Pokud tyhle dve autority prosly urcitym schvalovacim procesem a nakonec jejich chovani dopadlo takto, pak je cely system duvery v tyto autority chybny a uplne deravy a schvalovaci proces k nicemu, protoze nic nebrani se libovolne dalsi autorite chovat stejne jako tyhle dve. Tudiz tim, ze mozilla prestala duverovat neni nijak jiste, zdali se ostatni autority nemohou chovat kdykoliv obdobne. Problem tedy je uz v konceptu tim, ze umoznuje toto selhani.
Dá se do DNSSEC přidat otisk mého klíče a jméno certifikační agentury?
Dá se veřejný klíč u DNSSECu někam napsat na tvrdo, zamezit jeho automatické změně a začít řvát, pokud klíč přestane sedět?
Dá se u DNSSECu používat víc zdrojů dat a kontrolovat jejich shodu v důležitých položkách?
Umí nějaký prohlížeč začít řvát poté, co se mi náhle změnila CA u často navštěvovaného webu?
Přestanou někdy weby typu google používat pro komunikaci se světem desítky různých certifikátů?
Podle mě, kdyby byl zájem, tak se dá zlepšít dost.
Ale on tu ten zájem není, protože FBI/NSA/BIS/ÚZČ potřebují být schopni se do té komunikace nabořit. Nijak jim to neberu, ale při současném stavu se tu jen zbytečně vytváří místo pro zločince.
Ano,TLSA záznamy, tím můžeš pořešit tvůj certifikát i certifikační autoritu. Abys zabránil vydání nového certifikátu od jiné CA, použij CAA záznam (v praxi tě ale nechrání proti evil CA).
Zapsat DNSSEC klíče natvrdo se asi nedá, protože KSK i ZSK mají relativně krátkou životnost a musí se měnit.
Kontrola DNSSEC z více zdrojů ničemu nepomůže.
Browsery přímo řvát neumí, při změně certifikátu u často navštěvovaného webu, ale existuje doplněk Certificate Patrol. Je ale nutné vychytat nastavení, aby ti to nedávalo plané poplachy.
Weby jako Google budou používat pořád desítky cerifikátů, protože jsou hostovány na velkém množství aplikačních serverů a není praktické ani bezpečné sdílet mezi nimi privátní klíč.
Jestli ti záleží na bezpečnosti, podívej se na HPKP, ale dobře si rozmysli jeho nasazení, protože to s sebou nese velká rizika.
HPKP a HSTS je naprosta ptakovina, vymysl choryho mozku.
Je to a funguje to totiz PRESNE stejne, jako kdybys chtel lidem misto DNS distribuovat hosts. Totalni kokotina.
Jak sem uz psal, DNS (a pripadne DANE) sice problem neresi, ale redukuje megapruser na problem. Megapruser je to, ze libovolna tzv "duveryhodna" CA si muze vydat libovolnej cert pro libovolnou domenu(coz se opakovane deje) .... a uzivatel ani majitel domeny s tim nic nenadela. Problem je to, ze jeden registrator, potazmo spravce TLD muze zmenit DNS zaznamy. Jenze v pripade toho dns si toho majitel domeny/provozovatel muze (a mel by) vsimnout.
Tak hlavně HSTS je jen dočasná technologie. Kdyby se natvrdo zařízlo HTTP, tak by potřeba nabyla. Ale protože průměrný správce webserveru si radši bude sedět ve své malé zaprděné kanceláři v suterénu a nadávat na HTTPS místo toho, aby se ho naučil konfigurovat. A věci jako preload list HSTS jsou neudržitelné. A situace je o to horší, že na preload list se dostane úplně každá doména, u které se o to požádá.
HPKP je ale docela dobrá věc. Trochu to připomíná SSH až na to, že na rozdíl od SSH mám u HTTPS+HPKP už na začátku docela slušné ověření a při další návštěvě už s nakešovou HPKP hlavičkou mám jistotu, že je vše v pořádku. Jak jsi psal, DANE mi nepomůže proti útokům, kde útočník ovládne DNS.
