To by mě zajímalo, jak dlouho bude vládám trvat dostat se k vlastním certifikátům.
A co víc, pokud jsou schopny divertovat provoz na download, budou schopny divertovat veškerý provoz - tedy https z originálního zdroje převést na http (složité), nebo jednoduše být MITM a do komunikace vsunout vlastní certifikát.
Šifrování zastaví zoufalce, určitě ne vlády.
Prosím?? Jako že je prkotina postavit se celosvětově na cestě DNS dotazu? Aby si toho nikdo nevšiml?
Kdo mluví o tom, že by to mělo být celosvětově? I ty soubory, o kterých je řeč v článku, se podvrhují pouze lokálně. Pokud jsem tedy v místě, kde mohu podvrhnout obsah (přesměrovat provoz jinam), s velkým překryvem dokážu pro ten samý požadavek odpovědět i na DNS dotazy.
CAA záznam není určený pro kontrolu na klientovi. Nebo už se to stihlo změnit?
To je filozofická otázka.
Z podstaty věci, kontrola CAA na klientovi není k ničemu, protože klient neví, jaká byla hodnota CAA záznamu v době vystavení certifikátu. DNS neposkytuje historii záznamu..
Ale z druhé podstaty věci, kdyby to nikdo nikdy nekontroloval, pak nezjistíme ani podezření na porušování CAA ze strany CA, natož aby to někoho napadlo kdy prokázat nějakým testem.
Ano, aj to je v extremnom pripade mozne. V podstate by sa len aplikovala politika, ktoru vyuzivaju vacsie firmy.
Pracoval som na projektoch v par bankach, kde su na unik dat dost citlivi a vsetky pouzivali prakticky totozne nastavenie - vsetky pocitace vo Windows domene, uzivatel nema administratorske prava, do internetu sa da dostat len cez proxy, kde sa uzivatel autentikuje voci domene, security policy pridava ako doveryhodne firemne certifikaty, na proxy sa cez MITM analyzuje kazde https spojenie.