Na co to ma byt takova uchylarna dobra ?
Na developing a testovani sw uvnitr firmy na neverejnych RFC1918 adresach ?
Nebo na zabezpeceni komunikace s C&C servery ?
Ve skutecnosti i na testovaci VPS, kterou si pres API vytocite a za dva dny zabijete. A ze "devel" bezi jen na RFC1918 adresach demonstruje maximalne omezeny rozhled na vychod od hranic CR... :) Ale jo, i v ramci me "bubliny" tam jsou borci, co ochotne provozuji Centos 5... vraj za firewallom... teda... skoro... kus webxichtu ta vec ma na internetu :D
Můžete mi říct, proč bych si lokální devel měl pouštět na jakýchkoliv jiných adresách? Jaký by to mělo mít praktický účel pokud stejně nemá být dostupný odjinud? Proč bych to vůbec měl řešit? Vy zas plácáte...
Až ho budu potřebovat jinde, tak ten stack prostě pustím jinde. To je fakt věda.
Ale předřečník mluví o dev a VPS, ne o local dev (který celkem implikuje localhost). Pokud pro ten vývoj používáte virtuálku někde v cloudu (protože proč si zabírat další zdroje lokálně), tak to asi nebude 127.x.x.x, ani 10.x.x.x, ani 192.168.x.x rozsah. Nebo i jenom taková blbost, jako webová aplikace někde v LAN, která chce využívat některé javascriptové funkce, které jsou povolené jen s https.
Otočit si tam automaticky ten certifikát je jednodušší a bezepčnější, než si třeba v prohlížeči vypínat bezpečnostní prvky.
Privátní IP adresy se v cloudu používají naprosto běžně a to ve virtuální síti, do které je přístup přes nějakou gateway.
No a zrovnatak se pouzivaji verejne IP naprimo. Neexistuje univerzalni pravda typu "vsichni to maji na RFC1918 adresach za nejakou gatewayi". Nemaji. Nemaji. Proste nemaji.
Přitom by stačilo, aby browsery a další sw začali podporovat DANE a celej tenhle cirkus se zkracováním platnosti certifikátů by se mohl ukončit. Technicky by nebyl problém mít na serveru certifikát klidně 10let. Při kompromitaci smáznu záznam z DNS a deploynu nový cert. Je to funkční a rychlý. Jenže to by certifikační autority přišly o svoje prašulky a tak raději dál pojedeme na tom mrtvém koni a budeme všechny přesvědčovat, že je to tak správně a že to jinak nejde.
Spíš to není o prašulích pro certifikační autority, ale o mnohem složitějším podstrkávání "důvěryhodného" certifikátu od třípísmenkových organizací :-)
CT nezaručuje, že každý certifikát, ke kterému je SCT se také objeví v transparency logu. Browser ověřuje jen ten podpis, do toho logu na jednotlivý klíče nekouká. Nejde to zneužít plošně, protože by si toho všimlo něco nezávislého, ale cíleně klidně a vesele.
17. 1. 2026, 14:32 editováno autorem komentáře
Myslel jsem, že tam je nějaká Merkel tree/"blockchain" struktura, že od certifikátu musí vést cesta k hlavičce bloku, a jak se tam jednou blok přidá, tak už musí vždycky historie navazovat (tj. už by pak bylo potřeba "alternativní CT" podstrkávat navždy). Ale netuším, jaké to má třeba UX - jak se reportuje, když prohlížeč zjistí "uh zjistil jsem, že CT nenavazuje, poprvé se to stalo před 14 dny, a už asi ani nemám seznam certifikátů, aby šlo zjistit, který to způsobil".
Ano, tak to je, ale prohlížeč to nekontroluje. Ten jen řeší, jestli dostal od serveru potvrzení, že autorita ten certifikát do logu přidala. Potvrzení se jmenuje SCT a je podepsané klíčem logu a tedy ověřitelné offline přímo v prohlížeči.
To je klasicky "byrokraticky" pristup.. no tady mate razitko, tak mu verte (z pohledu uzivatele). Z pohledu provozovatele muze byt ta kontrola transparency logu ne az tak trivialni, v tom objemu dat to failuje pomerne casto i u relativne malych domen... proste dalsi potemkiada - byt je lepsi nez ty predchozi.
DANE pro web by bylo (technicky) vcelku trivialni. Klidne v kombinaci s CT, neni to "bud a nebo". Z pohledu klienta je DANE lepsi - nedostane jen informaci "ze nekdo neco nekam dal", ale rovnou informaci "ze to sedi".
Takže musí spolupracovat certifikační autorita a ještě několik CT logů, kam daná autorita certifikáty posílá. A falešný certifikát pak použijete k cílenému útoku – na koho? K jakému útoku?
Na koho asi, na uzivatele. Vsechny utoky cili na uzivatele. To, ze nektere veci nedokazeme domyslet samo o sobe neni validni argument ;-) Predstava spoluprace (i nedobrovolne) ze strany CA zas tak nerealisticka neni... jasne, takovy "utok" asi bude mit jepici zivot, nez se to provali... ale to neznamena, ze skody nenapacha.
Dříve, když lidé něčemu nerozuměli, tak se k tomu nevyjadřovali a případně se dovzdělali. Dneska šíří konspirační teorie, chlubí se tím a mají pocit, jací jsou kingové.
