevím, proč bych něco z toho měl uživatele učit. Pokud je to můj produkt, můžu mít (a mám) vlastní CA a všem klientům naimportuju root CRT. Pokud je to veřejný produkt, tak si pořídím normální certifikát.
A vysledkem je enormni poptavka po bezpecnostni infrastrukture, ktera neni indukovana poptavkou po bezpecnosti.
Nesouhlasím. Nic z výše uvedeného nezpůsobilo stav, který jsem popisoval. CA může mít normální ověřovací mechanismus a roky před LetsEncrypt existovaly CA vydávající certifikáty zcela zdarma. A i ty měly normální ověřování.

xxx avatar 13.8.2019 20:41 xxx | skóre: 42 | blog: Na Kafíčko
Rozbalit Rozbalit vše Re: PKI, X.509
Taky muzou existovat ruzovy jednorozci. Promin, ale podle mne si ve sporu sam se sebou. Pokud musis mit pro zelenou ikonku certifikat podepsany CA, a vsichni chtej zelenou ikonku, pak proste CA bodou overovat jak na bezicim pasu, a kvalito overovani pujde dolu.

BTW: Ano muzes klientum naimportovat certifikat svoji CA. Vsak spousta firem pacha MITM na svych zamestnancich skrze transparentni proxy na FW. :-) Zadny soudny clovek by tve root CA nemel verit.
Please rise for the Futurama theme song.
xkucf03 avatar 13.8.2019 21:26 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: PKI, X.509
Pokud musis mit pro zelenou ikonku certifikat podepsany CA, a vsichni chtej zelenou ikonku, pak proste CA bodou overovat jak na bezicim pasu, a kvalito overovani pujde dolu.

DV lze plně automatizovat, takže náklady jsou nízké a lze ty certifikáty vystavovat i zadarmo, což dokazuje LetsEncrypt.

Náklady jsou spojené s ověřováním identit a dokladů, což z velké části musí dělat lidé1 – ovšem OV a EV certifikáty nepotřebuje každý.

Vsak spousta firem pacha MITM na svych zamestnancich skrze transparentni proxy na FW.

Ano, tohle je prasárna, na tom se tu snad shodneme všichni.

Zadny soudny clovek by tve root CA nemel verit.

Už jsem to tu psal několikrát – CA může mít omezenou doménu, pro kterou smí vystavovat certifikáty. Takže ta firemní to má mít omezené *.firma.cz pro intranet a vlastní systémy – a pak si ji klidně nainstalovat můžeš, protože tahle CA nemůže vydat certifikát třeba pro tvojeBanka.cz nebo Seznam.cz. Stejně tak by sis mohl nainstalovat státní CA, která by byla omezená na *.gov.cz.

[1] teoreticky by zde mohl pomoci stát, kdyby měl nějaké IdP/SSO a API pro poskytnutí potřebných údajů certifikačním autoritám – pak by i tohle šlo automatizovat

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
13.8.2019 21:47 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: PKI, X.509
Ano, tohle je prasárna, na tom se tu snad shodneme všichni.
Neshodneme. Mít možnost zaříznout youtube, facebook a googlí spyware a blokovat malware v datech procházejících do počítačů ve firmě považuju za něco, na co má zaměstnavatel (kterému ty počítače patří) plné právo. A vzhledem k tomu, že tvůrci prohlížečů nikdy jinou metodu podporovat nebudou, MITM je jediná možnost.
Quando omni flunkus moritati
13.8.2019 08:03 j
Rozbalit Rozbalit vše Re: PKI, X.509
"Ale jako takový je systém PKI dobré řešení, protože umožňuje navázat bezpečné spojení s dosud neznámou druhou stranou."

Tak presne tohle vubec neumoznuje ani umoznovat nemuze. Jednoduse proto, ze ty vubec netusis a tusit nemuzes, s kym ze to vlatne komunikujes. Ty totiz nemas ani tu nejzakladnejsi jistotu, ze ten certifikat pro danou domenu je vydan opravneny osobe. Viz kolem.

V pripade DANE mas miru jistoty radove vyssi, jednoduse proto, ze dotycna osoba musi mit pristup nejmene ke dvema systemum = dns + web, a navic ... narozdil o zcela nefunkcniho pki, muze drzitel domeny snadno zjistit pripadny neopravneny zasah. To ze nekdo vydal nejaky dalsi certifikat na jeho domenu totiz zjistit nema vubec jak.

