Vlákno názorů k článku
Kořenový certifikát Let's Encrypt bude důvěryhodný ve Firefoxu 50 od karlik - Přidávají a přidávají, ale odebrat jaksi nejdou. Tomu se...

  • Článek je starý, nové názory již nelze přidávat.
  • 5. 8. 2016 23:07

    karlik (neregistrovaný)

    Přidávají a přidávají, ale odebrat jaksi nejdou.
    Tomu se říká "bezpečnost", kdy "oni" určí, co je bezpečné...

  • 5. 8. 2016 23:16

    Petr Krčmář

    To samozřejmě není pravda, autority se dají vyhazovat dle libosti. Zároveň je autoři software s aktualizacemi odebírají sami, když se provaří. Tohle funguje dobře.

  • 6. 8. 2016 1:10

    hugochavez (neregistrovaný)

    ad "Tohle funguje dobře"
    takze jeste jednou z pomerne nedavne minulosti:
    https://blog.mozilla.org/security/2011/03/25/comodo-certificate-issue-follow-up/
    http://www.symantec.com/avcenter/security/Content/fraudulent.digital.certificate.html
    coz se projevilo takto:
    http://www.esecurityplanet.com/network-security/symantec-issues-fraudulent-google-ssl-cert.html
    http://securityaffairs.co/wordpress/11512/cyber-crime/turkey-another-story-on-use-of-fraudulent-digital-certificates.html
    to jen namatkou :o))

    Pokud by panstvo chtelo neco opravdu aktualniho tak zde internetem prave rezonujici perla :o))))

    https://thehackerblog.com/keeping-positive-obtaining-arbitrary-wildcard-ssl-certificates-from-comodo-via-dangling-markup-injection/index.html
    Proste Comodo vam vystavi certifikat tak nak na kohokoliv kdyz vite jak si o nej rict............
    Jo jo, tohle funguje fuckt dobře..............

    ad "autority se dají vyhazovat dle libosti"
    Tohle se da praktikovat jen na opensource OS a i tam kdyz clovek vyhazi vsechno stale muze narazit na weby ktere maji vystaven cert od napr.Symantecu, kterej za zady Googlu vystavuje jeho certifikaty viz vyse. (BTW taky dodava userum antivir- opravdu si nekdo da na svuj PC antivir od tyhle firmy?? Antivir kterej uz z principu svyho fungovani musi jet s pravy admina?? UF!!)

    No a pokud me pamet neklame tak chudakum Widlakum tam s kazdou dalsi aktualizaci ty odebrane certifikaty soudruzi z Redmondu nasypou hezky zpatky.......­......nebo se pletu? Co si vzpominam tak tuhle tezi sveho casu potvrdil i mistni velvyslanec z Redmondu ctihodny LaelOphir.

    ad "..autoři software.....je sami odebírají, když se provaří."
    To je fakt- odborne se tomu rika prijit s krizkem po funuse.
    BTW nekdy to muze trvat zatracene dlouho nez se CA provari, coz znamena ze je pro celou PKI maximalne kompromitujici jenom o tom zatim nikdo nevi......

    Na druhou stranu ten kdo vymysli jak verohodne autentizovat 2 konce spojeni ktere se neznaji a nikdy se predtim nevideli dostane pravdepodobne Nobelovu cenu, protoze tohle nema (zda se) realne technicke reseni.

  • 6. 8. 2016 2:24

    Sten (neregistrovaný)

    Na druhou stranu ten kdo vymysli jak verohodne autentizovat 2 konce spojeni ktere se neznaji a nikdy se predtim nevideli dostane pravdepodobne Nobelovu cenu, protoze tohle nema (zda se) realne technicke reseni.

    DANE

    Mimochodem jde o Nobelovu cenu v jakém oboru? :-)

  • 8. 8. 2016 21:28

    hugochavez (neregistrovaný)

    @Sten
    DANE prepoklada duveru ve 3ti stranu => rizika z toho pramenici. Viz. co sem napsal o neco nize dneska.
    Castecne by se tomu dalo vyhnout tim ze si celej ten DNS cirkus prestehuju pod vlastni strechu a pak bych tomu (snad) moh verit - dokud by mi ten DNS server nekdo nehacknul :o))))))))))
    To ale neni vhodne reseni pro bezneho usera.
    Asi bych mel to zadani ponekud upresnit:
    ten kdo vymysli jak verohodne autentizovat 2 konce spojeni ktere se neznaji, nikdy se predtim nevideli a nechteji spolehat na jakekoliv "sluzby" 3ti strany, dostane pravdepodobne Nobelovu cenu.
    Nobelovka bude v uplne novem oboru "secure, reliable, trustworthy Internet" ;o)
    Protoze to je presne to co dneska nemame.
    Ale muzem si za to sami, jelikoz jsme vystaveli celosvetovou infrastrukturu na 40let starem akademickem experimentu ktery "docela fungoval" . Puvodni zadani pro Darpu totiz znelo pouze vytvorit system pro prenos zprav (asi txt protoze tenkrat nikdo o VoIP nic netusil) ktery by dokazal fungovat i pri kolapsu vetsi casti site. Coz se povedlo. Nasledoval TCP/IP stack a OSI a od ty doby na tom 35let vsichni jedem a jen latame nejvetsi prusery na ktery narazime.....
    Na 2hou stranu musim hluboce smeknout pred temi kdo to tehdy dokazali tak brilantne vymyslet ze to tech 40let opravdu vydrzelo https://en.wikipedia.org/wiki/Vint_Cerf

