Presne tak, ono to bude ale jeste mnohem horsi, protoze ti to bude nadavat/vopruzovat/pripadne ti to uplne znemozni jit na https ... protoze ... stara/nebezpecna/kratkej klic/... a na http te to taky nepusti, protoze ... prej bezpecnost ...
Takze ve finale bud bude mit user 10 stary verzi browseru, aby se dostal kam potrebuje, nebo (daleko pravdepodobnejsi) proste prestane aktualizovat uplne vsechno.
BTW: Dlouholeta zkusenost - jakykoli hlaseni uzivatele vyhradne otravuje a NIKDY ho necte. Bud neco udelat muze, pak ma aplikace drzet hubu a udelat to, nebo to udelat nemuze, a pak mu to aplikace nesmi vubec dovolit ani s zadnym hlasenim.
Zcela v duchu "to ti nepřišlo divné, že ti to píše něco červeně?!" "Ani ne, ono je to červené pořád a já už to ani nečtu". Tak dlouho budou volat "hoří", až už je nikdo nebude ani poslouchat. Ani když bude doopravdy hořet.
Prostě někdo porušil jedno ze základních pravidel: zprávy o výjimkách musí být výjimečné.
Jestlipak bude prohlížeč červeně varovat, i když se připojím v mé zabezpečené domácí síti na mé Arduino či jinou krabičku, do které výrobce HTTPS zpětně nedolepí? To by pak dopadlo zcela v duchu předchozích názorů - že příliš mnoho zbytečných varování uživatele jen oslepí a otupí.
Proste uzivatel az se poradne nas*re, pouzije neco jineho co ho neotravuje tim co nepotrebuje. Stejne tak treba u me dopadl systemd pote co jsem zjistil kolik prace s googlenim a resenim ruznych nestabilit to pridava a nedava takrka nic z toho co potrebuji. Jednoduse prechod na Devuan a je pokoj. A to jak na soukromych projektech, tak ve firme. Vsichni vcetne zakazniku jsou spokojeni, na devuanu slape vse jak ma a nic neotravuje. A to je to vo co tu go.
V cem je problem? Vyse zde zminuji zvolani hori. To s chromem taky tak nejak nesouvisi. Petr Stehlik psal co delat az mu to bude rvat pri pokusu o zobrazeni obsahu webserveru na arduinu, kde je https takrka neimplementovatelne. Napsal jsem, ze udela totez co udela kdokoliv jiny kdyz mu neco nesedi a uvedl priklad se systemd. Ale je videt ze vam slovo systemd a jeho mozne nepouziti hodne hybe zluci :) Kdybych nenapsal o systemd ale treba o firefoxu misto chrome jako priklad, asi by se potrefena husa neozvala :D Chapu. v diskuzich o chrome se vyjadrujeme pro pana Ondru zasadne o chrome, muzeme uvest priklad s podobnym principem i odjinud, treba hori, ale jak jde o systemd, pritahne to Ondru jako magnet. :D
Prd budou upozornovat, budou otravovat lidi, a zakaz http je jen dalsi krok. Je to PRESNE stejny, jako ten nehoraznej vopruz, kdyz ma stranka selfsign https. To je samo o sobe o 2 rady bezpecnejsi, nez zcela jakejkoli cert jakykoli CA, ale browser u toho rve jak protrzenej. Pritom jedina adekvatni reakce by bylo rozsviceni nejaky ne moc rusivy ikony.
@j
"kdyz ma stranka selfsign https. To je samo o sobe o 2 rady bezpecnejsi, nez zcela jakejkoli cert jakykoli CA, ale browser u toho rve jak protrzenej."
To asi ne... Kde máš jistotu, že komunikuješ s tím, s kým si myslíš? Nejdřív si ten selfsign ověř (např. kontaktuj vlastníka webu...) a pak si ho nainstaluj a prohlížešč ti přestane řvát. Kde je problém?
2lojzak: Ty vubec netusis jak (ne)funguje https, ze? Ty jako vis, komu vydala nejaka CA nejakej cert kterymu duverujes, protoze ti nekdo importoval tu CA do browseru/systemu? megalol
Vis naprosto kulovy tak jako tak, a ten cert je tam VYHRADNE proto, aby se SIFROVALA komunikace, nema absolutne vubec nic spolecnyho s nejakym urcovani s kym komunikujes.
@j
Právě proto, že vím, jak HTTPS funguje, tak musím nesouhlasit.
"Ty jako vis, komu vydala nejaka CA nejakej cert kterymu duverujes, protoze ti nekdo importoval tu CA do browseru/systemu? megalol"
Vím, že CA vydala certifikát někomu, koho ověřila, ať už to bylo fyzicky a nebo automaticky ověřila, zda je držitelem příslušného doménového jména.
Pokud útočník neovládl DNS a nebo CA naudělala zásadní chybu, je vše v pohodě.
A zatímco v případě nedůvéryhodného certifikátu může udělat MITM kdokoli na lince, bez čehokoli dalšího, tak v případě důvěryhodného certifikátu musí překonat další ochranu (získat přístup k DNS, aby si mohl nechat vystavit jiný cert).
Takže tvoje tvrzení, že selfsign je bezpečnější než cert od důvěryhodné CA je pitomost.
2jenda:
Co je na tom k nepochopeni? Kdyz o selfsign prohlasis, ze to je ten, kterymu duveruju, tak ti nikdo zadnej jinej cert nepodvrhne. Kdyz prohlasi nekdo za tebe, ze duveruje nejakym (stovkam) CA, tak libovolna z nich muze vydat libovolnej cert pro libovolnej web, a ty vis naprosto kulovy, jestli opravnene nebo ne.
Jenomže certifikáty se periodicky mění a navíc pro jednu sajtu jich může být vydáno několik (Google, YouTube, Facebook, Twitter) a při každé návštěvě tě může hodit loadbalancing na jiný fyzický webserver.
Sposta sajt si tahá obrázky, videa, skript... z různých CDN. To znamená, že bys musel při návštěvě jistých stránek potvrdit třeba i několik desítek certifikátu a to možná i při každé další návštěvě a v tu chvíli bys neměl ani minimální jistotu s kým komunikuješ. No a při další návštěvě když ti browser začne řvát něco o neznámém certifikátu, tak nebudeš vědět, jestli tě loadbalancer hodil na jiný server a nebo na tebe někdo dělá MITM.
Ty asi budeš geniální myslitel...
CA sice dělají čas od času průsery, ale je to 1000x méně debilní, než to, co jsi vymyslel.
Kromě toho, kontrolovat správnost certifikátu můžeš i u těch, které podepsala nějaká CA. Co ti v tom brání?
2sten: Neumis cist na co reagujes, prekvapive kdyz ti nejaka CA vyda dalsi cert tak bude zelenej taky ... PREKVAPKO co?
2lojzak: Pokud chce nekdo provozovat bezpecnej web, tak rozhodne nic odnikud zvenku nenacita, to uz nema s bezpecnosti nic spolecnyho. Proto nema zadnej smysl uzivatele jakkoli vopruzovat.
2Jenda: Takze browser ani system nepatchujes ... protoz jinak se ti tam stovky CA nactou samy, bez tvyho pricineni.
@j
Tak OK, oni jsou asi všichni, co používají CDNky úplně na hlavu a nemají bezpečné weby... :-/
Pořád jsi nevysvětlil, jak se tvůj úžasný systém vypořádá s load balancingem? Nebudeš vědět, jestli na tebe někdo dělá MITM nebo jsi jenm byl přehozenej na jinej server.
