Hlavní navigace

Názory k článku Zkrácení platnosti certifikátů na 13 měsíců se nekoná, autority jsou proti

  • Článek je starý, nové názory již nelze přidávat.
  • 11. 9. 2019 6:55

    Miroslav Šilhavý

    Kdyby certifikační autority a hlavně ověřování totožnosti při vydávání fungovalo, mohly by mít certifikáty platnost klidně i pět let. Občanky, řidičáky, cestovní pasy, zbrojní průkazy, průkazky do knihoven, na MHD - nic z toho také neměníme často, a při výměně se nemusí prokazovat totožnost od znovu.

    Problémem jsou DV certifikáty, které technicky vzato fungují naprosto stejně dobře, jako OV / EV certifikáty. DV certifikát získá v praxi kde kdo. IT správce firmy. IT šťoural z vedlejší kanceláře, kterému šéf dal přístup k serveru nebo DNS. Účetní, která si z administrace hostingu stahuje faktury. Kdejaký dodavatel webu, webové aplikace, ... - těm všem se dost často předává přístup k hostingu nebo DNS.

    Vzhledem k této šílené praxi dává jakš takš smysl aspoň zkrátit životnost certifikátů. Druhou alternativou by bylo dát do pořádku vydávání certifikátů, ověřovat totožnost s certifkátem, ..., ale to je utopie.

  • 11. 9. 2019 7:15

    BobTheBuilder

    DV certifikát ověřuje to, že byl vydán někomu, kdo tu věc (doménu a server) ovládá - spravuje.
    Klientovi pak zvýší jistotu v tom, že komunikuje s tím, s čím si myslí, že komunikuje. To je snad v pořádku, vědět, že ten server www.kb.cz je skutečně ten, který v DNS je veden jako www.kb.cz a ne nějaký čínský chyták.
    Nic víc to není, když chcete nějak zaručené certifikáty, dojdete k pravidlům eIDAS (kvalifikovaná úložiště apod.).
    Na druhou stranu chcete veškerou komunikaci s webem převést na HTTPS.
    To si ale musíte vybrat - buď bude HTTPS jen pro ty, kteří tomu opravdu věnují značné úsilí (s ověřováním oprávněnosti), na to se vám skoro všichni vykašlou, nebo většinově komunikaci převedete na šifrovanou, pak to ale nemůže představovat administrativně obtěžující postupy.

  • 11. 9. 2019 7:30

    Miroslav Šilhavý

    DV certifikát ověřuje to, že byl vydán někomu, kdo tu věc (doménu a server) ovládá - spravuje. (...) To je snad v pořádku, vědět, že ten server www.kb.cz je skutečně ten, který v DNS je veden jako www.kb.cz a ne nějaký čínský chyták.

    To je kámen úrazu. Teorie je správná, ale v praxi k doméně nebo serveru má přístup kde kdo. Nejslabším článkem je DNS. S přístupdem do DNS si můžete uzmout jak doménu a přesměrovat do Číny, tak i zároveň získat certifikát. Návštěvník si nevšimne ničeho. Podle mě je to pregnantní porušení bezpečnostních zásad o segregaci oprávnění přístupu.

    Pokud bude mít čínský chytrák možnost přesměrovat provoz www.kb.cz k sobě, certifikát získá obratem.

    Na druhou stranu chcete veškerou komunikaci s webem převést na HTTPS.

    Nechci. Na to abych četl zprávy z politiky, diskutoval na root.cz, díval se na počasí, mi šifrování provozu nepřinese nic. Globálně přinese tuny vyprodukovaného CO2 kvůli ztracenému výkonu na šifrování bez jediného účelu.

    ...buď bude HTTPS jen pro ty, kteří tomu opravdu věnují značné úsilí (s ověřováním oprávněnosti), na to se vám skoro všichni vykašlou, nebo...

    Přesně! Já si chci mrknutím oka ověřit, kdo na to kašle, a kdo na to nekašle. Ideálně z certifikátu i vidět, kdo nese odpovědnost, např. za dodržování GDPR.

    Ve skutečnosti by se dnes pojem "certifikát" měl v případě DV naprosto zrušit. On necertifikuje nic skutečného. Je to podobné, jako kdyby složenka z pošty pouze certifikovala že jste tam byl v určitou hodinu a vystál frontu, nikoliv přijetí peněz. Myslím, že ale každému jde o to skutečné bezpečí, které se však vytrácí tím víc, čím víc šifrujeme.

