ad "Tohle funguje dobře"
takze jeste jednou z pomerne nedavne minulosti:
https://blog.mozilla.org/security/2011/03/25/comodo-certificate-issue-follow-up/
http://www.symantec.com/avcenter/security/Content/fraudulent.digital.certificate.html
coz se projevilo takto:
http://www.esecurityplanet.com/network-security/symantec-issues-fraudulent-google-ssl-cert.html
http://securityaffairs.co/wordpress/11512/cyber-crime/turkey-another-story-on-use-of-fraudulent-digital-certificates.html
to jen namatkou :o))
Pokud by panstvo chtelo neco opravdu aktualniho tak zde internetem prave rezonujici perla :o))))
https://thehackerblog.com/keeping-positive-obtaining-arbitrary-wildcard-ssl-certificates-from-comodo-via-dangling-markup-injection/index.html
Proste Comodo vam vystavi certifikat tak nak na kohokoliv kdyz vite jak si o nej rict............
Jo jo, tohle funguje fuckt dobře..............
ad "autority se dají vyhazovat dle libosti"
Tohle se da praktikovat jen na opensource OS a i tam kdyz clovek vyhazi vsechno stale muze narazit na weby ktere maji vystaven cert od napr.Symantecu, kterej za zady Googlu vystavuje jeho certifikaty viz vyse. (BTW taky dodava userum antivir- opravdu si nekdo da na svuj PC antivir od tyhle firmy?? Antivir kterej uz z principu svyho fungovani musi jet s pravy admina?? UF!!)
No a pokud me pamet neklame tak chudakum Widlakum tam s kazdou dalsi aktualizaci ty odebrane certifikaty soudruzi z Redmondu nasypou hezky zpatky.............nebo se pletu? Co si vzpominam tak tuhle tezi sveho casu potvrdil i mistni velvyslanec z Redmondu ctihodny LaelOphir.
ad "..autoři software.....je sami odebírají, když se provaří."
To je fakt- odborne se tomu rika prijit s krizkem po funuse.
BTW nekdy to muze trvat zatracene dlouho nez se CA provari, coz znamena ze je pro celou PKI maximalne kompromitujici jenom o tom zatim nikdo nevi......
Na druhou stranu ten kdo vymysli jak verohodne autentizovat 2 konce spojeni ktere se neznaji a nikdy se predtim nevideli dostane pravdepodobne Nobelovu cenu, protoze tohle nema (zda se) realne technicke reseni.
@Sten
DANE prepoklada duveru ve 3ti stranu => rizika z toho pramenici. Viz. co sem napsal o neco nize dneska.
Castecne by se tomu dalo vyhnout tim ze si celej ten DNS cirkus prestehuju pod vlastni strechu a pak bych tomu (snad) moh verit - dokud by mi ten DNS server nekdo nehacknul :o))))))))))
To ale neni vhodne reseni pro bezneho usera.
Asi bych mel to zadani ponekud upresnit:
ten kdo vymysli jak verohodne autentizovat 2 konce spojeni ktere se neznaji, nikdy se predtim nevideli a nechteji spolehat na jakekoliv "sluzby" 3ti strany, dostane pravdepodobne Nobelovu cenu.
Nobelovka bude v uplne novem oboru "secure, reliable, trustworthy Internet" ;o)
Protoze to je presne to co dneska nemame.
Ale muzem si za to sami, jelikoz jsme vystaveli celosvetovou infrastrukturu na 40let starem akademickem experimentu ktery "docela fungoval" . Puvodni zadani pro Darpu totiz znelo pouze vytvorit system pro prenos zprav (asi txt protoze tenkrat nikdo o VoIP nic netusil) ktery by dokazal fungovat i pri kolapsu vetsi casti site. Coz se povedlo. Nasledoval TCP/IP stack a OSI a od ty doby na tom 35let vsichni jedem a jen latame nejvetsi prusery na ktery narazime.....
Na 2hou stranu musim hluboce smeknout pred temi kdo to tehdy dokazali tak brilantne vymyslet ze to tech 40let opravdu vydrzelo https://en.wikipedia.org/wiki/Vint_Cerf
Jinak kdysi tady kdosi napsal "verim jen takovemu certifikatu ktery si sam vygeneruju a podepisu"
To by se melo v dnesni dobe tesat do kamene.
Zatim to vidim jako asi nejvic bullet-proof reseni.
Vymenit si certs a pres kameru si potvrdit fingerprinty. A pak uz se jen modlit aby to SSL nebylo AZ ZAS deravy...........viz video na ktery odkazuju dole ;o)
No a pokud me pamet neklame tak chudakum Widlakum tam s kazdou dalsi aktualizaci ty odebrane certifikaty soudruzi z Redmondu nasypou hezky zpatky.............nebo se pletu? Co si vzpominam tak tuhle tezi sveho casu potvrdil i mistni velvyslanec z Redmondu ctihodny LaelOphir.
Ono je to ve skutečnosti daleko horší. Žádný update není potřeba.
When an application is presented with a certificate issued by a CA, it will check the local copy of the trusted root CA list. If the certificate is not in the list, the Automatic Root Certificates Update component will contact the Microsoft Windows Update Web site to see if an update is available. If the CA has been added to the Microsoft list of trusted CAs, its certificate will automatically be added to the trusted certificate store on the computer.
Juchůůůůůůů!
