Není to přece vázané na verzi Androidu, ale na aktualizace. Každý Android má snad 3 roky support na celý systém. Aktualizace root autorit je jen otázka balíčku FOTA. Je to Nexus, možná jeho aktualizace není zcela odbytá.
Týkat se to bude hlavně zařízení bez podpory, že má starý Android nemusí nic znamenat.
Muj Chrome v Androidu 4.4.2 to taky ukazoval ok, vymazal jsem historii prohlizeni a na chvilku se odpojil od netu a nyni uz to ukazuje neplatny cert. Zkontroloval bych tedy, jaky certifikat a cim podepsany ma uzivatel aktualne pri prohlizeni, pokud mu to ukazuje, ze je cert ok. Neda se svitit - pokud nechci ztratit navstevniky (BFU), budu muset prejit na Zerossl nebo komercni alternativu. Test ve starem Androidu dopadl dobre. :-) https://zerossl.store
Na mobilu s KitKatem zmíněná stránka funguje v Chrome správně. Čili zachovejte klid.
Spíše vám možná bude chybět podpora určitých protokolů: TLS 1.3, SSL 3, SSL 2 třeba i TLS komprese.
Mám názor, že takové mobily se mají využít k jinému účelu než k surfování a nestrkat je rovnou do elektroodpadu. Existuje třeba Nintendo Kit, ale sám jsem se podivil co všechno různé apky se starým mobilem umí vytvořit.
Dobrý nápad s testovacou stránkou a vďaka za jej spustenie.
Ako jeden z kandidátov na problémy novými certifikátmi v budúcom roku sa javil aj MS Internet Explorer na Windows 7 SP1, keďže používa systémovú certificate store a v tej sa ISRG Root X1 nenachádza. Viď rfc6797 section 8.4.
Lenže: po otvorení stránky https://test.vpsfree.cz/ sa ISRG Root X1 zrazu objavil medzi Trusted Root Certification Authorities. Skúsil som na viacerých Windows 7, či ma oči neklamú.
Vie niekto, akým mechanizmom sa ISRG Root X1 dostal do certificate store?
Možno má MS nejakú službu, na ktorú sa obráti IE a dostane čerstvú informáciu o root certifikátoch. Ak IE pridal nový certifikát "svojvoľne", len na základe údajov zo stránky test.vpsfee.cz, to by bol pekný "průser".
To dělá Windows normálně. Před pár lety jsme řešili problém, že na čerstvě nainstalovaných Win7 se digitální podpis našeho .exe tváří jako nedůvěryhodný, po navštívení našeho webu je ten podpis již v pořádku. Windows si totiž stáhly nové kořeny důvěry.
Browser nic nepřidává svévolně, tady je kolem toho článek: http://www.herongyang.com/PKI/IE-10-Windows-Automatic-Root-Update-Mechanism.html
24. 11. 2020, 14:01 editováno autorem komentáře
Nie na všetkých zariadeniach taká možnosť je. Napr. na tej starej Sony Xperia Active (Android 4.0.4) som takú možnosť v GUI nenašiel, dali sa iba vyhodiť certifikáty, ktorým nechcem dôverovať (dali sa odškrtnúť).
Na Androide 8.1 je v nastaveniach "Install certificates from SD card", ale trvalo mi, kým som to našiel (a to som vedel, čo hľadám).
No, problém je v tom, že tohle vysvětlit BFU bude peklo. :D Navíc to nepřežije tovární nastavení systému a u některých verzí Androidu to vyvolá permanentně zobrazovanou lištu oznámení o tom, jakej je uživatel vocas, že ho vůbec napadne instalovat si vlastní certifikáty... A jak psali výše, ne každá verze a nadstavba Androidu to umí, páč výrobce občas napadne taková kravina, jako odstranit uživateli ze systému polovinu funkcí, aby ten jejich OS byl nečím výjimečnej.
...bohužel. Nejšťastnější jsem vždy na Lineage/Pixel(Experience) nebo Android One. Ty činské jsou jen barevné spatlaniny (https://www.svetandroida.cz/nova-nadstavba-originos-vivo/) a často osekané o užitečné funkce AOSP a/nebo jejich logiku.
Ta analogie s autorádiem je velmi přesná: když nejde naladit Rádio DAB Praha, je třeba autorádio vyměnit za nové s podporou DAB+. Je pak otázka, jestli daný model auta podporuje výměnu pouze autorádia, nebo je autorádio integrální součástí interiéru a je tedy potřeba vyměnit celé auto, protože tenhle model už výrobce nevyrábí ani neservisuje.
