A sakra! https://socl.cz/certifikat-u-startssl-na-3-roky-zdarma
17.10. jsem pořídil nové certifikáty... :-P
No tak to je dobře, přečti si to pořádně. Certifikátům vydaným po 21. říjnu už věřit nebude, ale ještě dneska si můžeš rychle dokoupit a těm věřit všichni budou, dneska je 20 října. Ještě je to tam explicitně jednou: Nechá ale doběhnout certifikáty vystavené dříve, aby nepoškodila uživatele.
@Ondřej Caletka
A jak si to pořeší Microft a různá distra se už ví? Nepodařilo se mi nic relevantního dohledat.
Pokud se ale nepletu, tak Mozilla platí ohledně certifikátů za významného hráče, takže ostatni snad také přistoupí ke znedůvěryhodnění některých certifikátu WoSign a StartCom.
"Tak vznikly například validní certifikáty pro GitHub. Takto bylo celkem vydáno 33 certifikátů, které navíc autorita odmítla validovat."
Není tam chybička? Nevím, jak to bylo, ale větší smysl by mi tam dávala věta "které navíc autorita odmítla REVOKOVAT". Pardon, že na to upozorňuji v diskuzi, ale reportovadlo chyb u článků zcela nesmyslně vyžaduje zadání emailu.
Podle mě měli být ještě tvrdší v jejich rozhodnutí. Alespoň mohli zvolit datum kdy těm certifikátům přestanou úplně věřit. Přijde mi, že autorita která už v minulosti vydávala antedatované certifikáty, není dostatečně důvěryhodná na to aby se nechala běžet další 3 roky. Navíc pokud nebudou moct vydávat nové certifikáty, tak nemají v podstatě co ztratit (zaplatí to jejich zákazníci).
Taky mohli posunout jejich EV certifikáty na úroveň OV (pokud je to technicky možné). Opět si nemyslím, že by tyto certifikáty byly dostatečně důvěryhodné.
Tohle řešení je hlavně snahou nerozbít web uživatelům. Počítej s tím, že spousta správců tuhle záležitost prostě nesleduje, předčasně žádný jiný certifikát nenasadí a když najednou přestanou jejich weby fungovat, tak armáda rozzuřených uživatelů si bude stěžovat, že "v té mouzile to nejede, ale v internetu jo = mouzila je špatná." K čemuž ještě může dojít, ale rozbít takhle web je opravdu krajní řešení, když všechno ostatní selhalo.
A datum, kdy přestanou věřit, tu máš implicitně: za tři roky.
Jasne, to je opravdu argument. Bud je autorita duveryhodna nebo neni nic mezi tim. Myslim si, ze WoSign s StartCom jasne dokazili, ze duveryhodne proste nejsou. To, ze by nefungovalo par webu je naprosto irelevantni. Tem certifikatum se proste neda verit. Nevim co by musel delat spravce, aby tuhle aferu prehlidnul a pokud se tak stalo, tak neni opravnen vykonavat praci.
Pokud tyhle dve autority prosly urcitym schvalovacim procesem a nakonec jejich chovani dopadlo takto, pak je cely system duvery v tyto autority chybny a uplne deravy a schvalovaci proces k nicemu, protoze nic nebrani se libovolne dalsi autorite chovat stejne jako tyhle dve. Tudiz tim, ze mozilla prestala duverovat neni nijak jiste, zdali se ostatni autority nemohou chovat kdykoliv obdobne. Problem tedy je uz v konceptu tim, ze umoznuje toto selhani.
Dá se do DNSSEC přidat otisk mého klíče a jméno certifikační agentury?
Dá se veřejný klíč u DNSSECu někam napsat na tvrdo, zamezit jeho automatické změně a začít řvát, pokud klíč přestane sedět?
Dá se u DNSSECu používat víc zdrojů dat a kontrolovat jejich shodu v důležitých položkách?
