Tento článok je hrozný bulvár.
Namiesto informovania neznalých užívateľov, (toto by malo s veľkým červeným nadpisom)
že certifakčná autorita nieje antivírus, sú tu kecy čo znalých neprekvapia a neznalých dezinformujú.
Šifrovanie klient <-> server je ďalším stupňom bezpečnosti.
- Otvorený problém je, že či to naozaj šifruje protistrana ktorú očakávame.
Šifrovanie klient <-> server podpísané autoritou je ďalším stupňom bezpečnosti.
- Ostáva problém s falšovaním DNS
Šifrovanie klient <-> server podpísané autoritou a DNSSEC.
- Momenálne najlepšie riešenie, ale stále to nijak nerieši bezpečnosť pred štátnymi trojpísmenkovými agentúrami.
Toto všetko, ale nijek nerieši obsah webu.
* Použijeme napr. spomínaného Googla a budeme spoliehať, že sme sa tam nedostali skôr ako on.
No pokiaľ nám prišiel link emailom, tak najskôr Google ešte ani netuší, že taká doména existuje.
* Použijeme doplnok kde budeme mať default vypnutý Flash, JavaScript, Javu ...
* Použijeme nejaký softvér ktorý bude kontrolu vykonávať automaicky.
Opakujem autorita nieje antivírus.
Souhlas s tím, že tento článek je v mohém nepravdivý.
Zelený zámeček zobrazují pouze EV SSL certifikáty - studium pro autora viz cabforum.org - a to nebude zřejmě tento případ; zde bude pouze zámeček šedý = šifrovaný kanál. A pokud jsem dobře zachytil všechny dřívější informace o LetsEncrypt, tak to budou pouze DV certifikáty (bez identifikace firmy/vlastníka).
CA také při vydání SSL certifikátu nemají hodnotit obsah webu, ale pouze vlastnictví domény (DV) či firemního zápisu (OV) certifikáty; je sice pravdou, že před vydáním certu mají zkontrolovat SafeBrowsing nebo podobný seznam, to ale nezaručí že bude phishingový kód na webu umístěn později.
Prostě SSL certifikáty mají pouze identifikovat (a certifikovat) webovou domému a vlastníka (a poté umožnit ustavení šifrovaného kanálu), nikoliv nějak hodnotit/cenzurovat jeho obsah.
LetsEncrypt prostě nezvyšuje důvěru, pouze rozšiřuje používání https šifrování na Internetu. Až budoucnost ukáže jaké průsery to automatické vydávání certifikátů přinese ...
Chapu, ze je to osemetna vec a taky chapu ze obycejny uzivatel se asi orientuje poxle zeleneho ramecku v prohlizeci ale jak uz bylo nekolikrat receno.. HTTPS je v dnesni dobe nutnost a pokud vim, tak se overuje zda jiz domena nejaky certifikat od jine CA ma. Pokud vse cunguje hak bylo naplanovano nemelo by se stat ze nejaky falesny web bude mit platny certifikat Facebooku a pod.
Že autorita neřeší obsah, ale identitu je pochopitelné. Problém ale je, že v tomto případě ani identita není vyřešena. Nic nebraní ISP nebo hostingu, kam směřuje provoz pro určitou doménu, pomocí MITM si nechat vystavit falešný certifikát. To už můžeme dávat certifikáty do DNS záznamů a ušetříme na zbytečné autoritě.
Ano také mi příjde, že MITM je díky této iniciativě daleko jednoduší, navíc se trochu obávám, že zmíné 3 písmenkové agentury za tímhle projektem stojí a tedy mají.
Trochu mi to připomíná dobu nedávno minulou, kdy se získávali osobní informace pomocí spyware, pak přišel facebook a dal možnost lidem tyto informace dobrovolně zveřejnit a oni to udělali.
Naprosto přesně jste vystihl podstatu toho všeho.
Narveme pod tlakem HTTPS skoro všude, certifikát získá doslova každý, uživatel získá falešný pocit bezpečí a co je nejdůležitější - odposlech se zjednoduší.
Lojza s Kismetem a Wiresharkem sice obsah webu hned neuvidí, ale nám to usnadní naši práci.
Užitečných idiotů máme k dispozici dost...
Získání certifikátu pro realizaci MiM, který browser v klidu sežere, bude zase o něco snazší.
Uživatel bude ukolébán pohádkami o bezpečném webu a nebude dávat pozor už vůbec na nic.
Jen ten Lojza s Wiresharkem, který se zrovna nudí v kavárně, neuvidí v dumpu paketů supertajné informace z veřejného webu.
O co snazší? O těch 99 Kč, co stál DV certifikát doteď? Vlastně počkat, některé autority nabízeli už dlouho testovací certifikát na 3 měsíce zdarma, například crt.simplia.cz.
Když už se někdo odhodlá provádět MitM (což je aktivita, za kterou může snadno skončit ve vězení), rozhodně bude mít dostatečný rozpočet na to, aby si mohl dovolit i dražší certifikát než za 0 Kč – takovou akci přece musí provádět jen s vidinou velkého zisku na konci. Přece nebude riskovat vězení jen tak pro nic.
Ano a nie. Povedzte, kolko z root CA ktore mate v systeme ste overili, resp. ste si isty ze certifikaty vydavaju naozaj zodpovedne? Ono staci ze na bezpecnost prdi jedna z takychto CA a dovera v certifikaty je v tahu.
Uz sa tu vela krat spominalo, ze certifikaty su zo strany BFU glorifikovane a vobec nechapu pred cim ich maju chranit a co im zabezpecuju.
S prichodom LE to nebude horsie, pretoze ten co chcel pachat nekalu cinnost na to pouzival certifikaty od inych CA a nadalej to tak bude robit.
A sifrovanie nie je nezmyselne, spravit MitM u http je nepomerne jednoduchsie nez u https. Staci k tomu `tcpflow`. U https potrebujete este platny certifikat a privatny kluc k nemu, co znamena ze jednoduchsie si je ho zakupit u vagnej CA nez hackovat webserver kvoli vystaveniu suboru. Tu uz mozete rovno zobrat privatny kluc z toho webserveru. A to sa dostavame do uplne inej debaty o bezpecnosti tej-ktorej domeny
Aha, takže místo toho, aby útočník realizoval mitm přímo na nezabezpečeném spojení, bude žádat o certifikát, aby zabezpečil půlku komunikace mezi sebou a klientem a zanechával další stopy nekalého jednání, třeba až vlastník serveru zjistí, že na jeho doménu existuje vystavený certifikát o který nežádal. To dává smysl.
Za falešný pocit bezpečí nemůže LE, ale koncept globálního pki s předinstalovanými autoritami. Díky LE to jenom vyhřezlo. Kromě LE mají uživatelé předinstalovány mraky různých autorit a většina uživatelů ani netuší které to jsou a za jakých podmínek certifikáty vydávají. Občas si tam výrobce kompu nějakou tu autoritu podstrčí, občas nějaká autorita vydá certifikát který vydat neměla. Bohužel si uživatelé od začátku zvykli na to, že "důvěryhodnost" za ně plně zajišťuje dodavatel prohlížeče a prohlížeče cokoliv co vybočuje z tohoto předinstalovaného vztahu vybočuje prezentuje jako fatální chybu, místo aby měli nějakého rozumného průvodce pro ověření důvěryhodnosti serveru.
