Ono jim to moc nepomuze. Dokumentace rika, ze se to tyka vsech certifikatu.
Pomůže, protože chyba o neplatném certifikátu vyskočí na uživatele/admina tak i tak, a je jedno jestli kvůli tomu, že je self signed, nebo podepsaný propadlou autoritou.
Problém vidím jinde. A to v tom, že dneska na každou blbost člověk potřebuje certifikát, to je samozřejmě dobře, ale problém je v tom, že pokud to člověk chce všude udržet aktuální, sežere to spoustu clovekohodin, protože většinou v procesu je někde místo, které nejde automatizovat. A nebo sice certifikát vyměníte, ale něco přestane fungovat, a raději se udělá revert na selfsigned kde to fungovalo.
Spousta věcí, kde je potřeba certifikát pro prohlížeč, a nejde je zautomatizovat, se dá schovat za reverzní proxy. Spousta také ne, ale třeba to vytvoří tlak na výrobce těchto zařízení, aby to navrhovali tak, že to za reverzní proxy dát půjde (což mi připadá podstatně užitečnější, než aby se pokoušeli implementovat ACME, a za 5–10 let životnosti toho zařízení se ukáže, že to stejně nestačí, protože přijde nová verze ACME protokolu, požadavky na silnější šifrování nebo něco jiného, a tahle zařízení budou zase v háji).
Tak zrovna pri ILO, a na klientskej strane vPro, nejde o to, že by to technicky za reverse proxy nešlo, ale o to, že to z podstaty veci nemá zmysel. Či už preto, že ILO je dostupné tak či tak len v admin VLAN, alebo preto, že reverse proxy by skončila na node, ktorý sa práve snažíte oddebugovať, v čom je problém , alebo kopec ďalších príčin.
Samozrejme, že tieto rozhrania nemajú verejnú doménu, preto by tam let'sencrypt nefungoval a acme alebo scep len voči internej CA. No a to už tam môžem dať certifikát platný do 2038, resp. počas doby odhadovanej životnosti železa a nemusím riešiť žiadne acme. A že sa to nejakému browseru nepáči? S tým väčšina adminov dokáže žiť.
To, že je admin rozhraní dostupné je z admin VLAN neznamená, že nemůže být schované z reverzní proxy. Na tom, že to rozhraní nemá veřejnou doménu, nic samozřejmého není. To, aby ta reverzní proxy běžela jinde, než je zařízení, které přes ni chcete administrovat, se jeví jako dobrý nápad, který snad napadne každého. No a pokud by to nebylo možné, pořád je tu ta možnost v případu nedostupnosti kontaktovat ten server přímo a vyřešit ten nedůvěryhodný certifikát. Akorát tedy není dobrý nápad dávat tomu certifikátu platnost shodnou s odhadovanou životností železa, chce to mnohem delší platnost. Aby vás nezaskočilo, že ten hardware přežije déle.
"Tak zrovna pri ILO"
Kdybys tomu rozumel, pouzivas http ... to je prece mnohem bezpecnejsi a zadnej browser proti tomu neprotestuje.
Vsak uz ted znam osobne 10+bfu, kteri pouzivaji stary browser, jednoduse proto, ze s tim aktualnim se na nejakou z tech domacich krabek nedostanou. A naprosto klidne z nej lezou i na verejny web, protoze oni si to prece nerozbili, rozbil jim to ten ... t, co vyviji browser....
A maji zcela 100% pravdu.
Podotykam, ze set starych verzi ruznych browseru pouziva dnes kazdej admin, protoze se bez toho nedostane ani k administraci firemniho HW. A je to cim dal horsi.
