Z pohledu vývojáře krabiček s Arduinem a podobně výkonným hardwarem (bez možnosti mít validní certifikát, už kvůli neznámému doménovému jménu) to vidím tak, že bude potřeba naučit lidi ignorovat tyto hlášky. Podobně, jako se kdysi lidé museli naučit slepě přeskakovat varování o neplatném certifikátu. Aneb čím víc prohlížeče tlačí "bezpečnost", tím víc skutečné bezpečnosti škodí.
Proč by mělo být doménové jméno neznámé? Pokud ten hardware opravdu nedokáže obsloužit HTTPS, a nějaké údaje z něj mají být dostupné ve webovém prohlížeči, tak se holt mezi ten hardware a prohlížeč bude muset postavit proxy, která bude s prohlížečem komunikovat přes HTTPS a s hardwarem nějak jinak. Kdybyste s tím hardwarem komunikoval binárním protokolem po sériovém portu, také nebudete chtít, aby pro to byla podpora přímo ve webovém prohlížeči. Takže ne, nebude potřeba naučit lidi, aby ignorovali tyhle hlášky – bude potřeba naučit vývojáře „krabiček“, aby je navrhovali pořádně včetně softwaru. A pokud to neumí (což není špatně), holt budou muset s někým spolupracovat – někdo navrhne hardware krabičky, někdo její software, někdo navrhne design a UX obslužného webu, někdo ten web naprogramuje.
Super. A teď mi řekněte, která uznávaná autorita vám takovýhle certifikát vydá:
* pro stroj na vnitřní síti, který má jen lokální adresu (třeba něco z 192.168.x.x/16)
* pro krabičku, kterou chcete prodávat, která pravděpodobně skončí na lokální adrese, a ani nevíte na jaké
Ano, vím, že je řešení, aby si každý zákazník rozchodil vlastní certifikační autoritu, a její kořenový certifikát importoval do systému a všech prohlížečů. Případně DNS server k tomu. Ale ukažte mi BFU, který je toho schopen. Takže jak to uzavřeme? Že se BFU mají naučit klikat na výjímky, jak bylo uvedeno výše? Nebo že si nemají kupovat hardware? Nebo že si každá domácnost má zaplatit profesionálního admina?
Ano, vím, že je řešení, aby si každý zákazník rozchodil vlastní certifikační autoritu
Ne, to není řešení, to je nesmysl. Řešení je přestat používat lokální adresy, protože to je jen ošklivá záplata na nedostatek veřejných adres. Nikdo nechce v prohlížeči používat lokální adresy, všichni chtějí používat DNS. Ale i s tou ošklivou záplatou vám to bude fungovat – certifikát si necháte vydat na veřejný DNS název, a v DNS ten záznam povede na tu lokální adresu (přičemž tenhle záznam ani nemusí být ve veřejném DNS).
Nebo že si každá domácnost má zaplatit profesionálního admina?
Tuhle službu by spíš měli mít v ceně od ISP nebo dodavatele routeru. A právě proto, že domácnosti nemají profesionálního admina za zadkem, který jim bude říkat, kdy mohou výjimku odkliknout a kdy ne, to musí fungovat a být bezpečné bez nějakého odklikávání výjimek.
Řešení je přestat používat lokální adresy, protože to je jen ošklivá záplata na nedostatek veřejných adres.
Super, stačí počkat dalších 10 let, mezitím UPC a spol třeba konečně přestanou IPv6 jen testovat, a pak jen stačí vyházet všechen IPv4 síťový HW, a můžeme to všichni udělat.
Ale i s tou ošklivou záplatou vám to bude fungovat – certifikát si necháte vydat na veřejný DNS název, a v DNS ten záznam povede na tu lokální adresu (přičemž tenhle záznam ani nemusí být ve veřejném DNS). A pro validaci takového DNS záznamu pro neveřejné sítě radíte co - rozjet si duplicitní DNS záznam na veřejnou adresu na vlastní server, provést mailovou / webovou validaci tam, a pro vnitřní síť nějakým DNS poisoningem vracet lokální adresy? Nebo po validaci cpát do toho veřejného DNS lokální adresy, které tam nemají co dělat?
Tuhle službu by spíš měli mít v ceně od ISP nebo dodavatele routeru.
Kdyby se jelo na IPv6, tak je ISP schopen nabídnout DNS i certifikáty, a kdyby je zařízení a BFU byli schopní nainstalovat, tak to i k něčemu bude. Takže zase nic..
A pro validaci takového DNS záznamu pro neveřejné sítě radíte co
Vystavit validační DNS záznam na veřejném DNS serveru.
Nebo po validaci cpát do toho veřejného DNS lokální adresy, které tam nemají co dělat?
Sice tam nemají co dělat, ale ony nemají co dělat nikde… Navíc ten DNS záznam nikdo nezná, takže když nepovolím přenos DNS zóny, ani se o něm nikdo nedozví. Takže by mi vůbec nevadilo ho nechat i v tom veřejném DNS.
kdyby je BFU byli schopní nainstalovat
Proč by to instaloval uživatel? Zkuste se inspirovat třeba tady.
To je teda síla...
Vystavit validační DNS záznam na veřejném DNS serveru.
Takže každá domácnost bude povinna vlastnit veřejnou doménu a umět k ní nastavit záznamy jen proto, aby mohla používat konfigurační rozhraní na printserver.
Když dneska tvůrci těch zařízení mohou vše udělat přes HTTP, proč by se obtěžovali něčím takovým, jako registrací zařízení. Takže jediná cesta je tu možnost používat HTTP jim zkomplikovat, pak konečně budou donuceni hledat nějaké lepší řešení.
Takže navrhujete rozbít uživatelům bezproblémové HTTP, násilně je nutit k přechodu na rozbité HTTPS, a to ještě v situaci, kdy to ani nemají možnost udělat (chybějící HW podpora a dostupnost IPv6), a pokud ano, tak za cenu výměny IPv4 only hardwaru.
Pokud takhle uvažují u Googlu a Mozilly, tak to vypadá na pěkný pr***r.
Takže každá domácnost bude povinna vlastnit veřejnou doménu
Tu doménu klidně může vlastnit ISP nebo dodavatel routeru. Dneska taky není každá domácnost povinna vlastnit blok IP adres, přesto domácnosti IP adresy používají.
umět k ní nastavit záznamy
Proč by to měl někdo dělat ručně? DNS záznamy se běžně nastavují bez zásahu uživatele. Podobně jako ty IP adresy.
aby mohla používat konfigurační rozhraní na printserver
Mně teda připadá mnohem jednodušší napsat do adresního řádku prohlížeče „tiskárna“ nebo v horším případě „canon-mg2550s“, než se přihlašovat do konfigurace routeru, tam hledat, jakou má tiskárna přidělenou IP adresu, a pak se konečně dostat k tomu konfiguračnímu rozhraní tiskárny.
Takže navrhujete rozbít uživatelům bezproblémové HTTP
HTTP nikdy nebylo bezproblémové a nerozbité.
nutit k přechodu na rozbité HTTPS
Co je na HTTPS rozbitého?
kdy to ani nemají možnost udělat (chybějící HW podpora a dostupnost IPv6)
Jakou HW podporu k tomu potřebujete? Jak jste přišel na to, že je k tomu nutné IPv6?
Pane Jirsáku, jste velmi vytrvalý v obhajování svých názorů, ale nejsem si jistý, jestli je máte podepřené byť jen špetkou zkušeností z reálného světa.
Např. moje krabičky se vždy hlásí u DHCP serveru jménem a žádají ho, aby to jméno (uživatelsky konfigurovatelné) zanesl do místního DNS, aby uživatel mohl do prohlížeče napsat, jak sám navrhujete, jen třeba "tiskárna".
No a hádejte co? Drtivé většině uživatelů to nefunguje a musí použít přístup přes IP adresu. Proč tomu tak je nevím, to budou vědět administrátoři jejich domácích sítí (pokud nějaké mají - nejspíš ne), ale tipuju, že domácí routery v tom propojení DHCP a vlastního DNS pokulhávají na obě nohy (pokud vůbec vlastní DNS mají).
Tudíž bych tímto vaši celodenní snahu v této diskusi smetl ze stolu. DNS nepojede, certifikát jim nikdo vystavovat nebude, HTTPS tak nebude použitelné. To je současný stav, a bude stejný i na podzim tohoto roku, kdy prohlížeče začnou upozorňovat na nebezpečí při připojení na domácí krabičky (routery, tiskárny, modemy, telefony, ...). Uživatelé budou mít jedinou možnost - zvyknout si na tu hlášku a začít ji ignorovat. A budeme tam, kde jsem to v prvním příspěvku napsal.
@Petr Stehlík
Nebylo by řešení, aby browsery klidně dál zaváděly ony restrikce, ale aby se v takových případech jako domácí krabičky dalo toto chování buď potlačit a nebo vypnout, třeba pro nějaký rozsah? Ten, kdo si doma sám "krabičky", tak ten to zvládne a pro BFU to nebude na jedno odkliknutí varování - nejspíš ani nic o takovém nastavení tušit nebudou. Tedy vlk se nažere, koza zůstane celá, domácnost nebude muset mít vlastní autoritu, výrobce nebude muset věštit lokální adresy . . . .
Je potřeba rozlišovat mezi tím, co je, a tím, k čemu se chceme dostat. To, že se domácí krabičky dokáží samy zaregistrovat, nechají si přidělit DNS jméno a vystavit certifikát, je stav, ke kterému se chceme dostat. Netlačí na to jen prohlížeče s omezováním nezabezpečeného spojení, ale třeba také IPv6 – protože uživatelům se opravdu nebude chtít opisovat do adresního řádku prohlížeče IPv6 adresy.