Jako dobrý, ale typicky (pokud to není nějaké všeobecně známé WTF jako plochá země) je lepší napsat/odkázat, jak je to doopravdy - lidé, kteří třeba té technologii tolik nerozumí, se tak dovzdělají a bude se jasněji skvět světlo pravdy.
Dezinformátoři a konspirátoři právě spoléhají na to, že je mohem snazší generovat nové a nové lži, než je vyvracet. Navíc konspirace o tom, jak třípísmenkové agentury ovládají celý svět, je podle mne stejně známá komnspirace, jako plochá Země.
Jenže to by museli v první řadě všichni umět DNSSEC. V CZ je to díky snaze CZ.NIC docela běžná věc, ale jinde je to rarita.
I tak by ale možnost měla existovat. Buď důvěryhodná autorita, nebo DANE + DNSSEC. Alespoň by vzniknul větší tlak na všeobecnou podporu DNSSEC.
Jenže co uděláte ve chvíli, kdy se vaše banka rozhodne pro variantu DANE, ale váš místní operátor bude kazit DNSSEC a vy se k ověřeným klíčům nedostanete? Jak vysvětlíte uživatelům, že je to lepší varianta, protože banka měla na výběr?
Tak ale na přechod to jako banka/isp/eshop dám samozřejmě podobojí, jak platnou path, tak TLSA record na public key pro EE, a nemusím vysvětlovat nic.
Pokud při obnově certifikátu neměníte i key, tak se tlsa nemění, aspoň jestli to chápu správně.
Tak předně ... pokud by měl každý na výběr, tak je samozřejmě jeho odpověnost co si zvolí a se všemi důsledky co to má. Lze očekávat, že by to bylo podobné jako dnes ... kdy se masivně používají CA jako Let's encrypt, ale banky a další weby kde je potřeba, aby to fungovalo volí komerční certifikační autoritu, protože si nemohou dovolit že se jim kvůli nějaké chybě neobnoví včas certifikát. Když LE začínal, tak nasazeních těchto certů mělo lehce punkový nádech a dnes je to absolutní mainstream. Podobný scénář by byl nejspíš i v případě DANE.
Už dnes je DNSSEC (minimálně v .CZ) hodně rozšířen a pokud se to někte rozbije (a je jedno jestli na autoritativním či rekurzivním DNS serveru), tak je to problém. V tom druhém případě je možné validaci samozřejmě vypnout, což jako workaround dnes zafunguje ale ve scénáři s DANE už ne. Alespoň by to donutilo všechny co to používají tu nasadit správně a hlavně hlídat že to funguje. Což se dnes očividně moc neděje.
Cituji: rpajik: "banky a další weby kde je potřeba, aby to fungovalo volí komerční certifikační autoritu, protože si nemohou dovolit že se jim kvůli nějaké chybě neobnoví včas certifikát"
O čem to prosím mluvíš? Certifikáty se přes ACME obnovují s dostatečným předstihem a v těch stovkách certifikátů, co nám tu lítají, nikdy nebyla chyba (pokud se náhodou nezměnil i odpovídající DNS záznam).
Banky a podobné organizace si kupují ceritfikáty od komerčních autorit primárně kvůli OV/EV (což už v dnešní době pomalu ztrácí smysl, protože běžný prohližeč nijak nezobrazí druh certifikátu)
Myslím tím situace, které mají charakter chyby. A je jedno jestli technické či lidské. Pak stačí, aby se nemonitoroval ten certifikát na každé službě kde je použit a je vymalováno.
API certifikační autority může mít výpadek, a občas skutečně má.
Je tam rate limit, na který lze narazit.
Dojde ke změně v api a zapomene se aktualizovat acme klient.
Díky chybě v konfiguraci (webserveru, acme klienta, firewallu) nedojde k obnovení (naprosto typicky po nasazení geoblokace)
Nebo se cert obnoví, ale nereloadne se korektně služba.
Hele těch situací kdy to selže je hromada a většinu z toho co jsem napsal jsem už někde zažil. Vše spolehlivě řeší monitoring … ale u prostředí kde je těch domén stovky či tisíce asi nikdo nemonitoruje všechny, v lepším případě nějakou malou množinu těch důležitých.
Já ti teď ale vůbec nerozumím. Takže je podle tebe lepší to dělat ručně přes placené CA než použít ACME? Nebo v čem je ta výhoda použití komerčních CA?
Jasně, že jde narazit na rate limit, ale předpokládal bych, že většina ACME klientů má retry na několik dní a obnovuje se v dostatečném předstihu.
Pokud si nemonitorují důležité věci, tak mají mnohem větší problémy, než to že jim vyprší nějaký certifikát.
Konečne rozumná odpoveď zástancom komerčných CA. Netvrdím že v okrajových prípadoch nemôže byť prínosom, ale len v okrajových. Aj komerčné CA prechádzajú na ACME, OV/EV certifikát v prehliadači bežný bfu nerozozná. Certifikáty sú v posledných rokoch už iba cesta k šifrovanej komunikácii. Nič viac. A kľudne môže byť ten certifikát aj pozlátený, nikto to neocení. Ak niekomu nefunguje spoľahlivo automatizácia, tak chyba nebude v ACME/cetifikátoch zadarmo, ale niekde inde.
