Já myslím, že stačí SSLS proprat na odborných webech. Něco mi říká, že to pro ně bude mnohem horší, než nějaká žaloba za cokoliv. Osobně jsem právě odeslal přes jejich "máte dotaz" na stránkách dotaz, proč dělají z lidí debily :) A doporučuji co nejvíce lidem udělat to samé, ať se podpora trochu zapotí :D
Ještě se mi na jejich stránkách moc líbí odstaveček
"Nejnižší cena
Našli jste levnější SSL certifikát? Napište nám kde a my vám uděláme ještě zajímavější nabídku."
Tak jsem jim napsal, že potřebuji standardní certifikát a na letsenctrypt.org je zdarma, tak očekávám zajímavější nabídku, abych si o nich nemusel myslet, že používají klamavou reklamu.
Nebo někdo, kdo je chce pošpinit. Ovšem rychlou kontrolou hlaviček původního emailu se dostaneme buď k tomu, že
A) emaily jdou z jejich serveru
- posílají to oficiálně oni a nic od nich nechci
- mají vevnitř krysu, která to posílá a nic od nich nechci
- neumí nastavit email a nic od nich nechci
- nechali se hacknout a nic od nich nechci
B) emaily jdou odjinud
- neumějí si nastavit SPF, DKIM a podobně a nic od nich nechci
- mají hacknutou DNS a nic od nich nechci
jakákoliv varianta, která mě napadá, ve mně nevzbuzuje důvěru, což spatřuji jako závažný problém, obzvláště při nákupu důvěryhodných certifikátů.
No dobře, někdo má jako obchodní politiku přešktrnout cenu, která nikdy neexistovala a dát co co největší procento "virtuální" slevu, někdo má hrozně otravnou reklamu, někdo šíří poplašné zprávy. Na někoho to funguje, na někoho to působí přesně obráceně a u dané firmy si pak už nic nekoupí. Jak moc se SSLS trefila do té které varinaty nevím, ale za sebe osobně můžu prohlásit, že u spammerů nakupovat nebudu. :-)
Root.cz by pro jednou mohl udělat trochu té staré dobré investigativní novinářské práce a požádat SSLS o vyjádření k zjevně klamavému obchodnímu sdělení (které dost možná není ani vyžádáné - spam) a trochu je podusit :-)
Jak kolega nademnou poukázal na Panamu, možná by bylo zajímavé zašťárat (Panama papers někdo?) a zjistit co na ně vypadne :-)
Btw myslím si, že wildcard ssl certifikáty zbytečně zvyšují riziko zneužití a jejich absenci u LetsEncrypt naopak oceňuji.
Nebylo by spíš lepší, kdyby si SSLS dříve rozmyslelo, jestli budou šířit takovéhle nesmysly? Určitě je správně, že ten článek vyšel co nejdřív, protože za pár dní to bude passé. Pokud se někdo moc nevyzná v oboru a bude si na základě toho e-mailu zjišťovat další informace, bude si je zjišťovat teď a ne za týden.
S wildcardy +1. Let's Encrypt to má tak automatizované, že nový certifikát je velmi snadné vygenerovat, kdykoliv je potřeba. A rozhodně se tak nestane, že někdo dostane wildcard na *.doména.cz (nebo dokonce *.co.uk), protože ovládá subdoménu a někde zpackali ověřování jako WoSign.
A teď udělejte blogovací platformu, kde si každý může udělat blog na adrese
franta.superblogovaciplatforma.cz
Jasně, můžete při každé registraci měnit certifikát, ale stejně narazíte na limit počtu subdomén. Takže smůla, takovou službu s bez hvězdičky neuděláte. A právě k tomuto hvězdičky jsou.
O SNI jste slyšel? Pak klidně můžete mít pro každý blogísek vlastní certifikát.