To, že v GUI není zobrazen příznak u certifikátů, kterým nedůvěřujete, neznamená, že prohlížeč ten příznak ignoruje. Až teď navštívíte nějakou HTTPS stránku a prohlížeč vám bude tvrdit, že má nedůvěryhodný certifikát, tak se nedivte. To konečně děláte ten test, který jste měl udělat před tím, než jste napsal ten komentář.
(To, že nedůvěryhodné certifikáty Firefox v seznamu nijak neodlišuje samozřejmě je chyba.)
Šlo mi o to, že přestože budou všechny stránky na netu (tedy přenos) - "šifrované", důvěryhodnost těchto stránek bude stejná jako se samotným http. Moje důvěra například pro turecké nebo čínské autority není velká.
Chápu https u bank nebo specializovaných služeb, kterým se rozhodnu důvěřovat.
Ale aby za mne někdo rozhodl, které webové stránky jsou "důvěryhodné" a které ne, se mi nelíbí.
Že to "nějak" jde změnit, pokud se budu dostatečně hrabat v OS?
Každý (čti většina) není hacker, aby při každé aktualizaci OS nebo nainstalovaného softwaru kontroloval změny.
Prostě dnes je trend "všechny stránky s https a nikdy jinak, autorita neautorita"... :)
To JIRSÁK:
Neber to jako popichování, ale zajímal by mne důvod k vykání.
Ve všech komunitách, co znám (hobby), si tykáme, a to jsou lidé ve věku od 10 let až do "smrti", dělník nebo profesor. Důvod je ve zvyku, například ze školy?
Ale aby za mne někdo rozhodl, které webové stránky jsou "důvěryhodné" a které ne, se mi nelíbí.
HTTPS neznamená důvěryhodnou stránku. Jak jste na to přišel? HTTPS znamená důvěryhodné spojení, tedy že komunikujete opravdu s tím, s kým si myslíte, že komunikujete.
Že to "nějak" jde změnit, pokud se budu dostatečně hrabat v OS?
Každý (čti většina) není hacker, aby při každé aktualizaci OS nebo nainstalovaného softwaru kontroloval změny.
Jaké hrabat v OS? Označil jste v GUI Firefoxu všechny certifikační autority jako nedůvěryhodné? Když teď vlezete na nějakou stránku přes HTTPS, varuje vás prohlížeč, že nedokázal ověřit certifikát? Naklikání v GUI Firefoxu mi nepřipadá jako "hrabání se v OS". (Navíc Firefox si řeší HTTPS sám, tam vám ani žádné hrabání v OS nepomůže.)
Neber to jako popichování, ale zajímal by mne důvod k vykání.
Ve všech komunitách, co znám (hobby), si tykáme, a to jsou lidé ve věku od 10 let až do "smrti", dělník nebo profesor. Důvod je ve zvyku, například ze školy?
Za prvé nepovažuji Root.cz za komunitu, za druhé tykám lidem, se kterými se opravdu znám a na tykání jsme se dohodli. Chápu, že dnes si lidé tykají mnohem víc a neuráží mne, když mi ve webové diskusi někdo tyká, ale osobně mi připadá užitečné v komunikaci s lidmi, které neznám lépe, používat jazykové prostředky, které samy o sobě vedou k větší pokoře a respektování odlišností. Myslím, že "vynález" vykání v jazyce má svůj důvod a tak se snažím ten vynález nepodceňovat a naopak ho využít.
"HTTPS znamená důvěryhodné spojení, tedy že komunikujete opravdu s tím, s kým si myslíte, že komunikujete"
Ne, tak presne tohle to vubec neznamena. Https znamena pouze a vyhradne to, ze se komunikace s tim nekym na druhy strane sifruje. NIC VIC.
"Označil jste v GUI Firefoxu všechny certifikační autority jako nedůvěryhodné"
coz je uplne khovnu, protoze s pristi aktualizaci se naserou zpet.
@Jirsak "...HTTPS znamená důvěryhodné spojení, tedy že komunikujete opravdu s tím, s kým si myslíte, že komunikujete..."
Tak to je super! Natahnem si proste sifrovanej tunel k druhymu konci a tim se nam automaticky overi+potvrdi jeho identita! Bomba! Takze vlastne ty certifikaty overujici domenu vubec nepotrebujem! :o)
Boze to je zase blabol.
To je od vás hezké, že svůj komentář rovnou i ohodnotíte.
Já jenom doplním, že váš komentář je blábol proto, že jste si vybájil jakési HTTPS bez ověřování certifikátu. U standardního HTTPS, o kterém jsem psal, vždy server pošle nějaký certifikát a klient ho musí ověřit, pokud chce mít jistotu, že komunikuje s tím s kým si myslí, že komunikuje. Stejným způsobem - pomocí klientského certifikátu - může naopak server ověřovat klienta. Pořád to ale znamená jen důvěryhodnou komunikaci, neříká to vůbec nic o důvěryhodnosti přenášeného obsahu. Když bude Aeronet dostupný přes HTTPS, budu vědět, že jsou to zaručeně pravé aeronetí bláboly, ale budou to pořád stejně nedůvěryhodné bláboly.
