Dane funguje i bez dnssec, minimalne stejne dobre jako stavajici ca zcela urcite. Nehlede na to, ze zvalidovat si dns muze klidne primo browser.
Jinak by me zajimalo, jakej mas problem s dns bez dnssec, protoze kdyz ti dns posle IP, tak tvuj browser na to IP stejne vleze, a je mu zcela uprdele, jakej certifikat mu tam bude nabidnut ... hlavne ze je od "duveryhodny" ca ... lol.
Je trochu rozdíl, když CA jednou za X měsíců provede validaci a to navíc na relativně bezpečné lince a situací, kdy každý, kdo se připojuje přes HTTPS bude dávat požadavek na lokální DNS resolver přes potencionálně nebezpečnou síť.
Kdyby to bylo tak jednoduché, tak se DNSSEC validuje přímo na koncových zařízeních, ale ono to tak jednoduché není.
Vždycky mě udivuje, jak u každé banality okolo CA chytáš hysterický záchvat, jak je to nebezpečné, ale pak navrhneš, aby veškerá důvěra byla vložena do DNS, kde jsou naprosto nulové záruky bezpečnosti.
@lojzak
"Je trochu rozdíl, když CA jednou za X měsíců provede validaci a to navíc na relativně bezpečné lince a situací, kdy každý, kdo se připojuje přes HTTPS bude dávat požadavek na lokální DNS resolver přes potencionálně nebezpečnou síť."
CA zadnou validaci neprovadi, ani na zacatku ani po X mesicich... to je iluze.
Viz ty mraky pruseru CA co jsme za poslednich par let videli.....
Tady 1 aktualni https://arstechnica.com/security/2017/03/google-takes-symantec-to-the-woodshed-for-mis-issuing-30000-https-certs/
Tohle vypada ze ty certy vystavili kazdy hajzlbabe ktera sla okolo...........
To ze CA svuj "podpisovej vzor" prenasej (samozrejme ze nee zadarmo) na dalsi "duveryhodne autority" je uz jen vrchol celyho tohodle podvodu.
"Kdyby to bylo tak jednoduché, tak se DNSSEC validuje přímo na koncových zařízeních, ale ono to tak jednoduché není."
ono to JE jednoduche- staci si poridit poradnej router, a na nej nainstalovat Unbound +aktivovat DNSSEC a muzes si resolver provozovat sam doma (delam to tak uz roky).
To samy by zvladly i PC, telefony, tablety, TV atd ovsem to by vyrobce muselo neco tlacit aby to implementoval, aktualne je situace takova ze vyrobcum je bezpecnost+privacy uzivatelu u (_!_) protoze z toho nejsou zadny $ extra a "protoze to uzivatele nepoptavaj" ..... Uzivatele to samozrejme nepoptavaj protoze vubec netusi ze neco takovyho existuje a jejich obecne povedomi o bezpecnosti se limitne blizi nule.
"u každé banality okolo CA chytáš hysterický záchvat, jak je to nebezpečné, ale pak navrhneš, aby veškerá důvěra byla vložena do DNS, kde jsou naprosto nulové záruky bezpečnosti"
Zaruky rozhodne nejsou mensi nez ty, ze ti JAKAKOLIV SEBEPROHNILEJSI CA na svete muze vystavit JAKYKOLIV cert na jakoukoliv domenu.
Navic bezpecnost DNS uz BYLA davno vyresena, jen (opet) nic nikoho netlaci do toho aby to implementoval
viz. https://en.wikipedia.org/wiki/DNSCurve + https://en.wikipedia.org/wiki/DNSCrypt
PS: je soucasti lidske natury ze se veci zacnou resit AZ uz pruser dosahne megarozmeru, do ty doby se vesele zaplatuje pripadne se dela jakoby nic.
O tom ze se CA ve sve nenazranosti samy postaraji o svuj zanik jsem presvedcen- ceka se jen na ten poradnej megapruser...... :o)))
CA zadnou validaci neprovadi, ani na zacatku ani po X mesicich... to je iluze.
Tento svůj výrok jste si vyvrátil sám v pokračování komentáře. Kdyby CA žádnou validaci neprováděly, nebyly by žádné průsery, protože by to nikoho nezajímalo, že nějaká CA vydala divný certifikát – vždyť by se to dělo každý den a ten certifikát by mohl mít každý, takže by to nikoho nepřekvapovalo. Navíc pod „mraky“ si člověk nepředstaví zrovna jednotky případů.
Navic bezpecnost DNS uz BYLA davno vyresena
Když tu píšete o „mracích průserů“ CA, měl byste také zmínit mraky průserů registrátorů domén.
O tom ze se CA ve sve nenazranosti samy postaraji o svuj zanik jsem presvedcen
Vzhledem k tomu, že nemáme žádnou náhradu za vydávání certifikátů na reálná jména ani za služby časových razítek, k žádnému zániku CA jako takových nedojde. Ano, doufám, že se dočkáme zániku DV certifikátů, to je historický omyl způsobený jenom tím, že DNS zaspalo dobu a CA ho předběhly.
@jirsak
"..CA zadnou validaci neprovadi, ani na zacatku ani po X mesicich... to je iluze.
Tento svůj výrok jste si vyvrátil sám v pokračování komentáře. Kdyby CA žádnou validaci neprováděly, nebyly by žádné průsery, protože by to nikoho nezajímalo, že nějaká CA vydala divný certifikát ..."
Jirsaku ty to jen delas vid'? Pro me je tezky uverit ze by nekdo moh' bejt AZ TAK HODNE natvrdlej !?
Tak jeste 1x pomalu, polopaticky a ted uz opravdu naposled:
1) CA prodavaj pocit "duveryhodnosti/bezpeci" opirajici se o tvrzeni ze neco overuji.
2) berou za to penize.
3) ovce tomu slepe veri a cejti se na netu "bezpecne".
4)kazdej druhej tejden se dozvime informaci ze nejaka z tech "duveryhodnych autorit" vydala "duveryhodny certifikat" nekomu komu vubec nemela samozrejme za jeho zady aniz by o to zadal.
Nejedna se o jednotlive kusy, jedna se o 10ky , stovky ci tisice. Zaroven tyto "autority" za uplatu umoznuji jinym "sub-autoritam" pachat stejnou cinnost.
Prozradim ti Jirsaku maly tajemstvi=to na co koukas je takovej stroj kterej z hovna umi vyrobit penize vis? Proto se na tu hromadu hoven sletlo tolik much.
A prozradim ti i druhy tajemstvi: vsichni krome ovci a Jirsaka to videj.
5)kdyz se proflakne ze nejaka z tech "zavedenych duveryhodnych autorit opet pochybila" ovce budto vubec nechapou cose to stalo anebo se divi-iluze byla prece dokonala.
Jirsak se nedivi, Jirsak tvrdi ze system je OK.
To ze prakticky kazda z velkych CA uz byla namocena v nejakym pruseru Jirsakovi nevadi.
Jirsak je mozna sam pre/prodavacem nejake te "duveryhodne CA" ???
