Hlavní navigace

Vlákno názorů k článku HTTPS by mělo být všude od Ray - NSA a spol odvádí dobrou práci. Lidem došlo,...

  • Článek je starý, nové názory již nelze přidávat.
  • 23. 9. 2015 9:02

    Ray (neregistrovaný)

    NSA a spol odvádí dobrou práci. Lidem došlo, že žijou ve skleněném akvárku. Tak dáme iluzi. Bez **kompletní** revize systému certifikátů není HTTPS o ***nic*** bezpečnější než HTTP. Jen se mění skupina lidí, co dokáže odposlouchávat bez dodatečných nákládů (není nad to vlastnit privátní klíče k autoritám, co jsou ve všech prohlížečích). Notabene, oveřování probíhá téměř vždy jen na základě "přístupu" k doméně. A obvykle přez HTTP, přinejmenším napoprvé.... Alespoň co já mám zkušenost :)

    Ještě jedna věc je horší než špatné zabezpečení a její uvědomění. Iluze bezpečnosti.

    Po tom, co se strhlo po Snowdenovi mám pocit, že to byl vlastně dobrej plán, vyšachovat všechny "malé" hráče ze hry. A tyto a jím podobné články toto přesně podporují. Dávají falešný pocit bezpečnosti :(

    Chjo...

    R.

  • 23. 9. 2015 9:38

    Filip Jirsák

    Vaše domněnky zakládáte na tom, že ne tak docela rozumíte tomu, jak funguje PKI a jak funguje HTTPS. Přečtěte si například dva dny starou zprávičku Thawte vydal omylem platné certifikáty pro Google, prý šlo o test. Pochopíte, že ani ten, kdo vlastní privátní klíče, nemůže nepozorovaně dělat, co ho napadne. Což je pro mne klíčová vlastnost PKI – ten systém není postaven na předpokladu, že je certifikační autorita bezchybná. Ano, certifikační autorita má velkou moc, ale není všemocná, existují způsoby, jak její chybu odhalit, a když se ta chyba odhalí, dá se kdykoli zpětně dohledat, co bylo podepsáno správným certifikátem a co falešným.

  • 23. 9. 2015 10:24

    Ray (neregistrovaný)

    Pravda je, že ho neznám nikterak detajlně (obecně moc nedůvěřuju asymetrické crypto), ale PKI má stejěn celou řadu problému, takže v konečném důsledku to neřeší nic... Oprav mne, pokud se pletu... Abych mohl provozovat bezpečnou autoritu, potrřebuju nějakej privatní klíč, tkerý bude prakticky offline, jinak není bezpečnej :) Potom potřebuje alespoň 1-2 CA, chránit o nějakým HW security modulem. To samo o sobě mně exportuje do poměrně závratných výšin nákladů. Někde jsem četl, že tak základ na $100.000. Kolik autorit má zabezpěčení, aby se tomu systému dalo věřit ? Vždyť bezpečnost systému je taková, jako nejslabší článek. Ať je PKI sebelepší, tato oblast je v zásadě neřešitelná a je jen o "důvěře" že to někdo dělá dobře. Aplikace a PKI.. Pokud by se všechny apky (a prohlížeče) začali chovat podle RFC, tak by nám z toho netu moc nezbylo (o: PKI samo o sobě neřeší lidský faktor a troufám si tvrdit, že to je vždy nejvěší zdroj problémů... Myslím si, že naprostá většina útoků není přímo na systém HTTPS, ať je technicky na pozadí cokoliv, ale spíše trojani, přidávání falešných certifikačních autorit a tak dál. To opět PKI neřeší. Nechci říct, že je špatné, to řešit nemůže, nicméně tvrzení, že s PKI bude něco bezpečnější je jen iluzí... Krom toho, jednoho krásného, nebo ošklivého dne, nějaký malý kvantový počítač nebude mít problém zlámat crypto algo v reálném čase. Asi se shodnem, že není otázkou, jesli se tak stane a je pouze otázkou kdy (resp. kdo k těmto technologiím bude mít přístup v daném čase).

    Prostě si jen myslím, že cesta k zabezpečení a soukromí je jiná, než spoléhání se na systém, který sýám o sobě spoléha na lidi a důvěru. A jak si můžu být jist, že nějaké vydání certifikátu, kterých má v sobě prohlížeč dost (https://mozillacaprogram.secure.force.com/CA/IncludedCACertificateReport) je oprávněný ? Po kompromitaci daného spojení je fajn se dozvědět, že nebylo tak úplně čisté, ale na faktu to už nci nemění...

