Kdyby raději konečně implementovali DANE: bylo by to řádově jednodušší a bezpečnost by byla u většiny webů úplně stejná - už teď je založena na věrohodnosti DNS (předpokládám, že většina HTTPS jsou DV certifikáty). Let's Encrypt by nebyl potřeba, SNI by nebylo potřeba (sdílený hosting by používal jediný veřejný klíč a virtuální web by se volil až podle URL v HTTPS)... Jediné, co zvládne ESNI navíc, jsou EV certifikáty na sdíleném hostingu.
Vono jde hlavne o tom ze kuprikladu DANE by prineslo realny zlepseni bezpecnosti, narozdil od vsemoznych srackometu typu hsts a spol. ktery naopak umoznujou naprosto paradne identifikovat zcela konkretni browser. Vubec nemluve o "duveryhodnych" CA ... protoze jedina duveryhodna je ta, jejiz certifikaty si vydavas sam.
Tak znova, polopatě a zjednodušeně.
Když lezu na web, tak se resolvuje v DNS(SEC) tak, že se (obvykle) klient zeptá nějakého forwarderu, ten se zeptá rootu na .cz, ověří dnssec, pak se zeptá na cznicu na root.cz, ověří dnssec, pak se zeptá asinějakýhoprovidera, na A rooot.cz, ověří dnssec a výsledek pošle klientovi.
Klient vezme adresu, connectne se tam na 443, dostane server certifikát, ověří chain proti nějakému seznamu a pak s ním začne komunikovat.
Tvrdís ze je to na houby, nebezpečné a cert v DNS by byl lepši. Jenže když někdo změní DNS odpověď (třeba unese 53ku na tom TP-Linku), tak na mě okamžitě vybafne invalid nebo self-signed certificate (a získat pro útočníka platný certifikát pro root.cz není úplně nemožné, ale je čím dál těžší, zjevně dost těžké že se nevyplatí získávat falešné certy ani pro vykrádání bankovních účtů) a vím že se děje něco špatného.
Zatímco když ten platný certifikát bude v DNS, tak TP-Link vrátí jak útočníkův A-record, tak útočníkův certifikát, a je to konečná, nikdo se nic nedoví.
(a ty windowsy u uživatelů si to samy dnes neodvalidují, a aby si samy browsery implementovaly vlastní dnssec validaci, toho se moc dožít nechci)
tl;dr: Věřím, že pokud můj resolver přímo připojený do mé interní sítě vyresolvuje host zabezpečený dnssec, tak že dostanu správnou odpověď.
Věřím že když dostanu špatnou odpověď, tak se o tom s vysokou pravděpodobností dozvím.
" ten se zeptá rootu na .cz, ověří dnssec" ... fakt? A to vis jak?
"klient vezme adresu, connectne se tam na 443, dostane server certifikát, ověří chain" ...
klient overi leda velky prdlajs, maximalne zjisti to, ze nekdo nekde nekomu vydal nejakej certifikat na nejakou domenu. Naprosto netusi, jestli ten nekdo ma vubec neco spolecnyho s tou domenou. Narozdil od DANE, kde minimalne vi, ze ten nekdo kdyz nic jinyho ma pristup k domene.
Dokonce je to jeste mnohem horsi. Protoze pokud by ti curou nahodou protistrana predala zcela konkretni certifikat, tak je ti to khovnu uplne stejne, protoze tvuj klient se spokoji se zcela libovolnym certifikatem od libovolny jakoze "duveryhodny" autority, zato z toho predanyho se bude moct doslova posrat.
Jak ty vis, ze sem ty 53 nepovrhnul CAcku a nenechal si vydat cert? Nehlede na to, ze LE se spokoji s umistenim nejakyho soubnoru nekde, takze dostat libovolnej klic = predhodit jim ten soubor. Coz kdyz nic jinyho muze udelat zcela kdokoli na ceste mezi CA a serverem.
Jak do dubu.
0. Jistě, ten resolver to bude mít nejspíš včetně celého .cz v cache a nikam nepoleze, což nám ale zbytečně komplikuje výklad trivialit, stejně jako možnost, že místo root cache má root zone.
1.tvrdím, že šance že vydaný certifikát je fraud je pro praktické použití sice nenulová, ale extrémně nízká. Pokud tvrdíš opak, pak [citation needed]. Jako důkaz že se tak houfně děje stačí odkaz na CT log...
Pokud je potřeba něco lepšího, máme tu EV. Opět, pro tvrzení o nedůvěryhodnosti EV prosím odkaz na CT log...
2.a? To samé, jak často se tohle děje? Vezměme Alexa top 1M sites, u kolika dojde za rok k vydání certifikátu někomu, komu nepatří?
3. DNSSEC. CAA.+ se na to přijde okamžitě, když vlezu na vlastní web a ono mi to zařve že jako revoked.
Lenze ked jedna CA robi sustavne prusery, tak sa jednoducho vyradi z doveryhodnych (vid Symantec) a zivot ide dalej.
Pri DNSSEC ma monopol spravca domeny, ked nieco pokasle on, tak ho za ineho spravcu nevymenit - iba ze by si zmenil domenu. Na Slovensku mame takeho spravcu, ze sa mu neda verit ani datum, nietoze korektna sprava certifikatov, takze to fakt radsej zoberiem nahodnu CA.
Pri DNSSEC ma monopol spravca domeny, ked nieco pokasle on, tak ho za ineho spravcu nevymenit
To ale nijak nesouvisí s DNSSEC, to je problém samotného DNS. Pokud vám správce domény třeba unese zónu, nezachrání vás ani certifikáty, protože DV certifikát vystaví každá CA i na tu unesenou zónu. Tak holt DNS funguje, že správně je to, co tvrdí správce domény. On vám může půjčit nějaký název ze své domény, slušný správce vám dovolí ten název spravovat a nebude vám to měnit, ale pořád je to jeho název a technicky si s ním může dělat, co ho napadne. Jediné řešení je domény od nedůvěryhodných správců nepoužívat, což může být problém, když jde o vaši národní doménu.