Ještě malá odbočka k té registraci – mám tady zrovna před sebou krabici s webovou kamerou. V návodu je napsáno „v prohlížeči otevřete http://www.mydlink.com, přihlašte se, vyberte si ze seznamu zařízení svou kameru a uvidíte živý pohled z vaší kamery. Když tu adresu do prohlížeče zadám, skončím na stránce s validním certifikátem od COMODO. Takže prohlížeč na podzim žádné varování vypisovat nebude, a pokud by někdo do manuálu přidal to jedno „s“, fungovalo by to i tehdy, kdyby prohlížeč vůbec nešifrované HTTP nepodporoval. Synology používá http://quickconnet.to/ID, opět nic, co by nešlo snadno změnit na HTTPS.
A teď k tomu, co se stane na podzim. Dneska má uživatel, když je ve webovém rozhraní té domácí krabičky, na začátku adresního řádku prohlížeče íčko v kroužku, když je na nějakém webu přes zabezpečené spojení, má tam zelený zámeček a text „zabezpečeno“. Ti poučenější uživatelé už si toho všimnou a vědí, že ten zelený zámeček je správně, a když tam není, měli by si dávat pozor, co na webu zadávají. Od podzimu se změní jenom to, že vedle toho íčka uživatel uvidí text „nezabezpečeno“, pokud bude v tom webovém rozhraní něco měnit. Uživatelé, kteří dnes nerozlišují íčko a zámeček, si toho vůbec nevšimnou. Bystřejší z těch, kteří vědí o zeleném zámečku, si toho možná všimnou, někoho se třeba zeptají a dozvědí se, že ten jejich bezpečný router zas až tak bezpečný není, když nechrání webovou administraci HTTPS protokolem. A třeba to i nějakého výrobce popostrčí, protože se jim přeci jen bude hůř prodávat „super-bezpečný router s ultra-zabezpečením“, u kterého prohlížeč bude hlásit „nezabezpečeno“.
Pokud dneska uživatel klidně vleze do „banky“ přes HTTP, protože ve webovém rozhraní také nemá zelený zámeček, takže se to naučil ignorovat, na podzim už se pro něj situace nezhorší. A velmi pochybuju o tom, že dnes nějaký uživatel íčko od zámečku rozlišuje, ale na podzim s tím přestane, protože se mu u adresy jeho domácího routeru někdy objeví „nezabezpečeno“. Navíc – ruku na srdce – jak často domácí uživatelé něco editují ve webovém rozhraní svého routeru nebo podobného zařízení?
Mimochodem, je to velmi podobné situaci s firmware těchhle „krabiček“. Donedávna se to prakticky vůbec neřešilo. Ale v poslední době se na to upozorňuje různými způsoby, medializací, občas na to upozorní nějaký hacker vypuštěním červa – a lidé se o to pomalu začínají zajímat, musejí se tím pomalu začít zabývat i výrobci a vypadá to, že by se to postupně mohlo zlepšit a že si třeba v budoucnosti výrobci nebudou moci dovolit uvést na trh zařízení s děravým firmware, který nejde nijak zaktualizovat. Vy byste asi řekl, že je špatně na ten děravý firmware upozorňovat, že to jen zbytečně děsí uživatele a že když zjistí, že je děravý firmware routeru, začnou ignorovat i aktualizace Windows. Já si naopak myslím, že medializace těch případů je správná, a že je správné, že lidi budou pomalu tlačit na výrobce a dodavatele služeb, aby dodávali bezpečná zařízení (nebo pro začátek alespoň ne totálně děravá).
Nebo po validaci cpát do toho veřejného DNS lokální adresy, které tam nemají co dělat?
Sice tam nemají co dělat, ale ony nemají co dělat nikde… Navíc ten DNS záznam nikdo nezná, takže když nepovolím přenos DNS zóny, ani se o něm nikdo nedozví. Takže by mi vůbec nevadilo ho nechat i v tom veřejném DNS.
To jako prosazujete zákaz LAN? Jen proto aby si náhodou moje žena (která sedí vedle mě) neodposlechla mou komunikaci s naším modernim teploměrem. Chápu to tak, že jako bezpečnější považežujete scénář, kdy moje zařízení bude dostupné z celého interneu ... samozřejmě s odpovídajícím certifikátem autority, která ještě nebyla kompromitována. Nejlépe pak do nějakého cloudu ... spravovaného ředitlem internetu nějakým panem Jirsákem?
To jako prosazujete zákaz LAN?
Ne, ani náhodou. Z toho textu nic takového vůbec neplyne, ani náznakem.
Chápu to tak, že jako bezpečnější považežujete scénář, kdy moje zařízení bude dostupné z celého interneu
To chápete úplně špatně. O dostupnosti toho zařízení vůbec nebyla řeč. Psal jsem jenom o DNS záznamech.
běžné domácí soho routery dns záznamy přes dhcp moc neumí, provozovat lokální nameserver je hodně hard core pro domácí uživatele a bez napojení na internet žádné dns nebo certifikáty fungovat nebudou, teda certifikáty jo, ale jen do té doby, než jim vyprší roční platnost (či 3 měsíční v případě lets encrypt) a budeš je muset nějak ručně aktualizovat.
Proč tady trolíš do něčeho, v čem nemáš naprosto žádnou praxi? Jsi odtržený od reality a propaguješ tady svoje nábožeství založené na teoretické znalosti z internetu.
běžné domácí soho routery dns záznamy přes dhcp moc neumí
A musí to tak být navždy?
provozovat lokální nameserver je hodně hard core pro domácí uživatele
Za prvé ho nemusí provozovat domácí uživatel, za druhé, když domácí uživatel může provozovat DHCP server (prostě zapne router), může stejně provozovat i DNS server (prostě zapne router).
budeš je muset nějak ručně aktualizovat
Proč nějak ručně? Certifikáty by se aktualizovaly úplně stejně, jako by se na začátku vytvořily – automaticky. Mimochodem, třeba takové Synology NAS si umí certifikáty Let's Encrypt obhospodařovat už dnes. Asi jste jim zapomněl říct, že to nejde.
Proč tady trolíš do něčeho, v čem nemáš naprosto žádnou praxi? Jsi odtržený od reality a propaguješ tady svoje nábožeství založené na teoretické znalosti z internetu.
Proč vy si vymýšlíte? Když jsem popisoval současný stav, napsal jsem snad něco špatně? Když jsem psal, co by se mohlo změnit, napsal jsem snad něco, co by nemohlo fungovat?
v tom případě musí být ty zařízení v internetu a popíráš s tím svoji odpověď otázku na to "jestli prosazuješ zákaz lan", bez internetu pracovat s certifikáty a dns v současné době nejde (pro domácí uživatele).
Samozřejmě se routery mohou v budoucnu naučit více věcí, ale obhajovat tím svůj názor, když není jediná indície k tomu, že se tak stane? Dříve se tomu říkalo sci-fi, dnes to je asi ten "názor".
Když mluvíš o router s DNS, určitě nepopisuješ dnešní stav ;). A zbytek věcí je podobných, máš drobné zkušenosti a snažíš se je generalizovat a logicky vztáhnout i na širší oblast, ale vyznívá to komicky.
v tom případě musí být ty zařízení v internetu
Nemusí.
popíráš s tím svoji odpověď otázku na to "jestli prosazuješ zákaz lan"
Cože? Vy taky nevíte, co je to LAN? LAN je „Local Area Network“, místní (počítačová) síť. Nechápu, co by měl znamenat „zákaz LAN“, nechápu, kdo by mohl zakázat LAN. Kdyby byly zakázané LAN, nebyl by k ničemu Internet, protože Internet právě propojuje různé LAN, takže bez LAN by byl k ničemu. Navíc LAN je 2. vrstva síťového modelu OSI, my se tady bavíme o HTTPS a DNS, což je 7. vrstva.
bez internetu pracovat s certifikáty a dns v současné době nejde (pro domácí uživatele)
Pokud tím „bez internetu“ myslíte vnitřní síť, která není z internetu přímo adresovatelná (což ale není LAN) – s certifikáty v takovém případě pracovat lze, zrovna minulý týden jsem vystavoval LE certifikát pro server, který je dostupný jenom ve vnitřní síti a není nijak dostupný z internetu. Stejně tak lze v tomto případě používat DNS, opět se to běžně používá. Ať už ve formě vlastních domén (třeba .local), které jsou problematické a vznikly prakticky jen kvůli NATu a nedostatku IPv4 adres a doufám, že skončí rychleji než IPv4. Nebo ve formě veřejných domén (které mohou mít část určenou pro vnitřní síť, ale to je pořád jen zbytečná komplikace související s NATem). Na ty první všeobecně uznávané certifikáty vydávat nelze (což je jen jedna z mnoha jejich nevýhod), na ty druhé lze – a do internetu kvůli tomu nemusí být vystaveno nic jiného, než jeden DNS záznam v té veřejné doméně.
Samozřejmě se routery mohou v budoucnu naučit více věcí, ale obhajovat tím svůj názor, když není jediná indície k tomu, že se tak stane?
Já jsem tím neobhajoval svůj názor, psal jsem to jako možnost, k jakým změnám v budoucnosti dojde. Můj názor je, že se něco takového stát může.
Když mluvíš o router s DNS, určitě nepopisuješ dnešní stav
Asi jste myslel s autoritativním DNS serverem pro nějakou veřejnou doménu. Ano, to není současný stav. Nicméně pro vydání certifikátu to není nutné, je to jenom ulehčení pro uživatele a automatizace. A mimochodem, k něčemu takovému se dostaneme i bez HTTPS – to, že dnes uživatelé musí znát nějaké IPv4 adresy a zadávají je do webového prohlížeče, není normální. DNS vzniklo před více než 30 lety, aby (už tehdejší) uživatelé nemuseli používat technické IP adresy, ale mohli používat srozumitelnější DNS názvy. A dnes uživatelé, kterých je řádově víc než tehdy a tedy je mezi nimi mnohem víc těch, kteří nemají odpovídající technické znalosti, stále používají IP adresy… Naštěstí s IPv6 už si snad výrobci routerů nebudou moci dovolit ignorovat DNS.