Jinak by totiz nemohl do bezvedomi omilat furt ty stejny blaboly navzdory trpelivym pedagogickym snaham uzivatelu jako Heron ci logickym argumentum "J" a dalsich a to nejen v tomto vlakne ale i v nedavno minulych, protoze prusery CA nejsou ani nove ani ubyvajici......
viz https://www.root.cz/clanky/godaddy-vydal-8951-certifikatu-bez-spravneho-overeni/nazory/
Kontrolni otazka pro soudruha Jirsaka:
Kdyz vydavani falesnych certifikatu provozuji bez problemu a vetsinou i bez znatelneho postihu velke "etablovane" CA, je za
A) pravdepodobne ze podobne se chovaji i ty mene zname ci uplne nezname CA?
B) Neslusne se chovaji jen ti velci a vsichni ostatni vcetne HongKong Post office ci Turkce Telecom se chovaji vzorne jako Mirkove Dusinove??
Kdyz odpovis spravne Jirsaku muzes si zitra koupit lizatko :o)))))
@jirsak
maly bonus: DK vyvojar projektu FreeBSD kterej je autorem konceptu jails a ma na starost hlavne sifrovani a bezpecnost vyjadril svuj nazor na certs lapidarne, cituji:
"Je to velmi proste:
Certifikat zarucuje ze nekdo o kom nevis zhola nic, tvrdi ze nekdo jiny o kom take nic nevis, udelal neco aby si vyslouzil zelenej zamecek kteremu ale stejne nemuzes verit"
konec citatu :o))))
Tady
https://uloz.to/!DqgbUSonw7up/phk-certs-png
si to muzes Jirsaku vytisknout a nalepit si to na monitor abys to mel porad pred ocima, pak je sance ze se to za nejakou dobu dostane az do mozku :o))))
A nemusis mi dekovat- delam to jen pro tvy dobro ;o)
kazdej druhej tejden se dozvime informaci ze nejaka z tech "duveryhodnych autorit" vydala "duveryhodny certifikat" nekomu komu vubec nemela
To ze prakticky kazda z velkych CA uz byla namocena v nejakym pruseru
Tak na důkazy těchhle tvrzení se těším.
prusery CA nejsou ani nove ani ubyvajici
Což není v rozporu s mými tvrzeními.
Mezi naším přístupem k CA je asi určitý rozdíl. Já už dávno vím, jaká je role CA a jak s nimi zacházet. Vy jste zřejmě CA bezmezně věřil a myslel si, že co má certifikát, to je 100% bezpečné. Teď jste prozřel a jako velký objev prezentujete to, že nic není 100% zaručené a že existují rozdíly v úrovni certifikačních autorit.
@jirsak
"Tak na důkazy těchhle tvrzení se těším"
Ty si ze me delas (_!_) vid?
To ti vsechny ty odkazy co se jich tu jenom je na Rootu nahromadilo za tu dobu co tady furt dokola ty CA prusery resime nestacily??
To ses vazne tak zabednenej? Proc si do Googlu nenatukas "fraudulent cert" nebo "compromised CA" ci "missisued cert" ci jakoukoliv kombinaci tehoz aby ti vyjelo mraky dukazu ze veris naprosty pitomosti...??
Holt "komu neni shury dano v apatyce nekoupi".
"Mezi naším přístupem k CA je asi určitý rozdíl."
Konecne prvni veta ktera neni vylozenej blabol. Ten rozdil je taaaaaaaaaaakhle velikej!
"Já už dávno vím, jaká je role CA a jak s nimi zacházet."
Obavam se ze v tom furt tapes - a to epochalne!
"Vy jste zřejmě CA bezmezně věřil a myslel si, že co má certifikát, to je 100% bezpečné."
Ne- to sem si rozhodne ani ve snu nemyslel- a kdyby sis precet JAKEJKOLIV muj prispevek tady na Rootu (a ze jich nebylo malo) tykajici se duveryhodnosti CA tak bys takovej zvast vubec nemoh vypustit.
Na druhou stranu je tu jakysi Jirsak ktery zuby nehty brani jakesi "duveryhodne autority" a to zpusobem ze se clovek nemuze ubranit dojmu ze je v tyhle branzi nejak zaangazovanej.
Silne mi Jirsaku pripominas Laela kteryho sem vyslal M$ aby tu siril evangelium z Redmondu.
Ty tady siris jakesi pochybne evangelium o "duveryhodnych CA" kterym veris akorat ty sam a par BFU, vsadim se ze ani ty hnupove co ty certy vydavaj jim sami neveri :o)))) Ale zas "prachy nesmrdi ze" :o)
Tohle nema cenu- ty to mas v hlave jednoduse pomotany a podsouvas lidem veci ktery sis vycucal z prstu, navic se daj snadno overit ze jsou lez. Je to ztrata casu.
Adios- a i kdyz se budu opakovat musim to udelat abych te zachranil = zmen dodavatele! To co hulis je na tebe moc silny! Nedela ti to dobre! Opravdu!
na prvni pokus Google vyplivnul tohle (vybiram spis ty starsi veci abych ilustroval kolik let se v tech srackach babrame)
https://nakedsecurity.sophos.com/2011/03/24/fraudulent-certificates-issued-by-comodo-is-it-time-to-rethink-who-we-trust/
https://www.schneier.com/blog/archives/2012/02/verisign_hacked.html
https://www.schneier.com/blog/archives/2011/09/forged_google_c.html
https://tech.slashdot.org/story/11/10/28/1954201/four-cas-have-been-compromised-since-june
https://bugzilla.mozilla.org/show_bug.cgi?id=682956
Na zaver bych doporucil nastudovat si https://en.wikipedia.org/wiki/Certificate_revocation_list
obzvlaste odstavec "Problems with CRLs"
To ti vsechny ty odkazy co se jich tu jenom je na Rootu nahromadilo za tu dobu co tady furt dokola ty CA prusery resime nestacily?
Právě proto jsem chtěl ty důkazy – protože jsem se (jak je vidět, oprávněně) obával, že prostě semelete dohromady cokoli, bez nějakých souvislostí.
Takže ještě jednou – můžete nějak dokázat vaše tvrzení, že „prakticky kazda z velkych CA uz byla namocena v nejakym pruseru“? Těch pět odkazů nic takového nedokazuje. Možná byste mohl pro začátek začít tím, že uděláte aspoň sezname „velkých CA“.
Proc si do Googlu nenatukas "fraudulent cert" nebo "compromised CA" ci "missisued cert" ci jakoukoliv kombinaci tehoz aby ti vyjelo mraky dukazu
Protože já své znalosti nečerpám z toho, že bych naťukal do Googlu tři vyhledávací fráze a od té chvíle bych si myslel, že jsem expert na danou problematiku.
Ne- to sem si rozhodne ani ve snu nemyslel
V tom případě nechápu, proč tu pořád dokola omíláte tu zjevnou skutečnost, že i v certifikačních autoritách pracují jenom lidé a i certifikační autority mohou chybovat. Pořád to podáváte jako objev tisíciletí, tak jsem myslel, že je to objev pro vás.