Uznej, že jsi plácl blbost a už neopruzuj.
@j
"O duveryhodnosti selfsing rozhoduju JA"
No a to je ta hlavní slabina, protože z toho selfsignu poznáš úplnej prd.
"Tzn, selfsign je o miliardu radu bezpecnejsi."
Ještě jsi pořád nevysvětlil proč. U certu podepsaným nějakou důvěryhodnou CA si taky můžeš určit, jestli mu budeš věřit nebo ne, stačí ho nacpat do HPKP keše prohlížeče a mít hřejivý pocit v bříšku, že sis něco sám potvrdil.
No a hlavně jsi pořád nevysvětlil, jak budeš řešit to, že velké weby mají loadbalancery, které tě hodí pokaždé na jiný webserver s jiným certifikátem. A jak budeš na stránce odlikávat certifikáty pro 10 různých externích zdrojů.
Přál bych si, ale speciálně pro tebe někdo udělal browser, který se bude chovat tak, jaks' popisoval. A přál bych tě vidět, jak si každý den odklikáváš stovky certifikátů. To by ses z toho dřív posral.
Na to není potřeba žádný speciální prohlížeč. Úplně by stačilo všechny certifikáty, které jsou v prohlížeči předinstalované, označit za nedůvěryhodné. Jenže to Jéčko samozřejmě nikdy neudělal, jinak by věděl, že by se mu pak všechny certifikáty (jak ty self-signed, tak ty vydané pro něj nedůvěryhodnými autoritami) chovaly úplně stejně – prohlížeč by při navštívení stránky oznámil, že je certifikát nedůvěryhodný, a nabídl by mu možnost přidat daný serverový certifikát mezi důvěryhodné.
"Proč? Že se dozví, že se komunikace nešifruje? To je přeci užitečná informace, která ale nedělá z věci problém. "
Nevyzadane informace byvaji povazovany za SPAM. Informaci o tom ze spojeni neni sifrovane Chrome poskytuje odjakziva (pred URL neni zobrazen zeleny prouzek s nazvem Subjektu).
@q
"Tvurci arduina tohle ale kvuli tvurcum chrome delat rozhodne nepotrebuji."
Tvůrci Arduina by to neměli dělat kvůli Chrome, ale kvůli svým zákazníkům.
Mě teda přijde normální používat šifrované protokoly všude. Taky se nepřipojuju na domácí server přes telnet, protože je v mé domácí síti, ale použiju SSH.
Mate to cele popletene. Spravne je "negooglim kvuli kdejake hovadine hodiny, delam veci rutinne a nenecham zakaznika cekat behem studia lenartovych menicich se rozmaru" a "pracuji tak aby system bezel stabilne, nemenil se pod rukama v nejnevhodnejsi okamzik a zbyl prostor na zisk zaroven s konkurenceschopnou cenou v pomeru s poctem clovekohodin stravenych na reseni zakaznikova problemu". BTW vas to nejak irituje, ze nekdo spokojene funguje bez systemd ? :D
Všichni, co mrční na Chrome, by se měli nejdříve zamyslet, jestli není chyba někde jinde. Proč nepoužívat HTTP ani na webech, kde nejsou citlivé informace bylo vysvětleno více než dostatečně. DV certifikát lze získat zadarmo od LE nebo StartSSL (pokud to někomu nevyhovuje, tak od jiné CA za 300 na rok). Ke všem významným webserverům je kvalitní dokumentace a na internetu jsou spousty tutoriálů, jak nasadit HTTPS.
Ten pravý problém se musí hledat mezi neschopnými správci. Jejich ego neunese, když Chrome začne upozorňovat na jejich neschopnost.
Za mě osobně - klidně bych HTTP v prohlížeči vypnul a povoloval ho pouze na výjimky, aby se lidi dostali na svá embedded zařízení atd.
Existuje spousta argumentů proti. Třeba nedávná zranitelnost TCP v Linuxu se dala zneužít jen proti nešifrovaným spojením, nešifrovaný obsah nelze „embednout“ do šifrovaného webu, zabraňuje to monitorování dat na lince (třeba co si kde čtu), umožňuje to nasadit HTTP/2 a podobně. Viz článek HTTPS by mělo být všude.
Vždyť on dávno je: https://www.root.cz/
Dokonce v článku je to vidět na screenshotech s příklady.
Technicky ne, teď se opravovaly nějaké poslední drobnosti, ale já už dávno mám ručně v HSTS Roota přidaného a jedu výhradně na HTTPS a funguje to bez problémů. Čekalo se na Seznam, až jejich vyhledávač bude HTTPS umět správně – proto je pořád k dispozici HTTP varianta. Současný stav vlastně neznám, zeptám se na to.
Seznam už přechod českého webu na HTTPS oficiálně odstartoval, akorát nedoporučuje dělat to v období největší návštěvnosti (typicky e-shopy před Vánocemi), protože změna může někdy způsobit dočasný propad návštěvnosti. Starší vyjádření na blogu týmu vyhledávání a novější rozhovor s Dušanem Janovským.
Já už přecházím na HTTPS ve velkém, v rozhodnutí mi pomohl i root.cz ;). Už jsem https nasadil i na větších webech a i seznam poměrně v pohodě, naopak stoupáme. Pokud vím, měla by být jen jedna varianta (ideálně https) a z té druhé by se mělo přesměrovávat pomocí 301 (pro boty a lidi se starými adresami apod.). Nevím jak je to u vyhledávačů s možnou duplicitou - mám http a https variantu = 2 weby. Ale to nemám ověřeno, člověk nesmí seo expertům věřit vše. ;)
Jo a proto se nemuzu k open/dd/wrt pripojit pres https ... protoze je to pres http daleko bezpecnejsi ... mno ted uz to prosychr nepude vubec, zejo ...
Nemam nic proti https, ale mam zcela zasadni problem s tim, jak to ti curaci (a sorry, ale jinak to napsat vazne nejde) implementujou.
Po tisici prvni
1) browser ma by default proste zcela VZDY drzet hubu a zobrazit web
2) browser MUSI podporovat VSECHNY i historicky sifry, zcela bez ohledu na jejich bezpecnost (a samo nesifrovanou komunikaci)
3) browser MUZE uzivatele upozornit (trebas ikonou, podbarvenim, ...) ze pouzivany kanal neni zcela koser, a na VYZADANI poinformovat co se mu nezda
4) browser by MEL umoznit UZIVATELSKY definovat, kde se bezpecnost resit ma a jak - napr autorizovat konkretni CA(pripadne cert) pro konkretni web, pripadne kontrolovat DANE a dalsi.
5) pouze a vyhradne v takovym pripade, ze uzivatel pro dany web bezpecnot resit chce, muze (a mel by) browser zcela znemoznit web pouzivat, pokud neco neni vporadku.
Proc? Protoze v 99,9999999% uzivatele nejaka bezpecnost stejne naprosto nezajima. Druhak proto, ze to co se aktualne deje nema s bezpecnosti zhola nic spolecnyho, je to jen jedna velka LEZ. Anzto a jelikoz - jak se stale dokola ukazuje, certifikat si muze vyda kdokoli jakejkoli, a pokud by to udelal UMYSLNE, tak na to ani nikdo neprijde. Vsechny odhaleny pripady sou totiz objeveny jen proto, ze se ten "falesnej" cert dostane verejne na net. Pokud bych si nechal vydat cert proto, ze chci na nekoho delat MITM, tak ho nikdo jinej nez ten dotycnej nikdy neuvidi => nikdo nikdy nezjisti, ze takovej cert existuje.