    Jinak kdysi tady kdosi napsal "verim jen takovemu certifikatu ktery si sam vygeneruju a podepisu"
    To by se melo v dnesni dobe tesat do kamene.
    Zatim to vidim jako asi nejvic bullet-proof reseni.
    Vymenit si certs a pres kameru si potvrdit fingerprinty. A pak uz se jen modlit aby to SSL nebylo AZ ZAS deravy.......­....viz video na ktery odkazuju dole ;o)

  • 9. 8. 2016 7:15

    Filip Jirsák
    Stříbrný podporovatel

    Samozřejmě se předpokládá, že validace DNSSEC bude součástí resolveru na koncové stanici uživatele. Třeba systemd-resolved DNSSEC validuje.

  • 6. 8. 2016 4:39

    Lol Phirae (neregistrovaný)

    No a pokud me pamet neklame tak chudakum Widlakum tam s kazdou dalsi aktualizaci ty odebrane certifikaty soudruzi z Redmondu nasypou hezky zpatky.......­......nebo se pletu? Co si vzpominam tak tuhle tezi sveho casu potvrdil i mistni velvyslanec z Redmondu ctihodny LaelOphir.

    Ono je to ve skutečnosti daleko horší. Žádný update není potřeba.

    When an application is presented with a certificate issued by a CA, it will check the local copy of the trusted root CA list. If the certificate is not in the list, the Automatic Root Certificates Update component will contact the Microsoft Windows Update Web site to see if an update is available. If the CA has been added to the Microsoft list of trusted CAs, its certificate will automatically be added to the trusted certificate store on the computer.

    Juchůůůůůůů!

  • 6. 8. 2016 11:29

    karlik (neregistrovaný)

    Opravdu?
    Schválně jsem "vymazal" všechny certifikáty pomocí grafického klikátka ve Firefoxu.
    A co myslíte, že se stalo po restartu?
    Ano, správně, byly tam. :-)
    A to včetně čínských a tureckých "autorit"...

  • 6. 8. 2016 12:23

    Filip Jirsák
    Stříbrný podporovatel

    To, že v GUI není zobrazen příznak u certifikátů, kterým nedůvěřujete, neznamená, že prohlížeč ten příznak ignoruje. Až teď navštívíte nějakou HTTPS stránku a prohlížeč vám bude tvrdit, že má nedůvěryhodný certifikát, tak se nedivte. To konečně děláte ten test, který jste měl udělat před tím, než jste napsal ten komentář.

    (To, že nedůvěryhodné certifikáty Firefox v seznamu nijak neodlišuje samozřejmě je chyba.)

  • 6. 8. 2016 13:39

    Lol Phirae (neregistrovaný)

    Jirsáku, opět jsi to nepochopil. Certifikáty bundlované ve FF nelze vymazat. Lze je pouze označit jako nedůvěryhodné.

  • 6. 8. 2016 14:47

    Filip Jirsák
    Stříbrný podporovatel

    Což je přesně to, co Karlik chce. Kdyby se mu je podařilo vymazat, příště se mu tam nainstalují znova, což není to, co by chtěl.

  • 6. 8. 2016 19:30

    karlik (neregistrovaný)

    Šlo mi o to, že přestože budou všechny stránky na netu (tedy přenos) - "šifrované", důvěryhodnost těchto stránek bude stejná jako se samotným http. Moje důvěra například pro turecké nebo čínské autority není velká.

    Chápu https u bank nebo specializovaných služeb, kterým se rozhodnu důvěřovat.
    Ale aby za mne někdo rozhodl, které webové stránky jsou "důvěryhodné" a které ne, se mi nelíbí.

    Že to "nějak" jde změnit, pokud se budu dostatečně hrabat v OS?
    Každý (čti většina) není hacker, aby při každé aktualizaci OS nebo nainstalovaného softwaru kontroloval změny.

    Prostě dnes je trend "všechny stránky s https a nikdy jinak, autorita neautorita"... :)

    To JIRSÁK:
    Neber to jako popichování, ale zajímal by mne důvod k vykání.
    Ve všech komunitách, co znám (hobby), si tykáme, a to jsou lidé ve věku od 10 let až do "smrti", dělník nebo profesor. Důvod je ve zvyku, například ze školy?

