Já teda doufám, že za tři až šest let nebude Let's Encrypt potřeba, protože bude všude podporováno DANE a DV certifikáty budou tam, kde je jejich místo, tedy na smetišti...
Prohlížeče to nepodporují především kvůli problematické dostupnosti DNSSEC. Na většině sítí není a na některých je to dokonce rozbité tak, že dovnitř neprojdou podpisy a validaci si neudělá ani klient sám.
Prohlížeče by si musely zařídit validaci samy (čili implementovat resolver), ale co tam, kde se k DNSSEC podpisům nedostanu?
Já mám DANE rád a chtěl bych ho, ale tohle je nedořešený problém.
doporučuji si přečíst následující články proti DANE
V obou článcích jsou dost zásadní chyby. Autor prvního neví, že DNSSEC podepisuje i negativní DNS odpovědi - jinak by samozřejmě celý DNSSEC neměl žádný smysl. Autor druhého píše, že DNSSEC je pod kontrolou vlády, což není pravda. Navíc DNSSEC jenom zaručuje bezpečný přenos DNS zpráv, takže pokud důvěřujete DNS, je logické důvěřovat i DNSSEC, protože za obojím stojí jeden a ten samý subjekt. Navíc když důvěřujete jenom DNS, může kdokoli po cestě zprávy změnit nebo zahodit, s DNSSEC takovou manipulaci poznáte. Navíc autor toho článku nenabízí žádnou alternativu - a DNS bez DNSSEC není zabezpečené vůbec nijak, takže DNSSEC, i když je nedokonalé, bezpečnost podstatně zvyšuje.
Já bych vám zase doporučil přečíst si nějaké články, kde se dozvíte, jak DNSSEC opravdu funguje. Vyšly třeba tady na Rootu.
autor první článku je Adam Langley, hlavní člověk zodpovědný za https infrastrukturu v Googlu a Chrome.
Alternativou kterou zminuje je certificate pinning. DANE je komplikovany nesmysl ktery bezpecnost nezvysuje a da se snadno obejit.
What’s the alternative to DNSSEC?
Do nothing. The DNS does not urgently need to be secured.
All effective security on the Internet assumes that DNS lookups are unsafe. If this bothers people from a design perspective, they should consider all the other protocol interactions in TCP/IP that aren’t secure: BGP4 advertisements, IP source addresses, ARP lookups. Clearly there is some point in the TCP/IP stack where we must draw a line and say “security and privacy are built above this layer”. The argument against DNSSEC simply says the line should be drawn somewhere higher than the DNS.
Alternativou kterou zminuje je certificate pinning
Jak pomocí certificate pinning zajistím, že za hodinu nastavím mému webu nový self-signed certifikát, a prohlížeč dokáže ověřit, že komunikuje opravdu s webovým serverem příslušným k dané doméně?
DANE je komplikovany nesmysl ktery bezpecnost nezvysuje a da se snadno obejit.
Řekl bych, že stále nechápete princip DANE a DNSSEC. Nebo snad dokáže popsat postup, jak při správné implementaci DNSSEC a DANE může útočník přesměrovat HTTPS na svůj server tak, aby prohlížeč považoval certifikát za důvěryhodný?
All effective security on the Internet assumes that DNS lookups are unsafe.
Ano. Například většina HTTPS komunikace je zabezpečená pomocí DV certifikátů. Jak takový DV certifikát vznikne? Certifikační autorita proveden nezabezpečený DNS lookup, pronese kouzelnou formuli "abrakadabra" a prohlásí, že ten jejich DNS lookup byl bezpečný. Vydají certifikát pro danou doménu s platností dva roky, majitel druhý den doménu prodá, ale původní majitel bude mít ještě dva roky platný certifikát.
Pokud chcete zjistit, jestli je někdo vlastníkem nějaké domény, musíte to zjišťovat v DNS, protože nikde jinde aktuální informace nejsou. A když to zjišťujete z DNS, potřebujete to zjistit bezpečným způsobem. Přičemž bezpečný způsob není to, že se certifikační autorita nebezpečným způsobem zeptá ze tří různých míst (i kdyby to tak dělala).
napr tady, strana 39 a jeste dale
https://cr.yp.to/talks/2014.10.18/slides-djb-20141018-a4.pdf
Fact: Analyses in 2003 concluded
that RSA-1024 was breakable;
e.g., 2003 Shamir–Tromer
estimated 1 year, ≈107
USD.
v roce 1999 byla narocnost zlomeni rsa 512 podobná - 7 měsíců- v roce 2015 stojí 75 dolarů a trvá 4 hodiny
když v roce 2003 trvá zlomit rsa 1024 jeden rok tak v kterém roce budeme na pár hodinách ? hmm ?