DANE tohle vůbec neřeší. DANE řeší vazbu certifikátu na doménové jméno. EV certifikáty řeší vazbu na skutečné jméno, třeba na název firmy. Pokud potřebujete ověřit, že komunikujete se oprávněným majitelem doménového jména www.kb.cz, stačí vám DANE. Pokud potřebujete ověřit, že komunikujete s Komerční bankou, a. s., IČO 45317054, DANE vám nestačí a potřebujete někoho, kdo ověří, že žadatel o certifikát má skutečně právo jednat za KB.
Všem je asi jasné, že neměl na mysli příklady selhání při vydávání EV certifikátů.
Problém je, že tímto případem spadla poslední "hradba" důvěry v CA.
U Domain Validated certifikátů stačí přístup k emailům nebo DNS záznamům. Fakticky si to může pořídit každý. Ok, asi nikdo nečeká, že to bude bůh ví jak super zabezpečené, ale na druhou stranu i za těch pár stovek korun člověk očekává něco lepšího, jak toto:
https://www.root.cz/clanky/godaddy-vydal-8951-certifikatu-bez-spravneho-overeni/
U Organization Validation člověk očekává, že CA bude zkoumat, zda ta společnost alespoň existuje. Ne, v praxi to vypadá tak, že vám zavolá nějaká operátorka z Indie a zeptá se na město sídla společnosti. Tohle jako má být ověření za 20tisíc korun (Symantec)?
A teď, podle toho článku, pod kterým diskutujeme, padla i EV. Jinými slovy, z důvěry v CA vůbec nic nezbylo. U DV by se to dalo ještě okecat. U OV už těžko, ale EV měla zajišťovat tu důvěru v CA, tedy to, že mám jistotu, že někdo skutečně ověřil, zda kb.cz je skutečně opravdu doména komerční banky a že je to banka a tak dále.
Jinými slovy, jestli dodnes mohl někdo tvrdit: no tak si pořiďte lepší crt (DV < OV < EV), tak teď, tento argument padl.
A argument s DANE je skutečně platný, protože vidíme, že žádné vyšší ověření (OV nebo EV) nemá smysl oproti DV. A když už se spokojíme s DV, tak proč cokoliv platit autoritě (jen aby "ověřila" email), to už můžeme rovnou nasadit DANE a je to.
Žádná poslední hradba důvěry napadla. Možná jenom prozřeli někteří, kteří si bůhvíproč mysleli, že certifikační autority jsou neomylné. To bude ještě překvapení, až zjistí, že jsou chyby v prohlížečích, v SSL knihovnách, že chyby mohou dělat správci webových i DNS serverů, že chyby mohou dělat i registrátoři DNS.
OV nebo EV není vyšší ověření než DV, je to jiné ověření. DV nebo DANE ověřuje doménové jméno, OV a EV ověřuje reálné jméno. Pokud chci komunikovat s Komerční bankou, je mi k ničemu informace, že komunikuje s vlastníkem domény www.kb.cz. Za OV nebo EV certifikáty dnes nemáme náhradu.
Navíc DANE z hlediska důvěryhodnosti vůbec není lepší než OV nebo EV certifikáty. V případě toho Symantecu nad tím je alespoň nějaká kontrola a chyby se nakonec provalily. Jakou kontrolu máte nad DNS registrátory? V případě toho Symantecu víme, že nepostupoval podle pravidel – ale pokud vím, není známo, že by toho někdo skutečně zneužil. Naproti tomu ve světe DNS známé reálné případy zneužití, kdy se někomu podařilo unést doménu přes registrátora. Takže platí i to DV < DANE < OV < EV.
DV nebo DANE ověřuje doménové jméno, OV a EV ověřuje reálné jméno.
Nejsem si jist, zda jsi četl můj komentář.
Aktuálně, v praxi, je to tak, že se OV stejně nijak neověřuje. OV je ve skutečnosti pouze dražší DV. Nic víc. (EV jsem zatím nedělal, vlastní zkušenost nemám.)
Takže ve skutečnosti, v realitě, není rozdíl mezi OV a DV. Tedy, jestli je DV < DANE < OV a OV = DV, tak s DANE bychom na tom pořád byli lépe (DV = OV < DANE).
@Heron
Dokud nebude DNSSEC více rozšířené, tak se stejně nemá smysl o výhodách DANE bavit. Díky zásluze CZ.NIC je polovina .cz domén podepsaná, ale to je pořád málo. U ostatních TLD je často situace ještě tragičtější, stačí se třeba podívat na .com. A nebo třeba taková .sk doména spravovaná naprostými kretény z SK-NIC, ta dodnes DNSSEC nemá!
Pak zbývá vyřešit takovou maličkost, že na spostě rekurzivních DNS prostě DNSSEC nefunguje.
A nakonec zbývá otázka, kde validovat. Přímo u klienta by to bylo nejlepší z hlediska bezpečnosti, ale jinak to není úplně ideální.
Validace na rekurzivním DNS, který má klient nastavený zase není moc bezpečná. I když existuje řešení, jak chránit před manipulací odpověď resolveru klientovi (DNS-over-TLS), tak to pořád znamená, že musím bezvýhradně věřit provozovateli resolveru, což bude s největší pravděpodobnosti můj ISP a nebo Google.
tl;dr - Pokud nebude všude DNSSEC, který se bude validovat přímo u klienta, tak by byl DANE daleko horší průser než to, co se teď děje okolo CA.
Četl jsem tvůj komentář, ale nevím, jestli jsi ty četl můj. DV certifikát má ověřovat doménové jméno. OV certifikát má ověřovat především reálné jméno – to, že je na něm i doménové jméno, je nechtěný přívažek, kterého snad bude možné se v budoucnosti zbavit.
Rozdíl mezi OV a DV je podstatný – na OV certifikátu je napsané reálné jméno. To, že ty nevěříš žádnému OV certifikátu od žádné autority je tvoje věc, ale někdo certifikátům od některých autorit věří, a pro takové případy v současné době nemáme žádnou náhradu. Z hlediska ověření reálného jména je důvěryhodnost DANE nulová, takže těžko může něco být ještě méně důvěryhodné.
To, že ty nevěříš žádnému OV certifikátu od žádné autority je tvoje věc,
No, ehm, já jim nevěřím na základě vlastních zkušeností. Dělám pár set crt ročně, většina DV, něco z toho je OV a vím, že to ověření je čistě formální, k žádnému skutečnému ověření nedochází. Takže OV je ve skutečnosti ověřen asi tak stejně, jako DV, akorát je dražší a navíc je tam jméno společnosti, takže to u někoho může vzbudit falešný dojem, že je to "lepší" crt a tedy i důvěryhodnější stránka.
Ano, možná existuje autorita, která to bere vážně a která skutečně něco ověřuje, ale to je úplně jedno za situace, kdy si útočník může vybrat méně důslednou autoritu a nechat ten crt podepsat tam. Výsledek je stejný, zkrátka má OV certifikát. (Tohle je klasický případ černé labutě. Klidně si piš kvantifikátory "žádnému od žádné", ale v praxi je to jedno, protože útočník si vybere typicky tu nejslabší CA a stejně bude v prohlížečích důvěryhodný.)
Z hlediska ověření reálného jména je důvěryhodnost DANE nulová, takže těžko může něco být ještě méně důvěryhodné.
