Tak já zrovna jedu na HW, který nemá přebytek výkonu - RPi2 a Debian Jessie (Iceweasel 38.2.1) a HTTPS vyšlo o cca 30% pomalejší. Takže ono to bude platit pouze za předpokladu, že na obou stranách - jak server tak klient má na CPU volno pro šifrování. Jakmile bude některá ze stran vytížená, může to naopak dramaticky zpomalovat proti HTTP.
Druhý problém je PKI model, který už dneska úplně důvěryhodný není. Osobně by se mi více líbilo zakotvit důvěru do DNSSECu, i když i tam by se možná nějaká slabina dala objevit, nicméně bych tomu věřil více a mrzí mě, že vývoj nejde tímhle směrem. Zatím existuje alespoň TLSA jako přidaná důvěra. Kdyby sakra DNSSEC nekolidoval s naším split horizon DNS... Prostě by úplně stačil pár klíčů, kde veřejná část by byla podepsaná ZKS v DNSSEC nebo spíše KSK?
Souhlasím s tím, že PKI model je dnes už vlastně přežitek. S příchodem DV certifikátů to celé postrádá smysl, protože už nedochází k žádné „certifikaci“, ale jen ověření možnosti manipulace s doménou. Když je útočník schopen mi manipulovat se spojením, může za mě klidně potvrdit správu domény a získá si platný certifikát. Tohle se musí změnit.
Taky bych řekl, že TLSA (DANE) je nejlepším řešením, bohužel se zdá, že se do toho vývojáři prohlížečů moc nehrnou. Nejdřív by totiž bylo nutné implementovat u uživatele plnou validaci DNSSEC a vývojáři Chrome to odmítli s tím, že to zpomalí komunikaci a zhorší komfort uživatele. A jsme ve slepé uličce.
Tedy defakto totez jako https://bugzilla.mozilla.org/show_bug.cgi?id=14328 . Doporucuju k nahlidnuti predevsim datum toho reportu.
PKI není přežitek, nesmysl jsou pouze DV certifikáty vystavované certifikačními autoritami. PKI má ale smysl pro ověřování osob a firem. Pokud chci komunikovat s bankou, nechci mít ověřené jenom to, že komunikuji opravdu se servis24.cz, ale chci mít ověřené především to, že komunikuju s Českou spořitelnou a. s. Protože to, že servis24.cz je ta správná adresa bych nejprve musel nějak zjistit, musel bych si to pamatovat a musel bych spoléhat na to, že jim ta doména stále ještě patří.
Správné by podle mne bylo, kdyby veřejné klíče (certifikáty jsou zbytečné) domény byly v DNS (TLSA/DANE), a k tomu by volitelně mohl server poslat certifikát (dnešní EV certifikáty). Jenže tohle by vyžadovalo změnu protokolu SSL.
Problém je, že z hlediska uživatele zelený zámeček jako zelený zámeček. Takže jestli je certifikát DV nebo OV, uživatel nepozná. Jediná změna je v EV certifikátech, ale otázka je, jak moc to uživatelé vnímají. Proto je ten systém vlastně nabořený, protože žádné pořádné ověřování proběhnout nemusí a přesto od „certifikační“ autority dostanu vystavený certifikát, že jsem ten, kdo jsem. DANE tohle řeší elegantně, vystavím si sám, autoritu vynechám a prohlášení o pravosti doručím bezpečnou cestou.
Spíš: kdyby se správně používal. Systém je jen nástroj a funguje dobře*, přesně tak, jak má** – je na jeho uživatelích***, jak ho budou používat – jestli si mezi důvěryhodné CA dají i ty nedůvěryhodné, jestli neomezí platnost CA na určité (sub)domény (což X.509 podporuje), jestli odkliknou kdejaké okno, které na ně vyskočí, jestli si nastaví mizernou politiku a budou provádět lajdácké kontroly; nebo třeba jestli budou nesmyslně často měnit certifikát a znemožní tak uživatelům kontrolu.
