SSH se používá úplně jiným způsobem, než HTTPS. TOFU tam dává nějaký smysl, u HTTPS nedává smysl vůbec. Další rozdíl je v tom, že u SSH důvěřujete veřejnému klíči (který se mění jen výjimečně), zatímco u HTTPS se používají certifikáty, které se mění často jednou ročně, s LE dokonce minimálně jednou za tři měsíce, a doporučeno je rotovat je už po dvou měsících.
Nesouhlasím, u HTTPS dává TOFU úplně stejný smysl jako u SSH.
Pomocí HPKP můžete pinnovat přímo otisk klíče, nikoliv certifikát. To že se vám pak mění certifikáty vás nemusí zajímat, pokud jsou podepsané stejným soukromým klíčem. HPKP funguje výborně, příště si o tom něco zjistěte, než budete psát nesmysly.
Ne, ale kupodivu k některým webům (jako právě zmiňovaný GitHub!) se připojuji pravidelně. A přesně tam by HPKP zabránilo potenciálnímu MITM útoku s certifikátem vydaným evil CA.
A pokud někdo střídá certifikáty podepsané různými soukromými klíči jak ponožky, je to chyba. Nicméně pokud je těch soukromých klíčů omezená množina, ani to nevadí, protože HPKP samozřejmě umožňuje pinnovat otisky vícero klíčů najednou (dokonce je to dle specifikace "překvapivě" povinnost mít pinnovaný alespoň jeden záložní klíč, který by měl člověk držet offline a použít jen v případě kompromitace hlavního klíče).
To že někdo něco dělá špatně není důvodem k tomu koncept zavrhovat. Naopak je to důvodem k tomu dělat osvětu.
Takže TOFU obecně u HTTPS smysl nedává, dává smysl pouze u několika webů, které navštěvujete pravidelně. Což není na škodu, ale stejně pořád nějak potřebujete vyřešit ten „zbytek“. A možná se ukáže, že to řešení zbytku učiní TOFU zbytečnou.
A pokud někdo střídá certifikáty podepsané různými soukromými klíči jak ponožky, je to chyba.
Proč?
Aby TOFU spravne fungovalo, musi vas to varovat ze pristupujete poprve a dat vam moznost overeni/zamitnuti prislusneho certifikatu. A tim se dostavame k hlavnimu problemu:
Kolik ssh spojeni na nove ci preinstalovane servery jste mel za posledni rok? A kolik "prvnich" spojeni na https weby za posledni mesic? Myslim, ze TOFU se hodi pro vasi banku, ale pak tu mate weby jako https://www.litacka.cz/[*] , kam se prihlasite trikrat za zivot, abyste si zaridil tramvajenku. Takovych webu je hodne. Dulezitych serveru, na ktere se pres ssh hlasite jen parkrat mate malo.
Takze "uplne stejny" smysl to rozhodne nema. Daleko vetsi smysl (alespon pro domain-validation) ma naprikad DANE, to vam alespon zajisti, ze ten s kym mluvite musi ovladat prislusnou domenu (nebo nadrazenou). To zadna cinska certifikacni autorita nedokaze.
[*] Sice jiz mate prihlaseni k eshopu dpp a tedy jste byl na https://eshop.dpp.cz, ale tramvajenka s dopravnim podnikem preci nesouvisi, takze novy web, novy login, nove heslo..., ale to sem nepatri.
OT:
Sice jiz mate prihlaseni k eshopu dpp a tedy jste byl na https://eshop.dpp.cz, ale tramvajenka s dopravnim podnikem preci nesouvisi, takze novy web, novy login, nove heslo…
Pěkný postřeh a bohužel zcela pravdivý. Poděkujte horoleznému primátorovi, že nechal vybudovat dle svých slov „základy pro mrakodrap“, kde je jízdné MHD pouze „jednou z mnoha aplikací“. Lítačka je pak klonem červené karty, která musí být dostatečně stejná, aby bylo možné použít stejný proprietární systém DOS, který má DPP pouze licencovaný a na který jsou navázány validátory a revizorské krabičky.