Dalsi co nechape?
Vubec nejde o to, jak funguji certifikaty, ale o to, ze !browsery! uzivatelum tvrdi, ze jsou v bezpeci.
Jinak receno presne o to, co se tu propiralo uz nekolikrat, ze browser ma proste drzet hubu na JAKEMKOLI certifikatu a chovat se k nemu PRESNE stejne, jako k webu ktery jede pres http.
Teprve AZ si uzivatel nejaky cert/autoritu (pro konkretni web) ulozi, ma browser zacit resit, zda sedi nebo ne.
To je podle mě nepochopení toho hlášení, protože podle mě prohlížeč hlásí, že mezi serverem a uživatelem je zabezpečený kanál a data která uživatel dostal nejsou nijak kompromitována. Neřeší obsah dat.
A u self signed hlásí, že tuto kontrolu nemá jak provést, dokud si do prohlížeče nedoplníte certifikát vlastní autority, aby tuto kontrolu mohl provést.
"že mezi serverem a uživatelem je zabezpečený kanál a data která uživatel dostal nejsou nijak kompromitována"
A to si vzal kde? Takze kdyz si s tvyho webu ukradnu tvuj cert, browser bude vpohode, je prece podepsanej autoritou, a ja si klido budu lidem zobrazovat trebas porno.
A jakou pak mas bezpecnost pri http? Ze to prohlizeci nijak neva? Aha, o rad mensi nez s selfsign cert, ale u toho browser rve ...
Takze kdyz si s tvyho webu ukradnu tvuj cert, browser bude vpohode, je prece podepsanej autoritou, a ja si klido budu lidem zobrazovat trebas porno.
Patrně jste měl na mysli "ukradnu soukromý klíč". Protože certifikát veřejný je, ten nemusíte krást. Pokud je nějaký server tam špatně zabezpečen, že z něj ukradnete soukromý klíč (abyste potom mohl udělat web s jiným obsahem a tímto crt), tak je třeba řešit tento bezpečnostní problém, protože tomu ani ten nejlepší EV crt vůbec nepomůže.
Jenze presne takovych serveru bude 99% specielne v tomto pripade. A to nemluve o tom, ze i kdyby server neslo napadnou zvenku, lze jej v drtive vetsine pripadu velmi snadno napadnou zevnitr.
Defakto se masivnim nasazenim https ve stavajici podobe bere userum (a mluvim samo o BFU predevsim) jedna z poslednich berlicek jak detekovat alespon nejak zabezpeceny prenos.
Jelikoz a protoze ...
dnsec ... pokud si to user extra nenakonfiguruje, tak je knicemu
dane ... nepodporuje se
autority ... nefunkcni
rucne ... nepouzitelne chovani browseru
Tudiz, si dovolim zaprorokovat, ze mnoztvi ruznych fraudu razantne naroste.
Vem si, ze si necham vystavit cert ... na rekneme neco na tema ceskasportelna.cz, user spokojene prijde, vidi zelenej zamecek, vse je OK, zada co treba ...
Jenze presne takovych serveru bude 99% specielne v tomto pripade. A to nemluve o tom, ze i kdyby server neslo napadnou zvenku, lze jej v drtive vetsine pripadu velmi snadno napadnou zevnitr.
Aha, takže těch podle vás 99% do teď bylo v klidu .... proč vlastně? Protože tam nebylo co ukrást? A teď s LE tam půjde ukrást soukromý klíč? Nebo v čem je teda problém?
Jestliže je 99% webů a serverů špatně zabezpečených, tak by se snad v prvé řadě mělo řešit špatné zabezpečení. Jestliže zrovna LE pomůže tyto weby odhalit (nevím jak), tak je to snad dobře, ne?
lze jej v drtive vetsine pripadu velmi snadno napadnou zevnitr
:-D To tak většinou bývá. :-D
Defakto se masivnim nasazenim https ve stavajici podobe bere userum (a mluvim samo o BFU predevsim) jedna z poslednich berlicek jak detekovat alespon nejak zabezpeceny prenos.
Z vlastní zkušenosti (dělám přes 140 crt ročně) vím, že uživatelům je nějaké https naprosto ... někde. Uživatel řeší jen to, že mu něco nejde. Jestli někde svítí zelený zámek, nebo rovnou pruh, to BFU ani nevnímá.
Takže jestli teďka přibude víc webů na https si BFU vůbec nevšimne, takže ani nepřijde o žádný rozlišovací bod (jakoliv ten bod vůbec nic neříká o obsahu toho webu, EV cert může být klidně na prosté kravině, EV není hodnocení obsahu).
Naopak se tím vyřeší některé věci, které se z http řešily blbě. Aby mě zas někdo nechytl za slovo, ne všechny, tls není lék na všechny bolesti světa, ale pořád je lepší mít přístup na web po tls nebo po "plaintextu".
Vem si, ze si necham vystavit cert ... na rekneme neco na tema ceskasportelna.cz, user spokojene prijde, vidi zelenej zamecek, vse je OK, zada co treba ...
A co přesně je na tom nového? Toto šlo vždy. Dokonce se to diskutovalo i v případě IDN, kde různá písmenka z jiných abeced vypadají podobně jako písmenka třeba v latince a snadno se zamění. LE v tomto případě nepřínáší vůbec nic nového.
A vis co se stane kdyz zavolas do banky? Zeptaj se te, jestli tam mas zelenej zamek, a kdyz jo, tak ti reknou ze to je OK.
Svoji banku jsem si vybíral mimo jiné podle toho, zda tehdy měla funkční EB v Linuxu. Při prvním přístupu do EB jsem tam zavolal a nechal si nadiktovat fingeprint. Vše klaplo, věděli, co se po nich chce. Kdyby to neklaplo, jdu jinam. Pokud se jen pracovnice na call centru podívala do svého prohlížeče a nadiktovala mi fingerprint, tak by to bylo o něco horší, protože provést MITM na dva počítače v jiné síti ve stejný čas je o něco horší (ale zase by ta borka měla plus za to, že ví o co jde).
Banka má EV cert, takže to není zelený zámek, ale pruh. Ale i kdyby mi na call centru řekla, že zelený pruh je ok, tak si při nejbližší návštěvě pobočky nechám zavolat ředitele (který sice nemá s tím CC nic společného, ale zase to může poslat vejš).
Dalsi chytrej, co neumi cist?
Mne nejde o to, jak funguji certifikaty ale o to, ze na VYDANI certifikatu staci vystavit nekde na webu nakej soubor. To totiz neni vubec zadnej dukaz, ze nekdo ma pravo nakladat s danou domenou.
Z toho pohledu sa mi zda bezpecnejsi resit to alespon pres nakej TXT-record v dn-serveru (kdyz uz si nechci zivot komplikovat s dnssec). Taky to neni neprustrelne, jenze zadatel o certifikat pak musi prokazat ze ma pristup k web-serveru A TAKY dn-serveru.
"na VYDANI certifikatu staci vystavit nekde na webu nakej soubor"
Ano na web "zerudeti.ham" vystavíš soubor "tady je web zerudeti.ham" tím dokážeš, že tam ten soubor můžeš vystavit. CA porovná adresu v souboru s adresou webu a soubor podepíše. Máš tedy certifikát, že https obsah se skutečně nachází na webu zerudeti.ham.
Když ten certifikát dáš jinam nebude platný.
