Kdyby nebylo šifrování tak by si každej třeba mohl volně zacházet zrovna třeba s tvým bankovním účtem.
Nehledě na fakt todle řešení vyhodí neaktivní weby, podvodné weby, nebo případně lemply, kteří do dnešní doby s tím něco neudělali. Jinak já jenom za sebe jsem zvědav na výslednou statistiku.
K bankovnímu účtu SSL patří a je nutné. Takových případů je ale velmi maličké minimum. Na 99% obsahu, který teče přes http je šifrování úplně zbytečné.
Je mi úplně jedno, že někdo může odsnifovat, že v pondělí ráno pravidelně u prvního kafe čtu postřehy :) Stejně je víc jak polovina přenášeného obsahu reklama :D
Prostě vynucovat https na každém blogu aničky z horní dolní je nesmysl.
Já nevím, jestli to má smysl, ale... To šifrování mj. zaručuje, že se ti do povídání s majitelem certifikátu nemontuje nikdo jiný.
Takže do těch Postřehů (nebo do blogu od Aničky) nikdo nepřimíchává další reklamy, pro Aničku a root to má tu výhodu, že nikdo po cestě nezmění tu reklamu nezmění a peníze jim nevezme.
"Já nevím"
", jestli to má smysl, ale... To šifrování mj. zaručuje, že se ti do povídání s majitelem certifikátu nemontuje nikdo jiný."
Jediny co je na ty vete pravdivi, je ta prvni cast, protoze presne tohle sifrovani naprosto vubec nezarucuje. Protoze ty vubec netusis s skym ve skutecnosti komunikujes. Tvuj browser se spokoji s tim, ze ten nekdo na druhy strane pouziva zcela libovolny certifikat zcela libovolne CA o ktere se par frikulinu dohodlo, ze je (pro ne) duveryhodna.
Klidne ten na druhy strane muze byt tvuj soused. Nemas jak to zjistit a nemas zadnouo moznost s tim neco delat. Protoze ani to ze ti protistrana fyzicky z ruky do ruky preda svuj cert ti nepomuze.
A naopak, celkove se bezpecnost vyrazne zhorsuje, protoze dokud pouzivaly https prevazne jen banky (a par webu pro nerdy), tak se na pripadny pruser prislo pomerne snadno a rychle.
Šifrování samo o sobě zaručí právě a pouze to, že se bavím s majitelem certifikátu. Všimni si, prosím, že neříkám, že je to někdo oprávněný se se mnou jménem té domény bavit.
Mně prohlížeč umožňuje kontrolovat třeba ten otisk certifikátu, a když ho dostanu z ruky do ruky, dokážu si zkontrolovat, jestli na konci je ten cert, který čekám nebo ne.
> pravdivi
/thread
Mně prohlížeč umožňuje kontrolovat třeba ten otisk certifikátu, a když ho dostanu z ruky do ruky, dokážu si zkontrolovat, jestli na konci je ten cert, který čekám nebo ne.
Bingo! A tam, kde je to potřeba a kde dokonce víte, jaký fingerprint máte očekávat, tam už to dávno zavedené je. Nyní se to bude zavádět všude, a mezi lidi, kteří nikdy nic na tom kontrolovat stejně nebudou.
Možná bychom měli vymyslet nějakou další technologii, která nám bude jinou cestou distribuovat fingerprinty "bezpečných certifikátů", čímž uzavřeme bludný kruh. Z jedné strandu bude descendentní ověření od důvěryhodné certifikační autority a zespoda bude autority ověřena k certifikátu fingerprintem :))).
Https má smysl opravdu +- všude, kde dřív bylo http mi zjevně nezáleželo na tom, s kým mluvím (http to samo o sobě nezaručuje), takže je asi "jedno", jaký cert se tam plácne - a ještě mám tu výhodu, že si můžu hlídat, jestli se mění.
Kde i dřív bylo https, zůstává vyšší standard zabezpečení a zpravidla nemají ten nejnižší stupeň certifikátu.
Ta technologie, není to náhodou jak dávají otisky certu do DNS? Nevzpomínám si z hlavy jak se to jmenuje.