Když je podle tebe systém CA megaprůser a DANE je problém, jak vypadá dobré řešení?
HPKP je nepouzitelny predevsim proto, ze az se ti stane (jako ze se stane) ze ti nekdo cert slohne/revokuje/... tak ses v riti ty, i uzivatele (a vim ze toho tam muze bejt vic - to to jeste zhorsuje .... budem skladovat TB otisku klicu ... ).
Navic hsts je snad jeste horsi nez cookie, ip, agent ... a vsechny ostatni zpusoby smirovani dohromady. Protoze naprosto trivialne umoznuje identifikovat konkretni browser at uz prijde odkudkoli.
A pokud veris (jako ze stejne musis) dns, tak neexistuje duvod, proc by aktualni otisk klice proste nemoh byt v dns.
Resenim toho problemu by mohlo byt neco na tema dnscoin = dns zaznam ovlada ten, kdo od nej ma klice a jeho pravost povrzujou tisice serveru => miziva moznost ze nekdo domenu slohne a zmeni. Jenze to by pochopitelne znamenalo kompletni prekopani cely dns infrastruktury, a to vcetne toho, ze by jaksi nebylo technicky mozny trebas domenu vymahat soudne.
@j
Proto jsou v HPKP hlavičce obsaženy minimálně dva otisky veřejného klíče. Jeden aktuálně používaný a minimálně jeden záložní. Klidně si do HPKP můžeš dát otisky 5 náhradních klíčů.
Pokud vím, tak pro běžné smrtelníky se preload HPKP nedělá, takže nějakého bobtnání HPKP databáze bych se nebál. U ostatních stránek se budou hlavičky ukládat až při její návštěvě a navíc jenom po dobu nastavenou v max-age.
Průměrná HPKP hlavička bude mít do maximálně 256 B. Pokud ročně navštívíš 4000 různých stránek, tak máš neskutečný 1 MB (!!!), tedy asi milionkrát méně, než jsi psal.
Ano, pomocí HSTS se dá šmírovat, ale jak říkám, až se zbavíme HTTP, tak nutnost používat HSTS odpadne.
Problém DANE je, že DNS musí být nekompromitované neustále. U HPKP stačí aby bylo nekompromitované při první návštěvě stránky.
Dostane-li se útočník k DNS, může si vygenerovat vlastní validní certifikát a přehodit tě na svůj server. Pokud bude mít doména HPKP a ty budeš mít hlavičku v keši, může si tě útočník přehodit na svůj server, ale už nebude mít validní certifikát, protože otisk jeho veřejného klíče nebude sedět s otiskem v HPKP hlavičce.
"Jasne, on si vubec neslohne ten klic primo z webserveru"
Třeba nešlohne.
"jeden klik na jedinou domenu = klidne 10 ruznych zdroju krat min dva klice ... 200 otisku za 10 minut jak prd. 4k nasbira tak za tejden. "
Teď ses střelil do vlastní nohy. Sám sis dokázal, že tvoje představa o správném fungování HTTPS bez účasti certifikačních autorit, je vlastně nesmysl. Při návštěvě stránky bys musel ručně spravovat desítky certifikátů.
I kdyby to bylo, jak píšeš, pořád jde o 50 MB za rok, což je řádové úplně jinde, než ty tvoje TB.
A jinak je ten tvůj výpočet dost mimo. Navštívit 4000 různých domén během týdne je prostě blbost.
Ne to jen TY jako vzdy zvanis zcela z cesty, klic me zajima POUZE a VYHRADNE na 2-3 webech, ktery (z pochopitelnych duvodu) nelinkujou ZADNEJ obsah z venku. Vsude jinde je mi naprosto u rite, a MOZNA me zajima, jestli odpova klici uvedenymu v DNS - ale rozhodne ne zas tak moc, aby mi nekdo mel kvuli tomu znemoznit pripojeni.