A teď udělejte blogovací platformu, kde si každý může udělat blog na adrese
franta.superblogovaciplatforma.cz
Takové použítí je špatné už v návrhu. Hostname je v URI určeno pro různé hostitele, ne jako milion aliasů stejného hostitele. Obecně se dá říct, že každé řešení, které vyžaduje ať už žolík v DNS, nebo dokonce žolík v certifikátu, je špatné. Správně to má vypadat: //superblogovaciplatforma.cz/franta/
– tak je URI vymyšleno.
Ale když už někdo tuhle chybu udělá, může doménu superblogovaciplatforma.cz nechat prohlásit za public suffix, čímž mj. lépe separuje jednotlivé subdomény od sebe a hlavně obejde rate-limity Let's Encrypt, takže nic nebude bránit samotnému certifikátu pro každého uživatele.
> každé řešení, které vyžaduje ať už žolík v DNS, nebo dokonce žolík v certifikátu, je špatné.
Co třeba sandboxy na SandStorm? I to je špatné?
Vůbec netuším, co to je, ale i tak odpověď zní nejspíš ano.
„může doménu superblogovaciplatforma.cz nechat prohlásit za public suffix“
Co je k tomu potřeba? Nevyjde to nakonec dráž než wildcard?
K tomu stačí jeden pull-request.
> Vůbec netuším, co to je
Sandstorm je platforma pro sandboxované webové aplikace. Jde do toho nainstalovat například upravený Wordpress. Pro administraci se použije náhodně vygenerovaná subdoména. Tím se ztíží různé útoky jako CSRF (byť subdoména někdy leakuje, například přes SNI) a pak se z toho vygeneruje static site (ta už samozřejmě není na náhodné subdoméně).
Sandstorm toho dělá mnohem víc a není to jen o Wordpressu (Sandsorm je platforma), ale toto je příklad, co by bez Wildcardu bylo problém. Vystavovat certifikáty on-the-fly – nehledě na různé praktické problémy – by vyžadovalo CA bez certificate transparency, jinak název subdomain leakne víc, než je nutné.
Good point. Přemýšlím proč.
Znamenalo by to uživatelům generovat fixní subdoménu ke každé aplikaci a k tomu dynamickou path.
Výhody:
* Neleakovalo by to dynamickou část URL přes DNS a SNI.
* Použitelnost s LE.
Nevýhody:
* Aplikace musí počítat s tím, že poběží na proměnlivé path. Otázka je, kolik aplikací s tím počítá. (Příklad s WordPressem ukazuje, že ne vždy je aplikace rovnou vyvíjena s tím, že pojede pod Sandstormem.)
* Mohlo by to při troše nepozornosti umožnit zpětné či dopředné útoky na cookies. Možná ale nic reálně závažného.
* Změna zasahuje do zpětné kompatibility.
Co si vzpomínám, je tam jak tajná subdoména, tak cookie nebo podobný způsob autentizace. Být tam pouze subdoména, leakovalo by to přes DNS nebo SNI. HTTP auth zase není prvek defense-in-depth, který by bránil CSRF a reflected XSS. Aplikace by se tomu měla bránit i sama o sobě, ale pokud se na to někde zapomnělo, sníží to zneužitelnost…
Zlý marketing:
FUD, viď článok
Dobrý marketing:
„Nestačí vám už LetsEncrypt? Potrebujete EV alebo wildcard certifikát?
Alebo potrebujete viac než 20 certifikátov týždenne? Prejdite k nám!
Implementovali sme podporu ACME protokolu. Stači, ak si prenastavíte
ACME klienta na našu URL a povolíte požadované domény v admin panele.
