Vlákno názorů k článku
Mozilla také zkrátí platnost HTTPS certifikátů na jeden rok od Miroslav Šilhavý - Dodejme, že certifikační autorita Let's Encrypt vydává certifikáty...

  • Článek je starý, nové názory již nelze přidávat.
  • 23. 7. 2020 9:07

    Miroslav Šilhavý

    Dodejme, že certifikační autorita Let's Encrypt vydává certifikáty na 90 dnů a díky automatizovanému procesu to pro správce nepředstavuje žádný problém.

    Podle mě je toto dost diskutabilní. Za prvé, rizika nevymizela. Z menší části se snížila, z větší části se ale jen přesunula jinam. Jako praktické problémy vidím:

    1. ACME klienti (i internetové kuchařky) často nastavují well-known adresář jako sdílený pro celý server - tedy křížem pro domény. Na serverech, kde se potkávají weby více zákazníků, to otevírá reálnou možnost získat certifikát za jiný web hostovaný na stejném stroji.
    2. Neexistují žádné standardy, ani doporučení, ani tlak na to, aby poskytovatelé DNS služeb (např. registrátoři) měli dostatečně zabezpečený přístup do DNS. Správa DNS je dnes obvykle chráněna jen jménem a heslem, bez 2FA. Reset zapomenutého hesla probíhá e-mailem, který lze odchytit nešifrovaný.
    3. DV ověření je poměrně k ničemu. V případě problému nevede spolehlivě k identifikaci osoby. Certifikát tedy slouží pouze pro zajištění šifrování, nikoliv v tomu, aby něco ověřoval (= certifikoval).

    Celá snaha kolem certifikátů s krátkou platností a totální příklon k DV ověření podle mě nijak reálně bezpečnost nezvýšil. Kdo chce, může si vše nastavit bezpečně. Kdo nechce (neumí), je ve stejném srabu, jako předtím. Co se zvýšilo je náročnost procesů, náklady (byť po haléřích, ale miliardykrát) rostou.

    Co naprosto chybí, je kontrola správců, jaké certifikáty mohou vzniknout. Částečně se tomu dá zabránit pomocí CAA záznamů. Jenže, CAA záznam musí být nastaven, výchozí politika je permisivní. Chybí záznam (třeba chybou) - certifikát vznikne. Ve chvíli, kdy je CAA nastaven, certifikační autorita vydá DV certifikát každému, kdo provozuje web po doménou; ve větších firmách by bylo žádoucí mít mechanismy pro řízení vydávání certifikátů (např. rozlišovat hlavní správce vs. externí dodavatelé, provozující menší aplikace na téže doméně).

    Summa summarum, je to mnoho povyku a mnoho práce, ale výsledek neodpovídá. Šifrujeme, abychom šifrovali. Měli bychom šifrovat, abychom chránili. To se jaksi vytratilo.

  • 23. 7. 2020 9:25

    FactChecker

    To šifrování je k ochraně poslední míle, aby do provozu nemohli lézt různi vykukové (ISP, WiFi script-kidies). Kdyby se chtělo, mohlo se implementovat DANE a certifikáty nechat jen pro ty kteří opravdu chtějí být certifikováni. A proč se nechtělo? No to se zeptejte "důveryhodných" certifikačních autorit a tvůrců browserů.

  • 23. 7. 2020 9:38

    Petr Krčmář

    DANE naráží na nepodporu DNSSEC. V Česku jsme na tom sice velmi dobře, ale pořád zdaleka ne všechny resolvery validují a ne všichni mají podepsanou zónu. Zbytek světa je na tom s DNSSEC spíš bídně, ve spoustě sítí se k podpisům vůbec přes místní resolver nedostanete. V takové situaci není možné zásadní bezpečnostní prvek o DNSSEC opřít.

  • 23. 7. 2020 10:00

    FactChecker

    Nezpochybňuji nutnost použití DNSSEC, ale prohlížeč by mohl klidně dělat validaci sám. Třeba DoH naimplementovali velmi rychle, že ano. A i bez DNSSEC, by mohl DANE použít kdo by chtěl a zkontroloval si klíče jinak, stejně jako například u SSH.

  • 23. 7. 2020 10:13

    Miroslav Šilhavý

    S DANE je to pravda, víc věcí by se rozsypalo, než by se ochránilo.
    Mě zaráží (nebo vlastně nezaráží, mám na to názor), že tyto aktivity ženou dopředu hlavně vendoři browserů, ale zároveň v něm ponechávají "díry jako vrata". Trochu mi to brnká na nervy, pořád se nemůžu zbavit pocitu, že hlavním cílem bylo přinést náklady malým provozovatelům a poskytovatelům, kteří nemají takové možnosti realizovat úspory z rozsahu. Druhé, co mě napadá je i to, že je samozřejmě daleko jednodušší si nejprve (aspoň částečně) připravit svoje služby a teprve následně zavést a prosadit změny, na které jsou už v tu dobu připravení. V globálním měřítku se takový postup projeví nějakým tím procentíčkem výhody proti nepřipraveným konkurentům (nebo jim to odčerpá peníze, aby se rychle dopřipravili).

  • 23. 7. 2020 10:48

    Filip Jirsák
    Stříbrný podporovatel

    Ad 1. – Generičtí ACME klienti jsou určeni pro použití na vlastní serveru, ne pro sdílený hosting. Pokud bude mít sdílený hosting nastavený taková oprávnění, že klienti budou používat ACME klienty dle vlastního výběru, budou mít oprávnění přenačíst konfiguraci serveru kvůli přenačtení certifikátu, budou mít úplně jiné problémy, než že mohou vystavit certifikáty pro jinou doménu.

    Ad 2. a 3. – To vůbec nesouvisí s platností certifikátů ani s LE, to je prostě obecná nevýhoda DV certifikátů.

    Krátká platnost certifikátů s DV certifikáty nijak nesouvisí, stejný smysl dává i u OV a EV certifikátů.

    Kontrola ze strany správců je věcí organizace. Pokud jako své statutární zástupce určí organizace 50 lidí, bude těch 50 lidí moci získat EV certifikát – a také mnohem horší věci. A je to chyba té organizace. Pokud dá ta organizace 50 lidem právo spravovat DNS, bude těch 50 lidí mít možnost získat DV certifikáty, případně tu možnost delegovat dalším lidem. Opět, je to chyba té organizace. Ano, může dojít k chybě, že CAA záznam nebude nastaven. Stejně tak může dojít k chybě, že nebude nastaven A záznam – což bude mnohem větší problém. A mechanismy kontroly A a AAAA záznamů se dají použít i na kontrolu CAA záznamů. Stejně tak politiky.

    Takže organizace, která to chce mít zabezpečené, má tu možnost. Pokud to někdo zabezpečit nechce, žádným způsobem ho k tomu nedonutíte. Šifrujeme, abychom chránili. Pokud se někdo spokojí s malou ochranou, má jí. Pokud někdo chce větší ochranu, nic mu nebrání v tom, aby ji měl.