Doufám, že zůstane u toho, že CAA bude jen kontrola navíc,a CA by stejně dobře fungovala i bez toho. A že TLSA bude u významných institucí (státní správa, banky, velcí ISP) jen doplňková kontrola, že se později nepřejde na self-signed certifikáty. Teď s DNSSEC je dobře, že existují dvě nezávislé cesty k ověření – certifikát a DNS. Bylo by nešťastné, pokud by bezpečnost certifikátů začala skrytě záviset na bezpečnosti DNS, tím by znovu vzniklo jediné kritické místo.
Vím, že dneska to tak není, ale už se v pokrytí standardy blížíme k tomu, aby se tu závislost jen na DNSSEC pokus realizovat. Pro dnešní bezpečnost je samozřejmě důležitější to, aby se ty existující standardy vůbec začaly používat.
To kritické místo už dneska máme, a pořád se jmenuje DNS. Mluvil jsem o tom ve spojitosti s DV (domain-validated) certifikáty už tolikrát, že se mi to ani nechce opakovat.
Je mnoho míst, kde DANE Type 2 a 3 (tj. self-signed CA nebo EE certifikát) úplně stačí a není potřeba platit třetí straně.
Naopak je také mnoho míst (ale řádově méně), kde DV certifikáty nestačí, a mělo by dojít k ověření subjektu, kterému je certifikátu vystaven (tj. nikoli *.nic.cz, ale CZ.NIC, z.s.p.o.).
V ideálním případě by měly DV certifikáty zaniknout, a všechny stávající certifikáty přejít buď na DANE Typ 2/3 (99%) a certifikační autority by měly opět začít dělat svoji práci, tj. ověřovat (1%).
Rozhodování je jednoduché -- pokud Vám záleží s kým mluvíte, tak tam patří EV certifikát (pokud platím kartou, tak je mi jedno, jak se jmenuje doména, ale chci vědět, kdo ten web provozuje), pokud Vám záleží jen na tom, že je komunikace šifrována, tak tam patří DANE Typ 2/3.
Stejně tak by měl zaniknout protokol HTTP bez šifrování. Poměr EV vs. DANE bude bohužel asi tak stejný...
Jo a CAA je naprosto k ničemu... Naprosto zbytečný standard.
Jo a CAA je naprosto k ničemu... Naprosto zbytečný standard.
Byl's to právě ty, kdo na IT13 ptal Jindřicha Zechmeistera, jak se může třeba nějaký středně velký e-shop nechat zapsat na tajný blacklist certifikačních autorit. CAA záznamy něco takového umožňují, nic víc.
Navíc nemají tvrdý požadavek na DNSSEC, což může spoustě molochů vyhovovat. CAA záznam má třeba i google.com.
Já nejsem sám se sebou v rozporu, protože si myslím, že i ten blacklist je naprosto k ničemu, pokud existuje alespoň jedna certifikační autorita v cert store (Mozilla / Windows), která jej nedodržuje. Ještě bych věřil, že tyhle marketingové "vychytávky" dodržují CA, které jsou v CA/B Fóru, ale i o tom dost silně pochybuji.
Myslel jsem kritické místo z hlediska autentizace. Bez funkčního DNS se k bance málokdo připojí, ale jde o to, aby autentizace EV certifikátem skrytě neznamenala jen ověření DNSSEC. Protože ověření DNSSEC si udělám sám, nepotřebuju k tomu ještě certifikační autoritu, která jen ověří to samé.
DV certifikáty jsou něco jiného, ty lze skutečně DANE nahradit. Ale to jsou takové „certifikáty“ – dokazují víceméně to, že majitel privátního klíče má v moci webserver na příslušné adrese, což vím i bez certifikátu…
Ono se to několikrát měnilo, ale mám pocit, že aktuální návrh HTTP/2 počítá pouze se šifrováním.
Co se týče webu, tam bych nečekal, že se s postupem času něco zásadního změní. Jiná věc je v případě bezpečného transportu e-mailu, kde je DNSSEC nutnou podmínkou (viz včerejší článek), takže používání TLSA záznamů ve spojení s self-signed certifikátem dává smysl a umožňuje zavést vyšší bezpečnost v režimu opt-in.
Postfix s podporou DANE tak na server s TLSA záznamem odmítne doručit i nešifrovaně. pokud certifikát nesedí, zatímco bez něj používá oportunistické šifrování bez kontroly certifikátu.