Tudiz kdyby browser proste drzel hubu a pripojil se na libovolne https uplne stejne jako na http (vcetne selsign), byla by bezpecnost komunikace uplne stejna = zadna. Ba naopak, selfsign muze byt radove bezpecnejsi. Pisu muze, protoze ac si muzes cert pridat mezi sve duveryhodne, tak tim nijak neresis to, ze nejaka CA si vyda nejakej dalsi cert, tvymu browseru je to jedno.

BTW: A ano v uvedenym pripade si muzes zadat zcela libovolny email. Kdybych tam zadal franta.vopicka@seznam.cz, tak mi nejspis vydaj cert na seznam.
13.8.2019 18:28 Vlado
Rozbalit Rozbalit vše Re: PKI, X.509
To ze nekdo vydal nejaky dalsi certifikat na jeho domenu totiz zjistit nema vubec jak.
Certificate Transparency project.

Utilita certapotter.
13.8.2019 18:31 Vlado
Rozbalit Rozbalit vše Re: PKI, X.509
certspotter
xkucf03 avatar 11.8.2019 21:13 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Mrkni trebas jak pekne to funguje u SSH, pri prvnim pripojeni si overis otisk, a protoze nikdo normalni klice nemeni co mesic ... tak na pristich par let mas vystarano a vis, ze kdyz ti klient zarve, ze je neco spatne. Nikdo ti nenuti jakysi pseudoautority.

LOL. Tam to funguje jen díky tomu, že sis ten server třeba instaloval sám a ten otisk sis opsal na papír, abys ho později byl schopný ověřit; nebo ho instaloval někdo jiný a otisk ti poskytl třeba na svém webu, kde je to zabezpečené přes x509/PKI nebo ti ho poslal podepsaným e-mailem, kde je to opět x509/PKI případně OpenPGP (což je víceméně totéž, akorát trochu složitější a certifikačními autoritami jsou všichni a navzájem si podepisují klíče – a ty si z toho pak musíš nějak vypočítat, jestli je to pro tebe dost důvěryhodné).

Pro BFU jsou ale tyhle postupy nepoužitelné – a proto tu máme PKI a certifikační autority (byť to není dokonalý systém). Vylepšit se to dá přidáním různých dalších prvků, ale jako základ to PKI má pořád smysl. Dá se třeba přidat upozorňování na změnu certifikátu od poslední návštěvy. Nebo mít v prohlížeči seznam vybraných důležitých domén, kam si přidáš třeba svoji banku a různé platební brány, které používáš, a prohlížeč ti pak bude nějakou ikonou signalizovat, zda jsi na doméně z tohoto seznamu – pak budeš vědět, že heslo máš zadávat jen tehdy, kdy ti tam prohlížeč zobrazuje danou ikonu/značku – takže nezadáš omylem heslo k bankovnictví na m0jeBanka.cz místo na mojeBanka.cz.

A stejně tak mají smysl ty různé úrovně certifikátů, které říkají, jak moc daná CA daný subjekt prověřila, jestli kontrolovali jen vlastnictví domény nebo i nějaké doklady atd.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
Josef Kufner avatar 11.8.2019 22:35 Josef Kufner | skóre: 69
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
SSH reálně funguje na principu TOFU – Trust On the First Use. Teoreticky je možné to zlepšit ověřením fingerprintu klíče, ale reálně to nikdo nedělá. I tak ale větsinou je ten první kontakt na relativně důvěryhodném spojení, takže to stačí.
Hello world ! Segmentation fault (core dumped)
11.8.2019 23:08 j
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Tj, jenze kdyz nic jinyho, tak ti zadna CA nemuze vydat nejakej dalsi certifikat, se kterym by se tvuj klient bez kecu spokojil, coz je presne to, co se deje u https, kde s tim dokonce ani ty jako uzivatel nemuzes nic delat, protoze jakmile se ti browser (nebo system) aktualizuje, naserou se ti tam ty "duveryhodny" CA znova zpet.

Navic muzes klienta nastavit tak, ze pri prvnim kontaktu si cert bez kecu ulozi, a protestuje jen kdyz je priste jinej, coz je presne chovani, ktery by melo byt na webu standardni (stim, ze kdyz je DANE, tak samo lze bez kecu cert i zmenit).