Jenže se systémem DANE je to alespoň zadarmo. Zatímco v případě komerčních CA je OV stejně neověřené a ještě za to zaplatíš. V rozumných společnostech se něčemu takovému říká podvod. Dodavatel tvrdí, že něco dodává a nechá si za to zaplatit stejně jako kdyby to dodal, ale reálně to nedodává a zákazníka uvádí v omyl. Klasický podvod.
Ano, možná existuje autorita, která to bere vážně a která skutečně něco ověřuje, ale to je úplně jedno za situace, kdy si útočník může vybrat méně důslednou autoritu a nechat ten crt podepsat tam. Výsledek je stejný, zkrátka má OV certifikát.
O tom, jakým autoritám budeš důvěřovat, si můžeš rozhodnout sám.
Jenže se systémem DANE je to alespoň zadarmo.
Sice to dělá něco jiného, než potřebujeme, ale je to zadarmo. To fakt hodně pomůže.
Já vůbec nezpochybňuju DANE pro validaci doménových jmen, naopak mi vadí, že to prohlížeče nepodporují. A nemám moc radost z toho, že se místo DANE prosazuje Let's Encrypt. Ale DANE prostě neřeší problém s validací reálných jmen, a tu validaci potřebujeme. Není správné a dlouhodobě udržitelné, že musím zjistit bůhvíjak a pak si pamatovat, že bankovnictví KB je na mojebanka.cz a Datové schránky že jsou na mojedatovaschranka.cz a že ČD kupodivu nemají doménu mujvlak.cz, přestože by do moje-party nepochybně zapadly. Správné je, že si to najdu třeba na Googlu, ale pak si podle OV certifikátu (nebo u banky nebo důležitého webu státní instituce raději EV certifikátu) ověřím, že komunikuji opravdu s tím správným subjektem.
V DANE by měl být veřejný klíč, pomocí kterého ověřím, že komunikuji se správným doménovým jménem. A pokud je navíc ten klíč v certifikátu od autority, které důvěřuju, měl by mi prohlížeč zobrazit jméno z toho certifikátu případně stupeň ověření. Doménové jméno by v certifikátu vůbec nemělo být, protože to není nic, za co by se mohla certifikační autorita zaručit.
Zatímco v případě komerčních CA je OV stejně neověřené a ještě za to zaplatíš. V rozumných společnostech se něčemu takovému říká podvod.
Co CA před vydáním certifikátu ověřuje je napsáno v její certifikační politice. Podvod je, pokud to nedodržuje.
Co CA před vydáním certifikátu ověřuje je napsáno v její certifikační politice. Podvod je, pokud to nedodržuje.
Ne, podvod je v celém principu agentů s teplou vodou. Ona to nedodržuje, protože to je prostě nemožná pitomost. Je naprosto nemožné, aby Američani nějak ověřovali třeba maďarskou firmu nebo aby Poláci ověřovali firmu z Burkina Faso.
Prostě podvod od začátku do konce. Stejná blbost, jako když FB "ověřuje" účet tím, že si nechá zaslat kopii nějakého dokladu, přičemž samozřejmě ten Ind pracující za 5 dolarů denně nejen absolutně netuší, jak ten doklad má vypadat, ale zhusta ho není schopný ani přečíst.
Asi tak.
Nejdražší cert, který jsem kdy dělal, se "ověřoval" tak, že mi zavolala nějaká operátorka z Pákistánu a chtěla se mnou "anglicky" ověřit, že jsem to fakt já. Výsledkem cca minutového telefonátu byl "ověřený" certifikát.
Nerozuměl jsem jí ani slovo, vlastně jediné slovo bylo "city", tak jsem anglicky řekl jméno českého města, které asi chtěla slyšet - čemuž fakt musela "skvěle rozumět" - asi tak, jako kdybych já ověřoval jméno jejich města vysloveného v jazyku Urdu; autorita dostala svých 30tis. korun, z čehož ta dáma dostala možná 1 cent a spíš ani to ne.
Nejdražší cert, který jsem kdy dělal…
To máme příklad jedné certifikační autority. Znamená to, že tak musí fungovat všechny autority? Dokonce i kdyby se tak dnes chovaly všechny autority, neznamená to, že to tak být musí. Dnes pro ověřování reálných jmen nemáme nic lepšího než certifikační autority. Tak se můžeme snažit vymyslet něco lepšího, nebo se můžeme snažit zlepšit stávající systém. Ale nějak nevidím smysl v předstírání, že ověřování reálných jmen vlastně vůbec nepotřebujeme. A u těch firem je to vlastně ještě prkotina, přinejhorším se dá seznam ministerstev, bank a velkých e-shopů na jednu stránku a bude stačit zapamatovat si tu (ať žije decentralizace). Ale u osob to takhle udělat nejde, a asi se shodneme na tom, že používat internet pro komunikaci je dobrý nápad a asi nikomu by se nechtělo vracet se k tomu, že vše bude řešit osobně nebo poštou.
Znamená to, že tak musí fungovat všechny autority?
Ne, neznamená. Ale znamená to, že pokud budou v seznamu důvěryhodných autorit (prohlížeče, OS) i ty méně důvěryhodné - a já teda zatím nevidím žádnou snahu ty nedůvěryhodné autority odstraňovat - tak důvěra v celý systém je značně nalomená, protože útočník si samozřejmě vybere tu nejslabší.
Ale nějak nevidím smysl v předstírání, že ověřování reálných jmen vlastně vůbec nepotřebujeme.
No já nic takového nepředstírám, jen nevidím nikoho, kdo by to ověřování skutečně dělal.
Ale u osob to takhle udělat nejde, a asi se shodneme na tom, že používat internet pro komunikaci je dobrý nápad a asi nikomu by se nechtělo vracet se k tomu, že vše bude řešit osobně nebo poštou.
Proč by to tak u osob nešlo? Nejlepší ověření, které mám, je od CACert (autorita, která se nikdy nedostala do prohlížečů, tam mě ověřovali face to face lidé a zkoumali moje doklady totožnosti. Jenže tahle autorita, i když má moji důvěru, tak je v praxi nepoužitelná. O něco horší ověření, ale stále více méně face to face je Postsignum a tam máš vydané certifikáty k disposici, takže si mě tam můžeš ověřit. S Postsignum je to o něco méně horší (v některých OS stále není, takže mé krasné elektronicky podepsané emaily si může málokdo vychutnat v plné kráse, protože na něj řve klient, že to není ověřitelný podpis).
Ale já teda nevidím rozdíl, mezi ověřením jména firmy ověřením jména člověka. U toho člověka mi to připadá jednodušší.
Jinak, taky se můžeme vyprdnout na PKI a používat web of trust. Pokud mých 100 známých podepíše tvůj osobní certoš, tak přesto, že jsem se s tebou fyzicky setkal kdysi před 10 lety (a ani jsem nevěděl, že jsi to ty), tak přesto tomu certu budu důvěřovat, protože tomu důvěřuje 100lidí, kteří se znají jak se mnou, tak s tebou. (Takže místo abych věřil jedné autoritě, tak těch autorit mám 100.)
Ono to tak klidně může dopadnout, že se PKI zahodí (je to pěkná myšlenka, něco jako komunismus, ale v praxi se to nějak neujalo) a nasadit web of trust.