Nebo zjistit, že vlastně proud reklam přerušovaný občas hudbou není nic po čem vlastně v autě toužím, poslat čestné prohlášení že už nemám zařízení schopné příjmu rozhlasového vysílání a za ušetřené výpalné koupit flashku na mp3 nebo hrát přes mobil apod.
Což je přesný ekvivalent toho co patrně běžný uživatel staršího mobilu udělá.
Dovolím si nesouhlasit. HTTPS by mělo být úplně všude, kde to jen trochu jde. DNSSEC sice vyřeší tu DNS část problému, ale samotné HTTP spojení může být kýmkoli na trase odposloucháváno a měněno. A taky že bude měněno. Na některých veřejných hotspotech v hotelech a restauracích vám do nešifrované komunikace automaticky (!) hodí reklamy, aby nemuseli provoz WiFi platit ze svého. Do HTTP se dá snáze vložit exploit nějaké zranitelnosti v JS nebo vykreslovacím enginu prohlížeče. Krom toho, nešifrované HTTP je snazší pro sledování, protože všichni na trase vidí veškerý provoz - HTTP GET požadavky - tedy část za lomítkem v URI; stahované skripty a obrázky, samotnou stránku, prostě všechno. Implementace HTTPS (pokud se vyvarujete nějakých základních blbých chyb, které dovolí použití triviálních útoků) tohle všechno vyřeší v podstatě automaticky.
https://web.dev/why-https-matters/
https://www.cloudflare.com/learning/ssl/why-use-https/
https://catcoent.com.au/why-https-matters-for-all-websites/
https://www.michalspacek.cz/zabezpeceni-prenosu-dat-na-webu-pianko
https://www.michalspacek.cz/potrebujete-mit-web-na-https
https://scotthelme.co.uk/still-think-you-dont-need-https/
Tak on měl pán asi předvším na mysli celý ten vo**r se vším okolo certifikátů - distribuce kořenových certů do softwaru koncových zařízení, nutnost důvěry v nějaké společnosti "stopro nevydáme certifikát tomu, komu nemáme", s tím spojené jejich hlídání tvůrci prohlížečů fcemi jako Certificate Transparency a CAA, hlídání platností leaf certů a u ACME nějaka občasná kontrola, že vše funguje jak má... No, je to děs. DANE je všestranně lepší, bohužel se skoro nepoužívá a tak nemá nikdo důvod upouštět od tohoto molochu jménem "řetěz důvěry" a prohlížeče se na nějaký (i podepsaný) záznam v DNS můžou vyprdnout. No, třeba se to někdy změní, kéž by.
24. 11. 2020, 22:42 editováno autorem komentáře
Já bych byl taky rád, kdyby se DANE prosadilo. Bohužel to není tak jednoduché, jak se může zdát. Jednak je s tím spojená validace DNSSEC přímo v prohlížeči a to je věc, která zdržuje. Při počtu domén, které prohlížeč denně navštěvuje se to dost nasčítá.
Další problém je, že ani nasazení toho DNSSEC není jednoduchá věc. Doporučuji se podívat, kolik RFC kolem toho už vyšlo a co se kolem toho pořád řeší. Vývojáři Google třeba argumentovali tím, že v DNSSEC jsou povolené klíče RSA 1024 a tímhle oni odmítají oslabovat současný stav.
Další věc je udržování DNSSEC, spousta poskytovatelů s tím má neustále problémy. Zrovna před pár dny jsme řešili, že půlka autoritativních serverů našeho vydavatelství dávala neplatné podpisy. Přičtěte k tomu rotace klíčů, výměnu kořenových klíčů (to se taky dost intenzivně řešilo), nedostupnost DNSSEC ve všech doménách, problémy s nasazením u některých registrátorů (ani v .CZ to není bez problémů) a hlavně nedostupnost ve všech koncových sítích. Někde se prostě k těm podpisům nedostanete, protože vám je místní resolver nedá.
DNSSEC vypadá na první pohled jako fajn řešení, které je po ruce, ale není to zadarmo. Jakmile se do toho ponoříte hlouběji nebo to zkusíte skutečně na infrastruktuře provozovat, tak zjistíte, že to je velmi složitá věc, ve které se pořád něco řeší. Kryptografické věci prostě bývají složité, nikdy to není A+B=C a jedeme.
