Hlavní navigace

Názor k článku Let's Encrypt zablokoval nebezpečnou validaci pomocí self-signed certifikátu od Ondřej Caletka - Díky za pěkné shrnutí, ta verze 02 je...

  • Článek je starý, nové názory již nelze přidávat.
  • 11. 1. 2018 13:05

    Ondřej Caletka

    Díky za pěkné shrnutí, ta verze 02 je tím pádem o něco bezpečnější, ale proti problému se sdílenými hostingy je stejně neúčinná.

    Z diskuse okolo vyplynulo, ze nektere web-hostingy umoznuji nahrat libovolny HTTPS certifikat pres web rozhrani. U tls-sni-01 ale musi znat dopredu key. HTTPS client sice key efektivne prozradi, ale to uz je pozde na to, aby tam utocnik nahral certifikat pres web rozhrani. Zaroven se asi key nedozvi pro dalsi pokus (key se narozdil od tokenu nemeni).

    Jaktože ne? Když vystupuji v roli žadatele o certifikát, dostanu od autority (bez ohledu na verzi 01 nebo 02) přesné zadání, jaký mám vytvořit self-signed certifikát a musím nahrát ho na hosting. Není na to žádný (zásadní) časový limit. Teprve až ho na hosting nahraju, sdělím autoritě, ať to prověří. Nemusím tedy sedět na hostingu a čekat, na co se bude autorita ptát a na základě toho vyrobit certifikát, což je útok, proti kterému verze 01 nechrání, ale verze 02 ano.

    Nevsiml jsem si, ze by Lets Encrypt zakazal i tls-sni-02

    To proto, že ho zatím nepodporují.

    Mimochodem, metoda ověřování http-01 používá k ověření také řetězec <jméno ověřovaného souboru>.<hash klíče účtu>, což vedlo k vynálezu stateless režimu, kdy webserver pozitivně ověří jakoukoli výzvu z daného ACME účtu. Nevím, co si o tom mám myslet, na jednu stranu je to drobné zjednodušení pro administrátory, na druhou stranu to klade obrovské nároky na ochranu privátního klíče ACME účtu, protože se z něj vlastně stal zlatý klíč pro vydávání jakýchkoli certifikátů.