  • 6. 8. 2016 19:54

    Filip Jirsák
    Stříbrný podporovatel

    Ale aby za mne někdo rozhodl, které webové stránky jsou "důvěryhodné" a které ne, se mi nelíbí.
    HTTPS neznamená důvěryhodnou stránku. Jak jste na to přišel? HTTPS znamená důvěryhodné spojení, tedy že komunikujete opravdu s tím, s kým si myslíte, že komunikujete.

    Že to "nějak" jde změnit, pokud se budu dostatečně hrabat v OS?
    Každý (čti většina) není hacker, aby při každé aktualizaci OS nebo nainstalovaného softwaru kontroloval změny.

    Jaké hrabat v OS? Označil jste v GUI Firefoxu všechny certifikační autority jako nedůvěryhodné? Když teď vlezete na nějakou stránku přes HTTPS, varuje vás prohlížeč, že nedokázal ověřit certifikát? Naklikání v GUI Firefoxu mi nepřipadá jako "hrabání se v OS". (Navíc Firefox si řeší HTTPS sám, tam vám ani žádné hrabání v OS nepomůže.)

    Neber to jako popichování, ale zajímal by mne důvod k vykání.
    Ve všech komunitách, co znám (hobby), si tykáme, a to jsou lidé ve věku od 10 let až do "smrti", dělník nebo profesor. Důvod je ve zvyku, například ze školy?

    Za prvé nepovažuji Root.cz za komunitu, za druhé tykám lidem, se kterými se opravdu znám a na tykání jsme se dohodli. Chápu, že dnes si lidé tykají mnohem víc a neuráží mne, když mi ve webové diskusi někdo tyká, ale osobně mi připadá užitečné v komunikaci s lidmi, které neznám lépe, používat jazykové prostředky, které samy o sobě vedou k větší pokoře a respektování odlišností. Myslím, že "vynález" vykání v jazyce má svůj důvod a tak se snažím ten vynález nepodceňovat a naopak ho využít.

  • 8. 8. 2016 8:56

    j (neregistrovaný)

    "HTTPS znamená důvěryhodné spojení, tedy že komunikujete opravdu s tím, s kým si myslíte, že komunikujete"
    Ne, tak presne tohle to vubec neznamena. Https znamena pouze a vyhradne to, ze se komunikace s tim nekym na druhy strane sifruje. NIC VIC.

    "Označil jste v GUI Firefoxu všechny certifikační autority jako nedůvěryhodné"
    coz je uplne khovnu, protoze s pristi aktualizaci se naserou zpet.

  • 8. 8. 2016 18:21

    hugochavez (neregistrovaný)

    @Jirsak "...HTTPS znamená důvěryhodné spojení, tedy že komunikujete opravdu s tím, s kým si myslíte, že komunikujete..."
    Tak to je super! Natahnem si proste sifrovanej tunel k druhymu konci a tim se nam automaticky overi+potvrdi jeho identita! Bomba! Takze vlastne ty certifikaty overujici domenu vubec nepotrebujem! :o)
    Boze to je zase blabol.

  • 8. 8. 2016 19:49

    Filip Jirsák
    Stříbrný podporovatel

    To je od vás hezké, že svůj komentář rovnou i ohodnotíte.

    Já jenom doplním, že váš komentář je blábol proto, že jste si vybájil jakési HTTPS bez ověřování certifikátu. U standardního HTTPS, o kterém jsem psal, vždy server pošle nějaký certifikát a klient ho musí ověřit, pokud chce mít jistotu, že komunikuje s tím s kým si myslí, že komunikuje. Stejným způsobem - pomocí klientského certifikátu - může naopak server ověřovat klienta. Pořád to ale znamená jen důvěryhodnou komunikaci, neříká to vůbec nic o důvěryhodnosti přenášeného obsahu. Když bude Aeronet dostupný přes HTTPS, budu vědět, že jsou to zaručeně pravé aeronetí bláboly, ale budou to pořád stejně nedůvěryhodné bláboly.

  • 6. 8. 2016 21:36

    Žito

    Potvrzuji - před časem jsem taky zkoušel. CA prostě Mozille platí a chtějí aby tam byly jejich certy. Tím pádem je PKI nepoužitelné ani na úrovni, že se udělám několik profilů s různými úložišti. Měl jsem představu, že si například udělám firemní profil, kam dám interní firemní CA. Z toho jak se to chová se mě ale chtělo zvracet. Grrr

    HTTPS už chápu jenom jako šifrování, ale o důvěryhodnosti to prestě momentálně není. A tím pádem to není ani o tom šifrování - bohužel. Proto mi taky současné snahy o šifrování za každou cenu připadají trochu naivní. Sice to je asi lepší něž drátem do oka, ale není to robustní. Některé útočníky to odstíní, ale ty motivované zřejmě nikoliv.

