Dalsi co nechape?
Vubec nejde o to, jak funguji certifikaty, ale o to, ze !browsery! uzivatelum tvrdi, ze jsou v bezpeci.
Jinak receno presne o to, co se tu propiralo uz nekolikrat, ze browser ma proste drzet hubu na JAKEMKOLI certifikatu a chovat se k nemu PRESNE stejne, jako k webu ktery jede pres http.
Teprve AZ si uzivatel nejaky cert/autoritu (pro konkretni web) ulozi, ma browser zacit resit, zda sedi nebo ne.
To je podle mě nepochopení toho hlášení, protože podle mě prohlížeč hlásí, že mezi serverem a uživatelem je zabezpečený kanál a data která uživatel dostal nejsou nijak kompromitována. Neřeší obsah dat.
A u self signed hlásí, že tuto kontrolu nemá jak provést, dokud si do prohlížeče nedoplníte certifikát vlastní autority, aby tuto kontrolu mohl provést.
"že mezi serverem a uživatelem je zabezpečený kanál a data která uživatel dostal nejsou nijak kompromitována"
A to si vzal kde? Takze kdyz si s tvyho webu ukradnu tvuj cert, browser bude vpohode, je prece podepsanej autoritou, a ja si klido budu lidem zobrazovat trebas porno.
A jakou pak mas bezpecnost pri http? Ze to prohlizeci nijak neva? Aha, o rad mensi nez s selfsign cert, ale u toho browser rve ...
Takze kdyz si s tvyho webu ukradnu tvuj cert, browser bude vpohode, je prece podepsanej autoritou, a ja si klido budu lidem zobrazovat trebas porno.
Patrně jste měl na mysli "ukradnu soukromý klíč". Protože certifikát veřejný je, ten nemusíte krást. Pokud je nějaký server tam špatně zabezpečen, že z něj ukradnete soukromý klíč (abyste potom mohl udělat web s jiným obsahem a tímto crt), tak je třeba řešit tento bezpečnostní problém, protože tomu ani ten nejlepší EV crt vůbec nepomůže.
Jenze presne takovych serveru bude 99% specielne v tomto pripade. A to nemluve o tom, ze i kdyby server neslo napadnou zvenku, lze jej v drtive vetsine pripadu velmi snadno napadnou zevnitr.
Defakto se masivnim nasazenim https ve stavajici podobe bere userum (a mluvim samo o BFU predevsim) jedna z poslednich berlicek jak detekovat alespon nejak zabezpeceny prenos.
Jelikoz a protoze ...
dnsec ... pokud si to user extra nenakonfiguruje, tak je knicemu
dane ... nepodporuje se
autority ... nefunkcni
rucne ... nepouzitelne chovani browseru
Tudiz, si dovolim zaprorokovat, ze mnoztvi ruznych fraudu razantne naroste.
Vem si, ze si necham vystavit cert ... na rekneme neco na tema ceskasportelna.cz, user spokojene prijde, vidi zelenej zamecek, vse je OK, zada co treba ...
Jenze presne takovych serveru bude 99% specielne v tomto pripade. A to nemluve o tom, ze i kdyby server neslo napadnou zvenku, lze jej v drtive vetsine pripadu velmi snadno napadnou zevnitr.
Aha, takže těch podle vás 99% do teď bylo v klidu .... proč vlastně? Protože tam nebylo co ukrást? A teď s LE tam půjde ukrást soukromý klíč? Nebo v čem je teda problém?
Jestliže je 99% webů a serverů špatně zabezpečených, tak by se snad v prvé řadě mělo řešit špatné zabezpečení. Jestliže zrovna LE pomůže tyto weby odhalit (nevím jak), tak je to snad dobře, ne?
lze jej v drtive vetsine pripadu velmi snadno napadnou zevnitr
:-D To tak většinou bývá. :-D
Defakto se masivnim nasazenim https ve stavajici podobe bere userum (a mluvim samo o BFU predevsim) jedna z poslednich berlicek jak detekovat alespon nejak zabezpeceny prenos.
Z vlastní zkušenosti (dělám přes 140 crt ročně) vím, že uživatelům je nějaké https naprosto ... někde. Uživatel řeší jen to, že mu něco nejde. Jestli někde svítí zelený zámek, nebo rovnou pruh, to BFU ani nevnímá.