Na drouhou stranu minimalne v .CZ se dela hodne proto, aby to az takovy bolehlav nebyl. Mame tu funkcni AKM, KNOT DNS se take snazi, aby DNSSEC nebyl az takovy bolehlav, automatizace pokrocila - a to dost, v porovnani s 'magickymi' scripty, ktere jsme si v minulosti psali na stareho Binda...
Ten mobilní Firefox taky nemusí být všelék. Mám tu starou čínu s Android 4.4.2, kde to funguje jenom ve Firefoxu. Problém je, že kvůli stáři telefonu je ten Firefox ve verzi 68.11.0. Novější verze už tak starý Android patrně nepodporují a Google Play mi už aktualizace Firefoxu nenabízí. Mám pocit, že s něčím podobným jsem se už setkal, když jsem starý tablet resetoval do továrního aplikaci a Google Play mi už neumožnil nainstalovat aplikaci, která v aktuální verzi už daný Android nepodporovala.
Nechci dělat flejm, ale proč je vůbec poslední roky takový tlak na HTTPS? Za 20+ let na síti jsem MIT útok osobně nikdy neviděl, a teď se možná pletu, ale komunikace je zašifrovaná jen v jednom směru, když se znalostí veřejného klíče můžu číst před klientem i s HTTPS, ne? Vzhledem k tomu, že díky frontend frameworkům běhá obsah často oběma směry stejný, uvidím v podstatě i značnou část opačné komunikace. Není v tom trocha paranoie, když to dekádu fungovalo i bez HTTPS? Neříkám v případě kritických systémů, ale nějaký statický web s pejskem... o mi uniká?
Jinak zarnym prikladem MitM utoku jsou ruzne captive portaly na verejnych wifi, letere te nikam nepusti, dokud jim neodkliknes pravidla nebo nedas email. S tim ses uz musel nekde setkat. Nebo jeste webshield v antivirech, ktery obcas nadela paseku v certifikatech.
24. 11. 2020, 22:42 editováno autorem komentáře
Pokud jste takové útoky neviděl, pak asi dostatečně nesledujete bezpečnostní oblast. Únosy BGP, otrávení DNS keší, útoky na domácí routery, únosy DNS resolverů a spousta dalších podobných. Ty všechny jsou prvním krokem k MitM útoku. Správně nasazený DNSSEC a HTTPS vás ochrání před dalšími škodami. Pokud jako uživatel neuděláte hloupost a nestřelíte se do vlastní nohy. Správné postupy musí být zažité na obou stranách.
Komunikace je chráněná samozřejmě v obou směrech, jinak by to nedávalo smysl. Veřejný klíč se jmenuje veřejný, protože nedává útočníkovi žádné výhody a rozhodně mu neumožňuje sledovat komunikaci. Takové šifrování by bylo pro kočku.
Jak už bylo mnohokrát řečeno, HTTPS by mělo být všude. Už jen proto, že brání sledování a prokazatelně pomáhá v boji s cenzurou. Proč by měl mít někdo možnost sledovat, co si já někde čtu? Nebo proč by měl mít možnost to změnit? Nebo proč by měl mít možnost mi v tom bránit?
Vtip je právě v tom, že ty černé krabičky už tam někde dávno můžou být. Může je tam dát kdokoliv, kamkoliv. Můžou být v podobě falešné nebo upravené Wi-Fi v kavárně, může to být váš domácí router nebo napadené zařízení na střeše u poskytovatele. Musíte počítat s tím, že vaše komunikace může jít přes jakoukoliv zemi a jakékoliv zařízení, třeba i jen chybou v routingu. Do takové sítě nechcete posílat svá data v otevřené podobě. Hlavně: proč byste je někomu posílal, když nemusíte?
Jenže i do ní vám může napadená místní Wi-Fi strčit malware nebo nějakou sledovací super cookie. Dost se to jednu dobu dělo na letištích. Nehledě na to, že existují komerční zařízení, která to umí dělat automaticky a dělají to.
Pak je tu ještě praktický problém: jak mám jako uživatel rozpoznat, která stránka je ještě dost málo citlivá a která už dost hodně, aby šifrovala? Jak to mám poznat jako správce toho webu? Zpravodajský web zašifrujeme, ale soukromý blog ne? Tohle jsou složité a hlavně zbytečné otázky.