    Rozhodně distribuovaná důvěra má větší váhu, než slepá důvěra v nějakou autoritu. Dokud ale prohlížeče mají build-in autority, je celé PKI k ničemu, ve své podstatě. Nebo ne ? A pokud to tak je, je celá debata o PKI zbytečná....

    R.

  • 23. 9. 2015 10:32

    Petr Krčmář

    Ty autority nejsou v prohlížečích zabudované na pevno. Můžeš je editovat, vyházet ty nepotřebné nebo to úložiště vysypat celé a přidávat si jen konkrétní certifikáty na základě nějakého dalšího ověření. PKI je tu jen kvůli pohodlí a přenesení důvěry. Ale nikdo ho nemusí používat a hlavně PKI != HTTPS.

  • 23. 9. 2015 10:47

    Ray (neregistrovaný)

    To je krásná utopistická vize. Jak by byl svět krásný :) Jsme na tech sevru... Kolik lidi si jen prošlo ten seznam ? Kolik lidí tomu věnuje pozornost a co to je vlastně další ověření, kterému mohu věřit ?

    Jí vím, že HTTPS není PKI, ale protože nesymetrická kryptografie, tak samotne HTTPS není o nic moc bezpečnější (jako takové, pokud nebudu paranoik a dělat to co píšeš, to souhlas) než HTTP.

    Kdo odmávne SSH klíč při prvním psojení se serverem a kolik ho orpavdu kontroluje ? Přiznám se, že kontrolu jen začátek a konec :)

    Prostě sebelepší PKI toto vyřešit nemůže a ten hype okolo kryptování, co se rozběhnul, dodává právě ten falešnej pocit bezpečí. Neřeší ty věci s tím související. Jediné, co se stane, že se svět přepně na HTTPS a lidi (naprosto drtivá většina) bude slepě důvěřovat autoritám. V konečném důsledku mejla a obsah webu nepřečtě kdejakej snifer po cestě, ale jen sofistikovanější systém.

    Čili, přesně ve smyslu AES: vláda musí být jediná, kdo to umí přečíst :)

    R.

  • 23. 9. 2015 13:25

    PF

    Váš problém je v tom, že přisuzujete HTTPS schopnost spasit veškerou bezpečnost internetu. To ale nikdo netvrdí.
    Z Vašeho pohledu je tedy lepší nenasadit HTTPS, kde jsou nějaké hypotetické (a zatím ne moc reálně zneužitelné) problémy a místo toho provozovat HTTP, který může číst/modifikovat kterýkoliv jouda, co sedí se mnou na wifi v kavárně?

  • 23. 9. 2015 13:36

    j (neregistrovaný)

    Raceji vyzkouset vasnosto, preju prijemnou zabavu, ja to totiz zkousel. Vymazal sem ten seznam komplet.V pripade FF prestane browser defakto fungovat, protoze krome komunikace ktera probiha na popredi, a kde budou vystakovat neustale nesmyslne hlasky o nebezpecnosti, probiha dalsi hromada komunikace na pozadi, a ta nebude fungovat vubec. Jednoduse proto, ze mistri vyvojari s necim takovym vubec nepocitaji.

  • 23. 9. 2015 13:42

    Dutch (neregistrovaný)

    No aspoň, že to funguje. Takový IE/Edge ti ty certifikáty nasyslí potichu zpátky :-)

  • 23. 9. 2015 14:08

    j (neregistrovaný)

    Tak vubec bych se nedivil, kdyby s prvni aktualizaci byly certifikaty zpet i u FF.

  • 24. 9. 2015 10:00

    Zen (neregistrovaný)

    Seznam duveryhodnych CA je soucasti rady aktualizaci. Jestli vsech, to netusim (a jsem liny to hledat)

  • 23. 9. 2015 10:42

    Ondřej Caletka

    Kolik autorit má zabezpěčení, aby se tomu systému dalo věřit?
    Určitě všechny, které jsou v Mozilla Trust Store označeny jako důvěryhodné. To samo o sobě vyžaduje mnohem víc peněz, auditů a papírování, než kolik stojí hardware certifikační autority. To je ostatně taky důvod, proč Let's Encrypt nezačalo vydávat certifikáty rovnou a termín spuštění už jednou posunulo. Dělat důvěryhodnou autoritu prostě není jen tak.

    Ano, PKI má nepochybně nějaké vady, ale na druhou stranu taky velmi dobře funguje.