    11. 9. 2019, 07:32 editováno autorem komentáře

  • 11. 9. 2019 13:15

    Ravise

    > Nechci. Na to abych četl zprávy z politiky, diskutoval na root.cz, díval se na počasí, mi šifrování provozu nepřinese nic. Globálně přinese tuny vyprodukovaného CO2 kvůli ztracenému výkonu na šifrování bez jediného účelu.

    Zas a znovu (a zbytečně): šifrování provozu mezi tebou a rootem ti zaručuje, že to, co máš na obrazovce je to (a právě to), co ti poslal root.

    Bez https tomu obsahu věřit nemůžeš - kdokoliv po cestě ti mohl prohodit $tebou-čtený-zpravodajský-server a $tebou-nesnášený-zpravodajský-server, místo tvého komentáře odesílal nesmyslné bláboly (sic) a místo bouřky hlásil slunečno. Hádám, že to asi nechceš.

    Pro ten server to zase znamená, že jim nikdo neukradne reklamy, kupříkladu.

  • 11. 9. 2019 17:40

    Ondro

    On tu zaruku vsade nepotrebuje. O tom je rec. Falsovat spravy o pocasi nikto nebude, lebo je to k nicomu.
    Poslal si niekedy niekomu pohladnicu alebo list? Ani tomu obsahu nemozes verit a predsa ich ludia stale posielaju.

    Len tak naokraj ani s https tomu verit nemozes, len je tam vecsia pravdepodobnost autenticity obsahu.
    Ak ovladas(vlastnis) spravodajsky server, tak vies manipulovat a podhadzovat ludom cokolvek bez toho aby si musel neco naburavat a to je dnes ovela vecsi problem.

    Sifrovanie vsetkeho a vsade sa stalo modou/trendom a na tej vlne vznikol napr Let's encrypt. To, ze niekde vidim zeleny zamok ma o nic viacej neukludnuje. Domenu si viem zaregistrovat za chvilu a za rovnaku chvilu viem ziskat certifikat od Let's Encrypt. Povedz mi k comu mi to je dobre z pohladu toho aby som necital nezmyselne blaboly alebo polopravdy?

  • 11. 9. 2019 18:12

    Ondra Satai Nekola

    Ale samozřejmě že ti budou tu předpověď počasí falšovat. Ne abys zmoknul ale abys dostal scripty a cookies popř. dorazil někam úplně jinam.

    "Povedz mi k comu mi to je dobre z pohladu toho aby som necital nezmyselne blaboly alebo polopravdy?"
    Stejně jako trojbodový bezpečnostní pás proti kapavce. Fakt zvláštní, že jedna věc neřeší všechny problémy...

  • 11. 9. 2019 18:58

    Filip Jirsák

    Pokud někde záruku nepotřebuje, vůbec na ten web neleze, protože ty informace vůbec nepotřebuje. Falšovat zprávy o počasí nemusí být k ničemu. A i když je to k ničemu, může to někdo dělat čistě ze zlomyslnosti – představte si, co by asi dělal Miloš Zeman, kdyby pro něj bylo falšování HTTP provozu stejně snadné, jako žvanění. A do třetice, nejde jen o samotné zprávy – on k těm zprávám o počasí může útočník přidat třeba reklamu nebo skripty těžící kryptoměny.

    Autenticita pohlednice a dopisu je chráněna podpisem, jako každý jiný listinný dokument. Utajení jejich obsahu je zajištěné listovním tajemstvím, jejich přepravu zajišťují profesionálové. Ani obsah pohledu si opravdu nepřečtete jen tak když kolem vás projde pošťák.

    HTTPS samozřejmě nezajišťuje věrohodnost obsahu, nechápu, kde jste na takový nesmysl přišel. HTTPS zajišťuje jenom to, že vám obsah doručuje ten, od koho jste si ten obsah vyžádal. Což je pro důvěryhodnost obsahu podmínka nutná, nikoli postačující. Když vám pošta doručila dopis, přece to také nezaručovalo, že je pravda to, co je v dopisu napsáno.

  • 11. 9. 2019 20:57

    Miroslav Šilhavý

    HTTPS samozřejmě nezajišťuje věrohodnost obsahu, nechápu, kde jste na takový nesmysl přišel. HTTPS zajišťuje jenom to, že vám obsah doručuje ten, od koho jste si ten obsah vyžádal.