*) neřešme teď slabé šifry nebo chybné implementace nebo dokonce malware
**) prakticky jedinou výtku, kterou k tomu mám je, že by mohl umožňovat přibalit více certifikátů (od více nezávislých CA – jako je tomu u GPG) k jednomu veřejnému klíči.
***) tím nemyslím jen koncové/běžné uživatele – uživatelem tohoto systému jsou všichni včetně správců serverů, CA a DNS a ISP, prostě všichni.
DANE ale nepřináší žádné zlepšení – je stejně „špatné“ jako ty DV certifikáty akorát z té „špatnosti“ dělá normu. Resp. ono není špatné ani jedno – prostě je to jen určitá úroveň zabezpečení/důvěrnosti – někomu stačí, někomu ne – ten musí použít něco lepšího (EV, doplňky do prohlížeče, další nezávislou cestu k ověření certifikátu atd.).
Ad „Když je útočník schopen mi manipulovat se spojením, může za mě klidně potvrdit správu domény a získá si platný certifikát“
A stejně tak ti může nastavit DANE záznamy.
Ovšem pokud útočník může manipulovat jen* se spojením mezi uživatelem a serverem (a ne se spojením správce toho serveru), tak může přesměrovat DNS záznamy na jiné IP adresy nebo přesměrovat TCP spojení, ale není mu to nic platné, protože nebude mít důvěryhodný certifikát (muselo by dojít k dalším chybám a selháním – nicméně sama o sobě možnost manipulace se spojením žádné riziko nepředstavuje, maximálně DoS).
DANE prostě dává smysl jako doplněk** stávající infrastruktury, ne jako její náhrada.
Jde vlastně o jakousi druhou CA, která může také potvrdit pravost certifikátu a tím zvýšit úroveň zabezpečení. Pro úspěšný útok by pak muselo dojít k selhání dvou subjektů (správců CA a správců DNS). Ovšem pokud bychom se spoléhali jen na DANE, dojde naopak ke zhoršení, protože stačí, aby selhal jeden systém/subjekt – DNS – veškerá odpovědnost je pak na něm (dokonce ani není potřeba útočit na spojení a přesměrovávat TCP/IP – když už můžu manipulovat s DNS, tak si nastavím záznamy na svoje servery).
*) což bude velmi častý až nejčastější případ
**) nezávislý kanál pro ověření certifikátu resp. distribuci jeho otisku
Ad „kterou mám v moci jen já“
To právě není pravda – pouze jsi ze správce dané TLD udělal CA a všechna odpovědnost je teď na něm.
Zatímco dříve byla odpovědnost rozložená mezi několik subjektů a pro úspěšný útok muselo dojít k selhání na více frontách – např. CA + DNS, nebo CA + ISP. Pokud dojde jen k jednomu selhání, tak se celkem nic neděje – buď se útok odvrátí tím, že se certifikát vyhodnotí jako nedůvěryhodný, nebo máš sice „důvěryhodný“ certifikát, ale je ti k ničemu, protože uživatelé se připojují na ten pravý server, ne na ten tvůj.
Pak je tu ještě možnost, že selže prohlížeč (e-mailový klient atd.) resp. počítač uživatele a pak je v háji všechno, takového uživatele nic nezachrání*. Kompromitovaný prohlížeč může komunikovat se serverem útočníka, ukazovat správné doménové názvy i platné certifikáty a uživatel si ničeho nevšimne. A v tom případě DANE taky nepomůže.
Co mi na současných certifikátech chybí je to, že CA může být jen jedna. Lepší by bylo, aby jich mohlo být i víc, jako je tomu u GPG (tam se jim sice neříká CA, ale v principu to CA jsou). Jde o to, aby pravost certifikátu potvrzovalo víc nezávislých subjektů, více nezávislými kanály. Některé z nich můžou být klasické komerční CA, jiné komunitní CA, jiné tvoji přátelé, kteří potvrdí, že vidí u dané domény stejný otisk certifikátu… a jedním z těch kanálů může být DANE, kam ten otisk vyvěsil správce serveru (a věříme správci TLD potažmo celému systému DNS, že to mohl udělat jen oprávněný správce serveru). A informace z těchto více zdrojů od více autorit se pak sečtou a dohromady vyhodnotí a z toho vyjde, jestli se dá tomu spojení věřit nebo ne.