  • 7. 8. 2016 8:30

    Filip Jirsák
    Stříbrný podporovatel

    Já potvrzuji, že jsem to zkoušel včera, a funguje to. Označil jsem certifikátu StartComu jako nedůvěryhodný, šel jsem na webu Rootu přes HTTPS a Firefox mi napsal, že stránka nemá důvěryhodný certifikát. Restartoval jsem Firefox, šel jsem znovu na web Rootu a znovu se objevila ta samá hláška.

  • 7. 8. 2016 9:42

    Žito

    Označovat certy po jednom není cesta!

    Tady musí být cesta úložiště celé smazat. Já to udělal pomocí commandlinových utilit NSS. Výsledkem bylo, že po zapnutí FF se tam ty pitomé certifikáty dotahovaly. Neříkám, že se tam dotáhlo komplet celé to úložiště jako ve výchozím stavu, ale narvalo se jich tam zpět poměrně dost.
    I kdyby byly ty certy neaktivní - je to nepřehledné. Prostě ja chci vidět, že v úložišti je jenom jeden jediný můj správný cert CA.

    Je vám úplně k prdu, že si můžete nějaké certy označit jako nedůvěryhodné, když nevíte co vám tam FF naimportuje na druhý den!

    Úložiště důvěryhodných certů musí mít uživatel pod kontrolou a ve FF tomu tak není.

  • 7. 8. 2016 10:24

    Filip Jirsák
    Stříbrný podporovatel

    Dobře, tak ještě jednou a pomalu. Spusťte Firefox. Klikněte na menu (hamburger) - Předvolby - Rozšířené - záložka Certifikáty - tlačítko Certifikáty. Objeví se vám dialog Správce certifikátů. V něm klikněte na záložku Autority. Objeví se vám seznam certifikačních autorit, které jsou nainstalované ve Firefoxu. Klikněte myší na první řádek v seznamu. Odskrolujte na konec seznamu, aniž byste klikal na nějaký řádek. Podržte Shift a klikněte na poslední řádek seznamu. Tím se vám označí všechny řádky v seznamu. Následně držte Ctrl a klikejte na názvy jednotlivých autorit (ty, před kterými je šipka). Když takhle ponecháte vybrané pouze všechny certifikáty, zpřístupní se vám tlačítko "Smazat nebo nedůvěřovat". Na toto tlačítko klikněte a zobrazí se vám potvrzovací dialog "Smazání nebo nedůvěra certifikátů CA". V dialogu kliknete na tlačítko OK. Tím jste právě všem certifikátům odebral důvěryhodnost pro všechny tři typy důvěryhodnosti (identifikace serveru, identifikace e-mailu, identifikace výrobce software). V GUI je chyba, takže se vám v tomto okamžiku zobrazí prázdný seznam certifikátů, ale když dialog Správce certifikátů zavřete a proklikáte se k němu znovu, certifikáty tam uvidíte a můžete se přes tlačítko Upravit důvěru podívat na to, že nemá ani jednu ze tří "důvěryhodností" nastavenou.

    Následně si to můžete ověřit, přejděte na nějaký web s HTTPS (třeba na https://www.root.cz) a uvidíte, že vám prohlížeč zobrazí chybovou zprávu o nedůvěryhodném certifikátu, a v detailu uvidíte, že nedůvěřuje dané certifikační autoritě.

    Postup je napsaný podle KDE Firefoxu v Manjaro Linuxu, na Windows to funguje úplně stejně, akorát se možná nějaké položky jmenují trochu jinak.

    To GUI je hloupé, s tím souhlasím, označit všechny certifikáty je zbytečně pracné a nevidíte rovnou v přehledu certifikátů, jakou mají nastavenou důvěryhodnost. Ale to je jen GUI, když nějaký certifikát označíte jako nedůvěryhodný, Firefox ho opravdu jako důvěryhodný bere a aktualizace na tom nic nezmění.

    Ale nechápu, proč tu tři lidé píšou, že to nefunguje, aniž by si to vyzkoušeli - a to i po té, co jsem tu napsal, co je asi může mást a jak to mají doopravdy vyzkoušet. Bude už vám ten výše uvedený postup krok za krokem stačit, a nebo potřebujete nahrát video na YouTube?

  • 7. 8. 2016 10:38

    Lol Phirae (neregistrovaný)

    Dobře, tak ještě jednou a pomalu.

    Ne, stále jsi nepochopil problém. Lidi nechtějí označovat certifikát jako nedůvěryhodný (natož přes to přiblblé GUI). Lidi si chtějí sami spravovat to úložiště certifikátů. Soudruzi od Mozilly nejenže jako jediní musí mít své vlastní místo systémového, ale ještě jim to znemožňují tím, že akce Smazat nemá absolutně žádný vliv.