Když někdo vleze mezi tvůj web a uživatele nebude certifikát platný.
" To totiz neni vubec zadnej dukaz, ze nekdo ma pravo nakladat s danou domenou."
Je to důkaz, že s ní nakládal a je toho technicky schopen.
Pro mě jako uživatele certifikát znamená, že obsah stránek je skutečně na adrese kterou mám v adresním řádku a nikdo ho cestou nezměnil. Nic víc DV certifikát neřeší a vyžadovat k jeho vydání víc než důkaz vložením obsahu je zbytečné.
Vezměme to z druhé strany.
Máš restauraci "Žeru děti" a na webu zerudeti.ham přijímáš objednávky. Jsi majitel domény a po porci papírování a zaplacení nemalé částky jsi získal certifikát se záznamem na dn-serveru.
Já jako útočník si nejsem schopen vydání certifikátu zajistit, ale ovládám tvůj web a změním obsah jak chci. Tvé potíže při získávání certifikátu mi budou fuk. Tvůj zákazník bude jen účinněji oklamán.
Pokud vlastním doménu já.zerudeti.ham tak na svou doménu certifikát získám.
OV certifikáty, které řeší i vztah subjektu k doméně jsou beze smyslu tam, kde nejsi technicky schopen zajistit bezpečnost web serveru.
Vystavení souboru na web serveru nedokazuje, že dotyčný je vlastníkem domény, ale jenom to, že dokáže na webserveru vystavit soubor. Ten DV certifikát pak může použít třeba pro poštovní server nebo Jabber – domény neslouží jenom pro web. A i kdyby šlo jen o web, to, že někdo vystaví soubor na web serveru, ještě neznamená, že je to oprávněné.
...že obsah stránek je skutečně na adrese kterou mám v adresním řádku
Tak to ani nahodou. Pro tebe to tak maximalne znamena, ze ten s kym komunikujes pouziva https. Ale ze to je majitel domeny nebo provozovatel puvodniho serveru nemuzes v zadnym pripade vedet. Protoze takovej cert muze ziskat zcela kdokoli. Bohate mi k tomu staci, kdyz umim treba nekde cestou forwardnout port.
Tak znovu.
Takovej (DV) certifikát získá jen ten, kdo dokáže dát soubor na web pro který doména je. Jestli toho dosáhl jako majitel domény, správce na hostingu, kudlou pod krkem, nebo fishingem certifikát neřeší.
Když na https://www.tvojeadresa.cz s platným DV certifikátem uvidím fotku jak tě šuká pes, tak ta fotka prostě na https://www.tvojeadresa.cz je, ať už ji tam dal kdokoliv bez ohledu na to, zda k tomu měl právo a není třeba přidaná cestou, třeba na wifině u které sedím, jak to umožňuje http, nebo https bez certifikátu.
Pokud znáš způsob jak zobrazit svůj obsah na stránce s platným DV certifikátem, aniž bys ho byl schopen umístit(orávněně či neoprávněně) na web s tím certifikátem, jsme zvědaví. Pouč nás.
Pokud chceš OV certifikát, který ověřuje a zaručuje, že ti ta doména skutečně patří, nejde to na pár kliknutí a za pár drobných. Pokud jsi ovšem někde na hostingu a nemáš stroj pod 100% kontrolou, tak zkrátka ani tak nezaručíš, že na tvém webu není neoprávněný obsah.
Takze znova ... www.tvojeadresa.cz vede treba na 1.2.3.4 ... ale ty cumis na 8.9.7.5 ... a nemusis to vubec tusit, protoze sem si nechal udelat cert na domenu, a nekde cestou od tebe forwarduju port. Nepotrebuju tudiz ani pristup k DNS ani pristup k serveru. Staci mi sedet na ty spravny casti site a je jedno jestli proto, ze tam mam pristup nebo proto, ze sem si tam neco hacknul.
A presne takovychto certifikatu budou tisice.
V cem je to zhorseni? Mno doted si musel pro ziskani (byt "zadarmo") certifikatu aspon projevit nejakou, nikoli nepatrnou snahu a pouzit prevazne vic kanalu ke komunikaci. Takze to minimalne neslo generovat ve velkym.
Přesně můj názor.
Jsem si vědom, že DV certifikáty které mám na svých vebech (COMODO) nejsou žádnou zárukou, že daný web provozuji já, ale vždy jsem za zcela klíčové považoval to, že certifikáty a) šifrují komunikaci a ochrání komunikaci před podvržením informací b) zaručují, že danou aplikaci provozuje ten, kdo je uveden v registru domén, resp má právo nakládat s doménou.
Nechápu, proč je umožněna validace pomocí nějakého souboru, tedy že stačí ovládat webový server? Jako návštěvník přijde na web, vidím v URL xyz.cz, lehce mohu ověřit, kdo takovou doménu vlastní a rád bych měl jistotu, že jsem skutečně na webu tohoto člověka/společnosti. Ověření pomocí webserveru mi to degraduje o důvěru, že aplikace pomocí které odesílám své citlivé údaje patří skutečně tomu, koho mi říká whois.
Já osobně si tuto autoritu přidal mezi nedůvěryhodné, v browseru mám tyto weby vykřížkované, což mě donutí se zamyslet, zda opravdu tak nutně potřebuji jít na web, kterého si ani vlastník necení na 200,- Kč/rok a raději na server instaluje cizí nástroje, které automaticky mění konfiguraci webserveru, atd..
Je mi jasné, že se to netýká zdaleka všech a i projekty, které se o bezpečnost zajímají mohou tyto certifikáty nasazovat, chci si to ale zvážit právě udělením vyjímky, většina bude těch, kteří nevědí jak cert nasadit a tomu bude odpovídat i další bezpečnost aplikace, nebo ctějí ušetřit oněch 200CZK.
Apliakcí provozuji několik a nikdy mě nenapadlo, jak za certifikát ty dvě stovky ušetřit, spíše zvažuji, kde už by se hodil třeba EV.
Jestliže provozovateli nestojí web za dvě kila, nebo mu je za těžko věnovat 5 minut ročně výměně certifikátu, má za návštěvu stát mě?
To já taky, s tím souhlasím. Nedokáži odhadnout, jak moc je pro CA vydávání DV certifkátů za pár dolarů stežejní business a nakolik by prodělali pokud by tyto certs vydávali zdarma a směřovali energii spíše na nabízení OV, nebo lépe EV certifikátů.
Co se mi nelíbí, tak je implementace Let's encrypt. Nelíbí se mi ověření pomocí webserveru bez přístupu k doméně, nelíbí se mi utilita, která sahá do nastavení NGINX, nelíbí se mi 3 měsíční platnost, nelíbí se mi neexistence *wildcard.
Já v žádném případě nechci LE shazovat, je to krok, kterým se snad sníží množství http-only webů, ale tak, jak je to nyní postaveno mi to nedává žádnou přidanou důvěryhodnost oproti self-sign, který komunikaci ochrání úplně stejně, ale o vlastnictví domény nevypovídá vůbec nic.