A zbytek věcí je podobných, máš drobné zkušenosti a snažíš se je generalizovat a logicky vztáhnout i na širší oblast, ale vyznívá to komicky.
Netrápí mne, že to vyznívá komicky pro někoho, kdo neví, co je LAN, jak funguje DNS a jak je možné vystavit HTTPS certifikát. Pro tuhle debatu se celkem hodí tyhle věci znát.
Pokud nemáš přístupný internet, nemůžeš použít tvoje zmiňované Synology s lets encrypt certifikáty, jak prosté.
Proto to je v uvozovkách, cituji původní dotaz, kde je lan sítí myšlena síť bez internetu (podle kontextu příspěvku). Termín byl špatně použit, ale nic to nemění na samotném dotazu a jeho významu.
I z tvojí další odpovědi je patrné, že nemáš řešení, jak aktualizovat https certifikát bez internetu a bez ručního překopírování po seriové (či jiné) lince.
Dobrý příkladem je síťová tiskárna, samotný IPP je založený nad HTTP a pokud ho chci šifrovat, musím použít https. V běžné praxi se používá interní CA a tiskárna dostane kousek s platností několik let, aby se nemusel tak často měnit. Stejný problém je i s jejich webovými službami, řada tiskáren takhle umožňuje snadno přes wi-fi skenovat.
Dávat do systému a prohlížeče vlastní CA je řešením, ale zabíjí se tím bezpečnost. Připojovat k tiskárně internet je zase v rozporu se striktní bezpečnostní politikou řady společností (ano mohou snížit bezpečnost a tiskárny připojit). Způsob jak to udělat bez vlastních neomezených CA k dispozici není. Pokud budou prohlížeče (Chrome) postupovat takhle represivně bez možnosti to ovlivnit přes jejich Admin console, IT oddělení to obejdou a sníží tím bezpečnost.
Trochu mimo: Argument, že se jako správce IT nedostanu k letitým zařízením, protože mají starý interface je hodně ujetá. Spravovat HW či páteřní routery v firmách z prohlížeče, se kterým chodím na internet je hodně ujeté. Virtuál nebo vlastní notebook pro tyhle účely je časté řešení, které vídám. Odborník si vždy nějak poradí, tady primárně jde o domácí uživatele, proto se Chrome chová, jak se chová.
Tomáš2, 9:03:
Záleží na tom, co myslíte tím „nepřístupný internet“. Pokud tím myslíte nějakou ostrovní síť třeba v jaderné elektrárně, která fyzicky nemá žádné spojení do internetu – ano, tam by automatické vystavování certifikátů pro veřejné DNS nezajímalo. Jenže v takové síti taky vůbec nebudou řešit webový prohlížeč, když nemají přístup na web… A když už by tam na něco měli webový prohlížeč, bude snad mít taková síť administrátory, kteří budou schopni provozovat interní certifikační autoritu a její kořenový certifikát nainstalovat do těch prohlížečů.
Pokud tím „nepřístupný internet“ myslíte, že to mé zařízení, pro které vystavuju certifikát, není přímo dostupné z internetu, pak se mýlíte. Už jsem vám to psal, že jediné, co musí být dostupné z internetu, je DNS záznam pro ověření toho doménového jména. Jediný další „přístup na internetu“, který k tomu potřebujete, je umět navázat spojení protokolem HTTPS s certifikační autoritou, kterým požádáte o vystavení certifikátu a pak si vystavený certifikát stáhnete. Když budete mít DNS server mimo tu chráněnou síť a jeho administrace bude dostupná třeba přes nějaké HTTPS REST API (což je dnes běžné), postačí vám, když v té chráněné síti máte jedno zařízení, které může navázat ven HTTPS komunikaci. Když řešíte webové prohlížeče, asi tam ve skutečnosti takových zařízení budete mít mnoho.
I z tvojí další odpovědi je patrné, že nemáš řešení, jak aktualizovat https certifikát bez internetu a bez ručního překopírování po seriové (či jiné) lince.
Z mé další odpovědi je patrné, že jsem takhle zrovna minulý týden na jeden server nedostupný z internetu certifikát vystavoval. Ten server shodou okolností sám spojení do internetu navazovat může, což ale v tomto případě nebylo potřeba. Ručně bylo potřeba zadat validační záznam do DNS, protože to ještě nemáme zautomatizované. Ale tyhle záznamy, ke kterým potřebujeme vystavovat certifikáty, jsou schválně vystrčené do samostatné subdomény, kterou bude obsluhovat jiný DNS. S tím bude komunikovat robot obnovující certifikáty a hlavní DNS server si od tohoto serveru bude stahovat už hotovou zónu (klasické master-slave uspořádání).
Pokud budou prohlížeče (Chrome) postupovat takhle represivně
Zobrazovat v adresním řádku místo slova „zabezpečeno“ slovo „nezabezpečeno“ je opravdu hrozná represe a šikana.
ne, myslím třeba domácí tiskárnu s wi-fi, na kterou se připojím pomocí mobilu, IPP je http a zabezpečené IPP je https a aktualizace certifikátů je skoro nemožná. Nebo obyčejný měřič teploty, také často obsahují webový interface pro zobrazení dat. Konfigurace domacích routerů je výhradně přes webový interface (ty, které uživatelé dostávají od poskytovatelů). Všechny tyhle bez https vyhazují v prohlížeči ošklivou chybu. Kousek po kousku se pravidla zpřísňují, ale pro řadu případů to uživatele mate a zvykají si na chybové hlášky.
Nikdy jsem nemluvil o nepřístupné zařízení z internetu, o tom mluvíš pouze ty, vždy jsem psal, že internet ze zařízení není přístupný, v tom případě musíš certifikát aktualizovat svépomocí a ručně.
Je nepodstatné, kdo co z nás dokáže udělat, většina z nás se s tím nějak vypořádá, ale typická cílovka výchozího nastavení prohlížečů a routerů si s tím neporadí a akorát se jim zhoršuje komfort a bezpečnost. Na tohle upozornění s nezabezpečeným http si akorát zvyknou, protože jim to doma běžně zobrazuje a na webu tomu nebudou věnovat takovou pozornost, jakou si to zaslouží.
myslím třeba domácí tiskárnu s wi-fi, na kterou se připojím pomocí mobilu, IPP je http a zabezpečené IPP je https
Myslíte si, že jsou si toho uživatelé vědomi, že kdokoli v okolí může zjistit, co tisknou? To je pořád argumentů, jak je to nezajímavý teploměr připojený drátem, a najednou je z toho tiskárna na wi-fi.
Všechny tyhle bez https vyhazují v prohlížeči ošklivou chybu.
Ve kterém prohlížeči a jakou ošklivou chybu?
pro řadu případů to uživatele mate
Jediné, co uživatele mate, je to, že mají neustále vyhodnocovat, kdy připojení může být nezabezpečené a kdy by mělo být zabezpečené. Až bude zabezpečené všechno, celý tenhle zdroj zmatení odpadne.
Nikdy jsem nemluvil o nepřístupné zařízení z internetu, o tom mluvíš pouze ty
Protože se pokouším uhodnout, co jste asi tak mohl myslet „zákazem LAN“.
vždy jsem psal, že internet ze zařízení není přístupný, v tom případě musíš certifikát aktualizovat svépomocí a ručně.
Už jsem vám to psal několikrát, že to ručně aktualizovat nemusím. Že to musíte dělat ručně vy, protože to jinak neumíte, je váš problém.
Je nepodstatné, kdo co z nás dokáže udělat, většina z nás se s tím nějak vypořádá, ale typická cílovka výchozího nastavení prohlížečů a routerů si s tím neporadí a akorát se jim zhoršuje komfort a bezpečnost.
Komfort a bezpečnost se snižuje jenom tím, že se vůbec ještě nějaký nezabezpečený protokol používá. Komfort není v tom, že uživatel neustále musí sledovat, jestli je na zabezpečeném nebo nezabezpečeném připojení – komfort je právě naopak v tom, že se o to starat nemusí. Bezpečnost není v tom, že neustále hrozí útok downgrade na HTTP, bezpečnost je v tom, když se tahle nebezpečná možnost úplně odstraní.
Na tohle upozornění s nezabezpečeným http si akorát zvyknou, protože jim to doma běžně zobrazuje a na webu tomu nebudou věnovat takovou pozornost, jakou si to zaslouží.
V tom případě je ale problém s celým HTTP, protože uživatelé si akorát zvyknou, že se jim doma běžně zobrazuje jenom íčko v kroužku místo zeleného zámečku, a na webu tomu nebudou věnovat takovou pozornost, jakou si to zaslouží.
je zábavné diskutovat s někým, kdo nečte pozorně.
V obyčejné administraci na domácí router se člověk přihlašuje a to je přesně ten okamžik, kdy prohlížeč vyhodí hnusnou hlášku a přitom jsem k routeru buď připojený přes kabel (blbě se odposlouchává) nebo přes wi-fi (výchozí wpa2 je už velice časté a to se také blbě odposlouchává).
O síťové tiskárně jsem mluvil v jednom z prvních příspěvků a teď to byla 3. zmíňka. Tiskárna na domácí síti nebo na wi-fi s heslem (výchozí chování všech tiskáren, které jsem viděl) se špatně odposlouchává a jen tak nikdo nevidí, co si tisknu.
V současné době zabezpečit vše nelze a o tom celá naše konverzace je, dobré https zabezpečení vyžaduje připojení k internetu. To, že si sám umíš nechat podepsat certifikát a poté nahrát na zařízení neznamená, že to tak bude dělat každý a přesně v tom vidím obrovský problém.
prohlížeč vyhodí hnusnou hlášku
Ptám se znova – který prohlížeč a jakou hnusnou hlášku?