@j
Sorry, ale to je pitomost. Pokud bude browser podporovat i staré šifry, tak nejen, že bude v jeho zdrojácích zbytečný bordel, ale bute to mít negativní dopad na bezpečnost, protože bude riziko downgrade útoku.
Hodně štěstí s hledáním nového browseru, který bude splňovat tvé úchylné představy.
PKI is broken. Ale nikdo nic lepšího nevymyslel a jsou techniky, jak bezpečnost zvýšit (HPKP, DANE, CertPatrol).
Ono nejde o weby. Máte spoustu zařízení, které mají management na starých verzích, bez problémů fungují a dělají co mají, ale už je nikdo nepodporuje. A jediný problém jsou prostě staré verze protokolů, šifer a pod. pro management.
Z bezpečnostního hlediska to není problém, tohle prostě zavřete tak, že se k tomu nikdo jiný než někdo důvěryhodný po zabezpečené cestě nedostane. A tady narazíte na jediný problém, kdy se někdo prostě rozhodne ty protokoly všude zahodit. A nemáte jak to zařízení spravovat. Protože někdo je moudřejší než vy. A protože to vezme tak jednoduše jako vy, tak ani nedá možnost někde tu podporu zapnout. A jen kvůli tomu měnit zařízení ne za pár stovek, zkuste s tím jít za majitelem firmy, finančním... takže pak držíte staré verze, ze kterých to ještě můžete ovládat, kde jsou známé chyby. Co je pak lepší?
Tohle chování mi prostě na Google dost vadí. My se rozhodneme a všechno zahodíme. A vy se poserte jak chcete.
Stejně tak třeba interní aplikace, které jsou psané na nějaký konkrétní účel a pro běh prostě potřebují starší verze software. A zase to jen tak předělávat nikdo moc nechce. V tomhle mi je Internet Explorer s jejich režimem kompatibility sympatičtější. Stejně jako s možností si prostě SSLv3 zapnout, když ho zrovna potřebuji k připojení k něčemu a pak opět vypnout.
Google Chrome je webový prohlížeč, takže jde o weby. Dříve se na konfiguraci takovýchhle zařízení běžně dodával proprietární software. Takže se k tomu modelu klidně můžeme zase trochu vrátit a pro taková zařízení používat „proprietární webový prohlížeč“ – nějakou starší nebo upravenou verzi webového prohlížeče. Ostatně mnohá z těch zařízení hlásí, že pro jejich management potřebujete Internet Explorer 6.0 a rozlišení obrazovky 800×600, takže vás nějaké aktuální webové prohlížeče nemusí zajímat. To samé ty interní aplikace. Když pro to potřebujete nějaký konkrétní prohlížeč, tak si prostě udržujte ten prohlížeč – není žádný důvod, aby ho měli podporován všichni na celém světě. Tohle v žádném případě není důvod, proč navždy blokovat tu nejzákladnější bezpečnost celého webu.
"Instalovat HTTPS tam kde není třeba šifrovat je do nebe volající blbost. Howgh."
HTTPS dává smysl na všech stránkách. Třeba už jenom kvůli tomu, aby vám po cestě někdo nepodstrčil nechtěný obsah.
V Číně podstrkávali malware do HTTP největší ISP a reklamy vám do HTTP nacpe nejmíň polovina free WiFi hotspotů.
Opravdu je nutne mit sifrovani i u nasledujicich webu (?):
http://jetencurakjesteprezidentem.cz/
Je opravdu napriklad root.cz o tolik hodnotnejsi, ze musi byt sifrovan?
Kdyz si trochu zaprehanim, tak o tolik dulezitejsi informace, nez na vyse uvedenych webech, tu zase nejsou.
Ano.
- Je to multihosting. Použití HTTPS skryje na kterou z hostovaných domén se koukáš. Až Zeman nastolí čipovou totalitu, budeš mít o trošku nižší rank, protože o tobě nebude jistě vědět, že ses díval na jetencurakjesteprezidentem.cz
- Čína do toho nebude moct vkládat javascript na DDoS.
To ma dve chyby:
1) sit ISP muze byt velmi velka a nejde spolehat na to, ze se do ni nikdo nedostane.
2) nekazdy pouziva DNS ISP. Nektery ISP maj s DNS dost problemy, takze je vicemene nutnost pouzit externi DNS. A k tomu se v nekterych OS nastavujou verejny DNS (vetsinou 8.8.8.8) jako default, kdyz DHCP selze, takze na tohle fakt nejde spolihat.
Opravdu je nutne mit sifrovani i u nasledujicich webu (?):
Důležité jsou jiné otázky. Opravdu je nutné šifrování tam nemít? K čemu je dobré rozhodovat se, zda daný web má nebo nemá být šifrován – není jednodušší o tom nepřemýšlet a šifrovat?A nakonec ta nejdůležitější. Existence HTTP a to, že uživatel není prohlížečem důrazně upozorněn, že je to nezabezpečené, je ten nejsnazší vektor útok na většinu HTTPS webů. Opravdu je nepřítomnost HTTPS u takovýchhle webíků tak zásadním přínosem, aby ospravedlnila existenci tak jednoduchého útoku na elektronické bankovnictví vaší banky, na váš webmail, na Datové schránky, na e-shopy a na všechny ostatní weby používající HTTPS?
Vzhledem k problemum (hlidani platnosti certifikatu, hlidani podpory pouzivanych sifer v ruznych browserech ci jinych klientech) jaky sifrovani prinasi, je lepsi pro nektery weby sifrovani nepouzivat.
S utoky na banky atd existence HTTP nema absolutne nic spolecnyho a jeho absence by nic neresila. Naopak by zbytecne zvysovala zatez jak klientu tak serveru, pricemz nektery klienty a servery jednodusse ani nemaj moznost sifrovani pouzit.
Hlídání platnosti certifikátu řeší software, podporu používaných šifer řeší aktualizace. Problémy s podporou pouze slabých šifer mohou být v jiných klientech, než jsou prohlížeče – ale to pak neřešíme web, ale třeba webové služby (kde stejně HTTPS většinou musí být z povahy přenášených údajů, takže tam akorát řešíte podporu pro slabé šifry).
Existence HTTP a to, že před ním prohlížeč nevaruje nijak, natož velmi důrazně, samozřejmě s útoky na banky a podobné souvisí. Třeba jste na letišti a vzpomenete si, že nemáte cestovní pojištění. Tak se přes místní WiFi připojíte na web pojišťovny, kterou si pamatujete nebo vidíte na plakátu, zadáte osobní údaje a zaplatíte. A ve skutečnosti se děje to, že jste na webu nějakého útočníka, protože vaše připojení přes WiFi jednoduše napadl a na dotaz vašeho počítače na doménové jméno webu pojišťovny podstrčil adresu na svůj server. Prohlížeč se na ten server připojí, a server útočníka samozřejmě nebude dělat přesměrování na HTTPS, ale zůstane na HTTP. Vy mu zadáte osobní údaje, a pokud nebudete pozorný, zadáte tam i údaje o platební kartě (začíná být moderní je zadávat přímo ve stránce a „zabezpečit“ to tím, že kolem toho nasypete spoustu obrázků o tom, jak je to bezpečné). Podle míry zabezpečení té WiFi sítě se náročnost provedení takového útoku pohybuje na škále od triviální po „pořád řádově jednodušší, než jakýkoli útok na HTTPS“. A celé je to umožněné jenom tím, že prohlížeč podporuje protokol HTTP a uživatele žádným způsobem nevaruje.