Takže jestli teďka přibude víc webů na https si BFU vůbec nevšimne, takže ani nepřijde o žádný rozlišovací bod (jakoliv ten bod vůbec nic neříká o obsahu toho webu, EV cert může být klidně na prosté kravině, EV není hodnocení obsahu).
Naopak se tím vyřeší některé věci, které se z http řešily blbě. Aby mě zas někdo nechytl za slovo, ne všechny, tls není lék na všechny bolesti světa, ale pořád je lepší mít přístup na web po tls nebo po "plaintextu".
Vem si, ze si necham vystavit cert ... na rekneme neco na tema ceskasportelna.cz, user spokojene prijde, vidi zelenej zamecek, vse je OK, zada co treba ...
A co přesně je na tom nového? Toto šlo vždy. Dokonce se to diskutovalo i v případě IDN, kde různá písmenka z jiných abeced vypadají podobně jako písmenka třeba v latince a snadno se zamění. LE v tomto případě nepřínáší vůbec nic nového.
A vis co se stane kdyz zavolas do banky? Zeptaj se te, jestli tam mas zelenej zamek, a kdyz jo, tak ti reknou ze to je OK.
Svoji banku jsem si vybíral mimo jiné podle toho, zda tehdy měla funkční EB v Linuxu. Při prvním přístupu do EB jsem tam zavolal a nechal si nadiktovat fingeprint. Vše klaplo, věděli, co se po nich chce. Kdyby to neklaplo, jdu jinam. Pokud se jen pracovnice na call centru podívala do svého prohlížeče a nadiktovala mi fingerprint, tak by to bylo o něco horší, protože provést MITM na dva počítače v jiné síti ve stejný čas je o něco horší (ale zase by ta borka měla plus za to, že ví o co jde).
Banka má EV cert, takže to není zelený zámek, ale pruh. Ale i kdyby mi na call centru řekla, že zelený pruh je ok, tak si při nejbližší návštěvě pobočky nechám zavolat ředitele (který sice nemá s tím CC nic společného, ale zase to může poslat vejš).
Dalsi chytrej, co neumi cist?
Mne nejde o to, jak funguji certifikaty ale o to, ze na VYDANI certifikatu staci vystavit nekde na webu nakej soubor. To totiz neni vubec zadnej dukaz, ze nekdo ma pravo nakladat s danou domenou.
Z toho pohledu sa mi zda bezpecnejsi resit to alespon pres nakej TXT-record v dn-serveru (kdyz uz si nechci zivot komplikovat s dnssec). Taky to neni neprustrelne, jenze zadatel o certifikat pak musi prokazat ze ma pristup k web-serveru A TAKY dn-serveru.
"na VYDANI certifikatu staci vystavit nekde na webu nakej soubor"
Ano na web "zerudeti.ham" vystavíš soubor "tady je web zerudeti.ham" tím dokážeš, že tam ten soubor můžeš vystavit. CA porovná adresu v souboru s adresou webu a soubor podepíše. Máš tedy certifikát, že https obsah se skutečně nachází na webu zerudeti.ham.
Když ten certifikát dáš jinam nebude platný.
Když někdo vleze mezi tvůj web a uživatele nebude certifikát platný.
" To totiz neni vubec zadnej dukaz, ze nekdo ma pravo nakladat s danou domenou."
Je to důkaz, že s ní nakládal a je toho technicky schopen.
Pro mě jako uživatele certifikát znamená, že obsah stránek je skutečně na adrese kterou mám v adresním řádku a nikdo ho cestou nezměnil. Nic víc DV certifikát neřeší a vyžadovat k jeho vydání víc než důkaz vložením obsahu je zbytečné.
Vezměme to z druhé strany.
Máš restauraci "Žeru děti" a na webu zerudeti.ham přijímáš objednávky. Jsi majitel domény a po porci papírování a zaplacení nemalé částky jsi získal certifikát se záznamem na dn-serveru.
Já jako útočník si nejsem schopen vydání certifikátu zajistit, ale ovládám tvůj web a změním obsah jak chci. Tvé potíže při získávání certifikátu mi budou fuk. Tvůj zákazník bude jen účinněji oklamán.
Pokud vlastním doménu já.zerudeti.ham tak na svou doménu certifikát získám.
OV certifikáty, které řeší i vztah subjektu k doméně jsou beze smyslu tam, kde nejsi technicky schopen zajistit bezpečnost web serveru.