DANE tedy vnímám pozitivně v tom, že může být tím dalším (a relativně nezávislým) kanálem, který potvrdí pravost certifikátu.
Právě těch více nezávislých zdrojů informace dává smysl a představuje zlepšení situace. Zatímco nahrazení jednoho zdroje jiným jedním zdrojem žádné zlepšení není (naopak to může být zhoršení, protože ta jediná autorita je „shodou okolností“ tentýž subjekt, který může zařídit i nasměrování spojení na servery útočníka)
*) leda HW tokeny, jednorázová hesla atd. prostě rozložit práci na víc zařízení, aby ta odpovědnost nebyla jen na jednom, a doufat, že neselžou všechna najednou (což se v případě počítače + „chytrého“ mobilu klidně stát může, ale pořád je to lepší než jen jedno zařízení)
Ehm ... jak se cil vubec o nejakem DNSSEC dozvi, pokud utocnik ovlada cestu? On ho k nejakymu DNS vubec nepusti - nabidne mu svuj. A klidne mu predlozi nepodepsanou domenu, 100% klientu to akceptuje, a akceptovat jeste desetileti, ne-li navzdy, bude.
Vubec nemluve o variante, ze jednoduse TLD naridim z pozice moci (a je jedno jake moci) ten zaznam zmenit. DNSEC neresi prakticky vubec nic.
Dozví se z kořenové zóny. DNSSEC není možné popřít, protože je podepsaná kořenová zóna. O tom rekurzor ví a bude ty podpisy vyžadovat. Jakákoliv další informace už musí být podepsaná, včetně informace o tom, že následující zóna podepsaná není. I to musí přijít důvěryhodnou cestou.
V opačném případě by fungoval downgrade attack a nedávalo by to smysl. V kořeni je napsáno, že o TLD .cz. se starají servery CZ.NIC a jejich klíč je X – tato celá informace je podepsaná. Takto to pokračuje dál až k výsledku nebo k informaci, že dále už se nepodepisuje – ale toto musí být taky zasláno v podepsané zprávě. Tedy není to možné podvrhnout ani zapřít, v obou případech bude výsledek nevalidní a podvržená informace se uživateli nepřeloží.
Drobná otázka lajka, jak se to dozví z kořenové zóny.. Má u sebe klíč, pokud se nepletu. Root public key, pokdu mne pamět neklame (nejsem nijak kován v DNSSEC). Jinými slovy, všichni věříme něčemu. Sdílíme jedno tajemství. A věříme, že to ono tajemství je opravdu tajné a nikdo neopravávněný k němu nemá přístup. A jsem tam kde s HTTPS. Bezpečnost založená na neověřitelnosti z pohledu klienta. Nebo se pletu ? :)
R.
Zneužít něco takového je poměrně obtížné, musel by se simulovat a podepisovat celý falešný DNS strom a to by bylo vidět. Velmi rychle by se na použití něčeho takového přišlo a celý ten systém by se stal nedůvěryhodným. Určitě to není stejně běžná praxe jako transparentní proxy na Wi-Fi AP, která přidává vlastní obsah.
Ale při útoku nejde o všechny, ale o nějakého klienta, který pak neví nic a dále si směšně myslí, jak je safe, když ma HTTPS, DNSSEC a já nevím co. Je pravdou, že HTTPS v případě takových AP potěší už tím, že tam nejde jednoduše nic přidat :) Je jasný, že v globále by to vyšlo najevo hodně rychle...