Některé servery a někteří klienti neměli možnost použít protokol HTTP, používali třeba Gopher. A prostě zanikli. Není možné donekonečna ohrožovat bezpečnost velké části internetové komunikace jenom proto, že existují jakési obskurní instalace, které mají s bezpečnou komunikací problém. Holt si to bude muset vyřešit ten, kdo takovou instalaci provozuje, a nebudou to za něj řešit všichni ostatní.
A co ty tupce nechapes na tom, ze sou mezi lidma miliardy zarizeni, ktery https nikdy umet nebudou, a dalsi miliardy takovych, ktery https sice umej, ale z vule kretenu v mozille/googlu/... to prej uz neni dostatecne bezpecny, takze se na ne z aktualniho browseru ani jinak nez pres http dostat vubec neda.
A tenhle problem bude exponencialne narustat, protoze pokud kazdy 2 roky vyradej jednu variantu sifrovani, tak tu za 10 let budou biliony krabek, se kterejma se dohodnes leda za pomoci 10 let staryho browseru ... lol.
@j
To je jednoduché, zařízení, co HTTPS neumí vyhodit (nebo nechat dožít) a kupovat pouze ta, která HTTPS umí.
Šifrovací sady, které jsou stále bezpečné, tu byly i před 10 lety. To, že některá relativně nová zařízení mají certifikáty s dávno prolomeným MD5 a nebo slabým 1024 RSA klíčem není problém chromu.
I 15 stará verze Openssl umí AES a SHA2. Že si koupíš krabičku, co tohle neumí, tak se můžeš zlobit maximálně tak sám na sebe.
Taková krabička ale nemá na veřejné síti co pohledávat -> HTTP jenom v privátní síti (10.0.0.0:255.0.0.0 nebo 192.168.0.0:255.255.0.0) jako uživatelem schválená výjimka. Jinde červená a stop.
Co chceš nešifrovaně z té "krabičy" na veřejnosti tahat?
Kopie smluv z nějakýho prehistorickýho NASu po HTTP? Sorry, pak jsi vůl nebo blbec.
Nebo snad bezpečnostní web kameru ze zahrady, aby mohl kdokoliv okukovat, jak se ta tvoje koupe bez plavek? Sorry, ale pak jsi buďto vůl, nebo kandaulista.
Nebo firmware upgrade pro ty krabičky? Pak jsi vůl nebo dobrovolník pro botnet.
Nebo data z nějakýho PLC, senzoru nebo procesu? To bys pak byl vůl nebo sebevrah.
Nebo dokonce konfigurační rozhraní té krabičky? Sorry, ale potom jsi kvadratický vůl...
Nevím, který kokos s tímhle přišel, ale je to jen otravná habaďůra, co má z lidí tahat prachy. Proč mám jako provozovatel stránek, která zobrazuje jen informace pro zákazníky, platit ročně přes litra nějaké certifikační autoritě? Co je špatného na samotném HTTP? Apropo dřív si mohl zbastlit stránky skoro každý sám. Třeba ve wordu, ale sám. Teď je na to potřeba specialista na CSS, PHP a databáze a to prosím jen v případě, kdy chci rozjet blbej wordpress a vypadalo to trochu k světu.
A aby to nebylo všechno, tak po mě chtějí, abych zaváděl něco, co vůbec není potřeba. Kvůli tomu, aby si mohli v Google chodit bezpečně na porno, otravují normální lidi. Tohle bude konec civilizace. Ne politici s jejich cenzurou pokeru, ale Google, který přes monopolní požírač paměti bude zakazovat v přístupu ke stránkám normálních lidí.
Teď mě omluvte, musím jít kámošovi vysvětlit, že roční náklady na jeho stránky (doména+hosting+SSL) vyrostly o 150%.
Protože děláte stránky ve Wordu :-) My ostatní už používáme Let's Encrypt, který je zadarmo. Placené certifikáty jsou potřeba jen pro wildcardy a EV a ani jedno ten váš kámoš určitě nepotřebuje.
"Protože děláte stránky ve Wordu"
Úplně cítím to opovržení. Ne, nedělám stránky ve wordu. A nemám přehled o všech certifikačních autoritách. Stránky běžně nedělám. Prostě za mnou přišel člověk, který potřeboval udělat stránky, protože jsme kamarádi, tak jsem mu udělal wordpressové stránky. Nic víc, nic míň.
> Proč mám jako provozovatel stránek, která zobrazuje jen informace pro zákazníky, platit ročně přes litra nějaké certifikační autoritě?
Protože nemáš. Jak se dá na takovou otázku odpovědět? Pořiď si Let's Encrypt nebo si tam dej selfsigned.
> Co je špatného na samotném HTTP?
Pasivní útočník po cestě si může číst obsah komunikace.
> Apropo dřív si mohl zbastlit stránky skoro každý sám.
A teď to jako nejde? Co se změnilo? HTML 4.01 a CSS2 pořád všude normálně funguje.
> A aby to nebylo všechno, tak po mě chtějí, abych zaváděl něco, co vůbec není potřeba.
Je to potřeba, například leaky z NSA ukázaly, že masivní sniffování komunikace je běžné.
> ale Google, který přes monopolní požírač paměti bude zakazovat v přístupu ke stránkám normálních lidí
Oni budou HTTP zakazovat?
> Teď mě omluvte, musím jít kámošovi vysvětlit, že roční náklady na jeho stránky (doména+hosting+SSL) vyrostly o 150%.
Nemůžu za to, že někdo nedokáže stáhnout klienta pro Let's Encrypt a zadat ty čtyři příkazy…
Modelova situace: Jsme firma. Mame VPN a vlastni servery ve vlastni sprave. Pouzivame vlastni DNS s vlastnimi tld (.kosice, .intra, .dev, .gsm) aby bylo zajisteno ze i kdyz tupy zamestnanec jinemu tupemu zamestnanci posle link http://zakaznik526.kosice/sluzba.php?polibte-mi-s-povinnym-https-na-intranetu=yes rekneme pres FB messanger, takova externi sluzba nevi kam si pro obsah jit). Pouzivame tuto VPN i servery pro interni veci a to v docela velkem meritku pro pracovni ucely z domova, ze zahranici, z firmy, odkudkoliv. VPN mi po cele ceste sitoveho spojeni zabezpecuje sifrovani nejen HTTP ale treba i FTP, POP3, cokoliv, takze v tomto prostredi se takove zakladni protokoly neobavam pouzivat i kdyz neni pouzita jejich sifrovana varianta. K cemu mi v takovem pripade bude vnucovani HTTPS prohlizecem? K plizivemu snizovani efektivity prace a mensimu soustredeni zamestnancu na konkretni ukoly nutnosti klikat na demence prohlizece, ktery si mysli, ze udelal to nejlepsi co mohl?
Migrovat kus firmy (rekneme 500 zamestnancu) uzivajici chrome na jiny neobtezujici prohlizec, nebo vyhodit penize a cas nasich vyvojaru za ucelem znasileni chrome a beztak provest predchozi zminenou upravu u onech 500 zamestnancu, pokud chceme aby dal pouzivali chrome?
Babo raď.
Udělejte si interní CA a její kořenový cert rozdistribuujte mezi zaměstnance. A nebo nepoužívejte domény .intra, .dev a .gsm (stejně mi není jasné, jaký z toho máte užitek), ale normální TLD. Problem solved.
Fascinuje mě, jak si každý myslí, že se kvůli jeho specialitě bude všechno přizpůsobovat jemu. Ve výsledku by se nezavedl bezpečnostní prvek jenom kvůli tvému rozmaru.
