Názor k článku Šifrované SNI lepí díru do soukromí, jako první ho bude umět Firefox od Vít Šesták - > Já jsem se ale neptal, proč píšete...

  • Článek je starý, nové názory již nelze přidávat.
  • 6. 10. 2018 22:14

    Vít Šesták

    > Já jsem se ale neptal, proč píšete o certificate trasparency, ale proč píšete o certifikátech. To je také každé něco jiného.

    Tak pak nevím, co přesně máte ma mysli. Asi nedává smysl, abych se to pokoušel hádat. Když ukážete na konkrétní případ, mohu to zkusit komentovat, jestli jde o omyl na mé straně, nebo o nedorozumění.

    > DNS záznamy by mohli být veřejné! Proč to ještě nikoho nenapadlo? Moment, ony vlastně jsou veřejné, od začátku, je to princip fungování DNS…

    Certifikáty by taky mohly být podobným způsobem veřejné, dokonce i jsou, přesto to nestačí jen stahovat – někdo by mohl zkoušet při MITM poskytnout části uživatelů jiný certifikát než ostatním, a útok by zůstal nedetekován.

    U DNSSEC to může být krapet vzhledem k cacheování krapet složitější (i když, dá se například nastavit krátká TTL, případně odhadovat expiraci cache jednotlivých klientů), ale nevidím nic, co by tomu mohlo zabránit.

    > Stejně často, jako kontrolujete CT.

    Když se na CT podívám po 24h, případný falešný certifikát by tam měl stále být. Když se na DNSSEC podívám po 24h, už může být dávno vyměněný klíč…

    > jenže to zase snadno detekujete, protože si ten veřejný klíč prostě stáhnete a porovnáte ho s tím správným.

    Jak jsem psal, mohu to zkoušet např. vyměnit pouze pro nějakou podoblast.

    > Řešením je mít domény v takových TLD, kde je riziko něčeho takového minimální.

    Riziko lze minimalizovat mj. tím, že případný takový útok bude co nejnápadnější.

    > Mimochodem, CT by vám v takovém případě také nepomohlo, pokud CT nekontrolujete velmi často a hlavně byste nedokázal rychle falešný certifikát revokovat.

    Možná bych to zjistil až po útoku, což je jistě nemilé, ale pořád lepší než to nezjistit vůbec. Vědomí, že je taková věc detekovatelná, je samo o sobě jistý tlak…

    > Jenže tenhle vektor útoku není žádná novinka, ten úplě stejně funguje i dnes, na dnešní systém certifikačních autorit.…

    Tady nejsme ve sporu. Na PKI je tento vektor útoku možný – a skrze CT i tak nějak detekovatelný. Na DNSSEC by bylo dobré, kdyby byl také detekovatelný.

    > Nikoli, já pouze vím to, že DNS je autoritativní zdroj informací, takže není žádná vyšší autorita, s čím byste mohl DNS záznamy porovnávat.

    To ale neznamená, že nemůžeme nejvyšší autoritu prověřovat.

    > A hlavně vím to, že záznamy v DNS jsou z principu veřejné, takže váš požadavek na jejich zveřejňování (transparentnost) je trošku s křížkem po funuse.

    Veřejné ≠ auditovatelné. Když budu říkat výsledky hospodaření každému, kdo si o ně řekne, budou veřejné. To mi ale nezabrání říkat různým lidem různé varianty, aniž bych byl odhalen…