Kdybychom navíc šifrovali méně (tedy méně webů), tak tím pořád nezmizí ty problémy, které kolem PKI řešíme. Jen budeme prostě méně šifrovat a budeme se o ty problémy méně zajímat, jako jsme to dělali dřív.
Ona i ta kryptografie se vyviji... a je potreba to udrzovat, nestaci to jednou nejak nastavit a pak jit od toho.... :-) Nekdo by mel treba i popohnat i zdejsi adminy, at mistni nastaveni trosku zreviduji ;-) Ne ze by to byl zdejsi pripad... ale nektere "sifrovani" je v praxi ekvivalent prenosu v plaintextu - ono nestaci "jen" zapnout HTTPS, je potreba ohlidat, ze derave algoritmy nejsou aktivni...
K tomu, co tu zaznělo, bych přidal ještě jedu věc. Jakmile je na výběr, zda HTTP nebo HTTPS, musí se lidé rozhodovat. Správce serveru se musí rozhodovat, zda je jeho web důležitý a má tam být HTTPS, nebo zda je nedůležitý a stačí HTTP. Úplně stejně se musí rozhodovat uživatel. Jenže jakmile necháte rozhodovat lidi, kteří problematice nerozumějí, budou se rozhodovat špatně. Není to ale jejich chyba. Navíc si to musí uživatel pořád hlídat. „Jdu do elektronického bankovnictví, musí to být přes HTTPS.“ Přičemž lidé jsou mimořádně špatní v hlídání toho, co bylo stokrát správně, jestli je to správně i po sto prvé. Zkrátka největší bezpečnostní díra oslabující HTTPS v prohlížeči je to, že prohlížeč podporuje i HTTP. K čemu ale to rozhodování je? Je z něj nějaký užitek? Je to jako kdybyste se každý den při odchodu z bytu rozhodoval, zda v bytu necháváte něco cenného a máte zamykat, nebo tam nenecháváte nic cenného a zamykat je zbytečné. Mnohem jednodušší je ale zamykat pokaždé, že.
Pak je tu ještě ta věc, že je zvláštní provozovat web na HTTP, protože je nedůležitý a vlastně nevadí, když tam někdo změní obsah. Pokud je jedno, jaký je na tom webu obsah, je ten web asi zbytečný, ne? A že by se ten web nepokusil nikdo napadnout? Zobrazit tam nějakou reklamu, dát odkaz na malware, pokusit se využít bezpečnostní chybu v prohlížeči – to vše se vždy hodí.
Ta tvoja analogia nieje uplne super.
Problem nielen BFU je ten, ze jemu ani HTTPS nepomoze. To, ze niekde je HTTPS este neznamena, ze ide na to spravne el. bankovnictvo.
HTTPS je "len" o tom, ze su sifrovane data a po ceste k tebe ich "nikto" neprecita/nezmeni(ktovie, mozno ich aj precita. Neviem ako su na tom trojpismenove agentury, ci to nevedia prelomit alebo ci nemaju privatne kluce alebo maju pristup k endpointom na strane poskytovatela a potom cele HTTPS je na nic :) ). HTTPS nieje to zaruka, ze si na stranke, na korej chces byt a dostavas data, ktore chces dostavat. To by si si musel inym kanalom overovat ci si naozaj tam, kde si a to nerobia mozno ani paranoici. Overujes si v banke, ci je ten certifikat naozaj ich? A to pri kazdej zmene certifikatu? Vies kedy sa zmenil certifikat?
HTTPS lepsie zabezpecuje jednu cast z retazca.
Takze ten priklad so zamykanim domu nieje najlepsi. Lepsi priklad je posielanie listov/pohladnic. Ten obsah si moze cestou hocikto po trase kto pride s tym do kontaktu precitat, pozmenit. Presne ako pri HTTP.
Ani pri HTTP si ten obsah nemoze precitat hocitko ale len ten, kto ma pristup k trase.
Ten priklad z domom a zamykanim by bol dobry ak by sme sa bavili o endpoitoch ale my sa tu bavime o trase. HTTPS neriesi endpoity ale trasu.
Nieje zvlastne prevadzkovat web na HTTP rovnako ako nieje zvlastne posielat tie pohladnice, listy alebo aj kludne aj baliky, vlastne cokolvek postou/prepravnou spolocnostou klasickym sposobom v klasickych obalkach alebo kartonovych krabiciach.