18. 1. 2026, 11:09 editováno autorem komentáře
Proc muj operator? Validovat muze (a mel by) koncovy klient. To, ze na to implementace kaslou neni chybou navrhu protokolu. Jasne, podlehame tomu jak funguje treba klasicke glibc... a do toho radi hejtime systemd-resolved (byt tam je to nedotazene - ale to je ta cesta). Kazdopadne DNSSEC sam o sobe je navrzen tak, ze muze fungovat az na urovni klienta. Pokud mi to operator bude mrsit a banka mi nebude fungovat, je to legitimni duvod jej plisnit za nefungujici sluzbu...
V obecne rovine je ale take plisnit samotne tvurce DNS software.... kdy nam nekteri dlouho bojkotovali treba i DoT. Ono holt kdyz vsichni honi QPS, tak "blbosti" typu TLS v transportu ten vykon tahnou dolu, zejo. A mimochodem takove RFC 9276 je tou honbou za QPS explicitne postizene. A nekterym tem parametrum z toho RFC "neveri" ani samotny CZNIC, viz treba i to co maji na .cz (salt=16 namisto 0) ;-)
Ve finale i diry kolem samotneho DNS flikujeme vsude okolo... a akceptujeme diry v samotnem DNS, pocinaje prave tou "zvykovou" absenci TLS... nebo i to, ze klient sam nevaliduje, co mu prijde.
Problem s DANE je, ze prohlizec nevaliduje DNSSEC, jen hloupe spoleha na externi server... Pokud na vas nekdo udela MITM, tak muze udelat MITM i na vasi komunikaci s resolverem a je to game over. Aby to fungovalo, tak by musel mit prohlizec rekurzivni resolver validujici DNSSEC, coz je nesmysl. Takze by musel vzniknout nejaky system, kdy prohlizec dostane od externiho rekurzivniho resolveru cely retez DNSSEC zaznamu od korenove autority az po hostname serveru a musel by si sam spravovat/rotovat korenove klice. Nic takoveho prolhizece momentalne neumi.
Podobna situace je treba u SSHFP zaznamu. Pridal jsem si do svoji domeny SSHFP zaznam, povolil si to v openssh a zdesil se, ze to bez problemu prijme klic i kdyz vubec nepouzivam DNSSEC. Tyhle technologie jsou hrozne nedotazene, takze jsem to ihned zas zakazal.
19. 1. 2026, 09:10 editováno autorem komentáře
A tak nemusi to nutne delat prohlizec, muze se to delat na urovni operacniho systemu. A pak se zadny game-over nekona. Extrerni resolver fakt neni prvni misto, kde muze probehnout validace, to je jen reseni z kategorie "usnadnime si to". Ze to neni dotazene neni chyba technologie, ale ciste problem prakticke implementace na tech koncovych bodech.
Prohlížeče docela tlačí DoH, přičemž snad všechny často používané DoH servery podporují DNSSEC. Aby si každá aplikace dělala vlastní validaci nedává smysl, ideálně by to měl dělat resolver v systému (pak nehrozí napadení síťové komunikace).
Pokud ti nekdo udela mitm na dns, tak je nejakej certifikat nejaky pseudoautority to uplne posledni, co je na tom k reseni.
Veris ty IP kterou ti dns vrati, tak proc bys neveril tomu klici ktery ti vrati, je to exaktne totez.
DNSSEC je kravininum, ktery internet leda rozbiji. Browser ani zadna dalsi aplikace nema a nesmi mit vlastni resolver, ma pouzivat systemovy volani. Pokud neveris vlastnimu systemu, proc bys mel verit nejaky aplikaci??? ...
Pokud ti nekdo udela mitm na dns, tak je nejakej certifikat nejaky pseudoautority to uplne posledni, co je na tom k reseni.
Pokud vám někdo udělá MitM na DNS, tak certifikát je ta jediná věc, která vás ochrání před tím, abyste jeho útoku podlehl.
Veris ty IP kterou ti dns vrati, tak proc bys neveril tomu klici ktery ti vrati, je to exaktne totez.
Protože ten klíč má u sebe certifikát, který můžete ověřit. A když není v pořádku, tak můžete komunikaci ukončit.
DNSSEC je kravininum, ktery internet leda rozbiji.
Už jsem si v diskusích na Rootu všiml, že vy máte rozbité úplně všechno. Zvláštní je, že se to děje jenom vám.
A není to pořád moc, Antone Pavloviči? Co žádat o nový certifikát pro každý tls request, nebo alespoň pro každého dalšího klienta, jak to dělá Kerberos, bude to pak dost bezpečné?
k DANE se připojuji.
Vždycky se musí hledat kompromis mezi bezpečností a realizovatelností+praktičností. Asi se shodneme na tom, že chtít po uživatelích používat stoznaková hesla by bylo poněkud příliš, ale tříznaková hesla opravdu bezpečná nejsou. Kompromis někde mezi ale funguje – víc, než by nám bylo milé.
No neviem, ci skratenie az na 47 dni sa da povazovat za kompromis niekde medzi. Osobne som bol prekvapeny, ze tak vecsina bola za.
