Tak pokud tu masinu mas proto, aby ses ji chlubil a ne proto aby sela, tak ti to ze neseje neva ne?
Dtto CA, pokud je protozujes proto, abys moh smirovat veskerej provoz po internetu, tak ti samo nemuze vadit, ze to je z hlediska bezpecnosti uplne khovnu. Nepotrebuju bejt totiz ani moc velkej raketovej vedec, abych z fleku strelil 10+ CAcek, ktery mas ty ve svym systemu/browseru/... jako "duveryhodny". A zcela jiste (kdyz budu chtit) mi minimalne jedna (coz mi bohate staci) vyda na pozadani (pod tim si predstav klidne naditou srajtofli nebo dostatecne dlouhej pendrek) cert k libovolny domene.
Tudiz, abych se vratil na zacatek, vsichni budou vykrikovat, jak oni provozujou ten web bezpecne, protoze oni pouzivaj https ... a je jim uplne jedno, ze je to khovnu.
BTW: Se podivej na nase uzasny banky. Zrovna cumim na RB, ti nezvladaj ani DNS.
A ty ocelový dveře, to má bejt jako ten tvůj úžasnej systém, kde se vůbec cert neověřuje jo? :D To jsou spíš ocelové dveře, které se dají odemknout libovolným klíčem. Taky dobrý.
FABku možná dokáže odemknout dost nezkušených lidí (nedal jsem úplně nejlpeší příklad) pomocí bump-key. Ale vtip je v tom, že neexistuje žádný "bump-key" pro certifikáty. Neexistuje žádný jednoduchý způsob, jak systém CA přečůrat.
Ale dost bylo teoretických řečí. Jestli chceš dokázat, že systém CA je tak děravý, že ho dokáže úplně každý přečůrat, nech si vystavit validní cert pro root.cz.
Ce teda navrhuješ, aby to bylo lepší? Klient stejně musí někomu (bezmezně) věřit. Například kořenovým certifikátům ve svém systému (a jejich vydavatelům). Neexistuje nějaký jiný objektivní způsob, kterým by se důvěra dala nahradit.
Systému by prospěla pružnější (a radikálnější) reakce na excesy CA. Když StartSSL rozdával certifikáty jakoby prodával žvýkačky, tak se rok žvanilo a další rok ještě trvalo vyřazení z prohlížečů.
Jakykoli cetifikaty v systemu nebo browseru jsou totalni kokotina ktera nemela nikdy spatrit svetlo sveta.
Jednak pro sifrovani komunikace vazne nepotrebuju nikomu duverovat, proc jako? Druhak at uz lezu kamkoli, tak chte nechte musim duverovat DNS. Takze kdyz DNSku verim, ze to IPcko ktery mi vrati vazne vede na ten (nejen) web kam chci jit, vazne nevim, proc bych jeste mel verit nejaky treti osobe, kterou sem vzivote nevidel, o ktery nikdo, ani provozovatel toho webu nevi co a jak dela ...
a) mame tu srv, srv je presne ten typ zaznamu, kterj rika jaka sluzba na jakym IP a jakym portu bezi, takze se na zaklade tohodle zaznamu klidne browser muze rozhodnout, jestli existuje http(s) nebo ne. Pripadne treba muze zjistit, ze existuje oboji ... a treba si vybrat (nebo, svete zbor se, dat vybrat uzivateli).
b) kdyz uz verim tomu dns tu adresu, vazne nevim, proc bych mu nemel verit ten cert, neboli dane. V kazdym pripade narozdil od kompromitace CA, o ktery se jaksi provozovatel webu (natoz uzivatel) nema sanci dozvedet (viz vejs, nejde zdaleka jen o jeho CA ale o libovolnou CA), se o kompromitaci DNS dozvedet muze velmi trivialne.
Neresi to samo technicky kompromitaci ze strany registratora (pripadne spravce TLD, alias cznic kradouci domeny), ale omezuje rizika navic na zcela konkretni osoby.