Usera totiz nejakej cert nebo sifrovani naprosto vubec nezajima. A pokud browser bez reci otevre http, dokonce na http leze bydefault, tak nevim, co se komu nelibi na ssl/rc4/... protoze je to uplne totez.
xkucf03 avatar 11.8.2019 23:31 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL

Hned vedle píšeš:

BFU to naprosto vubec nezajima, BFU nadevse maximalistisky vsechny certifikaty tak leda serou. Specielne kdyz jim kvuli tomu prestavaj veci fungovat... a pak samozrejme velmi rychle najdou navod, ze to posrany https maj proste vypnout, protoze http jim bude bez kecu fungovat. Hlavne ze sou v bezpeci ...

TOFU je fajn pro servery, které si spravuješ sám. Ale pokud bys to zkusil použít u BFU, dopadne to špatně. Čas od času je potřeba certifikáty/klíče vyměnit nebo jich provozovat několik souběžně. Takže BFU si akorát zvykne na to, že když mu vyskočí hláška o změně certifikátu, že ji musí odsouhlasit, aby se na daný web dostal.

Mimochodem TOFU u HTTPS běžně máš – můžeš v prohlížeči udělit trvalou výjimku. Ale to má opět smysl tak leda u těch různých krabiček, které si instaluješ a spravuješ sám – provozovat tímhle stylem server pro veřejnost/BFU dost dobře nejde. Část lidí si řekne, že ti to nefunguje a odejde, a část lidí vychováváš k tomu, aby odklikli jakoukoli bezpečnostní hlášku.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
13.8.2019 08:26 j
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Podivej, tak jinak, pisu to uz nejmin po sty

1) bydefaul browser nema zadny autority ani zadny certifikaty 2) bez kecu se pripoji kamkoli, je mu uplne sumak jestli a jak se sifruje a jaky certifikat se potazmo pro to sifrovani pouzije, muze mu v principu by i uplne u rite, ze je expirovanej a ma dalsi nedostatky 3) user ma moznost na VYBRANYCH webech kde ho to ZAJIMA si pridat konkretni cert NEBO CA (ale pouze pro dany web) mezi duveryhodne 4) user ma moznost si na VYBRANYCH webech nastavit minimalni uroven sifrovani 5) na VYBRANYCH webech pak browser resi, a pokud neco nesedi, tak protestuje 6) browser resi DANE (pokud je, a nesedi, tak protestuje)

A jasne, muzes trebas lehce usera informovat nejakou pidiikonou, jestli se sifruje a jestli pouzita sifra patri mezi ty bezpecne.

Ale to co se deje ted vede jen k tomu co sem uz psal, useri https vypinaji kde se da, pripadne pouzivaji starej (a deravej) browser, se kterym jim ta jejich krabka funguje. Podstatnej problem totiz je, ze aktualne vsechny browsery rvou jak protrzeny na vecech, ktery nemaji s bezpecnosti pripojeni nic spolecnyho (trebas sefsign) a vubec neresej zcela libovolnou autorizaci protistrany. Takze ty sice komunikujes strasne bezpecne a sifrovane s nekym, ale vubec nevis s kym.

Typickej a zarnej priklad jak PKI na webu naprosto vubec nefunguje ... jsou firemni proxy. Tvymu uzasne bezpecnymu browseru vubec nevadi, ze je na nej pachan MITM. Ale presne totez muze udela kdokoli cestou, trebas tvuj ISP. Staci pokud si nekde splasi henten "duveryhodnej" certifikat.

"Mimochodem TOFU u HTTPS běžně máš" Ne, nemas, viz vejs a kolem. Browseru je jedno jestli ta krabka pouziva cert kterej sis pridal, nebo jestli pouziva libovolnej jinej od nejaky CA kterou ti nekdo do browseru nasral.