To už bych spíše věnoval energii směrem k implementaci DANE, což je totéž, navíc si certifikáty (zdarma) bude moci vystavovat každý sám jak uzná za vhodné, klidně automatizovaně a svázání certu, tedy webové aplikace s doménou (DANE záznam musí být v DNS) je pro mě důvěryhodnější, narozdíl od LE :-)
Ono asi dáváte LE do špatného kontextu. Osobně mi LE iniciativa přijde prospěšná v následujícím:
Na DV už nepůjde vydělat a pokud budou chtít autority peníze, tak se dosáhne toho, o čem píšete u OV,EV. Takže ve výsledku LE může způsobit smrt DV.
Je to boj proti hromadnému šmírování. Pokud máte smůlu a váš paket pojede přes USA (a další), tak si na něj dělají právo, což je minimálně kontroverzní. U BGP nemáte jistotu kudy to poteče.
Konec prasáren ISP, kteří mají tendence strkat to html kdoví co. Máte jistotu, že dostanete, co bylo posláno. (Neřeší, co a kdo poslal)
Jednoduchá implementace pro webhostingy, kdy už je * zbytečná.
Kontrola, jestli daná doména nemá už vystavený jiný cert od jiné autority. Snadná revokace.
jak je to nyní postaveno mi to nedává žádnou přidanou důvěryhodnost oproti self-sign, který komunikaci ochrání úplně stejně, ale o vlastnictví domény nevypovídá vůbec nic
Problém se self-signed je v tom, že lidi (a to i z IT) vůbec nechtějí řešit žádné importy crt k sobě do prohlížečů. Takže, selfsigned, i když by to mohla být nejlepší varianta pro nějaký web pro x známých, tak je neprůchodný proto, že to nikdo nechce na straně svého klienta řešit (import crt do root ca).
Takže, je zde snaha mít to šifrované a současně "nic neřešit". Mě osobně by se nejvíce líbilo DANE, mít certy v DNS, zabezpečené přes DNSSEC. Jenže, prohlížeče řekly ne. LE je alespoň nějakou cestou, jak mít https a neplatit (zcela zbytečně) za CA (a to jen proto, že mají svůj root crt bundlovaný v prohlížečích).
Ulozit si cert a prohlasit ho za duveryhodny je az dalsi lv.
Zkus si predstavit, ze by se stejne dementne jako browsery chovaly MTA, 80% mailu by nikdy nedoslo, maximalne by se zalogovalo neco na tema ze protistrana pouziva neduveryhodny cosi, a ze jestli s ni chces komunikovat, tak si ji dej do duveryhodnych ...
A voiala, MTA proste mail doruci, a pokud protistrana sifruje, tak i zasifrovane, a je mu zcela u zade, jestli ma protistrana klic expirovanej 10 let. Proste proto, ze na tyhle urovni jde jen prave o tu sifrovanou komunikaci a nic vic.
Pokud chces vic, tak to samo lze, muzes klidne protistranu overovat, ale teprve kdyz chces, neni to by default.
Navic (specielne kdyz se bavime prave o tehle certifikatech) jaky asi tak bude jejich zabezpeceni? Nj, presne 0 Pocitam ze uz ted sou k dizpozici tisice certifikatu tisicu webu, proste proto, ze nejakej soubor si umi stahnout kde kdo. A potom jaksi pada i jakejkoli smysl jakyhokoli overovani ze dotycny muze to ci ono.
Proste proto, ze na tyhle urovni jde jen prave o tu sifrovanou komunikaci a nic vic.
Samozřejmě. ;-) To, že ten email může a taky nemusí jít šifrovaným kanálem neřešíte, to, že je ten server 10 let neaktuální a tu šifru může někdo snadno prolomit neřešíte. Prostě je to šifrované. :-D Vám by evidentně jako "šifra" stačil i base64. Hlavně že tam neběhá ten původní text.
Jestli jste to ještě nepochopil, tak u šifrování musíte řešit to, čím to šifrujete. Je to integrální podmínka šifrování, řešit klíč. Šifrování, kde neřešíte klíč, není šifrování. To je jen kódování.
Emailing bych vůbec jako dobrý příklad čehosi dobrého vůbec nedával. Je to jeden velký bordel, který prostě "musí fungovat" a nikoho nezajímá, že maily běhají jako plaintext bůh ví kde. Prostě pošta musí přijít.
Ne, to tys zjevne naprosto nepochopil o cem je rec.
http === https s timhle certifikatem === https se selfsign === https s expirovanym certifikatem.
Je to exatne a presne totez, s presne stejnou (nulovou) bezpecnosti. Maximalne s tim, ze (mozna) nekde cestou jsou data sifrovana. A mozna taky ne, protoze v ceste muze byt kdekoli cokoli co ty data posle da nesifrovane, presne stejne jako ty maily.
A dokud uzivatel neprojevi vuli, ze na tomto konkretnim webu chce bezpecnost resit, tak by stim browser mel PRESNE stejne nakladat - tedy drzet hubu a zobrazit to.
Je to exatne a presne totez
Samozřejmě, že to není totéž. http mi neposkytuje žádnou možnost si ověřit, s kým komunikuji a zda daná komunikace nebyla pozměněna.
Nastavené TLS mi umožňuje ověřit, že komunikace probíhá po slušné šifře, takže min. mezi prohlížečem a tím, kam se připojuje to nikdo neodposlechne. (V tomto bodě stále nevím, zda komunikuju s tím s kým chci.)
Dále mi umožňuje ověřit, zda opravdu komunikuji s tím serverem, se kterým komunikovat chci (a to tak, že si ověřím fingerprint crt na server a crt, který se posílá klientovi).
Je celkem jedno, kdo daný crt podepsal. Vůbec nemusím věřit autoritě, stačí si ověřit kontrétní crt.
A dokud uzivatel neprojevi vuli
Aha, takže vás šíleně otravuje, že si musíte cosi importovat mezi důvěryhodné crt (v případě samopodepsaného crt, na kterém není jinak vůbec nic zlého) a potom napíšete, že uživatel by měl projevit vůli. Jasně.
Tvle ze ty ses tatar?
Tak potreti a naposledy pro ty s pulkou mozku.
Vuli projevim tak, ze na tom webu prohlasim, ze tuhle chci resit bezpecnost a browser mi v ten okamzik nabidne overeni fungerprintu + moznost ulozit si bud konkretni cert (a pak bude rvat jak protrzenej, kdyz se zmeni) nebo !vyhradne pro ten web! autorizovat CA, a pak akceptuje ji podepsany cert ale VYHRADNE na tom webu.
Vsude jinde ma browser drzet hubu a neresit to.
Jenže todle celé má jeden nedostatek a to, že 99% lidí netuší rozdíl mezi certifikáty a ti co tuší tak jim je to naprosto jedno. Těch co si na to o jaký jde certifikát a kdo ho vydal hrajou podle mého člověk spočítá na jedné ruce. Celý stávající systém certifikátů je pěkně prohnilý.
Na obtiz neni ale poplatek, na obtiz je to, jak dmente se chovaji browsery.
Jednoduse rekneme ze si provozuju nejaky blog, jen tak sam pro sebe a par lidi, a chci umoznit https, tak tam dal selfsign cert. A obratem se vsichni ozvou, jestli je to OK, protoze jim ten doslova kokotskej browser nadava, ze to neni bezpecny, pritom je to o rad bezpecnejsi, nez zcela libovolnej web podepsanej touhle hruzou.
Šifrování bez ověření klíčů je jako by žádné šifrování nebylo. Uživatelé nebudou žádné klíče ověřovat a řešit. Takže je to výrazné horší než současná delegace toho ověření na autority.