    V GUI je chyba, takže se vám v tomto okamžiku zobrazí prázdný seznam certifikátů

    Ve, v GUI je především chyba, že umožňuje "provést" nemožnou akci (smazání bundlovaného certifikátu). Prostě dělá z uživatelů blbce.

    Ale nechápu, proč tu tři lidé píšou, že to nefunguje, aniž by si to vyzkoušeli

    Já zas nechápu, proč tady furt dokola meleš nesmysly bez pochopení základního východiska diskuse.

  • 7. 8. 2016 11:06

    Filip Jirsák
    Stříbrný podporovatel

    Lidé chtějí, aby prohlížeč nepovažoval certifikáty podepsané nějakou certifikační autoritou za důvěryhodné. Toho se u certifikátů předinstalovaných v prohlížeči dá docílit jedině tak, že tomu certifikátu odeberete důvěryhodnost. Smazání certifikátu samozřejmě nemůže fungovat, protože když certifikát smažete, tak už ho jaksi nemáte a nemůžete si u něj pamatovat, že je nedůvěryhodný - a při příští aktualizaci se vám tam znovu přidá.

    Proto také v GUI není u certifikačních autorit žádná akce "Smazat", je tam akce "Smazání nebo nedůvěra certifikátů CA". Která u certifikátů dodávaných s Firefoxem označí dané certifikáty za nedůvěryhodné - přesně jak je napsáno na tom tlačítku.

    akce Smazat nemá absolutně žádný vliv
    Což vůbec nevadí protože taková akce tam není.

    Ve, v GUI je především chyba, že umožňuje "provést" nemožnou akci (smazání bundlovaného certifikátu). Prostě dělá z uživatelů blbce.
    Jak to funguje jsem podrobně popsal v příspěvku, na který reagujete. Škoda, že jste ho nečetl, nebo že jste si to sám nevyzkoušel.

    Já zas nechápu, proč tady furt dokola meleš nesmysly bez pochopení základního východiska diskuse.
    Furt dokola to melu proto, že někteří diskutující se ani neobtěžují ten Firefox otevřít, aby si vyzkoušeli, jak to doopravdy funguje. Pak tady píšou o akci "Smazat", která tam vůbec není (a která by byla nesmyslná). Základní východisko diskuse chápu, na rozdíl od vás - uživatel chce, aby certifikáty vystavené některou z certifikačních autorit, jejichž certifikáty jsou dodávané spolu s Firefoxem, nebyly nyní ani v budoucnosti považovány za důvěryhodné. Postup, jak toho docílit, jsem popisoval v předchozím komentáři - to je ten, který jste nečetl.

  • 7. 8. 2016 11:38

    Lol Phirae (neregistrovaný)

    Lidé chtějí, aby...

    Ty lidi tady, se kterýma máš nutkavou obsesi polemizovat, vědí přesně, co chtějí. Ale Jirsák to samozřejmě ví líp, takže jim bude vnucovat nesmyslná jiná "řešení", která nechtějí, a ještě jim vysvětlovat, že je ve skutečnosti chtějí.

    Smazání certifikátu samozřejmě nemůže fungovat, protože když certifikát smažete, tak už ho jaksi nemáte a nemůžete si u něj pamatovat, že je nedůvěryhodný - a při příští aktualizaci se vám tam znovu přidá.

    Hele, Jirsák, to je hrozně divný, že jinde to funguje, když si v distribucích ten certifikát odstraním (třeba v Debianu přes dpkg-reconfigure ca-certificates) tak se mi tam furt necpe zpátky. Zázrak, co?

    protože taková akce tam není.

    Jasně, to slovo "smazat" je na tom čudlíku "Smazat nebo nedůvěřovat" taky jen omylem., viď. Vono totiž na akci "nedůvěřovat" už je tam čudlík "Upravit důvěru...". To je aspoň vidět, jakej debil ten prohlížeč navrhuje.

  • 7. 8. 2016 12:22

    Filip Jirsák
    Stříbrný podporovatel

    Pokud někdo nechce, aby certifikáty dané autority považoval prohlížeč za důvěryhodné, může použít mnou popsaný postup. Pokud někdo prostě chce mazat certifikáty, nepotřebuje technickou pomoc, nýbrž lékařskou.

    Hele, Jirsák, to je hrozně divný, že jinde to funguje, když si v distribucích ten certifikát odstraním (třeba v Debianu přes dpkg-reconfigure ca-certificates) tak se mi tam furt necpe zpátky. Zázrak, co?
    Teď už zbývá jenom vysvětlit, jak jste přišel na to, že tenhle příkaz nějaký certifikát neoznačí za nedůvěryhodný ale odstraní jej. Ale jak už jsem psal, pokud někdo nechce označit certifikát za nedůvěryhodný, ale trvá na tom, že musí být odstraněn, potřebuje lékařskou pomoc, ne technickou.

