Nějak jsem nepochopil, jak se novým protokolem odstraní, v mých očích, pět současných problémů:
- Pravidla CA nejsou jednoduchá, nejsou většinou známá ani není tato informace dostupná, pravidla se nedodržují
- CA si vydávájí certifikáty jak je napadne (vlastně jde o nedodržování pravidel), dokonce umožňují různým skupinám a individuím tvorbu libovolného validního certifikátu
- Problém s neznámými a těžko odhadnutelnými certifikáty mezi certifikovaným "koncem" a CA
- Problém vystavitel/vystaveno pro/popisný název/... Většina validátorů ukazuje, ve většině případů, jen popisný název shodný tak často až to není pěkné, například USERTrust.
Zkuste schválně "ověřit" https://tails.boum.org/
- Problém s implementací šifrování u moderních browserů. Minimum informací a kontrola, módů se lze často dopátrat jen pomocí SSL-lab a testů.
Jediné čemu lze věřit je signatura/miniatura/hash certifikátu předaná vám důvěryhodným jedincem. Pak stačí jen doufat že nebyl odcizen, nepodařilo se ho vygenerovat, neselhala kontrola celistvosti. Takže, klidně lze zůstat u selfsigned certifikátů, akorát je třeba nezapomínat o nich informovat, odvolávat je...
Líbilo se mi nouzové řešení ESETu, kdy veškeré certifikáty které jste chtěly uznat musely být podepsány jejich certifikátem, jinak je antivirus vyhodnnotil jako nedůvěryhodné a podvržené. O tom, že sami si neumí hlídat ani platnost svého certifikátu se ale lépe nezmiňovat. Nicméně takhle nějak by to mohlo fungovat v systému. Neznám - položím dotaz na schválený účel, zatřídím, podepíši (schválím). Toto řešení je pochopitelně jen berlička, nad jinou nefungující berličkou (teď mluvím o úložišti, jeho správě a funkci), která by přitom mohla fungovat, kdyby to někdo totálně a úplně zbytečně nepos.. -píp-
> Jediné čemu lze věřit je signatura/miniatura/hash certifikátu předaná vám důvěryhodným jedincem. Pak stačí jen doufat že nebyl odcizen, nepodařilo se ho vygenerovat, neselhala kontrola celistvosti. Takže, klidně lze zůstat u selfsigned certifikátů, akorát je třeba nezapomínat o nich informovat, odvolávat je...
No, a tady je otázka, zda-li pro vás je úroveň důvěry ve strom DNS zabezpečený pomocí DNSSEC je dostatečná nebo ne. Tedy jestli je tento způsob předání dostatečně blízko vaší definici 'důvěryhodného jedince'. Pokud ano, tak self-signed certifikáty jsou definovány v cert.usage 2/3. Pro mě je třeba posun směrem blíž k držiteli/vlastníkovi domény, který ví, jaký certifikát se má použít, je zásadní vylepšení. A cert.usage 0/1 beru jako takovou úlitbu certifikačním bohům (tedy ještě pořád osobně považuju EV certifikáty za vcelku užitečně, ale s tím rozdílem, že je to něco, co by CA měly dělat jako nejnižší úroveň zabezpečení).
> - Pravidla CA nejsou jednoduchá, nejsou většinou známá ani není tato informace dostupná, pravidla se nedodržují
Jenom taková perlička - v průběhu diskuze vyplynulo, že CA mají jakési listy "důležitých" domén, pro které vám nevystaví automaticky certifikát jen klikáním na webu (DV cert). Jak se dostat na takový seznam je ovšem už záhadou - aneb osobně je mi jedno jestli je chráněná bofa.com, ale víc mě bude tak nějak trápit např. fio.cz.
??? Jaké DNSSEC ? Myslím, že jsem pochopil původního autora a sám mám podobný přístup. Zajímá mě asi 5 domén, u kterých chci mít jistotu, že se bavím se správným serverem. Na CA spoléhat nelze, takže mě zajímá hash certifikátu. Moje banka např. hash uvádí na svém webu. Optimální by bylo, kdybych ho dostal třeba poštou doporučeně, ale to by bylo administrativně náročné. Takže vezmu TOR a prohlédnu si web své banky z Ruska, z USA a třeba z Nigérie. Uvidím-li stejný hash ze všech států, je pravděpodobné, že MITM může být jen někde hodně blízko serveru banky. Kdybych chtěl být extra paranoidní, počkám 2 týdny a proceduru zopakuji a budu očekávat stejný hash. Pak tedy konečně vlezu na server své banky, zkontroluji si hash a odkliknu certifikát jako platný. Předtím jsem samozřejmě smazal úplně všechny "důvěruhodné" certifikační autority. S tímto si vystačím po následující 2 roky, než se certifikát změní (vyprší mu platnost). DNS a DNSSEC je mi v tuto chvíli šumák, klidně mohu dostat podvrženou IP. Nedostanu ovšem už certifikát se stejným hashem, jako jsem si uložil. Pokud ano, tak se hacker vloupal do banky a v tom mi žádná CA nepomůže.
Ano, snaha udělat pořádek v CA je chvályhodná, nicméně to bude IMO nejméně 5 let trvat a já potřebuji bezpečně pracovat už teď. Tedy zůstávám u své metody - smazání všech CA a zadání výjimek jen pro servery, které mě zajímají. Ostatní - například podvržený google - je mi fuk. Přesněji - na to mi stačí ty "důvěryhodné" CA - je to nedůležité.
Petr
Nicméně takhle nějak by to mohlo fungovat v systému. Neznám - položím dotaz na schválený účel, zatřídím, podepíši (schválím).
Nějak takto to funguje u Windows Internet Exploreru. Ten (a s ním celý OS Windows) důvěřuje po instalaci pouze několika CA. Když uvidí novou, dosud neznámou autoritu, nejprve se v tichosti zeptá u Microsoftu, jestli této nové CA může důvěřovat. Pokud strýček Bill řekne, že ano, CA se v tichosti přidá mezi důvěryhodné a uživatel nic nepozná.