    To právě díky DV certifikátům nezaručuje. Zaručuje to pouze to, že ten, kdo má přístup k DNS mi poskytl i obsah. O tom, kdo to je, nemám ani potuchy.

    Jediné, co prdlé šifrování vždy-a-všude přineslo je, že po cestě nemůže být transparentní proxy, která vyměňuje obsah. Neslyšel jsem, že by zrovna toto byl nějak hojně využívaný vektor útoků.

    Nedívejte se prosím jen na velké weby, velké společnosti. Ty měly TLS zapnuté dávno i před touto mánií. Já hovořím o převážné většině malých firem, kdy do DNS může kde kdo, a kdy reset hesla do správy DNS se děje přes nešifrované SMTP.

    Takže: snaha posledních let zcela devalvovala práci těch, kteří se k tomu stavěli odpovědně. Ti, kteří na bezpečnost prděli, mají dnes sice HTTPS, ale o nic moc bezpečnější nejsou.

    Přitom by "stačilo", aby certifikát byl vydáván na základě jiného ověření než je přístup k serveru / k DNS. Segregace je v bezpečnosti jedním z pilířů, zatímco u DV došlo k opačnému jevu, k agregaci ověření do jednoho jednoho bodu.

  • 11. 9. 2019 21:30

    Filip Jirsák

    To právě díky DV certifikátům zaručuje. Zaručuje právě to, že ten, kdo má přístup k DNS, vám poskytl obsah. O tom, kdo to je, nemáte ani potuchy – což je naprosto v pořádku, protože vy se připojujete k dané doméně. Pokud závisíte na doméně, je prostě doména zdrojem pravdy a není možnost to kontrolovat nějak nezávisle.

    Pokud potřebujete kontrolovat, „kdo to je“, nestačí vám DV certifikát, ale potřebujete OV nebo EV.

    Mimochodem, DV certifikáty je možné vydat i na základě přístupu k webovému serveru nebo e-mailu, ne jen k DNS. To sílu DV certifikátů oslabuje. Osobně považuju DV certifikáty za zbytečný mezikrok, lepší by bylo mít veřejný klíč přímo v DNS. Ale to prohlížeče bohužel zatím nepodporují.

    Ti, kteří se k bezpečnosti staví odpovědně, potřebují především to, aby prohlížeče vůbec nepodporovaly nešifrované HTTP – protože downgrade na HTTP je zatím ten nejjednodušší útok na HTTPS. To, že někdo prdí na bezpečnost, je jeho problém a nezachrání ho vůbec nic. Ale pokud kvůli nim prohlížeče musí podporovat nešifrované HTTP, to je skutečná devalvace práce těch, kteří berou bezpečnost vážně.

    Certifikáty vydávané na základě jiného ověření, než je přístup k DNS, existují – nazývají se OV nebo EV certifikáty. Ale ne každý je potřebuje, ve spoustě případů opravdu komunikujete s webem na daném doménovém jménu a nepotřebujete vědět a nevíte nic o organizaci, která za tím webem stojí.

    Psát o agregaci ověření DV certifikátů do jednoho bodu znamená, že vůbec nechápete princip DNS. DNS definuje doménová jména, to, co je v zóně, je z definice pravdivé. Takže to nemůžete nijak nezávisle ověřovat. DV certifikáty řeší to, že si koncový uživatel neověřuje něco z DNS přímo, ale ověří to za něj certifikační autorita a jenom o tom vystaví potvrzení. Dnes to ale nedává moc smysl, protože koncový uživatel má stejné možnosti bezpečného zjištění údajů z DNS, jako ta autorita. Autorita je tedy jen další prvek navíc, který může selhat.

  • 12. 9. 2019 6:40

    Miroslav Šilhavý

    Psát o agregaci ověření DV certifikátů do jednoho bodu znamená, že vůbec nechápete princip DNS. DNS definuje doménová jména, to, co je v zóně, je z definice pravdivé. Takže to nemůžete nijak nezávisle ověřovat. DV certifikáty řeší to, že si koncový uživatel neověřuje něco z DNS přímo, ale ověří to za něj certifikační autorita a jenom o tom vystaví potvrzení. Dnes to ale nedává moc smysl, protože koncový uživatel má stejné možnosti bezpečného zjištění údajů z DNS, jako ta autorita. Autorita je tedy jen další prvek navíc, který může selhat.

    Pořád přehlížíte zavedenou praxi, malé firmy přístup do DNS nechrání. E-maily taky mizerně (sdílené schránky přes celou firmu, dědění schránek ve firmě, přeposílání mailů, ...). DV certifikáty ověřované přes e-mail byly vždy slabinou. Ověření přes DNS <stong>přidalo slabinu navíc.