Me teda prijde podstatne bezpecnejsi pouzivat aktualizovany prohlizec a v nem povolit legacy crypto algoritmy. Stejne tak jde nastavi treba i nova Java - to ze neco "nefunguje" je casto jen dusledek vychozich konfiguraci a nikoliv toho, ze by to nutne z kodu fakt zmizelo. Aneb i dnes opravdu neni problem se pripojit novym prohlizecem na vec, co umi jako svuj vrchol kryptograficke "slavy" algoritmy typu DHE-RSA-AES256-SHA nad TLS1.0 (zde se bavime o praktickem prikladu vraku z roku cca 2010). Ale chapu, je to "moc prace" se nad tim trochu vic zamyslet, procist si trosku dokumentaci a prizpusobit nastaveni mistnim podminkam. Ale admin, ktery ale tohle nezvladne by si radsi mel najit jinou praci.
Ty toho nechapes... sifrovaci algoritmy jsou jen nepatrna soucast vsech problemu. A ukaz mi, kde si v chromu/foxu bfu uzivatelsky neco takoveho zapne ... kdyz tam uz ani nejde nikde nastavit, aby se defaultne nenacitalo po spusteni nic a je na to treba instalovat addon ... lol.
A japa si uzivatel nastavi, ze vazne chce ignorovat to, ze ten certifikat je uz 20 let expirovanej. Jo ja vim, ma zahodit tu krabici (treba ovladani kotle) a za 100k si koupit novou. To aby ji za rok moh vymenovat znova.
Zrovna v tomto se orientovat clovek muze treba podle toho, jestli vyrobce toho kotle poskytuje nejake aktualizace. Pokud prodava "smart" kotel a pritom nikde ani nejde stahnout zadny update software, tak by to melo byt varovani samo o sobe - tech problemu tam casem muze byt vic nez jen expirovany certifikat. A predstava, ze si BFU bude resit nejakou segmentaci sve domaci site a firewalling mezi segmenty je take tak trochu z kategorie sci-fi, ze? ;-)
"Zrovna v tomto se orientovat clovek muze treba podle toho, jestli vyrobce toho kotle poskytuje nejake aktualizace."
Tys nekdy vzivote provozoval byt jen zarovku? Kazdej totiz sni o tom, ze uprostred zimy se mu opatchuje kotel, a prestane topit. Vsak uzivatele Turise si to mohli vyzkouset hned nekolikrat ze?
Pokud se vubec tyhle veci patchujou, tak vyhradne v situaci, kdy neco vazne nefunguje vubec, nebo opravdu hodne spatne. A typicky si na to musis zavolat servis. Pricemz mas tak 50% ze ti rovnou vymenej celou elektroniku, protoze je to jednodussi nez neco nekde patchovat. Je to mesic, co mi takhle vymenovali kompletne krabku na tankovacce. A bylo to kvuli aktualizaci SW, ktery zapricinoval, ze to ve zhruba 30% pripadu odmitalo tankovat ...
Protože při revizi nechcete riskovat, že něco rozbijete. Navíc se ta aktualizace taky nemusí projevit hned.
Od STKčka taky nečekáte, že vám aktualizují firmware v autě, že?
Vyvíjet firmware tak, aby byl podobně spolehlivý jako zbytek toho kotle, je šíleně drahé. A rozdíl nejspíš poznáte až dávno po tom, co toho poctivého výrobce převálcuje konkurence.
"A tam vam ten firmware aktualizuji."
Ne
V servisu aktualizuji SW auta pouze v pripade, ze to po nich chce vyrobce. Alternativne, pokud si to vyslovne (a na vlastni riziko) vyzada zakaznik.
Na dalku se neakualizuje SW auta, ale tak maximalne SW entertaimentu, ktery kdyz chcipne, tak to auto bude jezdit bez nej. A je tam vzdy s 30 vykricniky napsano, ze se prave to muze stat. Presne stejne jako u vsech ostatnich firmware ze? Biosy a dalsi komponenty kazdeho PC, ze?
