Funny, overall rating F...
https://www.ssllabs.com/ssltest/analyze.html?d=www.ssls.cz
Což je naprosto blbost. Pokud nevíte něco, co neví ostatní, nebo nemáte doma poskládanej funkční kvantovej počítač, tak je množina "jednoduchých útoků" omezena z "každej přes koho teče váš provoz" (ať už regulérní servery, nebo kohokoliv, kde je schopný účinného mitm), na "každej přes koho teče váš provoz a zároveň má soukromý klíč", což sice není zabezpečení stoprocentní, ale je rozhodně výrazně lepší, než http. Ano, je to založeno na důvěryhodnosti, ale to je i spousta jiných věcí. Vaší bance taky věříte, že vám nesebere výplatu a nezmizí z trhu. A aféra s Wosign ukázala, že na důvěryhodnosti ještě záleží. Sice to trvalo, ale vznikl tím podle mě dobrý precedent, podle kterého bude příště v obdobných případech postupováno mnohem rychleji. Navíc si snad i autority uvědomí, že se podvody a kálení na bezpečnost nemusí vyplatit a nebude jim stát za to, dělat nějaký moc velký kraviny.
Jinak ano, nějaké zabarvené řádky a to, jak jsou prezentovány, vede k přehnanému pocitu potencionálně falešného bezpečí, ale opravdu je lepší něco, než nic.
Osobně považuji Let's Encrypt za nejdůvěryhodnější autoritu současnosti, hlavně kvůli její otevřenosti a taky právě proto, že není tak komerční. Nicméně selhání jakéhokoliv systému, lidí, nebo i jednotlivce na (ne)vhodné pozici nikdy nelze vyloučit na sto procent a je k tomu třeba tak přistupovat.
Shrnul bych to asi tak, že je jedno, jaký mám v domě alarm, je jedno, jestli mám nerozbitný dveře a okna, jestli mám kolem domu zákopy a neustálou obsluhu v kulometných hnízdech, záleží pouze na ceně, za kterou se vyplatí se tam dostat a za správnou cenu se vždy najde cesta. Ale to neznamená, že přestanu zamykat a dám si před barák ceduli "zloději vítáni".
Mimochodem, je to pár let zpátky, co byla velmi populární webůvková hra Travian. Stačilo si na mikrotiku vytvořit virtuální free AP, příznačně nazvané FreeForTravianers a nastavit si skriptík, který odchytil prvních pár paketů a poslal e-mailem upozornění. Buď tam bylo přímo heslo, nebo alespoň koláček, který stačilo vnutit prohlížeči a tadá, přihlášení hotovo. A že šlo možná o prd... spousta lidí by se divila, kolik tam byli lidi schopní utratit za ty jejich zlatky a jak rychle se daly dotyčnému zlikvidovat, kdyby se chtělo (zase taková svině jsem nebyl)
Coz neni naprosta blbost, na to abych si vydal certifikat pro zcela libovolnou domenu mi staci jakymkoli zpusobem ziskat pristup k JEDINY zcela libovolny CA. A cela tvoje bezpecnost je v riti. Zadnej kvantovej pocitac na to netreba.
Co s takovym certifikatem udela browser? Mno s radosti ho sezere a prohlasi za zelene duveryhodnej.
Nechapu co nechapes na tom, ze LE vydava certifikaty daleko nebepecnejsi nez sou selfsing certifikaty. Coz neni, pravda, tak uplne jejich vina, je to vina browseru, ktery se bezpecne neumej chovat.
Ja uz sem asi tak 100x psal, https proti http poskytuje POUZE a VYHRADNE NEJAK s NEKYM sifrovanej kanal. S kym ... je vzdy s deseti ???. V tuhle chvili ani jeden s rozsirenych browseru (a nejspis vubec zadnej) neumoznuje browsat bezpecne, a to ani v okamziku, kdy si naimportujes vlastni certifikaty.
Vsechny ty zvasty (typu google a zverejneni certifikatu ...) je uplne nanic, protoze kdyz budu chtit tvoje spojeni napadnout, tak ti znemoznim cokoli overovat ... coz ... neprekvapive ... zase vede k tomu, ze browser je naprosto spokojen. A ani to nikdy jinak nemuze byt, protoze kdyby spokojen nebyl, tak by prozmenu slo utokem na jediny bod infrastruktury vyradit z provozu celej web.
A znova po 150 ... tenhle megapruser neresi, ale zmirnuje DANE, protoze redukuje tenhle pruser a vynucenou "duveru" k desitkam "autorit" na duveru k dns, kterymu uzivatel musi duverovat tak jako tak, ale narozdil od CA, si DNS muze (do jisty miry) provozovatel hlidat.