Cena za vydané certifikáty sa automaticky odpočítava z vášho kreditu.“
Funny, overall rating F...
https://www.ssllabs.com/ssltest/analyze.html?d=www.ssls.cz
Což je naprosto blbost. Pokud nevíte něco, co neví ostatní, nebo nemáte doma poskládanej funkční kvantovej počítač, tak je množina "jednoduchých útoků" omezena z "každej přes koho teče váš provoz" (ať už regulérní servery, nebo kohokoliv, kde je schopný účinného mitm), na "každej přes koho teče váš provoz a zároveň má soukromý klíč", což sice není zabezpečení stoprocentní, ale je rozhodně výrazně lepší, než http. Ano, je to založeno na důvěryhodnosti, ale to je i spousta jiných věcí. Vaší bance taky věříte, že vám nesebere výplatu a nezmizí z trhu. A aféra s Wosign ukázala, že na důvěryhodnosti ještě záleží. Sice to trvalo, ale vznikl tím podle mě dobrý precedent, podle kterého bude příště v obdobných případech postupováno mnohem rychleji. Navíc si snad i autority uvědomí, že se podvody a kálení na bezpečnost nemusí vyplatit a nebude jim stát za to, dělat nějaký moc velký kraviny.
Jinak ano, nějaké zabarvené řádky a to, jak jsou prezentovány, vede k přehnanému pocitu potencionálně falešného bezpečí, ale opravdu je lepší něco, než nic.
Osobně považuji Let's Encrypt za nejdůvěryhodnější autoritu současnosti, hlavně kvůli její otevřenosti a taky právě proto, že není tak komerční. Nicméně selhání jakéhokoliv systému, lidí, nebo i jednotlivce na (ne)vhodné pozici nikdy nelze vyloučit na sto procent a je k tomu třeba tak přistupovat.
Shrnul bych to asi tak, že je jedno, jaký mám v domě alarm, je jedno, jestli mám nerozbitný dveře a okna, jestli mám kolem domu zákopy a neustálou obsluhu v kulometných hnízdech, záleží pouze na ceně, za kterou se vyplatí se tam dostat a za správnou cenu se vždy najde cesta. Ale to neznamená, že přestanu zamykat a dám si před barák ceduli "zloději vítáni".
Mimochodem, je to pár let zpátky, co byla velmi populární webůvková hra Travian. Stačilo si na mikrotiku vytvořit virtuální free AP, příznačně nazvané FreeForTravianers a nastavit si skriptík, který odchytil prvních pár paketů a poslal e-mailem upozornění. Buď tam bylo přímo heslo, nebo alespoň koláček, který stačilo vnutit prohlížeči a tadá, přihlášení hotovo. A že šlo možná o prd... spousta lidí by se divila, kolik tam byli lidi schopní utratit za ty jejich zlatky a jak rychle se daly dotyčnému zlikvidovat, kdyby se chtělo (zase taková svině jsem nebyl)
Coz neni naprosta blbost, na to abych si vydal certifikat pro zcela libovolnou domenu mi staci jakymkoli zpusobem ziskat pristup k JEDINY zcela libovolny CA. A cela tvoje bezpecnost je v riti. Zadnej kvantovej pocitac na to netreba.
Co s takovym certifikatem udela browser? Mno s radosti ho sezere a prohlasi za zelene duveryhodnej.
Nechapu co nechapes na tom, ze LE vydava certifikaty daleko nebepecnejsi nez sou selfsing certifikaty. Coz neni, pravda, tak uplne jejich vina, je to vina browseru, ktery se bezpecne neumej chovat.
Ja uz sem asi tak 100x psal, https proti http poskytuje POUZE a VYHRADNE NEJAK s NEKYM sifrovanej kanal. S kym ... je vzdy s deseti ???. V tuhle chvili ani jeden s rozsirenych browseru (a nejspis vubec zadnej) neumoznuje browsat bezpecne, a to ani v okamziku, kdy si naimportujes vlastni certifikaty.
Vsechny ty zvasty (typu google a zverejneni certifikatu ...) je uplne nanic, protoze kdyz budu chtit tvoje spojeni napadnout, tak ti znemoznim cokoli overovat ... coz ... neprekvapive ... zase vede k tomu, ze browser je naprosto spokojen. A ani to nikdy jinak nemuze byt, protoze kdyby spokojen nebyl, tak by prozmenu slo utokem na jediny bod infrastruktury vyradit z provozu celej web.