Jasne, treba takova Tesla jezdi s tim, s cim vyjela z fabriky. Tak nyni jeste tu pohadku o Karkulce, at to mame komplet... dekuji ;-)
Tesla je známá tím, že spoustu věcí dělá úplně jinak než tradiční automobilky. A taky díky tomu řeší (a majitelé tesel taky) trochu jiné problémy : https://www.reuters.com/legal/tesla-owners-sue-over-impact-software-update-ev-batteries-2023-05-12/
Tak jestli je to z důvodu, že dodatečně zjistili, že může baterie začít hořet, tak ať mi trochu kapacitu sníží. USA vlastníci aut od koncernu VW by mohli vyprávět (taky se jim snížil výkon, aby dodatečně splňovaly limity). Vlastně vlastníci aut koncernu VW by byly rádi, kdyby updaty už konečně fungovaly vzdáleně.
Vlastnikum aut VW v US byla (narozdil od tech v EU) nabidnuta 100% cenova vratka, bez ohledu na stari/najete km. Spousta z nich to samozrejme vyuzila, protoze jen blazen by nevymenil klidne i jen 1/2 roku stare auto za nove.
Kazdy je urcite povine nadsen z toho, ze si koupil kubikovou nadrz, do ktere se po aktualizaci vejde jen 500l ...
Snížení výkonu motoru a zmenšení kapacity baterie bylo daleko k polovině. A ano, jistě, proč nevyužít nabízené možnosti. Tady v EU dýcháme pěkný sračky kvůli VW a pravidlům, které v EU prolobovali. Např. https://twitter.com/diagon_swarm/status/1692614214588731609
BFU si chce nastavit ten kotel, chce si otevrit garaz, rozsvitit si ve sklepe, zkontrovat kameru ... a na to vsechno ma doma i desitky vsemoznych krabek, ktere typicky maji nejake http(s) rozhrani, ktere ovsem typicky umi tak maximalne 3des, a vymena certifikatu obtasi obrad krvave magie za uplnku a lidskou obet.
Proc by to mel delat?
Já jsem na tyhle věci vždycky lezl tak, že jsem si udělal SSH tunel do cílové sítě (byla tam síť jen pro ten management a nešlo se tam dostat zvenku -- což je potřebné vzhledem k děravosti managementů). Takže teď už jenom sehnat prohlížeč, co nedělá Zagorku a prostě se připojí a transport pod tím považuje za bezpečný z definice…
> Pomůže, protože chyba o neplatném certifikátu vyskočí na uživatele/admina tak i tak, a je jedno jestli kvůli tomu, že je self signed, nebo podepsaný propadlou autoritou.
V článku se nepíše o propadlé autoritě, ale o tom, že certifikát podepsaný CA (nevím jestli i self-signed) platný déle než 825 dní způsobí, že se Safari odmítne připojit a neexistuje žádné tlačítko „přesto mě tam pusť“ (což je fakt bizár, zatímco když TLS úplně stripnu, tak to funguje :)). To už je fakt na to aby si člověk dal před prohlížeč nějaký rozumnější TLS frontend a provozoval to tak… A pak řešil různé přepisování URL a websockety, předpokládám :(.
(ano, píšu v podstatě totéž, co Danny, ale předpokládám, že po posledních diskuzích Dannyho mnoho lidí ignoruje/blokuje, tak to píšu i já :)
ono je to vlastně dobře, přistupovat přímo v prohlížeči k těmhle prvkům nikdy nebylo správné. Aspoň se občas nad tím někde zamyslí a udělá k tomu bránu/proxy a certifikát na zařízení použije jen pro autorizaci daného zařízení, platnost je na něm.
Zrovna iLO a další věci se dají dobře automatizovat a nahrazovat certy přes ssh, i to tak děláme s pravidelným rotováním.
> Aspoň se občas nad tím někde zamyslí a udělá k tomu bránu/proxy
Proč bych dělal nějakou aplikační bránu/proxy (kterou stejně nechci vystrkávat do internetu, takže se _na ni_ musím nějak soukromě dostat - SSH tunel, VPN), když si můžu udělat SSH tunel/VPN rovnou ústící na to zařízení?
Mimochodem při použití sshuttle to celé funguje i pro transparentní přesměrování provozu virtuálu - takže se takhle dají adminovat i věci co vyžadují Internet Explorer na starých Windows, která mám ve virtuálu.