Umí nějaký prohlížeč začít řvát poté, co se mi náhle změnila CA u často navštěvovaného webu?
Přestanou někdy weby typu google používat pro komunikaci se světem desítky různých certifikátů?
Podle mě, kdyby byl zájem, tak se dá zlepšít dost.
Ale on tu ten zájem není, protože FBI/NSA/BIS/ÚZČ potřebují být schopni se do té komunikace nabořit. Nijak jim to neberu, ale při současném stavu se tu jen zbytečně vytváří místo pro zločince.
Ano,TLSA záznamy, tím můžeš pořešit tvůj certifikát i certifikační autoritu. Abys zabránil vydání nového certifikátu od jiné CA, použij CAA záznam (v praxi tě ale nechrání proti evil CA).
Zapsat DNSSEC klíče natvrdo se asi nedá, protože KSK i ZSK mají relativně krátkou životnost a musí se měnit.
Kontrola DNSSEC z více zdrojů ničemu nepomůže.
Browsery přímo řvát neumí, při změně certifikátu u často navštěvovaného webu, ale existuje doplněk Certificate Patrol. Je ale nutné vychytat nastavení, aby ti to nedávalo plané poplachy.
Weby jako Google budou používat pořád desítky cerifikátů, protože jsou hostovány na velkém množství aplikačních serverů a není praktické ani bezpečné sdílet mezi nimi privátní klíč.
Jestli ti záleží na bezpečnosti, podívej se na HPKP, ale dobře si rozmysli jeho nasazení, protože to s sebou nese velká rizika.
HPKP a HSTS je naprosta ptakovina, vymysl choryho mozku.
Je to a funguje to totiz PRESNE stejne, jako kdybys chtel lidem misto DNS distribuovat hosts. Totalni kokotina.
Jak sem uz psal, DNS (a pripadne DANE) sice problem neresi, ale redukuje megapruser na problem. Megapruser je to, ze libovolna tzv "duveryhodna" CA si muze vydat libovolnej cert pro libovolnou domenu(coz se opakovane deje) .... a uzivatel ani majitel domeny s tim nic nenadela. Problem je to, ze jeden registrator, potazmo spravce TLD muze zmenit DNS zaznamy. Jenze v pripade toho dns si toho majitel domeny/provozovatel muze (a mel by) vsimnout.
Tak hlavně HSTS je jen dočasná technologie. Kdyby se natvrdo zařízlo HTTP, tak by potřeba nabyla. Ale protože průměrný správce webserveru si radši bude sedět ve své malé zaprděné kanceláři v suterénu a nadávat na HTTPS místo toho, aby se ho naučil konfigurovat. A věci jako preload list HSTS jsou neudržitelné. A situace je o to horší, že na preload list se dostane úplně každá doména, u které se o to požádá.
HPKP je ale docela dobrá věc. Trochu to připomíná SSH až na to, že na rozdíl od SSH mám u HTTPS+HPKP už na začátku docela slušné ověření a při další návštěvě už s nakešovou HPKP hlavičkou mám jistotu, že je vše v pořádku. Jak jsi psal, DANE mi nepomůže proti útokům, kde útočník ovládne DNS.
Když je podle tebe systém CA megaprůser a DANE je problém, jak vypadá dobré řešení?
HPKP je nepouzitelny predevsim proto, ze az se ti stane (jako ze se stane) ze ti nekdo cert slohne/revokuje/... tak ses v riti ty, i uzivatele (a vim ze toho tam muze bejt vic - to to jeste zhorsuje .... budem skladovat TB otisku klicu ... ).
Navic hsts je snad jeste horsi nez cookie, ip, agent ... a vsechny ostatni zpusoby smirovani dohromady. Protoze naprosto trivialne umoznuje identifikovat konkretni browser at uz prijde odkudkoli.
A pokud veris (jako ze stejne musis) dns, tak neexistuje duvod, proc by aktualni otisk klice proste nemoh byt v dns.