Nedochazi mi proc tento system nemuze sdilet webove prihlaseni s dopravnim podnikem... Podle mne je "litacka" usita velmi horkou jehlou. Ja nez jsem si ji objednal, tak jsem na te jejich recaptche potrvrzoval ze nejsem robot uz asi po patnacte, takze jsem musel resit slozite testy. Takhle me aplikace trestala za nedostatecnou validaci vstupu na strane prohlizece. Navic validace na strane serveru uz nerekne co je spatne, takze nezbyva nez opakovat a hledat kde by mohla byt chyba. Pokud bych chtel byt hodne offtopic, tak ten system kdy platim 50Kc, za to, ze provozovatel nenacpe penize ceske poste, ale prijdu si to vyzvednout na pobocku sam, je taky dost ulet.
Ale s DNSSEC / DANE se opravdu jen přesouvá důvěra jinam, a to do nejhorších možných rukou.
Doporučuji přečíst si výborný článek Against DNSSEC a k němu navazující Questions and Answers from "Against DNSSEC".
Relevantní část z článku:
TLS CAs do need to be replaced. But it's hard to imagine a worse replacement than DANE.
For something as harebrained as the CA system, remarkably few criminal breaches trace back to it. The real threat to CAs is "the global adversary" i.e., NSA. Whichever system replaces CAs needs to make TLS more resilient to government attacks. And governments control the DNS.
Even in a future where the USG decisively cedes control of the DNS roots, it will retain control of the most important TLDs. Amusing fact: the biggest player among TLS CAs? Also the most important DNSSEC player. And governments with even fewer scruples will control other important TLDs. In a world where users rely on DANE, those governments have much of the same cryptographic authority as the CAs do now. Had DNSSEC been deployed 5 years ago, Muammar Gaddafi would have controlled BIT.LY's TLS keys.
Asi vám seberu iluzi, ale současné DV certifikáty jsou založené na důvěře v DNS registry. A jakékoli jiné řešení, ve kterém bude vystupovat doménové jméno, bude také založeno v důvěře v DNS registry – protože ty to jméno definují.
Na DNS nejsou závislé OV a EV certifikáty. Akorát že ty zase nejsou pro každého, protože u spousty webů (pokud se omezíme jen na web) je vlastně jedno, kdo je provozuje – identifikátorem, podle kterého web rozlišuju, je samotné doménové jméno. A to jsme zpět u závislosti na DNS registru.
Jenže s DANE do toho nebude moct mluvit jen ta vláda USA, jak tvrdíte, ale i libovolná vláda pod jejíž jurisdikci by se vztahovala daná doména prvního řádu.
Viz třeba ten ilustrační prikad s bit.ly - s DANE by pak byla "mocipánem" Lybie (evil CA by předpokládejme už měli, DANE pak pro ně neznamená de facto žádný problém navíc).
A vubec, přečtěte si ten FAQ, tam je to vysvětleno naprosto jasně.
How can governments be in control of the DNSSEC PKI if an NGO controls the roots?
Governments control the most important TLDs. And the argument that security-conscious sites could flee to safer TLDs is specious. Google can’t opt out of .COM. Shouldn’t security and privacy be the default, not a pitfall that savvy sites avoid by selecting oddball TLDs? And how do site owners gauge the trustworthiness of any given TLD? The popular .IO TLD, for instance, is the British Indian Ocean Territory; one can reasonably assume it’s the property of GCHQ, the world’s most aggressive signals intelligence agency.
Libya already controls BIT.LY; the USG already controls all the .COM names. How can DNSSEC make things any worse?
By adding TLS certificates to the DNS. Libya controls BIT.LY’s name to IP address mapping through their control of .LY. But Libya has no authority over BIT.LY’s TLS certificates. Until we adopt DNSSEC and DANE.
Vario: Zdá se, že stále nechápete, že ten, kdo může manipulovat s DNSSEC, může manipulovat i s libovolným jiným DNS záznamem. Tudíž si může teď hned nechat vystavit DV certifikát na libovolnou doménu, která je ve stromu pod ním. Certifikační autorita s tím neudělá vůbec nic – může to ověřovat kolikrát chce, může to ověřovat u správce registru telefonicky, může dojít ředitel CA za ředitelem registru osobně, aby se přeptal, jak to tedy je s danou doménou, a vždycky dostane potvrzení, že ty údaje o doméně jsou správné. Protože registrátor ty domény definuje, on určuje co je správně a co špatně, on rozhoduje.
