A jak asi ... když celé spojení vč. DNS bude šifrované?
To jako že budou blokovat jiné, než svoje DNS? A tam modifikovat záznamy? A co DNSSEC?
Takový ISP bude mít brzy problémy, chytré to nezastaví a obyčejní lidé budou 1) naštavaní a 2) zranitelní díky oslabení zabezpečení serveru ISPkem.
Takovýho ISP klackem po hlavě.
Celý zákon je postavený z hlediska blokování blbě. V podstatě to není možné a DNS je slabá berlička. Nicméně, proti podstatě zákona nejsem, jen způsob je ha prd a blbě se vymáhá ...
A jak asi ... když celé spojení vč. DNS bude šifrované?
Nebude, ESNI na DNS komunikaci nic nemění, pouze se přidá další DNS záznam s veřejným klíčem. Pro šifrované DNS potřebujete další technologie, některé jsou zmíněné v závěru článku.
Celý zákon je postavený z hlediska blokování blbě. V podstatě to není možné a DNS je slabá berlička. Nicméně, proti podstatě zákona nejsem, jen způsob je ha prd a blbě se vymáhá ...
Buďme rádi, že MF považuje za dostatečné blokování v DNS resolverech ISP. Je to to nejlevnější možné řešení. Kdo chce, ten ho dokáže obejít, ale účelem toho zákona není znemožnit tam přístup všem, účelem je donutit ty provozovatele, aby se v ČR zaregistrovaly a odváděly tu daně.
To je zase záplata na záplatu. Nejdřív byl nedostatek IPv4 adres, tak se do HTTP přidala hlavička Host, to nefungovalo s HTTPS, tak se přidalo SNI, a teď zase tohle… Přitom když už si z DNS vytáhnu IP adresu a veřejný klíč, tak technicky nic jiného nepotřebuju, žádné hostname ani certifikát. Ta zpětná kompatibilita je někdy dost zatěžující.
Normální snad je, že server/služba má minimálně jednu veřejně dostupnou IP adresu. Teda mělo by být. I na klasickým dopise pošťák vidí adresy příjemce a odesílatele. A při každé komunikaci něco uteče, i s ESNI budeš vědět, že dotyčný leze na CloudFlare a s hodinovým rozlišením podle refreshe klíče i tu dobu, kdy se tam pohybuje. Neschováš se nikdy.
SNI řeší jenom to, jak protokol navržený na normální stav provozovat v nenormálním stavu. Místo, aby se to udělalo pořádně (a řeklo se "pokud chceš virtuály nebo čmoud, tak požij IPv6, v IPv4 není funkcionalita podporovaná"), tak se vymýšlí nový protokoly, patlá kód s kikiliónem chyb,...
Dokážeš vůbec spočítat, kolik práce stojí udržování toho čtyřkovýho zombíka? Jenom těch standardů - NAT, UPnP, SNI, maškarádování, ... Všechno naimplementovat a rozchodit. Toho železa a energie na rozbitý routovací tabulky, CGNATy, ... A těch serverů, který nedělají nic jinýho, než že slouží jako nástěnky, přes který si vyměňují vzkazy dva stroje s neveřejnou IP adresou, místo a by se bavili napřímo... Ale proč to dělat jednoduše, že?
> Normální snad je, že server/služba má minimálně jednu veřejně dostupnou IP adresu. Teda mělo by být.
Dostáváme se na tenký led. Kdo stanoví, co je normálníu větších služeb to asi bude dávat smysl, u miniwebíků různých kaváren, hospod atd. až tolik ne.
> i s ESNI budeš vědět, že dotyčný leze na CloudFlare
Samozřejmě. Je to ale šikmá plocha. Ze samotného faktu, že jdu na CloudFlare moc nevyčtu.
> a s hodinovým rozlišením podle refreshe klíče i tu dobu, kdy se tam pohybuje
I nástěnné hodiny dovedou čas ukázat přesněji, takže se to dozvím i přesněji než na hodinu.
> Dokážeš vůbec spočítat, kolik práce stojí udržování toho čtyřkovýho zombíka?
Pro (E)SNI můžete mít důvod i na IPv6…
Proč nemůže mít "miniwebík kavárny" vlastní doménu, běžet na malé levné VPSce a mít normální AAAA záznam? Resp. v čem je pro majitele výhodnější (při platbě cca 200 za provoz webu měsíčně) hledat nějaký sdílený hosting a řešit problémy se sdílením IP adresy, s rozlišením certifikátů a podobný hovadiny?
Jediný, co takovou opičárnu "ospravedlňuje" je, že vinou ISPíků řada lidí (ne-li většina) nemá přístup k IPv6 a na IPv4 už nejsou adresy ani pro web servery. Místo aby se řeklo "sorry, tohle na IPv4 nepodporujeme, tlačte na zákazníky" se vymýšlí krávoviny.
"Samozřejmě. Je to ale šikmá plocha. Ze samotného faktu, že jdu na CloudFlare moc nevyčtu."
Tak jasně, ale furt je to leak něčeho, s čím komunikuješ. Komunikovat přes prostředníka (routery v internetu) bez identifikace protistrany nejde. Sorry, ale tvrdit, že se dá kompletní internet schovat za pět CDN s jednou adresou - co že je to za prášky?
"Pro (E)SNI můžete mít důvod i na IPv6…"
Jakej konkrétně?
Tak nejak. VPS na jeden miniwebik je overkill. A ten, kdo se o to nakonec starat bude, nebude delat sto VPSek za stejny prachy jako jeden webserver se sto webama. A pokud se vratime k puvodnimu tematu, "aby nikdo nevedel kam lezu", tak je rozhodne lepsi (i kdyz porad zadna hitparada a celkove je myslenka dokonalyho utajeni utopie), kdyz je tech sto webu na jednom serveru, nez kdyz na cilovy IP adrese je prave jeden web a zadnej jinej.
Provozovat vic nesouvisejicich webu na jedny IP musi vsichni, kteri nesezenou samostatnou pro kazdej web... coz je hodne lidi. A mne to nikdo vycitat nemuze, ja tlacim IPv6, kde tenhle problem neni, vsude kde muzu uz vic nez patnact let.
I kdyz mi neprijde, ze by samostatna IP adresa pro kazdej https web byla z pohledu soukromi nejaka vyhra. Pravda, nemuseli bysme mit SNI a slozite vymyslet, jak ho udelat necitelny. Ale zase by pak stacilo se na cilovej server pripojit a hned by bylo z certifikatu videt co tam bezi.
To jo, ale fungovat to bude přesně do doby, než třeba někdo na stejné IP adrese začne prodávat třeba potřeby pro pěstování kytiček a benga zařídí blokování IP adresy...
Kua, IPv6 adres jsou tři zadnice a jsou zadarmo. Nevím, proč by nesouvisející weby musely být za stejnou IP adresou a proč zbytečně čarovat s blbinama jako (E)SNI, maškarádováním portů a podobnýma kravinama. Věci by se neměly dělat složitější, než jsou.
Jenže toto je jádro problému. IPv4 zombie, která měla být dávno mrtvá. Normální ISP dnes IPv6 mají, jediný, kdo ho nemá, jsou garážisti, kteří ale připojují většinu lidí v této republice...což je stav, který se nikdy neměl připustit, ale když už nastal. Dojde na to, co jsem tvrdila už před desetí lety, že je potřeba aby IPv6 začal tlačit stát, protože trh toto sám nezvládne. Tady dokud nebude alespoň možnost okamžitě a bez sankcí vypovědět smlouvu ISP, který nedává IPv6 a to bez ohledu na uzavřené smlouvy a obchodní podmínky, protože tady jsou historické smlouvy, kdy lidé platí běžně pětikilo za 2MBit/s nějakému garážistovi, protože kdysi v minulosti uzavřeli smlouvu na 48 či 96 měsíců, no. Takže oni nemají motivaci těm lidem dát IPv6. Pro ně je to problém bez zisku, znamená to vyházet všechen ten IPv6 ready hardware z roku cca 10. čímž by si snížili zisky a to oni nechtějí a ty lidi používají jako rukojmí. Dnes by v konkurenci neobstáli už kvůli nabízené rychlosti. A dokud se s těmito historickými smlouvami nic nestane, tak v ČR nebude IPv6 běžné. Jestliže se podařilo přes nevůli mediálního trhu protlačit DVB-T a nyni se tlačí DVB-T2, musí jít protlačit i IPv6, ale musela by k tomu být vůle ze strany státu. A tam je vůle přesně obrácená. A kvůli tomu potom vyrábíme rovnáky na ohýbáky.
A jasněže tady na mně budou lidé naštvaní. Protože většina lidí, kteří na roota chodí, jsou právě nějací garážističtí ISP, kterým se tohle přirozeně líbit nebude, protože ví, že by to byl jejich konec.
Dojde na to, co jsem tvrdila už před desetí lety, že je potřeba aby IPv6 začal tlačit stát, protože trh toto sám nezvládne.
Toto je velmi nebezpečná myšlenka. Máme už historickou zkušenost, že internet se rozvíjí, prosazuje ve společnosti a jeho cena klesá, aniž by do toho stát zakazoval. Naopak víme, že do jakékoliv oblasti zasáhne stát, nastávají průšvihy. Buďto legislativa pouze dobíhá technologický vývoj (poslanci nejsou IT-experti), nebo dokonce vzniká prostor pro korupci (dřív nebo později vznikne otákza zřízení státní infrastruktury a výběrového řízení (řízeného výběru) na dodavatele).
Tady dokud nebude alespoň možnost okamžitě a bez sankcí vypovědět smlouvu ISP, (...) lidé platí běžně pětikilo za 2MBit/s (...) uzavřeli smlouvu na 48 či 96 měsíců, no. Takže oni nemají motivaci těm lidem dát IPv6.
Zákony by měly chránit před excesy. Aby podomní prodejce hrnců nepřipravil důchodce o celoživotní úspory. Pokud někdo platí za internet 500 Kč měsíčně, nemusí do toho strkat stát nos. Lidé to prostě vypovědí a budou příště žádat lepší službu. Je rozhodně lepší počkat se vším 48 měsíců, než zasahovat do smluvních vztahů.
Protože většina lidí, kteří na roota chodí, jsou právě nějací garážističtí ISP, kterým se tohle přirozeně líbit nebude, protože ví, že by to byl jejich konec.
IPv6 se neprosazuje, protože ve skutečnosti nepřináší nic platícímu zákazníkovi. Zákazníkovi běhají služby na IPv4, takže neexistuje společenská poptávka po IPv6. Po IPv6 pláčí jen odborníci, ale nenašli žádný přínos, za který by chtěl zákazník platit. (Narozdíl např. od televizních operátorů, kteří se na HD a UHD vysílání připravovali a investují do toho, že zákazník tyto programy bude vyžadovat).