21. 8. 2023, 19:20 editováno autorem komentáře
iLo umí vpn nebo ssh tunelování? To jsem si ještě nevšiml... Stejně potřebuješ nějakou bránu, kde ti bude viset ta vpn.
Jeden z hlavních důvodů pro proxy je čím složitější podpora různých ssl verzí u těhle krabic, nezřídka kdy máme ještě podporavané zařízení, které má sotva ssl 1.0 a tohle prostě nechceš pouštět ani do interní sítě, natož do internetu. Stejně tak nechceš tyhle zařízení vystavit přímému dotyku pracovních stanic, protože víme, jak často jsou cílem útoků a v jaké jsou kondici.
Proxy s SSO, která ten provoz monitoruje, audituje začíná být takový must have.
Je taky rozdíl, jestli se bavíme o domácím labu, firemých serverech nebo farmě serverů v korporátu. Doma si to asi řeš jak chceš, tvoje odpovědnost. Ve firmě bych ale rozhodně nedoporučoval pouštět iLo a podobné mngm konzole volně do interní sítě
Certificate transparency neni o tom, ze jen Google muze smirovat. Smirovat muzu treba i ja - a trebas i to, jestli si nahodou s jmenem moji domeny nekdo nekde nevyda certifikat, ze? A navic zabezpeceni pojate skrze nejakou obskuritu (treba i to, ze neco zdanlive utajite) asi moc bezpecny nebude, ze?
Takže přiznáváte, že je to akce "v rámci Vaší bezpečnosti a zlepšování kvality služeb jsme Vám všem umístili na WC kameru." Nebo notorické problémy s IČO vs RČ.
Ostatně ono stačí si vytočit virtuál na nové subdoméně,nechat běžet půl roku, a pak si na něj udělat letsencrypt certifikát. Během chvíle je tam GoogleBot. Takže mi vykládejte něco o motivaci.
(a hvězdičkové certy jsou prasárna, ale kvůli téhle prasárně nutnost.)
ad. zabezpečení skrze obskuritu - https://en.wikipedia.org/wiki/Defense_in_depth_(computing)
Mluvite o problemu, ktery ani nedokazete spravne pojmenovat :-) Ano, RC versus DIC je problem, ktery bezvyznamove identifikatory vyresi. A od 1.1.2021 muzete i to DIC jako OSVC zmenit.
Virtual nebezi na subdomene, ale na IP(v6) adrese. A tu nekdo navstivi i tak driv, nez za ten pulrok. Ano, s IPv6 je ta pravdepodobnost navstevy mensi, nez s IPv4, ale vyloucit ji taky nemuzete. A ten navstevnik vas dost casto nebude chtit "jen" zindexovat (kdy u toho soucasne respektuje veci jako robots.txt ci noindex v html hlavickach). Nadavat na certificate transparency, kdy se soucasne snazite o security through obscurity je tak trochu... chucpe :D
Tohle zkrácení není úplně dobrý nápad...
Nastavil jsem v posledních letech spoustu domácích zařízení, od routerů po tiskárny, tak, aby byly přístupné pouze z vnitřní sítě, ale po HTTPS. Certifikát CA tam má typicky 10 let platnost, certifikáty těch zařízení dva roky. Není problém čas od času vyměnit jeden vypršelý certík na zařízení, ale hlídat administrátorské prohlížeče, aby měly platný kořenový certifikát je složitější - tím vládne obvykle hlava rodiny a sítě
.
Představa, že to co dva roky bude potřeba přegenerovat celé (protože žádnou rozumnou automatizaci v takovém prostředí nevymyslíte) je zcela nereálná - je mnohem, mnohem jednodušší nechat ta zařízení na automaticky generovaných self-signed certifikátech a naučit uživatele zlozvyku, ať ty hloupé hlášky prostě odklikávají
, případně to shodit na HTTP (pokud to prohlížeče pustí a nejsou HTTPS-only)!