But Libya has no authority over BIT.LY’s TLS certificates.
Ale nic jí nebrání vložit do DNS takové záznamy, že libovolné certifikační autoritě nezbyde nic jiného, než Libyi TLS certifikáty na jméno bit.ly vydat.
Until we adopt DNSSEC and DANE.
To je zavádějící tvrzení, a to je ještě mírně řečeno. Zavedením DNSSEC a DANE Libye nezíská žádnou kontrolu nad nad privátními klíči k certifikátům bit.ly. Bude mít pořád stejnou možnost, jako má dnes, tedy zfalšovat DNS záznamy a nechat si vydat od libovolné autority nový certifikát ke svému privátnímu klíči. A nově bude mít možnost zfalšovat DNS záznamy jiným způsobem a vložit svůj (třeba self-signed) certifikát do DANE. To ale není nic principiálně nového, akorát to půjde Libyi o něco rychleji, protože při tom falšování může vynechat chudáka certifikační autoritu, která teď ručí za něco, co nemůže nijak ovlivnit. A nikdo neříká, že certifikát v DANE musím považovat za zjevené slovo boží, pořád ho můžu kontrolovat přes HPKP, klidně můžu dál důvěřovat jenom certifikátům důvěryhodných certifikačních autorit a DANE používat jako další stupeň zabezpečení.
Ostatně taková je doufejme budoucnost HTTPS – nesmyslné DV certifikáty zaniknou, místo toho budou certifikáty v DANE, a u důležitých webů budou ty certifikáty vystavené na jméno organizace certifikační autoritou. Tím, že nebudou existovat DV certifikáty, se zároveň podstatně zredukuje množství certifikačních autorit.
Doporučuji přečíst ještě výbornější článek for DNSSEC:
Relevantní část:
The "government controlled PKI" criticism ignores the fact that traditional TLDs are a government controlled naming system. This is much worse than a government controlled PKI because Gaddafi could have just taken over Bit.ly directly.
The only way to escape governmental control is to use overlay networks, like Tor, and non-traditional TLDs, such as .bit and .p2p. But even if you choose a domain with a TLD that isn't controlled by a government, you still need DNSSEC to securely delegate to a nameserver and to communicate application level cryptographic information.
To lze ovsem kontrovat jinym prikladem z puvodniho Against-DNSSEC-FAQu, ktery ukazuje proc je key pinning (HPKP) mnohem lepsi napad:
If over the next 5 years nothing more is done to shore up Internet security than is already being done, targeted CA-based attacks will become much riskier for NSA and GCHQ because of key pinning. To man-in-the-middle an HTTPS connection, NSA will need to know that the browser they’re targeting hasn’t already cached the correct key fingerprint for the server. If it has, the browser will scream bloody murder and, hopefully, report back to Google or the EFF about the discrepancy. People watching those logs will quickly discover which CAs are signing bogus certificates, and compromised CAs will be evicted from browsers. NSA and GCHQ will have to risk burning an entire CA every time they launch this attack. If we do nothing new at a protocol level, every Chrome and Firefox installation on the Internet will become part of a global anti-surveillance surveillance system.
What happens when the same story is repeated in a DNSSEC/DANE world? .COM is discovered to have signed bogus material for Facebook. Now what? Browsers can’t talk to .COM anymore?
Jasne, on si cznic muze podepsa domenu v tld com ... trebas zejo ...
DANE problem neresi, ale redukuje. Z tisicu CA kterym "duveruje" nejakej kreten kterej netusi co dela (plati pro vsechny co nekam vkladaj nejaky CA) se redukuje na jedinou, ktery se musi verit tak jako tak, protoze bez DNS se stejne nikam nepodivas.
Apropo - bit.ly...