Popravdě - jak bys poznal teď na svém vlastním kompu, kdyby někdo přesměroval DNS a podepisoval všechno od rootu ? Předpokládám, že máš DNSSEC resolver only a něco jako DNS odpověď na DNSSEC doménu by neprošlo :) Jak se to pozná, nebo jak to jeden může rozumně zkontrolovat ? Já se přiznám - nepoznal bych to. Ale naštěstí není pro mně HTTPS (a tedy na to navázané DNS) stěžejní...
Prostě celá důvěra v CA, ať už na úrovni HTTPS nebo DNSSEC spolehá na nějakou "vnucenou" důvěru. Buď jim věříš nebo nevěříš. A vlastně to vůbec nesouvisí se serverem, který chceš autentifikovat, nebo on tebe případně, ale právě v tu slepou důvěru v danou CA (uloženou v prohlížeči, nebo skrze root a pod, princip je v podstatě stejný).
R.
Tvůj DNSsec validátor má u sebe veřejnou část klíče, kteoru je podepsát DNS root. Pokud ti to někdo celé unese a bude podepisovat od rootu jiným klíčem, tak to validátor zahodí.
A pokud by podpoisy úplně odstranil už od rootu, tak byto měl validátor zahodit také, pokd má nastaveno, že root musí být podepsán.
Takže je to o důvěře, že mám správné klíče pro root dns a že jejich držitelé nehrají levárnu (stejně pak ostatní v řadě DNS stromu).
A nebo můžu mít u sebe veřejné klíče pro ty DNS domény, které mě zajmají a kontrolovat, zda tyto jsou podepsány, čím mají. Takže stejný problém, jak u toho HTTPS, jenom zde vysloveně říkám, jaké klíče patří k jaké doméně.
Takže je to o důvěře, že mám správné klíče pro root dns a že jejich držitelé nehrají levárnu (stejně pak ostatní v řadě DNS stromu).
To se shodnem. O tom to přesně je. O tom je celé HTTPS/DNSSEC/.... Ne o důvěře v daný server. Proto mi vadí, když se to tak čenobíle staví...
A důvěra v konkrétní certifikát vs. CA se tu řešila několikrát.
Buď budu věřit danému serveru nebo systému. A všichni se teď hrnou do slepé důvěry v systém...
R.
A ty DNS klice vemes kde? A overis si ze to sou ty spravny jak? ...
Proste to funguje PRESNE stejne jako aktualne https ... a tudiz to ma PRESNE tytez chyby.
A to nemluvim o tom, ze takovej cz nic klidne domenu ukradne a presmeruje. A zcela jiste neni sam. Tzn pro me je duveryhodnost dnssec presne 0.
Zadny zmeny protokolu netreba, treba aby se debilni prohlizece (tedy vsechny) zacaly chovat normalne.
Kdyz prohlizec drzi hubu na http, MUSI presne stejne drzet hubu na https. Naprosto nezajem jaky certifikat se pouziva nebo nepouziva. Teprve kdyz uzivatel prohlasi, ze dany web chce resit, si ma prohlizec ulozit odpovidajici informaci a certifikaty overovat. A pak uz je jedno, jestli bude overovat klasicky = bud primo certifikat nebo vuci nejaky autorite, nebo provede overeni vuci DNS. Proste podle toho, co si uzivatel preje/co dany web nabizi.
A pochopitelne by tohle vedlo k automatickemu vyjebani s MiTM ve firmach, protoze by browser overoval konkretni certifikaty/autority konkretniho webu, ne naprosto dementni pristup ze staci, kdyz je autorita v nejakym seznamu ...
Ad „Kdyz prohlizec drzi hubu na http, MUSI presne stejne drzet hubu na https. Naprosto nezajem jaky certifikat se pouziva nebo nepouziva. “
Přesně tak – tohle je naprosto dementní chování. U nešifrovaného spojení není uživatel nijak* upozorněn, že může být odposloucháván nebo že mu můžou být podstrčena jiná data, než jaká vystavil provozovatel serveru.Uživatel má pocit, že je vše v pořádku a žije v blažené nevědomosti.
