Sovereign Tech Agency (Wikipedie), tj. agentura zabezpečující financování svobodného a otevřeného softwaru německou vládou, podpoří GFortran částkou 360 000 eur.
Microsoft hodlá zrušit zhruba tři procenta pracovních míst. Microsoft na konci loňského června zaměstnával kolem 228.000 lidí. Tři procenta z tohoto počtu představují téměř 7000 pracovních míst.
V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.
Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »Pracovní skupina DANE, které předsedá Ondřej Surý z Laboratoří CZ.NIC společně se zástupcem Googlu, vydala v srpnu nový internetový standard. RFC 6698 je věnováno nové technologii umožňující ověřování certifikačních autorit na bázi DNS.
„Smyslem našeho snažení je zásadním způsobem změnit způsob práce s certifikáty v internetových službách. Doposud se zájemci o bezpečnostní certifikát museli obracet na certifikační autority, zatímco nová technologie umožní vytvořit si vlastní certifikát a uložit ho do DNS zabezpečeného DNSSEC,“ říká Ondřej Surý. Tato myšlenka je poměrně revoluční a může zásadním způsobem přispět k většímu využívání technologie DNSSEC u koncových uživatelů. Nedávno vydaný internetový standard je již třetím dokumentem tohoto druhu, na němž se podíleli členové Laboratoří CZ.NIC.
Tiskni
Sdílej:
A jak zajistite, ze vam bude odpovidat DNS google a ne nejaky uplne jiny, ktery vam sklidem potvrdi, ze to je prave on, a tudiz certifikat, ktery posila je ten jediny spravny? Aha, zcela nijak ...DNSSEC.
Pokud se tohle číslo omezí na 1, je to podstatné zlepšení.Ano, to je takové ovčí řešení – ve stylu: lidi jsou hlupáci a věří kdejaké CA, tak jim nedáme na výběr a naordinujeme jim jednu organizaci, které budou (v rámci dané TLD) věřit.
lidi jsou hlupáci a věří kdejaké CA, tak jim nedáme na výběr a naordinujeme jim jednu organizaci, které budou (v rámci dané TLD) věřit.Vítej v realitě všedního dne (a nediv se, až se v oboru, kterému zcela nerozumíš, zachováš jako podobný hlupák).
a nediv se, až se v oboru, kterému zcela nerozumíš, zachováš jako podobný hlupák+1 Nedávno jsem se o tom bavil třeba s jedním právníkem :).
Ale tato změna bude revoluční v tom, že do DNS pro www.google.com nahraji pouze jeden certifikát.Žádná revoluce se nekoná. Útočník nemusí ten certifikát (resp. jeho otisk) nahrávat na legitimní DNS server -- on si vytvoří vlastní a na něm si publikuje otisky jaké chce s přesměruje* na něj uživatele. Celé to stojí jen na tom, zda to bude mít certifikát podepsané nadřízeným DNSSEC klíčem - je tu stejná hierarchie CA (byť se tomu neříká CA), jako u PKI a stejný princip, až na to, že je vyloučena konkurence a možnost volby (nemůžu si vybrat, kterým CA věřím -- leda můžu přestat používat určité TLD). Nechci, aby to vyznělo nějak negativně -- tohle RFC vítám -- jen ho nelze brát jako nějakou spásu, revoluci, náhradu PKI... a vkládat v něj plané naděje. Jak jsem psal výše: je potřeba to brát jako doplněk, jako jakýsi druhý zámek na dveře (který může být klidně horší, než ten první, ale stejně zloděje o něco zdrží). Pak to pomůže** bezpečnosti. *) přesměrování není problém a z principu ho při tomto typu útoku má útočník k dispozici (podvržený certifikát má smysl, když si na svůj server může přesměrovat provoz od uživatelů) **) byť je tu riziko planých poplachů a DoSů skrze tento "druhý zámek", ale tato rizika by neměla být tak velká a pozitiva by měla převažovat
Nechci, aby to vyznělo nějak negativně -- tohle RFC vítám -- jen ho nelze brát jako nějakou spásu, revoluci, náhradu PKI...Rozhodně nemůže být bráno jako náhrada PKI, ale jako aplikace PKI.
jako u PKI a stejný princip, až na to, že je vyloučena konkurence a možnost volbyVidel bych to naopak - zatimco s timto systemem si provozovatel serveru muze vybrat, ktere CA 'musi verit' (ve smyslu, ze jeji spolehlivost je klicova pro zajisteni bezpecnosti) - proste tim, ze zvoli prislusnou top-level domenu, u PKI si to (provozovat) zvolit nemuze - tam jsou klicove vsechny, ktere maji jeho klienti mezi 'duveryhodnymi', a jakou on sam si zvoli pro vydani vlastniho certifikatu uz pak v podstate nehraje z hlediska bezpecnosti roli.