K čertu s bezpečností! Hlavně, ať se to dobře používá!
A ještě jeden poznatek: na vnitrofiremní infrastruktuře máme spoustu certifikátů, všechny od interní CA. Pouze část z nich je sice využívána v prohlížeči (zbytek jsou aplikační), ale jejich obměna není tak triviální, jako na webech - většina aplikací s tím přímo nepočítá, automatizovat to nejde, je potřeba ruční úprava s odstávkou aplikace. I při obvykle dvouletém intervalu obnovy měníme několik certifikátů každý měsíc jen v balíku aplikací pod správou našeho oddělení.
Zkrácená platnost u kořenové CA by znamenala buď obměnu všech certifikátů naráz (což by mělo zcela jistě zásadní dopad na funkčnost aplikací) nebo zkrácení jejich platnosti na několik měsíců a tedy (stále ruční) výměnu desítek certifikátů každý týden, případně (velmi drahou!) úpravu aplikací, aby bylo lze měnit certifikáty automaticky.
Případně projednání bezpečnostní výjimky a v podstatě resignaci na kontrolu platnosti certifikátů přinejmenším u části aplikací do jejich upgradu či výměny (odhadem několik let).
Dokud je problém pouze s prohlížečem Safari, můžeme to směle ignorovat. Pokud by se to mělo stát většinovou či vyžadovanou normou - potěš nás Pámbu s takovouhle bezpečností
!
Máte v tom pěkný hokej. Řeč není o platnosti certifikátu CA, ale o platnosti koncového certifikátu. Navíc při konci platnosti certifikátu CA nemusíte vyměňovat všechny vydané certifikáty – pokud vydáte následný certifikát se stejným klíčem a stejným názvem, jsou jím podepsané i certifikáty vydané předchozím certifikátem CA.
Však v tom textu se jasně píše o přidání vlastní CA a vzápětí jakou nejdelší dobu platnosti můžete zvolit v tomto případě
; i v titulku stojí Platnost ... certifikátů ... přidaných CA
.
Takže mám za to, že je celou dobu řeč o certifikačních autoritách.
O platnosti (koncových HTTPS) certifikátů ze tam píše, že jejich platnost je zkrácena na jeden rok (398 dní).
Použití stejného klíče (a názvu) mne nezachrání před nutností ten kořenový certifikát všude vyměnit v aplikačních truststorech.
A kromě toho to není úplně doporučovaný postup, protože smyslem výměny certifikátu má být, mimo jiné, výměna toho klíče, protože za dobu platnosti certifikátu mohl být prolomen. (Respektive: vyměnit dřív, než by mohl být prolomen
.)
22. 8. 2023, 09:57 editováno autorem komentáře
Prectete si znovu a lepe ten dokument. Je tam explicitne rec o all TLS server certificates. A to opravdu neni totez, co CA.
i v titulku stojí Platnost ... certifikátů ... přidaných CA.
V titulku stojí „Platnost HTTPS certifikátů uživatelem přidaných CA“, čímž se myslí „platnost certifikátů vydaných uživatelem přidaných CA“. V textu je to pak napsané podrobněji.
Takže mám za to, že je celou dobu řeč o certifikačních autoritách.
To máte špatně, přečtěte si to pořádně.
O platnosti (koncových HTTPS) certifikátů ze tam píše, že jejich platnost je zkrácena na jeden rok (398 dní).
To ovšem platí jenom pro certifikáty vydané důvěryhodnými CA.
Platnost certifikátů CA nemá žádné omezení, ty mají běžně platnost 10, 15 i více let. Omezena je platnost koncových certifikátů, a to na 398 dní u certifikátů vydaných uznávanými CA a 825 dnů /u Safari) u certifikátů vydaných interní autoritou.
Použití stejného klíče (a názvu) mne nezachrání před nutností ten kořenový certifikát všude vyměnit v aplikačních truststorech.
Ano, ale vy jste psal o výměně koncových certifikátů.