Vystavení souboru na web serveru nedokazuje, že dotyčný je vlastníkem domény, ale jenom to, že dokáže na webserveru vystavit soubor. Ten DV certifikát pak může použít třeba pro poštovní server nebo Jabber – domény neslouží jenom pro web. A i kdyby šlo jen o web, to, že někdo vystaví soubor na web serveru, ještě neznamená, že je to oprávněné.
...že obsah stránek je skutečně na adrese kterou mám v adresním řádku
Tak to ani nahodou. Pro tebe to tak maximalne znamena, ze ten s kym komunikujes pouziva https. Ale ze to je majitel domeny nebo provozovatel puvodniho serveru nemuzes v zadnym pripade vedet. Protoze takovej cert muze ziskat zcela kdokoli. Bohate mi k tomu staci, kdyz umim treba nekde cestou forwardnout port.
Tak znovu.
Takovej (DV) certifikát získá jen ten, kdo dokáže dát soubor na web pro který doména je. Jestli toho dosáhl jako majitel domény, správce na hostingu, kudlou pod krkem, nebo fishingem certifikát neřeší.
Když na https://www.tvojeadresa.cz s platným DV certifikátem uvidím fotku jak tě šuká pes, tak ta fotka prostě na https://www.tvojeadresa.cz je, ať už ji tam dal kdokoliv bez ohledu na to, zda k tomu měl právo a není třeba přidaná cestou, třeba na wifině u které sedím, jak to umožňuje http, nebo https bez certifikátu.
Pokud znáš způsob jak zobrazit svůj obsah na stránce s platným DV certifikátem, aniž bys ho byl schopen umístit(orávněně či neoprávněně) na web s tím certifikátem, jsme zvědaví. Pouč nás.
Pokud chceš OV certifikát, který ověřuje a zaručuje, že ti ta doména skutečně patří, nejde to na pár kliknutí a za pár drobných. Pokud jsi ovšem někde na hostingu a nemáš stroj pod 100% kontrolou, tak zkrátka ani tak nezaručíš, že na tvém webu není neoprávněný obsah.
Takze znova ... www.tvojeadresa.cz vede treba na 1.2.3.4 ... ale ty cumis na 8.9.7.5 ... a nemusis to vubec tusit, protoze sem si nechal udelat cert na domenu, a nekde cestou od tebe forwarduju port. Nepotrebuju tudiz ani pristup k DNS ani pristup k serveru. Staci mi sedet na ty spravny casti site a je jedno jestli proto, ze tam mam pristup nebo proto, ze sem si tam neco hacknul.
A presne takovychto certifikatu budou tisice.
V cem je to zhorseni? Mno doted si musel pro ziskani (byt "zadarmo") certifikatu aspon projevit nejakou, nikoli nepatrnou snahu a pouzit prevazne vic kanalu ke komunikaci. Takze to minimalne neslo generovat ve velkym.
Přesně můj názor.
Jsem si vědom, že DV certifikáty které mám na svých vebech (COMODO) nejsou žádnou zárukou, že daný web provozuji já, ale vždy jsem za zcela klíčové považoval to, že certifikáty a) šifrují komunikaci a ochrání komunikaci před podvržením informací b) zaručují, že danou aplikaci provozuje ten, kdo je uveden v registru domén, resp má právo nakládat s doménou.
Nechápu, proč je umožněna validace pomocí nějakého souboru, tedy že stačí ovládat webový server? Jako návštěvník přijde na web, vidím v URL xyz.cz, lehce mohu ověřit, kdo takovou doménu vlastní a rád bych měl jistotu, že jsem skutečně na webu tohoto člověka/společnosti. Ověření pomocí webserveru mi to degraduje o důvěru, že aplikace pomocí které odesílám své citlivé údaje patří skutečně tomu, koho mi říká whois.
Já osobně si tuto autoritu přidal mezi nedůvěryhodné, v browseru mám tyto weby vykřížkované, což mě donutí se zamyslet, zda opravdu tak nutně potřebuji jít na web, kterého si ani vlastník necení na 200,- Kč/rok a raději na server instaluje cizí nástroje, které automaticky mění konfiguraci webserveru, atd..
Je mi jasné, že se to netýká zdaleka všech a i projekty, které se o bezpečnost zajímají mohou tyto certifikáty nasazovat, chci si to ale zvážit právě udělením vyjímky, většina bude těch, kteří nevědí jak cert nasadit a tomu bude odpovídat i další bezpečnost aplikace, nebo ctějí ušetřit oněch 200CZK.
