Prohlížeče by měly jen svým uživatelům komunikovat, že je tím ověřena komunikace s doménou XY a nikdo neposlouchá cestou. Žádné další záruky.
Toto má dvě hluboké trhliny, resp. tři.
1. Ověřena komunikace s doménou XY: lidé berou, že doména = firma, osoba či nějaké uskupení. Myslím, že lidi moc nezajímá, že firma "Masokombinát Vepřovice, s. r. o." je držitelem domény "zijme-vege.cz". DV certifikáty, z hlediska ověření s kým komunikuji neříkají ve skutečnosti vůbec nic. Podle mě je to špatně.
2. Díky ACME je možné získat DV certifikát i podloudně, stačí mít přístup k síti blízko cílovému serveru a využít reverzní MITM útok. V tu ránu máte certifikát a můžete dělat, co chcete.
3. Celá slabina systému (řetězce) se dnes přesunula na to, jak dobře je zabezpečený přístup ke správě DNS. Velké firmy to možná mají dobře, ale malé a střední firmy využívají registrátory, kteří umožňují správu DNS přes Web. Na Webu bývá většinou možnost zaslat zapomenuté heslo, což probíhá pomocí SMTP, které je nešifrované (opurtunisticky šifrované). Takže postup hackera: postavím se do cesty mailserveru. Vyžádám recovery hesla k DNS správě přes web. Odchytím poštu. Využiju DNS autorizaci protokolu ACME, abych získal certifikát.
Ve skutečnosti HTTP a HTTPS s DV certifkátem jsou stejně bezpečné. Označovat HTTP za nebezpečnější než HTTPS s DV certifikátem je chybné, nikam nás to neposouvá a jen to zvyšuje náklady.
1) BFU to možná nerozlišuje, a co jako? To není chyba HTTPS. Když říkáš, že je to špatně, tak taky řekni, jak to má být správně.
2) Co je "reverzní MITM"?
3) A proto se u CZ domény dají změny zablokovat.
"Ve skutečnosti HTTP a HTTPS s DV certifkátem jsou stejně bezpečné."
To může říct jen totální vypatlanec. Ke čtení komunikace na HTTP ti stačí jen umět naslouchat na síti, kdekoli mezi serverem a uživatelem. Abys mohl číst HTTPS, tak musíš umět to samé a navíc musíš získat certifikát, což není ani trochednoduché.
Zamysli se nad sebou, ty tvoje "moudra", to je fakt síla. Jsi jak brouk Pytlík.
"Označovat HTTP za nebezpečnější než HTTPS s DV certifikátem je chybné, nikam nás to neposouvá"
Laskavě mluv jenom za sebe.
"a jen to zvyšuje náklady."
Skutečně? Dokaž to.
BFU to možná nerozlišuje, a co jako?
Ehm, jako maximum. Pokud má nějaká technologie sloužit lidem, je potřeba se dívat na ni z pohledu lidí.
Co je "reverzní MITM"?
MITM je obecně vnímáno blíž k poslední míli (= srov. s "proxy"). Pokud tento útok posunete blíž ke zdroji, je situace jiná (= srov. s reverzní proxy).
Když říkáš, že je to špatně, tak taky řekni, jak to má být správně.
Status quo. Neumím-li situaci jednoznačně zlepšit, nehrabu do ní, protože napáchám ještě víc škod.
A proto se u CZ domény dají změny zablokovat.
Nedají. Můžete omezit dispozici s doménou (převody), ale ne správu DNS u jednotlivých registrátorů a správců.
musíš umět to samé a navíc musíš získat certifikát, což není ani trochednoduché.
Právě že je. Je to jen o něco složitější, než běžný MITM útok na HTTP.
"a jen to zvyšuje náklady."
Skutečně? Dokaž to.
Proč bych něco dokazoval? Já nechci měnit zavedené požádky. Dokazovat musí ten, kdo chce změnit chování prohlížeče milionům lidí.
"Pokud má nějaká technologie sloužit lidem, je potřeba se dívat na ni z pohledu lidí."
Tak navrhni jiné řešení.
Pokud uvidí doménu firma-sro.cz, budou si myslet, že jseou ne jejich oficiálním webu. Pokud uvidí na dopisu logo a název Firma s.r.o., budou si myslet, že jim píše někdo z Firma s.r.o. Problém není v doménách, ale že lidi každému uvěří.
"MITM je obecně vnímáno blíž k poslední míli (= srov. s "proxy"). Pokud tento útok posunete blíž ke zdroji, je situace jiná (= srov. s reverzní proxy)."