Resenim toho problemu by mohlo byt neco na tema dnscoin = dns zaznam ovlada ten, kdo od nej ma klice a jeho pravost povrzujou tisice serveru => miziva moznost ze nekdo domenu slohne a zmeni. Jenze to by pochopitelne znamenalo kompletni prekopani cely dns infrastruktury, a to vcetne toho, ze by jaksi nebylo technicky mozny trebas domenu vymahat soudne.
@j
Proto jsou v HPKP hlavičce obsaženy minimálně dva otisky veřejného klíče. Jeden aktuálně používaný a minimálně jeden záložní. Klidně si do HPKP můžeš dát otisky 5 náhradních klíčů.
Pokud vím, tak pro běžné smrtelníky se preload HPKP nedělá, takže nějakého bobtnání HPKP databáze bych se nebál. U ostatních stránek se budou hlavičky ukládat až při její návštěvě a navíc jenom po dobu nastavenou v max-age.
Průměrná HPKP hlavička bude mít do maximálně 256 B. Pokud ročně navštívíš 4000 různých stránek, tak máš neskutečný 1 MB (!!!), tedy asi milionkrát méně, než jsi psal.
Ano, pomocí HSTS se dá šmírovat, ale jak říkám, až se zbavíme HTTP, tak nutnost používat HSTS odpadne.
Problém DANE je, že DNS musí být nekompromitované neustále. U HPKP stačí aby bylo nekompromitované při první návštěvě stránky.
Dostane-li se útočník k DNS, může si vygenerovat vlastní validní certifikát a přehodit tě na svůj server. Pokud bude mít doména HPKP a ty budeš mít hlavičku v keši, může si tě útočník přehodit na svůj server, ale už nebude mít validní certifikát, protože otisk jeho veřejného klíče nebude sedět s otiskem v HPKP hlavičce.
"Jasne, on si vubec neslohne ten klic primo z webserveru"
Třeba nešlohne.
"jeden klik na jedinou domenu = klidne 10 ruznych zdroju krat min dva klice ... 200 otisku za 10 minut jak prd. 4k nasbira tak za tejden. "
Teď ses střelil do vlastní nohy. Sám sis dokázal, že tvoje představa o správném fungování HTTPS bez účasti certifikačních autorit, je vlastně nesmysl. Při návštěvě stránky bys musel ručně spravovat desítky certifikátů.
I kdyby to bylo, jak píšeš, pořád jde o 50 MB za rok, což je řádové úplně jinde, než ty tvoje TB.
A jinak je ten tvůj výpočet dost mimo. Navštívit 4000 různých domén během týdne je prostě blbost.
Ne to jen TY jako vzdy zvanis zcela z cesty, klic me zajima POUZE a VYHRADNE na 2-3 webech, ktery (z pochopitelnych duvodu) nelinkujou ZADNEJ obsah z venku. Vsude jinde je mi naprosto u rite, a MOZNA me zajima, jestli odpova klici uvedenymu v DNS - ale rozhodne ne zas tak moc, aby mi nekdo mel kvuli tomu znemoznit pripojeni.
a pak na se hned vedle objevi clanek:
https://www.root.cz/pr-clanky/je-treba-skoncovat-s-http-prechod-na-https-vam-usnadni-czechia-cz/
:_)))) není to fraška?
To je ale jejich problem, oni necht pak zaluji sveho dododavatele, ktery jim dodal bezcennou hromadku cisel.
Schvalne jo? ... V obchode se naslo otravene jidlo ... je zde ale zcela jiste spousta dalsich obchodu, ktere si to otravene jidlo !koupily! ... a tudiz prece nemuzeme pozadovat, aby ho proste zahodily. Tak (po mesici) rekneme, ze sice teda od tohodle dodavatele to jidlo uz nesmeji kupovat ... ale to co maji, muzou s klidem prodat....