Ale znamená to, že pokud budou v seznamu důvěryhodných autorit (prohlížeče, OS) i ty méně důvěryhodné - a já teda zatím nevidím žádnou snahu ty nedůvěryhodné autority odstraňovat - tak důvěra v celý systém je značně nalomená, protože útočník si samozřejmě vybere tu nejslabší.
Hlavní problém vidím v tom, že (v daném kontextu) existuje jediný seznam „důvěryhodných“ certifikačních autorit, přičemž o přidání na ten seznam rozhodují nějaká pravidla, která nemám šanci ovlivnit a která reálně ani neznám. Mnohem lepší by bylo, kdyby existovaly nějaké balíčky certifikátů, u kterých bych ještě případně mohl určit, jak moc kterému balíčku důvěřuju. Takže bych si třeba zvolil, že důvěřuju jenom kvalifikovaným autoritám v EU – a prohlížeč nebo OS by se staral o aktualizaci tohohle balíčku, ale už by mi necpal jiné autority. (Vyžadovalo by to mimo jiné to, aby server mohl poslat víc certifikátů – protože globální firmy by asi potřebovaly prezentovat, že jejich jméno ověřila autorita v EU, nějaká autorita v USA, někdo v Asii atd.)
No já nic takového nepředstírám, jen nevidím nikoho, kdo by to ověřování skutečně dělal.
Třeba autority působící v rámci EU legislativy – třeba ty české, I.CA, PostSignum nebo eIdentity.
Proč by to tak u osob nešlo?
Psal jsem o tom, že můžu udělat nějaký důvěryhodný seznam, kde bude pár nejdůležitějších institucí a jejich webové adresy – aby bylo možné přes DANE ověřit, že komunikuju s tou správnou firmou. Osoba ale na rozdíl od serveru nemá žádný záznam v DNS, takže pro ověřování osob mi DANE nepomůže ani teoreticky.
Jinak, taky se můžeme vyprdnout na PKI a používat web of trust.
To můžeme používat soukromě, ale nejde to použít pro oficiální účely. Když podávám daňové přiznání, nemůžu se spoléhat na to, že máme s úředníkem nějaké společné známé – a nechci se spoléhat na to, že ten úředník nebude mít kolem sebe partu pochybných individuí, která podepíší certifikát komukoli.
Takže místo abych věřil jedné autoritě, tak těch autorit mám 100.
Já budu radši věřit jedné autoritě, která deklarovala nějaká pravidla, dohlíží na ní stát a hrozí ji milionové pokuty, než 1000 lidí, z nichž 995 bude mít na všechny weby stejné slabé heslo a o bezpečnosti vědí v lepším případě to, že si nemají heslo psát na lísteček na monitoru.
Když podávám daňové přiznání, nemůžu se spoléhat na to, že máme s úředníkem nějaké společné známé – a nechci se spoléhat na to, že ten úředník nebude mít kolem sebe partu pochybných individuí, která podepíší certifikát komukoli.
Boha jeho to je zase příklad. Když podáváš daňové přiznání tak tomu úřadu bude bohatě stačit, když se tam přihlásíš jeho klíčem, který jsi od úřadu dostal, když ses tam byl registrovat. Na to není potřeba PKI, to ti klidně můžou vygenerovat během registrace a úřad může mít seznam vydaných platných klíčů. A naopak, ti si tu elektronickou podatelnu úřadu ověříš tak, že bude sedět fingerprint, který jsi dostal během registrace.
Fakt není potřeba zacházet do absurdit že s daňovým úředníkem musíš mít web of trust.
která deklarovala nějaká pravidla, dohlíží na ní stát
No jenže o tom se tady nebavíme, že. Tady se bavíme o komerční autoritě s celoplanetární působností. Nikoliv o malé české kvalifikované.
Boha jeho to je zase příklad. Když podáváš daňové přiznání tak tomu úřadu bude bohatě stačit, když se tam přihlásíš jeho klíčem, který jsi od úřadu dostal, když ses tam byl registrovat.
Jak je vidět, je to dobrý příklad. Já nechci osobně chodit na finanční úřad kvůli nějaké registraci. Ve spoustě případů by nějaká elektronická komunikace vůbec pozbyla smyslu, protože s danou institucí komunikuju jednou za život, takže bych to vyřídil rovnou při té registraci. Navíc nechci spravovat desítky klíčů, pro každou instituci jeden.
Fakt není potřeba zacházet do absurdit že s daňovým úředníkem musíš mít web of trust.
Nevidím nic absurdního na tom, že chci se státem i s ostatními komunikovat elektronicky.
No jenže o tom se tady nebavíme, že. Tady se bavíme o komerční autoritě s celoplanetární působností. Nikoliv o malé české kvalifikované.
Já právě vidím problém v tom, že na jednom seznamu je komerční autorita s celoplanetární působností, malá česká kvalifikovaná komerční autorita a malá čínská autorita s celoplanetární působností.
Já nechci osobně chodit na finanční úřad kvůli nějaké registraci.
No tak já ideálně nechci chodit na finančák vůbec, ale měl-li bych si vybrat mezi: komerční autoritou, kvalifikovanou autoritou, nebo osobní registrací, tak si vyberu tu poslední možnost, protože:
* komerčním autoritám prostě nevěřím. Jak už jsem psal v nějakém článku před 3 lety, tak nikdo mi nevymluví, že komerční autority jsou pouze výběrčí poplatků za to, že jejich CA je v prohlížeči. Nic víc. A nevím, co by se muselo stát, abych ten názor změnil. Zatím CA dělají vše proto, abych si jej spíše utvrdil.
* kvalifikovanou autoritu (resp. její certy) používám, ale jako nemám důkaz o tom, že je nějak super zabezpečená. Tady bych řekl (po zkušenostech z IT), že se jen čeká na průser, který se nepodaří ututlat (kolik je těch ututlaných průserů můžeme jen odhadovat). Netrpím nějakou přílišnou důvěrou v IT schopností lidí ve státní správě.
Aktuálně pro daňové přiznání používám EPO a kvalifikovaný podpisový cert, protože lepší možnost neexistuje.
Navíc nechci spravovat desítky klíčů, pro každou instituci jeden.
Tak to je záležitost vkusu každého soudruha. Když si vezmu, jak pracuju s ssh klíči, tak soukromá část klíče nikdy neopustí klienta. Tedy, na každém klientovi mám jeho klíč a na servery jen distribuju veřejnou část. Když by byl nějaký klient kompromitovaný, tak jen ze serverů smažu jeho veřejnou část a je to.
Kdyby byla možnost se do jednotlivých úřadů přihlašovat pomocí klíčů, tak bych rozhodně měl víc jak jeden klíč. Z výše uvedeného důvodu v souvislosti s možnou kompromitací.
kvalifikovanou autoritu (resp. její certy) používám, ale jako nemám důkaz o tom, že je nějak super zabezpečená
Já jsem četl certifikační politiky I.CA i PostSignum, znám (bývalý) zákon o elektronickém podpisu, takže mám představu, jaké hrozí autoritě pokuty a jaké podmínky musí splnit. Netvrdím, že jsou super zabezpečené, ale ani to po nich nepožaduju. A pokud bych je měl porovnávat se stovkou kamarádů z web of trust, pak vlastně super zabezpečené jsou.
