Není to otázka peněz, my si platíme komerční licenci u StartSSL. Já po tom volám samozřejmě léta, ale dřív jsem byl odehnán s tím, že by to zatěžovalo neúměrně servery. Dnes je výkonu dost, ale zase je tu strach z vyhledávačů [čti: Seznam], které na to nejsou připravené.
Nakonec jsem to prosadil tak, že to přijde s novým Rootem a bude to bez přesměrování. Tedy pokud si zadáte do URL https, tak to budete mít šifrované. Vyhledávače si přijdou na http a mělo by to chodit správně. Snad se dobrá věc podaří.
Nebude to nahodou za penalizaci zas tentokrat od googlu, mam pocit ze sem cetl ze pokud bude web mit https tak by http varianta mela delat redirect na https jinak body dolu.
Mit treba formular prihlaseni pres http byt se pozadavek posila na https je bezpecnostni dira jak vrata.
Nezlobte se na mě pane Krčmář, ale mě je Seznam někde. Jestli vám to brání v plném přechodu na bezpečnější web, tak je to fakt smutné. Ano je to můj názor, minimálně 10 let jsem na Seznamu nebyl a ani to neplánuji.
Možná by nebylo udělat od věci statistiku toho, kolik lidí přechází na root přes vyhledávač Google a kolik přes Seznam. Věřím, že zdejší komunita bude ve více jak 80% využívat Google (i když třeba na tabletu a mobilu už koketuji hodně dlouho s DuckDuckGo).
Nás ale zajímají i návštěvníci, kteří přijdou na náš článek z vyhledávače a nejsou „zdejší komunita“. Seznam pořád dělá tisíce návštěv měsíčně, nedá se to jen tak zaříznout, protože je nám to jedno. Každopádně to je zbytečné řešit, protože jak jsem psal, počítá se s tím a ten Seznam to taky snad někdy opraví :-).
I tak by ste si mali pozriet kolko ludi prichadza z vyhladavacov ktore nepouzivanie https penalizuju a ci strata z tejto penalizacie nie je vacsia nez zisk zo seznamu.
Pripadne sa so seznamom nejako dohodnut - nejaky whitelist na https stranky urcite maju. Navyse root.cz tu je snad dlhsie nez seznam a neverim ze 2 ceske firmy/weby nenajdu spolocnu rec.
Žádný vyhledávač nepoužívání SSL nepenalizuje, to je zase pěkný blud. Google pouze přidal použití SSL jako jeden z mnoha faktorů, které pozici ovlivňuji, ale pokud si myslíte, že vás použití SSL dostane na první místo, tak jste na omylu.
A myslet si, že by snad v redakci nikdo nepracoval se statistikami a neznal tedy poměry příchozích z vyhledávačů, tak jste pěkně na omylu.
Přijde mi poněkud zvláštní trend používat SSL na obecných a běžných serverech. Co je tak tajného na článcích na root.cz, že lidé volají po šifrované komunikaci?
Na druhé straně na šifrování soukromé korespondence společnost rezignovala a to naprosto. Ještě před pěti lety jsem si tu a tam psal s lidmi, kteří měli digitální podpis a tak nebylo těžké komunikaci šifrovat (já sám digitálně podepisuji všechny odchozí emaily by default), dnes je situace taková, že nikdo (opakuji NIKDO) ze zhruba padesáti lidí, se kterými si píši, digitální podpis nemá a ODMÍTÁ si ho nainstalovat no matter what. 90% lidí dnes používá webové rozhraní při psaní pošty a tam je použití digitálních podpisů jaksi problematické. Pochopitelně. Museli bychom svěřit serveru svůj soukromý klíč.
A stále častěji se mi stává, že příjemci mých emailů jsou zmateni připojenou přílohou smime.p7s a stěžují si, že to "neumí otevřít".
Neměli bychom více prosazovat a dbát na rozšíření digitálních podpisů raději než zbytečně šifrovat běžný provoz běžných serverů?
Nešifrovaná komunikace s webovým serverem by vůbec neměla existovat, je to jen relikt z minulosti. Důvodem je například to, že tím odstraníte všechny útoky na HTTPS spočívající v downgrade na HTTP. Dále není nutné udržovat samostatný protokol pro stránky, kde šifrování „není potřeba“ – těm stránkám nijak neublíží, když budou poskytovány přes HTTPS. (Argumenty o nižším zatížení serverů a větší rychlosti jsou liché – v době SPDY by ty samé argumenty vedly k přechodu na HTTPS a použití SPDY, kde to lze.) No a třetí argument jste uvedl sám – šifrovaná by měla být veškerá komunikace, u které není velmi dobrý důvod ji nešifrovat. U webových serverů nebo mezi e-mailovými servery se to nasazuje mnohem snáz, než na end-to-end e-mailovou komunikaci. Proto se odtud začíná – a berte to jako jakýsi předstupeň k tomu, aby se začalo používat šifrování i pro e-maily.