V současné době zabezpečit vše nelze
Přičemž to tak zůstane navždycky, pokud bude hodně lidí jako vy a budou prosazovat nezabezpečení. Zabezpečit to půjde jedině tehdy, pokud k zabezpečení výrobce těch zařízení někdo donutí. Kdyby na to autoři prohlížečů netlačili, tak pořád ještě používáme certifikáty podepsané MD5 a SSLv2, protože tam také byla spousta argumentů, proč to jinak nejde.
dobré https zabezpečení vyžaduje připojení k internetu
To je jenom váš výmysl, vyvrátil jsem to tady už několikrát. Navíc tady pořád řešíte domácí síť, a ukažte mi nějakou domácí síť, kde nemají všechna zařízení přístup k internetu.
To, že si sám umíš nechat podepsat certifikát a poté nahrát na zařízení neznamená, že to tak bude dělat každý a přesně v tom vidím obrovský problém.
Já v tom taky vidím problém, proto vznikají věci jako ACME, které umožňují to zautomatizovat, a pak už to nikdo ručně dělat nemusí. Jak už jsem psal, třeba zařízení od Synology už dnes certifikáty od Let's Encrypt získávat a obnovovat automaticky umí.
To je jenom váš výmysl, vyvrátil jsem to tady už několikrát
Jistě, ten certifikát tam telepaticky nasublimuje.
Jak už jsem psal, třeba zařízení od Synology už dnes certifikáty od Let's Encrypt získávat
Jojo, nejni nad to si domácí NAS připojit do toho jejich čmoudy a pak chytit pěknej ransomware a mit data v prdeli.
Aaaaa, další dobroserný chytrolín, prosímtě, nastav mi webserver, kde bude mít dejme tomu web krabice.pepikova.lan validní certifikát. Máš na to hodinu, sice by ti to, vzhledem k tomu, jak to je jednoduché, nemělo trvat víc než pět minut, ale nebudu tě honit. Pak se přijď pochlubit.
Jistě, pořídí si ji výrobce krabiček, určitě. A až výrobce krabiček zkrachuje nebo změní něco na serveru nebo jiný provozovatel DynDNS změní API, tak krabičku samozřejmě vyhodíme a koupíme novou, že. (Přesně takovouto "podporu" dynamického DNS totiž najdete prakticky v každém routeru - nic z nabízených možností často nefunguje už ani bezprostředně po koupi.)
"Ke každé krabičce si pořídím ještě doménu"
Hlavne si tu domenu bude muset poridit a adminovat kazdej BFU, kerej si koupi tech krabeck trebas 10 ... a sem vazne zvedav, jak si bude na deseti IP ventilech na radiatorech nastavovat ... a predevsim setrvale udrzovat, zcela jakejkoli certifikat.
"Já ti řeknu, s čím bych byl spokojený"
ja bych byl spokojenej s tim, kdyby mi browser umoznil browsat bezpecne, coz neumi aktualne ani jeden, a drzel hubu tam, kde me bezpecnsot naprosto nezajima, coz je naprosto vsude, kde si bezpecnost explicitne nevyzadam.
"Pekne, takze dame kazde krabici moznost modifikovat DNS zaznamy? Super :-) To bude peklo."
lol ... a to ty nevis ze to kazda krabice udelat prostrednicvim dhcp muze? A taky dela?
Já ti řeknu, s čím bych byl spokojený - s tím, kdyby ta krabice do DNS (optimálně automaticky) přidala fingerprint vygenerovaného certifikátu (jakéhokoliv, klidně self-signed, pro jakoukoliv doménu, třeba splachovadlouhajzliku.pepikova.lan) a ten prohlížeč si to ověřil a prostě držel hubu.
Na tom ale nikdo nepracuje, vymýšlí se naprosté kokotiny počínaje řvaním o nebezpečném HTTP, přes krávoviny typu CAA záznamy. Na jedné straně znepřístupněním zobrazení certifikátu (v MS Edge nelze třeba zobrazit vůbec), na druhé straně přidám nesmyslné hlášky o tom, že u certifikátu chybí jakési SAN, na což 99,9999% uživatelů akorát čumí jako puk a píše na web stížnosti, co to po nich ten křáp prokristapána chce.
Mě to přijde jako úplná nesvéprávnost, to je počínání naprostých šílenců páchajících své "dobro", bez jakékoliv koncepce. Už mi to fakt leze na nervy.
Nějak opravdu nechápu, co by na tom bylo za peklo? Pokud si ta krabice při přidělení adresy z DHCP může již desítky let zcela normálně v DNS zaregistrovat v zóně svoje hostname, tak nechápu, proč by si tam nemohla při té příležitosti taky zaregistrovat např. TLSA záznam. To první umí kdejaká piksla za 500, kde běží dnsmasq, na tom druhém ale nepracuje samozřejmě nikdo, přece je lepší, aby prohlížeče řvaly o nebezpečí a když už něco, tak do krabice raději budeme cpát acme.sh nebo podobné nesmysly a registrovat domény, přestože na 99% těch krabic nikdy nikdo z venku nepoleze.
Já ti řeknu, s čím bych byl spokojený - s tím, kdyby ta krabice do DNS (optimálně automaticky) přidala fingerprint vygenerovaného certifikátu (jakéhokoliv, klidně self-signed, pro jakoukoliv doménu, třeba splachovadlouhajzliku.pepikova.lan) a ten prohlížeč si to ověřil a prostě držel hubu.
Konečně něco, s čím se dá souhlasit.
Já bych si to představoval tak, že si přinesu zařízení domů, zapojím ho do sítě, půjdu do konfigurace domácího routeru a tam na mne bude čekat oznámení, že do sítě bylo připojeno nové zařízení a zda ho chci autorizovat. Já to potvrdím, nastavím mu DNS jméno, případně jméno zařízení, umístění nebo nějaké další údaje, které mohou být užitečné, opíšu nějaký kód ze zařízení, abych ověřil, že je to opravdu ono, a router se postará o zaregistrování v DNS, přidělení IP adresy a vytvoření certifikátu. Prostě takové DHCP+DDNS+UPnP na steroidech.
Jenže nic takového se nevytvoří samo. Když dneska tvůrci těch zařízení mohou vše udělat přes HTTP, proč by se obtěžovali něčím takovým, jako registrací zařízení. Takže jediná cesta je tu možnost používat HTTP jim zkomplikovat, pak konečně budou donuceni hledat nějaké lepší řešení. Není věcí autorů webových prohlížečů, aby řešily, jak se má IoT zařízení registrovat do domácí sítě – to si musí vyřešit autoři těch IoT zařízení. Na straně prohlížečů už dnes mají vše, co je k tomu potřeba (v tom výše uvedeném postupu je možné použít Let's Encrypt certifikát, takže podpora DANE v prohlížečích pro to potřeba není).
(v tom výše uvedeném postupu je možné použít Let's Encrypt certifikát, takže podpora DANE v prohlížečích pro to potřeba není).
Ach bože, už zase. Ne.
- Nesmyslná závislosti na službě třetí strany (LE, provozovatel dynamického DNS)
- Nesmyslná závislost na registrované doméně.
- Bez pravidelných aktualizací se to rozbije.
- Nesmyslná nutnost povolovat té krabici přístup k internetu
- .......
Pořád je to ale stokrát lepší, než současný stav. Takže už aby to bylo takhle, a pak můžeme řešit nějaká vylepšení. Když budeme čekat na ideální implementaci, nedočkáme se nikdy.
Jinak LE standardizuje protokol ACME pro vydávání certifikátů, takže by neměla vzniknout závislost na jednom dodavateli (nechme teď stranou současný stav, kdy LE implementuje trochu něco jiného, než aktuální standard ACME, a že jediná další implementace ACME, o které vím, je StartSSL, od kterých bych tedy certifikáty fakt nechtěl).
Na provozovateli dynamického DNS by to záviset nemělo, router by měl mít delegovanou vlastní doménu, pro kterou bude autoritativním DNS serverem.
Bez pravidelných aktualizací se to rozbije.
To v IT platí úplně o všem. Rozbité je to, co s aktualizací nepočítá nebo se aktualizuje obtížně.
Nesmyslná nutnost povolovat té krabici přístup k internetu
Které krabici, domácímu routeru? Přístup na internet byla první funkce, kterou domácí routery měly.
Na provozovateli dynamického DNS by to záviset nemělo, router by měl mít delegovanou vlastní doménu
Které sem vysublimuje z páté dimenze, sama se zaregistruje, zaplatí, nastaví, bude udržovat a určitě to nebude vázané na žádného konkrétního registrátora a provozovatele DNS.
To v IT platí úplně o všem. Rozbité je to, co s aktualizací nepočítá nebo se aktualizuje obtížně.
Pochopitelně, tak to vyhodíme. To jsme to ale vyřešili.
Které krabici, domácímu routeru? Přístup na internet byla první funkce, kterou domácí routery měly.
Ne, té kraksně, která si má obnovovat certifikáty přes ACME/LE.
A o tom to je.
Proč bych měl kvůli své krabičce, co měří teploty a ani není z internetu dostupná, kupovat doménu, abych mohl mít vystavený certifikát podepsaný „důvěryhodnou“ autoritou? To je prostě neřešitelná situace jak píšeš. Ale Chrome Tě do ní staví a nutí Tě ji nějak řešit.
Teď se pochlap.
Zkus si znova přečíst, co bylo požadováno.
Problém není ve čtení, ale v tom, že jste váš požadavek formuloval vágně (i na druhý pokus). Sice jste napsal, že při návštěvě stránky má prohlížeč bez dotazů zobrazit stránku, ale nenapsal jste, zda je možné nějak předem nakonfigurovat prohlížeč, nebo zda to má být výchozí instalace nejrozšířenějších prohlížečů.
To, že jseš notorický nechápavý, to není můj problém. Jinými slovy, ty ses hrozně divil, proč by doménová jméno mělo být neznámé, a teď mi zase jako velké moudro sděluješ, že to vlastně nejde.
To ale normálně uvažující člověk vidí před tím, než se rozhodne "páchat dobro". Akorát aktivistický blbec nejdřív "páchá dobro" a pak se hrozně diví následkům a tomu, že zase něco rozbil.
To je geniální.