No teoreticky by mohlo ipv6 přinést zákazníkovi hromadu veřejných ip zdarma, což by se dalo prodávat jako " IoT 4.0 " nebo nějaká podobná marketingová sračka
Ano, jenže to přesně lidi zajímá jen do té chvíle, doku za to nemusí platit +50 Kč měsíčně navíc.
medovedu si představit že by kvůli tomu někdo tak masivně upgradoval když nemusí.
Přesně tak! A svoboda je o tom nebýt nucen do ničeho, co opravdu nemusím.
@Miroslav Šilhavý
No nevím, pojem "svoboda" bych takto nespošťoval. Otázkou spíš bude, jestli "nařízení" přezbrojit na ipv6 nebude ze stejné kategorie jako v USA onehdá bezpečnost aut* - tam to bylo IMO většině veřejnosti ukradené, zvýšilo to náklady a na komort to nemělo nijakého vlivu. Přesto to bylo potřeba ...
* tím nechci říct že ipv6 je o bezpečnosti, ale jak vidíme tak to s tím souvisí
Otázkou spíš bude, jestli "nařízení" přezbrojit na ipv6 nebude ze stejné kategorie jako v USA onehdá bezpečnost aut* - tam to bylo IMO většině veřejnosti ukradené, zvýšilo to náklady a na komort to nemělo nijakého vlivu. Přesto to bylo potřeba
Vidíte, a já si myslím, že to vůbec potřeba nebylo. Svoji rodinu si střežím jako oko v hlavě a vždy jsem na bezpečnost vynakládal nadprůměrně. Na druhou stranu nevím, proč musím mít ve svém městě 10x víc zabezpečovacích prvků, než když jedeme s prckem sami autobusem, kde nemusí být nikdo ani připoutaný, natož děti v sedačce.
... je to jen lobby několika konkrétních firem, které nám vnutily myšlenku, že se máme rozhodovat iracionálně, pokud jde o bezpečnost našich blízkých...
@Miroslav Šilhavý
Nevím proč je to v autobuse tak jak to je, ale bezpečnost aut není lobby několika firem. Kdyby to bylo na nich, tak tato vypadá jako před tím, kdy se to neřešilo. Ani nemusíš chodit daleko. Jenom si vzpomeň na "mbčéčka" které ještě měli nárdž u motoru apod. Pokud ti jde o bezpečnost tak bys měl vítat každou jedinou možnost. Stejně hloupě bys mohl reagovat na hygienické předpisy v restauraci, protože je to jenom lobby těch kdo čisto mají a doma sám to stějně máš lepší/horší. Fajn, ale principielní postatu toho co jsme začali řešit to nijak neřeší. Jenom to zabíhá do detailu.
Nicméně jsem to uvedl jako popis principu, nikoliv jako pozvánku do debaty o bezpečnosti aut. Pointa zněla, že není tak jednoznačné co přesně je potřeba a nutné aby se to muselo/nemuselo regulovat- není a nemůžě být jediné měřítko poptávka souvislosti a detaily nevidících zákazníků.
Stejně hloupě bys mohl reagovat na hygienické předpisy v restauraci, protože je to jenom lobby těch kdo čisto mají a doma sám to stějně máš lepší/horší.
Ano! Já si svoje oblíbené restaurace vybírám sám, a nepotřebuji, aby do nich nějak masivně zasahoval stát. Pokud se po jejich jídle osypu (nebo, hůř,), tak tam už příště nezavítám. To je podle mě nad všechny moudré zásahy hygieniků. Stejně jako neřeším ČOI, když dodavatel nevyřizuje reklamaci. Prostě podám žalobu (resp. návrh na EPR) (-a opravdu to dělám).
Jen pitomci si myslí, že stát a zákony převezmou na sebe odpovědnost jedince. Zákony mouhou ošetřit excesy, ne běžný život.
Pointa zněla, že není tak jednoznačné co přesně je potřeba a nutné aby se to muselo/nemuselo regulovat- není a nemůžě být jediné měřítko poptávka souvislosti a detaily nevidících zákazníků.
Najděte mi lepší měřítko, co zákazník chce, než cenu? Ano, má to svoje limity, ale nic lepšího ještě nikdy nikdo nenašel.
@ Miroslav Šilhavý
Nikdo ti netvrdí že má stát rozhodovat za tebe, ale přece máme nějakou společnost a stát prostě nějaké věci agrantuje, resp. zkouší garantovat. Ty si ale neuvědomuješ, že takové to "osypal" je díky tomu, že už ty normy vůbec jsou. Jinak by ses taky po takovém obědě nebo koupeném jídle mohl sektak se žloutenkou apod. Pak přijít k lékaři do kterého taky normami nezasahuje stát ... No ano, příště už k nim nemusíš jít. ... geniální, tak ti záleží na těch tvých dětech?. No v zemích 3. světa to takto unguje. Zajeď si do Indie a dej si tam něco v nějakém stánku. Uvidíme jak pak kdyžtak půjdeš jinam ...
Jenom ti prostě nedošlo, že tento tvůj veselý přístup hezkého výběru je umožněn právě tím, že si můžeš vybírat mezi normovanými a hlídanými věcmi.
Podle tvé logiky vlastně ani nepotřebuješ zákony, je to jenom další neumětelský zásah státu - tak to ungovalo na "Divokém západě". Tam jim stát do ničeho nezasahovat, žádné normy a požadavky, žádné zákony - což je taky prostě druh normy.
Čímž ale netvrdím že spousta zákon nebo norem je k ničemu ...
Měřítko? Vždycky to bylo cena/výkon, když už. Není pravda že se zákazník řídí jenom podle ceny. To by se nikdy neprodalo nic než to nejlevnější co existuje. A tak to není. Takže argument smeten.
Problém je v tom, že aby zákazník mohl vytvořit poptávku teba na ono ipv6, které by evidentně bylo potřeba aby se nemusely vymýšlet další rovnáky, tak by musel rozmět síťování, problematice poskytování služeb, webovým službám, bezpečnosti a ještě by to musel vidět v souvislostech do budoucna, aby mohl teda chtít zlepšení a byl smířený za to zaplatit. Toto všechno obnáší to tvoje "Najděte mi lepší měřítko, co zákazník chce, než cenu?" aby se to mohlo stát. Nemožné.
Ty si ale neuvědomuješ, že takové to "osypal" je díky tomu, že už ty normy vůbec jsou. Jinak by ses taky po takovém obědě nebo koupeném jídle mohl sektak se žloutenkou apod.
Souhlasím, stát má řešit excesy. IPv6 mezi excesy nepočítám.
Tak ti záleží na těch tvých dětech?. No v zemích 3. světa to takto unguje.
Pitomý argument. Na dětech mi záleží a cítím povinnosti si je sám ochránit. Nepočítám, že moji rodičovskou odpovědnost převezme stát.
Jenom ti prostě nedošlo, že tento tvůj veselý přístup hezkého výběru je umožněn právě tím, že si můžeš vybírat mezi normovanými a hlídanými věcmi.
Došlo. Nelíbí se mi cena, co za výběr "moudrých" platíme.
tak to ungovalo na "Divokém západě". Tam jim stát do ničeho nezasahovat, žádné normy a požadavky, žádné zákony - což je taky prostě druh normy.
Tvrdím, že stát má pomáhat proti excesům. Tedy proti 10% případů, které ve skutečnosti mají víc než 50% dopad. Tam opravdu musí zasáhnout moc státu. V ostatních případech by měl být stát extrémně, extrémně zdrženlivý.
Není pravda že se zákazník řídí jenom podle ceny. To by se nikdy neprodalo nic než to nejlevnější co existuje. A tak to není. Takže argument smeten.
To si projektujete vlastní vnímání. Podle mě zákazník vnímá cenu (objektivně vyjádřenou) vůči hodnotě věci (hodnota je subjektivně vyjádřená). Kromě excesivních případů má být dána volná ruka trhu - zákazník ví nejvíc, jestli potřebuje internet za 200, 300 nebo 1200 Kč.
Problém je v tom, že aby zákazník mohl vytvořit poptávku teba na ono ipv6, které by evidentně bylo potřeba aby se nemusely vymýšlet další rovnáky, tak by musel rozmět síťování, problematice poskytování služeb, webovým službám, bezpečnosti a ještě by to musel vidět v souvislostech do budoucna, aby mohl teda chtít zlepšení a byl smířený za to zaplatit. Toto všechno obnáší to tvoje "Najděte mi lepší měřítko, co zákazník chce, než cenu?" aby se to mohlo stát. Nemožné.
Jednoho dne bude IPv6 přesvědčivě výhodnější variantou. O tom, že IPv6 je nutné se mluví už roky, ale praxe ukázala, že jakost internetu roste, cena klesá, ačkoliv jedeme stále na IPv4.
Jsem také přesvědčený o tom, že IPv4 je mrtva, ale nejsem si vůbec jistý v tom, kdy bude správná doba na přechod.
@Miroslav Šilhavý
Tak a je to tady. Když už nejde argumentovat, rozškubu celkové sdělení, jeho podstatu, na věty vtržené z kontextu a nadělám v tom guláš že už se podstaty nikdo depátrá, jenom "rádoby" glos vět bez kontextu. Ne ne ... zkusím to zase shrnout do normálního názoru.
Nesouhlasím. Excesy nejsou všechno co má stát řešit. Ale i z té podmnožiny, aby mohl stát rozpoznat co je exces, musíš vědět co není. Tedy zavést, stanovit nebo obecně uznat nějakou normu. A jsme u těch norem.
Za děti si sice odpovídáš sám, ale když to děláš tak ti stát pomáhá tím že můžeš vybírat mezi normovanými věcmi to nejlepší, případně rozpoznat vadu a i to nahlásit aby se nechytli ostatní. Ale děti jsi do toho zatáhl ty. A za to se cena právě musí platiti. Nelze to mít vyřešeno a nic to nestát. To je nonsense.
Uznávám že se ti to zdá moc, ale já právě psal o tom, že je potřeba zamyslet se nad tím, kde je v tomto případě hranice. A zde taky ještě tvrdím, že zákazník v některých případech nemůže rozpoznat nutnost nasadit některá řešení třeba nyní kvůli zajištění kolektivní bezpečnosti protozu aby se nevytvářely nesystémové rovnáky na další desetiletí - tedy tvrdím, že toto není v silách zákazníka rozeznat. Tedy z toho mu žádná hmatatelná materiální výhoda nevyplyne, není schopen ji vidět a nevytvoří poptávku i když je to v jeho zájmu i budoucím. No a já jsem ze své praxe naučen, že nejlepší doba na přechod je tehdy, když už se na stávajícím řešení musí dělat ty rovnáky skrz celý systém a protidůvody jsou lokálního charakteru (pouze segment u zákazníků není připraven kvůli ...)