A znova po 150 ... tenhle megapruser neresi, ale zmirnuje DANE, protoze redukuje tenhle pruser a vynucenou "duveru" k desitkam "autorit" na duveru k dns, kterymu uzivatel musi duverovat tak jako tak, ale narozdil od CA, si DNS muze (do jisty miry) provozovatel hlidat.
Edit: Jo, a v pripade LE ani nepotrebuju pristup k CA, vlastne mi bohate staci lehce hacknout prislusnej web, a cert si vystavim sam. Coz je prozmenu obecne mnohem jednodussi, nez se dostat k DNS. A defakto ten web ani nemusim, hackovat zejo, staci mi, pokud komunikace LE - web ... tece pres nejakej bod kterej mam pod kontrolou, a muzu si certifikatu vydavat kolik potrebuju.
Ano, stejně jako si každej, kdo má přístup ke kterémukoliv bodu, který je na cestě CA - DNS může vystavit certifikát od spousty placených služeb, když bude chtít. Self signed certifikát bude bezpečnější v případě, že zaručím zabezpečenou distribuci své CA na přistupující klienty a navíc na těchto klientech smažu všechny ostatní CA, v opačném případě NIKDO, kdo nemá moji CA nainstalovanou a má standardní sadu CA dodávanou s OS nebo prohlížečem, minimálně při prvním přístupu neví, jestli se varování o nedůvěryhodném certifikátu týká toho mého, nebo podvrženého. Nehledě k tomu, že si opět stejným, vámi popsaným způsobem, můžu vystavit důvěryhodný certifikát a jako útočník budu potom ještě důvěryhodnější, než skutečný poskytovatel obsahu. Takže to mám o jeden vektor útoku navíc. To tedy gratuluji ke skvělému výkonu.
Takže znovu, použitím HTTPS nezabezpečím komunikaci dokonale, ale minimálně tím zruším všechny script kiddies, kteří si hrají s Kali. Navíc, pokud certifikát nepoužiju, může KAŽDEJ po cestě odposlechnout COKOLIV, BEZ NÁMAHY. S použitím HTTPS uvidí komunikaci jen ten, kdo se opravdu snaží.
No... zase to řeší jen napůl a neřeší první přístup ke službě, takže Jčko bude opět nespokojený a opět si bude vyvěšovat na odemčené dveře cedulku "Co je moje, to je vaše, co je vaše, po tom mi nic není". Ale na článek se každopádně těším. Mimochodem, jestli dostanu na svoje velmi nepěkné (ale slušné) dotazy na SSLS nějaké odpovědi, určitě se podělím.
No pak už mě napadá jen ČOI. Myslím, že klamání spotřebitele je v jejich kompetenci a těm pravděpodobně budou muset odpovědět. Jen si nejsem jistý, jestli v ČOI bude někdo dostatečně schopný, řešit problémy z tohoto oboru. Ještě nevím, jakým způsobem byl rozesílán ten e-mail, na první pohled to má všechny atributy spamu, ale detaily neznám. To by mohl být také způsob, jak si nějakou odpověď "vynutit".
Ta hlavicka neresi nic (ostatne uplne stejne jako hsts), naopak, radove ten pruser zvetsuje. Japa to asi tak bude vypadat, kdyz bude browser po kazdym kliku hledat rekneme 20 zaznamu v databazi s miliardou webu ... a u kazdyho bude nejdriv zjistovat, jestli jako ma byt ssl ... a pak jestli jako ten cert odpovida jednomu z 20 vyjmenovanych ... no potes koste ...
Taky mám DANE rád a třeba na mail serverech ho zapínám, tam to funguje výborně. V koncových sítích je pak realita výrazně horší, v řadě sítí se dá dostat jen k A záznamům a zbytek je nedostupný. Včetně DNSSEC podpisů. Navíc DNSSEC není obecně v doménách příliš rozšířený, polovina v .CZ je globální anomálie. Bohužel, jak říkám, taky by se mi DANE moc líbilo.