Uděláme si krabičku s Arduinem nebo obecně třeba s nějakou ATmegou a aby byl frikulín spokojen, dáme před ní 3x dražší a složitější proxy.
A to všechno jen proto, že mně doma na drátech sedí agent KGB, kterých chce ukrást informace o teplotě ve skleníku...
Nemám slov a raději se zdržím dalších komentářů, protože bych se , tváří v tvář takové inteligenci, dostal do osobní roviny.
Pokud webový prohlížeč používáte jenom pro připojení doma po drátech, používáte ho velmi zvláštním způsobem. A netuším, jak se pak dostal váš komentář na Root – jeho server nemáte doma.
Webový prohlížeč slouží k prohlížení webu, tam musí být bezpečný. Pokud ho někdo chce použít i pro něco jiného, může – pokud si vystačí s prostředky, které mu ten prohlížeč nabízí. Nechápu, odkud se bere ta představa, že webový prohlížeč musí podporovat váš protokol, který jste se rozhodl implementovat do Arduina.
§ 356 Podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod
(1) Kdo veřejně podněcuje k nenávisti k některému národu, rase, etnické skupině, náboženství, třídě nebo jiné skupině osob nebo k omezování práv a svobod jejich příslušníků, bude potrestán odnětím svobody až na dvě léta.
Přeji pěkný den.
@bez přezdívky
IMO "Nakopat" není specifikováno co, kde a čím, mohl by tvrdit že chtěl nakopat jeho příspěvky pomocí mínusů v rámci diskuze a "prestat podporovat jejich blby zvasty." nic z toho § 356 (1) nenaplňuje. To "blby jako je jirsak" těžko říct, na to bude ale jiný paragraf.
neviem jaky je na tom problem?
doma mam spoustu arduinu podobnych krabiciek na ktorych bezi web server - ale len http.
na wifiroutri mi bezi nginx nakonfigurovany ako reverzne proxy pre kazdu s tych krabiciek kde robi zaroven https a je na neho nasmerovana domena a vsetky tie krabicky rozdeluje do subdomen alebo podadresarov, nepotrejem hromadu ip adries alebo presmerovavat ich na rozne porty ale vsetko mam na jednom mieste. navyse ten linux vo wifiroutri ich aj tak trosku strazi ci vsetko funguje jak ma.
dalsia vyhoda je ze http protokoly na tych malych mikrokontroleroch nemusia byt tak bezpecne a mozu vykazovat hromadu aj bezpecnostnych chyb narozdiel od nginxu.
Opravdu geniální pro bezpečnost. Ten proxy jen bezpečnost zhorší. Aby vyhověli webové stránky, které z nějakého důvodu nemohou mít https, tak využívají už teď služeb proxy, typu Cloudflare. Komunikace mezi Cloudflare a jejich webem není často zabezpečená vůbec, a navíc ty proxy mají zásadní chyby.
https://www.root.cz/clanky/cloudbleed-unik-dat-sdileneho-proxy-serveru/
Osobně používám SSL, ale jsou služby, kde to není možné - např. Blogger na vlastní doméně, WordPress zdarma na Openshiftu na vlastní doméně, atd. Není to jen o těch krabičkách. Samozřejmě nikdo by neměl provozovat nezabezpečený eshop, ale běžné webové stránky není potřeba, aby byly na https. U politicky nekorektních webů nebo porna, tam bych tu nutnost https ještě chápal.
Proč by to měl rozlišovat prohlížeč? Uživatel je nesvéprávný? Mezi základní předpoklady, než se někdo posadí k PC, patří, že ví, že když je to web, kde se musí přihlásit, nebo kde zadává číslo karty, nebo něco osobního, že by měl zkontrolovat zelený zámeček a url adresu. Pokud to uživatel neví nemá u PC co pohledávat. Prohlížeč pozná, zda je na webu pole pro zadávání uživatelského hesla a neměl by být problém, aby řval vždy, když je snaha uživatele cokoliv zapsat do formuláře na nezabezpečeném webu, nebo na webu s nevalidním certifikátem. To je úplně triviální
Proč by to měl rozlišovat prohlížeč? Uživatel je nesvéprávný?
Protože jinak to nebude fungovat. Uživatel není nesvéprávný, uživatel tomu jenom nerozumí. Uživatel neví, že když mu různí „odborníci“ jako Petr Stehlík, Lol Phirae nebo muf tvrdí, že o nic nejde a že si to má vypnout, říkají mu to špatně. A že tu odpovědnost svalují na někoho jiného, protože to neumí nebo nechtějí udělat bezpečně.
Podívejte se třeba na situaci s děravými domácími routery nebo IoT zařízeními – myslíte si, že je to chyba všech těch uživatelů? Dokážete zajistit, aby miliony uživatelů znaly detaily bezpečnosti sítí a certifikátů natolik, aby se dokázaly kvalifikovaně rozhodovat? Až to zajistíte, pak se klidně může to rozhodování přenést na uživatele. Ale dokud to neplatí, budou to muset zajistit ti, kteří by tomu měli rozumět, tedy autoři webů a prohlížečů.
Mezi základní předpoklady, než se někdo posadí k PC, patří, že ví, že když je to web, kde se musí přihlásit, nebo kde zadává číslo karty, nebo něco osobního, že by měl zkontrolovat zelený zámeček a url adresu.
Jenže když ponecháte jenom tuhle podmínku, a zároveň uživatele naučíte, že mají při každém problému přidávat výjimku (jak tady někteří navrhují), bude veškerá bezpečnost ta tam. Protože uživatel se dostane na nějaký web, vyskočí na něj upozornění, podle rad zdejších přispěvatelů si nakliká výjimku – a pak už bude postupovat podle vašeho návodu, zkontroluje, že má správnou adresu a zelený rámeček, a bude mít pocit, jak je to bezpečné.
Navíc uživatel chce pracovat s webem, nechce neustále řešit, jestli teď zrovna může nebo nemůže být web nezabezpečený.
Prohlížeč pozná, zda je na webu pole pro zadávání uživatelského hesla a neměl by být problém, aby řval vždy, když je snaha uživatele cokoliv zapsat do formuláře na nezabezpečeném webu, nebo na webu s nevalidním certifikátem. To je úplně triviální
A přesně to také budou prohlížeče dělat, je o tom zprávička, pod kterou diskutujete.
Zelený zámeček kontrolovat by měl např. při nakupování nebo při přihlašování kontrolovat i BFU. Naučit ho to není tak těžké, jak nás přesvědčil Petr Krčmář (prý nějaké ženské vysvětloval, že nakupovat je bezpečné, když tam vidí "zelenou nákupní tašku". To je jen půl bezpečnosti, další věc je, že samozřejmě se uživatel musí podívat na tu url, a to musí vždy, ať už prohlížeč řve, nebo ne, důvod - například intenet banking a možnost mít dnes validní certifikát od Lets Encrypt na phishingových stránkách s podvodnou doménou (která může být podobná té, ke které se běžně přihlašuje). Ne, to prohlížeče neřeší a proto se na ně nelze v tomto spoléhat, musí to vědět ten uživatel. Řídit auto taky může jen ten, kdo má řidičák. Počítač by měl obsluhovat taky jen ten, kdo na to má alespoň základní znalosti.
Jenže když ponecháte jenom tuhle podmínku, a zároveň uživatele naučíte, že mají při každém problému přidávat výjimku (jak tady někteří navrhují), bude veškerá bezpečnost ta tam.
--- Já nejsem příznivcem výjimek. Neodklikávat. Samozřejmě jsou situace, kdy to musím dělat i já, jako třeba když se přihlašuji do webmailu na c4 hosting, protože tam sice nasadili lets encrypt, ale na webserverech, který servírují obsah uživatelům, ale ne už třeba na webmailu pro správce webů, tam je vydaný certifikát pro jinou doménu (skok.cz).
A přesně to také budou prohlížeče dělat, je o tom zprávička, pod kterou diskutujete.
--- ne, o tom ta zprávička není. Viz obrázek. Nerozlišují, zdali je tam formulář, nebo jestli uživatel je jen čtenář nějakého blogu.
Zelený zámeček kontrolovat by měl např. při nakupování nebo při přihlašování kontrolovat i BFU.
Ano, měl. Akorát že ten zelený rámeček by měl obsahovat text z OV/EV certifikátu. To, že komunikuje bezpečným kanálem s webovým serverem, jehož adresa je v adresním řádku prohlížeče, nemá kontrolovat uživatel, ale webový prohlížeč – když to tak není, prohlížeč funguje špatně.
Řídit auto taky může jen ten, kdo má řidičák.
Ano. Ale po řidiči také nechcete, aby pokaždé kontroloval, jestli kola zatáčí podle toho, jak točí volantem. To je považováno za základní funkci auta, že když dávám pokyny pomocí volantu, auto je vykoná – natočí správně kola. To samé platí v prohlížeči – když dám pokyn k zobrazení nějaké stránky (adresa je zadaná v adresním řádku prohlížeče), prohlížeč má zobrazit tu stránku, a ne žádnou jinou. Stejně, jako řidiče nezajímá, jak si to auto zařídí, aby se pokyn od volantu dostal až ke kolům, nezajímá uživatele, jak si prohlížeč zařídí, aby zobrazil tu správnou stránku a ne stránku nějakého podvodníka.
Já nejsem příznivcem výjimek. Neodklikávat.
My dva se na tomhle shodneme. Ale jsou tu v diskusi jiní, kteří chtějí, aby bylo pro uživatele co nejsnazší výjimku odkliknout.
ne, o tom ta zprávička není. Viz obrázek. Nerozlišují, zdali je tam formulář, nebo jestli uživatel je jen čtenář nějakého blogu.
Ale je: „Jako nezabezpečená se označí každá stránka bez HTTPS, když do ní uživatel začne vkládat nějaká data.“ Na obrázku je to vidět také, rozlišují načtení stránky a vkládání dat.