    Jasně, to slovo "smazat" je na tom čudlíku "Smazat nebo nedůvěřovat" taky jen omylem., viď. Vono totiž na akci "nedůvěřovat" už je tam čudlík "Upravit důvěru...".
    Aha, s tím, že nechápete význam slova "nebo" jsem opravdu nepočítal.

  • 7. 8. 2016 12:34

    Lol Phirae (neregistrovaný)

    Pokud někdo prostě chce mazat certifikáty, nepotřebuje technickou pomoc, nýbrž lékařskou.

    Jistě, každý, kdo by si dovolil smazat takové superdůvěryhodné poklady jako jsou certifikáty čínských soudruhů z CNNIC z mozillího úložiště, zaslouží nejmíň zavřít do blázince, ale radši rovnou do basy! A kdo si stěžuje na to, že

    Teď už zbývá jenom vysvětlit, jak jste přišel na to, že tenhle příkaz nějaký certifikát neoznačí za nedůvěryhodný ale odstraní jej.

    Zkus RTFM, ale nedělám si iluze, že to v tvém případě k něčemu bude.

    Aha, s tím, že nechápete význam slova "nebo" jsem opravdu nepočítal.

    Na to nebo tam už funkce je, ale to nemůžeš pochopit. Uživatel zas opravdu nepočítal s tím, že když něco smaže a ono to zmizí ze seznamu, tak se to po restartu aplikace zase objeví zpět a krom toho to "smazané" nebo nedůvěryhodné nelze v tom seznamu nijak odlišit od "nesmazaného" nebo důvěryhodného, protože to navrhoval debil.

  • 8. 8. 2016 18:59

    hugochavez (neregistrovaný)

    @ LP "Na to nebo tam už funkce je, ale to nemůžeš pochopit. Uživatel zas opravdu nepočítal s tím, že když něco smaže a ono to zmizí ze seznamu, tak se to po restartu aplikace zase objeví zpět a krom toho to "smazané" nebo nedůvěryhodné nelze v tom seznamu nijak odlišit od "nesmazaného" nebo důvěryhodného, protože to navrhoval debil."

    Jestli oni soudruzi z Mozilly nebyli na skoleni v Redmondu? :o))) tak ty nechces upgradovat na W10? tak jo, tady to mas a vyber si "upgrade now" nebo "upgrade later" . A kdyz nas prechytracis tim ze zavres okno krizkem tak to priste predelame a po kliknuti na krizek tito tam stejne nasypeme :o)))) My totiz vime nejlip co je pro ovci jako ses ty dobry. Have a nice day - yours M$ !

    Za sebe muzu rict ze optimum by bylo mit v defaultu uplne prazdny uloziste CA a pri brouzdani tam ty certy podle vlastniho uvazeni postupne odklikavat/ukladat (pokud si clovek mysli ze by mu to mohlo nejak prospet)
    Zaroven by moznost "chci pokracovat na stranku i kdyz nebylo mozno overit jeji identitu" mela byt mnohem mene strasidelna tzn. bez tech cervenych barev a spousty vykricniku, naopak by mela byt sparovana s MYM VLASTNIM SEZNAMEM NEDUVERYHODNYCH CA a s funkci "na tyhle certy se me ani neptej a rovnou si je strc do prdele - hlavne je proboha ale nikdy neukladej na muj komp!"

    @Jirsak
    to, ze FF nabidne uzivateli ze neco smaze a kdyz to odkejvne tak mu FF rekne "ja ti to nesmazu ale zato tito oznacim jako neduveryhodny" je zhruba ze stejnyho soudku jako kdyz onehda 1 z ceskych debilnich -opravuji mobilnich tele- opravuji telco nabizel "neomezene volani" , no a kdyz na to lidi skocili a zacali opravdu hodne volat tak zacal rvat ze neomezene volani ano ale nee zas tak neomezene..... :o)

  • 8. 8. 2016 20:00

    Filip Jirsák
    Stříbrný podporovatel

    Holt je Firefox software pro pokročilé uživatele, kteří zvládnou i více než jedno slovo na tlačítku. Chápu, že pro uživatele, kteří jsou schopni vnímat z tlačítka "Smazat nebo nedůvěřovat" jenom to "Smazat" a dál už je to na ně moc složité, je ten následující dialog ve Firefoxu, ve kterém se znedůvěryhodnění certifikátů vysvětluje třemi větami, daleko za jejich možnostmi. Na druhou stranu, pokud intelektuální kapacita uživatele vystačí sotva na to, aby na dialogu našel tlačítko "Další" a klikal na něj tak dlouho, dokud se požadovaná věc nestane, nemá co hrabat na seznam důvěryhodných autorit.

  • 7. 8. 2016 14:10

    Žito

    Zkusil jsem ve FF 48 v Debianu Sid a Vas postup s hromadnum odebranim me bohuzel nefunguje.