Certifikační autority, které prohlížeče považují za důvěryhodné, se musí povinně řídit CAA DNS záznamem, pokud pro danou doménu existuje – ten určuje, která autorita smí pro danou doménu vystavovat certifikát. Tím pádem odpadá oblíbený Jéčkův útok, kdy certifikát vydá nějaká pochybná autorita. Samozřejmě lze namítnout, že když ta autorita bude záměrně podvádět, klidně bude ignorovat i ten CAA záznam. Jenže důvěryhodné certifikační autority zároveň musejí informaci o vystavených certifikátem publikovat v logu certificate transparency. Ten, komu na certifikátech záleží (třeba ty banky), může ten log sledovat a kontrolovat, aby se tam neobjevil certifikát s jejich doménou.
Otisk certifikátu v DNS je DANE, což bohužel současné prohlížeče nepodporují.
"Mně prohlížeč umožňuje kontrolovat třeba ten otisk certifikátu"
Takze sebou nosis papirovej notes, tam mas napsany fingerprinty, a po kazdym jednom kliku pekne kotrolujes, jestli sedi. Jooo, tomu se rika moznost neco kontrolovat ...
"Certifikační autority, které prohlížeče považují za důvěryhodné..." bla bla bla bla ...
Tovizejo Jirsak, ono tech certifikatu ktery vydaj komu nemaj je jen kolik ... nejmin par desitek pripadu kazdej rok, zejo ... joo, to je urcite duveryhodnej system, .... a to sou jen pripady, kdy se to provali, takze tak 1% max.
> Takze sebou nosis papirovej notes, tam mas napsany fingerprinty, a po kazdym jednom kliku pekne kotrolujes, jestli sedi. Jooo, tomu se rika moznost neco kontrolovat ...
Anebo, protože sedím u počítače, tu kontrolu nějak zautomatizuju... https://addons.mozilla.org/en-US/firefox/addon/certificate-patrol/
Toť moje poslední reakce na j :)
<i>Na 99% obsahu, který teče přes http je šifrování úplně zbytečné.</i>
Zdroj toho čísla by nebyl?
Myslím, že je to krutě přestřelený. Odpočítej
- weby, kde se přihlašuješ (možnost úniku hesla/únosu session)
- weby, kde komunikuješ (webmail, soukromý chat v rámci webu)
- e-shopy (aby se předešlo tomu, že po cestě někdo sniffne osobní údaje, bude se vydávat za zákazníka a zaplacený zboží si po telefonu pošle jinam)
- weby, kde se zpracovávají osobní údaje (např. vypracování nabídky,...)
- weby placený z reklamy, kde chceš mít jistotu, že se zobrazí ty nasmlouvaný a ne ty, co si vymění ISPík
A to rozhodně bude víc, než 1% webu...
Já osobně ani nejsem úplně "proti ssl". Jen mi ten hon na http připadá už úchylný.
Weby, kde se přihlašuju - vím o třech z nich, kde ssl vyžaduju. Mail, banka a správa serveru. Na sramndičky typu root, různá fóra, atd používám stejný mail a heslo 123456789. Nejideálnějsí je ale login přes fb (který je pro mě také natolik kriticky důležitý, že tam používám ten stejný mail i heslo.)
Weby, kde komunikuju - viz ten mail, ale i toho je minimum, protože většina teče přes pop/imap se ssl
Eshopy. Eshopy vyžadující registraci nepoužívám. login i heslo opět stejné, je mi jedno, že někdo může zjistit, že jsem si někde koupil telefon. A když ho převezme někdo jiný? To není můj problém a v žádném případě ani problém http. Navíc dnes objednávám jen na jméno a heslo pro vzvednutí chodí přes sms ;) Pokud ne, potřebuješ občanku.
Tohle jsou absurdní argumenty.
weby kde se zpracovávají osobní úudaje - neznám. Neříkám, že neexistujou a taky jsem neřekl, že se má ssl hromadně vypnout. Ať je tam, kde to dává smysl.
Reklama.. :D Je mi jedno jaká tam je. Používám uBlock a vzhlpedem k brutální agresivitě reklam s tím rozhodně nehodlám přestat. Prop weby se slušnou reklamou to neblokuju, ale i tak je mi jedno jaké id v tom kódu bude, takový ISP se má řešit u soudu, ne šifrováním. Basa ho napraví, certifikát ne.
Ale jak říkám v podstatě je mi to jedno, jen je škoda toho znevýhodnění nešifrovaných webů, které velice často bývají kvalitnějším zdrojem informací. Ten zelený zámeček lepší web neudělá, to musí někdo zapracovat na obsahu.
ale proto já právě říkám, "Ať je https tam, kde má být, kde je to užitečné". Neřekl jsem "ať je tam, kde je dobré jen pro mě."