Apliakcí provozuji několik a nikdy mě nenapadlo, jak za certifikát ty dvě stovky ušetřit, spíše zvažuji, kde už by se hodil třeba EV.
Jestliže provozovateli nestojí web za dvě kila, nebo mu je za těžko věnovat 5 minut ročně výměně certifikátu, má za návštěvu stát mě?
To já taky, s tím souhlasím. Nedokáži odhadnout, jak moc je pro CA vydávání DV certifkátů za pár dolarů stežejní business a nakolik by prodělali pokud by tyto certs vydávali zdarma a směřovali energii spíše na nabízení OV, nebo lépe EV certifikátů.
Co se mi nelíbí, tak je implementace Let's encrypt. Nelíbí se mi ověření pomocí webserveru bez přístupu k doméně, nelíbí se mi utilita, která sahá do nastavení NGINX, nelíbí se mi 3 měsíční platnost, nelíbí se mi neexistence *wildcard.
Já v žádném případě nechci LE shazovat, je to krok, kterým se snad sníží množství http-only webů, ale tak, jak je to nyní postaveno mi to nedává žádnou přidanou důvěryhodnost oproti self-sign, který komunikaci ochrání úplně stejně, ale o vlastnictví domény nevypovídá vůbec nic.
To už bych spíše věnoval energii směrem k implementaci DANE, což je totéž, navíc si certifikáty (zdarma) bude moci vystavovat každý sám jak uzná za vhodné, klidně automatizovaně a svázání certu, tedy webové aplikace s doménou (DANE záznam musí být v DNS) je pro mě důvěryhodnější, narozdíl od LE :-)
Ono asi dáváte LE do špatného kontextu. Osobně mi LE iniciativa přijde prospěšná v následujícím:
Na DV už nepůjde vydělat a pokud budou chtít autority peníze, tak se dosáhne toho, o čem píšete u OV,EV. Takže ve výsledku LE může způsobit smrt DV.
Je to boj proti hromadnému šmírování. Pokud máte smůlu a váš paket pojede přes USA (a další), tak si na něj dělají právo, což je minimálně kontroverzní. U BGP nemáte jistotu kudy to poteče.
Konec prasáren ISP, kteří mají tendence strkat to html kdoví co. Máte jistotu, že dostanete, co bylo posláno. (Neřeší, co a kdo poslal)
Jednoduchá implementace pro webhostingy, kdy už je * zbytečná.
Kontrola, jestli daná doména nemá už vystavený jiný cert od jiné autority. Snadná revokace.
jak je to nyní postaveno mi to nedává žádnou přidanou důvěryhodnost oproti self-sign, který komunikaci ochrání úplně stejně, ale o vlastnictví domény nevypovídá vůbec nic
Problém se self-signed je v tom, že lidi (a to i z IT) vůbec nechtějí řešit žádné importy crt k sobě do prohlížečů. Takže, selfsigned, i když by to mohla být nejlepší varianta pro nějaký web pro x známých, tak je neprůchodný proto, že to nikdo nechce na straně svého klienta řešit (import crt do root ca).
Takže, je zde snaha mít to šifrované a současně "nic neřešit". Mě osobně by se nejvíce líbilo DANE, mít certy v DNS, zabezpečené přes DNSSEC. Jenže, prohlížeče řekly ne. LE je alespoň nějakou cestou, jak mít https a neplatit (zcela zbytečně) za CA (a to jen proto, že mají svůj root crt bundlovaný v prohlížečích).
Ulozit si cert a prohlasit ho za duveryhodny je az dalsi lv.
Zkus si predstavit, ze by se stejne dementne jako browsery chovaly MTA, 80% mailu by nikdy nedoslo, maximalne by se zalogovalo neco na tema ze protistrana pouziva neduveryhodny cosi, a ze jestli s ni chces komunikovat, tak si ji dej do duveryhodnych ...
A voiala, MTA proste mail doruci, a pokud protistrana sifruje, tak i zasifrovane, a je mu zcela u zade, jestli ma protistrana klic expirovanej 10 let. Proste proto, ze na tyhle urovni jde jen prave o tu sifrovanou komunikaci a nic vic.
Pokud chces vic, tak to samo lze, muzes klidne protistranu overovat, ale teprve kdyz chces, neni to by default.