  • 23. 9. 2015 10:53

    Ray (neregistrovaný)

    Nerozporuju smysl PKI jen světlo, do kterého se to poslední dobou staví, obecně, šifrování. Osobně se mi PKI libí o 2 řády víc, než systém (ne)důvěryhodných autorit. Ale schválně, opravdu věříš, že z prohlížeče "zmizí" ? Radši něco ve smyslu OpenPGP/gpg, než to co je ve výbavě HTTPS teď... Není v nikoho zájmu, aby existovalo soukromí. Musíme se chránit před teroristama a kinder pornem ne ?

    https://kinderporno.cz/

    R:

  • 23. 9. 2015 11:01

    Ondřej Caletka

    Už několik autorit z důvěryhodných zmizelo, například DigiNotar, nebo CNNIC.

    Osobně mi z uživatelského pohledu mnohem víc vyhovuje PKI než PGP. Když mi přijde podepsaný e-mail S/MIME od neznámého člověka, můžu certifikáty prozkoumat a případně i pročíst certifikační politiky a získat tak nějakou představu. Pokud mi přijde podepsaný e-mail pomocí PGP od neznámého člověka s klíčem který je podepsaný dvaceti dalšími lidmi, které vůbec neznám, nevím vůbec nic a nemám se čeho chytit.

  • 23. 9. 2015 10:03

    PF

    Protiřečíte si a vykládáte nesmysly. Na jednu stranu tvrdíte, že https není o nic bezpečnější než http a hned poté tvrdíte, že se mění skupina lidí, co dokáže odposlouchávat. A o to právě jde. Možná (a tvrdím jen možná, viz dále) nějaké organizace typu NSA, CIA dokáží nadále odposlouchávat https, ale už odříznu od odposlechu (a modifikaci) kdejakého joudu (ISP, atd.), kterému stačí posadit se na kterýkoliv router mezi mnou a serverem a sledovat/modi­fikovat http provoz.
    A dále, co se týče bezpečnosti, jak souvisí držení privátního klíče cerifikační autority s mojí bezpečností? Vy se domníváte, že certifikační autorita je schopná svým privátním klíčem (kterým jen podepsala certifikát nějakého web serveru) rozšifrovat provoz mezi klientem a serverem, který se prokázal klientovi certifikátem podepsaným privátním klíčem této certifikační autority? Jste si jist o čem mluvíte?

  • 23. 9. 2015 10:41

    Ray (neregistrovaný)

    Pokud CA podepíše certifikát pro doménu, mohu se lehce dostat ke komunikaci. Samozřejmostí je přístup k dané certifikační autoritě, resp. podepsání certifikátu pro doménu. Viz https://en.wikipedia.org/wiki/Man-in-the-middle_attack ... Svého času jsme potřebovali řešit něco podobného, do cílového počítače stači vpašovat certifikát pro CA a zbytek už je tak trapně jednoduchý, že na to existují aplikace a není potřeba se ani moc snažit... Stači použít stejdu googla. Kupodivu (nebo zatím? :) vyhledá i tyto informace :) Krása kontroly nad autoritou spočívá v tom, že lze tento (často složitý, nebo i nerealizovatelný) krok vyřadit. Dá se takto kompletně snifovat provoz celých sití, když k nim máš přístup. Nepochybuji, že na to existují komeční nástroje, protože ve jménu bezpečí je nutné kontrolovat, ne ? Faktem je, že to je (i díky PKI) na daném počítači identifikovatelné. Nikoliv však běžným uživatelem....

    Já neříkám, že HTTPS je špatné. Sám ho mám také takřka všude.. Jen tím ale zvyšuju potřebný čas a peníce, co nekdo musí investovat do snažení. Tedy se zmenšuje skupina lidi, nic víc nic míň.

    A pokud nedělám nic špatného, můžu si rovnou dát kameru do každé místnosti ne ? :)

    Bezpečnost/soukromí je jen chimera. Opravdové zabezpečení neexistuje. Jen je to otázka zvyšování potřebného množství čas a peněz. To je vhodné mít vždy na paměti a neupínat se k tomu, že něco takového "existuje". Sám kryptuju víceméně všechno, včetně dat na discích a tak. Ale dokážu si představit jak až trapně jednoduché by bylo se k těm klíčům dostat. Na druhou stranu, je málo "realativně" lidí, co by toho byli schopni a ještě míň co by o to stálo. A dokud tomu tak je, je všechno v pořádku (o: O tom jediném to je... Nicméně nikdy nevíš, komu/čemu šlápneš na kuří oko...

    R.