    Ale i kdyby - to je jedno. Zkusil jsem si dat praci a vsechno smazat i z GUI i s pomoci certutil z radky. I kdyz jsem skoncil s tim, ze to bylo prazdne, tak pri pristim otevreni jsou certy zpet - ano nemaji asi nastaven atribut duvery. Ale co je to platne, kdyz se tohle neda rozume auditovat?

    Jestlize chci mit v ulozisti jednu jedinou svoji CA, tak tam proste nemuzu mit jako vatu 100 dalsich CA, ktere nemaji nastavenou duveru. Jak pak muzu treba zkontrolovat, ze FF nepridal jednu ktere duveru nastavil?

    Ale to je proste cele PKI pochybne. Podobny problem je s ca-certificates v Debianu. Tak lze bez problemu nastavit, ze se nove certy nebudou do uloziste linkovat samy (nebo se to muze prepnout do stavu, ze se to pta). Bohuzel casti softwaru jaksi pocitaji s tim, ze vsem tem CA duverujete a kdyz ne, tak to proste nefunguje. (Nekde neco treba stahujou curlem pres https a to pochopitelne pak neklapne.)

    Tedy vysledek je, ze moznost volby nastavit si duveru pouze k nekterym CA je pouze spise teoreticka. Naopak vsichni tusime, ze CA zrejme ruznym sluzbam vydaji co budou chtit, takze proste bohuzel - PKI neni vselek na soukromi. Ano - bezpecnost to zvysi, ale soukromi to zcela neochrani.

  • 7. 8. 2016 14:57

    Filip Jirsák
    Stříbrný podporovatel

    S "bohužel nefunguje" vám bohužel neporadím, protože v tom postupu je n kroků a z "bohužel nefunguje" nepoznám, který nefunguje a jak se to nefungování projevuje.

    Souhlasím s tím, že je to GUI hloupé. Akorát netvrdím, že něco nejde, když to jde a jenom se to nešikovně zobrazuje.

    Pokud nějakému certifikátu nedůvěřuju a web se prokáže takovým certifikátem, je podle mne správné, že webový klient s tím webem odmítne komunikovat. U prohlížečů je to jednoduché, ty jsou interaktivní a mohou dát uživateli na výběr. curl to má komplikované, počítá se u něj, že může běžet na pozadí, takže by bylo komplikované, aby uživateli dával na výběr až v okamžiku navázání komunikace. Připadá mi tedy rozumné, že curl považuje za důvěryhodné jenom ty certifikáty, které za důvěryhodné označíte předem.

    Stovky certifikačních autorit jsou problém, s tím souhlasím. Ale ono je to taky dané těmi nesmyslnými DV certifikáty - až se je podaří zrušit, mnoho autorit přirozeně zanikne. A pak snad bude prostor pro nějaké pročištění a třeba křížově podepsané certifikáty autorit - třeba u certifikátu Googlu mi bude stačit, že je v DANE, protože Google stejně neznám jinak, než jako doménové jméno. A u internetového bankovnictví budu chtít, aby byl certifikát vystaven nějakou autoritou akreditovanou v EU, protože tam budu chtít, aby autorita ověřila banku podle evropského práva.

  • 8. 8. 2016 9:02

    j (neregistrovaný)

    2Zito: Ja sem uz tisickrat psal, celej koncept CA a predevsim to jak to v browserech funguje je totalne spatne a musel to navrhovat chovanec jedlickova ustavu. Protoze aby to fungovalo, muselo by to fungovat tak, ze zcela konkretni CA autorizujes pro zcela konkretni set webu. Zaroven naprosto nepripada v uvahu, aby se tam certy davaly samy od sebe. Coz pochopitelne prinasi to, ze certifikaty proste nesmeji byt soucasti aplikace.

    Proto ma daleko vetsi smysl DANE, protoze to je aspon spojeny a omezeny s DNS => je tam jednoznacna vazba ze tento cert je vydan pro tuto domenu. Coz z pohledu bezpecnosti znamena taky velky prd, protoze si ho muze vydat taky kdo chce, ale minimalne tam neexistuje ten problem, ze povine duverujes vsemu.

  • 8. 8. 2016 20:56

    hugochavez (neregistrovaný)

    @ j
    "....musel to navrhovat chovanec jedlickova ustavu..."
    Mozna to reseni protlacil nekdo kdo MEL zajem na tom aby to vzbuzovalo iluzi bezpeci ale zaroven to neprekazelo "pri praci" :o)))
    viz. prednaska vyvojare Poul-Henning Kamp (FreeBSD developer) @ FOSDEM '14
    https://www.youtube.com/watch?v=fwcl17Q0bpk
    Mluvi tam i o i DANE https://www.youtube.com/watch?v=fwcl17Q0bpk#t=21m20s
    a nadsenej z nej rozhodne neni.
    Je dulezite mit na pameti (pokud clovek nesleduje cele video od zacatku) ze cela prednaska se nese v hypotetickem duchu ze PHK je zamestnanec NSA a rozviji sve uvahy o tom jak si usnadnit praci pripadne eliminovat projekty ktere mu ji nejakym zpusobem komplikuji. I kdyz je video z r.2014 rozhledneme-li se dnes rekl bych ze dost veci o kterych mluvil se naplnuji.