    Osobně považuju DV certifikáty za zbytečný mezikrok, lepší by bylo mít veřejný klíč přímo v DNS.

    Teoreticky ano. Prakticky se vrátíte zpět k původní tezi: dokud nebude přístup do DNS vyřešený, ani klíč v DNS neochrání nic.

    Tedy: zavedly se DV certifikáty ověřené nezabezpečeným e-mailem. Pak se přidala možnost ověření přes DNS - což přidalo jen díru navíc. Ani klíče v DNS nevyřeší nic, pokud nevzniknou standardy, jak DNS (jejich administraci) chránit.

  • 12. 9. 2019 8:20

    Filip Jirsák

    Miroslav Šilhavý: Zdá se, že o DNS nevíte vůbec nic. Pokud chci jít na web example.com, jsem vždy závislý na tom, co je v DNS uvedeno pro doménu example.com. Pokud tedy do administrace domény example.com může kdokoli ve firmě, je to pro doménu example.com problém, který nejde nijak vyřešit mimo DNS.

    DV certifikáty ověřované přes e-mail byly slabinou, ale to ověření bylo závislé na DNS. Takže ověření přes DNS nepřidalo žádnou slabinu navíc, ta tam byla vždy. A je principiální, nejde ji odstranit. Pokud ověřujete doménu přes e-mail, může certifikát neoprávněně vystavit někdo, kdo má přístup k příslušné e-mailové schránce, k administraci poštovního serveru nebo k administraci DNS. Pokud ověřujete doménu přes DNS, může certifikát neoprávněně vystavit někdo, kdo má přístup k administraci DNS. Ověření přes DNS tedy oproti ověření přes e-mail nepřidává slabinu navíc, ale naopak dvě riziková místa odstraňuje.

    dokud nebude přístup do DNS vyřešený, ani klíč v DNS neochrání nic
    Vyřešit přístup do administrace DNS je záležitostí každého vlastníka domény, nejde s tím dělat nic systémově. Ale hlavně, na tom přístupu je závislé vše, co závisí na DNS. Takže je zbytečné vaše teoretizování, co by bylo kdyby web nebyl závislý na DNS.

    Pak se přidala možnost ověření přes DNS - což přidalo jen díru navíc.
    Ve skutečnosti to dvě díry ubralo, viz výše.

    pokud nevzniknou standardy, jak DNS (jejich administraci) chránit.
    Jaké standardy na to chcete vymýšlet? Prostě do administrace DNS má mít přístup jenom ten, kdo DNS má administrovat, nikdo jiný. To platí úplně pro vše.

    Ještě by mne zajímalo tohle:
    Pořád přehlížíte zavedenou praxi, malé firmy přístup do DNS nechrání.
    Na to jste přišel jak? Administrátora pro pár menších firem jsem dělal a DNS bylo vždy zabezpečené stejně, jako třeba e-mailový nebo webový server. Tj. přístup jsem k tomu měl já a pak nějakým způsobem pro případ nouze ředitel nebo majitel.

  • 12. 9. 2019 10:05

    Miroslav Šilhavý

    Prostě do administrace DNS má mít přístup jenom ten, kdo DNS má administrovat, nikdo jiný. To platí úplně pro vše.

    Kdyby lidé uměli řídit, nemusely by vzniknout pravidla. Kdyby je dodržovali, nemusela by vznikat speciální dopravní policie. Kdyby stačila, nemusely by vznikat automatizované bezpečnostní a kontrolní systémy řízení a provozu.

    ...prostě vždy je potřeba hledět ne na to jak by to mělo být, ale jaká je realita. Tu nevytvářejí odborníci, realitu tvoří každý jednotlivc.

    Administrátora pro pár menších firem jsem dělal a DNS bylo vždy zabezpečené stejně, jako třeba e-mailový nebo webový server. Tj. přístup jsem k tomu měl já a pak nějakým způsobem pro případ nouze ředitel nebo majitel.

    Ano, takové firmy jsou. Pak jsou i firmy, které žádného ajťáka nemají a dělají vše svépomocí. Přístup dají komukoliv, aniž by si uvědomovali důsledky. IT je na tolik komplikované, že laik důsledky domyslet nedokáže (ve skutečnosti ani leckterý "profesionál".