  • 23. 9. 2015 13:03

    PF

    Mícháte hrušky s jablky a pak Vám z toho vychází konspirativní teorie. Zkusím to vzít naposledy.
    1) HTTPS není všelékem. Ale to, že neléčí všechny bezpečnostní problémy neznamená, že není dobré ho nasadit. S nasazením HTTPS omezuji skupinu lidí, které se mi mohou do komunikace dostat. A to je účelem. Stále to samozřejmě nevylučuje, že pokud budu v hledáčku Policie ČR nebo BIS, tak se stejně např. k mé komunikaci na servis24.cz dostanou. Ale ne tak, že by složitě hackovali https komunikaci, ale tím, že si obyčejně vyžádají ČS o log mých operací. Cest je mnoho.
    2) Nepochopil jsem stále, jak se CA, která svým privátním klíčem podepíše veřejný certifikát (kterým se prokazuji svým klientům, kteří se na server připojují) může dostat k mé komunikaci. Můžete to technicky popsat/rozvést?
    3) "do cílového počítače stači vpašovat certifikát pro CA" - ono je právě problém to slovo "stačí". Jak ho dostanete do mého mobilu či PC, když ho nebudete mít k dispozici a cizí CA si jen tak, pro srandu králíkům, běžně neinstaluji? Jak ho dostanete do tisíců/milionů zařízení, aniž by si toho kdokoliv nevšiml? Kdežto když bude chtít někdo číst nebo modifikovat http provoz, tak se stačí posadit na jakýkoliv router a začít si hrát...
    4) Sniffovat provoz lze, ale pokud je šifrován (a nemáte k dispozici falešný certifikát, podepsán nějakou CA, kterou máte v Trust store, s kterým provedete MITM útok), tak uvidíte akorát rozsypaný čaj. Zkuste si u jakékoliv CA, kterou naleznete ve vašem oblíbeném web browseru nechat zřídit cerifikát např. pro www.google.com. Těším se, jak dopadnete. :-)
    5) V druhém odstavci přesně popisujete, o co nasazením HTTPS jde. Zmenšit skupinu lidí, která se dostane k vaší komunikaci. Nikdo netvrdí nic jiného. HTTPS neřeší absolutní bezpečnost, kterou mu přisuzují odpůrci nasazení HTTPS. Zastánci HTTPS nic takového totiž netvrdí.
    6) Poslední odstavec je čistě filozofické téma na téma "absolutní" bezpečí. Nic takového neexistuje a existovat nebude. Jen můžeme zvyšovat limity/hranice, ale když se hledá cesta, tak se vždy najde. Např. ve Vašem případě sice hezky všechno šifrujete, ale když BISka bude chtít, tak Vám do klávesnice nainstalují keylogger a mají Vás. :-)

  • 23. 9. 2015 14:13

    j (neregistrovaný)

    ad 2) uplne jednoduse - vyda si nejaky dalsi certifikat na stejnou domenu.
    ad 3) netreba nikam nic pasovat ... uz jich tam je par desitek. Staci se domluvit s provozovatelem CA. Nebo pozadat M$/Google/... aby pridal prislusnou CA s nejakou tou aktualizaci.
    ad 4) dopadne presne podle toho, kolik prostredku vynalozi, treba neco vi na majitele, a ten mu rad takovy certifikat udela. Pokud pracuje pro nejakou tu tripismenkovou organizaci, ziska takovy certifikat lusknutim prstu.

  • 23. 9. 2015 14:27

    PF

    ad 2) Stále jsem nepochopil, jak vydáním dalšího veřejného certifikátu (který bude naprosto shodný (snad kromě času podpisu)) na tu samou žádost CSR ze strany serveru mohu číst komunikaci klient-server, kde server disponuje privátním klíčem, který samozřejmě nevydal CA. Můžete být konkrétní?
    ad 3) Takže když já nebo jakýkoliv čínský hacker zajde za Thawte, StartSSL, atd. a řekne jim, že chce vydat EV cerifikát pro google.com, tak jim ho vydají?
    ad 4) HTTPS neřeší bezpečnost ze strany třípísmenných organizací. Nehledě na to, že nestačí jen získat falešný certifikát, musíte umět zfalšovat DNS dotaz (řeší v blízké budoucnosti DNSSEC) a přesměrovat provoz na straně klienta (pro realizaci MITM). Pokud jste v hledáčku "třípísmenné organizace", jednodušší a levnější je vás vzít pod waterboarding a všechno jim vyblejete.

  • 23. 9. 2015 14:39

    Nemo (neregistrovaný)

    ad 2) Kdyz uz CA bude mit moznost odchytit komunikaci mezi klientem a serverem. Tak si proste vygeneruje dalsi certifikat se svym privatnim klicem a udela MitM.
    ad 3) Nekteri a nekterym ho vydaji. Jestli konkretne tobe to je tezke rict.
    ad 4) Waterboarding se neda delat plosne a automatizovane.