Pokud ti to hlášení o nemožnosti ověřit pravost klíčů vadí, tak si ten prohlížeč patchni, určitě to nebude nic dramaticky náročného (možná existuje i rozšíření do Firefoxu). Já bych ale takový prohlížeč nepoužíval.
> Šifrování bez ověření klíčů je jako by žádné šifrování nebylo.
Šifrování bez ověření protistrany by zabránilo GCHQ sniffovat komunikaci podmořskými kabely a generovat z toho databázi jako https://theintercept.com/2015/09/25/gchq-radio-porn-spies-track-web-users-online-identities/. Pasivně sniffovat to můžou, aktivní MITM na všechny uživatele dělat nejde, protože je to a) výpočetně mnohem náročnější, b) někdo si toho všimne.
> Pokud ti to hlášení o nemožnosti ověřit pravost klíčů vadí, tak si ten prohlížeč patchni, určitě to nebude nic dramaticky náročného (možná existuje i rozšíření do Firefoxu).
Já to vyřešit umím, ale mí uživatelé nejspíš ne. Takže místo self-signet HTTPS, které zabrání alespoň pasivnímu odposlechu, všichni jedeme plain HTTP, které je nebezpečnější, ale prohlížeče na něj nenadávají.
Takže místo self-signet HTTPS, které zabrání alespoň pasivnímu odposlechu, všichni jedeme plain HTTP, které je nebezpečnější, ale prohlížeče na něj nenadávají.
Zrovna dneska jsem na diskuse.elektrika.cz četl takový postesk, zda by alespoň členové fóra neměli jít aktivně příkladem.
Pokud i někdo na tak vysoké úrovni jako ty, napíše toto. Ach jo. Copak je tak těžké to udělat dobře? Jako tady se z importu crt do prohlížeče dělá strašák, víte že ti uživatelé zvládnou i složitější věci? V době, kdy české kvalifikované autority neměly své root ca v bundlech prohlížečů jsme naprostě běžně (podpora, ne já) radili, jak si mají ca bundle nainstalovat. Stovky lidí to bez problémů zvládli.
A tady čtu, od IT expertů, jak je strašně těžké naimportovat jeden ca cert... Když už z nějakého důvodu na tom serveru nemůže být nějaký jiný. Zkusili jste to těm lidem alespoň jednou vysvětlit? Místo toho, abyste to rovnou přepli na plaintext?
> Jako tady se z importu crt do prohlížeče dělá strašák, víte že ti uživatelé zvládnou i složitější věci?
Tak třeba ani já neumím do Firefoxu a do systému (/etc/ssl/certs/) naimportovat školní root certifikát tak, aby platil jenom pro *.cuni.cz (nenechám přece někoho, kdo ve škole vládne certifikátem, dělat mi MITM na jiné weby).
Tak třeba ani já neumím do Firefoxu a do systému (/etc/ssl/certs/) naimportovat školní root certifikát tak, aby platil jenom pro *.cuni.cz (nenechám přece někoho, kdo ve škole vládne certifikátem, dělat mi MITM na jiné weby).
Nevím, zda na toto existuje plugin, nezkoumal jsem, ale používám certificate patrol, takže kdyby se někde změnil crt, tak mě upozorní. Potom si všimnu, že to vydala (předpokládám) Terena? Nebo je to komplet vlastní CA cuni?
Nehledě na to, že na různé činnosti je možné a vhodné používat oddělené prohlížeče (a třeba i účty nebo rovnou VM), takže není problém mít prohlížeč jen pro školní záležitosti a na zbytek používat jiný, kde tento ca importovaný nebude.
PKI má chyby, toto je jedna z nich, ale neviděl bych to jako důvod vzdát se šifrovaného přenosu. Zrovna tato chyba PKI se dá docela rozumně potlačit výše uvedeným způsobem, který s sebou přináší i další výhody a přidanou bezpečnost.
> ale používám certificate patrol, takže kdyby se někde změnil crt, tak mě upozorní.
Nj, ale jenom, když jsi na té stránce už byl předtím.
> Potom si všimnu, že to vydala (předpokládám) Terena? Nebo je to komplet vlastní CA cuni?
Teď už máme všude Terenu, která je většinou v prohlížečích i defaultně. Byl to spíš příklad.
> Nehledě na to, že na různé činnosti je možné a vhodné používat oddělené prohlížeče (a třeba i účty nebo rovnou VM)
Ano, to je užitečné, ale zase je to další bariéra pro BFU, o které ti šlo. Takže už teď neřešíš, aby si importovali tvůj certifikát, ale aby si udělali profil prohlížeče, který budou používat na věci spojené s tebou, a do něj to naimportovali. + typicky u Firefoxu musíš všude napsat --no-remote, aby se dokázal spustit s více profily najednou
Ano, to je užitečné, ale zase je to další bariéra pro BFU, o které ti šlo. Takže už teď neřešíš, aby si importovali tvůj certifikát, ale aby si udělali profil prohlížeče, který budou používat na věci spojené s tebou, a do něj to naimportovali. + typicky u Firefoxu musíš všude napsat --no-remote, aby se dokázal spustit s více profily najednou
Tak BFU tady původně vytáhl úplně někdo jiný. K tomu zbytku. No ano, asi každý chápe, že nemůže používat hadr na zem k mytí nádobí nebo k osobní hygieně. Asi každá domácnost má na oboje jiné prostředky (modrá houbička na nádobí, červená na wc apod.). Přitom je to stejná houbička (stejného typu).
Stejně tak je potřeba uživatelům vysvětlovat, že opravdu není dobré používat jeden účet / prohlížeč / os / počítač současně např. pro EB a současně pro brouzdání po free porno stránkách. A dá se to klidně vysvětlit i na příkladu těch houbiček, asi byste také nejedli z talíře umytého houbičkou, která byla před tím ve záchodové míse.
Takže pro mě je pořád lepší někomu vysvětlit, jak pozná, že je spojení zabezpečené a o to zabezpečení se snažit, než udělat krok zpět na http a mít od něj pokoj.
Autority nic neoveruji. A i kdyby overovaly, browseru je to u rite. Naklada snimi presne stejne. Tzn, jen budi zdani bezpeci.
A presne jak pise Jenda, z pohledu BFU je zcela zjevne bezpecne pouzivat http, namisto https a zapocist je treba samozrejme i ony "nebezpecne" sifry. Protoze pres http se na tu svoji krabicku prihlasi, kdezto pres https mu to nefunguje a jeste mu to nadava, ze je to nebezpecne.
Takhle se totiz resi bezpecnost ala browser.
a chci umoznit https
Otázkou je, proč tam chcete "to https", když, tak jak to implementujete, to nic neřeší. Neřeší to bezpečnost spojení (kdokoliv si to může dešifrovat, pozměnit, zašifrovat - MITM), neřeší to ani to, že návštěvník ví, kam je připojen (někdo mu změní DNS a udělá si web stejného vzhledu jinde - Phishing). K čemu vám je takové https? K ničemu.
Selfsigned crt je ok v případě, že všem řeknete fingerprint, ať si můžou alespoň něco ověřit.
Vazne? A ona "nejaka" autorita resi MITM? A jak? Aha, zcela nijak.