    Jedu rychle => můžu se zabít. Otevřu v zimě okýnko => nastydnu a můžu z toho mít i zápal plic. To všechno jsou důsledky, kterým člověk po generacích zkušeností rozumí

    Dám účetní přístup do Active24, aby si stáhla faktury => její partner jí doma najde v mailu heslo a zneužije přístup do DNS => někdo poškodí návštěvníky webu. Takový důsledek je na tolik vzdálený a není generačně zažitý, že s ním nikdo neumí pracovat.

    Pokud tedy odborníci mají něco vymýšlet, tak ne technologie, které fungují jen v teorii. Měli by se zaměřit na ty největší slabiny v praktickém životě.

    TLS-mánie posledních let má přínos jen velmi okrajový. Šifrujeme hnůj bez hodnoty - a nejsmysluplnější příklad jste vymyslel na žblechty prezitenta a na výměně reklamy. To je velmi pozoruhodný příklad, protože zrovna blockery reklam existují i jako doplňky pro prohlížeče - takže stejně není zaručeno, že uživatel uvidí to, co poskytovatel obsahu zamýšlel předat. Tedy tato teze v praxi taky pajdá aspoň na jednu nohu.

    Negativním důsledkem bezhlavé TLS-mánie je, že zobrazení "zámečku" nebo jména držitele certifikátu zcela devalvovalo. Před pár roky bylo ještě možné vést úvahu o tom, kdo z poskytovatelů obsahu přistupuje k věci odpovědně a kdo ne. Dnes zavládlo HTTPS-rovnostářství, všichni zapadáme do stejné šedi.

  • 12. 9. 2019 13:10

    Ravise

    > Kdyby lidé uměli řídit, nemusely by vzniknout pravidla. Kdyby je dodržovali, nemusela by vznikat speciální dopravní policie. Kdyby stačila, nemusely by vznikat automatizované bezpečnostní a kontrolní systémy řízení a provozu.

    Lidé umí řídit, ale aby všichni řídili stejně, řídí podle stejných pravidel (argumentační klam přinejmenším záměny příčiny za důsledek). Většina lidí pravidla dodržuje (do čistého HTTP by se nemíchali), ale část pravidla ignoruje, a proto máme dopravní policii (a šifrované HTTPS). A kdyby policistů bylo dost, mohl by za každým radarem sedět člověk. Ale protože není, je tam mašina. Stejně jako už lidi nepřepisují knížky ručně. Stejně jako už se energie v továrnách nerozvádí pásy nad stropem. Stejně jako si čteš komentáře na webu a nenecháváš si posílat každé vydání roota na CDčku. Doba se prostě mění.

    > Dám účetní přístup do Active24, aby si stáhla faktury => její partner jí doma najde v mailu heslo a zneužije přístup do DNS => někdo poškodí návštěvníky webu. Takový důsledek je na tolik vzdálený a není generačně zažitý, že s ním nikdo neumí pracovat.

    Co takhle právo vědět a potřeba vědět? Potřebuje účetní heslo? Nepotřebuje - ten odpovědný za Active24 jí ty faktury předá. Jestli firma jede stylem "jedno heslo vládne všem", tak si zaslouží, aby jí někdo vyklepnul.

    Firma si taky pozve plynaře, elektrikáře, malíře, stěhováky, dovoz jídla, odvoz odpadu... Tak proč nepřijmout, že specializace je v práci přirozená a nepozvat si na návštěvu ajťáka?

    > Šifrujeme hnůj bez hodnoty - a nejsmysluplnější příklad jste vymyslel na žblechty prezitenta a na výměně reklamy. To je velmi pozoruhodný příklad, protože zrovna blockery reklam existují i jako doplňky pro prohlížeče - takže stejně není zaručeno, že uživatel uvidí to, co poskytovatel obsahu zamýšlel předat. Tedy tato teze v praxi taky pajdá aspoň na jednu nohu.

    U světla, čteš vůbec ty komentáře, na které reaguješ? Takže znova.

