To prece neni pravda, ten model je uplne uzasne genialni, ze se vymejslej jeste genialnejsi veci jako HSTS, HPKP ... a spousta dalsic hovadina na tema jak to zmrvit jeste vic....
Nekteri totiz jeste stale nedokazali pochopit, ze bezpecnost nemuze proste zajistovat nejaka treti osoba, ta ji tak maximlane muze zhorsit (pokud fuguje) nebo totalne zborit (coz se deje zcela pravidelne dlouhy roky, jen se o tom ted trochu vic pise).
@j
PPS
Jako vím, že jsi tady plácal o nějakém pseudosystému fungování TLS, ale to nebylo horší než současný model - méně bezpečné a mimořádně otravné pro uživatele. Já chtěl veďet, jestli jsi od té doby vymyslel něco použitelného a hlavně lepšího.
A co se týče kritiky HPKP, tak tam jsi pokud se pamatuju blábolil nesmysly o ohromné velikosti databáze otisků klíčů, ale to jsem ti celkem úspěšně vyvrátil.
@hugochavez
Ale DANE+DNSSEC nemá (a nikdy ani neměl) nahradit PKI model. Nahradit má jenom DV certifikáty, pro OV a EV budou stále potřeba certifikační autority. A navíc, PKI se nepoužívá jenom pro SSL/TLS.
V současné době je ale stejně DANE nepoužitelný, protože většina domén DNSSEC nemá a ani není uspokojivě vyřešená validace (aby to bylo bezpečné, tak by musel být validující resolver na každém počítači).
Nadávat na PKI model je asi hrozně cool. Ale on funguje celkem dobře. Zase tolik problému (v porovnání s množstvím vydávaných certifikátu) nebylo.
Aby mělo DNSSEC smysl, není potřeba, aby validoval každý koncový počítač. Už když budou validovat DNS resolvery ISP, veřejné DNS resolvery nebo právě certifikační autority, je DNSSEC výrazné zlepšení.
A že by byl DANE bez DNSSEC nepoužitelný – certifikační autorita při ověřování DV certifikátů nedělá nic jiného, než prohlížeč. Položí DNS dotaz, a když daná doména nepoužívá DNSSEC, tak prostě věří odpovědi. Jediný rozdíl mezi certifikační autoritou a prohlížečem je ten, že certifikační autorita je k internetu připojena důvěryhodněji než je v průměru připojen webový prohlížeč, a že ty DNS dotazy může udělat z několika nezávislých sítí, což prohlížeč obvykle nedělá.
PKI model funguje dobře, co nefunguje je model DV certifikátů, kde certifikační autority zaručují něco, co z principu zaručit nemůžou, a dělají to jen s důrazem na co nejnižší náklady, takže se v systému vyskytuje velké množství prapodivných autorit. Takže PKI modelu výrazně prospěje, až se DV certifikátů konečně zbavíme a zůstane jen menší množství důvěryhodných autorit, které vydávají skutečné certifikáty (tedy OV a EV).
ad...špatné certifikační autority, neplyne, že je špatně celý koncept certifikačních autorit...
Jestlize jsou spatne CA uz z principu designu soucasti konceptu, tak ano-pak je spatne cely koncept.
ad jabka
Mas velkou misu bonbonu, jsou pestrobarevne zabale a slibuji nevsedni chutovy zazitek.
Ovsem 3-4 z nich jsou prudce jedovate - nabidnes si??
Obzvlast kdyz vedle ty misy uz lezi par mrtvol....??
To byste měl vysvětlit, jak to, že jsou špatné CA z principu designu součástí konceptu. Vás něco nutí těm špatným CA důvěřovat?
Ad mísa bonbonů – ty 3–4 prudce jedovaté vyhodím. To vás nenapadlo?
Možná je problém v tom, že nevíte, že model PKI nikomu nepřikazuje, jakým autoritám má důvěřovat, naopak je to z principu volba každého uživatele.
Ad mísa bonbonů – ty 3–4 prudce jedovaté vyhodím. To vás nenapadlo?
A poznáš je tak, že tam leží kolem nich mrtvoly. To je super koncept.
Vás něco nutí těm špatným CA důvěřovat? ... model PKI nikomu nepřikazuje, jakým autoritám má důvěřovat, naopak je to z principu volba každého uživatele.
Tak určitě, že to ale funguje, ta volba. Tys sem asi spadnul z Marsu a ještě v životě neviděl reálný OS nebo prohlížeč, viď.
Poznám je tak, že poznám ty ověřené, a ostatní mne nezajímají. Bavíme se o modelu PKI, ne o tom, jak je to implementováno v nějakém prohlížeči. Klidně můžete mít prohlížeč, kde budete mít po instalaci seznam důvěryhodných autorit prázdný. A bude to pořád stejný model PKI. Takže problém není v tom modelu.
@Lol Phirae
No vidíš, nakonec ses sám dobral k tomu, že PKI model není špatný a vina je na straně aplikací/OS při výběru které CA budou důvěryhodné by-default.