Technicky by riziko kompromitace slo jeste dal snizit nejakym systemem crossdomaincheck = deklaroval bys nejakej dalsi dns zaznam, kterej by odkazoval na jinou domenu (v jiny tld), kde bys dane moh overit. Samo funkcni za predpokladu ze kazda z domen je i jinde registrovana.
Jo, co jsem chtěl naznačit je to, že se neeliminovala potřeba důvěryhodné třetí strany, ale jenom se to přehodilo na někoho jiného . . .
Jak myslíte, že certifikační autority ověřují žadatele o DV certifikát? Přes DNS. Takže se to na nikoho nepřehodilo – dnes při použití certifikátu s doménovým jménem důvěřujete CA a DNS, při použití DANE stačí důvěřovat jen DNS.
To sice ano, ale nakonec za nezměnení vydaného certifikátu by neodpovídal CA ale vlastník DNS záznamů za nezměnění "srv" . Chápeš?
Nejde o žádné „přehození“ důvěry na někoho jiného. Dnes je to založené na důvěře v DNS registrátora a zároveň CA. Při použití DANE stačí důvěra DNS registrátorovi. Jediné, před čím chrání dnešní DV certifikáty, je útok na koncového uživatele, který by zároveň nebyl útokem na CA. Ne že by to byl nepodstatný vektor útoku, naopak je to ten nejsnazší možný útok. Ale CA nemá z DNS žádné speciální informace, jiné než koncový uživatel – závisí na DNS úplně stejně, jako koncový uživatel, akorát by měla mít technické a organizační prostředky k tomu, aby byla méně náchylná k útoku.
Nechápeš. Krom této věty
"Nejde o žádné „přehození“ důvěry na někoho jiného. Dnes je to založené na důvěře v DNS registrátora a zároveň CA. Při použití DANE stačí důvěra DNS registrátorovi"
Zbytek je jenom další omáčka pro tuhle konverzaci nepodstatná. Ok. Zkusím to jinak. Celý ten problém je o tom, aspoň jak o tom psal @j a já na něj reagoval, že CA občas vydá buď špatně certifikáty nebo někomu komu nemá, tedy opět špatně.
Q:Jak ale zajistíš, pokud se bude ověření přidávak jenom k DNS (ono "srv") a zruší se CA, tak to někdo nezbodá občas tam?
(Prostě přiřadí někomu něco co němá - prostě chyba. Nezaručíš a proto jsi tam kde jsi byl . . . nedošlo k odstranění toho kroku, kde to závisí na nějakém rozhodnutí člověka, tedy prostoru pro chybu)
akorát by měla mít technické a organizační prostředky k tomu, aby byla méně náchylná k útoku.
Jo, jako třeba Startssl/WoSign. To je přesně to o čem tu j-čko tak nevychovaně huláká. Pakliže to závisí na lidech a na strojích které spravujou lidi, a my můžeme z toho řetězce tenhle článek vynechat (pomocí DANE+DNSSEC), tak to udělejme, a nepodporujme ten DV nesmysl. Když certifikačním agenturám snížíme agendu na OV/EV, tak můžeme lépe prověřovat, že OV/EV vydávají správně. Při troše štěstí spousta CA zanikne, čímž bude na ty zbylé lépe vidět a celé se to stane transparentnější.
DV samo o sobě je sice lepší než nic, ale pro OV/EV certifikáty je existence DV certifikátů špatná.
Jednak pro sifrovani komunikace vazne nepotrebuju nikomu duverovat, proc jako?
Většina lidí nešifruje jen tak pro šifrování samotné, aby si zprávu stejně mohl přečíst každý. Šifruje se pro to, aby si zprávu mohl přečíst pouze oprávněný příjemce. Aby si mohl zprávu přečíst jen oprávněný příjemce, musíte důvěryhodným způsobem získat jeho klíč. Když ho získáte nedůvěryhodným způsobem, nevíte, zda šifrujete skutečně klíčem příjemce nebo klíčem útočníka. A když šifrujete klíčem útočníka, tak sice šifrujete, ale je to tak nějak k ničemu.