Za děti si sice odpovídáš sám, ale když to děláš tak ti stát pomáhá tím že můžeš vybírat mezi normovanými věcmi to nejlepší, případně rozpoznat vadu a i to nahlásit aby se nechytli ostatní
Hezkým případem je Barnevernet v Norsku. Ten tvrdí, že blaho dětí jak tak silným měřítkem, že může přebít i pokrevní linii. S tím já naprosto nesouhlasím. Dítě vzniká v lásce rodičů, a rodiče jsou ti, kteří dítěti dávají možnosti do života. Ad absurdum, podle logiky Barnevernu, bychom měli každé dítě zabavit jako nezodpovědně nasouložené, a přidělit dvojici nejlepších samic a samců, které společnost najde. Ble, to je pro mě nepřijatelné. Rodič má práva na dítě (jako dítě má právo na rodiče), a i kdyby se rodič rozhodl, že s dítětem bude žít na zahradě ve wigwamu, je to jeho právo a vůbec to neznamená, že je špatným rodičem!
tvrdím, že zákazník v některých případech nemůže rozpoznat nutnost nasadit některá řešení třeba nyní kvůli zajištění kolektivní bezpečnosti protozu aby se nevytvářely nesystémové rovnáky na další desetiletí - tedy tvrdím, že toto není v silách zákazníka rozeznat.
Souhlasím potud, že nové technologie mají nahrazovat ty staré. Přímé vstřikování paliva do válce nahradilo monostřiky, monostřiky nahradily karburátory. Ale k "výměně stráží" došlo až v momentu, kdy to začalo dávat ekonomický smysl. Tedy, cena technologie minus cena úspor na palivu a údržbě.)
Mimochodem, v otázce přípustnosti motorizací souhlasím se zákonodárnou mocí. Emise motorů nikoho nebolí ani neobtěžují, přesto ovlivňují zdraví lidí. V tom přídadě se jedná o exces, který je nutné řešit. Pitomý internet, který je jen otázkou lidí, není excesem.
No a já jsem ze své praxe naučen, že nejlepší doba na přechod je tehdy, když už se na stávajícím řešení musí dělat ty rovnáky skrz celý systém a protidůvody jsou lokálního charakteru (pouze segment u zákazníků není připraven kvůli ...)
Tu samou hranici vidím také, ale až v momentě, kdy začne (finančně) obtěžovat zákazníky. To je o malý chlup později, než Vy píšete, ale s mnohem větší jistotou, že takové rozhodnutí je správné.
@ Miroslav Šilhavý
Ne. Já ti říkám, že ty jako zodpovědný rodič se můžeš rozhodnout mezi službami a výrobky pro dítě a očekávat nějakou jejich kvalitu, resp. bezpečnost, protože existují normy na služby a výrobky protože žijeme ve vyspělé společnosti a ne někde na konci Sev. Koreje. To proto, aby když např. posadíš dítě do autosedačky se tato např. nerozpadla na prvním hrbu a stát ti garantuje u takového výrobku nějakou minimální bezpečnost. Normou. Tvými slovy montováním se do tho co má požadovat zákazník nebo jít jinam. Až pak teda. Jak do tohoto můžeš zamontovat Barnevernet nechápu. Teda chápu, ale nechci tě urážet. Reagovat na nějakou státní normu nebo regulaci tím, že nakonec bude stát odebírat děti jako Barnevernet, to je ... nemám slov.
Nakonec u regulace jde o celkovou prospěšnost, efektivitu atd. Někde to posoudí i trouba a výsledek je vidět - emise, někde je to potřeba, ale je to skyto.
No, v momentě kdy to začne finančně obtěžovat zákazníky .... pokud jsi schopný si třeba kálet pod nohy dokud to finančně neobtěžuje zákazníky, tak ano. Pokud chceš mít v systému či nějaké infrastruktuře pořádek i do budoucna, kritérium "začne finančně obtěžovat zákazníky" je prostě dost málo.
To je zase záplata na záplatu. Když vynalezli auto, tak to bylo jednoduché. Pak aby mohli jezdit rychleji, přidali převodovku. Pak zas vymysleli víc válců, vstřikování, atd, atd, samý rovnák na ohejbák. Ty auta dnes stojí úplně za hovno. Ta zpětná kompatibilita je někdy dost zatěžující.
Asi nechápete význam pojmu „rovnák na vohejbák“. Označuje se tak posloupnost úprav, které ve výsledku nevedou k čistému řešení problému (jako kdybyste danou věc navrhoval na zelené louce), nýbrž ty úpravy vždy jen s minimálními náklady upraví předchozí stav – takže výsledek je značně neefektivní. To vaše přirovnání k autům je tudíž úplně mimo – fungovalo by tehdy, pokud byste v dnešních autech našel něco, co by pocházelo ještě z doby, kdy se jezdilo na koních, a v autě vyrobeném na zelené louce by to nemělo žádný význam. Třeba kdyby se auta řídila pomocí opratí, seděl byste na sedle nebo byste v měl kolem silnic pravidelně rozmístěné přepřahací stanice, kde by vás robot automaticky povinně přesadil do jiného auta, aby si vyčerpaný „kůň“ mohl odpočinout.
> nebo byste v měl kolem silnic pravidelně rozmístěné přepřahací stanice, kde by vás robot
> automaticky povinně přesadil do jiného auta, aby si vyčerpaný „kůň“ mohl odpočinout.
Výměna batterypacku? Přesun kabiny na jiný podvozek? Kolem e-aut se takové nápady objevují i na zelené louce. :D
Certificate transparency není principiálně nezbytné ani u PKI, ale umožňuje do jisté míty zajistit jakýsi audit log. Z téhož důvodu by byl nějaký podobný log (nemusí se nazývat CT) vhodný i pro klíče v DNS. Ne nutně hned (když se používají jen na ESNI), ale pokud by DNS mělo mít sílu ekvivalentní CA, tak určitě.
Certificate transparency zajišťuje audit log třetí strany (certifikační autority). V případě DNS by mělo smysl dělat audit log registrátorů a registrů, a takový audit log si klidně dělat můžete – stačí si pravidelně stahovat, jaké DNSSEC klíče máte u své domény v nadřazené zóně. Certificate transparency bylo potřeba proto, aby informace o vytvářených certifikátech byla veřejná, což informace o klíčích v nadřazené zóně je jaksi z podstaty fungování DNSSEC.
Podívejme se na to trochu více high-level. Certifikát je jen prostředek. High-level cílem není vynutit transparentnost certifikátů (jak píšete, to dává smysl jen pokud certifikáty skutečně máme…), ale aby jakýkoliv pokus nahrazení našeho veřejného klíče byl auditovatelný (tzn. lze veřejně detekovat) nebo neplatný (=prohlížeče jej odmítnou). To mohu chtít bez ohledu na to, jestli veřejné klíče subjektům přiřazujeme skrze certifikáty, nebo jakkoli jinak.
Nepleťte si veřejný klíč a certifikát. Certifikát je veřejný klíč plus další data, a certificate transparency se zabývá těmi dalšími daty, nikoli veřejným klíčem. Když odstraníte ty údaje, není žádný důvod mít certificate transparency. Certificate transparency neřeší pokus o nahrazení vašeho veřejného klíče, řeší pokus o podvodné vydání certifikátu na vaše jméno.
Já znám rozdíl mezi certifikátem a veřejným klíčem.
Ty další údaje úplně neodstraníme, pak bychom nevěděli, který veřejný klíč patří komu. Jen ty další údaje budou v jiné podobě.
> Certificate transparency neřeší pokus o nahrazení vašeho veřejného klíče, řeší pokus o podvodné vydání certifikátu na vaše jméno.
Jde o pokusy svázat s doménovým jménem klíč někoho jiného než legitimního vlastníka. V případě PKI se to svázání děje přes certifikáty, proto se tam řeší transparentnost vydávání certifikátů. V případě DNSSEC se svázání řeší DNS záznamy, což ale neznamená, že se nikdo nemůže pokusit svázat cizí DNS záznam se svým klíčem, jen má k dispozici jiné prostředky. Transparentnost je stále užitečná věc.
Jako bych řekl, že bych na Linuxu chtěl něco jako zabalení JARky a JVMkou do EXE, a někdo mi oponoval, že na Linuxu se EXE nepoužívají. No, nepoužívají (ne běžně), ale…
Já znám rozdíl mezi certifikátem a veřejným klíčem.
Tak proč pořád píšete o certifikátech, když diskutujeme o veřejných klíčích?
Ty další údaje úplně neodstraníme, pak bychom nevěděli, který veřejný klíč patří komu.
Odstraníme, protože nepotřebujeme vědětm komu patří který veřejný klíč. Informace z DNS "server pro tento název se prokáže znalostí privátního klíče příslušného k veřejnému klíči XY" je pro ověření serveru plně dostačující.
V případě PKI se to svázání děje přes certifikáty, proto se tam řeší transparentnost vydávání certifikátů.
Ne "se to děje", ale "certifikační autority dělají". Dělá to tedy někdo jiný, než vlastník domény - a certificate transparency umožňuje vlastníkovi domény kontrolovat ty jiné subjekty (certifikační autority). V případě, že bude veřejný klíč v DNS, ho tam ale dává přímo vlastník domény, takže nepotřebuje sám sebe kontrolovat. A i kdyby chtěl kontrolovat sám sebe (třeba skutečný vlastník domény bude chtít kontrolovat svého správce), bude prostě kontrolovat DNS záznamy svého vlastního serveru - nic jiného k tomu nepotřebuje.
jen má k dispozici jiné prostředky
Nemá. Už dnes se při vystavování DV certifikátů plně důvěřuje DNS, nebo-li pokud někdo ovládá DNS server pro nějakou doménu, může si dnes nechat vystavit DV certifikát.
Transparentnost je stále užitečná věc.
Akorát že transparentnost sám před sebou je nesmysl.
Jako bych řekl, že bych na Linuxu chtěl něco jako zabalení JARky a JVMkou do EXE, a někdo mi oponoval, že na Linuxu se EXE nepoužívají. No, nepoužívají (ne běžně), ale…
Vůbec ne. Stále nechápete, že cetificate transparency slouží k tomu, aby měl vlastník domény kontrolu nad tím, co s jeho doménovým názvem dělá někdo jiný, konkrétně certifikační autority. Když ale bude používat veřejný klič v DNS zóně, bude to jenom vlastník domény kdo tam ten klíč může umístit, takže nepotřebuje žádnou transparentnost, protože by kontroloval jenom sám sebe. Pokud sám sebe chce kontrolovat, všechny prostředky k tomu má a nepotřebuje součinnost nikoho jiného.