Potvrzuji - před časem jsem taky zkoušel. CA prostě Mozille platí a chtějí aby tam byly jejich certy. Tím pádem je PKI nepoužitelné ani na úrovni, že se udělám několik profilů s různými úložišti. Měl jsem představu, že si například udělám firemní profil, kam dám interní firemní CA. Z toho jak se to chová se mě ale chtělo zvracet. Grrr
HTTPS už chápu jenom jako šifrování, ale o důvěryhodnosti to prestě momentálně není. A tím pádem to není ani o tom šifrování - bohužel. Proto mi taky současné snahy o šifrování za každou cenu připadají trochu naivní. Sice to je asi lepší něž drátem do oka, ale není to robustní. Některé útočníky to odstíní, ale ty motivované zřejmě nikoliv.
Označovat certy po jednom není cesta!
Tady musí být cesta úložiště celé smazat. Já to udělal pomocí commandlinových utilit NSS. Výsledkem bylo, že po zapnutí FF se tam ty pitomé certifikáty dotahovaly. Neříkám, že se tam dotáhlo komplet celé to úložiště jako ve výchozím stavu, ale narvalo se jich tam zpět poměrně dost.
I kdyby byly ty certy neaktivní - je to nepřehledné. Prostě ja chci vidět, že v úložišti je jenom jeden jediný můj správný cert CA.
Je vám úplně k prdu, že si můžete nějaké certy označit jako nedůvěryhodné, když nevíte co vám tam FF naimportuje na druhý den!
Úložiště důvěryhodných certů musí mít uživatel pod kontrolou a ve FF tomu tak není.
Dobře, tak ještě jednou a pomalu. Spusťte Firefox. Klikněte na menu (hamburger) - Předvolby - Rozšířené - záložka Certifikáty - tlačítko Certifikáty. Objeví se vám dialog Správce certifikátů. V něm klikněte na záložku Autority. Objeví se vám seznam certifikačních autorit, které jsou nainstalované ve Firefoxu. Klikněte myší na první řádek v seznamu. Odskrolujte na konec seznamu, aniž byste klikal na nějaký řádek. Podržte Shift a klikněte na poslední řádek seznamu. Tím se vám označí všechny řádky v seznamu. Následně držte Ctrl a klikejte na názvy jednotlivých autorit (ty, před kterými je šipka). Když takhle ponecháte vybrané pouze všechny certifikáty, zpřístupní se vám tlačítko "Smazat nebo nedůvěřovat". Na toto tlačítko klikněte a zobrazí se vám potvrzovací dialog "Smazání nebo nedůvěra certifikátů CA". V dialogu kliknete na tlačítko OK. Tím jste právě všem certifikátům odebral důvěryhodnost pro všechny tři typy důvěryhodnosti (identifikace serveru, identifikace e-mailu, identifikace výrobce software). V GUI je chyba, takže se vám v tomto okamžiku zobrazí prázdný seznam certifikátů, ale když dialog Správce certifikátů zavřete a proklikáte se k němu znovu, certifikáty tam uvidíte a můžete se přes tlačítko Upravit důvěru podívat na to, že nemá ani jednu ze tří "důvěryhodností" nastavenou.
Následně si to můžete ověřit, přejděte na nějaký web s HTTPS (třeba na https://www.root.cz) a uvidíte, že vám prohlížeč zobrazí chybovou zprávu o nedůvěryhodném certifikátu, a v detailu uvidíte, že nedůvěřuje dané certifikační autoritě.
Postup je napsaný podle KDE Firefoxu v Manjaro Linuxu, na Windows to funguje úplně stejně, akorát se možná nějaké položky jmenují trochu jinak.
To GUI je hloupé, s tím souhlasím, označit všechny certifikáty je zbytečně pracné a nevidíte rovnou v přehledu certifikátů, jakou mají nastavenou důvěryhodnost. Ale to je jen GUI, když nějaký certifikát označíte jako nedůvěryhodný, Firefox ho opravdu jako důvěryhodný bere a aktualizace na tom nic nezmění.
Ale nechápu, proč tu tři lidé píšou, že to nefunguje, aniž by si to vyzkoušeli - a to i po té, co jsem tu napsal, co je asi může mást a jak to mají doopravdy vyzkoušet. Bude už vám ten výše uvedený postup krok za krokem stačit, a nebo potřebujete nahrát video na YouTube?
Dobře, tak ještě jednou a pomalu.
Ne, stále jsi nepochopil problém. Lidi nechtějí označovat certifikát jako nedůvěryhodný (natož přes to přiblblé GUI). Lidi si chtějí sami spravovat to úložiště certifikátů. Soudruzi od Mozilly nejenže jako jediní musí mít své vlastní místo systémového, ale ještě jim to znemožňují tím, že akce Smazat nemá absolutně žádný vliv.
V GUI je chyba, takže se vám v tomto okamžiku zobrazí prázdný seznam certifikátů
Ve, v GUI je především chyba, že umožňuje "provést" nemožnou akci (smazání bundlovaného certifikátu). Prostě dělá z uživatelů blbce.
Ale nechápu, proč tu tři lidé píšou, že to nefunguje, aniž by si to vyzkoušeli
Já zas nechápu, proč tady furt dokola meleš nesmysly bez pochopení základního východiska diskuse.
Lidé chtějí, aby prohlížeč nepovažoval certifikáty podepsané nějakou certifikační autoritou za důvěryhodné. Toho se u certifikátů předinstalovaných v prohlížeči dá docílit jedině tak, že tomu certifikátu odeberete důvěryhodnost. Smazání certifikátu samozřejmě nemůže fungovat, protože když certifikát smažete, tak už ho jaksi nemáte a nemůžete si u něj pamatovat, že je nedůvěryhodný - a při příští aktualizaci se vám tam znovu přidá.