Ty protokoly o který se bavíme by měli být navržené s šifrováním co vydrží aspoň příštích 5-10 let
ano mate pravdu 10 na 7 ale v roce 2003
Ty protokoly, o kterých se bavíme, byly samozřejmě navrženy (stejně jako jakýkoli jiný rozumně navržený bezpečnostní protokol) bez ohledu na konkrétní šifrovací a hashovací algoritmy. Nové algoritmy se do těch protokolů průběžně doplňují a staré se vyřazují. Dnes si můžete vybrat mimo jiné z RSA+SHA-2 nebo ECDSA+SHA-2, přičemž velikost klíče standard nijak neomezuje. To, že vy asi neumíte ověřit nic jiného, než 1024bitové RSA (nebo nevím, proč se na to tak fixujete), je váš problém, ne problém standardů.
2Starous: Vis o tom naprosty kulovy, certificate pinning je naprosto knicemu a princip CA bezpecnost naopak snizuje na zcela zapornou.
CA muze kdykoli vydat certifikat zcela jakejkoli, a ten pinning zafunguje pouze a vyhradne v pripade, ze se ve velkym objevi na netu (nehlede na to, ze je to dalsi smirovaci technologie, proto ji google prosazuje). DANE je zcela primitivni a trivialne jednoduchej mechanismus, kterej proste rika, ze kdyz nekam lezes, stejne musis pouzit DNS, a kdyz uz duverujes tomu, co ti vraci DNS, tak stejne tak muzes duverovat tomu, ze certifikat tam uvedenej vazne patri cilovymu webu. Jedno i druhy totiz provozuje kupodivu stejnej subjekt. Coz v pripade CA neplati a majitel /provozovatel webu nemuze nijak ovlivnit, kolik CA vyda certifikaty k jeho domene.
V pripade toho DNS ma minimalne tu jistotu, ze krome jeho TLD to nikdo jinej ani technicky udelat nemuze. Stejnou jistotu pak ma uzivatel. Tudiz se vektor utoku ze stovek "duveryhodnych" CA smrskne na JEDNOHO provozovatele TLD.
Tak, tak. Navíc pokud člověk nedůvěřuje tomu TLD, například té Libyi, tak stále i s DANE může použít PKI a pinning. Co se týče klíčů, tak tam snad jen tohle: To strengthen the chain at the top of the DNS, Verisign is working to increase the strength of the root zone's Zone Signing Key (ZSK), which is currently 1024-bit RSA, and will sign the root zone with 2048-bit RSA keys beginning Oct. 1, 2016.
2Starous: Ty neumis cist vid? pinnig sam o sobe nic nesnizuje, bezpecnost snizuje princip CA. Protoze naprosto NIC nezajistuje a ani zajistovat NEMUZE.
Pokud se pak falesny cert neobjevi verejne na netu, tak ti zadnej pining nepomuze. Nehlede na to, ze kdyz uz budu utocit na tvuj stroj, tak se rozhodne postaram i o to, ze zadny podobny overovaci sluzby se ti nepovede kontaktovat ... a co udela tvuj browser? Mno bude naprosto spokojen.
ještě konkrétní příklad k te vládní kontrole:
Libya already controls BIT.LY; the USG already controls all the .COM names. How can DNSSEC make things any worse?
By adding TLS certificates to the DNS. Libya controls BIT.LY’s name to IP address mapping through their control of .LY. But Libya has no authority over BIT.LY’s TLS certificates. Until we adopt DNSSEC and DANE.
By adding TLS certificates to the DNS. Libya controls BIT.LY’s name to IP address mapping through their control of .LY. But Libya has no authority over BIT.LY’s TLS certificates. Until we adopt DNSSEC and DANE.
Tohle je prostě lež, to se jinak nedá nazvat. Co říká TLS certifikát pro doménu bit.ly? Že vlastník privátního klíče je držitelem domény bit.ly. Jak to certifikační autorita zjistí? Samozřejmě přes DNS, jiný způsob nemá. A kdo má pod kontrolou doménu .ly? Ano, správně, Libye. Obojí, jak DV certifikáty, tak DNSSEC a DANE, je absolutně závislé na DNS. Rozdíl je jenom v tom, že DNSSEC dokáže odhalit manipulaci s DNS dotazem nebo odpovědí, zatímco DV certifikát akorát spoléhá na to, že zrovna když se dotazuje certifikační autorita, dostane správnou odpověď.