Hlavní navigace

Názor k článku Let's Encrypt zablokoval nebezpečnou validaci pomocí self-signed certifikátu od lojzak - @madloki Ale jdi ty rozumbrado. "sifruji se data, ktera jsou...

  • Článek je starý, nové názory již nelze přidávat.
  • 10. 1. 2018 16:36

    lojzak (neregistrovaný) 2a00:1298:8011:----:----:----:----:----

    @madloki

    Ale jdi ty rozumbrado.


    "sifruji se data, ktera jsou sifrovana uplne zbytecne"
    Možná je jen tvoje mylná představa, že se šifrují zbytečně. Mimo to, HTTPS není jen o utajení přenášené informace, zaručuje i ověření identity a důvěryhodnost komunikace - tj. že ti nikdo třetí do komunikace nic nepodstrčí (reklamy, malware...).


    "nici se zakladni predpoklady pro rychly beh web aplikaci (data nacitana in-paralel z vice zdroju)"
    HTTPS nebrání takovému způsobu načítání.


    "ze uzivatel cekajici na zelenou pizdu v adresnim okenku browseru ji duveruje stejne slepe, jako kdykoliv predtim"
    Což ale není chyba HTTPS, ale toho uživatele. Nehledě na to, že průměrný uživatel ani neví, co ta "zelená pizda" znamená.


    "Sifrovat se maji vyhradne formulare, VPN provoz, osobni udaje, online bankovnictvi atp."
    A jak poznáš, jaká data jsou citlivá a jaká ne? Jak to pozná browser?


    "Vubec nejlepsi by ale bylo na strane browseru v java aplikaci takova data zasifrovat pomoci OTP + klasickeho hesla, ktere jiz uzivatel zna."
    Ne, to by nebylo nejlepší. Jak budeš řešit distribusi OTP?


    "Kdysi v browseru po kliknuti na tu zelenou ikonu videl uzivatel i udaje o certifikatu, a dnes by u vetsiny browseru musel slozite projit celou sekvenci kliknuti nebo klavesovych zkratek, aby mel vubec sanci neco o pouzitem certifikatu zjistit."
    To je problém browseru, ne HTTPS samotného.


    S důvěryhodností CA máš pravdu. Ale pořád lepší než nezabezpečené HTTP.


    "Dejme stranou, ze takovy mechanismus zatim neexistuje"
    Ehm... DANE?


    "protoze primo na pocitaci uzivatele mohu pro nej generovat vlastni DNS i DNSSEC"
    DNSSEC asi těžko.