Vlastne niesom, ked sa nad tym zamyslim. Pre certifikacne autority je to biznis a konzumentom/prehliadacom je to jedno.
Osobne by som rad videl realny prinos takehoto skratenia. Alebo inac povedane vidiet nejake cisla/statistiky, ze mame tolko a tolko takych problemov a to skratenie az na 47 dni nam ich pomoze tak a tak znizit. A preco prave 47 dni a nie 90 dni?
K tomu samozrejme rizika, lebo skracovanim sa zvysuje riziko problemov ak nastane nejaky problem s cert. autoritou/obnovou certifikatov.
Nepohybujem sa v kruhoch, kde sa riesia taketo incidenty a rad by som videl ten prinos a co take razatne skratenie vylepsi a o co je to lepsie ako tych 90dni, co mal Let's Encrypt.
V com je problem mat moznost volby dlzky platnosti pri jeho obnove/ziskani. Ak niekto chce nech si nechava generovat certifikaty aj s platostou jeden den ale preco vsade rovnako?
Ve světě TLS certifikátů, když platnost certifikátu potřebujete ověřit „teď hned“ neexistuje rozumný způsob, jak ověřovat platnost certifikátu. OCSP je buď pomalé a vyzrazuje, kdo jaký web navštěvuje, nebo klade nepřiměřené nároky na infrastrukturu CA a dělá z ní single point of failure. CRL je pomalé a při počtu certifikačních autorit je pro TLS klienta docela náročné udržovat seznam všech odvolaných certifikátů.
Takže ve světě TLS certifikátů platí, že certifikát platí do doby na něm uvedené, je prakticky nemožné jeho platnost odvolat (tak, aby to bylo účinné). No a platnost certifikátu 90 dnů znamená, že když vám někde unikne privátní klíč, může ten, kdo ho získal, až devadesát dnů používat váš platný certifikát. Také to znamená, že když od někoho získáte doménu, původní majitel může mít až devadesát dnů platný certifikát k vaší doméně.
Proto se platnost certifikátů postupně zkracuje – ruku v ruce s tím, jak se snižuje riziko neobnovení certifikátu (ACME byl v tomhle velký skok kupředu). 47 dnů proto, že už to riziko neobnovení je tak malé, že to jde dělat podstatně lépe, než za 90 dnů. A ta doba se podle mne bude dál zkracovat i z těch 47 dnů. Pravděpodobně se spoléhá na to, že dřív, než to dojde k otmu jednomu dni, konečně se rozšíří DNSSEC a bude možné přejít na DANE.
"47 dnů proto, že už to riziko neobnovení je tak malé, že to jde dělat podstatně lépe, než za 90 dnů."
Existuju k tomu nejake zdroje, ze je to podstatne lepe nez 90 dni?
Kolko a akych vaznych pripadov je s unikom privatnych klucov? Kolko povodnych majitelov domen zneuzilo platny certfikat po predaji.
Pride mi to skor ako teoretizvanie ako, ze toto je velky realny problem preco platnost potrebujeme skratit na 47 dni.
Je vela usecasov, kde toto nieje problem, tak naco ich trapit takymi kratkymi certifikatmi?
Ako som pisal mat mzonost volby podla usecase/dolezitosti si vyberat certfikat mi pride fer volba.
K comu mi bude dobry 47 dnovy certfikat na tlaciarni alebo switchi/routri napriklad?
Alebo mam obycajnu nedoelzitu stranku, tak naco na nej menit certifikat tak casto? A dalsie pripady.
Zvysi to zataz na strane klientov(pouizvatelov certfikatov) ale aj poskytovatelov certifkatov a prinos je podla mna otazny.
Existuju k tomu nejake zdroje, ze je to podstatne lepe nez 90 dni?
Let's Encrypt s devadesátidenními certifikáty funguje už poměrně dlouho. Z počátku nebylo tolik nástrojů na autoomatizaci, nebyl tak rozšířený monitoring certifikátů. To se postupně vylepšovalo, nástrojů je dnes mnohem víc, než když LE začínal. Těch 90 dnů se tedy dnes běžně zvládá bez jakýchkoli problémů – není tedy důvod myslet si, že 47 dnů bude působit nějaký problém, když je to ve velké většině případů plně automatizované.
Kolko a akych vaznych pripadov je s unikom privatnych klucov? Kolko povodnych majitelov domen zneuzilo platny certfikat po predaji.
Vážné jsou všechny. A těch případů je dost na to, aby se problém úniku privátního klíče od začátku v PKI řešil.
Pride mi to skor ako teoretizvanie ako, ze toto je velky realny problem preco platnost potrebujeme skratit na 47 dni.
Vsadí na to, že je to jen teoretizování, všechny peníze, které máte v bance? Protože i vaše komunikace s bankou je zabezpečena těmito certifikáty. Nejde jen o pravděpodobnost problému, ale i o možné důsledky.
Je vela usecasov, kde toto nieje problem, tak naco ich trapit takymi kratkymi certifikatmi?
Ako som pisal mat mzonost volby podla usecase/dolezitosti si vyberat certfikat mi pride fer volba.
Jenže délku platnosti certifikátu si musíte zvolit předem, případný problém ale přijde až po tom. Je to jako kdybyste se ptal, proč si zapínat v autě bezpečnostní pásy, když k nehodě dojde jenom málokdy. Jenže to nevíte předem – proto si musíte ty bezpečnostní pásy zapnout předem.