Tady bych řekl (po zkušenostech z IT), že se jen čeká na průser, který se nepodaří ututlat
To můžeme prohlásit o čemkoli v IT, vypnout počítače a vylézt zpátky na stromy.
Netrpím nějakou přílišnou důvěrou v IT schopností lidí ve státní správě.
To je tvůj problém. Navíc netuším,jak to souvisí se státní správou – tři české kvalifikované autority jsou normální komerční firmy, spousta dalších autorit v EU také.
Aktuálně pro daňové přiznání používám EPO a kvalifikovaný podpisový cert, protože lepší možnost neexistuje.
Máš nějakou představu, jak by taková lepší možnost vypadala?
Kdyby byla možnost se do jednotlivých úřadů přihlašovat pomocí klíčů, tak bych rozhodně měl víc jak jeden klíč. Z výše uvedeného důvodu v souvislosti s možnou kompromitací.
Asi není potřeba se na úřady přihlašovat, stačí dokument elektronicky podepsat. Víc klíčů klidně můžeš mít, certifikační autoritu nezajímá, že už nějaký certifikát na stejné jméno máš (a ani to nemůže vědět, pokud ti ten jiný certifikát vydala jiná autorita). Ale nechápu, k čemu by bylo dobré mít víc privátních klíčů pro elektronický podpis ani pro přihlašování k úřadům, pokud už bych se chtěl přihlašovat.
Máš nějakou představu, jak by taková lepší možnost vypadala?
Mám, však jsem ji psal. Přijít na úřad a při registraci (ke které prostě stejně dojít musí), dostanu klíč pro přístup k tomu úřadu (a je fakt jedno, jestli pro přihlašování nebo pro podpis, to jsou podružnosti a opět si hraješ na slovíčka) nebo mi jejich interní CA podepíše můj donesený klíč. A pomocí něho k tomu úřadu budu přistupovat. Výhodu to má tu, že nemusím důvěřovat žádné třetí straně, vše je pouze mezi mnou a tím úřadem (no a pokud mu nedůvěřuju, tak s tím stejně těžko něco udělám, protože podle zákona ty daně prostě podat musím).
Ale nechápu, k čemu by bylo dobré mít víc privátních klíčů pro elektronický podpis ani pro přihlašování k úřadům, pokud už bych se chtěl přihlašovat.
Pokud pro přístup k 24 úřadům (příhlášení do podatelny nebo elektronický podpis) budeš mít jeden privátní klíč a tento bude kompromitován (třeba někdo z paměti vycucne jeho dešifrovanou podobu) - někdo ti ukradne počítač - tak potřebuješ "oběhnout" všech 24 úřadů s novým klíčem. Ale pokud budu mít 24 klíčů pro 24 úřadů a jeden z nich bude kompromitován, tak mi stačí vyměnit pouze jeden z nich. Je to méně starostí.
Ale tohle záleží na vkusu každého soudruha, jsou lidi, kteří prosazují řešení jeden klíč na vše, já dělám separé klíče pokaždé.
Přijít na úřad
Je nechci chodit na úřad, chci to vyřídit přes internet.
ke které prostě stejně dojít musí
Nemusí. Věci jako stavební povolení, pozůstalost, trestní oznámení, odvolání proti vyměřené pokutě a spoustu dalšího řeší člověk třeba jednou za život. Když budu muset jít na úřad kvůli registraci, vyřídím tam rovnou celou záležitost.
Výhodu to má tu, že nemusím důvěřovat žádné třetí straně
V tom já žádnou výhodu nespatřuju.
někdo ti ukradne počítač
Tak potřebuju oběhnout ve tvém řešení vždy 24 úřadů, protože na tom jednom počítači budu mít buď jeden privátní klíč pro všechny úřady, nebo tam budu mít 24 privátních klíčů, pro každý úřad jeden. 24 počítačů, pro každý úřad jeden, si fakt nikdo pořizovat nebude.
Řešení s CA je v takovém případě jednoduché, prostě se revokuje certifikát u CA.
Ale pokud budu mít 24 klíčů pro 24 úřadů a jeden z nich bude kompromitován, tak mi stačí vyměnit pouze jeden z nich. Je to méně starostí.
Nějak si nejsem jist, jestli tohle bylo opravdu myšleno vážně. Jaký je asi podíl scénářů, kdy je kompromitován jenom jeden privátní klíč ze 24, používaných stejným uživatelem na stejném zařízení? Obhospodařovat 24 počítačů pro 24 úřadů mi jako méně starostí nepřipadá…
je fakt jedno, jestli pro přihlašování nebo pro podpis, to jsou podružnosti a opět si hraješ na slovíčka
Když jsi tak nedůvěřivý, tak to jedno není. Elektronický podpis může kdokoli nezávisle ověřit třeba za několik let. Tvrzení úřadu „on se tenkrát přihlásil a podal to takhle“ nikdo neověří, to prostě tomu úřadu musíš věřit.
Nemusí. Věci jako stavební povolení, pozůstalost, trestní oznámení, odvolání proti vyměřené pokutě a spoustu dalšího řeší člověk třeba jednou za život. Když budu muset jít na úřad kvůli registraci, vyřídím tam rovnou celou záležitost.
Že tě to baví. Jako sorry, ale řekl bych, že asi každý chápe, že na jednorázovou záležitost se opravdu nemusí registrovat, ale vyřídí to rovnou. Opravdu nebudu psát věci zřejmé.
V tom já žádnou výhodu nespatřuju.
Ne? O instituci méně. Já se vždy rád zbavím komponenty v systému.
Nějak si nejsem jist, jestli tohle bylo opravdu myšleno vážně. Jaký je asi podíl scénářů, kdy je kompromitován jenom jeden privátní klíč ze 24, používaných stejným uživatelem na stejném zařízení?
Proč by měly být na stejném zařízení a proč by měly být všechny klíče otevřené? Za normálních okolností taky do ssh agenta nervu všechny klíče, ale jen ty, které budu potřebovat. Navíc proč by všechny měly být na stejném zařízení?
Obhospodařovat 24 počítačů pro 24 úřadů mi jako méně starostí nepřipadá…
Tak tohle asi záleží na tom, co je pro koho složitější. Pro mě je rozhodně méně náročné obhospodařovat 24 počítačů než zajít na 24 úřadů. Nehledě na to, že máme virtualizaci a jen za dnešek jsem si připravil 5 dalších strojů jen pro to, že jsem si chtěl něco ze zábavy otestovat.
Tvrzení úřadu „on se tenkrát přihlásil a podal to takhle“ nikdo neověří, to prostě tomu úřadu musíš věřit.
Nemusím. Už i obyčejná papírová pošta kdysi dávno vymyslela doručenky a razítka. Takže i elektronické podáni může být s dokladem.
Jako sorry, ale řekl bych, že asi každý chápe, že na jednorázovou záležitost se opravdu nemusí registrovat, ale vyřídí to rovnou.
Já to teda nechápu. Jak to vyřídím elektronicky rovnou, když bych se musel nejprve na tom úřadě zaregistrovat?