Edit: Jo, a v pripade LE ani nepotrebuju pristup k CA, vlastne mi bohate staci lehce hacknout prislusnej web, a cert si vystavim sam. Coz je prozmenu obecne mnohem jednodussi, nez se dostat k DNS. A defakto ten web ani nemusim, hackovat zejo, staci mi, pokud komunikace LE - web ... tece pres nejakej bod kterej mam pod kontrolou, a muzu si certifikatu vydavat kolik potrebuju.
Ano, stejně jako si každej, kdo má přístup ke kterémukoliv bodu, který je na cestě CA - DNS může vystavit certifikát od spousty placených služeb, když bude chtít. Self signed certifikát bude bezpečnější v případě, že zaručím zabezpečenou distribuci své CA na přistupující klienty a navíc na těchto klientech smažu všechny ostatní CA, v opačném případě NIKDO, kdo nemá moji CA nainstalovanou a má standardní sadu CA dodávanou s OS nebo prohlížečem, minimálně při prvním přístupu neví, jestli se varování o nedůvěryhodném certifikátu týká toho mého, nebo podvrženého. Nehledě k tomu, že si opět stejným, vámi popsaným způsobem, můžu vystavit důvěryhodný certifikát a jako útočník budu potom ještě důvěryhodnější, než skutečný poskytovatel obsahu. Takže to mám o jeden vektor útoku navíc. To tedy gratuluji ke skvělému výkonu.
Takže znovu, použitím HTTPS nezabezpečím komunikaci dokonale, ale minimálně tím zruším všechny script kiddies, kteří si hrají s Kali. Navíc, pokud certifikát nepoužiju, může KAŽDEJ po cestě odposlechnout COKOLIV, BEZ NÁMAHY. S použitím HTTPS uvidí komunikaci jen ten, kdo se opravdu snaží.
No... zase to řeší jen napůl a neřeší první přístup ke službě, takže Jčko bude opět nespokojený a opět si bude vyvěšovat na odemčené dveře cedulku "Co je moje, to je vaše, co je vaše, po tom mi nic není". Ale na článek se každopádně těším. Mimochodem, jestli dostanu na svoje velmi nepěkné (ale slušné) dotazy na SSLS nějaké odpovědi, určitě se podělím.
No pak už mě napadá jen ČOI. Myslím, že klamání spotřebitele je v jejich kompetenci a těm pravděpodobně budou muset odpovědět. Jen si nejsem jistý, jestli v ČOI bude někdo dostatečně schopný, řešit problémy z tohoto oboru. Ještě nevím, jakým způsobem byl rozesílán ten e-mail, na první pohled to má všechny atributy spamu, ale detaily neznám. To by mohl být také způsob, jak si nějakou odpověď "vynutit".
Ta hlavicka neresi nic (ostatne uplne stejne jako hsts), naopak, radove ten pruser zvetsuje. Japa to asi tak bude vypadat, kdyz bude browser po kazdym kliku hledat rekneme 20 zaznamu v databazi s miliardou webu ... a u kazdyho bude nejdriv zjistovat, jestli jako ma byt ssl ... a pak jestli jako ten cert odpovida jednomu z 20 vyjmenovanych ... no potes koste ...
Taky mám DANE rád a třeba na mail serverech ho zapínám, tam to funguje výborně. V koncových sítích je pak realita výrazně horší, v řadě sítí se dá dostat jen k A záznamům a zbytek je nedostupný. Včetně DNSSEC podpisů. Navíc DNSSEC není obecně v doménách příliš rozšířený, polovina v .CZ je globální anomálie. Bohužel, jak říkám, taky by se mi DANE moc líbilo.
Edit2: Jo a uz se tesim na ty radoste s HPKP ... to az ta "duveryhodna" CA z (naprosto libovolnyho) duvodu ... zneplatni certifikaty - klidne vsechny - ktery tam danej web bude mit vyjmenovany. To bude teprve toco ... Uz vidim ty navody na ... jiny, nesifrovany domene ... "musite v profilu browseru umazat XYZ ... v registrech prepsat ... KLM ... a kdyz to 5x restartujete ... tak se k nam (mozna) zase pripojite zcela bezpecne ... a s kridelky".
To je nepochopení HPKP. Ten nijak neřeší certifikáty, ale klíče. Autorita do klíčů nezasahuje a i kdyby mi certifikáty revokovala, můžu si stejné klíče nechat podepsat u jiné.
Zároveň standard říká, že součástí zaslané hlavičky musí být alespoň jeden záložní klíč. Když neztratím všechny, vždycky si můžu nechat správný certifikát podepsat.