Ovšem když přijde na stránku se samopodepsaným certifikátem, tak ho prohlížeč vyděsí šílenou hláškou a uživatel se nikam nedostane. Přitom to není o nic méně bezpečné, než ten první případ.
Prohlížeč by se k tomu měl chovat stejně. U samopodepsaných certifikátů je ta výhoda, že zabrání v činnosti pasivním odposlouchávačům (kteří jen poslouchají, ale nemění přenášená data).
Pouze v případě, že jde o server, který už uživatel navštívil a posílají se nějaká data z klienta, by to měl prohlížeč zastavit a varovat uživatele, pokud došlo ke změně certifikátu.
*) kdysi bylo v prohlížečích alespoň jednorázové varování při POSTu
Prohlizec bohuzel dnes sam nedokaze jednoduse odlisit, kdy je self-signed certifikat zamerne (z vule administratora) a vse je v poradku a kdy je skutecne podstrcen.
Tvurci webovych aplikaci samozrejme - pokud k tomu pristupuji seriozne - pouzivaji HTTPS uz davno. A uzivatele jsou samozrejme ujistovani, ze to je bezpecne a ze se nemusi bat. Pristupoval byste treba do banky pres HTTP? ;-) A jak byste chtel z pohledu bezneho uzivatele u HTTPS rozlisovat, ze mu muze byt podsouvan podvrzeny obsah? :-)
Samozrejme uzivatel ma moznost si chovani i u self-signed (nebo i corporata CA) zmenit, doplnit dany konkretni certifikat do seznamu tech, kterym veri. V cem je vlastne problem? Nekoho obtezuje tech par kliknuti? ;-)
Obtezuje to 100% uzivatelu, a predevsim to v BFU budi dojem, ze se je nekdo snazi podvest/okrast/... protoze ta dementni hlaska vylozene tvrdi, ze pristup na ten web je NEBEZPECNY. CO na tom nechapes? Vazne chci videt, jak budes 50x denne potvrzovat, ze na ten web vazne chces vlizt.
TA hlaska je proste kretenska, a jeji tvurce by mel viset ze koule a byt denne kamenovan!
Pristup na ten web je presne stejne nebezpecny jakop pristup na vsechny http weby, u kterych prohlizec nevopruzuje.
A PRESNE totez prozmenu plati o tom, ze "kdyz to sviti zelene, je vse vporadku", protoze prave tohle je RADOVE nebezpecnejsi lez.
Když se navrhuje bezpečnost, musí se navrhovat pořádně a ne s vědomím toho, že jsem tam nechal prostor pro man-in-the-middle útok, protože každý si může vymyslet svůj certifikát a na webu to projde. Taková věc nedává smysl, já bych takhle třeba SSH používat fakt nechtěl. Čili nějaký systém nezpochybnitelné důvěry v pravost klíčů potřebujeme. Jestli to bude certifikát, otisk v doméně nebo telepatický přenos je druhá věc. Ale nemůžeme na to rezignovat s tím, že to je uživateli buřt a nevadí to.
Boze ... ne, zadny system duvery neni treba, je to naprosto totalni pitomost. Protoze takovy system nikdy nefungoval nefunguje a fungovat nebude a ani z principu nemuze.
Https v zakladu proste nejak sifruje data z bodu A do bodu B, NIJAK neresi kdo je A ani kdo je B. A neresi to ani v pripade, ze je klic podepsany nejakou "autoritou".
Pokud chci komunikovat s nekym konkretnim, tak si musim zkratka zajistit zcela konkretni klic. A to optimalne jinak nez po internetu. A pochopitelne, muzu "duverovat" i nejake "autorite". Ale rozhodne ne tem, ktere jsou aktualne distribuovane do prohlizecu a jinak s aktualizacemi systemu a dalsiho SW. Nadto ta duvera musi byt zcela exaktne definovana na konkretni domeny, ne ze se "sam" akceptuje libovolny klic libovone autority pro libovolny web ...