  • 23. 9. 2015 14:56

    PF

    Ad 1) Ano, běžně toto certifikační autority dělají. :-) Ony si totiž ani nemusí generovat další certifikát. Na to by jim stačil ten samý certifikát, který vydali. Proč generovat další certifikát, že...
    Ad 2) Máte důkazy nebo aspoň důvěryhodné náznaky, že se tak děje? Co se týče mě, není nic těžkého říct... Prostě mi ho nevydají. Ani Vám.
    Ad 3) Máte nějaké důkazy nebo aspoň proof of concept, že by šlo plošně a automatizovaně PKI obcházet? Proč o tom nikdo nehovoří (krom Vás)? Že by ostatní topili v kyselině a na Vás zapomněli?
    Teď už tady chybí jen chemtrails a (ne)přístání amíků na měsíci. :-)

  • 23. 9. 2015 15:01

    Nemo (neregistrovaný)

    ad 1) No tezko by si pak precetli tu komunikaci, protoze jen blazem by jim dal privatni klic. Proto musi vygenerovat novy falesny.

    ad 2) Ano mam, staci prohledat internet. CNNIC treba. A taky zapominas na intermediate certifikaty, ktere prave CA vydavaji aby nemuseli drzet vysokou bezpecnost a davaji je i dalsim.

    ad 3) Precti si co vynesl Snowden, pak mozna pochopis, ze tohle je narozdil od toho co pises realita.

  • 23. 9. 2015 15:08

    PF

    Já to vzdávám... Vracím se k HTTP a jdu bombardovat svoje banky, eshopy, atd., že HTTP je bezpečnější než HTTPS a ať koukaj hned HTTPS vypnout...

  • 24. 9. 2015 9:46

    Ray (neregistrovaný)

    To přece nikdo netvrdil, já jsem se jen ohradil proti tomu, že by HTTPS přineslo zas tak velke zlepšení, nic víc nic míň. Prostě podobných článků, kteří tvrdí, jak to teď bude čisté a krásné je trochu moc. Jen se mění skupina lidi, co mohou. Je fajn HTTPS používat, ale ještě lepší je vědět, že místo každýho franty to mohou (a to dost lehce) vidět jiní. Čili, spoléhat na HTTPS jako takové, není moc dobrý nápad...

    R.

  • 24. 9. 2015 13:06

    PF

    Jeden z nás neumí pochopit čtený text. Já nikde v článku nemohu najít, že nasazením HTTPS bude vše čisté a krásné. Já v něm vidím to, že nasazením https se zlepšuje bezpečnost a nevidím tam ani, že spoléhat se jen na https je skvělý nápad.

  • 24. 9. 2015 11:04

    to_je_jedno

    Od zacatku to nikdo nezpochybnuje pro takove sluzby. Zpochybnovan je prinos u ethernet meridel, blogu o kreccich, beznem zpravodajstvi apod.

  • 24. 9. 2015 13:14

    PF

    HTTPS má přínos všude, kde to technicky nasadit lze. Klidně i u ethernet měřidel (pokud to umožňují), blogu o křečcích či běžném zpravodajství.
    Jak jsem psal v několika postech, kde jsem uváděl odkazy, injektáž http provozu je dnes již běžná (jednoduchá a hlavně levná) záležitost, takže když se připojím z mobilu na měřák teploty v baráku přes https, tak budu mít jistotu, že nějakej vtipálek u ISP mi do stránky nevloží reklamu, která mi třeba zboří strojové zpracování stránky na mé straně nebo si ze mě nevystřelí a nebude manipulovat s vysílanou teplotou v baráku.

  • 24. 9. 2015 9:50

    Ray (neregistrovaný)

    No, keylogger by se jim sem podařilo propašovat dost blbě, aniž bych o tom věděl.. Nehlídámí ti tu žádná komerční věc, u které by věděli jak na to :) Muselo by to být slušné sociální inženýrství... Krom toho mám PS2 klávesnici a těžko říct, jesli ještě ví co to je :) Daleko jednodušší je odposlechout zvuk třeba oknem a při troše snahy lze jen ze zvuku kláves, rychlosti psaní atp (pokud nevíš o co jde a zajímá tě to, lze to celkem snadno najít) se dá snifovat drátová klávesnice vzduchem bez potíží :) Když jsem tohle kdysi vidět poprvé, docela mne zamrazilo... No, vždy je nějaká cesta (o:

    R.

  • 23. 9. 2015 12:06

    Petr M (neregistrovaný)

    Nic neřeší?

    1) Lousknout se dá všechno, ale je to otázka námavy (ta se dá vyjádřit jako součet času a peněz). Když útočník z mých dat dokáže vytlouct 10 000Kč a prolomení by ho stálo 100 000Kč, tak jsou moje data v bezpečí. S http jsou náklady jenom noťas s WiFinou, wireshark a kafe ve stejné kavárně, ve které se připojím k síti. Popř. USB WiFi karta s anténou na cestě mezi barákem a anténou mýho ISP. To se vyplatí ámayt i za 200Kč/login...