Navic (specielne kdyz se bavime prave o tehle certifikatech) jaky asi tak bude jejich zabezpeceni? Nj, presne 0 Pocitam ze uz ted sou k dizpozici tisice certifikatu tisicu webu, proste proto, ze nejakej soubor si umi stahnout kde kdo. A potom jaksi pada i jakejkoli smysl jakyhokoli overovani ze dotycny muze to ci ono.
Proste proto, ze na tyhle urovni jde jen prave o tu sifrovanou komunikaci a nic vic.
Samozřejmě. ;-) To, že ten email může a taky nemusí jít šifrovaným kanálem neřešíte, to, že je ten server 10 let neaktuální a tu šifru může někdo snadno prolomit neřešíte. Prostě je to šifrované. :-D Vám by evidentně jako "šifra" stačil i base64. Hlavně že tam neběhá ten původní text.
Jestli jste to ještě nepochopil, tak u šifrování musíte řešit to, čím to šifrujete. Je to integrální podmínka šifrování, řešit klíč. Šifrování, kde neřešíte klíč, není šifrování. To je jen kódování.
Emailing bych vůbec jako dobrý příklad čehosi dobrého vůbec nedával. Je to jeden velký bordel, který prostě "musí fungovat" a nikoho nezajímá, že maily běhají jako plaintext bůh ví kde. Prostě pošta musí přijít.
Ne, to tys zjevne naprosto nepochopil o cem je rec.
http === https s timhle certifikatem === https se selfsign === https s expirovanym certifikatem.
Je to exatne a presne totez, s presne stejnou (nulovou) bezpecnosti. Maximalne s tim, ze (mozna) nekde cestou jsou data sifrovana. A mozna taky ne, protoze v ceste muze byt kdekoli cokoli co ty data posle da nesifrovane, presne stejne jako ty maily.
A dokud uzivatel neprojevi vuli, ze na tomto konkretnim webu chce bezpecnost resit, tak by stim browser mel PRESNE stejne nakladat - tedy drzet hubu a zobrazit to.
Je to exatne a presne totez
Samozřejmě, že to není totéž. http mi neposkytuje žádnou možnost si ověřit, s kým komunikuji a zda daná komunikace nebyla pozměněna.
Nastavené TLS mi umožňuje ověřit, že komunikace probíhá po slušné šifře, takže min. mezi prohlížečem a tím, kam se připojuje to nikdo neodposlechne. (V tomto bodě stále nevím, zda komunikuju s tím s kým chci.)
Dále mi umožňuje ověřit, zda opravdu komunikuji s tím serverem, se kterým komunikovat chci (a to tak, že si ověřím fingerprint crt na server a crt, který se posílá klientovi).
Je celkem jedno, kdo daný crt podepsal. Vůbec nemusím věřit autoritě, stačí si ověřit kontrétní crt.
A dokud uzivatel neprojevi vuli
Aha, takže vás šíleně otravuje, že si musíte cosi importovat mezi důvěryhodné crt (v případě samopodepsaného crt, na kterém není jinak vůbec nic zlého) a potom napíšete, že uživatel by měl projevit vůli. Jasně.
Tvle ze ty ses tatar?
Tak potreti a naposledy pro ty s pulkou mozku.
Vuli projevim tak, ze na tom webu prohlasim, ze tuhle chci resit bezpecnost a browser mi v ten okamzik nabidne overeni fungerprintu + moznost ulozit si bud konkretni cert (a pak bude rvat jak protrzenej, kdyz se zmeni) nebo !vyhradne pro ten web! autorizovat CA, a pak akceptuje ji podepsany cert ale VYHRADNE na tom webu.
Vsude jinde ma browser drzet hubu a neresit to.
Jenže todle celé má jeden nedostatek a to, že 99% lidí netuší rozdíl mezi certifikáty a ti co tuší tak jim je to naprosto jedno. Těch co si na to o jaký jde certifikát a kdo ho vydal hrajou podle mého člověk spočítá na jedné ruce. Celý stávající systém certifikátů je pěkně prohnilý.
Na obtiz neni ale poplatek, na obtiz je to, jak dmente se chovaji browsery.
Jednoduse rekneme ze si provozuju nejaky blog, jen tak sam pro sebe a par lidi, a chci umoznit https, tak tam dal selfsign cert. A obratem se vsichni ozvou, jestli je to OK, protoze jim ten doslova kokotskej browser nadava, ze to neni bezpecny, pritom je to o rad bezpecnejsi, nez zcela libovolnej web podepsanej touhle hruzou.