A trápit se? Pokud někoho netrápí 90denní certifikáty, nebudou ho trápit ani 47denní. Pokud ho trápí, měl by to řešit tak jako tak.
K comu mi bude dobry 47 dnovy certfikat na tlaciarni alebo switchi/routri napriklad?
Je v tom nějaký rozdíl oproti 90dennímu?
Alebo mam obycajnu nedoelzitu stranku, tak naco na nej menit certifikat tak casto?
Vy se na to stále díváte z pohledu aktuálního okamžiku. Jenže 90denní certifikát znamená, že se certifikační autorita zaručuje, že to tak, jak je to dnes, bude i za 90 dní. Což vůbec nemusí být pravda. Co když se z ní během těch 90 dnů stane důležitá stránka? Co když tu doménu od vás někdo koupí?
Zvysi to zataz na strane klientov(pouizvatelov certfikatov)
Jak to zvýší zátěž?
aj poskytovatelov certifkatov
Ano, stejně jako zátěž zvýšila předchozí zkracování platnosti, novější algoritmy, větší klíče, certificate transparency logy…
prinos je podla mna otazny
Ten názor vám nikdo nebere. Ale ti, co o tom rozhodují, mají jiný názor.
> Jenže 90denní certifikát znamená, že se certifikační autorita zaručuje, že to tak, jak je to dnes, bude i za 90 dní. Což vůbec nemusí být pravda. Co když se z ní během těch 90 dnů stane důležitá stránka? Co když tu doménu od vás někdo koupí?
To se může stát i během několika dnů, proč zrovna 47 nebo 6? Proč ne třeba 1 den? Nebo 30 minut?
Představou že u běžných blogíškových domén jí někdo prodá, aby pak přes BGP unášel příslušný IP blok aby mohl zneužít stávající certifikát (přičemž ale ten BGP únos nevyužije k vydání nového) by se měl zabývat Dr. Chocholoušek.
U high profile se obvykle ta doména drží ještě pěkně dlouho, aby nedošlo na poškození pověsti.
Představou že u běžných blogíškových domén jí někdo prodá, aby pak přes BGP unášel příslušný IP blok aby mohl zneužít stávající certifikát (přičemž ale ten BGP únos nevyužije k vydání nového) by se měl zabývat Dr. Chocholoušek.
To, že na doméně původně běžel blogísek, neznamená, že tam nový majitel nechce provozovat něco významného. Certifikát má prokazovat vlastnictví domény a ne že bude každý muset přemýšlet, jetsli tam nejsou nějaké výjimky. Je to jako používání HTTPS všude – je to prostě jednodušší a bezpečnější než pořád řešit, kde stačí HTTP.
Když koupíte byt, také u něj vyměníte zámek a neřešíte, že původní majitel přece nemá důvod vám do bytu lézt.
To se může stát i během několika dnů, proč zrovna 47 nebo 6? Proč ne třeba 1 den? Nebo 30 minut?
To jsem psal v první reakci v tomto vlákně.
"To se může stát i během několika dnů, proč zrovna 47 nebo 6? Proč ne třeba 1 den? Nebo 30 minut?"
Co je tohle za argumentaci? Spise relativizaci! Jasne ze muze se to stat i za 31 minut nebo nikdy.
Ale tak nejak vsichni citime ze cim mensi cas tim mensi pravdepodobnost. ze?
Povodna otazka bola pomerne jasna: "kde je nejake cost-benefin analyza, ktora hovori, kde je rozumna hranica".
"Ale tak nejak vsichni citime ze cim mensi cas tim mensi pravdepodobnost. ze?" je v kontexte otazky hlupost.
kde je nejake cost-benefin analyza, ktora hovori, kde je rozumna hranica
Není žádná rozumná hranice. Ta hranice se pořád posouvá (platnost se zkracuje), protože roste váýznam certifikátů a klesají náklady s jejich obnovou a riziko, že se obnova nepovede. A žádnou analýzu, že ideální doba platnosti certifikátů je 17. ledna 2026 přesně 76,246 dne vám nikdo neudělá. 47 dnů je arbitrární hodnota, na které se shodlo CAB fórum. Stejně jako se před tím rozhodlo pro 398, před tím 2 roky, nebo jako se Let's Encrypt rozhodlo pro 90 dnů.
"...A žádnou analýzu...nikdo neudělá. 47 dnů je arbitrární hodnota..."
Inak povedane, celu dobu tu varite z vody a pisete nezmysly.
Su dve moznosti:
- bud to existuje a potom len zavadzate pisanim o hrozbach a pricinach bez toho aby ste tusili o com hovorite
- alebo mate v tomto smere pravdu a vsetci ktori su zodpovedni za opakovane skracovanie si zasluzia zastrelit za neopravnene terorizovanie celeho sveta
Seriozna analyza by jednoducho zahrnula pravdpodobnost utoku v case po vystaveni certifikatu, odhad moznej skody a naklady za opakovane vystavenie. Z toho by uz nejaky rozumny cas na zivotnost vypadol. Mozno by to bol den, mozno rok, bez udajov je to len varenie z vody.