Proto také v GUI není u certifikačních autorit žádná akce "Smazat", je tam akce "Smazání nebo nedůvěra certifikátů CA". Která u certifikátů dodávaných s Firefoxem označí dané certifikáty za nedůvěryhodné - přesně jak je napsáno na tom tlačítku.
akce Smazat nemá absolutně žádný vliv
Což vůbec nevadí protože taková akce tam není.
Ve, v GUI je především chyba, že umožňuje "provést" nemožnou akci (smazání bundlovaného certifikátu). Prostě dělá z uživatelů blbce.
Jak to funguje jsem podrobně popsal v příspěvku, na který reagujete. Škoda, že jste ho nečetl, nebo že jste si to sám nevyzkoušel.
Já zas nechápu, proč tady furt dokola meleš nesmysly bez pochopení základního východiska diskuse.
Furt dokola to melu proto, že někteří diskutující se ani neobtěžují ten Firefox otevřít, aby si vyzkoušeli, jak to doopravdy funguje. Pak tady píšou o akci "Smazat", která tam vůbec není (a která by byla nesmyslná). Základní východisko diskuse chápu, na rozdíl od vás - uživatel chce, aby certifikáty vystavené některou z certifikačních autorit, jejichž certifikáty jsou dodávané spolu s Firefoxem, nebyly nyní ani v budoucnosti považovány za důvěryhodné. Postup, jak toho docílit, jsem popisoval v předchozím komentáři - to je ten, který jste nečetl.
Lidé chtějí, aby...
Ty lidi tady, se kterýma máš nutkavou obsesi polemizovat, vědí přesně, co chtějí. Ale Jirsák to samozřejmě ví líp, takže jim bude vnucovat nesmyslná jiná "řešení", která nechtějí, a ještě jim vysvětlovat, že je ve skutečnosti chtějí.
Smazání certifikátu samozřejmě nemůže fungovat, protože když certifikát smažete, tak už ho jaksi nemáte a nemůžete si u něj pamatovat, že je nedůvěryhodný - a při příští aktualizaci se vám tam znovu přidá.
Hele, Jirsák, to je hrozně divný, že jinde to funguje, když si v distribucích ten certifikát odstraním (třeba v Debianu přes dpkg-reconfigure ca-certificates) tak se mi tam furt necpe zpátky. Zázrak, co?
protože taková akce tam není.
Jasně, to slovo "smazat" je na tom čudlíku "Smazat nebo nedůvěřovat" taky jen omylem., viď. Vono totiž na akci "nedůvěřovat" už je tam čudlík "Upravit důvěru...". To je aspoň vidět, jakej debil ten prohlížeč navrhuje.
Pokud někdo nechce, aby certifikáty dané autority považoval prohlížeč za důvěryhodné, může použít mnou popsaný postup. Pokud někdo prostě chce mazat certifikáty, nepotřebuje technickou pomoc, nýbrž lékařskou.
Hele, Jirsák, to je hrozně divný, že jinde to funguje, když si v distribucích ten certifikát odstraním (třeba v Debianu přes dpkg-reconfigure ca-certificates) tak se mi tam furt necpe zpátky. Zázrak, co?
Teď už zbývá jenom vysvětlit, jak jste přišel na to, že tenhle příkaz nějaký certifikát neoznačí za nedůvěryhodný ale odstraní jej. Ale jak už jsem psal, pokud někdo nechce označit certifikát za nedůvěryhodný, ale trvá na tom, že musí být odstraněn, potřebuje lékařskou pomoc, ne technickou.
Jasně, to slovo "smazat" je na tom čudlíku "Smazat nebo nedůvěřovat" taky jen omylem., viď. Vono totiž na akci "nedůvěřovat" už je tam čudlík "Upravit důvěru...".
Aha, s tím, že nechápete význam slova "nebo" jsem opravdu nepočítal.
Pokud někdo prostě chce mazat certifikáty, nepotřebuje technickou pomoc, nýbrž lékařskou.
Jistě, každý, kdo by si dovolil smazat takové superdůvěryhodné poklady jako jsou certifikáty čínských soudruhů z CNNIC z mozillího úložiště, zaslouží nejmíň zavřít do blázince, ale radši rovnou do basy! A kdo si stěžuje na to, že
Teď už zbývá jenom vysvětlit, jak jste přišel na to, že tenhle příkaz nějaký certifikát neoznačí za nedůvěryhodný ale odstraní jej.
Zkus RTFM, ale nedělám si iluze, že to v tvém případě k něčemu bude.
Aha, s tím, že nechápete význam slova "nebo" jsem opravdu nepočítal.
Na to nebo tam už funkce je, ale to nemůžeš pochopit. Uživatel zas opravdu nepočítal s tím, že když něco smaže a ono to zmizí ze seznamu, tak se to po restartu aplikace zase objeví zpět a krom toho to "smazané" nebo nedůvěryhodné nelze v tom seznamu nijak odlišit od "nesmazaného" nebo důvěryhodného, protože to navrhoval debil.