Videl bych to naopak - zatimco s timto systemem si provozovatel serveru muze vybrat, ktere CA 'musi verit' (ve smyslu, ze jeji spolehlivost je klicova pro zajisteni bezpecnosti) - proste tim, ze zvoli prislusnou top-level domenuJenže kořenem důvěry v tomto případě pokud vím není TLD. Pokud odhlédnu od kořenové zóny, tak ve všem ostatním máš samozřejmě pravdu.
proste tim, ze zvoli prislusnou top-level domenuAno i ne – je to asi jako říct, že můžeš emigrovat, když se ti nelíbí, jaké obrázky se v tvé zemi tisknou na známky. Ano, můžeš, ale za jakou cenu? Doménu si často zvolíš podle toho, co je v tvé oblasti/oboru obvyklé (např. .cz, pokud podnikáš v ČR). A pokud by došlo ke zhoršení situace u určité TLD, např. ztratíš důvěru v její správce, je změna ještě složitější – u webu na tebe vedou spousty odkazů, lidé to mají v záložkách… u jiných služeb (SSH, pošta, atd.) je zase potřeba překonfigurovat spousty programů a systémů.
ktere maji jeho klienti mezi 'duveryhodnymi'Tohle je problém/zodpovědnost klientů – a oni mají kontrolu nad tím, jakým CA budou důvěřovat – klidně si tam můžou dát jen pár vybraných. Hlavní je, že oni mají na výběr a rozhodnou se podle svých preferencí (někdo radši pohodlí, jiný je paranoidnější a preferuje bezpečnost a nechá důvěřuje jen pečlivě vybraným CA).
u jiných služeb (SSH, pošta, atd.) je zase potřeba překonfigurovat spousty programů a systémů.Při ztrátě důvěry v jakýkoli klíč (například CA) je rovněž potřeba překonfigurovat spousty programů a systémů. Momentálně se překonfigurace nejčastěji řeší bezmyšlenkovitým odkliknutím formuláře ohledně certifikátu CA. Tahle možnost ti s DNSSEC zůstává.
Tohle je problém/zodpovědnost klientů – a oni mají kontrolu nad tím, jakým CA budou důvěřovat – klidně si tam můžou dát jen pár vybraných. Hlavní je, že oni mají na výběr a rozhodnou se podle svých preferencí (někdo radši pohodlí, jiný je paranoidnější a preferuje bezpečnost a nechá důvěřuje jen pečlivě vybraným CA).Tadyto bude asi v DNSSEC trochu nedořešené. Oni prostě počítají s tím, že použiješ vždy root, což je chyba. A vetřít se do řetězu důvěry můžeš pouze v bodě, který už používá pro tebe důvěryhodnou autoritu. Možná by se hodilo umožnit ověření kteréhokoli bodu DNSSEC řetězu ještě pomocí alternativního řetězu. Mohl bys tak DNS záznamy nebo klidně i samotnou službu kontrolovat třeba i dvojmo. Nevím, zda ti ty formáty umožní přidat více kompletních podpisů (včetně identifikace CA).
Takže budeme všichni věřit jedné "CA" -- resp. několika málo (registrátoři, národní registry...).Místo abychom věřili každému Pepovi z horní dolní, kdo si omylem pořídil certifikační autoritu a místo abychom věřili uživateli, že neodklikne každý formulář, bez kterého se nemůže dostat dál.
Jako doplněk k PKI a dodatečný kontrolní mechanismus je to fajn, ale v zásadě je to stále totéž (tak jako tak musím věřit nějaké autoritě).Přesně tak, stále je to systém založený na autoritách, ale ty autority jsou svázané s konkrétními oblastmi (doménami) a nemají možnost se ovlivňovat navzájem. Dobré je ovšem to, že na tomto systému se dá dále stavět a dá se software upravit tak, že si jednotlivé doménové podstromy uzamknete na konkrétní klíče. Takto by se v případě problémů dal napřílad .cz podstrom vyvázat z kořenové zóny. Stejnětak by nebyl problém například firemní podstrom vyvázat z národní zóny. Dále by se pro některé typy služeb (například firemní VPN) dala používat systémová bezpečností politika, která zakazovala použití klíčů podepsaných správcem národní domény a naopak vyžadovala manuální nahrání klíčů. K tomu všemu je ale podřeba mít základní funkční nástroje. Prvním z nich je DNSSEC. Druhým je právě navázání dalších protokolů na DNSSEC, například TLS, IPsec a SSH. Třetím nástrojem by byla právě bezpečnostní politika, která by určovala, kterým autoritám je dopřána jaká úroveň důvěry. Už jsem o těchto možnostech psal dříve a lidi od CZ.NIC to zrovna moc nezajímalo. To je celkem pochopitelné, protože si přecijen hrají spíše na svém písečku, případě řeší bezpečnost pouze hierarchicky. Ale čirou náhodou řešení, které prosazují a na kterém spolupracují, vykazuje na úrovni protokolů známky univerzálnosti a šlo by použít i tímto způsobem. DNS pak funguje pouze jako distribuční kanál (podobně jako třeba keyservery, ale DNS sdružuje informace o klíčích a informace o adresách), ověřování je hierarchické, ale hierarchie se dá kdekoli rozbít do té míry, že se použije hierarchie pouze osobní či firemní a nad ní lze použít libovolný systém pro síť důvěry. Třeba i PGP.
Podpisu kořenové zóny věřit musímeV oblasti bezpečnosti neznám sloveso „věřit“ v podobě booleovské hodnoty.
K tomu by stačilo do TLS doprogramovat možnost mít seznamy důvěryhodných CA pro podstromy v URL nebo tak nějak.O tom byl prakticky celý můj příspěvek, pouze to bylo vylepšeno o podporu DNSSEC, které narozdíl od samotného TLS neumožňuje delegaci. Tvůj návrh mi připadá jako pouhá degradace toho mého.
Celá shaha PKI, podepsání kořenové zóny, kvalifikovaných autorit, atd... je v tom umožnit ověřenou komunikaci dvou subjektů, kteří mezi sebou neměli žádný předchozí kontakt.Ano. Celé (obecné) PKI je jen mechanismus offline ověřování protistrany přes jednoho nebo více prostředníků.