> vsetci ktori su zodpovedni za opakovane skracovanie si zasluzia zastrelit za neopravnene terorizovanie celeho sveta
Mě to neterorizuje. LE obnovuje cronjob (před LE to bylo každé 1-2 roky kolečko s manuálním klikáním v náhodném rozhraní náhodné CA; ve škole nám to dokonce ručně schvaloval člověk z Cesnetu, takže to přišlo další pracovní den; to byl tedy manuální opruz, ale méně často, vs. tady opruz s provozem té automatické služby) a je mi jedno jak často běží. Jako nechtěl bych asi, aby to bylo jen pár dní, to by bylo málo času na řešení že jsem něco rozbil a LE klient přestal fungovat, nebo hypotetického výpadku LE, nebo náhodného záseku "LE se rozhodlo pro tuto doménu nevydat protože heuristiky usoudily že je phishingová nebo se jim prostě nějak nelíbí" (to se dělo v začátcích).
Nebo ještě jinak: vy v současné době 90denních certifikátů tyto nějak vyřizujete ručně?
18. 1. 2026, 05:09 editováno autorem komentáře
Inak povedane, celu dobu tu varite z vody a pisete nezmysly.
Důvody, proč je lepší kratší platnost a proč je možné platnost postupně zkracovat, jsem napsal. Že dva roky, 398 dnů, 200 dnů, 100 dnů, 90 dnů, 47 dnů, 6 dnů jsou arbitrární hodnoty musí být jasné každému, kdo se na ta čísla podívá.
Seriozna analyza by jednoducho zahrnula pravdpodobnost utoku v case po vystaveni certifikatu, odhad moznej skody a naklady za opakovane vystavenie. Z toho by uz nejaky rozumny cas na zivotnost vypadol. Mozno by to bol den, mozno rok, bez udajov je to len varenie z vody.
Jo, vypadl by z toho časový údaj 3,7 měsíce ± 40 let. Chcete získat přesné číslo, ale na vstupu byste měl jen kupu odhadů.
Ona se ta seriózní hodnota dá získat i úplně jiným způsobem. Znáte současný stav a odhadnete, jaký je stav technologií – o kolik je možné tu dobu zkrátit. Výsledek je mnohem lepší, než výstup té vaší superdrajé supernepřesné analýzy – protože vychází z praxe, ne z nějakých teorií.
setci ktori su zodpovedni za opakovane skracovanie si zasluzia zastrelit za neopravnene terorizovanie celeho sveta
Nikdo nikoho neterorizuje. A to zkracování je oprávněné – domluvili se na něm tvůrci prohlížečů s certifikačními autoritami. (Přičemž ten tlak na zkracování jde od tvůrců prohlížečů, ne od autorit, jak tvrdí konspirátoři.) Jestli se vám to nelíbí, nic vám nebrání do té diskuse CAB fóra se zapojit a přesvědčit ostatní o svých argumentech. Zatím tu jen plácáte o svých dojmech. Ale rozhodují ti, kteří pro danou věc něco dělají.
Kdybys napsal "nic o tom nevím", ale mám silný názor, bylo by to kratší, nebylo potřeba generovat tolik zbytečného textu.
To sice ano, ale záleží na průběhu té pravděpodobnosti. Pokud by se například 99% útoků stávalo v prvních 30 minutách, tak zkracování platnosti certifikátů toho moc neřeší, protože půlhodinové by byly moc krátké a delší nemají moc efekt - v drtivé většině případů bude v době expirace certifikátu už prolomeno.
Ta prva otazka nebola o HW zdrojoch ale o linkoch na zdroje, ktore potvrdia tvoje slova "47 dnů proto, že už to riziko neobnovení je tak malé, že to jde dělat podstatně lépe, než za 90 dnů."
"Vážné jsou všechny. A těch případů je dost na to, aby se problém úniku privátního klíče od začátku v PKI řešil."
Toto nevyriesi 47 dnovy certifkat ale fungujuca revokacia(napriklad spominane DANE). Skracovanie paltnosti certifikatov zmensi okno zneuzitia ale to bude dostatocne vwleke aj pri 47 dnoch. A aj pri 6 dnoch
Tu znovu zopakujem, ze nech CA davaju moznost vyberu platnosti a na kriticke veci si dotycni mozu vyberat certifikaty s kratkou platnostou. Podobne ako teraz LE dava moznost 6-dnovych.
Aky je problem nechat moznost vybrat si 90dnovy a kludne aj dlhsi na nepodstatne veci?
Chyba mi tu moznost volby.
"Nejde jen o pravděpodobnost problému, ale i o možné důsledky."
Ale oba viem celkom slusne odhadnud. Som banka, tak bezpecnost beriem vazne alebo som sukromna osoba a mam osobny blog. Obaja budeme mat 47 dnovy certifikat, ktory dokopy nic neriesi, nezlepsi aktualnu situaciu. Banka potrebuje nieco navyse a mojmu blogu je to jedno.
Znovu comu by tu vadila moznost vyberu dlzky platnosti?
"Jenže délku platnosti certifikátu si musíte zvolit předem, případný problém ale přijde až po tom. Je to jako kdybyste se ptal, proč si zapínat v autě bezpečnostní pásy, když k nehodě dojde jenom málokdy. Jenže to nevíte předem – proto si musíte ty bezpečnostní pásy zapnout předem."