A kromě toho to není úplně doporučovaný postup, protože smyslem výměny certifikátu má být, mimo jiné, výměna toho klíče, protože za dobu platnosti certifikátu mohl být prolomen. (Respektive: vyměnit dřív, než by mohl být prolomen.)
To je stejný nesmysl, jako preventivní změna hesla. Doba platnosti koncových certifikátů se zkracuje proto, že majitelé certifikátů kašlou na jejich odvolání. Když máte doménový certifikát s platností dva roky, a po půl roce ta doména změní vlastníka, jo docela problém, že má certifikát na doménu vystavený někdo, komu už doména nepatří – a ještě rok a půl ten certifikát bude platný.
U certifikačních autorit to je jiné, tam se očekává, že víte, co děláte, klíče máte pořádně chráněné a pokud by bylo potřeba certifikát odvolat, tak ho odvoláte.
"vnitrofiremní infrastruktuře"
Tohle je vubec k popukani, specielne u MS.
Neni to tak davno, kdy se nedal jinak nez rucne vymenit certifikat u iis, pak se soudruzi rozhodli pridat do tasksheduleru ulohu, ktera si v logu hleda zaznam o jeho aktualizaci a iisku ho natlaci ...
Jenze tu mame i dalsi komponenty ze ... treba ,,,, mssql, tak to samozrejme samo certifikat neobnovi, a kdyz se mu natlaci rucne, je treba cele SQl restartovat ...
A to je pochopitelne jen takova spicicka ledovce na tema, jak to "funguje" v infrastrukture jednoho dodavatele. Kdyz se k tomu prida ten zbytek kolem, tak je to naprosto neresitelne. Vazne nebudu den co den rucne vymenovat desitky certifikatu protoze to bych nedelal nic jineho a jako bonus by neustale neco nefungovalo.
Predevsim to vubec nijak nezlepsuje bezpecnost, stane se presny opak. Ostatne on stejne zadny realne bezpecny browser v tomhle ohledu neexistuje.
Ukaz mi browser, kteremu muzu rict, ze tato CA je duveryhodna (pro me) pro tento konkretni web. A ktery me varuje, kdyz se CA zmeni. Browser, ktery bude bydefault vsude jinde drzet pysk, protoze je mi uplne sumak, jaky certifikat pouziva root. A predevsim browser, kterej mi nebude cpat stovky obskurnich "autorit" a tvrdit, ze jsou duveryhodne, kdyz nejsou.
Nic vam nebrani vzit zdrojaky Firefoxu ci Chrome a chovani si upravit ku obrazu svemu, ne? ;-) Zrovnatak nic vas nenuti duverovat tvurci prohlizece a jeho seznamu duveryhodnych CA. Muzete si spravovat vlastni duveryhodny seznam. Akorat s tim budete mit pomerne dost prace a hadam, ze se na to brzy dobrovolne vykaslete.
Duvody, proc se platnost zkracuje jsou vysvetleny dostatecne mj. tim, ze revokacni mechanismy v pripade nejakych bezpecnostnich incidentu moc nefunguji. Aneb vam muze utect v dusledku nejake chyby privatni klic k certifikatu, co plati pet let - a tech pet let s tim neudelate dohromady vubec nic. A pripadny argument "to se mi nikdy nestane" v tomto pripade fakt neni validni ;-)
samozrejme, ze to je falosny poplach. Je hlupost oznacit situaciu "idem na spravnu stranku a tam je certifikat ktory nesplna formalne nalezitosti" za "som v ohrozeni".
Ked sa na to clovek pozrie z nadhladu, tak certifikaty vobec neplnia ucel "mam istotu, ze idem na spravnu stranku". To co plnia je "spojenie bude sifrovane".
Sorry, ale neplatný certifikát způsobený tím že někdo něco podělal a ne útokem? Nejaký certifikát jehož odklepnutí toho uživatele nijak neohrozí, protože leze přesně tam, kam chce? To prostě je z praktického pohledu falešný poplach.