Šifrování bez ověření klíčů je jako by žádné šifrování nebylo. Uživatelé nebudou žádné klíče ověřovat a řešit. Takže je to výrazné horší než současná delegace toho ověření na autority.
Pokud ti to hlášení o nemožnosti ověřit pravost klíčů vadí, tak si ten prohlížeč patchni, určitě to nebude nic dramaticky náročného (možná existuje i rozšíření do Firefoxu). Já bych ale takový prohlížeč nepoužíval.
> Šifrování bez ověření klíčů je jako by žádné šifrování nebylo.
Šifrování bez ověření protistrany by zabránilo GCHQ sniffovat komunikaci podmořskými kabely a generovat z toho databázi jako https://theintercept.com/2015/09/25/gchq-radio-porn-spies-track-web-users-online-identities/. Pasivně sniffovat to můžou, aktivní MITM na všechny uživatele dělat nejde, protože je to a) výpočetně mnohem náročnější, b) někdo si toho všimne.
> Pokud ti to hlášení o nemožnosti ověřit pravost klíčů vadí, tak si ten prohlížeč patchni, určitě to nebude nic dramaticky náročného (možná existuje i rozšíření do Firefoxu).
Já to vyřešit umím, ale mí uživatelé nejspíš ne. Takže místo self-signet HTTPS, které zabrání alespoň pasivnímu odposlechu, všichni jedeme plain HTTP, které je nebezpečnější, ale prohlížeče na něj nenadávají.
Takže místo self-signet HTTPS, které zabrání alespoň pasivnímu odposlechu, všichni jedeme plain HTTP, které je nebezpečnější, ale prohlížeče na něj nenadávají.
Zrovna dneska jsem na diskuse.elektrika.cz četl takový postesk, zda by alespoň členové fóra neměli jít aktivně příkladem.
Pokud i někdo na tak vysoké úrovni jako ty, napíše toto. Ach jo. Copak je tak těžké to udělat dobře? Jako tady se z importu crt do prohlížeče dělá strašák, víte že ti uživatelé zvládnou i složitější věci? V době, kdy české kvalifikované autority neměly své root ca v bundlech prohlížečů jsme naprostě běžně (podpora, ne já) radili, jak si mají ca bundle nainstalovat. Stovky lidí to bez problémů zvládli.
A tady čtu, od IT expertů, jak je strašně těžké naimportovat jeden ca cert... Když už z nějakého důvodu na tom serveru nemůže být nějaký jiný. Zkusili jste to těm lidem alespoň jednou vysvětlit? Místo toho, abyste to rovnou přepli na plaintext?
> Jako tady se z importu crt do prohlížeče dělá strašák, víte že ti uživatelé zvládnou i složitější věci?
Tak třeba ani já neumím do Firefoxu a do systému (/etc/ssl/certs/) naimportovat školní root certifikát tak, aby platil jenom pro *.cuni.cz (nenechám přece někoho, kdo ve škole vládne certifikátem, dělat mi MITM na jiné weby).
Tak třeba ani já neumím do Firefoxu a do systému (/etc/ssl/certs/) naimportovat školní root certifikát tak, aby platil jenom pro *.cuni.cz (nenechám přece někoho, kdo ve škole vládne certifikátem, dělat mi MITM na jiné weby).
Nevím, zda na toto existuje plugin, nezkoumal jsem, ale používám certificate patrol, takže kdyby se někde změnil crt, tak mě upozorní. Potom si všimnu, že to vydala (předpokládám) Terena? Nebo je to komplet vlastní CA cuni?
Nehledě na to, že na různé činnosti je možné a vhodné používat oddělené prohlížeče (a třeba i účty nebo rovnou VM), takže není problém mít prohlížeč jen pro školní záležitosti a na zbytek používat jiný, kde tento ca importovaný nebude.
PKI má chyby, toto je jedna z nich, ale neviděl bych to jako důvod vzdát se šifrovaného přenosu. Zrovna tato chyba PKI se dá docela rozumně potlačit výše uvedeným způsobem, který s sebou přináší i další výhody a přidanou bezpečnost.
> ale používám certificate patrol, takže kdyby se někde změnil crt, tak mě upozorní.
Nj, ale jenom, když jsi na té stránce už byl předtím.