@ LP "Na to nebo tam už funkce je, ale to nemůžeš pochopit. Uživatel zas opravdu nepočítal s tím, že když něco smaže a ono to zmizí ze seznamu, tak se to po restartu aplikace zase objeví zpět a krom toho to "smazané" nebo nedůvěryhodné nelze v tom seznamu nijak odlišit od "nesmazaného" nebo důvěryhodného, protože to navrhoval debil."
Jestli oni soudruzi z Mozilly nebyli na skoleni v Redmondu? :o))) tak ty nechces upgradovat na W10? tak jo, tady to mas a vyber si "upgrade now" nebo "upgrade later" . A kdyz nas prechytracis tim ze zavres okno krizkem tak to priste predelame a po kliknuti na krizek tito tam stejne nasypeme :o)))) My totiz vime nejlip co je pro ovci jako ses ty dobry. Have a nice day - yours M$ !
Za sebe muzu rict ze optimum by bylo mit v defaultu uplne prazdny uloziste CA a pri brouzdani tam ty certy podle vlastniho uvazeni postupne odklikavat/ukladat (pokud si clovek mysli ze by mu to mohlo nejak prospet)
Zaroven by moznost "chci pokracovat na stranku i kdyz nebylo mozno overit jeji identitu" mela byt mnohem mene strasidelna tzn. bez tech cervenych barev a spousty vykricniku, naopak by mela byt sparovana s MYM VLASTNIM SEZNAMEM NEDUVERYHODNYCH CA a s funkci "na tyhle certy se me ani neptej a rovnou si je strc do prdele - hlavne je proboha ale nikdy neukladej na muj komp!"
@Jirsak
to, ze FF nabidne uzivateli ze neco smaze a kdyz to odkejvne tak mu FF rekne "ja ti to nesmazu ale zato tito oznacim jako neduveryhodny" je zhruba ze stejnyho soudku jako kdyz onehda 1 z ceskych debilnich -opravuji mobilnich tele- opravuji telco nabizel "neomezene volani" , no a kdyz na to lidi skocili a zacali opravdu hodne volat tak zacal rvat ze neomezene volani ano ale nee zas tak neomezene..... :o)
Holt je Firefox software pro pokročilé uživatele, kteří zvládnou i více než jedno slovo na tlačítku. Chápu, že pro uživatele, kteří jsou schopni vnímat z tlačítka "Smazat nebo nedůvěřovat" jenom to "Smazat" a dál už je to na ně moc složité, je ten následující dialog ve Firefoxu, ve kterém se znedůvěryhodnění certifikátů vysvětluje třemi větami, daleko za jejich možnostmi. Na druhou stranu, pokud intelektuální kapacita uživatele vystačí sotva na to, aby na dialogu našel tlačítko "Další" a klikal na něj tak dlouho, dokud se požadovaná věc nestane, nemá co hrabat na seznam důvěryhodných autorit.
Zkusil jsem ve FF 48 v Debianu Sid a Vas postup s hromadnum odebranim me bohuzel nefunguje.
Ale i kdyby - to je jedno. Zkusil jsem si dat praci a vsechno smazat i z GUI i s pomoci certutil z radky. I kdyz jsem skoncil s tim, ze to bylo prazdne, tak pri pristim otevreni jsou certy zpet - ano nemaji asi nastaven atribut duvery. Ale co je to platne, kdyz se tohle neda rozume auditovat?
Jestlize chci mit v ulozisti jednu jedinou svoji CA, tak tam proste nemuzu mit jako vatu 100 dalsich CA, ktere nemaji nastavenou duveru. Jak pak muzu treba zkontrolovat, ze FF nepridal jednu ktere duveru nastavil?
Ale to je proste cele PKI pochybne. Podobny problem je s ca-certificates v Debianu. Tak lze bez problemu nastavit, ze se nove certy nebudou do uloziste linkovat samy (nebo se to muze prepnout do stavu, ze se to pta). Bohuzel casti softwaru jaksi pocitaji s tim, ze vsem tem CA duverujete a kdyz ne, tak to proste nefunguje. (Nekde neco treba stahujou curlem pres https a to pochopitelne pak neklapne.)
Tedy vysledek je, ze moznost volby nastavit si duveru pouze k nekterym CA je pouze spise teoreticka. Naopak vsichni tusime, ze CA zrejme ruznym sluzbam vydaji co budou chtit, takze proste bohuzel - PKI neni vselek na soukromi. Ano - bezpecnost to zvysi, ale soukromi to zcela neochrani.
S "bohužel nefunguje" vám bohužel neporadím, protože v tom postupu je n kroků a z "bohužel nefunguje" nepoznám, který nefunguje a jak se to nefungování projevuje.
Souhlasím s tím, že je to GUI hloupé. Akorát netvrdím, že něco nejde, když to jde a jenom se to nešikovně zobrazuje.
Pokud nějakému certifikátu nedůvěřuju a web se prokáže takovým certifikátem, je podle mne správné, že webový klient s tím webem odmítne komunikovat. U prohlížečů je to jednoduché, ty jsou interaktivní a mohou dát uživateli na výběr. curl to má komplikované, počítá se u něj, že může běžet na pozadí, takže by bylo komplikované, aby uživateli dával na výběr až v okamžiku navázání komunikace. Připadá mi tedy rozumné, že curl považuje za důvěryhodné jenom ty certifikáty, které za důvěryhodné označíte předem.