    Proč se šifruje? Aby se předešlo podvržení obsahu.
    Proč chceme předejít podvržení obsahu (ze strany serveru)? Aby někdo po cestě nevyměnil href="//rekla­ma.tld/id_rekla­my?from=pepa" za "?from=jarda". Servery většinou nemají rády, když si jejich prokliky připisuje někdo jiný.
    Proč chceme předejít podvržení obsahu (ze strany klienta)? Abychom dostali informace od serveru, kterého se ptáme. Aby do toho nikdo nepřidal cizí skripty (reklamy, těžba kryptoměn, xss apod.), aby nikdo neodposlechl/ne­vyměnil tvoje cookies, abys dostal [jestli jsi to opravdu dočetl až sem, blahopřeju a omlouvám se, že jsem tě podceňoval; do odpovědi bych potom prosil dát těchhle pár písmenek, abych to poznal: jwtbvo] správné telefonní číslo, bankovní účet, e-mailovou adresu... Zkrátka aby do prohlížeče dorazilo jenom to, co si prohlížeč vyžádal od toho, kdo má dle DNS "právo" za doménu odpovídat.

    A proč je snaha šifrovat všechno namísto těch citlivých částí? Protože je to jednodušší. Protože pak to důležité zapadne v těch obyčejných věcech. Protože principiálně nejjednodušší útok na HTTPS je downgrade na HTTP.

    *nadává*

  • 12. 9. 2019 13:39

    Filip Jirsák

    Kdyby lidé uměli řídit, nemusely by vzniknout pravidla.
    Nikoli. Na to, jestli mají jezdit auta vlevo nebo vpravo je potřeba mít pravidlo, „umět řídit“ nestačí.

    ...prostě vždy je potřeba hledět ne na to jak by to mělo být, ale jaká je realita.
    Nicméně to, že někdo něco dělá natruc špatně, neznamená, že to tak od té chvíle musí dělat všichni. S vaším přístupem by se mělo zakázat všem používání hesel, protože přece někdo může mít heslo „a“. Ano, může – ale to neznamená, že se nemají hesla používat, ale že je potřeba lidi vzdělávat, jak mají s hesly zacházet, že mají používat správce hesel, a případně při vytváření hesla kontrolovat jeho komplexnost (alespoň do té míry, jak je to technicky proveditelné).

    Pak jsou i firmy, které žádného ajťáka nemají a dělají vše svépomocí. Přístup dají komukoliv, aniž by si uvědomovali důsledky.
    To je jejich volba. Ale neznamená to, že kvůli nim máme zrušit DNS.

    Dám účetní přístup do Active24, aby si stáhla faktury
    To řešte s Active24, aby umožnili přístup jen pro účetní, kteří uvidí jen faktury a nebudou moci měnit nastavení DNS. Opět to není důvod pro zrušení DNS.

    Pokud tedy odborníci mají něco vymýšlet, tak ne technologie, které fungují jen v teorii. Měli by se zaměřit na ty největší slabiny v praktickém životě.
    Tohle byste si měl opakovat pořád dokola. Největší bezpečnostní slabinou současného webu je to, že prohlížeče stále podporují nešifrovaný protokol HTTP. To je přesně to, co se řeší – a vy tvrdíte, že se to řešit nemá, a místo toho byste řešil zabezpečení administrace DNS nějaké firmičky.

    TLS-mánie posledních let má přínos jen velmi okrajový.
    To, že vy odmítáte ten přínos vidět, neznamená, že neexistuje.

    Šifrujeme hnůj bez hodnoty - a nejsmysluplnější příklad jste vymyslel na žblechty prezitenta a na výměně reklamy. To je velmi pozoruhodný příklad, protože zrovna blockery reklam existují i jako doplňky pro prohlížeče - takže stejně není zaručeno, že uživatel uvidí to, co poskytovatel obsahu zamýšlel předat. Tedy tato teze v praxi taky pajdá aspoň na jednu nohu.
    Až na to, že nikdo nepsal o blokování reklam, ale o tom, že vám útočník do stránky vloží svou reklamu nebo svůj skript na těžení kryptoměn.

    Negativním důsledkem bezhlavé TLS-mánie je, že zobrazení "zámečku" nebo jména držitele certifikátu zcela devalvovalo. Před pár roky bylo ještě možné vést úvahu o tom, kdo z poskytovatelů obsahu přistupuje k věci odpovědně a kdo ne. Dnes zavládlo HTTPS-rovnostářství, všichni zapadáme do stejné šedi.
    To jste ale nepochopil význam těch zámečků. A jak správně píšete, je potřeba se přizpůsobit i neznalým uživatelům, jako například vám. Takoví uživatelé nějakému rámečku nerozumí, tudíž je potřeba ten zámeček odstranit. Ostatně neznalý uživatel automaticky předpokládá, že mu prohlížeč zobrazí webovou stránku poslanou serverem, jehož jméno vidí v adresním řádku – nenapadne ho, že by mohl někdo do komunikace vstoupit. Proto je nutné docílit toho, aby HTTPS bylo úplně všude – pak bude možné zámečky úplně zrušit a bude to pro uživatele intuitivní, protože se to bude chovat tak, jak očekává.

