Hlavní navigace

Vlákno názorů k článku Bezpečnější šifrování HTTPS s hlavičkami HSTS a HPKP od Heisenberg - Jeste bych k HPKP dodal, ze muze nastat...

  • Článek je starý, nové názory již nelze přidávat.
  • 29. 11. 2016 17:41

    Heisenberg (neregistrovaný)

    Jeste bych k HPKP dodal, ze muze nastat problem, pokud klice k certifikatum (a tim padem i certifikaty) z nejakeho duvodu menite casto. Dejme tomu, ze jste jako admin pripinoval 2 otisky VK - jeden hlavni (abc) a druhy zalozni (def). V tuto dobu na stranky pristoupil uzivatel Pepa, ktery je navstevuje velmi zridka a automaticky se mu otisky ulozily napr. na rok. Pak doslo ke kompromitaci hlavniho klice (abc), tak jste zacal vydavat zalozni (def) jako hlavni a vytvoril novy zalozni (ghi). Zatim je vse v poradku ale pokud by se toto jeste jednou opakovalo (duvodem muze byt chyba admina, opetovna kompromitace apod.), tak vydavate jako hlavni (ghi) a jako zalozni nejaky novy (jkl). V tuto chvili vase stranky opet navstivi Pepa ale presto, ze neudelal nic spatne, tak nebude duverovat ani jednomu vasemu otisku a na web se po zbyvajici cast roku nedostane.

    Resenim je nemenit otisky klicu tak casto a mit vice zaloznich. Pripadne nepinovat koncove certifikaty.

  • 29. 11. 2016 19:02

    Heisenberg (neregistrovaný)

    HPKP je nebezpecne i v dalsich pripadech... Pokud utocnik ziska plnou kontrolu nad webovym serverem, muze s nim delat vicemene cokoliv do te doby, nez to administrator zjisti, vse opravi a utocnikovi odepre pristup. S HPKP ale prichazi moznost "skodit" i po ztrate pristupu k serveru obeti...

    Uvazujme, ze na cilovem webu nikdy nebylo HPKP zapnuto (stejne je to dnes spise rarita, co bezi jen na par stovkach webu). Utocnik s plnym pristupem mohl HPKP aktivovat a odesilat 2 pinovane otisky - jeden novy a cerstve nasazeny (misto originalniho) a nejaky druhy, ktery nazveme Ransom. Oba si mohl nechat pro danou domenu vygenerovat napr. u Let's Encrypt (nadvladu nad serverem ma, takze neni problem). Nejakou dobu to tak necha, pocka, az se majorite ulozi do prohlizecu tyto 2 otisky a pote ten prvni, aktualne pouzivany, smaze. Pak jedina moznost, jak se uzivatele budou moci na web dostat je, aby server pouzival certifikat s otiskem Ransom, ktery ma utocnik a necha si za nej pekne zaplatit :)

    Obavam se, ze je to jen otazka casu, nez se to bude pravidelne dit. Pro nejakou vetsi spolecnost to muze mit katastrofalni ucinky a spis zaplati.

  • 1. 12. 2016 17:44

    j (neregistrovaný)

    Zajimavy, kdyz sem presne totez psal https://www.root.cz/clanky/ssls-strasi-pred-let-s-encrypt-ale-pouziva-klamne-argumenty/nazory/897802/ tak prej nechapu, jak to funguje ...