Stovky certifikačních autorit jsou problém, s tím souhlasím. Ale ono je to taky dané těmi nesmyslnými DV certifikáty - až se je podaří zrušit, mnoho autorit přirozeně zanikne. A pak snad bude prostor pro nějaké pročištění a třeba křížově podepsané certifikáty autorit - třeba u certifikátu Googlu mi bude stačit, že je v DANE, protože Google stejně neznám jinak, než jako doménové jméno. A u internetového bankovnictví budu chtít, aby byl certifikát vystaven nějakou autoritou akreditovanou v EU, protože tam budu chtít, aby autorita ověřila banku podle evropského práva.
2Zito: Ja sem uz tisickrat psal, celej koncept CA a predevsim to jak to v browserech funguje je totalne spatne a musel to navrhovat chovanec jedlickova ustavu. Protoze aby to fungovalo, muselo by to fungovat tak, ze zcela konkretni CA autorizujes pro zcela konkretni set webu. Zaroven naprosto nepripada v uvahu, aby se tam certy davaly samy od sebe. Coz pochopitelne prinasi to, ze certifikaty proste nesmeji byt soucasti aplikace.
Proto ma daleko vetsi smysl DANE, protoze to je aspon spojeny a omezeny s DNS => je tam jednoznacna vazba ze tento cert je vydan pro tuto domenu. Coz z pohledu bezpecnosti znamena taky velky prd, protoze si ho muze vydat taky kdo chce, ale minimalne tam neexistuje ten problem, ze povine duverujes vsemu.
@ j
"....musel to navrhovat chovanec jedlickova ustavu..."
Mozna to reseni protlacil nekdo kdo MEL zajem na tom aby to vzbuzovalo iluzi bezpeci ale zaroven to neprekazelo "pri praci" :o)))
viz. prednaska vyvojare Poul-Henning Kamp (FreeBSD developer) @ FOSDEM '14
https://www.youtube.com/watch?v=fwcl17Q0bpk
Mluvi tam i o i DANE https://www.youtube.com/watch?v=fwcl17Q0bpk#t=21m20s
a nadsenej z nej rozhodne neni.
Je dulezite mit na pameti (pokud clovek nesleduje cele video od zacatku) ze cela prednaska se nese v hypotetickem duchu ze PHK je zamestnanec NSA a rozviji sve uvahy o tom jak si usnadnit praci pripadne eliminovat projekty ktere mu ji nejakym zpusobem komplikuji. I kdyz je video z r.2014 rozhledneme-li se dnes rekl bych ze dost veci o kterych mluvil se naplnuji.
Pokud jde o DANE je to asi o kousek lepsi nez PKI -protoze COKOLIV je lepsi nez stavajici PKI,
ale zalozit DANE na DNS ktere ma samo o sobe problemu nad hlavu je ponekud kratkozrake. Je logicke ze DNS ktere samo o sobe je technologie 40let stara a naprosto prustrelna je nutno "dovyzbrojit" DNSSEC aby to melo vubec nejaky smysl jenze ani pak to neni zadna vyhra.
Vsechno jede pres UDP = idealni pro spoofnuti odpovedi.
Bezny user pouzivajici Widle (a jine OS to tusim maji podobne) pouziva stub resolver coz je primitivni preposilac dotazu na definovany rekurzivni DNS server (nejcasteji u ISP nebo 8.8.8.8 od Google apod) a podle AD bitu v odpovedi zjisti pouze to jestli vyssi/rekurzivni server byl schopen overit podpisy/autenticitu dat na ktere se dotazovalo.
Znamena to tedy ze sam klient slepe veri DNS odpovedim ktere mu prichazeji od ISP/Google dosadte si....coz je jen o neco malo lepsi nez verit CA. Rozhodne to ale neni bezpecne.
Sam provozuju UNBOUND modul s vynucovanym DNSSEC na svym PfSense a rekl bych ze to chodi OK kazdopadne kdyz se podivam do storage tak tam ma DNSSEC klicu az po komin :o)))) Slysel jsem nekolikrat nazor ze proc neprovozovat primo Unbound na svym PC jako nahradu za tu atrapu co tam lidi maj defaultne a obejit tak sveho ISP ( a jeho DNS cache z cehoz asi nebude nadsen) Google, OpenDNS apod. Jinak duvodem proc se ISP nechce do DNSSEC muze (krome nutnosti zvladnout neco noveho) byt i to ze jejich rekurzivni servery se pak muzou stat platformou pro "amplification attack" nebot spoofnout odesilatele DNS dotazu je trivialni a odpoved se vsemi temi pribalenymi SEC klici je nasobne vetsi...... Coz muze byt i riziko do budoucna pokud by se DNSSEC masove rozsiril...i kdyz jista obrana proti tomu je viz. pokec s typkem co se DNS/SEC zivi:
https://twit.tv/shows/this-week-in-enterprise-tech/episodes/96 (zacina na 28m23s)
https://twit.tv/shows/this-week-in-enterprise-tech/episodes/123 (zacina 34m08s)
Ta hacker-technika "DNS tunelling into enterprise" to si admini striknou do kalhotek :o)
Jinak zda se ze certifikatum se proste pri nejlepsi vuli v dnesnim svete neda vyhnout :o) viz.
"To be able to prove that a DNS answer is correct, you need to know at least one key or DS record that is correct from sources other than the DNS. These starting points are known as trust anchors and are typically obtained with the operating system or via some other trusted source."