Dej mi par podepsanych A4 a predvedu ti jak to funguje ve fyzickym svete. A ty presne tohle obhajujes ve svete elektronicky komunikace. Protoze presne takhle to funguje - jak https, tak dnssec.
Já jsem tu několikrát tvrdil, že PKI model má své slabiny, netvrdím, že je dokonalý. Ale zásadní rozdíl mezi internetem a fyzickým světem je to, že zatímco ve fyzickém světě můžu zajít do své banky a znám svého řezníka, v případě připojení na PayPal mám dost smůlu a asi tam po obědě nemůžu skočit ověřit klíče. A pokud navštěvují takových systémů sto, je to dost zásadní problém. Opakuji znovu: bylo by fajn, kdyby někdo přišel s něčím lepším. Zatím nic lepšího není.
"Prohlizec bohuzel dnes sam nedokaze jednoduse odlisit, kdy je self-signed certifikat zamerne (z vule administratora) a vse je v poradku a kdy je skutecne podstrcen."
Dokáže velmi jednoduše. Prostě jej má v seznamu důvěryhodných certifikátů, kam jej uživatel nainstaluje ve chvíli, kdy se ujistí, že ten veřejný klíč skutečně sedí s veřejným klíčem serveru, kam se chtěl připojit.
To, že to uživatelé nedělají a odklikávají něco v rozporu se zásady bezpečnosti, je věc jiná.
Odklikavaji to prave proto, ze je to zcela nesmyslne vopruzuje. Odklikavam to i ja a nectu to, protoze kdyz du prenastavit switch, kterej ma nejakej, dost casto i proslej certifikat, tak vazne nehodlam zkoumat...
A vis co ti pak reknou v bance (CSOB/KB i dalsi), kdyz narazis na to, ze maji certifikaty revokovany? "tak si vypnete tu kontrolu v ty jave". Muzes si vybrat, vypnes, a mozna posles prachy nekam do karibiku, nevypnes a prijde ti penale zes nezaplatil faktury/odvody/...
Jo, uz to vidim, jak se hrabes v krabici, 10let stary, a zkoumas, jak vymenit nejakej blbej certifikat, abys pak resil, ze to prestane fungovat uplne, protoze jaksi nekdo nekde zapomel napsat, ze ten certifikat musi splnovat 128 podminek.
Nemluve o tom, ze u hromady tech krabic se ani nijak normalne vymenit neda. Zrovna nedavno sem takovou resil. Kvuli expirovanymu certifikatu se na ni projistotu nedalo prihlasit vubec. Na netu pak k nalezeni obskurni postupy typu rozebrat, pripojit se na jtag ....
Nejvetsi katastrofou pro firmu je admin, kterej se sere do veci, do kterych mu nic neni.
Nehrabu se v krabicich, kterym nerozumim. A u tech, kterym rozumim to problem fakt neni, i kdyz jsou 10+ let stare.
Ze to nekde muze byt zbastlene je klidne mozne - ale to jsou hracky v cenove kategorii takove, ze je muzete obmenovat stejne casto jako treba telefony s tim, jak se technologie vyviji - zpravidla se tim i usetri na provoznich nakladech. A u civilizovanych zarizeni je seriova konzole vyvedena ven :-)
"Ovšem když přijde na stránku se samopodepsaným certifikátem, tak ho prohlížeč vyděsí šílenou hláškou a uživatel se nikam nedostane. Přitom to není o nic méně bezpečné, než ten první případ."
Tak tohle je dárek z minulosti, kdy se rozlišovalo mezi obyč stránkou a "důležitější" s https*. Prohlížeč celkem správně musí upozornit na případ, kdy stránka má být zabezpečená, ale není možné ověřit crt.
