Přitom by stačilo, aby browsery a další sw začali podporovat DANE a celej tenhle cirkus se zkracováním platnosti certifikátů by se mohl ukončit. Technicky by nebyl problém mít na serveru certifikát klidně 10let. Při kompromitaci smáznu záznam z DNS a deploynu nový cert. Je to funkční a rychlý. Jenže to by certifikační autority přišly o svoje prašulky a tak raději dál pojedeme na tom mrtvém koni a budeme všechny přesvědčovat, že je to tak správně a že to jinak nejde.
CT nezaručuje, že každý certifikát, ke kterému je SCT se také objeví v transparency logu. Browser ověřuje jen ten podpis, do toho logu na jednotlivý klíče nekouká. Nejde to zneužít plošně, protože by si toho všimlo něco nezávislého, ale cíleně klidně a vesele.
17. 1. 2026, 14:32 editováno autorem komentáře
Myslel jsem, že tam je nějaká Merkel tree/"blockchain" struktura, že od certifikátu musí vést cesta k hlavičce bloku, a jak se tam jednou blok přidá, tak už musí vždycky historie navazovat (tj. už by pak bylo potřeba "alternativní CT" podstrkávat navždy). Ale netuším, jaké to má třeba UX - jak se reportuje, když prohlížeč zjistí "uh zjistil jsem, že CT nenavazuje, poprvé se to stalo před 14 dny, a už asi ani nemám seznam certifikátů, aby šlo zjistit, který to způsobil".
To je klasicky "byrokraticky" pristup.. no tady mate razitko, tak mu verte (z pohledu uzivatele). Z pohledu provozovatele muze byt ta kontrola transparency logu ne az tak trivialni, v tom objemu dat to failuje pomerne casto i u relativne malych domen... proste dalsi potemkiada - byt je lepsi nez ty predchozi.
DANE pro web by bylo (technicky) vcelku trivialni. Klidne v kombinaci s CT, neni to "bud a nebo". Z pohledu klienta je DANE lepsi - nedostane jen informaci "ze nekdo neco nekam dal", ale rovnou informaci "ze to sedi".
Na koho asi, na uzivatele. Vsechny utoky cili na uzivatele. To, ze nektere veci nedokazeme domyslet samo o sobe neni validni argument ;-) Predstava spoluprace (i nedobrovolne) ze strany CA zas tak nerealisticka neni... jasne, takovy "utok" asi bude mit jepici zivot, nez se to provali... ale to neznamena, ze skody nenapacha.
Tak předně ... pokud by měl každý na výběr, tak je samozřejmě jeho odpověnost co si zvolí a se všemi důsledky co to má. Lze očekávat, že by to bylo podobné jako dnes ... kdy se masivně používají CA jako Let's encrypt, ale banky a další weby kde je potřeba, aby to fungovalo volí komerční certifikační autoritu, protože si nemohou dovolit že se jim kvůli nějaké chybě neobnoví včas certifikát. Když LE začínal, tak nasazeních těchto certů mělo lehce punkový nádech a dnes je to absolutní mainstream. Podobný scénář by byl nejspíš i v případě DANE.
Už dnes je DNSSEC (minimálně v .CZ) hodně rozšířen a pokud se to někte rozbije (a je jedno jestli na autoritativním či rekurzivním DNS serveru), tak je to problém. V tom druhém případě je možné validaci samozřejmě vypnout, což jako workaround dnes zafunguje ale ve scénáři s DANE už ne. Alespoň by to donutilo všechny co to používají tu nasadit správně a hlavně hlídat že to funguje. Což se dnes očividně moc neděje.
Cituji: rpajik: "banky a další weby kde je potřeba, aby to fungovalo volí komerční certifikační autoritu, protože si nemohou dovolit že se jim kvůli nějaké chybě neobnoví včas certifikát"
O čem to prosím mluvíš? Certifikáty se přes ACME obnovují s dostatečným předstihem a v těch stovkách certifikátů, co nám tu lítají, nikdy nebyla chyba (pokud se náhodou nezměnil i odpovídající DNS záznam).
Banky a podobné organizace si kupují ceritfikáty od komerčních autorit primárně kvůli OV/EV (což už v dnešní době pomalu ztrácí smysl, protože běžný prohližeč nijak nezobrazí druh certifikátu)
Myslím tím situace, které mají charakter chyby. A je jedno jestli technické či lidské. Pak stačí, aby se nemonitoroval ten certifikát na každé službě kde je použit a je vymalováno.
API certifikační autority může mít výpadek, a občas skutečně má.
Je tam rate limit, na který lze narazit.
Dojde ke změně v api a zapomene se aktualizovat acme klient.
Díky chybě v konfiguraci (webserveru, acme klienta, firewallu) nedojde k obnovení (naprosto typicky po nasazení geoblokace)
Nebo se cert obnoví, ale nereloadne se korektně služba.
Hele těch situací kdy to selže je hromada a většinu z toho co jsem napsal jsem už někde zažil. Vše spolehlivě řeší monitoring … ale u prostředí kde je těch domén stovky či tisíce asi nikdo nemonitoruje všechny, v lepším případě nějakou malou množinu těch důležitých.