Hmmmm :o)
Dale, DNSSEC je zalozen na 1024bit RSA.
Je to ta sama RSA firma o ktere se pise zde??
http://www.theregister.co.uk/2013/12/21/nsa_paid_rsa_10_million/
http://www.geekwire.com/2013/report-rsa-10m-nsa-push-bad-crypto/
(mimochodem dobre to zapada to do toho co rika PHK :o))))
Dale jeste neco malo o Breaking DNSSEC D. J. Bernstein University of Illinois
http://cr.yp.to/talks/2009.08.10/slides.pdf
(autor je tvurcem algoritmu pro OpenSSH, Curve25519 a CHA-CHA20)
Pokud jde tedy o autentizaci domen, osobne bych se priklanel k nejakemu reseni typu https://en.wikipedia.org/wiki/Namecoin cili udaje se budou ukladat do nejakeho blockchainu kde budou pro kazdeho transparentni, nezfasovatelne a kazdy prevod bude viditelny pro vsechny (podobne jako u bitcoinu) Kdyz na tom muze jet katastr nemovitosti v Kostarice a ted to to zvazuji ve Svedsku a Goldman Sachs si plati znalce blockchainu a zkouma jestli by se to dalo pouzit pro zaznamy nevymazatelnych bankovnich transakci tak proc by to nemohlo posluzit jako overovaci registr domen??
Uz vidim ty zkrouceny xichty vsech tech darmozroutu z CA :o)))))
PS: docela sikovne pluginy
https://addons.mozilla.org/en-US/firefox/addon/calomel-ssl-validation/
https://addons.mozilla.org/en-US/firefox/addon/perspectives/
https://perspectives-project.org/
Já teda doufám, že za tři až šest let nebude Let's Encrypt potřeba, protože bude všude podporováno DANE a DV certifikáty budou tam, kde je jejich místo, tedy na smetišti...
Prohlížeče to nepodporují především kvůli problematické dostupnosti DNSSEC. Na většině sítí není a na některých je to dokonce rozbité tak, že dovnitř neprojdou podpisy a validaci si neudělá ani klient sám.
Prohlížeče by si musely zařídit validaci samy (čili implementovat resolver), ale co tam, kde se k DNSSEC podpisům nedostanu?
Já mám DANE rád a chtěl bych ho, ale tohle je nedořešený problém.
doporučuji si přečíst následující články proti DANE
V obou článcích jsou dost zásadní chyby. Autor prvního neví, že DNSSEC podepisuje i negativní DNS odpovědi - jinak by samozřejmě celý DNSSEC neměl žádný smysl. Autor druhého píše, že DNSSEC je pod kontrolou vlády, což není pravda. Navíc DNSSEC jenom zaručuje bezpečný přenos DNS zpráv, takže pokud důvěřujete DNS, je logické důvěřovat i DNSSEC, protože za obojím stojí jeden a ten samý subjekt. Navíc když důvěřujete jenom DNS, může kdokoli po cestě zprávy změnit nebo zahodit, s DNSSEC takovou manipulaci poznáte. Navíc autor toho článku nenabízí žádnou alternativu - a DNS bez DNSSEC není zabezpečené vůbec nijak, takže DNSSEC, i když je nedokonalé, bezpečnost podstatně zvyšuje.
Já bych vám zase doporučil přečíst si nějaké články, kde se dozvíte, jak DNSSEC opravdu funguje. Vyšly třeba tady na Rootu.
autor první článku je Adam Langley, hlavní člověk zodpovědný za https infrastrukturu v Googlu a Chrome.
Alternativou kterou zminuje je certificate pinning. DANE je komplikovany nesmysl ktery bezpecnost nezvysuje a da se snadno obejit.
What’s the alternative to DNSSEC?
Do nothing. The DNS does not urgently need to be secured.
All effective security on the Internet assumes that DNS lookups are unsafe. If this bothers people from a design perspective, they should consider all the other protocol interactions in TCP/IP that aren’t secure: BGP4 advertisements, IP source addresses, ARP lookups. Clearly there is some point in the TCP/IP stack where we must draw a line and say “security and privacy are built above this layer”. The argument against DNSSEC simply says the line should be drawn somewhere higher than the DNS.
Alternativou kterou zminuje je certificate pinning
Jak pomocí certificate pinning zajistím, že za hodinu nastavím mému webu nový self-signed certifikát, a prohlížeč dokáže ověřit, že komunikuje opravdu s webovým serverem příslušným k dané doméně?
DANE je komplikovany nesmysl ktery bezpecnost nezvysuje a da se snadno obejit.
Řekl bych, že stále nechápete princip DANE a DNSSEC. Nebo snad dokáže popsat postup, jak při správné implementaci DNSSEC a DANE může útočník přesměrovat HTTPS na svůj server tak, aby prohlížeč považoval certifikát za důvěryhodný?
All effective security on the Internet assumes that DNS lookups are unsafe.
Ano. Například většina HTTPS komunikace je zabezpečená pomocí DV certifikátů. Jak takový DV certifikát vznikne? Certifikační autorita proveden nezabezpečený DNS lookup, pronese kouzelnou formuli "abrakadabra" a prohlásí, že ten jejich DNS lookup byl bezpečný. Vydají certifikát pro danou doménu s platností dva roky, majitel druhý den doménu prodá, ale původní majitel bude mít ještě dva roky platný certifikát.