> Tak proč pořád píšete o certifikátech, když diskutujeme o veřejných klíčích?
Psal jsem, že by se hodilo <i>něco na způsobem</i> Certificate transparency. Říkejme tomu třeba DNSSEC transparency.
> Odstraníme, protože nepotřebujeme vědětm komu patří který veřejný klíč. Informace z DNS "server pro tento název se prokáže znalostí privátního klíče příslušného k veřejnému klíči XY" je pro ověření serveru plně dostačující.
Tedy je neodstraníme (aspoň ne to zásadní – identitu), jen to přesuneme jinam.
> Dělá to tedy někdo jiný, než vlastník domény
V obou případech do toho bude zapojen i někdo jiný než vlastník domény, třeba provozovatelé DNS… Přechodem na DNSSEC se důvěry ve třetí strany nezbavíme, jen si některé něci ulehčíme…
> bude prostě kontrolovat DNS záznamy svého vlastního serveru - nic jiného k tomu nepotřebuje.
Jak často to musím kontrolovat? Umí DNSSEC zabránit selektivnímu poskytnutí jiných informací jednomu subjektu? Například budu mít klíč k TLD, který zneužiju k MITM a následnému poskytnutí jiných klíčů vybrané části lidí.
> certificate transparency umožňuje vlastníkovi domény kontrolovat ty jiné subjekty
Včetně provozovatelů DNS. Skrze CT se dozvíte, že byl vydán certifikát, který být vydán neměl, nezávisle na tom, jestli se tak stalo skrze špatnou CA nebo skrze útok na DNS.
> Když ale bude používat veřejný klič v DNS zóně, bude to jenom vlastník domény kdo tam ten klíč může umístit, takže nepotřebuje žádnou transparentnost, protože by kontroloval jenom sám sebe.
Mám pocit, že jádro sporu spočívá v tom, že každý máme jiný model útočníka. Já předpokládám, že se útočník může snažit unášet i relevantní DNS servery, případně je vlastnit. Nepovažuju to sice za tak běžnou situaci, abych tomu chtěl bránit (zvlášť když by se to réšilo poměrně blbě), ale aspoň bych se o takovém útoku chtěl dozvědět. Vy zřejmě předpokládáte nenapadnuté a 100% důvěryhodné DNS, tím pak nějaké DNSSEC transparency smysl nedává.
Psal jsem, že by se hodilo <i>něco na způsobem</i> Certificate transparency.
Já jsem se ale neptal, proč píšete o certificate trasparency, ale proč píšete o certifikátech. To je také každé něco jiného.
Říkejme tomu třeba DNSSEC transparency.
To je geniální myšlenka. DNS záznamy by mohli být veřejné! Proč to ještě nikoho nenapadlo? Moment, ony vlastně jsou veřejné, od začátku, je to princip fungování DNS…
Tedy je neodstraníme (aspoň ne to zásadní – identitu), jen to přesuneme jinam.
Nepřesuneme, v DNS ta identita už dávno je, a používá se mimo jiné i pro to vystavování certifikátů.
V obou případech do toho bude zapojen i někdo jiný než vlastník domény, třeba provozovatelé DNS…
Provozovatel DNS nemusí mít privátní klíče od vaší domény, může dostat záznamy už podepsané. A nebo si DNS server můžete provozovat sám. Teoreticky může do nadřazené zóny její správce vložit k vaší doméně jiné veřejné klíče, jenže to zase snadno detekujete, protože si ten veřejný klíč prostě stáhnete a porovnáte ho s tím správným.
Přechodem na DNSSEC se důvěry ve třetí strany nezbavíme, jen si některé něci ulehčíme…
To ale neznamená, že je potřeba vymýšlet nějaké nové způsoby ochrany důvěry, protože DNS a DNSSEC v sobě potřebné prvky už mají. Např. veřejné je DNS už od začátku, je to princip, na kterém je postaveno, takže jsou zbytečné vaše spekulace nad tím, jak by se daly DNS záznamy udělat veřejné.
Jak často to musím kontrolovat?
Stejně často, jako kontrolujete CT.
Umí DNSSEC zabránit selektivnímu poskytnutí jiných informací jednomu subjektu? Například budu mít klíč k TLD, který zneužiju k MITM a následnému poskytnutí jiných klíčů vybrané části lidí.
To by byl dost velký průšvih. Řešením je mít domény v takových TLD, kde je riziko něčeho takového minimální. Případně si můžete vlastní veřejné klíče hlídat z různých částí internetu. Mimochodem, CT by vám v takovém případě také nepomohlo, pokud CT nekontrolujete velmi často a hlavně byste nedokázal rychle falešný certifikát revokovat.
Já předpokládám, že se útočník může snažit unášet i relevantní DNS servery, případně je vlastnit.
Jenže tenhle vektor útoku není žádná novinka, ten úplě stejně funguje i dnes, na dnešní systém certifikačních autorit. Jediný rozdíl je v tom, že certifikační autority možná ověřují údaje z DNS z více různých míst a z bezpečnějších, než průměrný uživatel, takže podvrhnout jim flešné DNS záznamy by mělo být obtížnější.
Vy zřejmě předpokládáte nenapadnuté a 100% důvěryhodné DNS, tím pak nějaké DNSSEC transparency smysl nedává.
Nikoli, já pouze vím to, že DNS je autoritativní zdroj informací, takže není žádná vyšší autorita, s čím byste mohl DNS záznamy porovnávat. A hlavně vím to, že záznamy v DNS jsou z principu veřejné, takže váš požadavek na jejich zveřejňování (transparentnost) je trošku s křížkem po funuse.
> Já jsem se ale neptal, proč píšete o certificate trasparency, ale proč píšete o certifikátech. To je také každé něco jiného.
Tak pak nevím, co přesně máte ma mysli. Asi nedává smysl, abych se to pokoušel hádat. Když ukážete na konkrétní případ, mohu to zkusit komentovat, jestli jde o omyl na mé straně, nebo o nedorozumění.
> DNS záznamy by mohli být veřejné! Proč to ještě nikoho nenapadlo? Moment, ony vlastně jsou veřejné, od začátku, je to princip fungování DNS…
Certifikáty by taky mohly být podobným způsobem veřejné, dokonce i jsou, přesto to nestačí jen stahovat – někdo by mohl zkoušet při MITM poskytnout části uživatelů jiný certifikát než ostatním, a útok by zůstal nedetekován.
U DNSSEC to může být krapet vzhledem k cacheování krapet složitější (i když, dá se například nastavit krátká TTL, případně odhadovat expiraci cache jednotlivých klientů), ale nevidím nic, co by tomu mohlo zabránit.
> Stejně často, jako kontrolujete CT.
Když se na CT podívám po 24h, případný falešný certifikát by tam měl stále být. Když se na DNSSEC podívám po 24h, už může být dávno vyměněný klíč…
> jenže to zase snadno detekujete, protože si ten veřejný klíč prostě stáhnete a porovnáte ho s tím správným.
Jak jsem psal, mohu to zkoušet např. vyměnit pouze pro nějakou podoblast.
> Řešením je mít domény v takových TLD, kde je riziko něčeho takového minimální.
Riziko lze minimalizovat mj. tím, že případný takový útok bude co nejnápadnější.
> Mimochodem, CT by vám v takovém případě také nepomohlo, pokud CT nekontrolujete velmi často a hlavně byste nedokázal rychle falešný certifikát revokovat.
Možná bych to zjistil až po útoku, což je jistě nemilé, ale pořád lepší než to nezjistit vůbec. Vědomí, že je taková věc detekovatelná, je samo o sobě jistý tlak…
> Jenže tenhle vektor útoku není žádná novinka, ten úplě stejně funguje i dnes, na dnešní systém certifikačních autorit.…
Tady nejsme ve sporu. Na PKI je tento vektor útoku možný – a skrze CT i tak nějak detekovatelný. Na DNSSEC by bylo dobré, kdyby byl také detekovatelný.
> Nikoli, já pouze vím to, že DNS je autoritativní zdroj informací, takže není žádná vyšší autorita, s čím byste mohl DNS záznamy porovnávat.
To ale neznamená, že nemůžeme nejvyšší autoritu prověřovat.
> A hlavně vím to, že záznamy v DNS jsou z principu veřejné, takže váš požadavek na jejich zveřejňování (transparentnost) je trošku s křížkem po funuse.
Veřejné ≠ auditovatelné. Když budu říkat výsledky hospodaření každému, kdo si o ně řekne, budou veřejné. To mi ale nezabrání říkat různým lidem různé varianty, aniž bych byl odhalen…
Certifikáty by taky mohly být podobným způsobem veřejné, dokonce i jsou
Bez CT nejsou. Když já se svou soukromou CA vystavím certifikát na vaší doménu, nedozvíte se to. A když to samé udělá nějaká uznávaná CA, bez CT se to taky nedozvíte.
Když se na CT podívám po 24h, případný falešný certifikát by tam měl stále být.
A nebo taky ne, když vám byl podstrčen falešný CT. Což je ekvivalent podstrčení jiného klíče do TLD.
Jak jsem psal, mohu to zkoušet např. vyměnit pouze pro nějakou podoblast.
Stejně jako CT.
Riziko lze minimalizovat mj. tím, že případný takový útok bude co nejnápadnější.
Jenže k tomu nepotřebujete žádnou změnu infrastruktury. DNS záznamy už veřejné jsou, takže pokud je chcete stahovat z různých částí internetu a archivovat je, nic vám v tom nebrání.
Vědomí, že je taková věc detekovatelná, je samo o sobě jistý tlak…
Celou dobu vám vysvětluju, že taková věc je detekovatelná, protože DNS záznamy jsou veřejné už dávno.
Na PKI je tento vektor útoku možný – a skrze CT i tak nějak detekovatelný. Na DNSSEC by bylo dobré, kdyby byl také detekovatelný.
Skrze CT tento útok detekovatelný není. Vy budete vědět nanejvýš to, že došlo k vydání certifikátu, ke kterému dojít nemělo. CA by měla být schopná prokázat, že ten certifikát vydala na základě správné validace, a vám zbyde to, že vy sám (a nikdo jiný) budete přesvědčen, že chyba nebyla na vaší straně.
V DNS takový útok detekovatelný je, DNS záznamy jsou veřejné, nikomu nic nebrání stahovat je z různých míst, archivovat a porovnávat.
To ale neznamená, že nemůžeme nejvyšší autoritu prověřovat.
Jenže to jde dost těžko, když nemáte žádné srovnání. Je to jako kdybyste chtěl v první polovině dvacátého století ověřovat, že ta platino-iridiová tyč v Sèvres, která byla etalonem jednoho metru, má opravdu jeden metr.
