Tady! A také jsem odpůrce Mikrotiku a zároveň prohlašuji, že vynucování https rozbíjí celý systém CA tím, že pouští do světa sračky jako Let's Encrypt, kde se neověřuje v podstatě vůbec nic, jen proto, aby se vyřešily jednak průsery s wifináři a jejich šrotem, druhák aby se alespoň elementárně pokrotily průsery plynoucí z faktu, že prohlížeč je ochoten spustit cokoliv. Jenže jsou to řešení jak posrat se v kině. Ta úleva je úžasná a dokud se nerozsvítí světla, tak se ani nezjistí, odkud to jde. Ovšem ty následky. Přístup, kdy rozbiju fungující věc jen proto, abych fixnula věc, kterou jsem předtím sama rozbila serií hloupých nápadů, je opravdu na vraždu.
Navíc. A na to mi nikdo nedokázal odpovědět. Proč se veřejně dostupný statický obsah musí šifrovat? Na to, abych zaručila, že obsah nebyl cestou změněn, mi bohatě stačí tu věc podepsat. Protože vstup je konstantní, bude i podpis konstantní, z čehož následně plyne, že privátní část klíče nemusí být na serveru, takže to pro pouze statický obsah bude i bezpečnější, navíc se jaxi nemusí šifrovat a cokoliv počítat, jen by se ke každému http requestu vyžádal podpis. Proč to nejde? Protože https takto nikdo nenaprogramoval, neb jeho primární účel byl jiný, autisti v googlu to naprogramovat nedokážou a lidé, kteří by to dokázali, zase ignorují vše zavánějící webem, protože na ty autisty už jaxi nemají nervy.
Sorry jako, ale to, že máte v těch vašich Mikrotikách a jiných humusech díry, jaksi není argument pro https. To je boží trest za to, že používáte takový zkurvený systém (abych citovala). Ten hardware je šrot, navrhoval to nějaký intergalaktický fušer a software evidentně není lepší. Kdyby to bylo alespoň normální otevřené linuxové distro...ale to by asi bylo moc jednoduché, navíc by se to nedalo prodávat.
A mimochodem, ať už si teda zaryju pořádně. Kdybyste místo http a podobných věcí používali gopher, tak se vám to nestane...protože ten prohlížeč jen zobrazuje namísto toho, aby spouštěl kód. Tady se stala chyba, zbytek jsou už jen důsledky, protože kdyby prohlížeč fungoval jako prohlížeč a nikoliv jako interpret nějakého zkurweného jazyka, tak teď nemáte tyto problémy. A https vám je nevyřeší, to způsobí pouze to, že se místo nějakého routeru bude rovnou napadat server, nebo samotné CA + routery. Nic jiného se nestane.
kdyby, kdyby, kdyby
ad a) to placani je uplne nahovno
ad b) az mi, mila Lizo, ukazete hardware, ktery v kombinaci se software nebude srot a zkurveny system (abych citoval) a nebude stat desetinasobek, tak dejte vedet
ad c) ono i na tom zkurvenem systemu zalezi dost na tom, jak to mate nastavene a na co to pouzivate. Jestli to nekdo necha na derave verzi a v defaultni konfiguraci s maskaradou, tak je to dement a nic jineho si nezaslouzil...
Jako sorry, ale jestli nekoho kdo nedokaze poradne nastavit RouterOS povazujes za dementa, tak nejsi normalni. Nastavit poradne system, kterej ma tisice ruznych parametru bez dokumentace poschovavanych v hromade vzajemne nenavazujicich bloku, nepouzitelnou prikazovou radku. a kde i takova blbost jako nastaveni zeme muze zpusobit nefunkcnost wifi. neni vubec jednoduchy.
In February 1993, the University of Minnesota announced that it would charge licensing fees for the use of its implementation of the Gopher server.[11][10] Users became concerned that fees might also be charged for independent implementations.[12][13] Gopher expansion stagnated, to the advantage of the World Wide Web, to which CERN disclaimed ownership.[14] In September 2000, the University of Minnesota re-licensed its Gopher software under the GNU General Public License.[15]
Víš kam si to můžeš strčit.
o https se myslím nepíše, ale prý další verze nevkládá ten skript do každého požadavku, jen do chybové stránky, protože jinak se na to moc rychle přijde
Libo-li D-LINK? http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
Nebo něco fakt drahého, třeba CISCO?
https://github.com/elvanderb/TCP-32764
http://www.theregister.co.uk/2014/07/02/cisco_you_cant_just_leave_your_ssh_keys_lying_around/
https://web.archive.org/web/20161010130021/https://www.helpnetsecurity.com/2016/01/14/cisco-kills-hardcoded-password-bug-in-wi-fi-access-points/
http://thehackernews.com/2014/04/router-manufacturers-secretly-added-tcp.html
mas problem s odkazy ve zpravicce? nebo nechapes vyznam slova "zdroj"? ;-)
pokud potrebujes oficialni vyjadreni abys nemel blbe kecy, ok:
https://forum.mikrotik.com/viewtopic.php?f=21&t=137572