A kromě toho, některé věci které bývají prezentovány problém PKI ve skutečnosti s PKI vůbec nesouvisí. Tak například nedostatečná důvěryhodnost DV certifikátů. V modelu PKI se o tom (a vůbec ani o jiných metodách ověření) vůbec nemluví.
@Lojzak
"....by musel být validující resolver na každém počítači...."
To by klidne moh' dnesni HW by s tim problem nemel-staci nainstalovat Unbound a ten ma vsechno co potrebujes. Dnesni i mobilni HW je vykonnostne o nekolik levelu dal nez pred par lety byly desktopy.
ja na svym routeru Unbound provozuju a 1Ghz CPU to nijak nevytezuje, osobne si myslim ze na mobilnim zarizeni vic demoluje baterku hromada sracek kterou ti kazda webka natahuje do browseru nez byti sosal vlastni resolver.
Nadávat na PKI model je asi hrozně cool. Ale on funguje celkem dobře. Zase tolik problému (v porovnání s množstvím vydávaných certifikátu) nebylo.
Tak to mame asi kazdej "prah bolesti" posunutej nekde jinde.
Znas to prislovi: retez je tak silnej jak silnej je jeho nejslabsi clanek?
Jeto presnej popis PKI. A tech slabejch clanku ktery praskly bylo za poslednich par let opravdu hodne. A v nekterejch pripadech sem si i jistej ze to i lidi stalo zivot napr. kdyz Diginotar vystavil iransky vlade "duveryhodny certifikat" pro Google, FB a ja nevim koho jeste a vlada si pak zacla hrat na MitM pro veskerej trafik jdouci ze zeme....
To ze si o tech pruserech neslysel neznamena ze se nestaly.
Muzu tito vysvetlit i polopaticky=vystaveni certu je dost podobny jako kdyz si jdes nechat vystavit pas.
Baba v okynku zkontroluje tvoji fotku, tvuj "background" + ID a pak ti vystavi "duveryhodny certifikat" za Ceskou republiku, kterymu veri vsude po svete. Pokud ta baba udela chybu a vystavi pas danyho ID na jinej xicht/subjekt prijde o cast platu, mozna o misto, kazdopadne kdyby to delala opakovane pude do kriminalu.
V pripade CA nic takovyho nehrozi- certy od evidentne fake autority "se nechaj dobehnout" (viz nedavnej Wosign-a to jeste pokud se na to vubec prijde) mozna (ty cinsky) babe pak zavrou to vokynko (ale nemusi viz Symantec co vydal "omylem testovaci" certy pro Google) abys zjistil ze za mesic sedi o kus dal v jinym okynku s jinym ucesem a prodava ty samy sracky.
Navic ti -tak jak je PKI navrzeno- v tom okynku klidne vystavi nejen "duveryhodny" pas cesky republiky ale treba Somalska ci spojeneho kralovstvi Fejsbuukoveho..... A vsechno je jen otazka ceny.
BTW ty Cinani do tech vydavanejch certu udajne vkladali i reklamu, coz celkem ilustruje jakej "vztah" k cely ty slavny PKI maj :-))))
Jeste dodatek k tematu
https://en.m.wikipedia.org/wiki/Moxie_Marlinspike#Solutions_to_the_CA_problem
odstavec "notable research" je zajimavej
+ https://en.m.wikipedia.org/wiki/Convergence_(SSL)
mozna ze resenim pro "domeny a jejich klice" by bylo neco na zpusob https://en.m.wikipedia.org/wiki/Namecoin mozna to vyresi nejaka implementace pomoci https://en.m.wikipedia.org/wiki/Ethereum to ukaze cas, kazdopadne PKI se budou snazit zuby nehty udrzet vsichni ti vandraci co z toho profitujou +tajny sluzby protoze nepochybuju ze pulka tech "verohodnych" CA jsou jejich filialky.
Zde musim s @hugochaves souhlasit:
soucasne pouziti PKI je takove, ze kterakoli autorita ti smi vystavit certifikat, vcetne WoSignu, Diginotary, Symantecu a dalsich. A ty v defaultu neoverujes ktera autorita to byla. A pokud budes pro konkretni oblasti vyzadovat konkretni autority (jako treba v DNSSEC je tvoji "autoritou" spravce domeny), tak je pak PKI jaksi principielne zbytecne. PKI je rozhodne lepsi nez, nic. Na druhou stranu mi pripada, ze o proti tomu, ceho bychom chteli dosahnout, je to skoro nic. Castecne je to take dano, tim ze je PKI preuzivane. To je stejne jako s Captcha. Ta uz take funguje spatne, mimo jine i proto, ze je velmi casto vkladana na mista kde by vubec potreba nebyla, a tim je vyrazne vyssi tlak na jeji obejiti.
ebik: To jste ale nepochopil princip PKI, resp. jste ho otočil naruby. PKI vůbec neřeší, kdo komu může vystavit jaký certifikát. Já si klidně se svou soukromou autoritou můžu vystavit certifikát na vaší doménu nebo vaše jméno, a vy s tím nic neuděláte, ani se to nikdy nedozvíte. Princip PKI je ale úplně opačný, neřeší kdo komu vystavuje certifikát, ale který koncový uživatel věří které autoritě. Takže já se rozhodnu, že Symantecu věřit budu a WoSignu ne. A pak je mi úplně jedno, jaké certifikáty WoSign vydává.