Veřejné ≠ auditovatelné. Když budu říkat výsledky hospodaření každému, kdo si o ně řekne, budou veřejné. To mi ale nezabrání říkat různým lidem různé varianty, aniž bych byl odhalen…
Nikoli. Veřejné = auditovatelné. Vy pro auditovatelnost nemůžete udělat nic víc, než že řeknete výsledky hospodaření každému, kdo si o ně řekne. Je pak na těch ostatních, aby si navzájem porovnali to, co jste jim řekl. Auditovatelné ≠ auditované, ale to úplně stejně platí i pro CT – kdyby CA posílaly záznamy do CT, ale nikdo by je nekontroloval, bylo by to auditovatelné ale ne auditované a žádný problém by to neodhalilo.
Kdyby raději konečně implementovali DANE: bylo by to řádově jednodušší a bezpečnost by byla u většiny webů úplně stejná - už teď je založena na věrohodnosti DNS (předpokládám, že většina HTTPS jsou DV certifikáty). Let's Encrypt by nebyl potřeba, SNI by nebylo potřeba (sdílený hosting by používal jediný veřejný klíč a virtuální web by se volil až podle URL v HTTPS)... Jediné, co zvládne ESNI navíc, jsou EV certifikáty na sdíleném hostingu.
Vono jde hlavne o tom ze kuprikladu DANE by prineslo realny zlepseni bezpecnosti, narozdil od vsemoznych srackometu typu hsts a spol. ktery naopak umoznujou naprosto paradne identifikovat zcela konkretni browser. Vubec nemluve o "duveryhodnych" CA ... protoze jedina duveryhodna je ta, jejiz certifikaty si vydavas sam.
Tak znova, polopatě a zjednodušeně.
Když lezu na web, tak se resolvuje v DNS(SEC) tak, že se (obvykle) klient zeptá nějakého forwarderu, ten se zeptá rootu na .cz, ověří dnssec, pak se zeptá na cznicu na root.cz, ověří dnssec, pak se zeptá asinějakýhoprovidera, na A rooot.cz, ověří dnssec a výsledek pošle klientovi.
Klient vezme adresu, connectne se tam na 443, dostane server certifikát, ověří chain proti nějakému seznamu a pak s ním začne komunikovat.
Tvrdís ze je to na houby, nebezpečné a cert v DNS by byl lepši. Jenže když někdo změní DNS odpověď (třeba unese 53ku na tom TP-Linku), tak na mě okamžitě vybafne invalid nebo self-signed certificate (a získat pro útočníka platný certifikát pro root.cz není úplně nemožné, ale je čím dál těžší, zjevně dost těžké že se nevyplatí získávat falešné certy ani pro vykrádání bankovních účtů) a vím že se děje něco špatného.
Zatímco když ten platný certifikát bude v DNS, tak TP-Link vrátí jak útočníkův A-record, tak útočníkův certifikát, a je to konečná, nikdo se nic nedoví.
(a ty windowsy u uživatelů si to samy dnes neodvalidují, a aby si samy browsery implementovaly vlastní dnssec validaci, toho se moc dožít nechci)
tl;dr: Věřím, že pokud můj resolver přímo připojený do mé interní sítě vyresolvuje host zabezpečený dnssec, tak že dostanu správnou odpověď.
Věřím že když dostanu špatnou odpověď, tak se o tom s vysokou pravděpodobností dozvím.
" ten se zeptá rootu na .cz, ověří dnssec" ... fakt? A to vis jak?
"klient vezme adresu, connectne se tam na 443, dostane server certifikát, ověří chain" ...
klient overi leda velky prdlajs, maximalne zjisti to, ze nekdo nekde nekomu vydal nejakej certifikat na nejakou domenu. Naprosto netusi, jestli ten nekdo ma vubec neco spolecnyho s tou domenou. Narozdil od DANE, kde minimalne vi, ze ten nekdo kdyz nic jinyho ma pristup k domene.
Dokonce je to jeste mnohem horsi. Protoze pokud by ti curou nahodou protistrana predala zcela konkretni certifikat, tak je ti to khovnu uplne stejne, protoze tvuj klient se spokoji se zcela libovolnym certifikatem od libovolny jakoze "duveryhodny" autority, zato z toho predanyho se bude moct doslova posrat.
Jak ty vis, ze sem ty 53 nepovrhnul CAcku a nenechal si vydat cert? Nehlede na to, ze LE se spokoji s umistenim nejakyho soubnoru nekde, takze dostat libovolnej klic = predhodit jim ten soubor. Coz kdyz nic jinyho muze udelat zcela kdokoli na ceste mezi CA a serverem.
Jak do dubu.
0. Jistě, ten resolver to bude mít nejspíš včetně celého .cz v cache a nikam nepoleze, což nám ale zbytečně komplikuje výklad trivialit, stejně jako možnost, že místo root cache má root zone.
1.tvrdím, že šance že vydaný certifikát je fraud je pro praktické použití sice nenulová, ale extrémně nízká. Pokud tvrdíš opak, pak [citation needed]. Jako důkaz že se tak houfně děje stačí odkaz na CT log...
Pokud je potřeba něco lepšího, máme tu EV. Opět, pro tvrzení o nedůvěryhodnosti EV prosím odkaz na CT log...
2.a? To samé, jak často se tohle děje? Vezměme Alexa top 1M sites, u kolika dojde za rok k vydání certifikátu někomu, komu nepatří?
3. DNSSEC. CAA.+ se na to přijde okamžitě, když vlezu na vlastní web a ono mi to zařve že jako revoked.
Lenze ked jedna CA robi sustavne prusery, tak sa jednoducho vyradi z doveryhodnych (vid Symantec) a zivot ide dalej.
Pri DNSSEC ma monopol spravca domeny, ked nieco pokasle on, tak ho za ineho spravcu nevymenit - iba ze by si zmenil domenu. Na Slovensku mame takeho spravcu, ze sa mu neda verit ani datum, nietoze korektna sprava certifikatov, takze to fakt radsej zoberiem nahodnu CA.
Pri DNSSEC ma monopol spravca domeny, ked nieco pokasle on, tak ho za ineho spravcu nevymenit
To ale nijak nesouvisí s DNSSEC, to je problém samotného DNS. Pokud vám správce domény třeba unese zónu, nezachrání vás ani certifikáty, protože DV certifikát vystaví každá CA i na tu unesenou zónu. Tak holt DNS funguje, že správně je to, co tvrdí správce domény. On vám může půjčit nějaký název ze své domény, slušný správce vám dovolí ten název spravovat a nebude vám to měnit, ale pořád je to jeho název a technicky si s ním může dělat, co ho napadne. Jediné řešení je domény od nedůvěryhodných správců nepoužívat, což může být problém, když jde o vaši národní doménu.
Super bezpecnost,fakt, zejmena z pohledu firmy.
Drive stacilo kontrolovat prochazejici provoz, z nejz jen 10% bylo sifrovano (pouze to, kde byla hesla ci formulare) , a i to slo on-fly desifrovat pomoci vygenerovani fake certifikatu na proxy. Samozrejme pokud na druhe strane byl server typu internetove bankovnictvi, a proxy to detekoval a overil, mohl komunikaci z desifrovani vyjmout.
Dnes, kdy je objem sifrovanych spojeni opacny, je toto uz diky advanced kontrole certifikatu v browserech uz temer nemozne, a zbyva tak v podstate jen sledovat DNS ci uvodni sestaveni https komunikace (zahlavi certifikatu), pokud chcete blokovat nechteny provoz z firemnich pocitacu.
OK, tak tedy zasifrujeme DNS i uvodni vymenu dat, a firma uz vubec nebude tusit, kam se jeji zamestnanci pripojuji. V dobe cloudu a CDN uz IP nema smysl resit, pridame jeste IPv6 s primou komunikaci endpointu bez NAT, pridame Win10 kde si kazdy enduser muze instalovat zavirovane aplikace z M$ store bez omezeni, a kde si takove aplikace muze system instalovat i bez vedomi uzivatele sam, a cela odpovednost za firemni bezpecnost skonci na kazdem jednom konkretnim uzivateli PC. Hura.
Ze tomu uzivatel nerozumi/nechce rozumet a Vy nechcete/nemuzete/nestihate ho skolit ? No tak jim kupte nejake chromebooky a firemni data dejte rovnou v plen do cloudu, vzdyt na tom uz vlastne nezalezi, muze to uz byt jen horsi.
Bravo.
Podle mě je cestou zachovat obě možnosti.
Zaměstnavatel má právo filtrovat provoz (filtrovat, nikoliv špehovat!). Je hodně pracovních pozic, kde je žádoucí vynutit, aby zaměstnanec nemohl nikam jinam, než mu zaměstnavatel umožní pro výkon práce.
Na druhou stranu, není vůbec nic proti ničemu, aby byl i zaměstnanec informován o tom, že provoz podléhá inspekci / filtrování.
No pokud to je opravdu potřeba, dej mu do pracovní smlouvy povinnost se připojovat jenom skrz firemní proxynu s firemním certifikátem. Porušíš - letíš, nazdar.
Btw, rád bych viděl, jak zabezpečíš inspekcí spojení / proxynou notebook při home office nebo noťas obchodníka, který se připojí při prezentování zákazníkovi...
No pokud to je opravdu potřeba, dej mu do pracovní smlouvy povinnost se připojovat jenom skrz firemní proxynu s firemním certifikátem. Porušíš - letíš, nazdar.
To je velmi nešťastné řešení. Uživatel pak nevidí certifikát serveru a nemá možnost posoudit jeho důvěryhodnost. Takže namísto toho, aby certifikát (nějakou formou) viděl uživatel, bude ho vyhodnocovat proxy na základě nějakých automatických pravidel. (V praxi se povolí vše, že).
Hele, Madloki chce osobně převzít od uživatelů odpovědnost za jejich chování, tak ať si to užije, každý nový certifikát osobně prověří a přidá na whitelist. :D
Nebo ať si to prostě nastaví ve firmě tak, že každý s přístupem k PC dostane 1x ročně povinný školení na cyber security. Takový ty základy - phishing, certifikáty, podpisy, makra v Excelu, interní dokumenty na uloz.to atd. A jednou za čas, když se objeví nějaká kampaň nebo zranitelnost, prokazatelně rozešle mailem info o hrozbě. Zabere to míň času a v případě průšvihu ukáže protokol o školení a nazdar, může za to proškolený uživatel a o tomhle nebezpeční prokazatelně věděl.
To je přesně stejně chytré řešení jako nekupovat domovní dveře a místo nich dát na dům kameru a výňatek z trestního zákonu ohledně tr. činu krádeže.