    Všimněte si, že z námitek, které píšete, plyne přesně opačný závěr, než jaký uvádíte. Z vašich námitek plyne, že je potřeba dostat všude HTTPS co nejdříve.

  • 11. 9. 2019 20:05

    Ravise

    Vzhledem k tomu, co k tomu řekli ostatní se vyjádřím už jenom k tomu dopisu. Ano, posílal jsem dopis. V obálce zapečetěné podpisem a (doufejme) unikátním razítkem. Autenticitu obsahu jsme zaručovali pomocí jednorázových tajemství (na konci dopisu je "výzva", na začátku odpovědi "heslo" - což máme ještě chráněné proti vynucení "podpisu", ale poněvadž je to spíš stegano než krypto, nerad bych se tu o tom rozepisoval). Toho slovníku jsem ručně vytvořil 2ks a pak jsme si je předali z ruky do ruky.

    Takže bych řekl, že autenticitu obsahu lze snadno ověřit - na začátku dopisu je číslo, které tam má podle slovníku "výzva: heslo" být a utajení máme taky pořešené... No, ne úplně dokonale, ale aspoň se člověk dozví, jestli ten dopis někdo přečetl. Přemýšleli jsme o šifrování samotného textu Vigenèrovou šifrou, ale vůči vynaložené námaze - no upřímně, byli jsme na to dost líní. A protože po nás jde nanejvýš ta příslovečná Jirsákova tchyně, bylo by to i zbytečné.

    A ano, všechno to je pravda. A ano, máme to hlavně z hecu. Ještě nějaké další věcné otázky?

  • 11. 9. 2019 7:59

    Miroslav Šilhavý

    To by předpokládalo automatizované ověření. Automatizované ověření = bez účasti člověka. Bez účasti člověka = bez právní odpovědnosti. Bez právní odpovědnosti = bezcenné.

  • 11. 9. 2019 9:33

    Miroslav Šilhavý

    Proč by to měl být humor? Samozřejmě že právní odpovědnost existuje, ale její míra je úměrná stupni ověření. Míra právní odpovědnosti provozovatele automatu na kondomy vs. ověření vhozením padesátikoruny je patrně jiná, než podpis dokumentu vlastnoručně, nebo s ověřením.

    Ověření pomocí DV má hodnotu vskutku mrzkou. Objektivní odpovědnost při práci s certifikáty neexistuje, když CA vydá certifikát neoprávněné osobě, nezaplatí ani halíř škody.

  • 11. 9. 2019 9:32

    bez přezdívky

    To je pekna predstava, ale narazi na to, ze to musi umet i ty serverove sluzby, hodne z nich vyzaduje restart pro novy certifikat. A hlavne, jak se k takovemu certifikatu ty sluzby dostanou? A jak to naboura pripadny config management?

  • 11. 9. 2019 9:43

    Miroslav Šilhavý

    To je naprostá pravda, technická stránka není vůbec jednoduchá. Před weby se dají předřadit perverzní proxy, kde stačí prostý reload, ale i ten bere hodně času. Aplikace nemusí být připraveny na SSL offloading, v takovém případě je legrace ještě větší.

    Certifikáty s mnoha SAN je potřeba ověřit na každý z nich - a stačí aby jeden dočasně vypadl (neresolvoval) a celý certifikát se neobnoví.

    Certifikační boti využívají sdílený adresář pro well-known challenge, který je pak dostupný na všech virtuálních webech.

    Webservery nemají vyřešený deploy před vystavením prvního certifikátu. Nejprve se musí rozeběhnout web bez TLS (nebo s nevalidním certifikátem), pak proběhne ověření. Teprve pak je možné webserver přehodit na správný certifikát (případně dokonfigurovat). Automatizovat to lze pouze nějakým config management nástrojem. Brr, stačí malá chyba, a webserver se nenatáhne vůbec.

    Není vyřešeno, aby se dala získat dvojice certifikátů RSA + ECDHA na jedno ověření. Musí se celé kolečko projít dvakrát, což při větším množství domén představuje dvakrát hodně času.

    Technicky to má spoustu mezer a nedořešeností. Navenek se to jeví jako funkční, ale je to vetché a děravé jak řešeto.