Že je PKI nadužívané je částečně pravda, mohou za to právě DV certifikáty, které vznikly jako způsob,jak obejít nedostatek DNS protokolu, a pak se rozšířily jako rakovina. A dnes se jich budeme horko těžko zbavovat – už sice máme DNSSEC a DANE, takže technicky už žádné DV certifikáty nepotřebujeme, ale místo abychom se jich rychle zbavili, vznikne Let's Encrypt, který jejich vydávání ještě více usnadní. Na druhou stranu, PKI je zároveň podužívané, protože třeba některé české banky používají OV certifikáty – přitom kde už jinde bych měl na první pohled vidět, s jakým subjektem komunikuju. (Ano, můžu si to dohledat v certifikátu, ale kdo to dělá?) Samostatnou kapitolou jsou pak certifikáty mimo TLS, např. podpisové certifikáty – ČR byla průkopníkem v zavádění elektronického podpisu v legislativě, ale od té doby vymýšlí neuvěřitelné skopičiny,jenom aby se používání certifikátů vyhnula.
Hmm, tak jsem si schvalne otevrel wikipedii, co mi rekne o PKI, abychom se nebavili o voze a o koze. Pokud tedy pod pojmem PKI myslis proces overovani a nasledneho vystaveni certifikatu, tak v tom problem nevidim.
Pokud ovsem pod pojmem vidis to s cim se v beznem zivote setka bezny uzivatel - tedy, ze je seznam (certifikatu) toplevel CA, ve kterem jsou si vsechny rovny. Nasledne (v defaultu) vsechny certifikaty, u nichz existuje retez podpisu k jedne (libovolne!) z techto CA, se povazuje za duveryhodne, takze je to mas/nemas (zaplatpanbu tu mame horkou novinku - uz jsou tri stavy: mas EV, mas OV/DV, nemas). Takze beznemu utocnikovi staci na provoz MITM proxy sehnat certifikat (staci DV) od libovolne CA, a jede se. Ze byl web puvodne podepsany EV certifikatem? Nevadi, pokud si toho uzivatel vsimne, tak vetsi misto na zadani URI bude povazovat za feature. Ze to neni PKI? Pak rikate, ze soucasny problem s duveryhodnosti certifikatu PKI neresi.
PKI opravdu neřeší, kterým certifikačním autoritám bude uživatel důvěřovat. Když bude mít ve výchozí instalaci webového prohlížeče nebo operačního systému dlouhý seznam „důvěryhodných“ autorit, když budou kritéria pro ten seznam mnohem přísnější, když bude na začátku prázdný nebo když si uživatel bude muset při instalaci vybrat, které autority tam chce, je to pořád stejný model PKI. Takže problém není v tom modelu, problém je v tom, jak se dnes běžně používá. A tedy nemá smysl tvrdit, že PKI je k ničemu (když stejně nic lepšího nemáme), ale má smysl se zabývat tím, jak PKI používat rozumně.
Jenže mi se tu nebavíme o SSL certifikátech, ale o infrastruktuře veřejných klíčů a certifikačních autorit. SSL certifikáty tvoří jen část tohoto problému, přičemž velkou část SSL certifikátů tvoří DV certifikáty – a ty vůbec nemají být certifikáty, doména se má ověřovat přes DNS. Jinak pokud si někdo chce hlasovat o tom, který veřejný klíč komu patří, ať si o tom klidně hlasuje – mně je to jedno, já stejně budu důvěřovat důvěryhodné certifikační autoritě a bude mi úplně jedno, co si o tom myslí hlas lidu.
Uzivatel nemuze duverovat ZADNY CA, jednoduse proto, ze neexistuje zpusob, jak tu duveru deklarovat nebo omezit. Proto jak sem milionkrat psal, by browser pri zcela libovolnym certifikatu na webu mel tak maximalne drzet hubu, a teprve kdyz uzivatel rekne ze tenhle web chce resit, tak by mu mel umoznit bud ulozit konkretni klic nebo deklarovat duveru konkretni CA ale vyhradne pro ten web.
Jinak je to zcela khovnu.
"Model PKI se prezil"-ale model prodeje tepleho vzduchu (po)kvete dal-toci se v tom prilis moc $.
Holt ve stredoveku se ovcim prodavaly odpustky a ted podobna parta vykuku co sama sebe oznacuje jako "duveryhodna autorita" prodava "vericim" iluzi jakehosi bezpeci na internetu :-)))))
Jetu nejaky znalec historie? Docela by me zajimal pomer cena za kus vs prijem tehdy a ted = nebyly nakonec ty odpustky tenkrat levnejsi nez dnesni rekneme EVcerty?? :-))