Jinak to, že na root.cz není šifrování potřeba, není pravda. Přihlášený uživatel je identifikován nějakou cookie, to už je tajný údaj, který může útočník zneužít, takže by měl být šifrován. U nepřihlášených uživatelů stejnou roli hrají třeba identifikátory reklamních systémů nebo analytických nástrojů. Hodně reklamy je dnes cílené, a asi nechcete, aby třeba soused na WiFi věděl, jakou reklamu na vás cílí internetové obchody.
Důvod pro HTTP je mimo jiné ten, že přes HTTP si tu stránku v případě potřeby stáhnu i ručně i na tom nejméně vybaveném počítači - vystačím si s telnetem nebo třeba s holým Cčkem. S HTTPS už potřebuju podstatně rozsáhlejší infrastrukturu, ručně nic neudělám.
Druhý důvod pro HTTP je ten, že současná infrastruktura certifikačních autorit je nastavená naprosto zrůdně: Dnes není podstatné, jestli je autorita bezpečná nebo ne, ale jestli má hodně klientů nebo málo. I kdyby se např. o Verisignu provalilo, že masově vydával falešné certifikáty, tak si stejně žádný výrobce SW nedovolí ho vyřadit z úložiště důvěryhodných certifikátů, protože by okamžitě musel řešit, že jeho klientům na polovině internetu začne vyskakovat varování, že web není důvěryhodný.
Třetí důvod je, že pokud by se HTTPS-everywhere zavedlo dříve než jednoduchý a automatický systém pro generování důvěryhodných certifikátů, tak to jenom naučí uživatele, že když na ně na webu vyskočí, že "tento web není bezpečný", tak mají do prohlížeče přidat výjimku. Už tak jsme je v tomhle vycvičili dost, když přidávání výjimek doporučují i banky nebo státní úřady. (Nechávám teď stranou, jak moc důvěryhodné asi tak budou certifikáty, které se vytvářejí automaticky a víceméně hromadně).
Ad 1. důvod – to ovšem využije asi tak 0,00001 % uživatelů, zatímco použití HTTP místo HTTPS ohrožuje 100 % uživatelů.
Ad 2. důvod – jakým certifikačním autoritám důvěřujete je vaše věc, ne věc autorů prohlížeče. To, že vy máte mezi důvěryhodnými autoritami zařazené i autority, kterým nedůvěřujete, není důvod, proč by má komunikace měla být ohrožována implementovaným HTTP.
Ad 3. důvod – ano, způsob, jakým prohlížeče zacházejí s neznámými certifikáty, je šílený, zejména v porovnání s tím, jak zacházejí s HTTP. Nicméně když to autoři prohlížečů záměrně rozbili, asi se nedá moc čekat, že to sami z ničeho nic opraví, bez tlaku z venku – a tím tlakem je právě prosazování HTTPS. Podle mne není potřeba žádný systém pro automatické generování důvěryhodných certifikátů (jak říkají Cimrmani, kdo ví, zda v samotném slovním spojení „automatické generování důvěryhodných certifikátů“ není něco neřešitelného), ale je potřeba v prohlížečích implementovat DNSSEC a DANE, aby „důvěryhodný certifikát“ pro HTTPS byl ten, který je v DNS. Let's Encrypt akorát složitě řeší to, co DANE řeší přímočaře – a navíc se Let's Encrypt tváří jako něco víc, přestože není. DV certifikáty by měly co nejdřív skončit a být nahrazeny DANE, a certifikační autority ponechat pro to, pro co jsou skutečně potřeba – tj. pro vydávání certifikátů, u kterých je vlastník skutečně ověřen.
Ad 2 - Mohu se zeptat, zabýval jste se někdy bezpečností v praxi? Myšleno jako s opravdovými uživateli?
Ad 3 - Připadá vám normální v jedné větě napsat "to autoři prohlížečů záměrně rozbili, asi se nedá moc čekat, že to sami z ničeho nic opraví" a v druhé potom "je potřeba v prohlížečích implementovat DNSSEC a DANE"? I kdyby to snad náhodou bylo relevantní, což ve vztahu k debatě o názoru "HTTPS musí být všude" zrovna moc nevidím.
To jsou sice pravdivé argumenty, ale je tady otázka priorit. Měli bychom v první řadě řešit to, kde nás nejvíce bota tlačí. A nejkritičtější momentálně není šifrovaná komunikace se servery nabízejícími obyčejný, veřejný obsah, ale nešifrování osobní komunikace. A nejde jen o emaily, jde i o sms. Dodnes není běžné je šifrovat end-to-end, ačkoliv prostředky existují.