Žádná hrozba se neděje, je to jen bug v zabezpečení. Chybí důvod, kvůli kterému jsme to zabezpečení vůbec zaváděli. Jestli tomu budete říkat falešný poplach nebo po novu otravný poplach je úplně jedno. Důležité je, že z pohledu uživatele tomu chybí pádný důvod a učí ho to tyhle poplachy ignorovat.
Je například úplně jedno, jestli požární alarm spustí upadlý drát nebo kuřák na záchodě. Stačí pár takových poplachů a celý alarm je k ničemu, protože ho všichni budou ignorovat.
Jasne, to se vubec nestava. A nejaka krabice, kde dva roky nevymenite ani certifikat bude mit v principu asi i dost jinejch problemu, ze?
A to nestava casto mate na zaklade jake statistiky? ;-) O tom, ze klice utikaji mate popsane stohy papiru, obcas treba utecou v dusledku neopatrnosti a pokud tu popisuji nekteri to, jaky "problem" je vymenit jednou za dva roky klice, tak tam jiste bezi software, ze ktereho ty klice muzou utikat tak nejak by design, protoze zadny diry tam X let nikdo nezaplatuje.
Podle jediné statistiky, co je relevantní pro uživatelovo rozhodování - jeho vlastní zkušenosti. Vím, na co s kolegy nadáváme.
Pokud v kanclu všichni svorně nadávají na nějaké otravné poplachy, tak víte s jistotou, jak budou reagovat na jakýkoliv další. Můžete je školit o možných útocích, můžete jim posílat varovné maily, je to úplně jedno. Oni chtějí dělat svou práci (s minimální námahou a opruzem) a budou sabotovat cokoliv, co jim stojí v cestě. Dělají to jeden každý den, takže zatraceně dobře ví že to funguje.
Pokud tohle bezpečák nevezme v potaz, tak nedělá bezpečnost, ale kargo kult.
Ano, popisujete zakladni prusvih IOT a bezpecnosti tam. Jasne, kazdeho to obtezuje, ale vysledkem je, ze kdejaka ta vase zarovka ci kotel muze byt a taky byva zdrojem utoku. A podobna bagatelizace rizika tomu fakt nenapomaha, ze? Jasne, kazdej to zacne resit, az kdyz pruser nastane... treba kdyz tu vasi chytrou domacnost ISP odrizne od sveta prave proto, ze utoci, ze? A to neni zadne sci-fi, to mate mj. typicky i napsane i ve vseobecnych podminkach.
"Nedozvíte, ...."
Problem (na webu) je predevsim v tom, ze ja (a 100% normalnich lidi) nechci resit "bepecnost" na 99,9999999% stranek. Je mi to uplne jedno. Mozna a hypoteticky me zajima, jestli se komunikace sifruje.
Pricemz tam, kde bych to potencielne resit chtel, nemam jak. Takze kdyz otevru web banky, tak maximalne vim, ze ma nejakej cert vydanej nejakou pochybout CA ... (vi buh jestli aspon stejnou jako vcera ...), o ktere tvurce browseru/systemu prohlasuje, ze je duveryhodna (coz vim se 100% jistotou ze neni).
A je to o to legracnejsi, ze kdyz na webu ten banky maji ten cert expirovany (zazil sem opakovane - kb napr), tak na supportu vesele reknou "no tak to odkliknete" ...
Proc to to pak mel kdokoli neodklikavat kdekoli jinde, kde na tom prd zalezi?
Presne tohle pak vede ktomu, ze bfu odklikne cokoli kdekoli, protoze neni a ani nemuze byt schopen zhodnotit, jestli tady muze a tamhle ne. A muzou za to prave vyvojari browseru.
Kdyby se tyhle hlasky daly omezit na vybrany seznam webu, kde dotycny o nejakou bezpecnost stoji, tak by se to nedelo, ale nedaji.
Myslím, že nechápete jádro problému. BFU ten problém neřeší, protože vůbec nedostane prostor ho řešit. Protože bez ignorování těch falešných poplachů se browsery používají fakt blbě.