A úplně finální poznámka, celý tento systém může dojet prostě na to, že používá důvěryhodnost podpisu kořenové zóny k něčemu, k čemu nebyla původně podepsaná.A přitom je to tak jednoduché. Stačí nevycházet z nesmyslné domněnky, že podpis kořenové zóny a mezilehlých zón je stejně důvěryhodný jako podpis interní či smluvní certifikační autority. Na to stačí selský rozum.
V oblasti bezpečnosti neznám sloveso „věřit“ v podobě booleovské hodnoty.Právěže naopak. Pokud nějakému zdroji veřejného kryptografického materiálu důvěřuju, tak je to pouze boolovské. Můžu omezovat účel, za jakým tomu důvěřuju, časové období, apod, ale ne vlastní kryptografický obsah. Tvrdit někomu u zkoušky to, co říkáš ty, tak si můžu rovnou bookovat další termín
účel, za jakým tomu důvěřujuNapř. ta důvěryhodnost „65,325%“ může být pro přístup do diskusního fóra dostatečná a výsledkem je tedy 1, zatímco pro zadávání bankovních příkazů nedostatečná a výsledkem je 0.
S pravděpodobností XX % se na druhém konci drátu nachází osoba/firma XXX.přijde ti nesmyslné? Mně právě ne. A když si vyhodnotím pravděpodobnost, můžu si určit, jestli je pro daný účel* dostatečná a z toho pak vyvodit booleovskou hodnotu a rozhodnout se. Něco trochu jiného je matematicky prokázaná bezpečnost šifry – nicméně celková bezpečnost nestojí jen na těch kryptografických algoritmech, ale i na různých protokolech, politikách, softwaru, lidském faktoru… kolem toho. *) odeslání citlivých údajů / zadávání bankovních příkazů / přispívání do diskusního fóra / používání nějakého podřadného mailu, kam mi chodí spam / …
Právěže naopak. Pokud nějakému zdroji veřejného kryptografického materiálu důvěřuju, tak je to pouze boolovské.To je značně mimo realitu. Od různých subjektů hrozí různá rizika a různé z nich vyplývající průsery (incidenty) a úkolem bezpečnosti je mimojiné s těmito riziky nějakým způsobem naložit.
Tvrdit někomu u zkoušky to, co říkáš ty, tak si můžu rovnou bookovat další termínPokud by tě někdo vyhodil za to, že různým subjektům věříš v různé míře, tak by to od něj bylo přinejmenším nehezké.
Můžu mít "lidský intuitivní" názor, že něco/někdo je více důvěryhodné, ale při formálním použití je to 100% nebo 0%.S takto formálním vnímáním bezpečnosti by člověk rozhodně neměl opouštět akademickou půdu. A pokud možno ani akademickou budovu, protože už to, že vyjdeš z jejích dveří tě uvrhá do reálného světa s reálným řízením rizik.
Webová stránka, na kterou se snažíte přihlásit je 65,325% důvěryhodná. Chcete pokračovat?Pak by jistě bankám měla vedle TLS podle seznamu CA v prohlížeči stačit autentizace pomocí plaintext hesla bez další autorizace transakcí, jestliže jsou informace od CA 100% důvěryhodné. Welcome to the reality.
To je značně mimo realitu. Od různých subjektů hrozí různá rizika a různé z nich vyplývající průsery (incidenty) a úkolem bezpečnosti je mimojiné s těmito riziky nějakým způsobem naložit.Tomu se říká risk management a je to pouze podmnožina bezpečnosti. A je právě potřeba odlišit to, že to riziko hrozí od těch subjektů. To, že mi někdo podstrčí falešný certifikát není problém té technologie, ale její konkrétní aplikace...
S takto formálním vnímáním bezpečnosti by člověk rozhodně neměl opouštět akademickou půdu. A pokud možno ani akademickou budovu, protože už to, že vyjdeš z jejích dveří tě uvrhá do reálného světa s reálným řízením rizik.Nikoliv, jak už jsem psal o pár komentářů jinde. Špatný formální základ neumožňuje dobré realné provedení. Proto je potřeba takto striktní formální základ, nad kterým je možné provozovat systém, který není tak dokonalý. Jak už jsem psal, jak by to celé fungovalo, kdyby RSA nefungovalo na 100%? A věř tomu, že akademickou půdu už jsem před nějakou dobou opustil, ale zároveň jsem si něco odnesl...
Pak by jistě bankám měla vedle TLS podle seznamu CA v prohlížeči stačit autentizace pomocí plaintext hesla bez další autorizace transakcí, jestliže jsou informace od CA 100% důvěryhodné.Pokud by tomu tak bylo, což jsem ovšem nikde netvrdil, tak z hlediska autentizace ano. Druhá otázka je, jak by se mi líbilo, aby měli někde moje plaintext heslo a spol...
Welcome to the reality.Už jsem ti tu jednou odpovídal, že vnímání reality je velmi zajímavý problém, že Einstein o tom napsal hezkou stať, která rozhodně stojí za přečtení (a to myslím vážně, nikoliv pejorativně). Ale tohle je věčný spor aplikovaných věd versus teoretických. Ty tu často argumentuješ věcmi jako "v reálu se to nějak dělá", "nejrozšířenější použití něčeho je něco", atd... Ale to je přístup směrem aplikace/realita->"teorie", který u koncepčních věcí podle mně není dobrý. Je to přesně to, kdy se kapající kohoutek řeší mazaným systémem kýblů, místo aby se vyřešilo proč kape a jak zařídit, aby nekapal...
umožnit ověřenou komunikaci dvou subjektů, kteří mezi sebou neměli žádný předchozí kontaktAle jo, museli si nějak sdělit svoje jméno/telefonní číslo/doménu. Co kdyby si společně s touto informací sdělili i hash svého klíče? Stačilo by letmo zkontrolovat 20 ASCII znaků. Je překvapivé, jak složité je vůbec spolehlivě získat jméno protistrany třeba v .onion.
zatímco přečíst si otisk z billboardu/plakátu/inzerátu je bezpečné velmi máloNo jo, ale často jinou možnost nemáš - třeba když si chceš objednat produkt Znáte z reklamy.
ale znám někoho, kdo tvrdí, že ho zná.Ne, ten někdo jenom tvrdí, že zná jeho veřejný klíč. O důvěryhodnosti toho výrobce neříká zhola nic. Doménu getfubar.cz si mohl zaregistrovat kdokoli, případně se MITM útočník zaregistruje fubarrescue.cz.