Ak sa nepripajam na verejnu/nedoverihodnu siet, tak riziko, ze mi niekto pozmeni data pri HTTP nieje zase tak brutalne velke, lebo pristup do trasy zase vela ludi nema.
Ten moj prispevok neznamena, ze som proti HTTPS. To nie, len to nieje vseliek
To, ze niekde je HTTPS este neznamena, ze ide na to spravne el. bankovnictvo.
To také nikdo netvrdil. Ale použití HTTP znamená, že o správné elektronické bankovnictví určitě nejde. A je to věc, kterou může snadno řešit prohlížeč.
Lepsi priklad je posielanie listov/pohladnic.
V příkladu šlo o to, jestli se mám pokaždé rozhodovat, zda použít nebezpečný postup nebo bezpečný, když náklady na to rozhodování jsou srovnatelné s použitím bezpečnějšího postupu. Jde přesně o to, co popisujete dál –řešíte, že někdy možná stačí HTTP. Příklad je o tom, že nemá smysl to řešit.
Prehliadac to jednoducho neriesi. Ako ma prehliadac ochrani pred podvodnymi strankami? HTTPS(nie prehliadac) obmeduje to, ze ztazuje moznost upravit obsah po ceste ale nevie zabezpecit to ci komunikujem s tym, co chcem a ci dostavam to, co chcem.
HTTPS ma svoje plusy a aj minusy, ktore ukazuje tato "afera", kde aj ked jeto HTTPS, tak to riesime, lebo ani to nieje dokonale.
Nie, ze niekedy mozno staci HTTP ale, ze HTTP tu ma miesto a je to regulerny protokol. To, ze niekto proti nemu broji neznamena, ze ho mame zahodit.
Tym padom to ma zmysel riesit ale nie na strane klienta ale na strane poskytovatela.
Ak ta sluzba to nepotrebuje(nieje tam ziadna pridana hodnota), tak preco by poskytovatel si nemohol vybrat HTTP?
To, že nepůjde v prohlížeči použít HTTP, vyřeší prohlížeč velmi snadno. Jaké mínusy má HTTPS? To, že skončí platnost jednoho certifikátu certifikační autority není mínus. To je věc, se kterou se počítá, stalo se to už mockrát. Teď je jediný rozdíl v tom, že jde o autoritu, která má větší podíl na trhu, než bylo dříve běžné.
Tym padom to ma zmysel riesit ale nie na strane klienta ale na strane poskytovatela.
Když je šifrování nepovinné, nejde to řešit na straně poskytovatele. Zda se použije šifrování určuje ten, kdo navazuje spojení, tedy klient (prohlížeč).
Ak ta sluzba to nepotrebuje(nieje tam ziadna pridana hodnota), tak preco by poskytovatel si nemohol vybrat HTTP?
Psal jsem to už dvakrát, zkusím to ještě potřetí. K čemu je dobré se o tom rozhodovat? Ušetříte něco tím, že použijete HTTP? Kolik toho takhle ušetříte v porovnání s náklady na rozhodování? Kolik toho takhle ušetříte v porovnání s náklady na špatná rozhodnutí?
Uváděl jsem ten příklad s bytem. Někdy by možná bylo zbytečné zamykat. Ale není mnohem jednodušší o tom nepřemýšlet a zamykat prostě vždy?
Nejde to udělat bezpečně. Útočník může na ten úvodní HTTP požadavek odpovědět přesměrováním na svůj server. A nebo ještě lépe (pro něj) vloží do komunikace svou proxy, požadavek na přesměrování zahodí a s cílovým serverem bude komunikovat přes HTTPS, ale s původním klientem přes HTTP. Takže klient bude mít v adresním řádku správnou URL, bude spokojen – a útočník mezi tím může odposlouchávat a modifikovat veškerou jeho komunikaci.
Zkuste si někdy reálně zjistit, jaké šifry se používají v TLS 1.2/1.3. Mnohdy se používá AES, u jehož zrodu se počítalo s tím, aby v něm nebyl nějaký backdoor od třípísmenkové agentury. Na výměnu klíčů se dost často používá DH s eliptickými křivkami, u těch zatím taky nikdo neobjevil pořádný backdoor. Pokud poskytovatel nedá z ruky privátní klíč, NSA se do té komunikace fakt NEDOSTANE. To není vymyšlené tak, aby to poskytovalo falešný pocit bezpečí. Je to navržené tak, aby to bylo bezpečné. A je to bezpečné. A sice HTTPS není všelék, ale to není důvod, proč ho nepoužívat. HTTPS by mělo být všude. Tečka.