Až na to, že pojmenování proxy a reverzní proxy nevychází ze vzdálenosti, ale za způsobu fungování. Reverzní MITM je samzřejmě blbost nejhlubšího zrna. To jsi zase jednou zaperlil. Buď tak laskavý a nvymýšlej nové pojmy.
"Status quo. Neumím-li situaci jednoznačně zlepšit, nehrabu do ní, protože napáchám ještě víc škod."
Jinými slovy, neumíš to líp a jen držkuješ. Jak typické.
"Právě že je. Je to jen o něco složitější, než běžný MITM útok na HTTP."
No vidíš, konečně se někam dostáváma. Najednou už netvrdíš, že útok na HTTP je stejně složitý jako na HTTPS.
To "jen o něco složitější" znamená nutnnost ovládnutí linky v blízkosti serveru.
Když je to podle tebe tak jednoduché, tak si nech vystavit od LE certifikát pro root.cz. Jestli to nedokážeś tak jen blbě kecáš.
"Proč bych něco dokazoval?"
Protože proponent má povinnost dokázat svůj argument, jinak se bere jako neplatný.
"Já nechci měnit zavedené požádky."
Ne, ty jen chceš určovat, jak má Google vyvíjet jejich vlastní projekt.
"Dokazovat musí ten, kdo chce změnit chování prohlížeče milionům lidí."
Proč by musel cokoli dokazovat?
Ad 2 – to nijak nesouvisí s ACME, ale se způsobem ověřování. DV certifikáty se běžně vystavují tak, že dokážete, že ovládáte webový server nebo poštovní schránku.
Ad 3 – ano, DV certifikáty překvapivě potvrzují schopnost manipulace s DNS. Pokud útočník může libovolně manipulovat s doménou, jak předpokládáte, může se stát i jejím vlastníkem. Mimochodem, který registrátor umožňuje převzít kompletní správu doménu tím, že jenom odchytíte e-mail?
Já za větší problém, než potvrzování přes DNS (které potvrzuje to, co potvrzovat má, totiž že dotyčný ovládá doménu), považuju ověřování přes HTTP nebo přes e-mail – protože to, že někdo dokáže vystavit specifický soubor na webovém serveru, nebo přijmout e-mail pro určitou schránku, neznamená, že ovládá doménu.
Ve skutečnosti HTTP a HTTPS s DV certifkátem jsou stejně bezpečné. Označovat HTTP za nebezpečnější než HTTPS s DV certifikátem je chybné, nikam nás to neposouvá a jen to zvyšuje náklady.
No jistě. Je jenom na vlastníkovi domény, jak si přístup k její správě zabezpečí. Pokud jej má bezpečný, jsou i DV certifikáty bezpečné. Jak to samé zajistíte s HTTP?
Odpovídáte na něco jiného. Bavíme se o případu,kdy vlastník domény chce zajistit zabezpečené spojení uživatelů ke svému webu, aby viděli opravdu to, co on na svém webu píše. Já jsem psal, že k tomu může použít HTTPS spojení ověřené DV certifikátem, protože vlastník domény si reálně může zajistit to, že s jeho doménou nebude manipulovat nikdo nepovolaný a nepůjde tedy vystavit falešný DV certifikát podvodem na straně vlastníka domény. (Podvod či chybu na straně CA zase umožňuje odhalit CT.) Vy píšete, že HTTP je srovnatelně bezpečné, jako HTTPS. Tak se ptám, jakým způsobem dokážete to zabezpečené spojení uživatelů k webovému serveru zajistit pomocí HTTP.
Tak se ptám, jakým způsobem dokážete to zabezpečené spojení uživatelů k webovému serveru zajistit pomocí HTTP.
Nijak.
Ale vynucovat HTTPS bez OV/EV je zbytečné, nepřináší to skoro nic navíc v bezpečnosti, ale každému to přidá kousek nákladů. Proto bych byl pro to, aby se do toho nikdo nemontoval (a neznevýhodňovalo se HTTP), nebo se přešlo na hodnocení OV/EV certifikátů. (Moje následná myšlenka je, proč k tomu nevyužít prostředky eGovermentu, které máme v EU zavedené asi nejlépe na světě).
Nijak.
Fajn. Takže si můžeme vaše tvrzení „ve skutečnosti HTTP a HTTPS s DV certifkátem jsou stejně bezpečné“ odškrtnout jako lživé. K tomu dalšímu kolovrátku se nebudu vyjadřovat, už jsem vám to vysvětloval mnohokrát, ale vy reakce na vaše komentáře okázale ignorujete, tak já budu ignorovat váš komentář.