11.8.2019 23:01 j
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
A co nechapes na tom, ze ten tvuj "system" je zcela nefunkcni a ani principielne fungovat nemuze? Jednoduse nemuze existovat zadna verejna autorita, ktery by se dalo verit. Muzou existovat privatni autority, kterym muze duverovat omezenej okruh subjektu. Kdyz si vyrobim vlastni CA pro firmu, tak umim zaridit, ze ji budou firemni stroje a uzivatele duverovat, protoze jim ji vnutim ... a voiala, uz sme u toho, ze si sam muzu vydavat duveryhodny certifikaty pro naprosto cokoli. Ale pro danej ucel to je funkcni. Muze byt funkcni to, ze stat udela CA a vnuti ji uradum ... ale uz nemuze byt funkcni, ze tu CA budes pouzivat ty, protoze ty nevis a vedet nemuzes, jestli nevydala onen certifikat nekomu uplne jinymu, nez si ty myslis.

BFU to naprosto vubec nezajima, BFU nadevse maximalistisky vsechny certifikaty tak leda serou. Specielne kdyz jim kvuli tomu prestavaj veci fungovat... a pak samozrejme velmi rychle najdou navod, ze to posrany https maj proste vypnout, protoze http jim bude bez kecu fungovat. Hlavne ze sou v bezpeci ...

A nejen BFU pochopitelne, bezne vypinam https u zakazniku, protoze kdyz jim dam vybrat, jestli se s UPSkou/switchem/Apckem/... budou bavit sifrovane a bude je to stat 1/2M, protoze ty zcela funkcni uz proste nevyhovujou svym RC4 a tudiz se to vsechno musi vymenit (a za 2-3 roky nejspis znova) ... nebo se to vypne, a pobezi to po http nesifrovane, ve 100% pripadu si vyberou variantu B.

Ruzny urovne certifikatu znamenaji pouze to, ze dotycny za jeho vydani zaplatil vic nebo min penez, nic vic.
xkucf03 avatar 11.8.2019 23:21 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
A co nechapes na tom, ze ten tvuj "system" je zcela nefunkcni a ani principielne fungovat nemuze? Jednoduse nemuze existovat zadna verejna autorita, ktery by se dalo verit.

Vždycky musíš někomu věřit – autorům operačního systému a tvojí distribuce, autorům šifrovacích knihoven, autorům prohlížeče a e-mailového klienta, svému ISP a v neposlední řadě správcům DNS dané TLD (u nás CZ.NIC) a registrátorům… v podstatě jsi závislý na všech z nich, že dělají dobře svoji práci – a práce CA je ověřovat totožnost a vydávat certifikáty.

Pokud nevěříš nikomu (resp. věříš jen tomu softwaru), tak ti nezbývá než si ty otisky klíčů ověřovat nějak ručně nebo to napoprvé risknout – ale to opravdu není vhodný postup pro běžné uživatele.

uz sme u toho, ze si sam muzu vydavat duveryhodny certifikaty pro naprosto cokoli. … Muze byt funkcni to, ze stat udela CA a vnuti ji uradum ... ale uz nemuze byt funkcni, ze tu CA budes pouzivat ty, protoze ty nevis a vedet nemuzes, jestli nevydala onen certifikat nekomu uplne jinymu, nez si ty myslis.

Doporučuji si přečíst ty standardy kolem X.509 – certifikáty můžou mít různá omezení a mj. certifikát CA může být omezený tak, že smí vydávat jen certifikáty v rámci určité domény – kdyby taková CA vydala certifikát pro někoho jiného, tak by byl nedůvěryhodný. To umožňuje, aby existovaly lokální CA (třeba jen pro .cz doménu) nebo vládní CA (třeba pro .gov.cz) nebo firemní pro nějakou velkou firmu.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
11.8.2019 23:51 pavele
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Kde se dá sehnat certifikát pro firemní intranet? Pokud vím, tak to zrušili a je to možné pouze přes firemní doménu vystavenou do netu.
12.8.2019 08:07 KOLEGA | skóre: 17 | blog: odpocinuti_vecne
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Mame udelanej split horizon v DNS.

Certifikaty nam vystavuje Let's encrypt a overeni identity delame pres DNS TXT record.

Samozrejme to znamena, ze mame stejnou domenu firemni a venkovni.