Kdyby se sakra do hyperlinků přidával BASE-64 extrakt hashe, třeba odkaz, mohli bychom ve většině případů nějaké debilní CA, nějakou debilní PKI zahodit a všechno by bylo mnohem sluníčkovější.
Zde najdete objektivní a vyvážené zpravodajství z oblasti fyziky, medicíny a astronomiea
Zde najdete objektivní a vyvážené zpravodajství z oblasti fyziky, medicíny a astronomiepřípadně
Kupte si nový lék na všechno!? Předpokládejme, že oboje má DANE nebo certifikát od nějaké CA, které důvěřuješ.
Je to trochu nepraktické a moc to nepasuje do přirozené řeči, kterou lidé běžně používají – např. řeknou/napíšou: „Ta Rajfka je ale pěkná banka, podívej, co mi…“ – tam nemáš ani doménu nebo oficiální název, natož otisk klíče.Ano, na druhou stranu všude máš spoustu odkazů na HTTPS stránky a otisk taky nikde.
A co když někdo bude zpochybňovat cizí identitu, aby ho poškodil, protože je mu nesympatický a má špatnou zkušenost?Tak to je úplně stejný problém, jako když bude popisovat špatné zkušenosti s ním.
…tak mi přijde spíš lepší to oddělit a řešit zvlášť identitu a zvlášť zkušenosti/hodnocení.Bohužel ještě nikdo funkční systém pro tady to nevymyslel.
Ne, ten někdo jenom tvrdí, že zná jeho veřejný klíč. O důvěryhodnosti toho výrobce neříká zhola nic. Doménu getfubar.cz si mohl zaregistrovat kdokoli, případně se MITM útočník zaregistruje fubarrescue.cz.Ale to je přesně ono. Ta CA mi potvrdí, že ten, kdo má certifikát (a odpovídající privátní klíč) je podle nějaké bezpečnostní politiky ten, kdo je v certifikátu uveden. Nic víc, nic míň. A to je i k tomu, že když mi někdo pošle link, tak já tomu člověku nemusím věřit, že ten link není podvržený, takže, kdyby mi s ním poslal hash, tak tomu stejně nemůže důvěřovat. Proto je pro mně výrazně lepší, když mi ještě někdo třetí potvrdí, že ten, s kým komunikuju je podle nějaké politiky ten, kdo tvrdí, že je. A jestli má nějaká CA špatnou politiku, která umožní MITM nebo tak něco, tak to je problém té CA a ne celého PKI... Problém je, že seznam důvěryhodných CA by si měl uživatel vytvářet sám a inkrementálně, zatímco v současnosti dostane nějaký předdefinovaný a tak maximálně může pár CA ubrat...
resp. to nedělají u ničeho nižšího než EVToto tvrzení lze velice snadno vyvrátit.
Tak to proč to prosím tě neuděláš?#75
stejně důvěryhodně se tváří vůči uživateli certifikát, který vydal někdo na základě potvrzovacího mailuTo je problém uživatele, že má mezi „důvěryhodnými“ autoritami i ty nedůvěryhodné. Resp. je to otázka osobních preferencí a potřeb – ty může mít každý jiné. Zase se vlastně dostáváme k tomu, jestli je bezpečnost booleovská ano/ne nebo nějaká škála. On i certifikát ověřený „jen na základě e-mailu“ je k užitku a zvyšuje bezpečnost. Např. funguje jako ochrana proti nějaké lamě, která zrovna dělá správce sítě v dané organizaci nebo která jde kolem tebe s anténou a poslouchá WiFi. Jiná kritéria můžou platit pro EV certifikáty a ty můžou být použitelné i pro bankovnictví atd. Dá se to různě odstupňovat (i vizuálně v GUI). Ale v zásadě jde o to, že uživatel si musí nastavit prostředí podle svých potřeb a je to jeho zodpovědnost – to za něj nikdo udělat nemůže, protože lidé mají různé potřeby a požadavky.
#76 Tohle nikam nevede. Uživatel si nic nenastaví, protože to je v podstatě nerealizovatelné a pokud tuhle funkci vypne, tak je "díky" genialitě těch hovad, co programují prohlížeče, jakýkoliv šifrovaný web v podstatě nepoužitelný. A sorry, ale ta nula nula prd uživatelů Linuxu to teda opravdu nevytrhne.stejně důvěryhodně se tváří vůči uživateli certifikát, který vydal někdo na základě potvrzovacího mailuTo je problém uživatele, že má mezi „důvěryhodnými“ autoritami i ty nedůvěryhodné. Resp. je to otázka osobních preferencí a potřeb – ty může mít každý jiné. Zase se vlastně dostáváme k tomu, jestli je bezpečnost booleovská ano/ne nebo nějaká škála.