U emailů společnost naprosto a úplně selhala a rezignovala na bezpečnost. Vrcholně mě štve, když mi kde která právní kancelář nebo daňový poradce posílá vysoce osobní a zneužitelná data v otevřených emailech, k tomu dokonce se najdou takoví "profesionálové", že mají firemní email na Google. Když jim nabízím, že jim digitální certifikát nainstaluji zdarma at-no-cost, je to otázka pěti minut, čumějí na mě jako vrány. Prý "nikdo si nestěžoval". Rozumíte, oni nemají ani elementární vědomí o nebezpečí vyplývajícího z nekryté emailové komunikace.
My tady řešíme, jestli a jak moc je důležité SSL pro root.cz a další obecné servery a sítěmi proudí super-citlivá data zcela otevřeně. A nikoho to příliš nezajímá.
Root.cz by měl daleko více apelovat svými články a návody na šifrování emailů.
Měli bychom v první řadě řešit to, kde nás nejvíce bota tlačí.
To by sice bylo teoreticky správné, v praxi je ale potřeba počítat s tím, že každé řešení má nějaké náklady. A v současné době jsou náklady na end-to-end šifrování e-mailů obrovské, nesrovnatelně vyšší, než náklady na šifrování na webových serverech. K řešení se volí ten problém, kde je nejnižší poměr cena/výkon, což je v současné době právě to HTTPS.
Pro použitelné end-to-end šifrování e-mailů potřebujete důvěryhodné osobní certifikáty, ty vám žádná autorita nevydá zadarmo. Navíc v takovém případě musíte certifikační autoritě důvěřovat mnohem víc, než když vydává DV certifikát – na tom není moc co zkazit a CA jsou tam vlastně zbytečné. U osobního certifikátu ale potřebujete, aby CA opravdu věrohodným způsobem ověřila identitu člověka. A nebo by bylo možné důvěřovat certifikátům vydaným na e-mailovou adresu – jenže chcete si být jist, že komunikujete s e-mailem nekdo@example.com, nebo že komunikujete opravdu s někým z právní kanceláře? Navíc pro ověřování certifikátů pro e-mailovou adresu jsou certifikační autority opět zbytečné. Rozumné by bylo, kdyby takové certifikáty vydával majitel domény, takže by to chtělo nadefinovat použití DANE pro odchozí e-maily. Pro HTTPS a DANE alespoň existuje standard, i když v prohlížečích zatím není implementován. Pro ty e-mailové adresy pokud vím neexistuje ani to.
Další problém je, že spousta lidí (tipuju, že většina), používá webmail. Aby bylo možné udělat rozumně šifrování ve webmailu, potřebujete podporu v prohlížečích. Ta byla ještě před dvěma lety nulová, dneska už prohlížeče začínají podporovat CryptoAPI, jenže jen s privátním klíčem v souboru, což zase není nic pro běžné použití. Takže je potřeba, aby se prohlížeče naučili přes CryptoAPI pracovat se systémovým úložištěm certifikátů resp. s úložištěm v prohlížeči (tam už přece uživatelé mohou mít privátní klíč pro přihlášení přes HTTPS). Teprve pak bude možné to implementovat do webmailů a teprve pak je možné uvažovat o plošném rozšiřování end-to-end šifrování e-mailů.
A i když vynechám webmaily – i Outlook, který si tahá certifikáty z firemního adresáře, což by mělo být to nejspolehlivější možné řešení, je na používání loterie.
To, že má někdo firemní mail u Googlu není žádný problém, Google je poskytovatel jako každý jiný. Možná jste myslel GMail zdarma, to je trochu něco jiného, nicméně v praxi bude spolehlivost takového řešení větší, než kdyby měli vlastní server nebo si to nechali hostovat u nějakého českého ISP. Jediné, co bych vytknul, že nemají e-mail na vlastní doméně (pokud mají web) – jenže to už by Googlu museli platit, nebo mít přesměrovávající server, a to je zase další starost navíc. A je otázka,l zda to za tu hezkou e-mailovou adresu stojí.
> Pro použitelné end-to-end šifrování e-mailů potřebujete důvěryhodné osobní certifikáty, ty vám žádná autorita nevydá zadarmo.
Mně by pro začátek stačilo oportunistické/TOFU šifrování s tím, že infrastruktura by tím byla připravená, a v případě požadování vyšší bezpečnosti pak stačí říct fingerprint. Právní kancelář ho může mít třeba ve smlouvě, kterou s nimi uzavřel.
Pořád ale někde potřebujete někde sehnat ten šifrovací certifikát. A pořád potřebujete tu implementaci v klientech.