    11. 9. 2019, 09:46 editováno autorem komentáře

  • 11. 9. 2019 11:57

    bez přezdívky

    "<i>Webservery nemají vyřešený deploy před vystavením prvního certifikátu. Nejprve se musí rozeběhnout web bez TLS (nebo s nevalidním certifikátem), pak proběhne ověření. Teprve pak je možné webserver přehodit na správný certifikát (případně dokonfigurovat). Automatizovat to lze pouze nějakým config management nástrojem. Brr, stačí malá chyba, a webserver se nenatáhne vůbec.</i>"

    Certifikát můžeš ověřovat i přes DNS, pak takovéhle problémy nehrozí.

  • 11. 9. 2019 13:22

    Miroslav Šilhavý

    Certifikát můžeš ověřovat i přes DNS, pak takovéhle problémy nehrozí.

    Super nápad. Běžné DNS služby to nenabízejí, a pokud nabízejí, tak často jen formou plného přístupu do DNS.
    Takže budu mít na webserveru ještě uložené přístupy k editaci zóny.

    No, bezpečnostní pokrok jako prase.

  • 11. 9. 2019 13:32

    Boban

    Nebo si pro danou doménu nastavit subdoménu s vlastním DNS serverem. Hlavní doména tím není ohrožena a validace certifikátů funguje bez problému ;-).

  • 11. 9. 2019 13:33

    Petr Krčmář

    To vůbec není potřeba, stačí vybrané subdomény _acme-challenge delegovat pomocí CNAME na poskytovatele, který nabízí API. Ten pak nemá moc nad celou zónou, ale jen nad příslušnou částí, kterou pak můžeme automatizovaně ovládat pro vystavování certifikátů.

  • 11. 9. 2019 19:13

    PF

    To je jako bojovat s větrnými mlýny. Obdivuji vás, že ještě v diskuzi postopadesáté někomu vysvětlujete, že Amerika už objevena byla.
    DNSEC v kombinaci s TLSA řeší všechny zmíněné problémy (nemusím mít v TLSA ani hash certifikátu koncového serveru, ale stačí vystavit hash certifikátu své vlastní mezilehlé či rootovské CA, kterou mám jako firma pod svojí kontrolou) a klient může mít jistotu, že se připojuje na server, který je opravdu můj.
    Tady se vymýšlejí neexistující problémy. Diskuze na toto je naprosto zbytečná.

  • 11. 9. 2019 8:21

    bez přezdívky

    Keby prehliadace neignorovali revokaciu certifikatov, tak by skracovanie ich platnosti nebolo potrebne. Pretoze, CA-cka, je pri prelomeni pouziteho algoritmu alebo odcudzeniu klucov certifikat revokovat.

  • 11. 9. 2019 10:54

    Ondřej Caletka

    Kdyby to prohlížeče neignorovaly, měli bychom moc pěkný vypínač celého internetu, stačilo by zaDDoSovat distribuční body revokačních seznamů a OCSP odpovídače.

  • 11. 9. 2019 12:41

    Ondřej Caletka

    Vypnutí Let's Encrypt nebo obecně jakékoli autority by muselo probíhat soustavně aspoň měsíc aby to mělo reálný dopad. S CT logy ani server ani klient vůbec nekomunikují, takže výpadek nějakého logu žádný problém v šifrované komunikaci nezpůsobí.

  • 11. 9. 2019 11:01

    Miroslav Šilhavý

    Jenže pak je potřeba si říct: chceme skutečnou bezpečnost, nebo ji nechceme?
    Pokud ji nechceme, nejsou některé kroky zbytečné, když stejně nevedou k výsledku?

  • 12. 9. 2019 13:36

    bez přezdívky

    To je sporné, já ji chci, ale 99 % uživatelů netuší že nějaké certifikáty jsou, a z toho 1% jen pár tuší jak pracují natož, že jich je více typů.
    Navíc tu máme Let's Encrypt který se nasazuje úplně všude a není to kvůli bezpečnosti, ale protože musí být zámeček zamknutý a to znamená https, aby opět uživatel byl spokojen, to že to nic neznamená nikoho netankuje. Hlavně je to zadarmo a téměř bez práce.

    Teď nedávno jsem dokonce narazil na pro mě neuvěřitelnou službu, proste proxi pro https kdy si u poskytovatele koupim domenu nebo pod něj přvedu zprávu dns a on mi zařídí https samozřejmě přes LE a mezi onou službou a mím serverem, to ale už klidně můžou týct přes http.