Pokud chcete zjistit, jestli je někdo vlastníkem nějaké domény, musíte to zjišťovat v DNS, protože nikde jinde aktuální informace nejsou. A když to zjišťujete z DNS, potřebujete to zjistit bezpečným způsobem. Přičemž bezpečný způsob není to, že se certifikační autorita nebezpečným způsobem zeptá ze tří různých míst (i kdyby to tak dělala).
napr tady, strana 39 a jeste dale
https://cr.yp.to/talks/2014.10.18/slides-djb-20141018-a4.pdf
Fact: Analyses in 2003 concluded
that RSA-1024 was breakable;
e.g., 2003 Shamir–Tromer
estimated 1 year, ≈107
USD.
v roce 1999 byla narocnost zlomeni rsa 512 podobná - 7 měsíců- v roce 2015 stojí 75 dolarů a trvá 4 hodiny
když v roce 2003 trvá zlomit rsa 1024 jeden rok tak v kterém roce budeme na pár hodinách ? hmm ?
Ty protokoly o který se bavíme by měli být navržené s šifrováním co vydrží aspoň příštích 5-10 let
ano mate pravdu 10 na 7 ale v roce 2003
Ty protokoly, o kterých se bavíme, byly samozřejmě navrženy (stejně jako jakýkoli jiný rozumně navržený bezpečnostní protokol) bez ohledu na konkrétní šifrovací a hashovací algoritmy. Nové algoritmy se do těch protokolů průběžně doplňují a staré se vyřazují. Dnes si můžete vybrat mimo jiné z RSA+SHA-2 nebo ECDSA+SHA-2, přičemž velikost klíče standard nijak neomezuje. To, že vy asi neumíte ověřit nic jiného, než 1024bitové RSA (nebo nevím, proč se na to tak fixujete), je váš problém, ne problém standardů.
2Starous: Vis o tom naprosty kulovy, certificate pinning je naprosto knicemu a princip CA bezpecnost naopak snizuje na zcela zapornou.
CA muze kdykoli vydat certifikat zcela jakejkoli, a ten pinning zafunguje pouze a vyhradne v pripade, ze se ve velkym objevi na netu (nehlede na to, ze je to dalsi smirovaci technologie, proto ji google prosazuje). DANE je zcela primitivni a trivialne jednoduchej mechanismus, kterej proste rika, ze kdyz nekam lezes, stejne musis pouzit DNS, a kdyz uz duverujes tomu, co ti vraci DNS, tak stejne tak muzes duverovat tomu, ze certifikat tam uvedenej vazne patri cilovymu webu. Jedno i druhy totiz provozuje kupodivu stejnej subjekt. Coz v pripade CA neplati a majitel /provozovatel webu nemuze nijak ovlivnit, kolik CA vyda certifikaty k jeho domene.
V pripade toho DNS ma minimalne tu jistotu, ze krome jeho TLD to nikdo jinej ani technicky udelat nemuze. Stejnou jistotu pak ma uzivatel. Tudiz se vektor utoku ze stovek "duveryhodnych" CA smrskne na JEDNOHO provozovatele TLD.
Tak, tak. Navíc pokud člověk nedůvěřuje tomu TLD, například té Libyi, tak stále i s DANE může použít PKI a pinning. Co se týče klíčů, tak tam snad jen tohle: To strengthen the chain at the top of the DNS, Verisign is working to increase the strength of the root zone's Zone Signing Key (ZSK), which is currently 1024-bit RSA, and will sign the root zone with 2048-bit RSA keys beginning Oct. 1, 2016.
2Starous: Ty neumis cist vid? pinnig sam o sobe nic nesnizuje, bezpecnost snizuje princip CA. Protoze naprosto NIC nezajistuje a ani zajistovat NEMUZE.
Pokud se pak falesny cert neobjevi verejne na netu, tak ti zadnej pining nepomuze. Nehlede na to, ze kdyz uz budu utocit na tvuj stroj, tak se rozhodne postaram i o to, ze zadny podobny overovaci sluzby se ti nepovede kontaktovat ... a co udela tvuj browser? Mno bude naprosto spokojen.
ještě konkrétní příklad k te vládní kontrole:
Libya already controls BIT.LY; the USG already controls all the .COM names. How can DNSSEC make things any worse?
By adding TLS certificates to the DNS. Libya controls BIT.LY’s name to IP address mapping through their control of .LY. But Libya has no authority over BIT.LY’s TLS certificates. Until we adopt DNSSEC and DANE.
By adding TLS certificates to the DNS. Libya controls BIT.LY’s name to IP address mapping through their control of .LY. But Libya has no authority over BIT.LY’s TLS certificates. Until we adopt DNSSEC and DANE.
Tohle je prostě lež, to se jinak nedá nazvat. Co říká TLS certifikát pro doménu bit.ly? Že vlastník privátního klíče je držitelem domény bit.ly. Jak to certifikační autorita zjistí? Samozřejmě přes DNS, jiný způsob nemá. A kdo má pod kontrolou doménu .ly? Ano, správně, Libye. Obojí, jak DV certifikáty, tak DNSSEC a DANE, je absolutně závislé na DNS. Rozdíl je jenom v tom, že DNSSEC dokáže odhalit manipulaci s DNS dotazem nebo odpovědí, zatímco DV certifikát akorát spoléhá na to, že zrovna když se dotazuje certifikační autorita, dostane správnou odpověď.