"To je nepochopení HPKP"
Ani bych nerek. Aby browser zobrazoval to "zelene a s kridelky" .. .musi byt klic podepsan "duveryhodnou CA" (i v pripade, ze je v ty hlavicce, coz je chory samo o sobe). Pokud je uveden v HPKP ... tak to je jakasi "ochrana" proti tomu, aby podepsala CA jinej klic (respektive, nijak ji to v tom nezabrani, ale pokud browser uz aspon jednou na webu byl odmitne se pripojit). Anzto a jelikoz browser NEUMOZNI se pripojit, pokud klic neodpovida seznamu ktery ziskal nekdy driv, je tam moznost klicu vyjmenovat vic. Pokud ale budou VSECHNY z nejakeho duvodu neplatne, tak se browser nepripoji taky, a neexistuje zadny zpusob, jak s tim neco udelat, bez toho, ze uzivatel nejak ty vyjmenovane klice smaze. Protoze se predpoklada, ze proste aspon jeden z tech klicu bude platny a po pripojeni se za pouziti toho platneho, muze dojit k obmene seznamu klicu ... zejo ...
Ne ze bych si teda nedoved predstavit, ze nejaka CA podpise jinou CA revokovanej klic ... mozny je samo uplne vsechno.
Pojdme do reality vsednich dnu ... CSOB ... revokovany (nikoli expirovany, ale vazne revoke) cert. Reakce na hotline ... "mno, my nevime proc, ale vypnete si tu kontrolu, ono vam to pude, my to vyresime ... ale nevime kdy, ale driv nez za tejden urcite ne ...". uz vidim jak zivy, jak (libovolna) banka neco takovyho pouziva.
A scenar toho jak se dostat k tomu, ze oba klice budou neplatny? Jeden z mnoha. Rekneme ze sem pomerne rozumne uvazujici admin, takze mam dva klice, kazdej s platnosti 1 rok, a posunuty o 1/2 roku. Takze kdyby mi nahodou jeden expiroval, porad mam ten druhej zejo. Prisla expirace toho zalozniho, takze ho du obnovit = vygeneruju novej, vymenim starej v hlavicce ... a ... CA mi revokne ten primarni. A sem v riti jak bata s drevakama. Useri ktery prijdou maj v seznamu starej zalozni, kterej je expirovanej, a provozni, kterej je revokovanej ... (podotykam, ze rizikovy obdobi nejsou ani minuty ani dny, ale klidne tydny)...
Toz to abych mel ty klice radsi 3, nebo 4 ... to se nam to pekne komplikuje co? To budu jako pripadnej admin vazne celej nadsenej z toho, jak budu neustale hlidat na stovkach webu tisice klicu ... parada.
Jasne ... par desitek bajtu jo? Pokud vim, tak jen ve firefoxu to aktualne je slusnych par MB uz po instalaci ... a to tam je doslova par domen ... a "jenom" hsts ... tzn zadny otisky klicu.
Zajimavy ze nefunkcnost SRV(a mimo jiny taky DNSSEC validace) zduvodnuje Mozilla uz asi tak 20 let tim, ze by ten JEDEN dotaz navic trval moc dlouho, ale prohledavat hromady zaznamu jim nevadi ... (a i kdyz jich tam bude "jen" 10k, je to uplne jedno, porad kazdej klik znamena desitky dotazu).
Bohužel, internet je veřejné médium, a je třeba k němu tak přistupovat. Je potřeba zvážit rizika a cenu informací a dle toho zvolit příslušné zabezpečení. I když si v ideálním případě představím, že autorita je opravdu důvěryhodná a že certifikáty nelze prolomit, bez předání nějaké informace (klíče) bezpečnou (tzn ne internetem) cestou, vždy existuje způsob, jak komunikaci v nějaké fázi napadnout a zkompromitovat. Jakýkoliv jiný způsob, než 100% bezpečné předání klíče nemůže nikdy fungovat dokonale. Minimálně by bylo nutné po navázání spojení, před přenosem dat, ověřit, zda opravdu komunikuji opravdu s tím správným subjektem. To se snaží zajistit certifikační autority a pokud jim nevěříte, tak nezbývá, než si třeba po telefonu (pokud mu věříte), lépe však osobně, ověřit alespoň otisky.
Jo, to je dobře. Víš, jak to přehrabování krásně přibrzdí trolly a diskusní spammery?
Btw, tohle se přímo nabízí (nejen na na IPv6) pro odříznutí konkrétního burana - jednoduše mu poslat sadu čísel, který nepoužívám a mám pořešený, že se půl roku do mojí diskuse ze svýho zařízení nepodívá... A .htaccess nebobtná.