Když ti přijde zbytečné používat HTTP ve VPN tunelu, tak to ti asi přijde zbytečné používat ve VPN tunelu SSH a vesele používáš telnet, žejo?
Lichy argument o SSH jsem cekal. v mc sshfs pres telnet asi moc nebude pruchozi. U SSH je to fakt trosku jinak. Telnet tak nejak neni pro urcite veci implementovan pro okamzite pouziti.
Inu no nic.. Je to tu jak s debilama.
Nechapu proc firemni sit, ktera nadherne funguje na dlouho uzivane VPN ku spokojenosti vsech mame prekopavat a otevirat svetu. To jsou argumenty jak noha.
"stejně mi není jasné, jaký z toho máte užitek" .. popsal jsem, ale pokud neumite cist, tak je to marne.
Lovu zdar :)
""stejně mi není jasné, jaký z toho máte užitek" .. popsal jsem, ale pokud neumite cist, tak je to marne."
No právě že to, jak jsi to popsal vůbec nedává smysl.
Jako používat nějaké obskurní TLD, jenom aby se na tu adresu náhodou nepodíval messenger je přece blbost. Co vám brání mít interní servery s normální TLD (a tedy s možností získat pro ně cert), ale povolit k nim přístup jen přes VPN?
"Nechapu proc firemni sit, ktera nadherne funguje na dlouho uzivane VPN ku spokojenosti vsech mame prekopavat a otevirat svetu."
Kde přesně říkám, že byste měli otevírat vaši síť světu? A to, že to nějak funguje ještě neznamená, že je to dobře.
HTTPS by vám snížilo riziko útoku zevnitř.
Pouzivani vlastnich tld je naopak velmi produktivni, protoze pak kazdemu lojzovi dojde, ze to neni standardni adresa ale ze funguje jen ve vnitrni siti. A to bez premysleni, a bez pouzivani domen ctvrteho radu pro casto pouzivane interni sluzby. (Ono i v domenach tretiho radu byva tolik pismen, ze kdyz je chci psat rychle, tak se nezridka preklepnu.)
Produktivita je zvysena proste tim, ze nechodi za spravcema s kazdou novou domenou s dotazem proc nefunguje z venku, a jestli by to slo nejak zapnout. Proste hned vidi, ze to nema byt dostupne z venku a nepremysli o tom, vi ze ma pouzit VPN pokud se tam ma dostat z domova. Proste to jako interni domena vypada hned na prvni pohled. Ti chytrejsi (co se hrabou v konfiguraci vlastniho stroje) navic vi, ze musi pouzit firemni rekurzivni nameservery. A naopak, nikdo omylem nebude pres standardni DNS vytrubovat jmena a ip adresy internich stroju do sveta.
> Lichy argument o SSH jsem cekal. v mc sshfs pres telnet asi moc nebude pruchozi. U SSH je to fakt trosku jinak. Telnet tak nejak neni pro urcite veci implementovan pro okamzite pouziti.
Aha, takže když se před 20 lety přecházelo z telnetu na ssh, tak jsi měl úplně stejné argumenty jako máš teď proti přechodu z http na https? A po 5 letech ty argumenty odezní?
> Nechapu proc firemni sit, ktera nadherne funguje na dlouho uzivane VPN ku spokojenosti vsech mame prekopavat
Nechápu, proč ten náš SVN engine který nádherně funguje na dlouho užívaném JSONu ku spokojenosti vsech mame prekopavat.
> a otevirat svetu
To řekl kdo?
K cemu mi v takovem pripade bude vnucovani HTTPS prohlizecem?
Postupně to eliminuje útoky založené na tom, že se útočníkovi podaří místo na HTTPS vás dostat na HTTP. Pořád je to ten nejjednodušší způsob útoku na HTTPS. Nebo-li se tím zvyšuje celková bezpečnost celého webu. To, že používáte podivnou konfiguraci a HTTPS vám vadí, je váš problém – a jaksi nejste tak důležitý, aby kvůli vám byl celý svět donekonečna ohrožován útoky na HTTP. Mimochodem, ty plány se představují takhle dlouho dopředu právě proto, abyste měl čas ta ku…tka ze své sítě odstranit.
> Postupně to eliminuje útoky založené na tom, že se útočníkovi podaří místo na HTTPS vás dostat na HTTP.
Mohl byste mi vysvětlit, proč hypotetický útok dostávající mě z HTTPS na HTTP je argumentem pro vypnutí HTTP, ale hypotetický útok umožňující bypass autentizace s sshd není argumentem pro zakazování přihlašování na roota?
Já nepíšu o žádném hypotetickém útoku, který vás z HTTPS přesměruje na HTTP. Píšu o zcela triviálním útoku, kdy do adresního řádku prohlížeče napíšete „seznam.cz“, a než vás server stihne přesměrovat na HTTPS, útočník vás jednoduše přesměruje tak, kam potřebuje. HSTS je sice zajímavá obezlička, ale není to řešení tohohle problému.
Třeba klasicky MiTM proxy, co přechroupe HTTPS na HTTP, upraví a pošle to dál bez certifikátu? Stačí jenom podvrhnout DNS a bez varování prohlížeče o chybějícím šifrování si toho ani nevšimneš.
A udělat takto free WiFi hotspot je bez problému i s normálním noťasem a LTE modemem. Hned se díváš, co dělají BFU a čteš jim data...
Nemůžu za to, že někdo nedokáže stáhnout klienta pro Let's Encrypt a zadat ty čtyři příkazy
Kdyby to bylo jednorazove, je to fajn, potiz je trochu v tom, ze ty prikazy je nutne zadavat opakovane.
V posledni dobe cim dal tim casteji narazim na stranky, kde nekdo placnul nejakou dokumentaci, specifikaci nebo neco z podobneho soudku, s tim, ze to muze byt nekomu uzitecne a muze to tam lezet bez ladu a skladu libovolne dlouho. Pricemz v dobre vire k tomu dal LE certifikat, ale uz ho zapomnel obnovovat, takze pokud si chce nekdo neco precist, musi rucne provest downgrade na HTTP, ... pokud ho to napadne.
"Protože nemáš. Jak se dá na takovou otázku odpovědět? Pořiď si Let's Encrypt nebo si tam dej selfsigned."
Jinými slovy: dej si tam něco, co místo červenýho řádku udělá novou úvodní stránku, která NEDOPORUČUJE pokračovat dál. Bezva. Fakt bezva. Ale zase na druhou stranu dík, na ten lets encrypt mrknu.
"Pasivní útočník po cestě si může číst obsah komunikace."
Tohle je geniální. Takže děkuji. Pane pasivní útočníku, mohl byste si prosím přečíst moje stránky o biopalivu? Jak jsem psal, je to jen prezentace. Nic víc, nic míň.
"A teď to jako nejde? Co se změnilo? HTML 4.01 a CSS2 pořád všude normálně funguje."
Nefunguje, protože teď je tam tuna bordelu okolo. Především právě přechod na HTTPS, což je obal navíc, který značně komplikuje amatérskou tvorbu stránek.
"Je to potřeba, například leaky z NSA ukázaly, že masivní sniffování komunikace je běžné."
Znovu - já se nebavím o používání elektronických peněženek, přeposílání lechtivé komunikace a šíření dětskýho porna. Já se bavím o webové prezentaci. Američani si můžou očichávat jak chtějí.
"Oni budou HTTP zakazovat?"