Teoreticky by to slo resit tak, ze si vystavite wildcard certifikat pro *.intranet.firma.cz a ten budete pouzivat pro intranet. (wildcard se mi ale nezda jako dobry napad)

Toho casu spokojeny junior admin
Josef Kufner avatar 12.8.2019 13:48 Josef Kufner | skóre: 69
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Alternativa je generovat si certifikáty na zvenčí přístupném serveru a pak je umístit, kam je potřeba. Takle mám doma generovaný certifikát pro síťovou tiskárnu (HP DeskJet), která Let's Encrypt vůbec neumí a není na ní nijak zvenčí přístup.
Hello world ! Segmentation fault (core dumped)
13.8.2019 08:29 j
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
A tyhle vopicarny delas jen kvuli tomu, ze vyvojari vsech browseru jsou magori.
Josef Kufner avatar 13.8.2019 11:03 Josef Kufner | skóre: 69
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Ono vývojáři prohlížečů s tím teď už nic moc nenadělají. Certifikační autority jsou rozjetý byznys, který se jen tak nepovede zabít, a který se bude velmi snažit, aby celá ta věc fungovala co nejdéle.

Likvidace EV certifikátů je rozhodně krok správným směrem. Oslabí to všeobecné vnímání CA a bude větší zájem o Let's Encrypt a podobné služby.

Rozšíření DANE a správná implementace TOFU může následovat. Teď je bezpečnost zajištěna zeleným obdélníčkem s nápisem. Tomu nelze snadno konkurovat.

Mimochodem TOFU na webu už existuje (tak nějak). Jmenuje se to HPKP (HTTP Public Key Pinning). V HTTP hlavičce je uvedeno, jaký veřejný klíč se používá a prohlížeč to zkontroluje. Chtělo by to ale podporu i bez extra hlaviček, aby si to prohlížeč nějak pamatoval sám a srozumitelně to prezentoval uživateli.
Hello world ! Segmentation fault (core dumped)
13.8.2019 12:24 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Mimochodem TOFU na webu už existuje (tak nějak). Jmenuje se to HPKP (HTTP Public Key Pinning).

A když se někomu povede odchytit váš první přístup na ten web, tak jste v prdeli. Správná implementace TOFU pro weby a BFU neexistuje. Tohleto je návrat do doby, kdy uživatelé naprosto automaticky odklikávali chybová hlášení o tom, že web není důvěryhodný. Naprostá stupidita.
Quando omni flunkus moritati
Josef Kufner avatar 13.8.2019 14:34 Josef Kufner | skóre: 69
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
To je pointa TOFU. Už z definice to říká, že první přístup je neověřený. V kombinaci s DANE nebo něčím dalším je to řešitelné.
Hello world ! Segmentation fault (core dumped)
xkucf03 avatar 13.8.2019 14:53 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL

DANE závisí na správcích domén, registrátorech a DNSSEC. V podstatě to znamená, že z příslušného NICu uděláš certifikační autoritu.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
xkucf03 avatar 13.8.2019 14:51 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL

+1

Nejlepší to bude v kombinaci zločinného ISP nebo celostátního plošného MITM útoku nařízeného zákonem. Představ si, že si přineseš z obchodu nový počítač nebo telefon, a v rámci TOFU tam odsouhlasíš ty podvržené certifikáty, protože je tam máš už při prvním pokusu o spojení.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
13.8.2019 14:46 ttt
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Google v roce 2017 označil HPKP jako deprecated Četl jsem, že ho v podstatě nikdo nepoužíval, číslo bylo něco jako 300 webů z 100 000 nejnavštěvovanějších.

The mechanism was deprecated by the Google Chrome team in late 2017 because of its complexity and dangerous side-effects.
xkucf03 avatar 13.8.2019 14:48 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Certifikační autority jsou rozjetý byznys, který se jen tak nepovede zabít, a který se bude velmi snažit, aby celá ta věc fungovala co nejdéle.

Co bys na tom chtěl zabíjet? Kolem DV prakticky už žádný byznys není, protože DV certifikát ti vydá zadarmo LetsEncrypt a z pohledu uživatele to je stejné, jako DV certifikát, za který bys zaplatil u komerční autority.

CA se díky tomu můžou plně soustředit na ověřování (OV, EV) identity (jméno, příjmení, adresa, firma atd.) což je ortogonální k ověřování domény (DV) a je to práce, která objektivně obnáší nějaké náklady a nelze ji dělat zadarmo. Zároveň je to práce, která přináší užitek, protože člověk si v tom certifikátu nepřečte jen název domény, ale dozví se tam třeba i identitu firmy nebo fyzické osoby.