    2) Pokud budu šifrovat, já budu mít klíč od CA1 a protistrana od CA2, vyměnímě si klíče pomocí D-H a trochu to posolíme, přečte komunickaci CA1 nebo CA2?

    3) pokud budou oba klíče od stejné CA, dokáže je v šifrované a osolené podobě ta CA během výměny rozeznat?

    4) Pokud si prohlížeč generuje vlastní certifikát pro každou session, s platností řekněme 6h, kdo dokáže šlohnout session pod rukama?

    5) Paretovo pravidlo: 80% problémů se vyřeší odstraněním 20% příčin. jenom ty příčiny identifikovat... A teď jsme v situaci, kdy rostý (byť nedokonalý) širfování vyřeší 80% bezpečnostních problémů, odposlechem loginu počínaje a podstrčením červíka do stránky konče. Až se zbavíme těch 80%, můžeme řešit zase 4/5 zbytu - třeba nasazením DNSSEC...

    Akorát co je to platný, když se nešifrují e-maily a v těch je soukromých věcí podstatně víc, než na webu... Nakonec fakt nezbude, než se domlouvat pomocí xichtknížky a přehazovat si dokumenty přes čmoud nebo datovky :(

  • 23. 9. 2015 12:52

    lojza (neregistrovaný)

    jenže to chce identifikovat, co je vlastně těch 80% současných problémů. Je většina útoků způsobená odposlechem nešifrovaných spojení, které by mohly být plošným zavedením šifrování odstraněny, nebo jde o následky hacků služeb, o trojské koně, potvržené emaily, které vybízejí k zadání údajů na podvržených stránkách, které klidně mohou mít i "bezpečný" certifikát apod.

  • 24. 9. 2015 9:57

    Ray (neregistrovaný)

    Ano, ale je rozdíl říkat:

    S HTTPS je všechno zabezpečené !

    a

    S HTTPS se snižuje riziko odposlechu, ale pro 3písmenkové organizace, kteréžto mají (o tom nepochybuju) přístup k CA, o nic moc složitější než HTTP.

    Je to jen válka o data, KDO k nim bude mít přístup a orpavdu mám poslední dobou, že Snowden je jen součástí plánu, jak zmenšit hrací pole. Ať mi nikdo neříká, že pokud by chtěli, dávno by zmizel, nebo by našli páku aby mlčel.

    Je to přece naprostá klasika. Vytvořit problém. S ním pomohl Snowden. A pak tu máme řešení. Všichni velcí začnou tlačit HTTPS a opět budeme krásně v bezpečí. Zajímavé na tom je, že Snowden v podstatě neřekl nic co by se nevědelo, "jen" to potvrdil.

    Proč ale problém nikdo neřeší tak, aby tady bylo reálné soukromí ? Protože o to nikdo nestojí. Možnosti přece jsou a když velcí maji na to protlačit změny, proč netlačí takové, co to "zaručí" ? Minimálně na síťové úrovni.

    Aneb proč Google tak rád a často mění certifikáty ? Zkoušel si jě někdo přidávat "kus po kuse" ? Každou chvilku to na mne řve že je jinej. A na po sté mne to přestalo bavit :)

    Čili, ja nebrojím proti HTTPS, nebrojím proti jeho nasazení, jen proti tomu, jak černobíle to je stavěný aby co nejvíc lidí uvěřilo "bezpečí" co poskytuje. A když tomu uvěří odborná veřejnost, tak je vyhráno.

    R.

  • 24. 9. 2015 10:19

    Petr Krčmář

    Google mění certifikáty často, protože to dělá jeho CDN. Na každém node je nainstalovaný jiný certifikát a při každém požadavku je uživatel pomocí DNS odpovědi nasměrován jinam. Proto také komunikuje s jiným node a dostane jiný cert. To je známá věc. Ovšem všechny ty certifikáty jsou vystavené jednou společnou autoritou: Google Internet Authority G2.

  • 24. 9. 2015 10:25

    Ray (neregistrovaný)

    Ano, technicky to chápu. Ale pro mně to znamená nutnost věřit systému CA, ne konkrétnímu certifikátu. Takže to byla reakce na to, že mám možnost si CA smazat a dělat si věci "ručně". Nicméně, mohu tě ujistit, že rozhodně ne každý node ma jiný certifikát, to by jich google měl moc málo, když vezmu jak "ne často" mi to skáče. Takže rozhodně musí "nějak" klíče distribuovat. Resp. je otázkou, co je "node" v tomto kontextu.