To určitě není tento případ – ta změna bude v Chrome ve stabilní verzi až v říjnu. Můžete dát konkrétní odkaz a co konkrétně vám Chrome zobrazuje? Protože dnes zobrazuje u webů na HTTP Chrome z adresním řádku „i“ v kroužku a po rozkliknutí zobrazí detaily nadepsané „Spojení s tímto webem není bezpečné“. Od té verze 62 ale bude navíc zobrazovat „Nezabezpečeno“ i v adresním řádku vedle „i“ (v tom případě zadání dat nebo v anonymním módu).
... rozbije všechny externí obrázky ...
Kdyby jenom obrazky .... podelanej mixed content se na osm.cz resi uz nejmin 1/2 roku. Jednoduse spousta mapovych sluzeb https vubec nema, protoze jim to nasobne zvedne zatizeni, a nevidej duvod, proc by mel nekdo sifrovat, ze si prohlizi mapu ... specielne kdyz to provozujou zadarmo, na datech ktery sou verejne dostupny, a nikdo jim na nakup vykonejsicho HW neda ani korunu.
To ukazuje i kvůli úplným pitomostem, jako je mixed content.
To není pitomost. Mnozí webdesignéři si zvykli na to, že https musí být jen login, page nebo přinejhorším html a zbytek (css obrázky apod.) může být klidně http.
Jenže potom útočník nemusí útočit na https, stačí jen změnit styl a do nějakého obrázku vyrenderovat jeho text.
Tzn. na "zabezpečeném" webu jsou náhle nezabezpečené informace podstrčené útočníkem. https by mělo být na celý obsah.
Jirsáku, opravdu nerad to dělám a nepovažuji to za správné, ale nelze jinak než vás považovat za typicky prolhaného demagogického zmetka.
Kde tvrdím, že je uživateli třeba poradit, že "si to má vypnout a o nic nejde?" Umíte číst nebo vám svatá válka za svět zalitý sluncem úplně zatemnila rozum?
Kde tvrdím, že je uživateli třeba poradit, že "si to má vypnout a o nic nejde?"
„Úplně by mu stačila možnost stupidní "bezpečné" chování browseru vypnout nebo vyřadit pro vyjmenovanou množinu adres. Komunikace s IP adresou domácího skleníku je pro něj jistě bezpečná“
„Prostě to nechce podléhat davové hysterii a módním vlnám a trochu myslet.“
"Kde tvrdím, že je uživateli třeba poradit, že "si to má vypnout a o nic nejde?" "
"„Úplně by mu stačila možnost stupidní "bezpečné" chování browseru vypnout nebo vyřadit pro vyjmenovanou množinu adres. Komunikace s IP adresou domácího skleníku je pro něj jistě bezpečná“"
No nejsem expert na češtinu, ale mezi "tak si vypni" a "Chtělo by to mít možnost to vypnout" vidím podstatný rozdíl.
Prohlížeč pozná, zda je na webu pole pro zadávání uživatelského hesla
Bohužel nepozná. Prohlížeč (a další různá doplňovadla) mají tendenci dobrosersky prudce "inteligentně" za heslo považovat naprosto cokoliv, a naopak programově ignorovat výslovně v kódu napsaný pokyn, že se tam nic automaticky doplňovat nemá.
2beer: kontrolovat zeleny ramecek je naprosto k prdu, protoze to neznamena z pohledu bezpecnosti vubec nic. Je to jen a pouze indikace toho, ze ten cert vydala jedna z tech "duveryhodnych" CA, ktery ti nekdo "duveryhodny" natlacil do systemu nebo browseru.
Smysl by to melo vyhradne v situaci, kdybys si to ulozil na zaklade idealne nejakyho offline overeni sam, a predevsim, kdyby bylo mozny (v pripade nepouzitelnyho PKI) delegovat duveru na konkretni domeny. Alternativne by to smysl nelo pokud se overuje TLSA. Aktualne browsery nedelaj ani jedno ani druhy, tudiz bezpecnost je presne nula, a ve vysledku ej situace jeste mnohem horsi, protoze lidi zijou v iluzi bezpeci. Takze kdyz si poridis zaradmocert ... na "ceskakradatelna.cz" a das si tam web co bude vypadat jako sporka, tak ti tam vsichni hesla k uctum zadaj, protoze zamecek je prece zelenej ... lol.
Aha, takže udělám projekt, který prostě se někomu bude líbit, tak mu to postavím a naučím uživatele odklikávat hlášku o nezabezpečených webech s tím, že to mohou takhle dělat jen u této jedné aplikace. Jsem zvědav, kolik lidí, z této majority, si vezme tato slova k srdci a pak přijdou na podvržený paypal.com, prohlížeč řekne, že je něco špatně a oni to odkliknou, protože já jim říkal, že je to OK.
Jinak majorita se bude běžně setkávat s weby státní správy, které nemají už X let platný certifikát, ne všechny zpravodajské servery mají správně nastavený server, třeba hovínka.cz mi vyskakují běžně s chybou, atp. Ale místo aby prudili správce serveru, potažmo danou instituci, tak se prostě naučí, že to nic neznamená a mohou to ignorovat. Ano, lze namítnout, že takový člověk u PC nemá co dělat, ale doby geeků jsou dávno pryč, dnes se holt musíme smířit, že PC má každý Běžný Franta Uživatel...
Zůstane jim to, že se budou muset smířit s tím, že prostě zabezpečená komunikace nebude a nebudou prohlížečům věřit. Zabezpečovací upozorňování v prohlížečích je fajn, ale bojím se, že právě liknavost správců, nedořešenost některých věcí dělá těmto snahám medvědí službu. Zjednodušeně: „Budou klikat na ‚je to v pořádku‘ i když to v pořádku nebude...“
Na jednu stranu se mi snaha Google líbí. Je to prostě pokus o cestu zabezpečení internetu. Na druhou stranu už teď vidím kam to povede, ale nejsem schopen navrhnout lepší cestu...
Přesně.
Ty uvozovky, ve kterých je pojem bezpečnost, jsou v této souvislosti velmi výstižné.
Jakoby v posledních pár letech získali na ty záležitosti vliv buď šílenci nebo naopak lidé, kteří dobře vědí, co dělají a chtějí proto ve veřejnosti vyvolat falešný pocit bezpečí pomocí zdánlivě bohulibých opatření. Nechápu ani tu aroganci, s jakou jsou tato "vylepšení" prosazována.
Buďme optimisté - snad je za tím pouze frikulínství nevybouřených mladých radikálů...
přidal bych ještě komunikace schovná v jiném bezpečném kanálu, VPN, brána, http proxy. Tam všude prohlížeč řve ač víme, že komunikace je bezpečná, ale prohlížeč to vědět nemůže.
Ano, chování prohlížečů ohledně bezpečnosti nám výrazně komplikuje práci s interními systémy v korporátech, z historických důvod se chovají jinak a v současné době není snadné říct prohlížečům, že tahle trasa je jinak zabezpečená. Cpát všem vlastní CA je na pováženou.
nemůže to zjistit, měl by si to ale nechat říct a nebýt tvrdohlavý. Teď mám akorát možnost vložit vlastní CA, která je ale platná pro všechny domény a zatím to takhle funguje, avšak už řada bezpečnostních nařízení (i legislativních) tomuhle začíná bránit.
Vlastní verze prohlížeče je také řešení, ale špatně přenosné.
To jiste, ono vubnec neni jednodussi si nechat vydat "duveryhodnej" certifikat na zcela libovolnou domenu ... a poslat dotycnymu "duveryhodnej" mail (klidne podepsanej), ze se ma prihalsit do svy banky a ... trebas odsouhlasit nove podminky ... vsude budou rkasne svitit zelene zamecky, takze sme v klidu a bezpeci ...
> To jiste, ono vubnec neni jednodussi si nechat vydat "duveryhodnej" certifikat na zcela libovolnou domenu
Za kolik bys mi vydal certifikát pro www.root.cz, brmlab.cz a www.mff.cuni.cz?
možností jak chráněné změnit určité nastavení nebo chování může být víc, vždyť v každém systému jsou důležitá nastavení, které pokud útočník změní, může to být průser (default gateway, dns resolver).
Situace, kdy je nutné uživatele učit, že musí odkliknout tuhle hlášku povede jen k naučení se odklikávání těhle hlášek všude možně.
Komunikace s localhostem - jak prohlížeč pozná, že někdo nepřesměroval web na localhost -> (vlastní červík) -> fake web?
Komunikace na vlastním HW na vlastní síti - jak to pozná? Jak pozná, že ta krabička něco někam nepřeposílá?
jak pozná, že je na stránce kalkulačka nebo předpověď počasí? Podle meta? Posílaným datům nerozumí.
http je protokol určený původně pro globální sdílení textu. Nevím, co je to za zlozvyk, zneužívat ho na management každé blbiny. To je jak koupit tryskáč a stěžovat si, že je jeho výrobce debil, protože se s ním nedostaneš do práce.
Pokud potřebuješ nastavovat a vyčítat parametry ze samo domo bazmeku, tak ssh + terminál s rozhraním v podobě třeba TurboVision nebo MC a je klid. A pokud není výkon ani na to ssh a fakt to chceš risknout, tak ještě existuje Telnet...
právěže skutečný stav nereprezentuje, určuje ho jen podle jedné technologie.
Stránku lze změnit/přečíst i když prohlížeč zobrazuje zelený zámeček (antiviry a různé smart family filter). Naopak při použití jiných technologii ochrany přenášených dat (ipv6 + ipsec) může být komunikace plně zabezpečena i pro http, ale prohlížeč si bude tvrdit svoje.
Tak jasně, jde o zjednodušení, které je úměrné cílové skupině, technickým možnostem atd.
K antivirům a jiným filtrům: To je otázka nastavení důvěry. Pokud jim důvěřuju, nemá smysl takové spojení považovat za nedůvěryhodné. Pokud jim nedůvěřuju, nemá smysl takovou aplikaci instalovat s prakticky absolutními právy a nechat ji instalovat certifikát. Pak si při spuštění „Chrome“ nemůžu být ani jist, jestli se spustí Chrome, nebo něco zdánlivě stejného, co se ale na pozadí chová jinak.