O instituci méně. Já se vždy rád zbavím komponenty v systému.
Čímž se ovšem zbavuješ například možnosti kontroly nebo pojistky proti napadení. Když musí útočník napadnout dvě komponenty systému, je to pro něj vždycky komplikovanější, než když jednu odstraníš a stačí mu napadnout jen jednu.
Proč by měly být na stejném zařízení
Aha, takže fakt 24 počítačů pro 24 úřadů. To je díra na trhu pro Raspberry Pi. V březnu se to bude prodávat v sadě po třech (FÚ, ČSSZ, ZP) a při nákupu více než pěti kusů k tomu bude štítkovač zdarma.
A to ještě na ty úřady nejdřív musím dojít. Začínám být rád za tvůj odpor k IT ve státní správě, protože tím pádem snad nehrozí, že by se tvé nápady v této oblasti někdy realizovaly.
proč by měly být všechny klíče otevřené?
Opět mám problém si představit nějaký reálný scénář, ve kterém mi někdo ukradne počítač s otevřeným přístupovým klíčem.
Pro mě je rozhodně méně náročné obhospodařovat 24 počítačů než zajít na 24 úřadů.
Pro mne je rozhodně méně náročné z jednoho počítače přes internet komunikovat s 24 úřady.
Nehledě na to, že máme virtualizaci
Aha, takže tou krádeží počítače byla myšlena krádež virtuálního počítače.
Takže i elektronické podáni může být s dokladem.
Jakým dokladem prokážu, že jsem to opravné daňové přiznání s žádostí o vrácení vymyšleného přeplatku nikdy nepodal? Leda že by mi úřad každý den posílal přehled podání, která jsem ten den podal – abych měl potvrzení o tom, že daný den jsem nic nepodával.
Já to teda nechápu.
Ano.
Jak to vyřídím elektronicky rovnou, když bych se musel nejprve na tom úřadě zaregistrovat?
Elektronicky ne, osobně. Když už tam budeš. Pokud plánuješ ten úřad kontaktovat vícekrát, tak se můžeš i rovnou zaregistrovat a příště už vše vyřizovat elektronicky. Nikde jsem nenavrhoval zrušit papírová podání.
Začínám být rád za tvůj odpor k IT ve státní správě, protože tím pádem snad nehrozí, že by se tvé nápady v této oblasti někdy realizovaly.
:-D Pobavilo. Ten odpor vychází z odporu ke státní správě samotné a to IT se k tomu přidalo časem, protože jsem nucen s IT ve státní správě komunikovat. Vše vychází ze zkušeností.
Opět mám problém si představit nějaký reálný scénář, ve kterém mi někdo ukradne počítač s otevřeným přístupovým klíčem.
Opravdu máš problém si představit, že v ssh-agentu bude díra umožňující leaknout otevřený soukromý klíč? Já teda ne. A vadná verze může být zneužitelná třeba jen po omezenou dobu a za tu dobu rozhodně do ssh-agenta nenaházím všechny klíče, které mám.
Pro mne je rozhodně méně náročné z jednoho počítače přes internet komunikovat s 24 úřady.
No to zcela nepochybně. Stejně jako je jednodušší v počítači udržovat jeden disk. Přesto se kupodivu raidy používají, protože to nepohodlí, které nastane po výpadku disku v jednodiskovém systému, je daleko větší, než nepohodlí vyplývající z údržby více disků.
Leda že by mi úřad každý den posílal přehled podání, která jsem ten den podal – abych měl potvrzení o tom, že daný den jsem nic nepodával.
Aby ses někdy nedivil, až ti někdo ukradne dům tím, že přepíše záznam na katastru. Takových situací, kdy ty sám si musíš aktivně zjišťovat stav čehosi a nikdo nemá povinnost tě o jakékoliv změně informovat, je hodně. Takže ano, je klidně možné, že v některých situacích ti nezbude nic jiného, než se aktivně dotazovat na stav něčeho (protože ten úřad ti to prostě aktivně posílat nebude). Vítej v realitě.
Elektronicky ne, osobně. Když už tam budeš.
Proč bych tam chodil? Mně internet připadá jako celkem užitečný vynález, nechci ho používat jen pro zábavu ale i pro důležitou komunikaci.
Opravdu máš problém si představit, že v ssh-agentu bude díra umožňující leaknout otevřený soukromý klíč?
Nemám problém si to představit. Mám problém představit si, že věta „ukradnou ti počítač“ znamená „v ssh-agentu je díra“. Proti leakujícímu ssh-agentovi je celkem snadná obrana – mít privátní klíč uložený na čipové kartě, ze které se nedá vyexportovat. Což je samozřejmě výrazně levnější, když máš těch klíčů pár a ne 24.
No, myslím, že toho necháme. Vysvětlili jsme si, že nemusím důvěřovat certifikační autoritě, pokud jsem ochoten snášet „drobné“ nepohodlí spočívající v tom, že budu mít pro 24 úřadů 24 počítačů, na každý úřad se nejprve dojdu zaregistrovat osobně, a pak si nechám každý den zasílat potvrzení, že jsem nic nepodal. Které mi bude stejně k ničemu, protože bude podepsané klíčem, který jsem si s tím úřadem dohodl já, ale nikdo jiný mu věřit nemusí.
@Heron, @Jirsák:
Že vás to baví.
Stát už vás ověřený má, každý má svou identitu na dokladu totožnosti (OP). Není problém do OP hodit čip s privátním klíčem a ověřením PINu. Takže každý může mít svůj osobní cert, registrovaný u státu pro komunikaci se státem, ne? Stačí čtečka čipových karet a pamatovat si PIN. A úřad si vás ověří prostě proti veřejnýmu klíči v registru obyvatel (měl v den x.y.z. občan A.B. platný tenhle certifikát na dokumentu?).
Pokud zakládám firmu, přidávám jednatele, ... tak není problém se u živnostňáku nadálku prokázat OP a nechat si podepsat cert pro firmu, ten spadne do živnostenskýho rejstříku a můžu ho používat pro komunikaci s finančákem, pracákam,... A rovnou v rejstříku vyznačit, že Máňa Lakomá s tímto a tímto veřejným klíčem má právo podávat daňový přiznání a Jaruna Ukecaná shánět lidi na pracáku. Hotovo.
A není problém ten cert (resp. jím podepsaný) používat i soukromě, na webu, k podpisu mailů nebo DNS,... Sám sobě CA s master klíčem ověřeným státem.
@Petr M
To je tím, že použili ustřelený příklad a odběhli od jádra věci. Prostě 1 request je vždy nebezpečný kvůli první výměně informacá a předinstalované certifikáty vydávají autority, jejihž důvěryhodnost je sázka do loterie. A dokud to důveryhodnost CA bude sázka do loterie, nebo bude nutno dávat první request pro certifikát, tak se nevyřeší nic. Pokud by i ten jejich FÚ vydával certy stylem jako CA dneska, tak se stejně nic nezmění i kdyby tam člověk musel jít osobně.
Není problém do OP hodit čip s privátním klíčem a ověřením PINu.