Pepa VomáčkaCo to říká o důvěryhodnosti dané osoby?
umí to DANE? údaje ve whois domény jsou často falešnéTo je právě ono -- DNSSEC ti řekne, že vlastník certifikátu je ten, kdo* spravuje danou doménu, ale neříká, kdo to ve skutečnosti je. A používá se stále jeden kanál. Zatímco PKI s X.509 certifikáty přidává další nezávislý kanál (CA, která zkontrolovala identitu -- k některým musíš osobně a mít např. potvrzení, že pracuješ ve vybrané instituci + samozřejmě doklady a až pak dostaneš certifikát). *) tedy za předpokladu, že tě nešidí DNS server/registr
To je vše a to je celé, nic víc, nic míň.Myslím, že je na čase se smířit s tím, že osoba přemýšlející jako právník a osoba přemýšlející jako geek se v technické ani právní oblasti obvykle neshodnou :).
pavlix ()
{
if (mamargumenty)
{
return (argumenty);
}
else
{
return (snahashoditoponujiciho);
}
}
Každá CA má minimálně jeden dokument zvaný certifikační politika, resp. CA která ho nemá si nezaslouží být nazývaná CA... Každý certifikát je vystaven podle určité certifikační politiky, která určujé cílý a principy vystavení toho certifikátu.Tolik teorie. Praxe bohužel ukazuje, že ledasjaká CA vydá certifikát ledaskomu, ač by podle své vlastní politiky neměla. Většina uživatelů nemá čas ani znalosti na to, aby kvalifikovaně posoudili, která CA je skutečně důvěryhodná, která je banda podvodníků a která se sice snaží být důvěryhodná, ale není dost pečlivá na to, aby doopravdy byla. Autoři aplikací se evidentně nejsou schopni k problému rozumně postavit – defaultně věří kdekomu i jeho psu, přesněji řečeno každému, kdo sepsal nějakou certifikační politiku a zaplatil; CA ze seznamu důvěryhodných vyhodí jen v naprosto extrémních případech (pokud vůbec) a uživateli neposkytnou rozumný nástroj na správu důvěryhodnosti. Vrcholem všeho je že šifrované spojení s neověřeným certifikátem uživateli prezentují jako mnohem nebezpečnější než spojení naprosto nezabezpečené. CA tohle všechno samozřejmě vědí, takže je nic nemotivuje k tomu, aby se chovaly korektně. Takže to konverguje k tomu, že CA se dělí na ty, na které to už prasklo, a na které to teprve praskne :) Možná je na čase, aby začaly vznikat meta-CA, která budou hodnotit důvěryhodnost CA
Většina uživatelů nemá čas ani znalosti na to, aby kvalifikovaně posoudili, která CA je skutečně důvěryhodná, která je banda podvodníků a která se sice snaží být důvěryhodná, ale není dost pečlivá na to, aby doopravdy byla.Sorry, ale v takovém případě nemá smysl kydat v diskusích – běž si stěžovat k autorům prohlížeče (nebo jiného softwaru), předlož důkazy a požaduj vyřazení CA ze seznamu důvěryhodných. Ostatně za těmi autory softwaru budeš muset jít stejně, pokud je budeš chtít přesvědčit, aby implementovali podporu pro nějaký nový mechanismus a nové RFC, které má přidat nějaké dodatečné ochrany.
Vrcholem všeho je že šifrované spojení s neověřeným certifikátem uživateli prezentují jako mnohem nebezpečnější než spojení naprosto nezabezpečené.+1 tohle je velká chyba (mám rozepsaný článek na tohle téma a tomuhle se tam věnuji).
CA tohle všechno samozřejmě vědí, takže je nic nemotivuje k tomu, aby se chovaly korektně.A co konkurence mezi prohlížeči? Co takhle bezpečný prohlížeč (nebo spíš živé CD/distro) vhodný pro přístup k elektronickému bankovnictví a další důležité věci?
Ale spíš si myslím, že myšlenka globální PKI, ačli vznešená, je prostě v praxi nefunkční.Tím myslíš DNSSEC?
A to chceš na tohle téma psát články, IMHO LOL.Ale spíš si myslím, že myšlenka globální PKI, ačli vznešená, je prostě v praxi nefunkční.Tím myslíš DNSSEC?
Sorry, ale v takovém případě nemá smysl kydat v diskusích – běž si stěžovat k autorům prohlížeče (nebo jiného softwaru), předlož důkazy a požaduj vyřazení CA ze seznamu důvěryhodných.Důkazů již bylo předloženo mnoho a autoři prohlížečů na ně nereagují, nebo reagují velmi laxně. Články o nepřebernosti slabých míst současného systému CA vycházejí na kryptologických konferencích jak na běžícím pásu. Naopak je jasně vidět, že autoři prohlížečů na bezpečnost SSL naprosto pečou, takže je marné si jim chodit stěžovat...
+1 tohle je velká chyba (mám rozepsaný článek na tohle téma a tomuhle se tam věnuji).... na toto si například uživatelé Firefoxu stěžují již léta a dostává se jim nanejvýš výmluv. Myslím, že tím vším se autoři prohlížečů beznadějně diskvalifikovali z role poskytovatelů bezpečnostní infrastruktury. Jediná šance je, že někdo vytvoří nějaký samostatný systém a přiměje autory prohlížečů, aby ho začali používat.
Tím myslíš DNSSEC?DNSSEC se nepokouší být všeobjímající PKI, ale plnit jeden konkrétní úkol: zabezpečovat záznamy v DNS na základě důvěry k těm, komu už skoro všichni beztak důvěřují (a kdo se zatím podle všeho ke kryptografii chová příčetně, na rozdíl od mnohých CA).
autoři prohlížečů na ně nereagují, nebo reagují velmi laxněTo je příležitost pro vznik nového (resp. takové už existují) prohlížeče nabízející vyšší bezpečnost. Díky svobodnému softwaru stačí jen revidovat stávající kód, provést úpravy a redistribuovat.