Trivialni pricip, kdyz chci na webu resit bezpecnost, tak si ( pro ten konkretni web) autorizuju bud konkretni cert nebo konkretni autoritu a teprve PAK chci, aby me browser upozornil, ze neco neni vporadku. Do ty doby ma drzet hubu a krok.
A ona "nejaka" autorita resi MITM?
Zřejmě jste již zapomněl svůj vlastní komentář. Tak tedy ještě jednou:
Jednoduse rekneme ze si provozuju nejaky blog, jen tak sam pro sebe a par lidi, a chci umoznit https, tak tam dal selfsign cert. A obratem se vsichni ozvou, jestli je to OK, protoze jim ten doslova kokotskej browser nadava, ze to neni bezpecny, pritom je to o rad bezpecnejsi, nez zcela libovolnej web podepsanej touhle hruzou.
Vy chcete umožnit https, dáte tam selfsigned, ale už vůbec nechcete řešit cokoliv v prohlížeči a ani nechcete, aby vás prohlížeč na to upozorňoval.
To je přímo návod na MITM, protože kdokoliv s mitm proxy si vygeneruje certoš na vaši doménu a podstrčí tam obsah. A protože vy nechcete, aby vás prohlížeč otravoval, tak ani nepoznáte, že jste připojen někam úplně jinam.
Ve své odpovědi vám jsem o žádné autoritě nemluvil. Naopak jsem mluvil o tom, že svým kámošům máte alespoň poslat fingerprint použitého crt, aby si mohli ověřit, zda komunikují se správným serverem (a rozhodnout se, zda si jej přidají mezi důvěryhodné).
Oprava, 0,1 mozku ...
To ty uz netusis, ze tim selfsign certem davam useru asi tak o 2 rady lepsi zabezpeceni? Protoze stejnej jaksi NIKDO nevyda, takze kdyz tu bezpecnost ten user resit CHCE, tak MUZE. Kdyz ji resit NECHCE, tak ... nemuze, protoze na nej bude browser mit neustale debilni kecy.
Zato kdyz naladuju na web tenhle zadarmocert, tak je bezpecnost 0, protoze "duveryhodny" cert pro stejnou domenu muze vydat zcela kdokoli a kdykoli. A jak je tu i zmineno, zcela bezne se to i dela.
To ty uz netusis, ze tim selfsign certem davam useru asi tak o 2 rady lepsi zabezpeceni? Protoze stejnej jaksi NIKDO nevyda, takze kdyz tu bezpecnost ten user resit CHCE, tak MUZE. Kdyz ji resit NECHCE, tak ... nemuze, protoze na nej bude browser mit neustale debilni kecy.
Je úplně jedno, zda je certifikát samopodepsaný, nebo je podepsaný někým jiným. Ano, stejný certifikát (pakliže je v pořádku generátor náhodných čísel) nikdo nevydá, protože se prostě netrefí do stejného páru klíčů (soukromý a veřejný). To, kdo ten veřejný klíč nakonec podepíše (s textovými údaji a vydá tak crt) je úplně jedno a na modulus toho klíče to nemá vliv.
Takže jestli chcete si daný crt připnout na daný web, můžete, jsou na to roky pluginy. Takže tu první část si hravě pořešíte.
Problém je, že nevidíte problém v té druhé části. Několikrát jste se tu oháněl BFU, opradu si myslíte, že pro BFU je lepší, když je prohlížeči jedno, zda a jaký je crt na https? Tímto přístupem umožníte naprosto luxusní útoky, protože celé zabezpečení v prohlížeči zredukujete na nulu. Prostě bfu zadá eb.banka.cz, certifikát browser podle vás řešit nemá, třeba tam ani nemusí být (ssl striping) a nějaký lump na síti nádherně odposlouchává komunikaci. Nevím, zda tohle opravdu chce a zda to myslíte vážně. Doufám, že ne.
Z tohoto důvodu, pokud server vyžaduje zabezpečenou komunikaci (třeba tím, že pošle přesměrování na https), tak prohlížeč musí udělat maximum, co na své straně připojení udělat může, pro to, aby ta komunikace byla zabezpečená. Pokud prohlížeč nemůže zajistit bezpečný kanál a nemůže ověřit druhou stranu, musí zobrazit varování. Kdyby nezobrazil, tak by toto celé bylo k ničemu a uživatel by zadával svá data někam úplně jinam.
ale vždy jsem za zcela klíčové považoval to, že certifikáty b) zaručují, že danou aplikaci provozuje ten, kdo je uveden v registru domén, resp má právo nakládat s doménou.
Nic takového DV crt nezaručují, protože k:
* emailovým účtům (na dané doméně) se dostane kde kdo
* k dns záznamům se dostane kde kdo
* na webserver se dostane kde kdo
* certifikáty stejně vyřizuje někdo jiný, než majitel domény (a tento vyřizovač stejně potřebuje přístup k výše uvedenému, protože ten crt bude pravděpodobně i instalovat).
Takže, u hromady webů (a to mluvím jen o státní správě a samosprávě) máte několik desítek lidí, kteří mají všechny prostředky si ten DV obstarat.
DV vám váš bod b) vůbec nikdy nezaručoval.
Z tohoto pohledu tedy DV znamená jen to, že (pokud je náhodou správně nastavený webserver a TLS), tak že je komunikace zabezpečena proti čtení a modifikaci třetí stranou. Ovšem o identitě majitele crt nevíte vůbec nic (taky proto v tom DV crt vůbec není jméno).
Třeba když se vydal Mistr Jan Hus do Kostnice, taky měl certifikát - tedy tehdy se tomu říkalo "glejt".
http://www.mmspektrum.com/clanek/normy-rady-iso-9000-prinos-nebo-hrozba.html¨
Certifikační autorita samozřejmě nemůže kontrolovat obsah webu, už jen proto, že se obsah webu může během vteřiny změnit a na škodlivé části nemusí vést ze samotného webu žádný odkaz.
Problém je v tom, že DV certifikáty potvrzují vlastnictví domény, ale autority včetně LE často ověřují jen vlastnictví web serveru. V normálních situacích je vlastník tentýž (nebo vlastník webu pracuje pro vlastníka domény), ale v případě napadených webů je vlastníkem web serveru v drtivé většině případů někdo jiný, než vlastník domény.
U jiných autorit se na to může přijít a po následné ruční kontrole se vystavení certifikátu zablokuje, v případě LE asi taková kontrola neproběhne, navíc je i pro útočníka mnohem snazší takový certifikát získat.
Normální BFU přece jde na internet s jasným účelem a na další věci nekliká... To máš stejný, jak když si někdo projíždí zeď na facebooku a tam je nějakej "zajímavej post" ohledně nahé 18. leté sexy kočky a u toho se mu zámeček nebude ukazovat a stejně klikne...
Prostě a jednoduše... internetový šťouralové, kteří se orientují naivně podle zámku, na toto mohou doplatit ale klasický BFU na tyto stránky většinou neklikne
Myslím, že DV certifikát dělá jen to co má a nezáleží jestli je zadarmo nebo za peníze - ověřuje, že jsem na doméně na kterou jsem se chtěl dostat a nic víc od něho nelze očekávat.
A viz. obrázek, pokud jdu na facebook.com a v adresním řádku vidím cixx6.com, tak vím, že jsem jinde i kdyby měl 10 zámečků.
Pokud tedy někdo napadá certifikáty zdarma, tak je to jen vydavatel certifikátů, který přijde o jeden z nabízených produktů.