Technicky vzato ano, protože budou zobrazovat stránku s varováním. Nevíte, jak funguje strach? Dokonalý zákaz není ten, který nejde porušit. Dokonalý zákaz je ten, který lidé přijmou jako přirozenost. Například když někam dáte cedulku, že je tam minové pole. Normálního člověka ani nenapadne, že by tam měl jít. A stejně to bude s varováním ohledně HTTP.
"Nemůžu za to, že někdo nedokáže stáhnout klienta pro Let's Encrypt a zadat ty čtyři příkazy…"
Nemůžu za to, že Let's Encrypt nemá dost koule na to, aby se na google dostalo do top odkazů. Jo bezva, teď když už jsem si jejich stránky vyhledal, tak google je jako zázrakem zařadil pod heslem "https certificate" hned na páté místo.
Každopádně až tady jsem se dozvěděl, co to vůbec je. Za to dík. Mrknu na to. To ale samozřejmě neznamená, že se můj názor na šifrování prezentačního webu mění.
Nefunguje, protože teď je tam tuna bordelu okolo. Především právě přechod na HTTPS, což je obal navíc, který značně komplikuje amatérskou tvorbu stránek.
HTTPS nemá s obsahem stránky nic společného. Pokud budete mít validní html stránky, tak budou validní jak přes protokol http, tak přes https, tak třeba při lokálním zobrazení přes file:///
Zprovoznit https v moderních webserverech je otázka asi tak 3 řádků v konfiguraci vhosta.
Nemůžu za to, že Let's Encrypt nemá dost koule na to, aby se na google dostalo do top odkazů.
Tak to už je teda vážně síla. Když něco není v prvních odkazech na google, tak to neexistuje? LE není jediná autorita, která má crt zdarma.
Každopádně až tady jsem se dozvěděl, co to vůbec je.
Ano, třeba zrovna na root.cz se o tom skoro vůbec nepsalo ;-)
> Jinými slovy: dej si tam něco, co místo červenýho řádku udělá novou úvodní stránku, která NEDOPORUČUJE pokračovat dál. Bezva.
→ místo nadávání na znedůvěryhodnění HTTP nadávejte na nesmyslné obstrukce browserů při selfsigned.
> Tohle je geniální. Takže děkuji. Pane pasivní útočníku, mohl byste si prosím přečíst moje stránky o biopalivu?
Jde spíš o to, že pasivní útočník vidí, jaké stránky čtu. Že si je může stáhnout je jasné, ale že profiluje čtenáře, o to jde.
> Nefunguje, protože teď je tam tuna bordelu okolo.
Nevěřím. Moje první stránky co jsem dělal před 11 lety se v současném browseru zobrazují. HTML4.01 a CSS2 používám pořád a prostě to funguje.
Mohl byste uvést příklady? Rád se nechám vyvést z omylu.
> Znovu - já se nebavím o používání elektronických peněženek, přeposílání lechtivé komunikace a šíření dětskýho porna. Já se bavím o webové prezentaci. Američani si můžou očichávat jak chtějí.
Já nechci aby nějaká NSA věděla kdy jsem stáhnul jakou stránku.
> Nemůžu za to, že Let's Encrypt nemá dost koule na to, aby se na google dostalo do top odkazů.
Nemůžu za to, že někdo spravuje webserver a nesleduje novinky v oboru. Minimálně tady na Rootu o tom bylo asi deset článků.
@Dr.Str.
"Teď mě omluvte, musím jít kámošovi vysvětlit, že roční náklady na jeho stránky (doména+hosting+SSL) vyrostly o 150%."
letsencrypt.org?
A i kdyby LE nebyl, je snad kámoš taková socka, že nemá 300 (nikoli 1000) ročně na certifikát?
Jinak důvody proč používat HTTPS místo HTTP byly popsány snad milionkrát. W3C taky doporučuje upřednostňovat HTTPS. Stejně tak to doporučují kapacity v oblasti internetové bezpečnosti, jako je třeba Bruce Schneier.
"Začal jste někdy s podnikáním, kdy otáčíte každou korunu?"
Jo milej zlatej, holt nemůžeš začít podnikat s holou řití. Jestli ono spíš kamarádovo podnikání nedojede na tom, že bude za každou cenu škudlit.
Ať se na mě nikdo nezlobí, ale pokud nemá 300 Kč na investici do něčeho, co mu bude vydělávat, tak by nejspíš podnikat neměl.
První nečekané vydání, první nezaplacená faktura a přijde na bubem a samozřejmě to bude vina HTTPS.
"Proč si myslíte, že mu dělám stránky zadarmo?"
Já nevím, proč mu je děláte zadarmo. Asi vaše práce nemá hodnotu, aby za ni někdo platil.
"První nečekané vydání, první nezaplacená faktura a přijde na bubem a samozřejmě to bude vina HTTPS."
Tohle je absurdní argument.
Každopádně myšlenka je taková, že pro webovou prezentaci prostě není potřeba šifrování. A teď si představte situaci, kdy poskytovatel webhostingu poskytuje sdílený webhosting pro (deseti)tisíce stránek a možnost SSL nabízí jenom pro IPv4, za kterou si samozřejmě musí zákazník připlatit. A teď si představte, že nikdo není socka a všichni si zaplatí. A nejenom na tomto webu, ale i na všech po celém světě. Prostě dojdou IP adresy.
Tohle je neudržitelné. Samozřejmě, teď můžete plácnout něco o tom, že se má použít IPv6 nebo tak... Takže výsledek bude ten, že v případě, kdy budu na sdíleném webhostingu, mi půlku zákazníků odradí pitomá hláška od Chrome, v druhém případě, kdy využiju nový způsob adresace, se mi na stránky nedostane 90% lidí, protože doma nemají kompatibilní rooter, nebo to nepodporuje poskytovatel připojení, nebo prostě mají v počítači z jakéhokoli důvodu IPv6 vypnuté.
Myšlenka HTTPS je možná dobrá, ale provedení je prostě špatné, protože stojí na využití omezených zdrojů nebo globálně nepoužitelného řešení. Teď do toho přijde google, který mě bude tlačit do jedné varianty, která bude drahá, a nebo do druhé, která bude k ničemu, tedy prozatím než bude použitelné třeba za dvacet let.
Já nevím, ale mám pocit, že někteří lidi tady žijí v bublině, ze které nevidí ven. Je jedno, kolik článků na rootu bylo napsáno o nástupu HTTPS. To, co dělá google, prostě buďto odpálí miliony stránek po celém světě, nebo naučí uživatele ignorovat jakékoli zabezpečení, pokud se budou chtít dostat k obsahu.
Argument se sdíleným hostingem dávno neplatí, mnoho let existuje rozšíření SNI, které dovoluje na jedné IP adrese nekonečné množství certifikátů. Běžně se to používá.
Na začátku jste napsal, že správu webů normálně neděláte, jenom jste to pro někoho udělal ze známosti. Nebylo by tedy lepší přečíst si, co tady o tom ostatní píšou, a poučit se, než neustále všechny okolo přesvědčovat o vašich výmyslech?
Dnes můžete doménový certifikát získat zdarma, nejznámější autoritou poskytující takové certifikáty je Let's Encrypt. O automatickou obnovu certifikátu se stará software, několik projektů bylo vyvinuto právě z iniciativy Let's Encrypt. Všechny moderní prohlížeče podporují SNI, tedy různé certifikáty na jedné IP adrese sdíleného webhostingu. Není tedy problém sehnat webhosting, který vám umožní zaregistrovat si tam vlastní HTTPS certifikát zdarma, nezávisle na nějakých IPv4 nebo IPv6 adresách. A zvětšuje se počet webhostingů, které nabízejí zdarma certifikáty Let's Encrypt a sami se o vše postarají, takže jediné, co se chce od „správce“, je zaškrtnout někde ve webovém rozhraní webhostera, že chce certifikát.
