Hlavní navigace

Vlákno názorů ke zprávičce Čínská autorita WoSign prošla auditem, chce být znovu důvěryhodná od NULL - @Palo M Problémy zabezpečené komunikace to neřeší, jenom zahltíš...

  • Aktualita je stará, nové názory již nelze přidávat.
  • 5. 7. 2017 12:02

    NULL (neregistrovaný)

    @Palo M

    Problémy zabezpečené komunikace to neřeší, jenom zahltíš nebohé uživatele dalším přívalem hlášek a koleček s odsouhlasováním věcí o kterých nic neví a z principu ani nemusí vědět.
    IMO základní problém je důvěryhodnost CA, první request (možný MITM) a nemožnost vyřadit nezbezpečenou komunikaci z browserů.

  • 6. 7. 2017 10:50

    Palo M. (neregistrovaný)

    Zjavne si ma nepochopil. Z pouzivania Certificate Patrol velmi dobre viem, ze vyskakovanie okien nikam nevedie.

    Ten napad bol mysleny tak, ze by bol farebne odliseny len adresny riadok (povedzme http oranzovo a https modro) a na BFU by standardne nevyskakovalo vobec nic. Tym by to pre BFU koncilo, iba tieto 2 farby, bud nezabezpecene alebo neoverena identita (samozrejme ak by nesedel certifikat, tak by to BFU nikam nepustilo, tak ako je to prakticky dnes, ale keby certifikat sedel s menom, tak je jedno, kto to podpisal, modra farba a hotovo). Ziadne vyskakovanie potvrdeni, len dve mozne farbicky.

    Ale ty by si si (povedzme u svojho vlastneho servera) skontroloval, ze CA (to je jedno ktora, kludne aj tvoja vlastna, ale skratka taka, ktorej ty veris ze nepodpise certifikat pre tvoj server nikomu inemu), sedi s realitou pri prvom pristupe z daneho browsera. A naklikal by si v browseri, ze takto to ma byt, ze toto je pre teba koren dovery tohoto servera (znova: nic by nevyskakovalo, sam by si to musel iniciativne naklikat). Od toho momentu uz by browser pre tento tvoj server daval na to pozor: normalne ked by sedel koren dovery (ten, ktory si si sam nastavil), by si mal zeleny adresny riadok (zabezpecene a overene), pri http by pindal (downgrade attack), aj pri inej CA by pindal (nejaka rogue autorita podpisala certifikat servera).

    Pri dolezitych veciach (vlastne servery, banka, atd) by si normalne videl zeleny riadok a vedel by si, ze vsetko je v poriadku (pretoze si to kedysi overil a odvtedy to sedi tak ako si to overil). A na weby typu root.cz by si pravdepodobne mohol nechat modry riadok a kaslat na to (pises sem ako neregistrovany, takze smerom od teba sem nic tajne nedavas, no a smerom z webu by ta asi velmi netankovalo, ze niekto "spravi MITM a podstrci ti falosne clanky").

    Tak ale to je len taky napad, ako to spravit pomerne pouzitelne pre tych, co vedia a chcu, a ako neotravovat tych, co na to kaslu tak ci tak.
    Nie je to idealne riesenie (BFU by skratka mal modry riadok aj do banky - ale v podstate takyto stav je uz dnes, ked certifikat mohla podpisat hocijaka tiezautorita z Turecka alebo Ciny a BFU to nema ako zistit). Ale napriklad v ramci firmy/statnych institucii by sa o nastavenie browsera mohlo postarat IT aj u tych BFU, takze dolezite pracovne veci by boli viac zabezpecene, nez su dnes.

  • 6. 7. 2017 11:35

    NULL (neregistrovaný)

    @Palo M

    Pochopil. Problémy architektury webové zabezpečené komunikace jako takové to neřeší a přidal jsi několik úrovní varování podle stavu certifikátu těmi barvičkami. Takže došlo k nárustu hlášek (nebo barviček, to je fuk) a řešení problému žádné, stále stejné problémy přetrvávají, akorát oproti dnešnímu stavu by se zase muselo měnit chování.

    Ale schválně se zeptám a vysvětli mi, jak si tím tvým řešením pomůžeš v tomto případě:
    Jsi BFU. Přešel jsi k nové bance a lezeš do jejího bankovnictví. Jak ten tvůj model zajistí, že cert který akceptuji je opravdu té banky a ne nikoho jiného kdo se tak tváří?