Zabezpečit plain HTTP není – zvlášť v kontextu prohlížeče na typické konfiguraci systému – vůbec sranda. Ono je třeba celkem jedno, jestli jste zrovna teď na důvěryhodné síti, pokud jsem vám před půlrokem někde v kavárně otrávil cache prohlížeče. Navíc těžko uhlídáte, že zrovna teď jste na síti, které důvěřujete. Když přijdu s nástrojem jako Pineapple a/nebo vám utrhnu spojení na VPN, všimnete si toho? A pokud si toho všimnete, bude to včas?
Vůbec se nedivím, že Google nechce takový edge case řešit. Málokoho z běžných uživatelů se to týká a ani pro technicky zdatného uživatele není sranda to udělat správně.
Neříkám, že současný stav je naprosto ideální (například považuju za kontroverzní heuristiku skrze vstupní políčka), ale je to krok správným směrem. Můžete navrhnout, jak to udělat lépe.
s tím souhlasím, moc možností Google nemá a to co dělá je pro uživatele přínos.
Co se mi ale osobně nelíbí, je že neposkytuje lepší možnosti v jeho Admin console, zbytečně pak brání buď nasazení Chromu ve firmách nebo uživatelům zobrazuje nesmyslné hlášky.
Jde občas sám proti sobě (nebo neznám jeho důvod), uživatelé musí zbytečně trpět na IE či Firefoxu ač jsou z domu zvyklí na Chrome a požadují ho. Přitom už řadu nastavení umožňuje měnit správcům, ale řadu nesmyslně ne.
Issue jsme zkoušeli házet, aspoň, že Chromium v tomhle je přístupnější.
Z pohledu vývojáře krabiček s Arduinem a podobně výkonným hardwarem
Je opravdu nutné mít na krabičkách s takovým výkonem http server?
Někdy mám pocit, že vývojáři velice rychle zapomněli na to, že existují jiné protokoly, že existují nativní aplikace a připadá jim, že na světě existuje už jen http(s) a webový prohlížeč. Za chvíli se někdo patrně pokusí napsat webový prohlížeč ve webovém prohlížeči (pokud už to teda není).
Krabičky se nechají ovládat různě, protokolů je hromada. Některé krabičky navštěvuju po RS232 - asi bych to také měl dělat v prohlížečích a nadávat na to, že to nejde a že implementace RS232 v JS stojí za prd ;-)
Chce to trochu rozumu a necpat za každou cenu http tam, kde by lepší službu udělal jiný protokol.
Podobně, jako se kdysi lidé museli naučit slepě přeskakovat varování o neplatném certifikátu.
Nemuseli. Stačilo admina požádat o otisk veřejného klíče případně o certifikát autority. To, že někdo povyšuje nevhodné chování na normu neznamená, že je to tak v pořádku.
Aneb čím víc prohlížeče tlačí "bezpečnost", tím víc skutečné bezpečnosti škodí.
No já nevím, ale podíl https zatím trvale stoupá, takže to pozitivní vliv má.
Sám jsem si před lety nastavil nejvyšší upozorňování na weby bez https, protože kovářova kobyla ráda chodí bosa, aby mě to donutilo vše řádně nastavit. Od jisté doby http vhost ani nenastavuju, nastavím jen https a v http je jen obecný redirect. Až jednou bude jen jeden protokol (http2), tak http vhost jen odstraním a bude uklizeno.
Hoši, taky jste tak brojili proti odstranění Telnetu skoro ze všech distribucí? Vždyť přece po lokální síti to je bezpečné, ne? Spousta lidí si při připojení po SSH nekontroluje klíče a jen odklikává, takže žádné zvýšení bezpečnosti. A co teprve ten slabý hardware, co SSH nezvládne?
Myšleno to bylo k příkladu s telnetem.
jinak konkrétně firefox (dočasně) ukončil podpory SHA1: https://www.linuxexpres.cz/novinky/mozilla-vraci-do-firefoxu-podporu-sha-1 není vyloučené, že to časem neprovede i s nezabezpečeným připojením.
Takže bych poprosil zrušit ty mínuska..
No tak proste kvuli "vyssi bezpecnosti" proste nebudeme upgradovat browsery, protoze se z nich stanou naprosto nepouzitelne (ale bezpecne) kousky softu do vitriny.
Uz to tak mam ted... tihle dobroseri proste nejsou ochotni pochopit, ze ve sve privatni siti mam spolehlive krabicky se zmrsenym ssl a ze se na ne proste potrebuju dostat.
@sartori
A proč ty krabičky se zmršeným SSL kupuješ? Už před 10 až 15 lety existovaly šifrovací sady, které dodnes vyhovují bezpečnostním standardům a ještě dlouho budou.
Domněnka o bezpečnosti privátní sítě může být jen iluze.
Ty chceš kvůli svým zmršeným krabičkám, které sis vlastní blbostí koupil, ohrožovat ostatní uživatele browserů. To je trochu sobecké.
Když se ti nelíbí směřování současných browserů, udělej si vlastní.
On nechce omezovat ničí bezpečnost a zcela jistě https sám používá, tam, kde je to nutné anebo tam, kde prostě nechce poskytovat možnost někomu číst co si zrovna prohlíží.
Úplně by mu stačila možnost stupidní "bezpečné" chování browseru vypnout nebo vyřadit pro vyjmenovanou množinu adres. Komunikace s IP adresou domácího skleníku je pro něj jistě bezpečná a nevidí důvod tam nasazovat Jirsákův vynález v podobě proxy několikrát komplexnější než třeba to Arduino. Nejde ani tak o Arduino. S implementací SSL/TLS budete mít potíže třeba i na slabších 32bitových ARM Cortexech M...
Dobroserové prostě potřebují své představy vnutit lidem mnohdy i hrubým nátlakem. Zdaleka to neplatí jen v IT - tam je to vlastně(narozdíl od politiky) docela legrace, jak tak Jirsáka pozoruju :-)
@muf
Pokud někdo trvá na zachování HTTP v browserech, tak tím ostatní vystavuje rizikům s tím spojeným (SSL Stripping).
HTTPS je nutné vždy, i tehdy, když nepracuji s citlivými údaji. Omezí se tak riziko, že útočník injektuje škodlivý kód.
"Komunikace s IP adresou domácího skleníku je pro něj jistě bezpečná a nevidí důvod tam nasazovat Jirsákův vynález v podobě proxy několikrát komplexnější než třeba to Arduino."
Ano, tam tě to možná netankuje, ale jakmile připustíš, aby HTTP v browserech zůstalo, vystavuješ sebe a ostatní riziku SSL Strippingu.
"Dobroserové prostě potřebují své představy vnutit lidem mnohdy i hrubým nátlakem."
Dobroser je člověk, co má jiný názor než ty.
Bože to je nadělení. Na to máte nějaká politická školení? To snad ne...
I když připustím, že bych mohl v browseru defaultně http zakázat, pořád v něm může být povolitelné pro uživatelem definovaný set adres. Mně by stačilo mít tu možnost přes about:config.
Prostě to nechce podléhat davové hysterii a módním vlnám a trochu myslet.
To je dílo, co? Každopádně archivuji průběžně portable verze prohlížečů, je zjevné, že je bude nezbytné distribuovat s hardwarem, protože kvůli podobným dobroserům během roku nezůstane kámen na kameni. Ono i certifikáty, které ve skutečnosti žádný bezpečnostní problém nepředstavují, je nutné znefunkčnit a dobrosersky zahláškovat a znepřístupnit, například takto:
Subject Alternative Name Missing
The certificate for this site does not contain a Subject Alternative Name extension containing a domain name or IP address.
"co je "správně", už zase za půl roku správně nebude, protože invence dobroserů je nekonečná."
TLS 1.0 definováno v lednu 1999. SHA-2 definováno v roce 2001. AES jako standard prohlášeno v květnu 2002. 2048 bitové RSA klíče se používají už hodně dlouhou dobu.
Přitom taková konfigurace vystačí na spoustu let dopředu (dle různých doporučení).
Laskavě přestaň lhát o tom, že co půlrok se všechno mění.
2muf: To nejde, v about:config by to to mohlo zmast, a proto je treba tu moznost odstranit ... zlatej palemoon. Protoze tohle obratem (do 2-3 mesicu) okopiruje samosebou i chrofox.
Je to presne totez, jako ze je trebas (samo pro tvoji bezpecnost) zakazat "nebezpecny" sifrovani, protoze je precen lepsi, kdyz s tou krabkou ... nebudes projistotu komunikovat vubec nijak (protoze nasledne ti zakazme i to http).
A uvedom si, ze krabek ktery nebudou podporovat aktualne nejfrikulinstejsi variantu sifrovani, bude jen cim dal vic. I pres vsemozny kurvitka je totiz jejich globalni zivotnost v desitkach let. Vem si, ze http se ve vetsim meritku pouziva rekneme smesnych 15 let ... tzn behem zivotnosti libovolny krabky dojde se 100% jistotou k tomu, ze veskery podporovany algoritmy budou oznaceny za nebezpecny ...
@lojzak: Nevim v jakem prostredi se pohybujes, ale pred 15 lety nebylo ve zvyku sifrovat, byly pevne zadratovany jednoduchy loginy/hesla, pouzival se telnet, snmpv1 a podobne. Ta setrvacnost je obrovska, spousta takovych zarizeni funguje dodnes a nikdo je nebude na svy naklady menit, i kdyz se security kiddies budou stavet treba na hlavu a odstrkovat usima.
Jako ono pri soucasne tendenci cpat do browseru vsechno vcetne seceni travy na zahrade a vareni kafe si o nejake bezpecnosti stejne muzeme nechat jen zdat. Sorry. Jako.