Naopak je jasně vidět, že autoři prohlížečů na bezpečnost SSL naprosto pečou, takže je marné si jim chodit stěžovat...Když jsou tak neochotní a zabednění, je otázka, jak se budou tvářit na to, že by měli implementovat nějakou úplně novou funkcionalitu – místo zahrnutí existujícího doplňku (třeba Certificate Patroll) do standardní distribuce.
do se zatím podle všeho ke kryptografii chová příčetně, na rozdíl od mnohých CAZatím se chová… hlavně tu zatím nebyla příležitost a nebyl takový tlak na jejich selhání. Taky tu vidím větší riziko útoků* ze strany států – na registry/registrátory se jim bude útočit snáz, než na CA, které sídlí třeba mimo dané území, nebo CA, které formálně ani neexistují (jednoúčelové CA pro užší skupiny uživatelů, které pracují v utajení nebo ne až tak veřejně˙a pro stát je těžké je vůbec kontaktovat, natož je k něčemu donutit). A hlavně: z kompromitované domény se utíkám mnohem hůř než od kompromitované CA – člověk přichází o odkazy, o svoji adresu v Internetu… *) samozřejmě pod záminkou boje proti terorismu, kinderpornu, pirátství atd.
Stejně tak nikdo běžně nerozlišuje, zda-li nedošlo k výměně vydávající CAPřijde ti jednodušší implementovat úplně nový standard než zahrnout do standardní instalace prohlížeče nějaké již existující rozšíření (např. Certificate Patrol)? NIH
Problém je v tom, že z hlediska běžného uživatele je toto naprosto irelevantní, protože běžný uživatel vůbec netuší (natož aby to nějak kontroloval), jaký druh certifikátu má používat druhá strana, takže v důsledku neexistuje faktický rozdíl mezi EV a DV certifikáty. Stejně tak nikdo běžně nerozlišuje, zda-li nedošlo k výměně vydávající CA (i když v této oblasti se Chrome k tomu asi staví nejvíce čelem...)Problémy jsou to dva. a) aplikace by měly nějak hezky ukazovat stupeň verifikace b) uživatelé by měli vědět, co který stupeň znamená... Já vím, utopie... Ale na druhou stranu, každý uživatel auta musí znát tolik věcí, než ho smí (alespoň legálně
Dá se polemizovat, že nemůže člověk věřit ani tomu URLBingo, přesně to jsem chtěl svým komentářem říct.
ale to je právě přesně to, co se ty systémy snaží řešitJak? Ty systémy řeší jen mapování „komunikaci tomuto DNS jménu šifruj tímto veřejným klíčem“.
můžu pomocí nějakého prostředníka, kterému důvěřuji, uznat za důvěryhodného na základě toho, že se mi někdo za něj zaručiTak to sis vybral blbou technologii, DANE/PKI umožňujou pouze mapping doménové jméno → veřejný klíč. To, že https://brmlab.cz/ podepsal StartCom nebo v DNSSEC CZ.NIC neříká vůbec nic o tom, jestli to není banda gangsterů, který mě, když tam přijdu, zabijou a ještě k tomu prodaj mou e-mailovou adresu spammerům.
K tomu by stačilo do TLS doprogramovat možnost mít seznamy důvěryhodných CA pro podstromy v URL nebo tak nějak.Pokud ti stačí podstromy v doménových jménech, tak si stačí najít příslušnou kapitolu ve standardu, tohle už je dávno hotové.
A finální poznámka k "sítim důvěry". Celý koncept stojí na vachrlatých nohou, protože důvěryhodnost může být jen 0 nebo 100%, nic mezi.Nesouhlasím. 100% jistotu nebudeš mít, ani když za tebou ten druhý přijde a ukáže ti občanku. Co když byla falešná? Co když to byl agent s jeho maskou? Nebo mimozemšťan, který se umí přeměňovat na lidi? Vzato z opačného konce: 0% máš taky málokdy. Např. něčí GPG klíč sis stáhl pomocí dvou různých ISP a v obou případech byl stejný – je to bezpečnější, než kdyby sis ho stáhl jen v jedné síti (její správce mohl podvrhnout vlastní – zatímco při použití dvou a více sítí by se proti tobě museli spiknout) a bezpečnější, než kdyby se nešifrovalo vůbec (ochrana proti náhodným záškodníkům, kteří jen tak nachytali data letící kolem nich vzduchem). Pokud něčí GPG klíč podepíše několik tvých známých, je to zase o X procentních bodů dál od té absolutní nedůvěry.
A úplně finální poznámka, celý tento systém může dojet prostě na to, že používá důvěryhodnost podpisu kořenové zóny k něčemu, k čemu nebyla původně podepsaná.+1, ale nedojede na to ten systém, ale uživatelé, kteří v něj budou vkládat falešné naděje.
Nesouhlasím. 100% jistotu nebudeš mít, ani když za tebou ten druhý přijde a ukáže ti občanku. Co když byla falešná? Co když to byl agent s jeho maskou? Nebo mimozemšťan, který se umí přeměňovat na lidi?