    Pokud jde o DANE je to asi o kousek lepsi nez PKI -protoze COKOLIV je lepsi nez stavajici PKI,
    ale zalozit DANE na DNS ktere ma samo o sobe problemu nad hlavu je ponekud kratkozrake. Je logicke ze DNS ktere samo o sobe je technologie 40let stara a naprosto prustrelna je nutno "dovyzbrojit" DNSSEC aby to melo vubec nejaky smysl jenze ani pak to neni zadna vyhra.
    Vsechno jede pres UDP = idealni pro spoofnuti odpovedi.

    Bezny user pouzivajici Widle (a jine OS to tusim maji podobne) pouziva stub resolver coz je primitivni preposilac dotazu na definovany rekurzivni DNS server (nejcasteji u ISP nebo 8.8.8.8 od Google apod) a podle AD bitu v odpovedi zjisti pouze to jestli vyssi/rekurzivni server byl schopen overit podpisy/autenticitu dat na ktere se dotazovalo.
    Znamena to tedy ze sam klient slepe veri DNS odpovedim ktere mu prichazeji od ISP/Google dosadte si....coz je jen o neco malo lepsi nez verit CA. Rozhodne to ale neni bezpecne.
    Sam provozuju UNBOUND modul s vynucovanym DNSSEC na svym PfSense a rekl bych ze to chodi OK kazdopadne kdyz se podivam do storage tak tam ma DNSSEC klicu az po komin :o)))) Slysel jsem nekolikrat nazor ze proc neprovozovat primo Unbound na svym PC jako nahradu za tu atrapu co tam lidi maj defaultne a obejit tak sveho ISP ( a jeho DNS cache z cehoz asi nebude nadsen) Google, OpenDNS apod. Jinak duvodem proc se ISP nechce do DNSSEC muze (krome nutnosti zvladnout neco noveho) byt i to ze jejich rekurzivni servery se pak muzou stat platformou pro "amplification attack" nebot spoofnout odesilatele DNS dotazu je trivialni a odpoved se vsemi temi pribalenymi SEC klici je nasobne vetsi...... Coz muze byt i riziko do budoucna pokud by se DNSSEC masove rozsiril...i kdyz jista obrana proti tomu je viz. pokec s typkem co se DNS/SEC zivi:
    https://twit.tv/shows/this-week-in-enterprise-tech/episodes/96 (zacina na 28m23s)
    https://twit.tv/shows/this-week-in-enterprise-tech/episodes/123 (zacina 34m08s)

    Ta hacker-technika "DNS tunelling into enterprise" to si admini striknou do kalhotek :o)

    Jinak zda se ze certifikatum se proste pri nejlepsi vuli v dnesnim svete neda vyhnout :o) viz.
    "To be able to prove that a DNS answer is correct, you need to know at least one key or DS record that is correct from sources other than the DNS. These starting points are known as trust anchors and are typically obtained with the operating system or via some other trusted source."
    Hmmmm :o)
    Dale, DNSSEC je zalozen na 1024bit RSA.
    Je to ta sama RSA firma o ktere se pise zde??
    http://www.theregister.co.uk/2013/12/21/nsa_paid_rsa_10_million/
    http://www.geekwire.com/2013/report-rsa-10m-nsa-push-bad-crypto/
    (mimochodem dobre to zapada to do toho co rika PHK :o))))
    Dale jeste neco malo o Breaking DNSSEC D. J. Bernstein University of Illinois
    http://cr.yp.to/talks/2009.08.10/slides.pdf
    (autor je tvurcem algoritmu pro OpenSSH, Curve25519 a CHA-CHA20)

    Pokud jde tedy o autentizaci domen, osobne bych se priklanel k nejakemu reseni typu https://en.wikipedia.org/wiki/Namecoin cili udaje se budou ukladat do nejakeho blockchainu kde budou pro kazdeho transparentni, nezfasovatelne a kazdy prevod bude viditelny pro vsechny (podobne jako u bitcoinu) Kdyz na tom muze jet katastr nemovitosti v Kostarice a ted to to zvazuji ve Svedsku a Goldman Sachs si plati znalce blockchainu a zkouma jestli by se to dalo pouzit pro zaznamy nevymazatelnych bankovnich transakci tak proc by to nemohlo posluzit jako overovaci registr domen??

    Uz vidim ty zkrouceny xichty vsech tech darmozroutu z CA :o)))))

    PS: docela sikovne pluginy
    https://addons.mozilla.org/en-US/firefox/addon/calomel-ssl-validation/
    https://addons.mozilla.org/en-US/firefox/addon/perspectives/
    https://perspectives-project.org/