Školení je prima, lidi pak vědí, co mají a nemají dělat, takže se tím sníží pravděpodobnost, že z blbosti nebo nepozornosti kliknou na něco co nemaj. Jenže ta šance se nesníží k nule, nesnížila by se na nulu ani v případě, že by za kliknutí na špatný odkaz byla kulka do týla. A když je těch zaměstnanců s přístupem k sdílenému prostředku několik desítek, tak pak už se ta šance zvyšuje k jistotě.
A přístup "no co, tak 200 lidí den nepracovalo, navíc teď máme na krku UOOU, ale máme koho za to vyhodit" - no comment.
Hele, takže pokud něco nefunguje na 100%, tak nemá cenu to dělat? To jako že pokud brzdy na autě dokážou zastavit auto jenom s pravděpodobností 99,9999%, tak raděj budeš mít auto úplně bez brzd?
Navíc si uvědom, že to, co ty lidi naučíš, se jim pak hodí i doma, nebudou to úplní tukani. Když vidíš ty doporučení, třeba "při stahování software si hlídej, aby tam byl zelený zámek" a "měň si co půl roku všechna hesla", no to je jak kdyby laikům radil blackhat.
Někteří lidi by se i chovali zodpovědněj, ale musí vědět jak na to. Co myslíš, že o bezpečnosti na netu učili ve škole někoho, komu je dneska 50+? Internet se sem dostal v době, kdy už byla valná většina z nich po vysoké a dneska to potřebují k práci, takže z 90% samouci, kterým někdo jenom v rychlosti ukázal funkce jejich CMSka, M$ opic a nazdar. Pak se po průšvihu zeptáš, proč se to stalo a týpek ti řekne "A jak jsem to měl, sakra, vědět?"
A pokud bys to nevěděl, tak zaměstnavatel má povinnost prokazatelně seznámit zaměstnance s riziky. Pokud je pro firmu riziko, že po rozkliknutí mailu bude 200 lidí stát, je třeba zaměstnancům vysvětlit, jak takový mail poznat.
A když to nastane, tak IT preventivně defenestrovat za to, že nerozdělí firmu do několika LAN tak, aby na sebe neviděla celá firma nepřímo a účtárna nemohla sestřelit výrobu nebo nákupčí nesmazal nedopatřením účetnictví. To je podstatnější, než sedět u firewallu, srkat kafe a špiclovat.
Navíc si uvědom, že to, co ty lidi naučíš, se jim pak hodí i doma, nebudou to úplní tukani.
Tukani ne, ono to je ve skutečnosti ještě daleko horší...
> Neukládejte soubory na Plochu!
>> A proooč??!! Tam to mám po ruce!
> Nikdo se v tom nevyzná, nepatří to tam a po vašem odchodu fakt nemá nikdo náladu ten hnůj kydat a hledat pracovní dokumenty. Nikdo to po sobě neuklízí, hromadí se tam bordel a zpomaluje to přihlašování a odhlašování uživatele, protože ta složka je přesměrovaná na server a synchronizuje se.
O rok později:
>> Já mám hrooooozně pomalý přihlašování do Windows!!! S tim se nedá pracovat, já chci novej počítač!
> To bude asi proto, že máš na Ploše 150 GB sraček, z čehož jsou cca 0,0000001% pracovní věci a zbytek tvoří filmy z ulož.to, sračky z Fejsbůůůku a fotky a videa z mobilu (dovolená s manžou, chlastanice s kámoškama, svatební cesta, mimísek se poblinkal, přebalujeme mimíska, návštěva tchýně ...)
>> A to jako vadí jooo?!?!
> Mně ne, já nehekám že přihlášení trvá čtvrt hodiny.
Reálně opravdu nedá. Tedy pokud tě nebaví tisíckrát odpovídat na dotaz, proč nejde uložit soubor. A i v tom případě, že ty dementy úspěšně nějakým zázrakem vyignoruješ, tak jediným výsledkem je, že se bordel přestěhuje o úroveň výš, tedy přímo do %UserProfile%
. Bordel stejný, najdeš stejné houno a jako bonus to není ani na serveru a tudíž se to nezálohuje, takže ve finále o ty pracovní věci přijdeš.
Ale zajímavý je, že ty duté mozkovny si svoje krávoviny s mimískem, manžou, kámoškama apod. samozřejmě pečlivě tříděj do adresářů, aby to našly. Zato donutit je dávat pracovní věci na síťovej disk P: (Péééé jako Pracovní, ty Pindo) do příslušné složky, to je nadlidský úkol.
Hotovým požehnáním v tomto směru bylo GDPR, s jehož platností veškerý obsah ploch přes noc zmizel (přesunuto na dočasný disk na serveru za účelem roztřídění a smazání všeho nepotřebného). Pohled na ty ksichty, když se vrátily po víkendu do práce, byl opravdu k nezaplacení.
> Mě zmizela plocháááááááá, mám to rozbitý, pomoooooooooc, všechny soubory sou pryč!!!
>> Nic není rozbitý, plochy jsem smazal, protože soubory obsahovaly mraky soukromých věcí a osobních údajů, které nesmíme podle GDPR zpracovávat.
> Ale já tam mám i pracovní věcíííí, vraťte to zpátky!
>> Pracovní věci tam nemaj co dělat (viz směrnice), a žádnou zálohu nemám, protože GDPR a osobní údaje.
> A co mám teď děláááát? To to mám jako předělávat celý znova?
>> No, asi jo... :-DDD
O 4 měsíce později vidím, že se na Ploše opět začínají hromadit mraky hoven. Je to marný, marný a marný...
Tak to už asi jenom šikanovat uživatele. Vždycky prvního o půlnoci přesun všeho, co nemá příponu lnk, na jiný disk. S tím, že za měsíc se to přepíše novým obsahem ploch.
A obnovovat jenom na písemnou žádost mailem se schválením vedoucího. Ať taky někdo další vidí, co tam mají za bordel. Tím se obnoví jenom pracovní věci a příště si na to dají bacha.
To by hned ubylo mimísků a koťátek a prémií :D
2Lol Phirae: Prihlasovani 1/4 hodiny? Tak to ses jeste v klidu ... dneska ... 55minut (shodou okolnosti sem to celkem presne stopnul) ... a duvod ... samozrejme doslova zajebana plocha bambiliardou sracek. A pritom se jim pravidelne troubi, ze U jako Uzivatelsky disk a S jako Sdileny disk.
Bonus k temhle srackam je to, ze pri tom na usera porad vyskakuje, ze se cosi kdesi nepodarilo synchronizovat ... protoze ti c..ci z M$ proste nedokazdou profil mountnout po siti.
"Haló, je tam IT? Mám strašně pomalej kompl."
"Co přesně je pomalýho?"
"Přihlášení do widlí, asi 20 minut"
"Moment, mrknu se... Aha, už to vidím, velký uživatelský profil. Trochu to promažu. Raděj si zazálohujte věci na U: a P:"
Druhý den:
"Pomóooc, zmizela plocháááá... přišla jsem o práci za půl rokůůů..."
No a buďto bude po bordelu na ploše, nebo si příště nebude stěžovat.
No a buďto bude po bordelu na ploše, nebo si příště nebude stěžovat.
Vzhledem k tomu, že už dávno je v doporučení řešit plochu jako redirected folder (případně s offline synchronizací), tak plocha načítání profilu nezpomaluje. To platilo tak před deseti lety, možná už je to i déle.
Admin by neměl nikdy buzerovat lidi, ale měl by umět dát řešení. Obzvlášť taková prkotina, jako je plocha a uživatelský profil se řeší centrálně a tak, aby uživatel nemusel nic řešit.
Rozumné řešení pro SSL inspekci (vhodné pro firemní nasazení) umí zachovat důvěryhodnost certifikátu. Používají se dvě CA, jedné klienti důvěřují, druhé ne. Navíc se certifikáty vystavují jako zrcadlo originálu, uživatel tedy má možnost posoudit "důvěryhodnost" certifikátu který nebyl vystaven veřejně důvěryhodnou CA. Většina uživatelů stejně důvěřuje výchozímu seznamu, tak v tom není zas až takový rozdíl.
Admin pak udržuje seznam důvěryhodných CA na proxy. Navíc pro kritické klienty může zabránit přístupu na server který se důvěryhodným certifikátem neprokáže. Nechávat posouzení důvěryhodnosti na uživateli není dle mého názoru ta úplně nejlepší varianta. Byla by to zajímavá statistika, kolik uživatelů varování prohlížeče o nedůvěryhodnosti zastaví ....
Ne že bych už neviděl MITM řešení při jehož průchodu se všechny certifikáty "zdůvěryhodnily", ale něco takového si nikdo rozumný do sítě nepustí.
Ne že bych už neviděl MITM řešení při jehož průchodu se všechny certifikáty "zdůvěryhodnily", ale něco takového si nikdo rozumný do sítě nepustí.
Já se obávám, že je to spíš otázka peněz. Dnes se dá pomocí SNI poměrně levně filtrovat (proxy přeruší spojení, když požadavek nevyhovuje filtru) a nevyžaduje to žádný deploy certifikačních autorit apod. Ve výsledku bude přínos diskutabilní a v mnoha situacích se jednoduché řešení prodraží na složité; to mi přijde škoda. Podle mě by bohatě stačilo, aby prohlížeč filtrování v cestě hlásil.
spousta bezpečnostních průserů je také kvůli bezmezné snaze zaměstnavatelů zasahovat a koukat do komunikace zaměstnanců. Vlastní CA, filtrovaný provoz podle klíčových slov a bouchání se do hrudi, jaké mám zabezpečení. Tohle je iluze.
Samotná metadata provozu mi pořád dávají poměrně dost informací. Antiviry se umí dnes koukat již přímo do prohlížečů a pracovat s nimi, ostatní služby v OS mohu mít pod kontrolou aplikačním firewallem a to pořád za stavu, kdy nešahám do dat, která odejdou z počítače.
Nelze udělat bezpečnou komunikaci a zároveň někomu povolit, aby se do ní koukal.
Ne.
MiTM je útok, kdy se útoční postaví do cesty (in the middle). Odesílatel si myslí, že komunikuje s příjemcem. Ve skutečnosti komunikuje s prostředníkem. (Příjemce si naopak myslí, že odesílatelem je prostřední, ale ve skutečnosti jsou data určená pro původního odesílatele).
Šmírování a MiTM je něco jiného.
Ne, MiTM (Man In The Middle) je kdokoliv, kdo zasahuje do komunikace někde na přenosové trase. Do zasahování se přitom počítá odposlechnutí, přerušení nebo modifikování komunikace.
Řetězec je [stroj zaměstnace]-[síť zaměstnavatele]-[síť ISP]-[...] - z tohohle pohledu je zaměstnavatel "in the middle".