  • 7. 7. 2017 5:46

    Palo M. (neregistrovaný)

    Tak polopaticky: Pre BFU je tento problem NE-RIE-SI-TEL-NY. Pretoze BFU si protistranu overit nevie, a castokrat ani nechce. A akonahle nechas "niekoho" overit to za BFU, tak si tym celu bezpecnost zabil, pretoze ten "niekto" je najslabsi clanok, pretoze akekolvek automaticke overovanie vsetkeho a pre vsetkych sa neda urobit bezpecne a doveryhodne uz z principu (taky stav je dnes, "niekto kto to overi"="vsetky preddefinovane CA").

    Okrem toho, je OBROVSKY rozdiel medzi vizualnym odlisenim (ina farba, zeleny zamocek, cervenym krizikom preskrtnute http v adresnom riadku, a podobne, vela z toho predsa v roznych formach existuje uz teraz) a tym co nazyvame "hlaska" (teda spravidla nejaky dialog, kde treba nieco potvrdit, vybrat si z viacerych moznosti, ci nebodaj este pockat na nejaky timeout kym sa to da odkliknut). To tvoje "Takže došlo k nárustu hlášek" je v tomto pripade bullshit.
    A pre BFU by to bolo aj tak jedno, dopadlo by to ako vzdy: myknutim plecami a "ja neviem, preco je to niekedy oranzove a niekedy modre, to robi samo".

    Este raz, na BFU sa vysrat. Tych som ani nikdy riesit nechcel (pretoze, opakujem, pre tych to riesenie nema).
    Ide o tych, co si protistranu overit vedia a chcu. Sucasny stav je pre nich nevhodny, pretoze nefunguje princip "overim si to sam raz (na zaciatku) a potom uz browser sam kontroluje ze vsetko plati tak ako som to overil".

    Takze ked porovnavam:
    1. Sucasny stav: BFU nema sancu cokolvek zistit. A uvedomely uzivatel sa musi narobit ako kon a vsetko overovat pri kazdom pristupe.
    2. Moj napad: BFU nema sancu cokolvek zistit. Uvedomely uzivatel overi protistranu pri prvom pristupe a potom uz sa o to nemusi starat.

    ... tak sa mi zda ten moj napad predsa len o trocha lepsi. Inak ten moj "napad" ani nie je ziadna prevratna myslienka. Takto to v podstate funguje pri SSH (akurat pri SSH overujes priamo kluc servera a nemas tam autoritu, kedze pre SSH serverove kluce nepotrebujes menit casto).

    Takze nesuhlasim ani s tvojim "řešení problému žádné, stále stejné problémy přetrvávají". V mojom navrhu je napriklad odstraneny problem, ze sa "potichu" zmeni CA z mojej vlastnej CA, (ktoru mam pod plnou kontrolou a pridal som si ju manualne do zoznamu korenovych CA), na... povedzme na nejaku "TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı" (ktora sa mi tam "akosi sama" dostala pri poslednom "bezpecnostnom" update browsera) - toto totiz povazujem za najzavaznejsiu bezpecnostnu slabinu sucasneho modelu! A moj navrh by tuto slabinu odstranil. Tak neviem, ci si to fakt nepochopil, alebo len za kazdu cenu oponujes...

    Tak ale ked mas lepsi napad, ako napravit sucasny (podla mna nebezpecny) stav, tak nahod.

  • 7. 7. 2017 8:32

    NULL (neregistrovaný)

    Při aktualizaci ti evidentně přišel nový "důvěrhodný" certifikát Turktrust kterému se vydavatel tvého browseru rozhodl evidentně věřit a je dost možné, že ti seznam promazal a přidal nový. Ale to jenom tak tipuji co se mohlo stát, že ti browser certifikát tak podle "vyměnil", záleží na tom, co jsi tam přesně prováděl, ale vlastní certifikáty se nepřidávají do k "důvěryhodným" CA browseru, ale do vlastního uložiště certifikátů (v každém se to dělá a jmenuje trochu jinak pokud vím) břes browser.

    Pořád to tvoje řešení nic neřeší, jenom tak maximálně přidává další místo, které může failovat, kterému BFU nerozumí a nebude a s tím, že už od začátku jak píšeš "Este raz, na BFU sa vysrat." to vypadá ještě hůř.

  • 10. 7. 2017 7:34

    Palo M. (neregistrovaný)

    Je to presne tak, ako som si myslel. Nema vyznam ti cokolvek dalej vysvetlovat, je to marne.
    Pre teba sa ako "diskusny partner" najlepsie hodi Filip Jirsak.

  • 7. 7. 2017 8:34

    NULL (neregistrovaný)

    PS: Nemám lepší řešení a ani netvrdím že ho mám a nikdy jsem to netvrdil. Ty tvrdíš že máš lepší řešení a já ti píšu proč si myslím že ne. Neber to osobně, je to jenom můj názor, což není níc moc, ale pořád to tvé řešení můžeš navrhnout webovému konsorciu, udělat z toho normu a vyřešit tak problém zabezpečené webové komunikace . . .