Edit2: Jo a uz se tesim na ty radoste s HPKP ... to az ta "duveryhodna" CA z (naprosto libovolnyho) duvodu ... zneplatni certifikaty - klidne vsechny - ktery tam danej web bude mit vyjmenovany. To bude teprve toco ... Uz vidim ty navody na ... jiny, nesifrovany domene ... "musite v profilu browseru umazat XYZ ... v registrech prepsat ... KLM ... a kdyz to 5x restartujete ... tak se k nam (mozna) zase pripojite zcela bezpecne ... a s kridelky".
To je nepochopení HPKP. Ten nijak neřeší certifikáty, ale klíče. Autorita do klíčů nezasahuje a i kdyby mi certifikáty revokovala, můžu si stejné klíče nechat podepsat u jiné.
Zároveň standard říká, že součástí zaslané hlavičky musí být alespoň jeden záložní klíč. Když neztratím všechny, vždycky si můžu nechat správný certifikát podepsat.
"To je nepochopení HPKP"
Ani bych nerek. Aby browser zobrazoval to "zelene a s kridelky" .. .musi byt klic podepsan "duveryhodnou CA" (i v pripade, ze je v ty hlavicce, coz je chory samo o sobe). Pokud je uveden v HPKP ... tak to je jakasi "ochrana" proti tomu, aby podepsala CA jinej klic (respektive, nijak ji to v tom nezabrani, ale pokud browser uz aspon jednou na webu byl odmitne se pripojit). Anzto a jelikoz browser NEUMOZNI se pripojit, pokud klic neodpovida seznamu ktery ziskal nekdy driv, je tam moznost klicu vyjmenovat vic. Pokud ale budou VSECHNY z nejakeho duvodu neplatne, tak se browser nepripoji taky, a neexistuje zadny zpusob, jak s tim neco udelat, bez toho, ze uzivatel nejak ty vyjmenovane klice smaze. Protoze se predpoklada, ze proste aspon jeden z tech klicu bude platny a po pripojeni se za pouziti toho platneho, muze dojit k obmene seznamu klicu ... zejo ...
Ne ze bych si teda nedoved predstavit, ze nejaka CA podpise jinou CA revokovanej klic ... mozny je samo uplne vsechno.
Pojdme do reality vsednich dnu ... CSOB ... revokovany (nikoli expirovany, ale vazne revoke) cert. Reakce na hotline ... "mno, my nevime proc, ale vypnete si tu kontrolu, ono vam to pude, my to vyresime ... ale nevime kdy, ale driv nez za tejden urcite ne ...". uz vidim jak zivy, jak (libovolna) banka neco takovyho pouziva.
A scenar toho jak se dostat k tomu, ze oba klice budou neplatny? Jeden z mnoha. Rekneme ze sem pomerne rozumne uvazujici admin, takze mam dva klice, kazdej s platnosti 1 rok, a posunuty o 1/2 roku. Takze kdyby mi nahodou jeden expiroval, porad mam ten druhej zejo. Prisla expirace toho zalozniho, takze ho du obnovit = vygeneruju novej, vymenim starej v hlavicce ... a ... CA mi revokne ten primarni. A sem v riti jak bata s drevakama. Useri ktery prijdou maj v seznamu starej zalozni, kterej je expirovanej, a provozni, kterej je revokovanej ... (podotykam, ze rizikovy obdobi nejsou ani minuty ani dny, ale klidne tydny)...
Toz to abych mel ty klice radsi 3, nebo 4 ... to se nam to pekne komplikuje co? To budu jako pripadnej admin vazne celej nadsenej z toho, jak budu neustale hlidat na stovkach webu tisice klicu ... parada.
Jasne ... par desitek bajtu jo? Pokud vim, tak jen ve firefoxu to aktualne je slusnych par MB uz po instalaci ... a to tam je doslova par domen ... a "jenom" hsts ... tzn zadny otisky klicu.