Dneska už je to ale stejně jedno, každý si to na ten server šoupne, zacronuje certbota a je vyřešeno. Netvrdím, že to nějak výrazně škodí, jen to, že je to v mnoha případech zbytečné - zvláště tedy to znevýhodňování webů na http, kde často žádný login ani není, atd.
HTTPS je užitečné všude. Když si na nějakém webu chcete něco přečíst, asi si chcete přečíst to, co ten web vydal, a ne něco jiného. To stejné u e-shopu – asi si chcete objednat to, co vidíte, za cenu, kterou vidíte, na adresu, kterou zadáte.
Kdyby na Rootu nebylo HTTPS, tu vaši větu „je to v mnoha případech zbytečné“ může někdo ať už při odesílání nebo při zobrazování komentáře nahradit za „HTTPS je užitečné vždy“. K čemu by pak bylo, abyste tu větu psal?
Bez HTTPS může každý hacknutý router (a že jich je opravdu hodně - doporučuji občas kouknout na https://www.routersecurity.org/bugs.php) do webů vkládat třeba těžící skripty a to nikdo z nás nechce. Zeptejte se své babičky, kdy naposledy aktualizovala firmware v jejím domácím tplinku.
totalne absurdne argumenty...
SSL nie je iba sifrovanie, ale je to zabezpecenie komunikacneho kanalu pred pozmenenim a odpocuvanim
a ako by sa ti pacilo, keby niekto s tebou komunikoval a niekto treti, cez ktoreho ide ta komunikacia cital a menil obsah sprav?
to je to iste, co HTTP, pri HTTP hrozi odpocuvanie a menenie danych informacii
napr. co sa tyka ROOTu, tak tu mozu zaskodnici napr. menit dane informacie, pridavat do stranok rozne skodlive kody, napr. viry, tajne kody, ktore sa sice na strankach nezobrazia, ale ak oznacis a skopirujes a bez kontroly este odenterujes, moze ti poskodit pocitac
alebo ak ides na chat, aj tam je to SSL potrebne, lebo prebieha komunikacia medzi uzivatelmi a zaskodnik moze pri komunikacii cez http ju upravovat podla seba a moze to vyjst v dalsich problemoch
takze mas pravdu v tom, ze SSL je v urcitej casti webu zbytocnost, ale tie cisla su uplne inaksi, je to sice 99% na 1%, ale v prospech https, nie http
OK OK, tak jste mě přesvědčili. Máte pravdu, asi je to lepší. Nevzal jsem v úvahu ty automatizované útoky s vkládáním reklamy, těžících scriptů, atd. Nemám tušení jak je to časté, každopádně si jdu pročíst ten routersecurity.org - zajímavý web, dík za tip.
btw. ale ojebat se to dá taky, ne? sslstrip? i když tam už se kontrolujou nějaké ty hlavičky co vynucujou ssl.. no budu si muset aktualizovat vědomosti :)
Ale to "znevýhodnění" ve vyhledávání je nesmysl.
Ta třetí strana to nemusí udělat úmyslně, může to být další napadený systém.
Ano, to je existentní riziko, ale je méně pravděpodobné, než to, že by někdo napadl jakýkoliv cílový server, který udělá totéž. Aktuálně: je jednodušší nabourat wordpress, joomlu apod., než se napíchávat na routery a realizovat MITM útok.
Podobně fantaskní teorii vymyslím také, má podle mě stejnou relevanci: výrobci malých domácích zařízení budou mít vlastní CA, ať už centrálně, nebo v domácnosti. Počítače v domácnosti budou převědčeny důvěřovat tomu CA. Provede to např. instalátor ovladače, nebo uživatel podle návodu - hlavně aby mu nesvítilo "nezabezpečeno". ... A pak už stačí jen komrpomitovat tu CA a můžete provádět MITM ještě lehčeji, než kdy dříve. I lépe, než na samotném HTTP, protože tady bude naopak svítit "zabezpečeno".
Nebo budou domácí zařízení využívat např. Lets Encrypt. Pak pánbu s námi, protože za dva, tři, pět let nikdo nezaručí, že bude existovat to samé API pro certifikáty, nebo jestli metoda ověření už v té době nebude deprecated. A nastane doba vyhazování zařízení, protože už nebudou umět získat nový certifikát, nebo už budou mít nepodporovanou ciphersuite (prosím pomněte, že ciphersuite mišmaš vede úplnému zákazu přístupu).
Celé je to prostě značně nedomyšlené.
