Prohlášení že "SSL není bezpečné" je asi stejné, jako říkat "občankám se nadá věřit, protože si někdo nechal vyrobit falešnou". Jednoduše velmi silné tvrzení, které se nezakládá na pravdě.
Ano, případ Comodo je problémem, není to však problémem PKI (ne SSL), ale lidského faktoru. Kterého neinteligenta (neinteligenti prominou) napadlo použít pro účet s vysokými právy tak slabé heslo?
Naopak se ukázalo, že PKI je bezpečný koncept, protože se s tímto typem útoku dokázal velmi dobře vypořádat.
A jak se s tím prosímtě PKI vyrovnal? Tím, že výrobci koncových aplikací ty certifikáty natvrdo odmítají? To je teda řešení na jedničku a hlavně naprosto obchází PKI, prostě situaci musel zachránit někdo jiný. Kdyby to zůstalo na PKI, tak pořád ještě čekáme, kdy nás někdo napadne.
> Ale to tvrdé odmítání je také princip PKI.
To právě není princip PKI. Princip PKI je ověřit důvěryhodnost certifikátu standardní cestou (CRL, OCSP) a pokud je ověření nepodaří, tak se má certifikát prohlásit za nedůvěryhodný.
To, že SSL tento mechanismus ignoruje a při výpadku CRL serveru je vše důvěryhodné, a že tvůrci prohlížečů musí do kódu zabudovávat seznam nedůvěryhodných certifikáty natvrdo, to rozhodně není princip PKI.
Je mi líto, ale pletete se. Odmítání certifikátů, kterým nechci věřit JE standardní mechanismus PKI. Ověřování podle CRL a důvěra nějaké autoritě je jen jedním z mechanismů. Zrovna tak, jako je možná přímá výměna certifikátů a důvěra jednotlivému certifikátu nedůvěryhodné autority, je také možné nedůvěřovat jednotlivému certifikátu důvěryhodné autority.
Ostatně OS a prohlížeče na to pamatují a umožňují ruční správu certifikátů.
Je nutné také dodat, že pokud prohlížeč nezíská CRL a potom důvěřuje takovému certifikátu, je to minimálně chyba v implementaci, protože PKI standardy doporučují v takovém případu certifikátu NEdůvěřovat.
>> Prohlášení že "SSL není bezpečné" [...] Jednoduše velmi silné tvrzení, které se nezakládá na pravdě. [...] Kterého neinteligenta (neinteligenti prominou) napadlo použít pro účet s vysokými právy tak slabé heslo?
Tyhle dvě věty si trochu odporují. Bezpečnost SSL kriticky závisí na PKI. PKI závisí na výběru skutečně důvěryhodných autorit. Výběr autorit za většinu z nás dělají výrobci prohlížečů a OS.
No a jestliže každý z nás si ochotně nechal výrobcem prohlížeče/OS nakukat, že je důvěryhodnou autoritou firma, kde klidně "nějakého neinteligenta napadne použít pro účet s vysokými právy tak slabé heslo", tak zjevně PKI má nějakou slabinu - a tím tuto slabinu má i SSL. Samozřejmě se můžeme dohadovat, jak je ta slabina závažná.
Dan Lukeš na to má docela radikální názor:
Pokud máte v browseru autority oprávněné certifikovat klíče WWW serverů, je celková míra spolehlivosti jakékoliv HTTPS komunikace rovna spolehlivosti té nejméně důvěryhodné autority. S předinstalovanou sadou autorit obou majoritních prohlížečů je pak bezpečnost opravdu nulová.
http://www.lupa.cz/clanky/https-bezpecnost-jen-pro-vyvolene/
Budete prohlašovat, že operační systém XYZ není bezpečný, když si uživatel jako své heslo zvolí "admin"? Budete prohlašovat, že platit penězma není bezpečné, když se někomu povede udat padělek?
Pokud je na výše uvedené otázky odpověď ANO, potom je pravda, že "SSL není bezpečné" a zároveň je pravda "nic není bezpečné". Nic by nebylo bezpečné už z principu, protože vše nakonec tvoří a ovládají jen lidé, kteří mohou dělat chyby - a taky je dělají.
>> Budete prohlašovat, že operační systém XYZ není bezpečný, když si uživatel jako své heslo zvolí "admin"?
Ano, protože bezpečnost je vlastnost systému jako celku. Takže konkrétní počítač není bezpečný, pokud je na něm heslo "admin".
Bezpečnost PKI kriticky závisí na procedurách, podle kterých se CA chová. A jestliže jsou ty procedury nastaveny špatně, nebo je někdo nedodržuje, pak PKI JAKO CELEK (!) není bezpečné.
Nebo budete prohlašovat, že je bezpečné PKI, kde jedna z trusted autorit vydá certifikát na cokoli komukoli?
Tady se nabízí otázka, jak podle vás udělat systém, který nebude závislý na lidské chybě? Ten systém selhal na lidech a ne na tom, že by byl špatně navržený. IMHO jediná možnost jak se z toho problému poučit je právě vylepšit a zrychlit mechanismus zneplatnění ukradených certifikátů.
Vzdycky je otazka dopadu. Kromne samotne miry bespecnosti je podle mne dulezita i zneuzitelnost. A u SSL je mozne zasahnout obrovske mnozstvi lidi najednou. Navic, zatimco Vasi padelanou obcanku muze smysluplne pouzit jenom padelatel ve vasi zemi (mozna v EU) a padelane penize muzete dostat jenom od nekoh s nimz jste v kontaktu. Tak internetovy utok muze provest kdokoli odkudkoli a muze byt veden kamkoli. To bych videl jako hlavni rozdil.
Budete prohlašovat, že operační systém XYZ není bezpečný, když si uživatel jako své heslo zvolí "admin"? Budete prohlašovat, že platit penězma není bezpečné, když se někomu povede udat padělek?
Jo. Jestli si můžu získat certifikát, že jsem Tvoje banka (protože pouhý uživatel zvolil "admin", resp. gtadmin/globaltrust), pak věřit takové autentizaci (SSL) není bezpečné. Nejde o padělek bankovky, ale celé banky.
Pokud navíc certifikát nelze spolehlivě odvolat (ještě před navázáním spojení), pak PKI selhalo jako koncept.
Pokud je na výše uvedené otázky odpověď ANO, potom je pravda, že "SSL není bezpečné" a zároveň je pravda "nic není bezpečné". Nic by nebylo bezpečné už z principu, protože vše nakonec tvoří a ovládají jen lidé, kteří mohou dělat chyby - a taky je dělají.
Jo. PKI a SSL má evidentně problém. Někdo se tím snaží zabývat a řešit to. BoB2176 raději pokrčí rameny a se slovy "nic není bezpečné" si napíše PIN přímo na platební kartu, že?