CA nema riesit co je obsahom spojenia vytvoreneho medzi neznamou tretou stranou a tretou stranou ktorej vystavila certifikat. Kto bude rozhodovat co je phishing a co uz nie? Co este by mali posudzovat? Politicku korektnost mailov ktore si niekto prenesie cez spojenie IMAP4@TLS? Je to tunel ktoremu sa da verit ze data ktore donho vosli nikto cestou nevidel a nezmenil. Nic menej a nic viac. U DV certifikatoch sa neda z principu ani verit tomu ze certifikat je vystaveny vlastnikovi domeny.
Osobne by som radsej videl plosne nasadene DANE nez LetsEncrypt, ale to ze ludia predpokladaju ze ikonka zamku znamena viac nez je je len problem nepochopenia a chybajucej osvety.
Naprostý souhlas. Tady jde o nepochopení smyslu certifikátu. Je to jenom záruka toho, že je šifrované spojení mezi klientem a serverem.
Certifikační autorita je zde pak jen od toho, aby řekla "ano, tento server má opravdu tento certifikát". Před LE jsem používal self-signed s vlastní CA a uživatelovi stačilo jenom zkontrolovat fingerprint (opruz). Teď to akorát za něj udělá LE.
CA nesmí mít jiné úkoly než zajistit šifrované spojení mezi klientem a serverem.
"ale to ze ludia predpokladaju ze ikonka zamku znamena viac nez je je len problem nepochopenia a chybajucej osvety" +1 zvláště když se kompletní adresy v některých prohlížečích samy skrývají (asi aby nerušily uživatele).
To, že do dat po cestě nikdo nezasáhl, jste tam přidal vy, v komentáři, na který jsem reagoval, nebylo.
Jinak certifikát je jenom záruka třetí strany za to, že daný veřejný klíč patří tomu, kdo je na certifikátu uveden. Pokud si veřejný klíč dokážete ověřit jiným způsobem, nepotřebujete certifikát. Používá to tak třeba protokol SSH.
k certifikatu existuje analogicky v beznom zivote obciansky preukaz (OP) - CA je policia, ktora vydava OP obcanovi ... ja si mozem overit podla OP, ci dana osoba je naozaj dana osoba - doverujem OP ...
takze to je asi tak vsetko, co ma zarucovat CA a certifikat
to vsak nic nehovori o tom, ci je dany clovek 'dobry' alebo 'zly' ... ci je to vo svete webu bezpecna stranka alebo nie
tym chcem vysvetlit, ze aj kriminalnici maju obciansky preukaz, certifikat ... a vobec to nesuvisi s ich povahou alebo zlymi vlastnostami
tak nejak to treba vysvetlit beznym pouzivatelom
Osobne som zelený zámok nikdy nepokladal za nič viac ako že komunikujem naozaj s doménou, ktorú som zadal. Takže v tomto nevidím problém.
Problém skôr vidím v tom, že v rámci MITM je veľmi jednoduché podhodiť dôveryhodný certifikát, a tam človek môže získať falošný pocit, že komunikuje naozaj so zadanou doménou. A toto zatiaľ nikto nerieši. Reálne nám vo firme rozšifrovávajú https pomocou dôveryhodného certifikátu, a normálny človek to nie je schopný zistiť (rovnako je možné, aby to urobila NSA a dosť pravdepodobné, že aj šikovný záškodník). Viem si predstaviť, že by sa to dalo aspoň čiastočne riešiť pomocu DNSSEC a/alebo novým typom autentifikácie (predsa len tie dôležité údaje vyžadujú autentifikáciu používateľa), kde by sa serveru neodosielalo meno a heslo, ale hash v ktorom by bol s heslom zahashovaný aj otlačok servera, s ktorým komunikujem (ak by som komunikoval s MITM útočníkom, tak do hashu by išiel jeho otlačok a server by ma neautentifikoval). Mierne by sa to komplikovalo pri zmene certifikátu, ale nič neriešiteľné.
Není pravda, že to nikdo neřeší. Třeba hlavička HPKP nebo TLSA záznam v doméně umožňují se serverem spojit konkrétní certifikát nebo autoritu. Pokud to nebude sedět, prohlížeč tam uživatele nepustí.
MitM ve firmě funguje, protože je do systému injektovaná další certifikační autorita, ale proti takovému zásahu admina neexistuje ochrana. Dělají to dnes i antiviry, aby viděly do komunikace, ale narazí to ve chvíli, kdy web používá třeba to HPKP.
A hlídání vystavených certifikátů hlídá třeba Certificate Transparency, do kterého třeba Google sype všechny certifikáty, na které narazí. Kdyby někdo (třeba NSA) ve velkém podvrhoval certifikáty, velmi rychle by se na to přišlo. Nedávno vydal Symantec neoprávněně certifikáty pro Google.com a přišlo se na to za pár hodin.
Práve, že to je problém na zariadeniach, ktoré človek nemá úplne pod kontrolou. To sú počítače v práci, internetových kaviarniach, hoteloch, prakticky všetky nerootnuté mobily... Nehovoriac o tom, že poskytovateľ pripojenia má možnosť ti zmeniť hlavičky, TLSA záznam... Takže nechávať to iba na tom, že používateľ overí certifikát servera je nedostatočné. Mal by i server overovať používateľa, resp. či používateľ používa ten správny certifikát. To čo som popísal, by to umožnilo a v takom prípade by bolo okamžite jasné, že niekto robí niečo nekalé. To že keby sa to dialo hromadne, tak by sa to hneď zistilo nebráni, že to urobia v ojedinelých prípadoch.
To platí jen do chvíle, než bude HPKP pro určité weby přednačteno v prohlížečích, podobně, jako to je už nyní u HSTS. Byť si úplně nejsem jistý, jak něco takového bezpečně udělat, když se certifikáty ze své podstaty mění.
A pozměňování DNS se děje v opravdu velké míře i z naprosto malichernějších příčin. to je ostatně ten hlavní důvod, proč se výrobci prohlížečů moc nehrnou do implementace DNSSECu a tedy i DANE v prohlížeči.
Pokud se nepletu, HSTS preload list v browseru pouze říká, že web musí být načten pomocí https, ale neobsahuje otisk certifikátu. Implementace HPKP ale jednoduchá nebude, protože i když bude pravděpodobně podmínkou platnost certifikátu více jak 18 týdnů jako u HSTS preload listu, je potřeba poměrně rychle vyřešit revokace certifikátů, páč jak píšete, ty se mohou změnit.
I já jsem nusem cert občas přegenerovat, primárně kvůli přidání/odebrání SAn certifikátu.
A tady narazíme na neochotu browserů, obdobně jako u DNSSEC a DANE. V honbě za rychlostí brosery nechtějí fetchovat DNS záznamy, ani ověřovat platnost HPKP před načtením webu a post process to už moc smysl nemá.
Pokud bych si však mohl vybrat, osobně bych dal přednost pár ms zdržení při prvotním načtení neznámé domény za předpokladu, že by byl certifikát ověřen, samozřejmě s využitím nějaké krátkodobé cache v browseru.
Mohl bych se tak dostat do situace, kdy mi prohlížeč naservíruje stránku jejíž certifikát je již hodinu revokovaný, avšak stále lepší, než čekat na aktualizaci browseru několik dní/týdnů..