Takže dnes existuje jen jeden jediný vážný důvod, proč na takovýhle jednoduchý web hostovaný u nějakého webhostera nenasadit HTTPS – správci dotyčného webu se nechce.
Já nevím, jestli jste troll, nebo jste fakt tak mimo.
Já nevím, ale mám pocit, že někteří lidi tady žijí v bublině, ze které nevidí ven.
Zrovna v tomto vlákně na vás reagují lidé, kteří spravují velké množství serverů a ještě násobně větší množství webů. Lidé z praxe. Tolik k té bublině.
Jediné, co vám můžu doporučit, je aktualizovat vaše znalosti. Všechny vaše problémy jsou již dávno vyřešené, a jsou vám dostupné zdarma.
"Proč mám jako provozovatel stránek, která zobrazuje jen informace pro zákazníky, platit ročně přes litra nějaké certifikační autoritě?"
Protože:
1. Platit nemusíš, dá s i zadarmo. Nebo si to prostě odepsat z daní v kolonce "IT".
2. Protože bez šifrování nesplníš povinnosti daný ze zákona - ochranu osobních údajů zákazníka atd., a můžeš se snadno dostat do rozporu se smlouvou se zákazníkem.
3. Protože může jít o právně závazný informace a u soudu nijak neprokážeš, že se jeho informace shodují s tvýma?
4. Protože data cestou může někdo číst a třeba konkurence může na základě sniffnutých dat tomu tvýmu zákazníkovi nabídnout jenom o chlup lepší službu, než ty? Co když to udělá u 80% zákazníků?
5. Protože kdokoliv může data nejenom číst, ale i měnit? Pokud takto provozuješ e-shop, není nic jednoduššího, než nechat zákazníka objednat za zlomek ceny, nebo nafejkovat trojnásobný ceny proti konkurenci...
Ale je to tvoje volba. A jenom doufám, že ten moula má ve smlouvě ošetřený, že právní následky škod, způsobený nefunkčností nebo špatným návrhem webu, jdou na tvoje triko...
Když na ten web dám něco vy smyslu plakátu, co vylepím na všechny sloupy ve městě, tak tam je pro mne patlat se s nějakým šifrováním prostě zbytečně vynaložená energie. A radši jí věnuju něčemu užitečnějšímu. Ale teď přijde nějakej chytrolín (třeba z Google) a bude mi vysvětlovat, že to šifrování nutně potřebuju, musím ho mít a bez něj to nepůjde, protože on si prostě neumí představit situaci, kdy je skutečně nějaké šifrování a ověřování na dvě věci a zbytečná práce.
Prostě někdo ví lépe než já, co potřebuju i když umím zvážit rizika a rozhodnout se, jakým potřebuji čelit a na co je zbytečné vyhazovat energii. Co mi to připomíná?
Prostě někdo ví lépe než já, co potřebuju i když umím zvážit rizika a rozhodnout se, jakým potřebuji čelit a na co je zbytečné vyhazovat energii.
Ne. Někdo ví lépe než vy, že existují i jiní uživatelé, než vy. A ti uživatelé chtějí bezpečný web. Chápu, že z vašeho pohledu by se mělo několik miliard lidí přizpůsobit vám, ale když se na to podíváte z většího odstupu, jistě uznáte, že se ty miliardy lidí nebudou přizpůsobovat několika podivínům, kteří navíc mají jinou možnost.
Koukám, že na Heartbleed už se docela zapomnělo. Jestli se dobře pamatuju, tak na serveru s HTTPS bylo tímto způsobem několik let možné vzdáleně dumpnout podstatnou část paměťového prostoru webserveru (včetně informací, které ke zveřejnění vůbec určené nebyly). Ale hlavně že jsme se všichni cítili bezpeční :-).
Jasně, knihovnu OpenSSL máme všichni (co nejsme úplní ignoranti) už dávno zaktualizovanou. Ale ruku na srdce: Myslíte že už tam žádná podobná díra být nemůže ... ?
A co z toho milý Watsone vyplývá ?
1/ Nijak to nesnižuje význam HTTPS jako takového. Pro veřejné weby, které prostě zabezpečené být musí, nic lepšího prostě k dispozici nemáme.
2/ Přidáváním další zbytečné vrstvy, tam, kde v pohodě dostačuje HTTP (web s prezentací našeho skautského oddílu mezi ně jistojistě patřit bude) se bezpečnostní riziko v extrémním případě klidně i může zvýšit.
A teď mne můžete ukamenovat :-).
Podstatnou část? Jen 64KB, jen knihovny openssl (resp. webserveru). Při troše štěstí i soukromého klíče. Pokud to měl někdo nastavené lépe (perfect forward secrecy), tak se ho to netýkalo. Stejně tak se ho to netýkalo, pokud měl jinou knihovnu (ne že by existovala nějaká bez poskvrny).
Nechci význam Heartbleed snižovat, ale vzhledem k hromadě chyb v různých CMS se lze k zajímavým datům dostat mnohem snadněji. (Bez ohledu na to, co si myslím o procesu tzv renew u některých CA po heartbleed.)
Díra tam být samozřejmě může, díra může být kdekoliv. Ale to přece není důvod nepoužívat šifrování. Když to vezmu do důsledku, tak pokud bude extra díra v šifrování, tak to bude na stejné úrovni jako http. Když bude šifrování v pořádku (což stejně většinou je, kolik těch mediálně vděčných chyb bylo skutečně zneužitelných a zneužitých?), tak je to někde úplně jinde.
kde v pohodě dostačuje HTTP
Můžete mi prozradit jednoduchý a obecně platný návod na to, jak poznat, co kde a proč v pohodě dostačuje? Kde například používáte telnet, kde ssh s protokolem 1, kde šifru des a kde je to potřeba brát opravdu vážně? Já to nevím. Já jednoduše všude nastavím nejvyšší dostupné šifrování a mám to hotové. Ušetřím si rozhodování.
> jen knihovny openssl (resp. webserveru)
Kde jsou třeba kusy HTTP/POST požadavků (hesla, cookies…).
> Pokud to měl někdo nastavené lépe (perfect forward secrecy), tak se ho to netýkalo.
Počkat, jak s tím souviselo PFS? Podle mě tím dumpneš z paměti ten dlouhodobý soukromý klíč.
Tak jsem to celé přečetl a trochu bych objasnil některé nesmysly, které se tu objevily.
HTTPS nezabrání pasivnímu útočníkovi v zjištění, na které stránky koukám, protože tuto informaci získá z odchycených z DNS dotazů. Sice nemusí zjistit, kterou stránku si kdo prohlíží konkrétně, ale v případě jednoduchého prezentačního webu je to jedno.
HTTPS na jakémkoliv prezentačním webu není úplná zbytečnost, zabrání v pozměnění přenášených dat (pokud ovšem někdo nepřistupuje na http a nespoléhá se na přesměrování na https). Tímto útokem může být postižen jak provozovatel webu, tak potenciální zákazník, případně skautík - změnou údajů může být například poškozena pověst firmy, potenciální zákazník se na firmu vykašle, může dojít ke změně platebních údajů, na skautský webík může někdo přilepit "prosím zašlete mimořádný příspěvek na výlet 100Kč na účet..." možností je spousta. Míra rizika je sice v některých případech malá, ale script kiddies vládnou internetu a z "hacknutí" čehokoliv můžou mít radost.