Já souhlasím s tím, že e-maily i jiná komunikace by se měly end-to-end šifrovat. Jenom poukazuju na to, že zatímco pro plošné nasazení HTTPS chybí už jen podpora DNSSEC+DANE v prohlížečích, což se dá zatím obejít berličkami jako Let's Encrypt (pokud bude fungovat), zatímco pro plošné nasazení end-to-end šifrování u e-mailů nemáme prakticky vůbec nic (máme PKI a už druhý standard pro to, jak podpis k e-mailu připojit).
V souvislosti se spamem se často mluví o tom, že by u e-mailu pořád mělo být zachováno to, že k tomu, abych někomu mohl poslat e-mail, stačí znát jeho e-mailovou adresu. Jenže pro end-to-end šifrování musím být schopen k libovolné e-mailové adrese globálně dohledat certifikát (nebo důvěryhodným způsobem dohledat veřejný klíč). Na to neexistují žádné experimentální implementace, a bůhví, jestli na to už existují alespoň nějaké návrhy standardů. A stejně na to s největší pravděpodobností bude potřeba DNSSEC a možná i DANE – tak ať HTTPS prokope cestu, a e-maily to pak budou moci využít.
Aha, takže nic k tématu, o kterém tu diskutujeme. To, že certifikát vydává autorita, z něj dělá certifikát. Pokud ho nevydá autorita, je bezcenný – místo něj můžete použít jen veřejný klíč.
Otisk ve smlouvě neřeší plošné end-to-end šifrování, protože s drtivou většinou e-mailových kontaktů žádnou smlouvu uzavřenou nemám a nemám ani žádný jiný způsob, jak od nich věrohodně získat jejich veřejný klíč.
Navíc trochu plavete v principech asymetrického šifrování. Otisk vám stačí pro ověření certifikátu, který vám někdo poslal, což stačí třeba pro ověření protistrany nebo podpisu. Pro šifrování ale potřebujete celý veřejný klíč protistrany – pomocí otisku můžete zjistit, že máte ten správný klíč, ale pořád ten klíč nejprve nějak musíte sehnat.
A mimochodem, otisk přímo koncového certifikátu ve smlouvě je dost nepraktická věc, protože pak ten certifikát nedokážete odvolat (i když ho odvoláte technicky vystavením na CRL certifikační autority, ten, kdo bude certifikát ověřovat podle otisku ve smlouvě se o tom odvolání nedozví).
z pohledu emailu by se mi moc líbila varianta jednoho veřejného distribuovaného registru alá blockchain nebo api na facebooku (kdyby nebyl tak děravý) kde by byli public klíče k nalezení. Jinak princip autorit je naprosto v pořádku (někomu člověk věřit musí ) když posílám balík také si vybírám např mezi českou poštou a DHL podle toho komu věřím.
Chora je implementace toho principu. V browseru by proste by default nemelo byt nic. A browser by proste mel na https webu drzet hubu presne stejne, jako na http. Pak by k tomu melo existovat API, aby provozovatel webu moh zavolat dotaz/vyzvu na tema "pristupujete na web banky/... overte si, zda fingerprint certifikatu odpovida vasi smlouve ... a pripadne jej ulozte".
Teprve pak by mel prohlizec rvat jak protrzenej, kdyz na webu s ulozenym certifikatem neco nesedi.
opportunistické šifrování je jeden velký BACKD00R. Z principu nemůže být imunní proti sslstriping útokům a je to zlo, protože uživatel může nabýt falešného dojmu že komunikace je šifrovaná a ve skutečnosti není. Tedy mokrý sen agentur typu NSA. Rozlišovat útoky na aktivní a pasivní je akademicky hezké ale reálně nesmysl. Nelze realisticky čekat že malware/útočník nebude modifikovat pakety.
Pokud si Internet Info nasmlouvá takový reklamní systém, který mi exploituje prohlížeč, ponese za to plnou odpovědnost a možná ne jen morální. Pokud mi ale bude exploitovat prohlížeč místní Wi-Fi hotspot při čtení roota, na nikom si nic nevezmu a těžko můžu někoho hnát k odpovědnosti.
A for the record nekontrolovatelné vkládání cizího javaskriptu mi připadá jako velká odvada ze strany vydavatelství a myslím si, že něco takového by se vážně dělat nemělo. Na druhou stranu chápu, že servřík jako root případně vydavatelství jako iinfo s tím jen těžko zmůže.
to je mi zas argument... chci žít v 90.letech a používat http a telnet protože to stačí... a používání antiviru také zbytečně zatěžuje cpu? Doporučil bych pár článkům o injektování reklamy, supercookies na úrovni ISP, případně malvaru...to ani nemluvím o tom že staré routery jsou čím dál tím častějším cílem útoku. Síťová neutralita je imho silným argumentem pro https.