> Potom si všimnu, že to vydala (předpokládám) Terena? Nebo je to komplet vlastní CA cuni?
Teď už máme všude Terenu, která je většinou v prohlížečích i defaultně. Byl to spíš příklad.
> Nehledě na to, že na různé činnosti je možné a vhodné používat oddělené prohlížeče (a třeba i účty nebo rovnou VM)
Ano, to je užitečné, ale zase je to další bariéra pro BFU, o které ti šlo. Takže už teď neřešíš, aby si importovali tvůj certifikát, ale aby si udělali profil prohlížeče, který budou používat na věci spojené s tebou, a do něj to naimportovali. + typicky u Firefoxu musíš všude napsat --no-remote, aby se dokázal spustit s více profily najednou
Ano, to je užitečné, ale zase je to další bariéra pro BFU, o které ti šlo. Takže už teď neřešíš, aby si importovali tvůj certifikát, ale aby si udělali profil prohlížeče, který budou používat na věci spojené s tebou, a do něj to naimportovali. + typicky u Firefoxu musíš všude napsat --no-remote, aby se dokázal spustit s více profily najednou
Tak BFU tady původně vytáhl úplně někdo jiný. K tomu zbytku. No ano, asi každý chápe, že nemůže používat hadr na zem k mytí nádobí nebo k osobní hygieně. Asi každá domácnost má na oboje jiné prostředky (modrá houbička na nádobí, červená na wc apod.). Přitom je to stejná houbička (stejného typu).
Stejně tak je potřeba uživatelům vysvětlovat, že opravdu není dobré používat jeden účet / prohlížeč / os / počítač současně např. pro EB a současně pro brouzdání po free porno stránkách. A dá se to klidně vysvětlit i na příkladu těch houbiček, asi byste také nejedli z talíře umytého houbičkou, která byla před tím ve záchodové míse.
Takže pro mě je pořád lepší někomu vysvětlit, jak pozná, že je spojení zabezpečené a o to zabezpečení se snažit, než udělat krok zpět na http a mít od něj pokoj.
Autority nic neoveruji. A i kdyby overovaly, browseru je to u rite. Naklada snimi presne stejne. Tzn, jen budi zdani bezpeci.
A presne jak pise Jenda, z pohledu BFU je zcela zjevne bezpecne pouzivat http, namisto https a zapocist je treba samozrejme i ony "nebezpecne" sifry. Protoze pres http se na tu svoji krabicku prihlasi, kdezto pres https mu to nefunguje a jeste mu to nadava, ze je to nebezpecne.
Takhle se totiz resi bezpecnost ala browser.
a chci umoznit https
Otázkou je, proč tam chcete "to https", když, tak jak to implementujete, to nic neřeší. Neřeší to bezpečnost spojení (kdokoliv si to může dešifrovat, pozměnit, zašifrovat - MITM), neřeší to ani to, že návštěvník ví, kam je připojen (někdo mu změní DNS a udělá si web stejného vzhledu jinde - Phishing). K čemu vám je takové https? K ničemu.
Selfsigned crt je ok v případě, že všem řeknete fingerprint, ať si můžou alespoň něco ověřit.
Vazne? A ona "nejaka" autorita resi MITM? A jak? Aha, zcela nijak.
Trivialni pricip, kdyz chci na webu resit bezpecnost, tak si ( pro ten konkretni web) autorizuju bud konkretni cert nebo konkretni autoritu a teprve PAK chci, aby me browser upozornil, ze neco neni vporadku. Do ty doby ma drzet hubu a krok.
A ona "nejaka" autorita resi MITM?
Zřejmě jste již zapomněl svůj vlastní komentář. Tak tedy ještě jednou:
Jednoduse rekneme ze si provozuju nejaky blog, jen tak sam pro sebe a par lidi, a chci umoznit https, tak tam dal selfsign cert. A obratem se vsichni ozvou, jestli je to OK, protoze jim ten doslova kokotskej browser nadava, ze to neni bezpecny, pritom je to o rad bezpecnejsi, nez zcela libovolnej web podepsanej touhle hruzou.
Vy chcete umožnit https, dáte tam selfsigned, ale už vůbec nechcete řešit cokoliv v prohlížeči a ani nechcete, aby vás prohlížeč na to upozorňoval.