Nicméně si nemyslím, že nějaké barevné rámečky něco změní, je spousta neudržovaných webů, na které nikdo https nepřidá a přesto mají relativně slušnou návštěvnost a mají zajímavý obsah (typicky nějaké tutoriály, kterým se autor přestal věnovat). Snaha Googlu prosadit šifrování je sice chvályhodná, ale ne obtěžováním uživatelů, je potřeba to vtlouct do hlavy poskytovatelům obsahu - například nešifrované stránky postupně víc a víc znevýhodňovat ve vyhledávání, postupně dojít do stavu, kdy veškeré výsledky budou standardně https a k http se člověk dostane pouze přes varovný odkaz někde dole... To by myslím byl mnohem funkčnější přístup a k samotnému upozorňování na http prohlížečem bych přikročil až za pár let.
Já bych objasnil nesmysly v objasňování nesmyslů.
Z odchycených DNS dotazů nezíská pasivní útočník seznam webových stránek, na které se koukám. Pokud poslouchá někde mezi mým počítačem a DNS resolverem (a nepoužívá se šifrování), získá tak seznam názvů, které potřeboval můj počítač přeložit DNS resolverem – který se s tím seznamem prohlížených webů do určité míry překrývá. Budou tam navíc adresy překládané jinými programy, chybět tam budou adresy, které má počítač nakešované nebo je překládá třeba přes hosts soubor.
Ve skutečnosti ale pasivní útočník zjistí, na které weby koukám, ze SNI hlavičky, kterou posílá každý moderní prohlížeč.
Jinak Google postupuje podle toho vašeho návodu, přesvědčuje především poskytovatele, ale těch vašich „pár let“ už nějakou dobu běží, takže teď došlo na krok, kdy je uživateli zobrazena informace o tom, že používá nezabezpečené spojení. Přičemž zatím je to jen velmi decentní íčko v kroužku na místě, kde se jinak zobrazují ikony oznamující stav HTTPS spojení.
Ano, vzal jsem to dost zjednodušeně, ale na principu to nic nemění. Stejně se ze sni nemusím dozvědět nic, protože někdo může používat prehistorický prohlížeč, taky může být připojený VPNkou někam do firmy a opět se nedozvím nic, musel bych poslouchat zároveň provoz té firmy a odhadovat, co patří konkrétnímu uživateli, opět by mi v tom dělal bordel cachovaný obsah, možná firemní proxy, cokoliv, ale to je celkem jedno.
Ano, že google zvýhodňuje https ve vyhledávání se už říká dlouho, ale není to zase tak horké a čekal bych, že půjde ještě chvíli tímto směrem. Případně by asi stačilo, kdyby udělal bububu a řekl, že http za měsíc z vyhledávání vyhodí a skryje pod červené tlačítko "nebezpečné weby", po jehož stisku se objeví obrovská červená stránka plná blikajících vykřičníků a varování a někde mezi tím se budou povalovat téměř nečitelné růžové odkazy na http stránky.
To by myslím přesvědčilo velkou část web adminů, aby to začali konečně řešit.
Jirsak zase zvani hovna ... typickej uzivatel, coz je 99% vsech uzivatelu, nepouziva zaroven vic aplikaci a kdyz browsa po webu tak mu bezi jen browser. Tzn DNS dotazy budou 1:1 naprosto presne odpovidat webum, na ktery leze.
Nehlede na to, ze z toho dns provozu vytahnout co je web a co je neco jinyho je zcela trivialni, protoze https IP a port jaksi onen dotycny vidi taky, ale to negramotnej jirsak nemuze samo chapat.
Natoz aby mel aspon paru o tom, ze kazdej "moderni" browser bude posilat SNI, coz je prekvapive ... NESIFROVANA hlavicka s webem, na kterej leze. Divny co jirsak? Novinka zejo? Opet zvanis o vecech o kterych viz howno ze?
Já jsem napsal: Ve skutečnosti ale pasivní útočník zjistí, na které weby koukám, ze SNI hlavičky, kterou posílá každý moderní prohlížeč.
j následně vyzvracelo: Natoz aby mel aspon paru o tom, ze kazdej "moderni" browser bude posilat SNI, coz je prekvapive ... NESIFROVANA hlavicka s webem, na kterej leze. Divny co jirsak? Novinka zejo? Opet zvanis o vecech o kterych viz howno ze?
Souhlasím s tím, že jeden z nás dvou je negramotnej. Mimochodem, všimněte si, že ty vaše nadávky prodlužují váš text na pětinásobnou délku – to, co já jsem napsal osmi slovy, vy jste „obohatilo“ o nadávky, čímž se text prodloužil na 38 slov (39, kdybyste ovládalo pravopis).
> je spousta neudržovaných webů, na které nikdo https nepřidá a přesto mají relativně slušnou návštěvnost a mají zajímavý obsah
Podle mě ty weby jsou neudržované jako že se nemění obsah. O hosting nebo server, na kterém to běží, se někdo musí starat furt -- buď je to server, pak to někdo stejně napadne, pokud ten systém pět let nikdo neaktualizoval, nebo je to multihosting, a pak se o to automaticky stará admin hostingu.
Ale kdeze ... proste ti nekde bezi nejakej webserver a neresis to. Je ti jedno jestli bezi nebo nebezi, rozhodne ale nehodlas jakkoli menit jeho konfiguraci natoz resit nejaky https ... proc bys mel. Mozna dokonce uz ani nevis, ze ti nekde neco takovyho bezi. A takovych webu sou miliardy.
Naprosto bezna vec pak je, ze to presne stejne pobezi i na novym HW pokud starej chcipne, Fugovalo? OK, vemem, presunem, spustime neresime.
Jako že to běží na nějakým hostingu, o kterej se někdo stará a servery udržuje, ale obsah tam leží jen tak a těžko nějaký hosting (zatím) zapne z vlastní vůle https. Pokud se obsah válí na takovém hostingu dokonce na vlastní doméně, pak je ještě menší šance, že do toho bude provozovatel šťourat a za někoho řešit certifikáty pro cizí domény.
V ideálním světě není možné získat od důvěryhodné autority certifikát pro cizí doménu. Čili není možné nasadit falešný server do role MitM tak, aby se prokázal důvěryhodným certifikátem třeba pro Google.com. Takže když uděláte MitM útok na takovou doménu, budete muset uživateli předložit nedůvěryhodný certifikát a on uvidí klasickou hlášku o tom, že certifikát není možné ověřit a bude nutné takový certifikát odsouhlasit ručně.
Druhá varianta pak je, že se někomu podaří takový certifikát vylákat (chybou, nátlakem na autoritu a podobně). Pak to prohlížeč nijak nepozná a uživatele pustí dovnitř. Takový certifikát je pak stejně důvěryhodný jako ten původní.
Pokud je to při navazování spojení, a útočník předloží nedůvěryhodný certifikát, Firefox i jiné prohlížeče o tom informují uživatele (zobrazením jakoby samostatné stránky). Na samotnou webovou stránku se uživatel dostane až po té, co zvolí, že chce opravdu pokračovat a odsouhlasí výjimku pro daný certifikát.
Pokud útočník napadne už sestavené TLS spojení, TLS spojení se přeruší a prohlížeč se nejspíš zachová stejně, jako by bylo přerušeno spojení od serveru jiný způsobem (tj. třeba zobrazí tu část stránky, kterou obdržel před přerušením spojení).