Já bych to trošinku upřesnil (i když to realitě odpovídá podstatně lépe, než oblíbené představy, jak NSA louská veškerou komunikaci). Všeobecně se má mezi odborníky za to, že NSA ví (i v kryptografii) víc, než je všeobecně známé. Ona také tajná služba, která by věděla jen to, co je veřejné, by byla trochu na houby. Takže možná znají nějaké slabiny, o kterých my ještě nevíme. Také mají k dispozici slušný výpočetní výkon. Takže reálné riziko, se kterým se počítá, je to, že by zvládli upočítat nějakou slabší šifru, která by podle našich znalostí měla být ještě bezpečná (ale už ne o moc).
Netvrdil bych tedy, že se NSA do komunikace nedostane, pokud nedá poskytovatel z ruky privátní klíč. Přidal bych k tomu ještě podmínky, že používá aktuálně doporučované šifry a protokoly a aktuální software.
Jinak s tím souhlasím – představa, že NSA rutinně louská komunikaci šifrovanou AES s rozumně dlouhými klíči, se nezakládá na žádných reálných informacích. A představa, že NSA donutí certifikační autoritu vydat falešný certifikát, vychází z neznalosti toho, je celé PKI funguje.
Malá kontroverzní nadsázka: Pokud máte nějaké staré zařízení bez updatů, prostě odklikněte neplatný certifikát a je to. Bezpečné to sice není, ale to neaktualizované zařízení asi není v bezpečí moc ani dnes…
Seriózně: Ano, samozřejmě záleží na kodeků útočníka a na způsobu používání. Ale zčásti tento problém pouze odkrývá skutečný stav věci, tedy že neaktualizované zařízení není bezpečné.
Ten testovací web může na některých starších Androidech být pořád ok nejspíš proto, že se ověří oproti DST Root CA X3 a ne proti ISRG Root X1. Intermediate certifikát Let's Encrypt X3 je "cross-signed", jsou to vlastně dva certifikáty se stejným veřejným klíčem a ověření je tak možné provést dvěma způsoby.
Viz např. výsledky testování pomocí SSL Labs, sekce Certification Paths a Android: jedna cesta končí (nebo začíná) u DST Root CA X3, druhá u ISRG Root X1
Proč to někomu jde a někomu ne může být třeba proto, že server neposílá ten jeden X3 intermediate certifikát (viz "extra download" v SSL Labs testu) a Chrome na Androidu si ho umí z adresy v rozšíření AIA (Authority Information Access) sám stáhnout až od verze 58. Některý browser ho ale zase může mít zapamatovaný z návštěvy jiného webu.
Pro přesnější vysvětlení by stačilo se podívat jak se snaží browser ověřovací cestu sestavit, možná by to mohlo být někde v detailech certifikátu, ale bohužel starší (a funkční) Android tu nemám po ruce.
Ta druhá cesta přestane fungovat nejpozději na konci září 2021, kdy expiruje DST Root CA X3. Aktuálně používaný X3 intermediate podepsaný DST Root CA X3 expiruje 17. března, nicméně platnost se bude "prodlužovat" vystavením nového "cross-signed" X3 s platností do 29. září 2021, den před koncem platnosti DST Root CA X3.
"Cross-signing" je ukázán např. na obrázcích na blogu Let's Encrypt o nových rootech.
Nemohl by to Google jednoduse vyresit vydanim aktualizace Google Chrome, pripade Google Play Services pro tyto stare telefony a certifikat tak pridat?
Kdyz i Microsoft parkrat opravil kriticke chyby ve Win XP i dlouho po skonceni podpory...
Prece jen nejde jen o jednotky procent Androidich zarizeni.
Těch "nejstarších" androidů je co do podílu na trhu tak málo, že je dle mého názoru nemá smysl řešit. Největší problém - 30% zařízení s Androidem verze nižší než 7.1.1 - by tímto odpadl. Pokud ještě dneska někdo používá Jelly Bean nebo snad ještě starší, má už nejspíš dost často problém i s handshakem, protože řada serverů už TLS nižší než 1.2 vůbec nepodporuje (a je to IMHO dobře; odpadá tím několik problémů spojených například s downgrade útoky). Takže tam už je nějaká nedůvěra v root cert minoritní problém, páč se na něj v podstatě ani nedostane.
28. 11. 2020, 18:33 editováno autorem komentáře