To je přímo návod na MITM, protože kdokoliv s mitm proxy si vygeneruje certoš na vaši doménu a podstrčí tam obsah. A protože vy nechcete, aby vás prohlížeč otravoval, tak ani nepoznáte, že jste připojen někam úplně jinam.
Ve své odpovědi vám jsem o žádné autoritě nemluvil. Naopak jsem mluvil o tom, že svým kámošům máte alespoň poslat fingerprint použitého crt, aby si mohli ověřit, zda komunikují se správným serverem (a rozhodnout se, zda si jej přidají mezi důvěryhodné).
Oprava, 0,1 mozku ...
To ty uz netusis, ze tim selfsign certem davam useru asi tak o 2 rady lepsi zabezpeceni? Protoze stejnej jaksi NIKDO nevyda, takze kdyz tu bezpecnost ten user resit CHCE, tak MUZE. Kdyz ji resit NECHCE, tak ... nemuze, protoze na nej bude browser mit neustale debilni kecy.
Zato kdyz naladuju na web tenhle zadarmocert, tak je bezpecnost 0, protoze "duveryhodny" cert pro stejnou domenu muze vydat zcela kdokoli a kdykoli. A jak je tu i zmineno, zcela bezne se to i dela.
To ty uz netusis, ze tim selfsign certem davam useru asi tak o 2 rady lepsi zabezpeceni? Protoze stejnej jaksi NIKDO nevyda, takze kdyz tu bezpecnost ten user resit CHCE, tak MUZE. Kdyz ji resit NECHCE, tak ... nemuze, protoze na nej bude browser mit neustale debilni kecy.
Je úplně jedno, zda je certifikát samopodepsaný, nebo je podepsaný někým jiným. Ano, stejný certifikát (pakliže je v pořádku generátor náhodných čísel) nikdo nevydá, protože se prostě netrefí do stejného páru klíčů (soukromý a veřejný). To, kdo ten veřejný klíč nakonec podepíše (s textovými údaji a vydá tak crt) je úplně jedno a na modulus toho klíče to nemá vliv.
Takže jestli chcete si daný crt připnout na daný web, můžete, jsou na to roky pluginy. Takže tu první část si hravě pořešíte.
Problém je, že nevidíte problém v té druhé části. Několikrát jste se tu oháněl BFU, opradu si myslíte, že pro BFU je lepší, když je prohlížeči jedno, zda a jaký je crt na https? Tímto přístupem umožníte naprosto luxusní útoky, protože celé zabezpečení v prohlížeči zredukujete na nulu. Prostě bfu zadá eb.banka.cz, certifikát browser podle vás řešit nemá, třeba tam ani nemusí být (ssl striping) a nějaký lump na síti nádherně odposlouchává komunikaci. Nevím, zda tohle opravdu chce a zda to myslíte vážně. Doufám, že ne.
Z tohoto důvodu, pokud server vyžaduje zabezpečenou komunikaci (třeba tím, že pošle přesměrování na https), tak prohlížeč musí udělat maximum, co na své straně připojení udělat může, pro to, aby ta komunikace byla zabezpečená. Pokud prohlížeč nemůže zajistit bezpečný kanál a nemůže ověřit druhou stranu, musí zobrazit varování. Kdyby nezobrazil, tak by toto celé bylo k ničemu a uživatel by zadával svá data někam úplně jinam.
ale vždy jsem za zcela klíčové považoval to, že certifikáty b) zaručují, že danou aplikaci provozuje ten, kdo je uveden v registru domén, resp má právo nakládat s doménou.
Nic takového DV crt nezaručují, protože k:
* emailovým účtům (na dané doméně) se dostane kde kdo
* k dns záznamům se dostane kde kdo
* na webserver se dostane kde kdo
* certifikáty stejně vyřizuje někdo jiný, než majitel domény (a tento vyřizovač stejně potřebuje přístup k výše uvedenému, protože ten crt bude pravděpodobně i instalovat).
Takže, u hromady webů (a to mluvím jen o státní správě a samosprávě) máte několik desítek lidí, kteří mají všechny prostředky si ten DV obstarat.
DV vám váš bod b) vůbec nikdy nezaručoval.
Z tohoto pohledu tedy DV znamená jen to, že (pokud je náhodou správně nastavený webserver a TLS), tak že je komunikace zabezpečena proti čtení a modifikaci třetí stranou. Ovšem o identitě majitele crt nevíte vůbec nic (taky proto v tom DV crt vůbec není jméno).