Vzato z opačného konce: 0% máš taky málokdy. Např. něčí GPG klíč sis stáhl pomocí dvou různých ISP a v obou případech byl stejný – je to bezpečnější, než kdyby sis ho stáhl jen v jedné síti (její správce mohl podvrhnout vlastní – zatímco při použití dvou a více sítí by se proti tobě museli spiknout) a bezpečnější, než kdyby se nešifrovalo vůbec (ochrana proti náhodným záškodníkům, kteří jen tak nachytali data letící kolem nich vzduchem). Pokud něčí GPG klíč podepíše několik tvých známých, je to zase o X procentních bodů dál od té absolutní nedůvěry.To je právě příklad míchání praxe (aplikace) a teorie. Realná aplikace je jen nedokonalou implementací teoretických konstrukcí. Pokud bychom tu nedokonalost zahrnuli i do teorie, pak se nám ta teorie zhroutí. Samozřejmě, že žijeme v reálném světě (ikdyž i to je dobré filosofické téma), ale stejně by se neměla nedokonalost tahat do koncepčních věcí. Opravdu dobrým příkladem je matematika. Pythagorova věta je přes 2000 let stará, ale pořád platí. A platí i další věty, které jsou na ní postavené. A to proto, že ta pythágorka platí na 100%, nikoliv na 99,9%. Proto je možné sestavit řetěz mnoha vět za sebe a pořád mít 100% platnost. Ostatně asi by ses divně tvářil, kdyby ti TLS vrstva řekla: "tak jsem ověřovala ten podpis a na 50% ten podpis odpovídá, ale zkus to za chvíli, třeba mi to vyjde jinak..." :) A opět je potřeba si uvědomit, co říkaš:
100% jistotu nebudeš mít, ani když za tebou ten druhý přijde a ukáže ti občankutohle znamená, že budu mít 100% jistotu, že ten, kdo za mnou přišel, měl občanku na dané jméno. Pokud to je to, co potřebuju, tak je to ok, pokud ne, tak mám smůlu....
Ostatně asi by ses divně tvářil, kdyby ti TLS vrstva řekla: "tak jsem ověřovala ten podpis a na 50% ten podpis odpovídá, ale zkus to za chvíli, třeba mi to vyjde jinak..." :)
Moc se nesměj. Pokud použiješ PGP certifikát, tak se to stát může:
Když budeš mít v databázi důvěry uložené dva klíče, jeden s absolutní důvěrou a druhý s částečnou a při prvním pokusu systém získá jen podpis částečně důvěryhodným klíčem, tak výsledek je, podle nastavené politiky, nedůvěryhodný. Pokud mezi tím přibude podpis absolutně důvěryhodným klíčem, tak výsledek bude důvěryhodný.
Výsledkem ověření je sice binární hodnota, ale došlo se k ní na základě politiky, která jednotlivé důvěry váží (částečná, absolutní). Například, že je třeba alespoň tří částečně důvěryhodných podpisů nebo alespoň jeden absolutní.
Přesně tak, stále je to systém založený na autoritách, ale ty autority jsou svázané s konkrétními oblastmi (doménami) a nemají možnost se ovlivňovat navzájem.Tohle už jsme v jedné diskusi na toto téma probírali, včetně odkazu na RFC – působnost CA může být v X.509 omezena na určité domény.
Druhým je právě navázání dalších protokolů na DNSSEC, například TLS, IPsec a SSH.Za zcela zásadní považuji, aby toto nebyl jediný (ani hlavní) pilíř, na kterém ta bezpečnost stojí – představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.
Třetím nástrojem by byla právě bezpečnostní politika, která by určovala, kterým autoritám je dopřána jaká úroveň důvěry.A jak tu politiku budeš distribuovat na klientské počítače (a jiná zařízení) a jak budeš ověřovat, že je to skutečně tvoje politika a ne nějaká podvržená?
DNS pak funguje pouze jako distribuční kanálBohužel nejen jako distribuční kanál, ale i jako autorita, která má velkou moc nad všemi ostatními a jejich komunikací. „Pouze distribuční kanál“ je něco, co přenáší data, ale bezpečnost je zajištěna jinak – mám ošetřené, že distribuční kanál nemůže poškodit důvěrnost ani integritu přenášených zpráv – např. zašifrovaná a podepsaná zpráva, kterou si posílám přes jinak obyčejné a nešifrované SMTP (to slouží jen jako distribuční kanál).
představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.Alternativou je leda tak DNS založené na otiscích certifikátů, protože dnešní stav, kdy libovolná CA může podstrčit certifikát libovolné stránky, je ještě horší. Je to zhruba podobný problém jako u platebních karet, ty jsou taky nedůvěryhodné a všichni to ví, nicméně jakýkoliv krok směrem k jejich lepšímu zabezpečení by spolehlivě odradil od jejich používání.
Tohle už jsme v jedné diskusi na toto téma probírali, včetně odkazu na RFC – působnost CA může být v X.509 omezena na určité domény.A už jsem na to odpovídal, že možnost vymezení působnosti nemá na řešení tohoto problému naprosto žádný vliv?
Za zcela zásadní považuji, aby toto nebyl jediný (ani hlavní) pilíř, na kterém ta bezpečnost stojí –Navázání DNSSEC a aplikačních protokolů nemůžě ani při sebevětší představivosti být hlavním pilířem bezpečnosti. Tvoje DNS CA pouze podepisuje záznamy s různými informacemi včetně dalších certifikátů, tedy deleguje stávající ověření na další údaje a další specifické CA.
představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.Naprosto souhlasím.