No tak tohle bych fakt nechtěl. Tak jak mám rád PKI a všechno kolem a používám to, tak tohle bych tedy nechal na dobrovolnosti. Kdo chce, nechť si to zařídí (stejně jako teď kvalifikovaný certoš s IK MPSV). kdo nechce, neměl by do toho být nucen. V některých státech neexistuje ani samotný doklad totožnosti.
Tohle je už opravdu hodně off topic, ale myslím si (resp obávám se), že čím více se zjednoduší a zelektronizuje státní správa, tím víc jí může být. Pro občana to bude pohodlné, udělá to z pohodlí domova, tak pro nezavést dalších 3000 povinností navíc. Vše má pro a proti, na jednu stranu by ta digitalizace státní správy mohla přinést značnou efektivitu a úsporu (kdyby se chtělo), ale u nás se fakt obávám, že by vše zůstalo při starém a s vyšší efektivitou by jen přibylo dalších povinností.
A tohle není jen vycucané z prstu, tohle jsem viděl několikrát, kdy úřad zavedl něco jen proto, že to šlo a nestálo moc peněz.
Podle mě je zase škoda, že když tady jednou máme "certifikát, že jí su já" od státu na platové kartičce, a technologie umožní do toho narvat crypro chip, tohle nevyužít. Mám platit kdoví jakýmu patlovi za pochybný ověření, když už mě někdo osobně ověřil na úřadě??? Mám se registrovat na každým úřadě zvlášť, nebo mít podpis v peněžence?
Ale jde samozřejmě i o to, že kdo nechce, ten by klíč nepoužíval a měl by možnost jít na úřad osobně.
Jenomže fakt je, že tento stát používá IT jenom na šmírování, přihrávání kšeftů kamarádům, nucený podstrkování backdoorů jako Java applety a FLASH do PC a podobný lumpárny.
2Petr M
"Jenomže fakt je, že tento stát používá IT jenom na šmírování, přihrávání kšeftů kamarádům, nucený podstrkování backdoorů jako Java applety a FLASH do PC a podobný lumpárny."
Prave sem cet, ze ta britska <|> prohlasila, ze stat musi mit pristup k sifrovany komunikaci ... a nejakej kokot z unie ji prizvukuje. Ze prej ten co ted najel do tech lidi si s nekym povidal pres whatsapp a oni chudinky maly nevedi vo cem...
Mimochodem, sem zvedav, japa se v chrofoxu ... podava hlaseni na socialku ... http://www.cssz.cz/cz/eportal/pozadavky-na-vyuzivani-interaktivnich-tiskopisu-cssz.htm
MS Internet Explorer vyžaduje instalace doplňku (ActiveX) práva administrátora, v prostředích Google Chrome a Firefox (Java applet) ...
Ale DANE prostě neřeší problém s validací reálných jmen, a tu validaci potřebujeme. Není správné a dlouhodobě udržitelné, že musím zjistit bůhvíjak a pak si pamatovat, že bankovnictví KB je na mojebanka.cz a Datové schránky že jsou na mojedatovaschranka.cz a že ČD kupodivu nemají doménu mujvlak.cz, přestože by do moje-party nepochybně zapadly.
No já jen čekám, kdy si někdo u nějaké indické, nebo čínské CA nechá udělat OV certifikát s na "Ko<b>n</b>erč<b>m</b>í Banku", (a zařídí aby příslušná CA viděla takový subjekt jako reálnou českou firmu), a následně ten certifikát využije k nějaké patnáctidenní phishingové akci. Dnes se to neděje jen proto, že existuje levnější a účinější phishing bez toho OV certifikátu. A jen optimisticky doufám, že podobný scénář je pro EV certifikáty nemožný/příliš nákladný.
> O tom, jakým autoritám budeš důvěřovat, si můžeš rozhodnout sám. <
Co je to za blábol? Nejde přeci o mne ale o běžné uzivatele prohlížečů, a ti věří všem CA, které jim prohlížeč "schválí". Včetně weak CA, která podepíše cokoliv!
Ostatně celou dobu nadávám na zařazení Let's Encrypt do prohlížečů mezi důvěryhodné CA. Tak doufám, že po té ostudě s certifikáty vydanými evidentním phishing serverům paypal, někdo další pochopí proč... :)
2Heron
"Dodavatel tvrdí, že něco dodává a nechá si za to zaplatit stejně jako kdyby to dodal, ale reálně to nedodává a zákazníka uvádí v omyl."
Pritom presne jak pises, i kdyby ti CA chtela dodat to co tvrdi ze dodava, a skutecne provadela i treba nejaky osobni overeni, tak je ti to naprosto k prdu, protoze aplikace u zakaznika bude duverovat jeste dalsim 134 CA ... a rozlisovat stejne neumi. Pricemz pokud chces skutecne bezpecnost, tak to vubec nejlip udelas se selfsign certifikatem, kterej klientum predas osobne.
@jirsak
"Mohl byste z těch desítek dalších selhání při vydávání EV certifikátů jmenovat alespoň některé případy? Jestli máte lepší řešení, tak ho napište."
https://arstechnica.com/security/2017/03/google-takes-symantec-to-the-woodshed-for-mis-issuing-30000-https-certs/
"..Google plans to update Chrome to effectively nullify all currently valid certificates issued by Symantec-owned CAs. With Symantec certificates representing more than 30 percent of the Internet's valid certificates.."
Samozrejme to neni jejich prvni pruser, uz v r. 2015 vyvedli podobny numero viz.
https://www.grc.com/sn/SN-596-Notes.pdf
takze oni jsou "v podmince" a stejne v tom pokracujou.
"Jestli máte lepší řešení, tak ho napište.""
Mam! CA kompletne zrusit a naridit jim aby vsechny vybrany $ vratili! :o)))
To by bylo nejucinnejsi a nejbezpecnejsi...taky nejlevnejsi :o))))
Pripadnou alternativou muze byt ze pri prvnim pruseru dat CA na black-list = uz si proste neskrtnou. Po par mesicich uz by jich moc nezbylo.
Samozrejme je killnout ze-dne-na-den = zadny prechodny obdobi apod nesmysly= tak aby to majitele domen (kteri si tyhle cert sracky koupili) pocitili kdyz se jim uzivatele nebudou moct dostat na web. Tim padem budou chtit svy $ zpet budto do smejda kterej jim tenhle shit vydal, pripadne od prekupniku kterym zaplatili za neco co ted nefunguje. Ti by si pak priste rozmysleli od koho budou preprodavat CA vetes.
V podstate by to byl takovej efektivni vylov rybniku kde by zustalo par zdravejch kusu (ted me napada jen DigiCert) a zbytek hnoje by se z browseru vykopnul..............
Nejlepsi ale by bylo zavest neco jako blockchain pripadne pouzit uz stavajici bitcoinovej a do nej vkladat hashe vydanych certu digitalne podepsanych tim kdo kdo je emitoval- cela planeta by si pak snadno mohla overit kdo co vydal a komu a koho je potreba dat na browser-black-list aby dal neskodil. Samozrejme ze do blockchainu by si davali svy hash-certy i sami majitele domen takze by k tomu uz nepotrebovali zadny CA ani jejich prekupniky.
A hned by se nam vsem dychalo lepe :o)))