Historie - nechat dožít, dokud to zvládají (nejenom výkonově a spotřebou, ale i bezpečností - kotel, výtah,... je potřeba taky vyměnit nebo opravit, pokud neprojde revizí).
15 let je dost na to, aby se soho krabky vyměnily, v té době byl ještě běžný Ethernet po koaxu a pomalu s šilhalo po ISDN. Takže ze setrvačnosti bych měl mít ještě modem 14,4kbps? A je to, že se to tehdy dělalo jinak, abych měl natvrdo zadrátovaný heslo a http na půl roku staré krabičce s optikou? Asi ne, co...
A na nových věcech není problém to udělat tak, jak se to dělá. Dát do auta motor, ne před auto čtyřnohý zvíře. Sorry jako. A pokud je tendence používat protokol, který je určený na něco jinýho a bez ohybání ho nejde použít, tak podruhý sorry. Na management i na přenos dat jsou určený úplně jiný protokoly, než http/https.
Nebavim se o SOHO krabickach za par korun, tam to skutecne problem neni. Ja se bavim o krabickach v cene desitek tisic dolaru. Ty nikdo vyhazovat nebude. Vhodne prirovnani - mam Mercedes a resim jestli ma byt volant cervenej (https/sslv3) nebo zelenej (tls). Na funkci to nema vliv.
Jo a http neni urceny pro management? Aha? Rekl to nekdo treba takovemu VMware?
A http neni urceny na prenos dat? A rekl to nekdo takove Debian Foundation?
Před krabici za desítky tisíc dolarů se je možné dát nějaký industrial PC v ceně stovek dolarů jako proxy. V čem je problém?
Nebo ti snad přijde normální provozovat tak drahou krabici na nebezpečném protokolu? A přijde ti normální, že k tak drahé krabici nemáś odpovídající podporu, která by měla být schopná vyměnit děravé SSL za TLS?
Tak jeden by řekl, že když máte na krabičky za pár tisíc $, tak už vás nějaký support nerozhodí.
Tohle je prostě fascinující. To, že si někdo koupí krabičku za pár korun (doslova), která je zmršená od počátku do konce bych ještě pochopil. Taky jich mám pár doma (na hraní) a ne, rozhodně k vůli tomu nechci měnit prohlížeče, protože vím, že ty krabičky jsou prostě zmršené.
Na produkční "krabičky" si už ale dávám pozor. Takže třeba kupodivu nemám žádný problém s krabičkami, kterým táhne na 11 rok, jsou pro ně stále updaty a nemá to problém ani s aktuálním https. Prostě to někdo udělal dobře a někomu na tom záleželo.
U krabiček za ceny v desítkách tisíc dolarů jaksi předpokládám jistou znalost situace a jistý odborný přístup k věci. Jinými slovy, pokud máte problém s krabičkami za tyto peníze, tak jste někde něco zanedbali.
Nehledě na to, že zrovna za tyhle peníze si klidně můžete najmout proga a nechat si ten http prohlížeč splácat z existujících komponent. To šlo i v Delphi (blahé paměti).
Vhodne prirovnani - mam Mercedes a resim jestli ma byt volant cervenej (https/sslv3) nebo zelenej (tls). Na funkci to nema vliv.
Nemá? sslv3 je prolomené, tzn v automobilovém přirovnání je to jako kdyby někdo postavil silnici se zatáčkami, na které ten volat prostě nebude fungovat a ty vždy vyletíš z cesty. Já bych si tedy takový volant nechat opravit.
Jo a http neni urceny pro management? Aha? Rekl to nekdo treba takovemu VMware?
A suprově dobře se to používá. Najít prohlížeč, kde to funguje, je umění samo o sobě. Potom to stejně funguje blbě, protože prohlížeč prostě není nativní aplikace. Nedá se tomu do virtuální konzole poslat ani ctrl+c a když jsem minule chtěl poslat ctrl+w, tak mi to pro jistotu zavřelo celý tab (protože kromě toho, že je to zkratka v shellu, tak je to zkratka i toho prohlížeče). Geniální řešení.
Ještě že stále funguje tlustý klient, alespoň pro virtuální konzoli.
To bude třeba za 5-10 let srandy kopec, až všichni budou používat "nuceně" https a ono se to najednou zpoplatní... na začátku dolar dva, pak třeba dvacet, třicet... .
To je jako s W10 ZADARMO - jo jistě hodný MS, vám bude vyrábět operační systém zadarmo ,-) a stejné je to s tímhle, určitě vám někdo ZADARMO bude šifrovat data.
To bude třeba za 5-10 let srandy kopec, až všichni budou používat "nuceně" https a ono se to najednou zpoplatní... na začátku dolar dva, pak třeba dvacet, třicet... .
To bude třeba za 5-10 let srandy kopec, až všichni budou používat "nuceně" http a ono se to najednou zpoplatní... na začátku dolar dva, pak třeba dvacet, třicet... .
Pane Jirsák, Vaše vysoká inteligence a odbornost je cítit i z tohoto komentáře.
Současný protokol funguje desítky let - spolehlivě, ten nový, ale vyžaduje certifikáty, šifrování a další služby... .
Ale chápu, ve vaší rozměrné hlavě je údržba škodovky a jaguára stejně náročný podnik, že? :-)
Ten „nový“ protokol funguje také desítky let a je jen o tři roky mladší, než ten „starý“ protokol. Za tu dobu má mimochodem ten „starý“ protokol už 4. verzi.
vyžaduje certifikáty, šifrování a další služby...
Které „další služby“?
Ale chápu, ve vaší rozměrné hlavě je údržba škodovky a jaguára stejně náročný podnik, že? :-)
Ve vašem komentáři nebylo nic o údržbě. Psal jste „ono se to zpoplatní“ – přičemž jste nijak nespecifikoval, co je to to „ono“ a co je „se to“. Ale i bez té specifikace lze odhadnout, že možnosti zpoplatnění HTTP i HTTPS jsou víceméně stejné. Vyžaduje šifrování – šifrování jsou algoritmy a protokoly, HTTP je také protokol, zpoplatnit šifrování je asi tak stejně reálné jako zpoplatnit HTTP. Vyžaduje certifikáty – certifikátů si může každý sám vyrobit, kolik chce. Certifikáty důvěryhodných autorit byly dříve jen placené, později bylo možné pro některé případy získat „zdarma“ (jen za svůj čas) i certifikát důvěryhodné autority, dnes už je možné získat zdarma certifikát důvěryhodné autority pro libovolnou doménu.
To je hysterie kolem dvou slovíček v adresním řádku. Prý se na to budou muset zaškolit uživatelé...
Ano, uvnitř v domě dveře zpravidla nezamykám, ale venkovní ano. Je to stejný princip, nevím, co je na tom potřeba uživatele učit. Na uživatele čekají mnohem těžší chytáky v podobě různého phishingu, tohle je naprostá trivialita. Jen jim to nesmí nikdo vysvětlovat stylem tenhle nápis ignorujte.
Dobroserství pokračuje, pokud by tyto vychytávky šly alespoň vypnout. Ono je totiž sranda administrovat starší zařízení, které výrobce hodil přes palubu a používá starou variantu šifrování (například wifi controller od HP). Bude sranda HTTPS dobastlit například do printserveru v jinak fungující tiskárně, tam to opravdu má význam, doma na drátech.
Technici, kteří mohou instalovat specifická zařízení s webovým managementem (například management profi radiového spoje - dedikovaný iface v managementové VLAN) musí taky radostí jásat nad takovýmto vylepšením.
Jen tak mimochodem, jak pokročili s DANE a validací DNSSEC? To bych uvítal více.
Jako mnohem větší nebezpečí považuji IoTkřápy, které si bez čmoudu (cloudu) ani neuprdne. Data a přístupové údaje sice šifrované přes HTTPS, ale ukládané kdovíjak na straně cloudu.
Větší penetrace IPv6 by vedla k vychcípání různých Skypů, Whatsupů a jiných Cloudových ptákovin, jejichž existence je z 95% založena na obcházení NATů.
Jen tak mimochodem, jak pokročili s DANE a validací DNSSEC? To bych uvítal více.
Samozřejmě nijak.
A jinak aktuálně je zjevnou snahou nasrat ještě navrch adminy ve firmách, protože dobroserové opět rychleji páchali než přemýšleli - viz https://bugs.chromium.org/p/chromium/issues/detail?id=700595&desc=2
Ono sice ani OpenSSL, ani MS CA defaultně žádné SAN do certifikátů nedávají a v případě MS ani ve výchozím stavu neumožňují o takový certifikát požádat, ale to nevadí. Huráááááááááá, serem dobro ve velkém! Že se to všem rozbilo? No a co, hlavně že už neparsujeme to fuj fuj CN. Juchůůůůůůů!
Jak ted všechno má SSL a podle zdejších ředitelů zeměkoule by ho měl mit i každý bazmek v lokální WiFi síti, tak se to tem co se rádi koukají nelibi.
Třeba u nás v práci v korporaci začala http proxy SSL desifrovat a na klienta dorazi stránka s falesnym root certifikátem.
Při tom se ukázalo jak moc to ruzne prohlížeče maskují či naopak na to upozniji. Takový Chrome dostal od adminů pokyn aby falešnou root ca akceptoval. Zobrazit certifikát jde jen netrivialne přes vyvojarske nástroje a ty jsou zakázány přes registry nějakou politikou. IE taky zkrotily. Ale aspoň se dá snadno zobrazit certifikát. Firefox zatím řve.
Nenadavam na korporaci. Nikdo me tam nenutí byt. Ale spíš jako příklad reálného útoku na SSL a jak to pak v praxi muže dopadnout.
Tak PKI prece neni vubec ani trochu zcela uplne naprosto nahovno system, zejo, jirsak to prece rika ...
A nedelej si iluze, kdyz ISPk rekne svym oveckam ze si maj neco nainstalovat ... tak si to nainstalujou, vcetne nejaky ty "duveryhodny" CA. Ale at zije bezpeci, vsem zobrazime zelenej zamecek ...