Úkolem prohlížečů by nemělo být likvidovat někomu byznys a závistivě1 upozorňovat, že někdo za svoji práci dostává zaplaceno. Úkolem prohlížečů by mělo být nastavit pravidla pro CA tak, abychom měli přijatelnou2 úroveň bezpečnosti. Zisk/cena nebude stoupat nad všechny meze, protože tu bude konkurence. A náklady se nebudou snižovat na úkor kvality, protože minimální laťku by měly nastavit a hlídat prohlížeče.

OV a EV mají smysl, protože říkají, jak moc byl daný subjekt3 ověřen nezávislou třetí stranou a přidávají další užitečné údaje do certifikátu. Klidně těch úrovní může být víc a můžou se jmenovat4 jinak, ale určitě by to mělo být nějak odlišené.

Mimochodem TOFU na webu už existuje (tak nějak). Jmenuje se to HPKP (HTTP Public Key Pinning). … Chtělo by to ale podporu i bez extra hlaviček, aby si to prohlížeč nějak pamatoval sám a srozumitelně to prezentoval uživateli.

Ne, jmenuje se to samopodepsaný certifikátudělení výjimky. Je to tam snad odjakživa a je to přesně podstata TOFU – při prvním spojení si máš ověřit otisk veřejného klíče protistrany, a pak si ho prohlížeč zapamatuje a příště už tomu věří.

Funguje to skvěle, až na dvě věci: 1) většina uživatelů není schopná ověřit otisk5 a 2) čas od času je potřeba klíče vyměnit nebo jich provozovat více současně.

Použitelné je to pro SSH servery nebo pro různé routerymodemy s HTTPS rozhraním, které si spravuješ sám, ale není to použitelné pro širokou veřejnost a veřejně přístupné weby provozované někým, koho jsi předtím nikdy neviděl a neznáš se s ním.

[1] neříkám, že to dělají prohlížeče – spíš různí lidé v diskusích
[2] 100% bezpečné to nebude nikdy, každý může selhat a i ten největší zámek na dveřích ti může někdo upilovat
[3] nikoli vlastnictví domény – to dělá DV
[4] neříkám, že v zeleném proužku musí být název firmy
[5] takže to prostě odkliknou – což je navíc špatné ještě v tom, že je to vychovává k tomu, aby všechna bezpečnostní varování odklikávali – po odkliknutí následuje odměna v podobě zobrazení požadované stránky, při neodkliknutí následuje trest v podobě nesplnění úkolu – např. se nedostane do své e-mailové schránky nebo nedokončí nákup, nezaplatí ho přes internetové bankovnictví

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
12.8.2019 14:39 tttt
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Existuje (praktický) způsob, jak sdělit prohlížeči, že pro danou doménu vyžaduju tuhle CA? Nebo aspoň nějaký doplněk, který mi sdělí, že se změnila CA?

Vybavuju si, že jsem nějaký používal, ale v nových verzích firefoxu přestal fungovat. Jediná možnost, o kterém teď vím, je rozklikávat certifikát a hledat, jestli souhlasí CA s očekávanou.

Líbilo by se mi třeba specifikovat seznam CA per firefox-multi-account-container (https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/).
xkucf03 avatar 12.8.2019 15:05 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL

To byl Certificate Patrol, který bohužel se současnými verzemi Firefoxu není kompatibilní. Upozorňovalo to na změnu CA nebo předčasnou změnu certifikátu (dlouho před koncem platnosti) atd. Tohle by měla být běžná funkce prohlížeče…

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
13.8.2019 22:40 tttt
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Našel jsem nový doplněk Certificate Pinner (extension, blog), který zařve, když se změní certifikát. Na první pohled vypadá slibně.

13.8.2019 21:53 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Chrome přestane u EV certifikátů zobrazovat název společnosti vedle URL
Vývojáři Firefoxu se před časem chlubili novou funkcí certificate pinning, která měla přesně tohle umožňovat. Bohužel to mělo jeden "drobný" háček: přiřazení "přišpendlených" certifikátů doménovým jménům určovali oni a bylo do prohlížeče natvrdo zadrátované (mělo se to IIRC týkat naprosto zásadních a bezpečnostně kritických webů jako Facebook nebo Twitter).

Založit nové vláknoNahoru


ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.