Ale starou backoru jirsak, 99,999% komunikace se sifruje proto, aby si to necet nekdo cestou, a nikoho nezajima, jestli komunikuje s frantou nebo pepou. Kdyby ho to zajimalo, tak by se snim musel nejdriv osobne setkat a prevzit si od nej osobne cert. Coz jak sem rek, by mu bylo za stavajici sutuace stejne khovnu.
Ostatne viz mail, pokud ma povoleno ssl, a protistrane umi, tak posle mail sifrovane. Vubec se neresi, kdo jak co kde ... (mohlo by, ale vsichni vedi, ze by se domailovali tak leda do pekel horoucich).
2MarSik: Ale ty ZADNOU overenou protistranu NEMAS a mit ani nemuzes. Co ti jako asi tak rika nejakej cert podepsanej nejakou CA? No leda tak to, ze nejaka CA vydala nekomu nejakej cert. Ty vubec netusis a ani nemuzes tusit komu, proc, za jakych okolnosti ...
2Dash: Jedinej kdo o tom vi naprosty hovno ses tu ty. Zadny overeni neexistuje. Nikde. A navic ses zjevne retardovanej negramot, protoze sem tu i milionkrat psal proc. Nefunguje to ani v pripade, ze by sis protistranu overil osobne, protoze ten tvuj uberbrowser naprosto vpohode akceptuje LIBOVOLNEJ certifikat LIBOVOLNY CA kterou ti do nej nekdo zvenku naladuje. Jen tu kkti jako TY a spol porad neco zvanej o bezpecnosti tam, kde ABSOLUTNE ZADNA neexistuje.
MITM na tebe dela tvuj vlastni browser, a deje se to porad a opakovane. Prave a presne proto, ze tardi jako ty vubec nechapou, jak ty veci nefungujou a ze nikdy fungovat nemuzou.
Proč se probůh vyjadřuješ k něčemu, čemu vůbec nerozumíš? Ověření identity druhé strany je skoro důležitější než ochrana odposlechnutí.
Bez předinstalovaných veřejných ověřovacích podpisových klíčů (ať už budou od CA nebo správce DNS) prostě kryptografie nemůže nikdy fungovat. Jinak nelze s jistotou vyloučit MITM útok.
Nemusí bejt v DNS záznamu jakému certu přímo důvěřovat i když by to bylo žádoucí, protože by sis pak vygeneroval cert sám a ten by sis podepsal na základě přístupu k DNSkám domény. Chápu že pro spousta lidí by to znamenalo přijít o práci, na druhou stranu by to bylo rozhodně lepší než teď kdy ti pár expertů klidně vydá cert i když nedokážeš nadvládu nad serverem. Na druhou stranu situace není i tak růžová, protože LE kterej ti ochotně vydá cert na doménu kde už cert vydanej je, to ti pak stačí mezi autoritou a serverem přesměrovat trafic a máš vystaráno.
Ideálně tedy moct si vygenerovat cert sám, ten si podepsat v dnsku. Na běžné situace to stačí. Kdo chce zelenej řádek, zaplatí si EV cert, kde se snad nějak ověřuje že opravdu Franta Novák je Franta Novák...
... snad nějak ...
Ne, neoveruje se nic. Hlavne porad nemas zadnou moznost jak rict, ze akceptujes danej cert pro danou domenu a zadnej jinej, pripadne, ze akceptujes danou CA pro danej set domen, ale zadny jiny. Takze i kdyby nakrasne mel franta uzasne overenej certifikat, tak tvuj browser se uplne stejne spokoji s libovolnym jinym naprosto neoverenym certifikatem. A to je prave duvod, proc to nemuze fungovat.
Je to exaktne presne stejny, jako kdybys v korporatu udelal prihlasovani klientskym certifikatem ... a misto iterni CA, u kteri vis jak funguje, bys proste "duveroval" CAckum zvenku, ktery by vydavaly certifikaty na zaklade toho, ze dotycnej (treba na webu) prohlasi, ze v ty firme vazne dela. Vazne bys necemu takovymu veril? lol ...