Bohužel nejen jako distribuční kanál, ale i jako autorita, která má velkou moc nad všemi ostatními a jejich komunikací.Právěže DNS je pouze nepříliš zabezpečený distribuční kanál a vždycky tomu tak bylo. DNSSEC je zahrnuje mechanismus podepisování zón a delegace ověření na certifikační autority subdomén. Zároveň existuje globální strom důvěry s centrálním bodem selhání. Ale to není chyba technologie, ale vlastnost toho globálního stromu. Pokud se chceš bavit o bezpečnosti a důvěře (ignorujme DoS spojení s vyřazením DNS záznamů), tak musíš mít implementovanou bezpečnostní politiku, která tu důvěru upravuje. V tvém případě zřejmě bude tato bezpečností politika vylučovat použití CA kořenové zóny. V extrémním případě skončíš u CA té konkrétní zóny, což lze brát jako bezpečnostní kontrakt (spoléháš pouze na informace ověřené CA protistrany) a DNSSEC by si s tím měl poradit. Na druhou stranu se obávám, že kdybys chtěl do systému na kterékoli úrovni zapojit obecnou certifikační autoritu, která by ti tento kontrakt sprostředkovávala, tak to může narazit na návrhové nedostatky DNSSEC. Ale nezkoumal jsem to do detailu.
„Pouze distribuční kanál“ je něco, co přenáší data, ale bezpečnost je zajištěna jinakPřesně v tomto smyslu to slovní spojení používám. Zatímco uložení bezpečnostních informací v DNS považuju za skvělý krok, tak spoléhání na hierarchii organizací spravujících DNS nepovažuju za dobré (ač v mnohém lepší než systém veřejných certifikačních autorit).
A už jsem na to odpovídal, že možnost vymezení působnosti nemá na řešení tohoto problému naprosto žádný vliv?To se mýlíš. Např. CA Googlu nebo Microsoftu může být omezená na jejich domény - pro ně jim chci věřit, ale nechci, aby podepisovaly třeba certifikát mé banky. Podobně jako místní CA nějakého banánistánu může platit jen pro jeho TLD. Chce to, aby si prohlížeče vynutili přísnější pravidla - pro CA s omezenou působností můžou platit ty stávající, zatímco na globální CA, které můžou cokoli budou větší nároky. Technologie/standardy už tu jsou. Trošku mi to připomíná NIH syndrom (místo stavění na hotové technologii vytvoříme vlastní) a když máš v ruce kladivo, všechno vypadá jako hřebík (aneb: děláme do DNS, umíme DNSSEC, tak ho použijeme ke všemu možnému). Ale už toho radši nechám, nebo mě někdo obviní, že jsem na ostatní hnusný a chci jim rozšlapat jejich bábovičky
Naprosto souhlasím.Proto tu od začátku píšu, že to má být jen doplněk a druhý zámek na dveřích a snažím se trochu zchladit nadšení těch, kteří do této technologie vkládají přehnané naděje. Rozdělení zodpovědnosti/pravomocí mezi ISP, DNS a CA je žádoucí, je to něco jako dělba moci v politice.
To se mýlíš. Např. CA Googlu nebo Microsoftu může být omezená na jejich domény - pro ně jim chci věřit, ale nechci, aby podepisovaly třeba certifikát mé banky. Podobně jako místní CA nějakého banánistánu může platit jen pro jeho TLD. Chce to, aby si prohlížeče vynutili přísnější pravidla - pro CA s omezenou působností můžou platit ty stávající, zatímco na globální CA, které můžou cokoli budou větší nároky.Až budeš mít pravdu, tak současný systém certifikačních autorit, kde si každý může podepsat libovolnou doménu, přestane fungovat.
Proto tu od začátku píšu, že to má být jen doplněk a druhý zámek na dveříchPřesně tuto představu považuju za zcestnou. DNSSEC, v případě, že má být vůbec použit by dle mého názoru měl být součástí ověřovacího mechanismu (tedy článkem v řetězu), ne druhým samostatným řetězem.
A jak tu politiku budeš distribuovat na klientské počítače (a jiná zařízení) a jak budeš ověřovat, že je to skutečně tvoje politika a ne nějaká podvržená?Blbě. Stejně jako doposud.
Za zcela zásadní považuji, aby toto nebyl jediný (ani hlavní) pilíř, na kterém ta bezpečnost stojí – představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.Bohužel už tomu tak dnes v případě DV-certifikátů je - stačí ovládnout email a máte podvržený certifikát v kapse. AFAIK mají CA v případě prominentních domén další ochrany, ale prominentní znamená především americké a velké (tj. certifikát pro puypol.com vám pravěděpodobně seriózní autorita nevystaví, ale kromě toho, že nasebanka.cz už takhle chráněná není, tak zbývá otázka, zda-li jsou všechny[*], kterým důvěřujete důvěryhodné?). * - navíc u Windows 7 s jejich dynamickým dotahováním CA ani nevíte, které jsou ty všechny.
Za zcela zásadní považuji, aby toto nebyl jediný (ani hlavní) pilíř, na kterém ta bezpečnost stojí – představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.Přijde mi to tedy řádově méně děsivé než současná PKI v TLS, kde mají kontrolu nad ověřováním certifikátů desítky organizací, z nichž většina se už prokázala jako nedůvěryhodná. Jistě, bylo by lepší mít nějaký nezávislý systém certifikace, ale ten jaksi nemáme. Pokud máte nápad, jak ho vytvořit, sem s ním.
z nichž většina se už prokázala jako nedůvěryhodná.Zatímco DNS registry a registrátoři ještě neměli příležitost se v tomto směru předvést
Jistě, bylo by lepší mít nějaký nezávislý systém certifikace, ale ten jaksi nemáme. Pokud máte nápad, jak ho vytvořit, sem s ním.Nezávislý systém máme resp. máme pro něj technologie. Klíč ke zvýšení bezpečnosti vidím ve třech věcech:
Schválně, za jak dlouho se objeví první příklad.Taky se těším na to, jak se bude vyvozovat konkrétní zodpovědnost.