    R.

  • 24. 9. 2015 10:37

    Petr Krčmář

    Takže musíš věřit Google místo abys věřil Google? Kde je rozdíl? Obojí (certifikát i autoritu) spravuje jedna firma.

    Že se točí pořád několik node je logické, rozhoduje se podle IP adresy tazatele a nějakých dalších podobných parametrů. Jinými slovy těžko tvoje IP adresa jednou dostane odpověď z Irska a podruhé z USA, pokud tedy vše v Irsku funguje. Ale jak říkáš, otázka je, jak velký je ten node, může jít taky o nějaký cluster.

  • 24. 9. 2015 10:42

    Ray (neregistrovaný)

    To není o gůůglu, používám ho jen když mne někdo donutí, ale o přístupu, jak lze znechutit ukládání konkretních certifikátů (a vnutit důvěru v sytém CA).

    Jo, na úrovni clusteru bych už věřil, že budou různé klíče. Předpokládám stejně to, že mají nějakou vstupní GW, která je HTTPS based a udělá z toho buď HTTP nebo něco úplně jiného. A uvnitř je kryptování zbytečná zátěž na koncové nody. Pak dává logiku to, že mi nový certifikát skáče jednou za čas, byť IP mám pořád stejné.

    R.

  • 24. 9. 2015 12:27

    Starous (neregistrovaný)

    uvnitř je uz https zbytečná zátěž?

    jestli mluvíte o googlu tak na to je právě takový ten obrázek ssl added and removed here... takže Google to nyní používá i vnitřně

    http://www.newyorker.com/wp-content/uploads/2013/11/nsa-smiley-face-580.jpg

  • 24. 9. 2015 15:14

    VT (neregistrovaný)

    Ale jděte. Uvedený obrázek popisuje, nade vší pochybnost, přesný opak toho co tvrdíte. Uvnitř je komunikace nešifrovaná - viz "traffic in clear text".

  • 24. 9. 2015 16:07

    j (neregistrovaný)

    Az na tu drobnost, ze u CA se jaksi neda nastavit, ze ji duvoruju jen pro weby, v tomto pripade, googlu. A to je ten zasadni problem, ze kdyz ta google CA vyda certifikat na root.cz, tak bude browser zcela spokojen ... duveruju tomu prece ne?

    U jednotlivych klicu toto kupodivu rizenim osudu funguje.

  • 24. 9. 2015 15:51

    Petr M (neregistrovaný)

    Když budu mít pět PC s přístupem do mé VPN, tak si vygeneruju master klíče. S jejich pomocí si vyrobím klíč pro server a pro klienty. Za předpokladu, že můj privátní master key nepustím z ruky, můžu věřit klientovi, který se přihlásí mnou podepsaným klíčem?

    S G je situace stejná, klonuje si vlastní klíč a pokud nedá privátní klíč vlastního certifikátu z ruky, není s tunou rozných klíčů problém Ověřuje se celá větev.

    Já spíš mám problém, pokud několik serverů jednoho provozovatele používá stejný klíč. Když je problém, dá se revokovat klíč jenom pro jeden server a zbytku se to nedotkne. Když někdo ukradne klíče ze serveru A, servery B a C nemusí admin řešit (ani měnit klíč, an nevypadnou, ani se na klienty na nich nedá spáchat MITM), po revokaci A je zbytek bez výpadku... Byla by sranda, kdyby G používal jeden certifikát a po revokaci by ho musel zkopírovat na statisíce serverů...

  • 24. 9. 2015 11:00

    Heron

    "S HTTPS se snižuje riziko odposlechu, ale pro 3písmenkové organizace, kteréžto mají (o tom nepochybuju) přístup k CA, o nic moc složitější než HTTP."

    Jaktože to není o nic složitější? U nešifrovaného protokolu se "podívám a vidím" a klient o tom ani neví.

    To, že má někdo přístup k CA vůbec neznamená, že má k disposici soukromý klíč.

    Takže pokud udělá MITM útok, tak nutně použije jiný veřejný klíč (který nechá podepsat se stejnými údaji jako původní crt, ale veřejná část klíče bude jiná). A tam je to snadno detekovatelné.

  • 24. 9. 2015 11:10

    Ray (neregistrovaný)

    Jak se o tom klient dozví ? To už se tu právě řešilo, kdo kontroluje fyzické klíče ? To je nereálný. Navíc, prohlížeš mlčí při změne klíče, když je to korektní změna. Tož opět by dotyčný musel místo systému CA důvěřovat konkrétímu kliči (certifikátu). A o tom to celé je.

    Systém CA je systém důvěry v něco neověřitelného. Není to o duvěře v daný server na druhe straně. Ale v jednoho prostředníka, který "ověřuje".