Mas pocit, ze som taky blby? Tu mi islo o moznost vyberu dlzku vopred podla usecase/pravdepodobnosti problemu a ich dosledkov, ktore som spominal vyssie banka vs blog.
Alebo naco je tlaciarni dobry 47 dnovy certfikat? Podla usecase si vyberiem dlzku platnosti.
"Je v tom nějaký rozdíl oproti 90dennímu?"
Dam proti otazku? Urobi rozdiel ten 45 dnovy? Je rozdiel oproti 1 rocnemu?
Predpokladam, ze by sme mohli zhodnut,ze ako-kde. Niekde to urobi velky rozdiel a niekde ziaden. Vyzera ale ze, volba este kratsich bude ale dlhsich nie.
Zopakujem, chyba mi moznost volby. 47 dni pre vsetkych
"Vy se na to stále díváte z pohledu aktuálního okamžiku. Jenže 90denní certifikát znamená, že se certifikační autorita zaručuje, že to tak, jak je to dnes, bude i za 90 dní. Což vůbec nemusí být pravda. Co když se z ní během těch 90 dnů stane důležitá stránka? Co když tu doménu od vás někdo koupí?"
Nie nepozeram sa tak. V com sa to zmeni, ked tam bude kratsi certfikat? Nevyriesi to pricinu/nefungujucu revokaciu.
Mne sa len nepaci 47 dni pre vsetkych a nijak inac. Pricom to nieje problem dat na vyber.
Jednoducho niekomu to pomoze, niekomu to skomplikuje zivot ale pricinu to nevyriesi.
Ano ma spravdu. Ja o tom bohuzial nerozhodujem : )
Ta prva otazka nebola o HW zdrojoch ale o linkoch na zdroje, ktore potvrdia tvoje slova "47 dnů proto, že už to riziko neobnovení je tak malé, že to jde dělat podstatně lépe, než za 90 dnů."
Však jsem na ni také neodpovídal ničím o hardwarových zdrojích.
OK, to tvrzení se skládá ze dvou částí – 1., že 90denní certifikáty už se používají nějakou dobu. Let's Encrypt vydává certifikáty s 90denní platností od začátku (na to také chcete zdroj?), historii Let's Encrypt najdete třeba na Wikipedii: Let's Encrypt. 2. část tvrzení říká, že za dobu používání 90denních certifikátů už se technologie pro jejich vydávání a monitoring odladily. Nevím, jaký přesně zdroj byste si představoval – třeba oficiální seznam ACME klientů?
Toto nevyriesi 47 dnovy certifkat ale fungujuca revokacia(napriklad spominane DANE).
Revokace pro TLS certifikáty nefunguje a fungovat nebude. Kratší platnost certifikátů problém neřeší, ale zmenšuje. Což je ve většině případů to jediné, co můžeme s problémem dělat. Ostatně ani revokace problém neřeší, jen zmenšuje. Postupně se dostává od několikaleté platnosti ke 47 dnům – to je dost výrazné zlepšení.
Tu znovu zopakujem, ze nech CA davaju moznost vyberu platnosti a na kriticke veci si dotycni mozu vyberat certifikaty s kratkou platnostou.
Nepochopil jste to. Problém může nastat jinde, než u toho, kdo certifikát pořizuje. Takže dávat mu na výběr není řešení. Je to to samé, jako HTTP vs. HTTPS. Do budoucna nebude možné nechat na výběr, že se někde použije jen HTTP, protože to, že prohlížeč podporuje HTTP, ohrožuje především ty, kteří používají HTTPS.
DANE nemá s revokací nic společného.
Banka potrebuje nieco navyse a mojmu blogu je to jedno.
Jenže ta banka i blog sdílejí stejné technologie, mohou dokonce v čase mít stejnou doménu. Jak banka, která od vás koupí domémnu, zajistí, abyste vy v minulosti nevydal certifikát s dlouhou platností?
Tu mi islo o moznost vyberu dlzku vopred podla usecase/pravdepodobnosti problemu a ich dosledkov, ktore som spominal vyssie banka vs blog.
Vy víte přesně, co bude za 90 dní?
Urobi rozdiel ten 45 dnovy? Je rozdiel oproti 1 rocnemu?
Ano, je v otm rozdíl. Proto se platnost certifikátů postupně zkracuje, jak technologie umožňují jejich spolehlivější obnovu a zároveň jak roste důležitost certifikátů.
Predpokladam, ze by sme mohli zhodnut,ze ako-kde.
Problém je, že nechápete, že to „ako-kde“ je právě podstatné riziko. Najednou to musíte pro každý případ znovu vyhodnocovat, musíte řešit historii. Zavádíte úplně novou možnost chyby. Zcela bezdůvodně.
V com sa to zmeni, ked tam bude kratsi certfikat?
V tom, že se zkrátí doba, po kterou musím počítat s tím, že někde existuje certifikát, který už by neměl platit. Když koupím doménu, můžu ji začít používat už po 47 dnech a ne až po 90.
Pricom to nieje problem dat na vyber.
Je to zbytečná komplikace.