> Reálne nám vo firme rozšifrovávajú https pomocou dôveryhodného certifikátu, a normálny človek to nie je schopný zistiť
A navíc když to nahlásíš Mozille, tak ti řeknou, že to řešit nebudou. https://bugzilla.mozilla.org/show_bug.cgi?id=724929
V Chrome jsou různé druhy certifikátů jasně rozlišeny – DV certifikát zobrazuje pouze zelený zámeček, EV certifikát zobrazuje zelený zámeček plus jméno z certifikátu, to celé je zeleně podbarvené. Rozdíl je vidět na první pohled a uživatel získá potřebnou informaci, i když vůbec netuší, jaký je rozdíl mezi DV a EV certifikátem.
Co na tom nepoberou? A i kdyby, čemu to bude vadit? Nevidím důvod, proč by to mělo být jen pro technicky založené lidi. Není nic těžkého na pochopení, že při komunikaci s bankou má uživatel vidět název banky v zeleném rámečku v adresním řádku prohlížeče. A nejsou k tomu potřeba žádné technické znalosti. Horší je, že ne každá banka tímhle testem projde, asi jsou EV certifikáty pro banky moc drahé…
Za poslední měsíc jsem v dopisech našel 20 odkazů na phishingové stránky. Z nich:
- 13x se jednalo o hacknutý web (7x to byl WordPress),
- 2x formulář na webu pro dotazníky (v obou případech již nyní s https),
- 3x phishingový web třetí úrovně u webhostingových firem,
- 2x web na druhé úrovni.
U posledních dvou případů nepoznám, zda byl web hacknutý a upravena i úvodní stránka, či si doménu zaplatil útočník.
Https bylo jen na těch dvou dotazníkových webech.
Tak se to pokusim shrnout.
Jsou tu lidi:
1) Kterym vadi validace cert pomoci souboru na strance nehlede na to, ze pokud uz dokaze menit soubory tak je asi utocnikovi nejakej certifikat uplne u riti protoze si web pozmeni podle sebe, klidne i s placenym certifikatem.
2) Kteri nevedi ze stejnou validaci umoznuji do ted placene autority.
3) Kteri veri ze selfsing cert je bezpecnejsi protoze lidem reknou ze mu maj duverovat. (protoze evidentne kdyby rekli jakej otisk ma certifikat z Let's encrypt tak by to bylo uplne neco jinyho protoze Let's encrypt dozajista vygeneruje 2 uplne stejny certifikaty)
4) A strasna mensina, ktera vidi ze se vlastne nic nezmenilo, krome toho ze weby budou sifrovany.
Certifikáty neslouží jenom pro web. To, že útočník ovládne web server, ještě nemusí znamenat, že ovládne i e-mail, Jabber a cokoli dalšího.
Problém je ale v tom, že certifikační autority se v DV certifikátech zaručují za něco, za co se zaručit nemůžou. A navíc by to po nich ani nikdo neměl chtít, protože příslušné informace lze bezpečně uložit do DNS stromu. Jenže realita je jiná, hrajeme si na DV certifikáty, tak LE tu hru alespoň usnadňuje. Já pořád doufám, že se díky LE zviditelní, že je to jenom hra, a autoři prohlížečů konečně přistoupí na to udělat to pořádně – přes DANE.
Ja jen rikam, ze LE v tomto pripade vubec nic nemeni. Certifikaty timto zpusobem overuje temer kazdy a treba na https://www.startssl.com/ sel sehnat zdarma uz pred LE. To uz clovek muze prestat duverovat vsem autoritam. Vynechat jen LE nema zadnej vyznam.
DANE je krasny reseni, ale bohuzel podpora je mala. Spousta domen stale nema ani DNSSEC.
Vynechat jen LE význam nemá. Ale LE přeci jen dost mění pravidla hry. Jednak může fungovat úplně automaticky bez lidského zásahu, takže je snadné sériově používaný nástroj pro napadání známých děr na webu doplnit o automatické generování certifikátu. Za druhé ty ostatní autority mají nastavena nějaká pravidla pro kontrolu podezřelých žádostí, které pak kontroluje člověk a může si vyžádat např. další ověření. LE myslím žádnou takovouto kontrolu nemá, prostě vystaví certifikát opravdu každému, kdo o něj požádá a splní ta základní pravidla. Ve výsledku je tedy pro útočníka podle mne mnohem snazší získat certifikát od LE než od někoho jiného.
1) co tvrdi CA? Ze zarucuje ze komunikuju s provozovatelem serveru na dane domene. A to proste neni pravda. To zarucit nemuze.
2) jenze se to nepouzivalo v masivnim meritku
3) CA muze podepsat milion certifikatu na presne tutez domenu, stejne jako muzu mit milion certifikatu pro tutez domenu popsanych ruznyma CA. Ve VSECH pripadech to browser s prehledem a bez protestu sezere. Seflsign cert nikym podepsany neni, existuje sam o sobe => pokud ho nekdo uzna duveryhodnym, tak kupodivu duveruje jen a prave tomuto certifikatu a jak prekvapive, pro ten konkretni web. Je to JEDINY zpusob, jak zajistit, ze duvera je deklarovana ke konkretni domene. Browseru je totiz uprdele jestli je seznam.cz podepsanej pepou nebo frantou, kdyz ma oba mezi "duveryhodnyma" CA. A je mu to dokonce uprdele i v pripade, ze si nekdo da tu praci a naimportuje si konkretni certifikat. To by totiz musel zaroven odstranit vsechny CA (a prestat patchovat browser).
A pak by pochopitelne resil to, ze by mu browser na kazdym https webu nadaval, ze to neni duveryhodny.
4) zmenilo se, BFUckum se dlouhodobe tvrdi, ze kdyz je tam zelenej zamecek, je to bezpecny. Neni, nebylo nikdy, ale viz 2)
Self-signed certifikát je podepsaný privátním klíčem příslušným k veřejnému klíči, který je na tom certifikátu. Nebo-li sám sebou. Od toho má také své jméno.
Z hlediska webového prohlížeče nejsou self-signed certifikáty ničím výjimečné. Stejně, jako můžu nějaký self-signed certifikát považovat za důvěryhodný a přiřadit ho v prohlížeči k nějakému webu, můžu to udělat i s kterýmkoli certifikátem vystaveným certifikační autoritou.
Jirsak, vyzkousej si to laskave a nezvan, to ze z podepsanyho certifikatu udelas duveryhodnej jaksi nezmeni nic na tom, ze prohlizec ho povazuje za duveryhodnej kvuli CA, tudiz ho tam mas tak leda khovnu.
Kdyz tam das selfsign cert, tak bude browser rvat, pokud je na dany domene jinej. To v prvnim pripade NEPLATI, protoze ten co tam bude, bude podepsanej a tudiz koser.
A pokud ti to jeste porad nedoslo, tak kupodivu PRESNE takhle se desifruje https v korporatu. A browserum to nijak divny neprijde.
Přidal jsem do Firefoxu a Chrome výjimku pro webovou adresu – self-signed certifikát. Pak jsem místo self-signed certifikátu dal na server certifikát vystavený certifikační autoritou – a Firefox ani Chrome ani nepíply a web zobrazily. Vaše teorie o tom, že prohlížeče self-signed certifikáty automaticky připichují je zajímavá, nicméně se týká nějakých jiných prohlížečů.