Pokud dojde k odmítnutí přístupu na stránku nebo přesměrování DNS dotazu na vlastní stránku s varováním, už je tam i to pozměnění komunikace. Technicky se to nijak neliší od filtru útočníka, který request na konkrétní stránku pošle na phishingový server.
"To běžně nebývá zahrnováno do pojmu MITM."
Definuj "běžně". V mým světě se běžně jako ochrana proti MiTM používá šifrování, přitom pokud odposlech není problém, stačí elektronický podpis - ztrátu komunikace, její změnu i podvržení pak jednoduše zaznamenáš.
Navíc "útok" obecně znamená jakýkoliv neautorizovaný zásah do komunikace, tj. ztrátu zprávy, podvržení zprávy, pozměnění zprávy nebo přečtení a zneužití dat ze zprávy. Nevím, proč jeden prvek z množiny vyřadit jenom proto, že pro jeho provedení má účastník fyzický přístup k médiu.
A navíc v trestním zákoníku konkrétně "read only" MiTM odměňováno podle §182 odst. 1 až dvouletou meditací v chládku o tom, že se to nedělá. Už jenom proto jsou snahy některých expertů se šmírováním komunikace zaměstnanců o hubu. A ISPík to má s bonusem, 1-5 let (odst. 5). Už jenom proto je snaha za každou cenu šmírovat zaměstnance a zákazníky hodně za hranou a mělo by se hledat lepší řešení, než lámání šifer.
Definuj "běžně".
https://en.wikipedia.org/wiki/Man-in-the-middle_attack: In cryptography and computer security, a man-in-the-middle attack (MITM) is an attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other.
Petr M.: Implikace není ekvivalence. Šifrování lze použít jako ochranu proti MITM, což ale neznamená, že vše, čemu se bráníme šifrováním, je MITM. To samé platí i pro útok, tj. když MITM je útok, neznamená to, že každý útok je MITM. V trestním zákoníku se „MITM“ ani český ekvivalent nikde nevyskytuje – opět platí, že to, že MITM je trestný podle § 182 TZ, neznamená, že vše trestné podle § 182 je MITM.
Aplikacne firewally budu mat presne so zasifrovanym SNI problem - uz uvidia iba IP adresu, co im bude presne na dve veci, ked na danej IP adrese moze byt hafo sluzieb. So zasifrovanym DNS, kde si resolving robi kazda aplikacia, uz ani nebudu moct cachovat DNS odpovede pre kazdy proces extra a orientovat sa podla toho, ake zaznamy aplikacia resolvuje. Tu uz pomoze iba blokovanie well-known DNS-over-TLS a DNS-over-HTTPS serverov a donutit ist aplikacie cez systemovy resolver (ako to ostatne robil macOS pre vsetky aplikacie s klasickym DNS cez port 53).
Donedavna bolo mozne pouzivat domain fronting: do SNI sa dal iny host, ktory bol na tej istej IP adrese ako cielovy host, a az v HTTP poziadavku bol realny cielovy host. Amazon a Google to po kritike zatrhli. Zasifrovany SNI nas vracia spat.
Proto přišlo rozšíření SNI, které už při navazování TLS předá serveru informaci o doméně. Protože ale v tu chvíli neprobíhá žádné šifrování a obě strany se na něm teprve dohadují, prochází tato informace v otevřené podobě. Útočník sledující úvod naší komunikace se tedy přesně dozví, na jakou stránku míříme. Užitečné, ale kompromitující.
"Útočník sledující úvod naší komunikace se tedy přesně dozví, na jakou stránku míříme."
Rad bych poprosil o korekci. Utocnik nevi jakou stranku, vi jakou domenu, je v tom zasadni rozdil. Protoze jinak by neslo web s https pouzivat ani stylem ze v url mate token o kterem treba ani uzivatel nevi ze mu dovoluje pristup k dalsimu skrytemu obsahu. Clovek bez tokenu uvidi maximalne web s kocickama a jak o ne pecovat.
"Platilo totiž, že co šifrovaný web, to jedna IP adresa"
Jen doplním, že úplná informace je, že co jeden certifikát, to jedna IP adresa. Bez SNI šlo mít víc HTTPS webů na jedné IP, pokud se použil SAN nebo wildcard certifikát. Nepochybuji, že to autor článku ví, dodávám to spíš pro ostatní.
> nejde spis o JEDEN web pod ruznymi jmeny/domenami?
Ne, po navázání TLS ti přijde normální HTTP požadavek s hlavičkou Host a ty se podle toho rozhodneš, který web budeš servírovat.
A osobně teda Let's Encrypt používám přesně takhle, mám jeden certifikát a v něm je SAN s vyjmenovanými všemi weby, co hostuju. Dřív šlo tvrdit, že tím zbytečně leakuje co všechno hostuju, ale dneska si to stejně každý může najít na https://crt.sh/, takže je to fuk.
Teoreticky je možné používat různé porty, ale je (zvlášť dnes) spousta důvodů to nedělat, zvlášť když už máme SNI:
* HSTS
* uživatelská přívětivost
* komplikace při přechodu na jiný webhosting
* prostor pro špatnou konfiguraci serveru – pokud budu mít třeba https://foo.com:1000 a Vy na stejné IP adrese https://bar.com:2000, co se ukáže na htttps://bar.com:1000 ?
dokud bude potřeba šmírovat a je požehnaná výrobci, tak většina uživatelů má např. soubry s příponou .jsonlz4 od firefoxu na více místech, přestože NECHCE a to ať ve windows nebo v linuxu - cookies by měli být zakázaným nástrojem spolu s dalšími útočnými scripty, ...
bohužel dnes uživateli výkonná pc dělají spoustu "operací", o kterých ani neví a bylo by zajímavé vyjádřit globální ztrátu el. energie - potažmo zdrojú potřebných k výrobě - zda následná "big data" nejsou spíše bohapustým rabováním planety a jejich zdrojů. O mračnách dat, které uživatel nechce, ale je jimi denně bombardován ani nemluvě !!!! veškeré reklamy by měly být zakázány, pokud si je NEOBJEDNÁM !!!
A nešlo by k zašifrování použít jen ECDH a adhoc klíče?
- jo vlastně nešlo, man in the middle by mohl navázat takto zašifrovaný kanál se mnou a zároveň s cílem a tím by si přečetl to SNI.
- no ale napadlo mě, že by si pak cíl a já po výměně certifikátů a navázání plnohodnotného zašifrovaného kanálu zkontrolovali shared secret toho dočasného kanálu a pokud by se lišilo tak by se tím odposlech prozradil.
Prave ze ten MITM ti to prelozi - prijde puvodni klic - > posle svuj -> dostane spravnou odpoved -> posle svoji
Pokud se chces vyvarovat MITM, tak proste ta osoba uprotred nesmi mit moznost, jak se do komunikace dostat.
Co rikas ty je catecne resitelne pres HPKP. Ale pokud ten spravny klic neznas, tak mas proste smulu.
Ziskani klice pres DNS vlastne dela pekny side chanel pro vymenu/overeni tajemstvi. Vyhoda tam je, ze na portu 53 vzdycky bezi DNS, a protokol je jednoduchy, takze neni problem s vyssimi funkcemi, jako u HTTP.
Spravcum firemnich siti doporucuju opet rozdat psaci stroje, kdyz tak neveri lidem. Tam maji celkem jistotu, ze se uz nebudou dale vyvijet a jejich technicke reseni zustane po dlouhe roky nemenne. Aplikaci na FB jsem na psacich strojich jeste nevidel, takze mozna budou i efektivnejsi ;)
Ze maji bezpecnostni slozky smulu je jen prijemny bonus.
Pokud to skončí předáním alespoň serverového certifikátu, tak HPKP nebo jiný postraní kanál opravdu netřeba (ten už vytvořila CA), pro detekci na klientu stačí když přihodí privátním klíčem podepsanej ten původní ECDH klíč.
Konkrétně HPKP bych se opravdu nepokoušel reinkarnovat, do věčných lovišť odešel naprosto zaslouženě (dlouhodobý DoS po kompromitaci serveru je dost nehezká věc)
DNS... v nějakém paralelním Vesmíru, kde mají plnohodnotný DNSSEC u všech domén, kde se DNSSEC ověřuje zásadně na klientu, tak by to mohlo nějak fungovat.
ad správci kteří nevěří svým lidem - pokud by se lidem "dalo věřit", tak není ransomware jednou z největších kyberhrozeb dneška, a zprávy o správcích, kteří svým lidem věřili se dost často dostanou i do mainstreamové televize.
V jiných oborech je naprosto běžné a každý chápe, že bezpečnost je třeba budovat komplexně, že lidé i technika dělají chyby a je třeba nejen minimalizovat samotné chyby, ale také jejich následky. (proč musí mít auta ESP, airbagy, proč se kolem silnic dávají svodidla... to tak nevěří řidičům? Přesto nikoho soudného nenapadne navrhnout Škodovce, aby místo aut prodávala vycházkové hole...
Proč musí být kolem díry na stavbě zábradlí, to se tak nevěří dělníkům že tam nespadnou? příkladů jsou mraky).
A že mají bezpečnostní složky smůlu je celkem naivní představa, i kdyby bylo na jednom IPčku těch webů několik desítek, tak nemyslím že bude nějaký větší problém s celkem obstojnou pravděpodobností odlišit kam kdo leze třeba jen na základě analýzy velikosti a timingu paketů.
(a to i bez oblíbených 3rd party scriptů, které se tahají panbůvíodkud, nebo reklam)
Pokud to skončí předáním alespoň serverového certifikátu, tak HPKP nebo jiný postraní kanál opravdu netřeba (ten už vytvořila CA), pro detekci na klientu stačí když přihodí privátním klíčem podepsanej ten původní ECDH klíč.
--- Ziskanim certifikatu z DNS mi prijde lepsi nez HPKP. Ale pokud chytnes celou komunikaci, tak tam muzes i nahradit ten podepsany ECDH klic (priklad, kdy ti nekdo narve svoji CA do systemu/prohlizece). Dobra odpoved je kontrola certifikatu pres ty podepisovaci sluzby, tahle to asi nahradi dobre (pokud se opet nestane problem s MiTM).
ad spravci...