Já ti teď ale vůbec nerozumím. Takže je podle tebe lepší to dělat ručně přes placené CA než použít ACME? Nebo v čem je ta výhoda použití komerčních CA?
Jasně, že jde narazit na rate limit, ale předpokládal bych, že většina ACME klientů má retry na několik dní a obnovuje se v dostatečném předstihu.
Pokud si nemonitorují důležité věci, tak mají mnohem větší problémy, než to že jim vyprší nějaký certifikát.
Konečne rozumná odpoveď zástancom komerčných CA. Netvrdím že v okrajových prípadoch nemôže byť prínosom, ale len v okrajových. Aj komerčné CA prechádzajú na ACME, OV/EV certifikát v prehliadači bežný bfu nerozozná. Certifikáty sú v posledných rokoch už iba cesta k šifrovanej komunikácii. Nič viac. A kľudne môže byť ten certifikát aj pozlátený, nikto to neocení. Ak niekomu nefunguje spoľahlivo automatizácia, tak chyba nebude v ACME/cetifikátoch zadarmo, ale niekde inde.
18. 1. 2026, 11:09 editováno autorem komentáře
Proc muj operator? Validovat muze (a mel by) koncovy klient. To, ze na to implementace kaslou neni chybou navrhu protokolu. Jasne, podlehame tomu jak funguje treba klasicke glibc... a do toho radi hejtime systemd-resolved (byt tam je to nedotazene - ale to je ta cesta). Kazdopadne DNSSEC sam o sobe je navrzen tak, ze muze fungovat az na urovni klienta. Pokud mi to operator bude mrsit a banka mi nebude fungovat, je to legitimni duvod jej plisnit za nefungujici sluzbu...
V obecne rovine je ale take plisnit samotne tvurce DNS software.... kdy nam nekteri dlouho bojkotovali treba i DoT. Ono holt kdyz vsichni honi QPS, tak "blbosti" typu TLS v transportu ten vykon tahnou dolu, zejo. A mimochodem takove RFC 9276 je tou honbou za QPS explicitne postizene. A nekterym tem parametrum z toho RFC "neveri" ani samotny CZNIC, viz treba i to co maji na .cz (salt=16 namisto 0) ;-)
Ve finale i diry kolem samotneho DNS flikujeme vsude okolo... a akceptujeme diry v samotnem DNS, pocinaje prave tou "zvykovou" absenci TLS... nebo i to, ze klient sam nevaliduje, co mu prijde.
Problem s DANE je, ze prohlizec nevaliduje DNSSEC, jen hloupe spoleha na externi server... Pokud na vas nekdo udela MITM, tak muze udelat MITM i na vasi komunikaci s resolverem a je to game over. Aby to fungovalo, tak by musel mit prohlizec rekurzivni resolver validujici DNSSEC, coz je nesmysl. Takze by musel vzniknout nejaky system, kdy prohlizec dostane od externiho rekurzivniho resolveru cely retez DNSSEC zaznamu od korenove autority az po hostname serveru a musel by si sam spravovat/rotovat korenove klice. Nic takoveho prolhizece momentalne neumi.
Podobna situace je treba u SSHFP zaznamu. Pridal jsem si do svoji domeny SSHFP zaznam, povolil si to v openssh a zdesil se, ze to bez problemu prijme klic i kdyz vubec nepouzivam DNSSEC. Tyhle technologie jsou hrozne nedotazene, takze jsem to ihned zas zakazal.
19. 1. 2026, 09:10 editováno autorem komentáře
A tak nemusi to nutne delat prohlizec, muze se to delat na urovni operacniho systemu. A pak se zadny game-over nekona. Extrerni resolver fakt neni prvni misto, kde muze probehnout validace, to je jen reseni z kategorie "usnadnime si to". Ze to neni dotazene neni chyba technologie, ale ciste problem prakticke implementace na tech koncovych bodech.
Pokud ti nekdo udela mitm na dns, tak je nejakej certifikat nejaky pseudoautority to uplne posledni, co je na tom k reseni.
Veris ty IP kterou ti dns vrati, tak proc bys neveril tomu klici ktery ti vrati, je to exaktne totez.
DNSSEC je kravininum, ktery internet leda rozbiji. Browser ani zadna dalsi aplikace nema a nesmi mit vlastni resolver, ma pouzivat systemovy volani. Pokud neveris vlastnimu systemu, proc bys mel verit nejaky aplikaci??? ...
Pokud ti nekdo udela mitm na dns, tak je nejakej certifikat nejaky pseudoautority to uplne posledni, co je na tom k reseni.
Pokud vám někdo udělá MitM na DNS, tak certifikát je ta jediná věc, která vás ochrání před tím, abyste jeho útoku podlehl.
Veris ty IP kterou ti dns vrati, tak proc bys neveril tomu klici ktery ti vrati, je to exaktne totez.
Protože ten klíč má u sebe certifikát, který můžete ověřit. A když není v pořádku, tak můžete komunikaci ukončit.
DNSSEC je kravininum, ktery internet leda rozbiji.
Už jsem si v diskusích na Rootu všiml, že vy máte rozbité úplně všechno. Zvláštní je, že se to děje jenom vám.