Kdyby to prohlížeč nedělal, tak klidně můžeš podstrčit selfsigned crt nějaké banky, prohlížeč by uživateli neřekl ani slovo a data by proudila přes mitm proxy útočníka. Tohle asi nechceme.
*) Přičemž tento koncept je naprosto mimo mísu. Nelze rozhodnout, které informace jsou více důležité a které méně. Navíc se to mění v čase, zažil jsem projekty, které začínaly jako jednoduchá stránka, ze které postupně vyrostl informační systém a nikdo si nevšiml, že by bylo taky potřeba to nějak chránit.
Ale prohlizec tohle proste vubec resit nema. Proste ti ma tu stranku bez kecu zobrazit.
A v bance ti maji dat flashku, na ni klice a navod, jak je importujes. Teprve pak ma prohlizec rvat jak protrzenej, kdyz to pro konkretne jmenovanej web nesedi.
Nj, jenze to bys holt musel do banky vyrazit osobne, kdyz si ty vlastni certifikaty revokuje, pro novou varku.
jak myslíš, že jsem to měl? První certifikát při podpisu smlouvy - dej sem flešku. Po vypršení platnosti stažení novýho po https, podpis stejnu autoritou (banka) a šifrovaně. Taže kdyby u banky začal prohlížeč prudit, je to jenom dobře.
Každý holt nehází bobek na bezpečnost jako třeba Wustenrot... :Q
Ad „Prohlížeč celkem správně musí upozornit na případ, kdy stránka má být zabezpečená, ale není možné ověřit crt.“
Tohle je právě ta pointa. Kdy má být zabezpečená?
Pokud jsem na ní už někdy v minulosti byl a certifikát se od té doby změnil, je upozornění na místě. A dvojnásob v případě, pokud u ní má prohlížeč uložené cookies a chystá se je odeslat nebo pokud to není GET, ale POST, kterým se odesílají nějaká data z mého počítače (což může být i heslo do té banky nebo k e-mailu).
Ale pokud jsem na té stránce poprvé a navíc nehrozí, že by došlo k vyzrazení důvěrných dat (cookies/POST), tak není důvod uživatele strašit a obtěžovat – stačí signalizace nějakou ikonkou v adresním řádku (je to podobné jako obyčejné HTTP, resp. o kousek lepší, bezpečnější).
"Kdy má být zabezpečená?"
Tehdy, kdy je schéma https.
"Ale pokud jsem na té stránce poprvé a navíc nehrozí, že by došlo k vyzrazení důvěrných dat (cookies/POST)"
Cookies/POST přece nejsou jediné informace putující od klienta k serveru. Už třeba jen seznam GET může být v některých případech zdrojem cenných dat. Určitě nechci, aby si to mohla po cestě číst MITM proxy s nějakým (mému prohlížeči) neznámým crt.
ok upřesním use-case. Podílím se na vývoji e-goverment aplikace co musí splňovat přísné bezpečnostní standardy a běžet v oddělené síti. V takovém případě se mi dns moc nehodí, v rámci aplikace kterou mám plně pod kontrolou mohu udělat např certificate pinning a nemusím provozovat další službu(dns) a zjišťovat jak zaručit její důvěryhodnost
Ah tak e-goverment. To je ještě horší než enterprise. Místo pro odborníky všeho druhu, který místo použití "normálních" standardů aplikují "přísné bezpečnostní standardy" vytvořené podobnými odborníky. Použíti IP adres místo jmen je jistě velmi bezpečné a je zajisté nutné pro stupeň přísně tajné.
golang HTTP/2 experiment :
https://h2.spital.cz/gophertiles
nginx uz to asi podporuje nebo brzo bude,
protokol indikator pro firefox :
https://addons.mozilla.org/en-us/firefox/addon/spdy-indicator/
protokol indikator pro chrome :
https://chrome.google.com/webstore/detail/http2-and-spdy-indicator/mpbpobfflnpcgagjijhmgnchggcjblin?utm_source=chrome-app-launcher-info-dialog