Hmm provozovatel sluzbty bit.ly, urcite nevedel, ze si kupuje domenu, ktera podleha libijskym zakonum. Tedy je (neprimo) ovladana libijskou vladou, a teoreticky muze byt vyvlastnena pro uskutecneni projektu pro obecne blaho libijskych obcanu. (Stejne jako mohou byt v cechach vyvlastneny pozemky pro stavbu dalnice.)
Jeden případ za všechny: Policie dala zajistit doménu "growshopu", užitou ke "spáchání trestného činu"
Pokud by byl CZ.NIC co proto, měl poslat Policii do hajzlu a počkat až na případné rozhodnutí soudu. Tohle je jinak cenzura jak vyšitá.
To je předběžné opatření, které schvaluje státní zástupce. Takže to není svévolné rozhodnutí CZ.NIC. Tohle nařizuje zákon. Viz článek Policie vám může vypnout doménu. Co říká zákon?
2PK: Policie ani zadnej statni zastupce nemuze prijimat zadne opateni vuci tretim osobam, a NIC neni vubec povinen dokud to nema od soudu cokoli delat. To co odkazujes je naprostej blabol, protoze domena jednak neni zadnej majetek, druhak ji nejde ukras/premistit/odnyst ...
NIC tak maximalne muze znemoznit prevody domeny, ale rozhodne NESMI a to sem psal i driv, s tou domenou jakkoli manipulovat. Je to presne totez, jako kdybys mel barak. Muzou ti znemoznit jeho prodej, ale ne ti ho sebrat. Takze celej ten clanek je jeden velkej blabol a lez.
2j: "Mladý pane, viděl jste někdy důl? To je díra v zemi, chodby tak a tak. Prosím, důl se může zatopit, zasypat, ale nikdo vám ho nemůže vzít."
Ted vazne: "ukrast" domenu lze "jednoduse", staci ji na sebe nechat prepsat podvodem. Zrovna vcera se na mne nekdo obracel, abych zjistil co se stalo s freemailovou schrankou, na kterou byla puvodne zaregistrovana. (Byla pro nepouzivanost smazana, takze podvodnik si ji uplne normalne zalozil znovu.)
K tem tretim osobam, blalolis ty, predbezne opatreni lze naridit i tretim osobam. Prvni google odkaz: http://www.epravo.cz/top/clanky/ochrana-dotcene-osoby-pri-narizeni-predbezneho-opatreni-97518.html
2j: Jak jiz psal Petr Krcmar: neni to z jeho vlastni vule. Narizuje mu to zakon. Pokud se ti zakon nelibi, muzes se ho pokusit ovlivnit u pristich voleb, nebo tim, ze se do politiky aktivne zapojis. Pokud s nim mas naprosto zasadni problem, tak zmen "poskytovatele zakonu" a emigruj.
Ty pozemky jsem totiz uvadel zamerne. Osobni vlastnictvi jedno ze zakladnich prav, a pokud maji obcane svemu statu duverovat, nesmi byt tato prava porusovana bezduvodne. Takze musime doufat, ze nase vlada bude schopna na nasem uzemi (i tom internetovem), pomoci zakonu regulovat internet tak, aby byl civilizovany (ku prospechu nas vsech). (V opacnem pripade by totiz nas internet take mohl vypadat podobne, jako americka spolecnost pred dvema sty lety na divokem zapade. Tam vladnul jen ten kdo mel hodne penez nebo umel hodne dobre strilet. A nebylo to ku prospechu vsech, tak jak to chapeme dnes.)
> Takze musime doufat ...
Pardon, tady jsem byl vyrusen, takze jsem dopsal souveti jinou myslenkou nez jsem nacal:
Musime doufat, ze nase vlada si je schopna opatrit/udrzet odborne tymy, tak aby byla schopna ...
To jestli to bude s tim odbornym tymem pak smerovat spravnym smerem je politika a mame to moznost ovlivnit stejne jako ostatni zakony. Jde jen o to, aby to nebylo jak s ekonomikou za ministra financi Klause, kdy ekonomove predbehli pravniky o takovy kus, ze se pak kde kdo celkem beztrestne obohatil ochcanim dobre minenych pravidel (zakonu a vyhlasek).