Jednoducho niekomu to pomoze
Pomůže.
niekomu to skomplikuje zivot
Jak? Komu? Pokud někdo nemá vydávání certifikátů zautomatizované, má to komplikované už teď.
pricinu to nevyriesi
Příčina vyřešit nejde. Jediná možnost je přestat používat certifikáty a ověřovat klíče přímo od vlastníka domény – třeba přes DANE.
Tohle skutečné adminy samozřejmě neobtěžuje, ti to mají dávno automatizované a na obnovování certifikátů zapomněli.
Já tomu komentáři také nerozumím. Chápu, když to byly 2 roky (a neexistovali dobře podporovaní klienti pro automatizaci), že to člověk vždycky udělal ručně. A pak už je to takové to běžné dilema "náklady na dělání ručně vs. náklady na nastavení, otestování a udržování automatizace". Ale to je snad už v současnosti jednoznačně na straně automatizace (doufám, že nikdo nezařizuje LE certifikáty každé 3 měsíce ručně), a pak už je snad té automatizaci jedno, jestli běží každé 2 měsíce nebo každý měsíc.
S čím jsem teda trochu narazil bylo, že se posílalo zařízení klientovi, a chtěli jsme mít webové rozhraní, přes které si bude moci sám nastavit připojení k internetu (aby to nemusel dělat přes command-line). Jenže když během přepravy certifikát expiruje, tak se pak k tomu rozhraní nedostane, a certifikát si to nemůže obnovit, když to nemá internet. Jak by se tohle mělo řešit? (kromě 20 let starého "otevřete si http://192.168.1.1 bez zabezpečení" :))
PS: chápu, že někomu certbot nevyhovuje - mně také ne. Nezoufejte a koukněte na alternativy, je jich spousta. Já zakotvil u acme-tiny.
Jenže když během přepravy certifikát expiruje, tak se pak k tomu rozhraní nedostane, a certifikát si to nemůže obnovit, když to nemá internet. Jak by se tohle mělo řešit?
Předpokládám, že jde o připojení zařízení k WiFi (při připojení k ethernetu nebývá potřeba na linkové vrstvě nic konfigurovat, a na IP vrstvě to řeší RA, DHCPv6 nebo případně DHCP).
Tam moc nevidím problém s certifikátem, ale ještě dřív. Několikrát jsem viděl, že zařízení vytvoří vlastní WiFi síť, k té se připojíš mobilem a nakonfiguruješ zařízení. Tam ale vidím větší problém, než v expiraci certifikátu, v tom, že bys musel mít certifikát vystavený na privátní IP adresu. A nebo použít nějaký veřejný DNS záznam, pro něj mít v zařízení certifikát a mít v tom zařízení i DNS server překládající tuhle doménu. Pak by byl opravdu problém „jen” s expirací certifikátu.
Podle mne na to zatím žádný standard neexistuje, ale byl by nějaký potřeba. Chtělo by to využít toho, že to zařízení mám někde fyzicky blízko, takže pro úvodní konfiguraci použít Bluetooth, hůře NFC, nejhůře QR kód – a v této fázi ověřit, s jakým zařízením komunikuju, a případně i vyměnit nějaké klíče. Dneska už máme v prohlížečích Web Bluetooth i Web NFC, takže by neměl být problém celé to zařídit s prohlížeče v mobilu.
Současný postup, že se zařízení vytvoří vlastní WiFi síť, se mi moc nelíbí – musím kvůli konfiguraci odpojit z WiFi sítě, kde je normálně, čímž často přijde o internetovou konektivitu. Naopak by se mi líbilo, kdyby mobil na začátku tomu zařízení konektivitu do internetu zprostředkoval.
Já bych teda nechtěl, aby zařízení mělo bluetooth nebo NFC jenom kvůli nastavení, když to jinak není potřeba. To vidím jako velké riziko. On by nebyl problém ani využít ethernet (samozřejmě, že záleží na zařízení, osazovat robotický vysavač ethernetem nedává smysl), jenže výrobci notebooků jsou úplně mimo a ethernetem neosazují už ani pracovní notebooky, viz Lenovo a jeho ThinkPady. Pak už zbývá něco jako ethernet přes USB, ale nedokážu si to moc představit. Celkově ten současný stav není ideální a spousta výrovbců pak sahá po nějakém "cloudovém" prostředníku.
Dost zařízení má dnes WiFi+Bluetooth, protože je to na jendom čipu. Ethernet je paradoxně dražší než WiFi.
Cloudové řešení stejně vyžaduje, aby se zařízení nejdřív umělo připojit do lokální sítě, typicky přes WiFi. Takž epotřebuje nejdřív znát jméno WiFi sítě a heslo.
Ten problém je v tom, že obyčejný ethernet prostě připojíte kabelem, a buď to zařízení samo přes DHCP pošle potřebné údaje, nebo si naopak vezme z DHCP potřebné informace a na síti se prostě objeví.
Taková Wi-Fi se buď musí připojit k místnímu AP (= musíte tam nějak dostat potřebné údaje, což může být u zařízení bez HID trochu problém) nebo naopak vytvoří vlastní AP - ke kterému se musíte připojit. (A to si zkuste ve firmě, kde jsou wifiny potírány a rušeny!)
Takže nejjednodušší bývá použít ten kabel - a případně si opsat do interních systémů MAC adresu, aby to dostalo správné údaje.