Je potřeba se na to koukat z globálního pohledu. Cílený útok na konkrétní router je velmi složitý, stejně tak je složitý i útok na konkrétní web. V praxi naprostou většinu útoků provádějí automatizované skripty, které hledají známé zranitelnosti jak ve webech, tak v síťových zařízeních. Je jim úplně jedno kdo je oběť. Naprostá většina napadených zařízení je dnes využívána k DDoS útokům, což je to nejjednodušší a nejtrapnější co mohou dělat. Je to i proto, že tento útok lze vykonat na ohromném množství zařízení, bez toho, aby bylo potřeba posílat data zpět k útočníkovi. Pokud by útok způsobil třeba kompletní přesměrování dat k útočníkovi, tak by tím vlastně sám na sebe provedl DDoS. Varianta přesměrovat jen část provozu, nebo vyzobávat části trafficu už není tak univerzální a je na ní potřeba více práce a také často vyšší oprávnění na hacknutém zařízení.
Čím budou silnější linky a výkonnější zařízení, tak se však tyto motivace budou postupně měnit - už dnes je vidět, že se místo DDoS skriptů začínají více používat těžící skripty. Před pár lety se zase ve větší míře v hacknutých routerech používaly skripty, co změnily DNS na DNS útočníka, takže šlo jednoduše přesměrovat vybraný provoz k útočníkovi - cílem byl často facebookú a gmail. Na tento problém se začalo reagovat mnohem větším prosazováním HTTPS a třeba právě hlavičkami HSTS a HPKP - díky tomu tento útok postupně ztratil smyslu, protože ta univerzální skupina cílů, kterou používá ohromné množství uživatelů, začala být do jisté míry imunní.
K bankovnictví SSL rozhodně nepatří. Spíš TLS.
Záleží na textu. TLS se podřazuje pod SSL, dokonce TLS 1.0 bývalo označováno synonymně jako SSL 3.1.
Řekněme, že TLS je vývojový stupeň SSL (nejedná se o žádnou odbočku, ale opravu o straightforward vývoj).
Ostatně, v OpenSSL je SSL v názvu, byť se nejvíc používá TLS 1.1+.
Uznávám, byl to ode mě trochu trolling, ale žádné SSL 3.1 neexistuje. Byl to původní plán, ale název SSL byl spojen s proprietární technologií, tak se to přejmenovalo.
První verze OpenSSL vyšla v roce 1998, TLS 1.0 vyšlo v roce 1999. Takže se nelze názvu divit. Dnes mi ale přijde divné mluvit o protokolu SSL na místě, kde ho nechceme.
Dnes mi ale přijde divné mluvit o protokolu SSL na místě, kde ho nechceme.
To bych řekl, že je spíš lidsky-jazyková podivnost, než technické vyjádření. Podobně, jako web už dnes dávno nemá charakter pavučiny, jaký byl v představách autorů, vymýšlejících, kam se pohnout ve vývojové řadě FTP=>(FSP)=>Gopher=>WWW.
Ponechme SSL žít jako pojem, ne jako technologii.
Až na to, že z toho vznikají různá nedorozumění typu "nějaké TLS nechci, chtěl jsem jen zapnout SSL" .
Když neřešíme konkrétní detaily zabezpečení, klidně mluvme o zabezpečeném spojení nebo v kontextu webu o HTTPS. Když jde o konkrétní technologii, buďme přesní a mluvme o TLS, ne o SSL (ledaže bychom hovořili o nějakém legacy systému, který skutečně SSL používá).
Ono to není černobílé. Z praxe vím, že pro spoustu lidí, kteří se tím nezabývají do hloubky, ale prostě dostali za úkol zabezpečit komunikaci, je to pořád SSL. Takoví average Joe programmers.
Ostatně můžeme udělat anketu, "Čím byste radši zabezpečili síťovou komunikaci" a na výběr bude SSL a TLS. Výsledky se určitě budou lišit podle skupiny. Když se zeptáte bezpečáků, celkem určitě tu bude výrazná převaha TLS. U programátorů, kteří chtějí do nastavení HTTPS sahat co nejméně, hlavně ať to nějak funguje, bych se celkem vsadil, že bude převaha SSL, protože o tom více slyšeli. A jak jsem psal, to může vést občas k nedorozuměním typu "chtěli po mě SSL, tak jsem tam dal SSL [3.0]".
Ne, nechci přispívat k nedorozumění a radši se pojmu SSL vyhnu tam, kde to jde.