  • 7. 7. 2017 9:46

    j (neregistrovaný)

    Znova ...

    Aktualni stav = nikdo, ani ten kdo by chtel nemuze zajistit bezpecnost svy komunikace s kymkoli (teda i s tou bankou) jednoduse proto, ze mu pri prvni prilezitosti celou bezpecnost zboura ... libovolnej browser.

    Lepsi stav ...kdokoli uvedomelejsi muze overit certifikaty pripadne konkretni CA, a PRAVE ty a POUZE ty si prida do svyho uloziste - vcetne povereni ke konkretni sajte.

    Vsude jinde ma browser jednoduse drzet hubu a zobrazit kyzenej web. Usera totiz zcela zjevne bezpecnost naprosto nezajima, a tudiz na nej rozhodne nema nic nikde vyskatovat.

  • 7. 7. 2017 10:35

    NULL (neregistrovaný)

    Ono je to trošku složitější, ale první request prostě bez systémy CA nemůžeš udělat tak, aby sis mohl být jistý* že opravdu komuikuješ s tím, s kým komunikuješ.

    * pouze do té míry do jaké ti to zaručí CA. Vím, nenávidíš je, ale nic lepšího zatím není. Není. První request je prostě problém. Ne první request ten den, ale první request vůbec.

  • 7. 7. 2017 12:52

    j (neregistrovaný)

    CA je nahovno, je to axiom tisickrat potvrzenej praxi (tvle. jako by tohle nebylo prave pod wosign, coz je zarnej priklad). Co na tom nechapes? Duveryhodnosti libovolny CA je zcela zaporna ... protoze pouziti "duvery" v CA naopak bezpecnost rapidne snizuje. Libovolnej selfsing je o rady bezpecnejsi.

    Prvni kontakt pokud ti jde o bezpecnost aktualne udelat nejde vubec nijak, ale uplne stejne ses na tom s druhym tretim a dalsim ... protoze jedinej zpusob jak bys to moh delat, je pokazdy rucne a po kazdym kliku znova, overovat fingerprint toho certifikatu. ZADNOU jinou moznost aktualne NEMAS. Protoze kazdej dalsi klik muze bej podepsane libovolnou z tech desitek "duveryhodnych" CA ... a ty se to vubec nedovis. Co hur, on se to nedovi ani provozovatel toho webu, nema jak.

    To se samo tyce i DANE, ale narozdil od nepouzitelnyho PKI tam mas aspon vyhodu v tom, ze drzitel domeny muze zjistit, ze mu to nekdo naboural. Pokud nekdo slohne domenu ... ses na tom uplne stejne. Ale bezpecnost je o pravdepodobnosti ... pricemz s dane ses na tom o dost lip - terminoval si jeden z prukazne naprosto neduveryhodnych meziclanku, a spolehas se na dns, bez kteryho se stejne nikam nepripojis.

    Samo i v pripade DANE by bylo fajn, kdyby ti browser umoznil ulozit cert a varovat v pripade zmeny ...

  • 7. 7. 2017 9:35

    j (neregistrovaný)

    Minimalne budu vsem tvrdit, ze zelenej zamecek je lez a podvod a ze tomu nemaj verit.

  • 7. 7. 2017 10:41

    NULL (neregistrovaný)

    IMO Zelený rámeček není lež a podvod, jenom se často přeceňuje a dá se, světe div se, jako všechno i zfalšovat - ale pokud vím tak se to nedělá tak že by byl chybný cert (mechanismus) nebo ten rámeček, ale někdo je vymění buď na serveru nebo v uložišti CA. Za to už pak ale nemůže rámeček.

  • 7. 7. 2017 12:58

    j (neregistrovaný)

    Jenze zelenej zamecek znamena jen to, ze cen cert, kterj ti neco nebo nekdo posila, podepsala nektera z desitek autorit ktery mas v systemu/browse­ru/... a to je naprosto vse. Vubec nic to nerika o bezpecnosti, presto ze to o sobe vesele tvrdi. Nemas ani paru jestli web na kterej lezes pouziva tu CA ktera je na certifikatu ... a kdyz se zmeni, tak je to browseru ... uprdele.

    Tzn ten mechanismus je naprosto spatnej. Ani uzivatel ani provozovatel serveru nemuzou zjistit, jestli protistrana ve skutecnosti nekomunikuje s nekym uplne jinym ... kdo si proste sehnal podepsanej cert.