--- Souhlasim, ze kdyz se bude jen cekat na katastrofu, tak proste prijde. Jen podle me neni reseni overhead v aplikacich na security, ale pristup a zodpovednost kazdeho jednotlivce. Pokud bereme premisu, ze v aplikaci je chyba, ktera jde zneuzit utocnikem -> jakou mame jistotu, ze chyba neni v antiviru/firewallu co tomu ma predchazet. Pokud se jedna o rychlost "obrany", souhlasim, ze by bylo rychlejsi to globalne rezat na FW. Kazdopadne dokud do toho nekdo bude moci cumet, nekomu to bude vadit a bude vymyslet, jak do toho necumet... To uz pak muzeme rovnou na vsech FW zakazat 443, aby byla komunikace open. Ze vetsina webu nepojede smula -> ale virus cestou odhalime a nestahneme..
ad security:
--- Jasne, zustavaji posledni 4 metadata (IP1, PORT1, IP2, PORT2) , ktere se jednoduse resi nejakou cibuli (proxy, vpn, atd)
--- Ziskanim certifikatu z DNS mi prijde lepsi nez HPKP. Ale pokud chytnes celou komunikaci, tak tam muzes i nahradit ten podepsany ECDH klic (priklad, kdy ti nekdo narve svoji CA do systemu/prohlizece). Dobra odpoved je kontrola certifikatu pres ty podepisovaci sluzby, tahle to asi nahradi dobre (pokud se opet nestane problem s MiTM).
Souhlasil bych s tím DNS za jiné situace (rozepisuju to někde výše, ale zkráceně pokud běžně dnssec nevaliduje klient ale resolver a většina SoHo routerů v cestě je děravá).
Když mi někdo může narvat CA do prohlížeče, tak to že někde po cestě může dělat MitM je to poslední co je potřeba řešit, takže tuhle možnost bych vůbec na úrovni protokolu neřešil.
ad kontrola na firewallu - tak nejchybnovatější článek není software, ale uživatel. Dělat kontrolu (i) na firewallu je logické - jde tam většina trafficu, dá se tam pustit nějaká virtualizace ve které se příchodí balast prvně pustí, tím že je to na jednom místě stačí když se každej file vyhodnotí jen jednou a pak se jen porovná hash, pravděpodobnost úspěšného napadení firewallu je mnohem nižší než alespoň jedné z několika tisíc stanic, ... Čímž netvrdím, že endpoint security je k ničemu.
K té původní myšlence, ano, dokud není šifrovací kanál sestaven pomocí certifikátu, tak MITM může do komunikace zasáhnout. Ale spíš šlo o to, že jakmile je šifrování sestaveno pomocí certifikátu - což MITM nemůže nijak ovlivnit, pokud nezmění certifikát po cestě, ten ale není důvěryhodný, že - tak pak v rámci plnohodnotně šifrovaného kanálu, do kterého už MITM nevidí, by došlo ke kontrole šifrovacího klíče z toho úvodu a je jasné, že obě strany musí mít stejný ten klíč, že jo. No a pokud nemají, tak je to minimálně detekce toho, že v cestě sedí MITM
Adhoc šifrování eliminuje MITM, který pakety pasivně sleduje, ale proti aktivnímu přeposílání dat ne, ale, pokud MITM ví, že se přesto o jeho existenci strany dozví, tak to útok MITM přeposílání paketů efektivně eliminuje
Myslim ze by bylo potreba ... zasifrovat hlavicky mailu. Nekdo by si je moh precist. Idealne kazdou zvlast, jinym zpusobem, podle extra rfc na nejmin 50 stran. Oh sht, on pak nebude mailserver vedet, komu ze to ma dorucit ... mno tak vymyslime dalsi obalku s extra hlavickou ... a na ni extra rfc ...
Taky je naprosto nutny zasifrovat MAC adresu, on ji vlastne kazdej v siti vidi, a to by jako neslo. A vubec, IPcko je potreba taky zasifrovat.
Zasifrovane SNI je cesta do pekel.
Jak webserver pozna, ke ktere domene (a certifikatu) to ma sparovat?
Jak reverzni proxy pozna, ke ktere domene (a certifikatu) to ma sparovat?
To budeme snad muset prejit na 1 IP per domena, 1 balancer per domena apod?? ...
Jedine reseni co vidim, je proste navazani sifrovaneho spojeni bez nutnosti manualni verifikace (viz defaultni overeni u ssh, oproti treba ssl u postgresql) s tim, ze certifikaty by byly volba navic servery, ne nutnost.
V tom pripade je ale certifikat uz zbytecnost pro vetsinu webu. Stacil by ten klic. Nebo budeme mit vicefazove rozsifrovavani klice za klice po certifikat (kdyz to prezenu, az se objevi dalsi dira).
Jak pisu, chtelo by to cely system zjednodusit podobne jako u postgresql:
1] zakladni sifrovani out of box
2] certifikat nadstavba pro ty, co ho potrebuji
Zmizela by tim veskera slozitost kolem DV certifikatu - javovske keystory, ruzny format pro kazdou app, apod.
A sitove debugovaci nastroje prestanou fungovat.
V tom pripade je ale certifikat uz zbytecnost pro vetsinu webu. Stacil by ten klic.
Ano, na to jsem narážel už ve svém včerejším komentáři na začátku diskuse.
1] zakladni sifrovani out of box
2] certifikat nadstavba pro ty, co ho potrebuji
Když chcete šifrovat, musíte vědět, s kým komunikujete. Musíte tedy získat důvěryhodnou cestou veřejný klíč protistrany – dnes ho získáte z certifikátu, je možné ho získat i z DNS (zabezpečeného DNSSEC).
2MP ... kdysi davno (v pripade IPv6 nekdy v roce 1995) bylo napsano RFC, ktere predpokladalo (dokocne povine) ze soucasti Ipv6 je sifrovani ... prave IP protokolu.
Dokonce je to vymysleno tak, ze existujou dva rezimy - jeden, urceny prave pro libovolnou komunikaci kohokoli s kymkoli, a druhy, fungujici jako tunel, pri kterym sou zasifrovany ... i ty IPcka.
Cas z toho bylo nasledne backportovano i do IPv4 - samo s omezenima ktery Ipv4 ma.
Ale neni nad to vymejslet pro kazdej aplikaci protokol sifrovani zvlast, a zvlast pro kazdou jeho soucast.
Ohledne ipv6 to vim, ale je to i tak kostrbate.
Co se tyce sifrovani per app, tak vetsina pouziva stejne sifrovaci knihovny nad napr. openssl apod. A urcite je lepsi, kdyz kazda app ma svuj protokol, nebot jeden obecny nebude vyhovovat vetsine app - muzu se plest, ale pokud ani s ipv6 nevyuzivaji app schopnost ipv6 a sifrovani, tak k tomu nejaky duvod byt musi (krome prepsani casti kodu).
Jakej vlastni protokol proboha ... pokud se sifruje komunikace na IP, tak je tomu uplne uprdele co pouzivas za protokol, jestli je to ftp nebo http, nebo sip nebo cokoli jinyho. Kdyz prijdes s vlastni aplikaci a vlastnim protokolem ... tak to proste bude samo od sebe sifrovat a nemusis nic resit.
Zato ted kazdej implementuje vlastni hovadiny a vlastni diry. Viz SNI ktery nikdy nemelo vzniknout nebo viz NAT kterej (mimo jiny) prave end to end sifrovani efektivne nabourava.
Není to kostrbaté. Se zákazníky, jejichž sítě spravujeme a kde máme k dispozici iPv6 (většina), komunikujeme jedině tímto způsobem. Stejně tak se všemi vlastními servery. Pro admina je to jen trochu práce navíc. Pro uživatele je to zcela transparentní, nic nepoznají. Mezi sítěmi pak můžu používat třeba telnet, je to jedno. Zabezpečená je už IP vrstva. Nad tím pak běhají všechny ty ostatní protokoly (telnet, ssh, http, https....)
Neštěstí je, že člověk si s IPv4 kolikrát ani neuvědomuje, jak moc deformuje IPv4 jeho uvažování. S IPv4 by takové řešení nikoho nenapadlo, protože: - počítače na sebe navzájem nevidí - ISP mu nedal věřejnou IP - ISP mu mění veřejnou IP - IPS mu nenastavil nat - lokální správce neumí nastavit nat - nat mu shazuje stavová spojení - při použití vpn se sejde x desítek sítí 196.168.1.x a je složité nastavit nat na vpn přes nat - když nastavíte nat/vpn/nat, nesedí vám certifikáty na ip - ...cokoliv si vymyslíte buď nefunguje, nebo je to strašně kostrbaté.
Souhlasím. Šifrovat na IP vrstvě se dá - a IPSec to dělá - jenom dvěma způsoby.
První je šifrování paketu bez hlavičky, ale pokud se hlavička změní (třeba NATem - pravděpodobnost na IPv4 99,99%), nedešifruje to. V IPv6 není problém, zdroj a cíl se vidí a znají svou skutečnou IP adresu, se kterou se baví. V IPv4 neřešitelný mimo situace, kdy jsou na stejné LAN (takže maximálně jako ochrana WiFi).
Druhý způsob je vzít celý paket včetně hlavičky a přepravit ho. Jenomže pokud tam je NAT, tak klient vidí z DNS, že server je na 1.2.3.4 a komunikuje 192.168.1.25->1.2.3.4 Serveru s adresou 10.11.12.13 přijde paket od 100.110.120.130 a po dešifrování je v hlavičce 192.168.1.25->1.2.3.4. Takže to fakt bez rovnáků na ohybáky (= dohody, kdo s kým se vlastně baví stylem VPN a fejkování adres) taky fungovat nebude. Tím dohadováním a zdvojením hlaviček se akorát zvyšuje složitost, traffic a zátěž systému. A ani tohle nejde přes dva CGNATy.
No a proto se šifruje každý pšouk extra. IP vrstva předává binární blob (ale té je to jedno, obsah dat neřeší) a jak se popasuje s NATem je její problém. A vyzvoní se víc, než při IPsec - porty, služba,...
Security by obscurity není security. Pokud teda náhodou nejsi tak geniální, jak skupina odborníků, která se specializuje na kryptografii a neuděláš chybu (pravděpodobnost tak 0,5ppm).
I když použiješ standardní šifrovací knihovnu, útočník musí ještě pochopit význam dat - no a na to potřebuje vidět efekt paketu (odejde, pokud uživatel stiskne Enter nebo po příchodu přibude záznam v logu) a mít těch dešifrovaných paketů hodně (aby mohl konvolucí identifikovat při stejným chování, co je stejný).
Firewall ani proxy ta hlavička nemá zajímat – a pokud jí někdo někde zkoumá, je to právě důvod, proč jí šifrovat.
S tím se nedá souhlasit. Jsou provozy, ve kterých chce zaměstnavatel umožnit omezený přístup na internet a inspekci potřebuje provádět. Buďto se to řeší na firewall/transparentní proxy s využitím SNI. Nebo se to řeší běžnou proxy, ale ta pak nahrazuje certifikát za vlastní, dovnitř důvěryhodný. Podle mě varianta s proxy je daleko kontroverznější, než provádět inspekci SNI.