Zajimavy ze nefunkcnost SRV(a mimo jiny taky DNSSEC validace) zduvodnuje Mozilla uz asi tak 20 let tim, ze by ten JEDEN dotaz navic trval moc dlouho, ale prohledavat hromady zaznamu jim nevadi ... (a i kdyz jich tam bude "jen" 10k, je to uplne jedno, porad kazdej klik znamena desitky dotazu).
Bohužel, internet je veřejné médium, a je třeba k němu tak přistupovat. Je potřeba zvážit rizika a cenu informací a dle toho zvolit příslušné zabezpečení. I když si v ideálním případě představím, že autorita je opravdu důvěryhodná a že certifikáty nelze prolomit, bez předání nějaké informace (klíče) bezpečnou (tzn ne internetem) cestou, vždy existuje způsob, jak komunikaci v nějaké fázi napadnout a zkompromitovat. Jakýkoliv jiný způsob, než 100% bezpečné předání klíče nemůže nikdy fungovat dokonale. Minimálně by bylo nutné po navázání spojení, před přenosem dat, ověřit, zda opravdu komunikuji opravdu s tím správným subjektem. To se snaží zajistit certifikační autority a pokud jim nevěříte, tak nezbývá, než si třeba po telefonu (pokud mu věříte), lépe však osobně, ověřit alespoň otisky.
Jo, to je dobře. Víš, jak to přehrabování krásně přibrzdí trolly a diskusní spammery?
Btw, tohle se přímo nabízí (nejen na na IPv6) pro odříznutí konkrétního burana - jednoduše mu poslat sadu čísel, který nepoužívám a mám pořešený, že se půl roku do mojí diskuse ze svýho zařízení nepodívá... A .htaccess nebobtná.
Každý si dělá reklamu jak může. Pro mě zmíněná firma svou reklamu zvládla naprosto dokonale. Slyšel jsem o ní díky tomuto článku prvně a doufám, že i naposledy. S takovýmto přístupem bych s nimi nechtěl mít ani dvojdomek.
Osobně si myslím, že podobně by se měli zachovat i další nejen potencionální, ale hlavně i stávající zákazníci. Pouze a jenom tímto způsobem lze podobným odpornostem říct své jasné NE!
Řekl bych, že jednoduše ztratili hlavu, Nabízí certifikáty za velice dobré ceny, které určitě, stejně jako mně, oslovily hodně zákazníků, zejména u nízko nákladových projektů. Nicméně s nástupem Lets Encrypt si mnoho zákazníků certifikátů nižších cenových relací řeklo, "proč mám platit, když mi pro můj projekt postačí Lets Encrypt zdarma". Takže zřejmě začal pokles prodejů a způsobil tuto nešťastnou reakci. Je to škoda a nechápu to. Taky od nich nakupuji certifikáty a byl jsem vždy spokojen s cenou, přístupem i podporou.
nejde ani o to, že si jednotky lidí řeknou, že budou mít cert zdarma, on tak zdarma není, když si připočítáš náklady na admina a na pravidelnou obnovu, ne každý si to umí udělat jako my tady. Problém vidím v tom, že LE začínají nabízet hostingy pro své klienty a ti pak vůbec nemají potřebu řešit nějaký nákup, prostě zapnou v admin.
Nevíte někdo, jestli už ssls vydalo nějaké prohlášení nebo vysvětlení tohoto FUD? Už to je nějaký ten pátek a nikde nic nenachazim.
Petr Krčmář: odpověděli vám vůbec?
Pote co jsme to procetli, vidim jako problem u Lets Encrypt dve veci - nutnost otevirat https/any pristup do internetu jenom kvuli automatickemu validovani, protoze jinak neco takoveho web server casto vubec nepotrebuje tj. snizeni bezpecnosti. Dalsi vec asi bude kratky vypadek pri kazde obnove cert 1x za 3 mesice, coz je samozrejme daleko vice nez bezne komercni cert. Daji se ty obavy nejak vyvratit? Jinak urcite dobre reseni pro bezne webove prezentace, ktere se netoci kolem penez apd., Ale nejakou podnikovou zalezitost bych tam asi nedaval a resil komercni cert.