    Kolik už bylo kauz o CA co podepsali domény co neměli. A na kolik se nepřišlo, protože byly použity k tomu co měli.

    V okamžiku automatizace toho procesu je jedno, jestli to je HTTP nebo HTTPS, stejně to nedělá nikdo ručně. Jen opakuju, nebrojím proti šifrování, jen nemám rád systém CA jako takový. Proto mi vadí, když se HTTPS vydává za spásu bezpečnosti a soukromí.

    Faktem je, že něco se zlepší. Třeba u nás jedna firma měla problém, že u zakázek za jednotky až desítky milionů kč, měla konkurence najednou vždy o něco málo nižší cenu, v řádech statisíců. No a pak jsme přišli na to, že její ISP patři do stejného holdingu jako ona konkurenční firma. Tak se u mejlů přešlo na TLS už se to nestalo. Asi dotyčný ISP uměl jen snifovat :) Krom toho, certifikáty se narvou do klienta a ten řval při každé zmeně, což bylo fajn v tomto konextu.

    R.

  • 24. 9. 2015 11:21

    Heron

    "Jak se o tom klient dozví ? To už se tu právě řešilo, kdo kontroluje fyzické klíče ? To je nereálný. Navíc, prohlížeš mlčí při změne klíče, když je to korektní změna. Tož opět by dotyčný musel místo systému CA důvěřovat konkrétímu kliči (certifikátu). A o tom to celé je."

    Dozví se o tom každý klient, který se o tom chce dozvědět. Nástroje na to jsou. To je obrovský rozdíl oproti nešifrovanému spojení, kde klient neví nic.

    Pokud by to tedy 3 písmenková agentura změnila, tak by bylo triviální to zjistit. Tak hloupí zase nejsou.

    "Třeba u nás jedna firma měla problém..."

    Toto je krásná ukázka funkce evoluce. Firma to dělala blbě, poškodila sama sebe, tak si to musela zlepšit.

    "Jen opakuju, nebrojím proti šifrování, jen nemám rád systém CA jako takový. Proto mi vadí, když se HTTPS vydává za spásu bezpečnosti a soukromí."

    Já také nemám systém CA nějak v lásce a rád bych byl za DANA, ale v tomto případě vidím problém v tom, že v https hledáte něco, co nikdo neříká. https tady je jako lepší alternativa http, se všemi svými výhodami a nevýhodami.

    Navíc, je to pouze transportní kanál. Nikdo nikomu nebrání šifrovat ještě data samotná v tomto kanálu. A běžně se to dělá.

  • 24. 9. 2015 11:36

    Ray (neregistrovaný)

    Já v HTTPS nehledám nic, ale vadí mi jednostranné články, které vzbuzují falešný pocit bezpečí a v tomto kontextu jsem reagoval... A taky používám HTTPS jako tunel dalšího šifrování :) A právě smršť těch článku a přístup k HTTP v2 mi přijde jako naplánovaná příčina-následek, jak (výrazně) zmenšit počet hráčů "na trhu".

    Aktuálně nemá jeden moc na výběr, než si pamatovat alespoň fragmenty klíčů :)

    R.

  • 24. 9. 2015 13:21

    PF

    Já stále nechápu, kde furt čtete, že s HTTPS je všechno zabezpečené?!?

    Je fakt srandovní, jak odpůrci HTTPS tvrdí, že HTTPS nezaručuje 100% bezpečnost a že je tedy špatné, když nikdo z příznivců toto netvrdí!

    Článek pojednává o tom, že s HTTPS se zvyšuje bezpečnost oproti HTTP, ale rozhodně netvrdí, že řeší 100% bezpečnost internetu. To je tak těžké pochopit čtený text?

  • 24. 9. 2015 15:33

    Petr M (neregistrovaný)

    Hmmm, a co se podle vás stane, když
    - Dostanu klíče od CA
    - Vygeneruju si vlastní klíče, který podepíšu klíčem od CA
    - Při komunikaci použiju vlastní klíče
    - Web browser se podívá, kdo můj cerifikát podepsal a čím. Vidí, že je podepsaný cerigikátem od CA, CA je mezi důvěrnýma. Klient se bez problému připojí.
    - Někdo zkusí MiTM... a nemá mnou vygenerovaný privátní klíč, který si hlídám. Je jedno, jestli je to NSA, FSM nebo Mosad... Bez brute force to nedá, ani kdyby měl můj privátní klíč od CA...

    Připomínám, že vyrobit si vlastní podepsaný klíč je rychlejší, než napsat do diskuse, že NSA kompromitovala CA a proto přečte všechno, co je od CA podepsaný..