Já bych řekl, že autor protipožárního alarmu, co pravidelně spouští zbytečne je vinen za nějakou případnou oběť skutečného požáru - aspoň částečně (spolu s těmi, co ten krám mohli zrušit a neudělali to). A rozhodně víc než oběti v tom baráku, co na ten alarm mohli dlouho jen nadávat.
Ale ten problem zpusobuje vyrobce - tim, ze pusti ven neco, co nefunguje jak by melo. A i u toho protipozarniho alarmu je treba pravidelne resit servis a kontrola, neni to tak, ze to namontujete a pak na to v zivote nesahnete. Jako ajtak nadavate zjevne na to, ze se vam nechce vase prace delat poradne :-)
Á, takže už rozumíte kde je problém? Že "výrobci" browserů pustili ven něco co nefunguje jak by mělo? Navrhli alarm, co i při pravidelné údržbě občas generuje poplachy a bez té údržby je úplně k ničemu.
Já tenhle bordel neudržuju, moje specializace je jinde. Takže tady píšu z pozice toho uživatele, co si jen vyžírá ty falešné poplachy. Kolik koleček "Zas to nefunguje" - "Tak to odklikni" by měl průměrný uživatel minimálně absolvovat, než se na to vybodne?
Ne, mluvime o vyrobcich tech zarizeni - co odflaknou vyvoj, neudelaji tu vec poradne a poslou to do sveta s tim, ze pro ne to konci v momente, kdy maji prachy pripsane na ucte. A reseni na strane browseru je technicky vlastne docela jednoduche - to tlacitko, kterym to odkliknete proste zmizi. Jen vam asi pak rupne cevka... :-)
Připomíná to mít na všechno aplikaci od výrobce, která technicky je zabalená webová aplikace. Jakoby se vracíme do dob, kdy si uživatel musel nainstaloval custom plugin do prohlížeče (lokálně běžící neomezený kód, např. pro hraní myslím Quake Wars Online se tehdy instaloval plugin do prohlížeče).
22. 8. 2023, 14:17 editováno autorem komentáře
Myslím, že nechápete jádro problému. BFU ten problém neřeší, protože vůbec nedostane prostor ho řešit. Protože bez ignorování těch falešných poplachů se browsery používají fakt blbě.
Fakt by mne zajímalo, kam lezete, že se tam setkáváte s falešnými poplachy certifikátů. Na veřejném webu jsem se s tím nesetkal hodně dlouho – resp. náhodou jsem na špatný certifikát narazil nedávno na jedné překlepové doméně, kde to ale nebyl falešný poplach. A pak jsou s tím tradičně problémy, když někdo funkční systém „vylepšuje“ interními autoritami nebo inspekcí TLS provozu.
Řešení je jednoduché – prostě uživatele neučte, jak tu ochranu v prohlížeči obejít. Prostě je na tom webu chyba, a buď je ten web důležitý, tak to jeho provozovatel spraví, nebo ten web nikdo nepotřebuje, pak ani není potřeba tam lézt.
Už teď je to v prohlížečích udělané tak, že expirovaný certifikát není tak snadné obejít, a některé chyby certifikátů nejdou obejít vůbec. Pokud budou uživatelé nadále to důrazné varování obcházet, autorům prohlížečů nezbyde nic jiného, než obcházení znemožnit.
Já bych řekl, že autor protipožárního alarmu, co pravidelně spouští zbytečne
To je ale špatné přirovnání. Tady není řeč o protipožárním alarmu, který pravidelně spouští zbytečně. Tady je řeč o protipožárním alarmu, pod kterým pravidelně někdo rozdělává oheň, a protipožární alarm to zachytí. Řešením není omezovat alarm, řešením je nerozdělávat oheň tam, kde se to nemá.
> resp. náhodou jsem na špatný certifikát narazil nedávno na jedné překlepové doméně, kde to ale nebyl falešný poplach.
Takže falešný poplach od padoucha, takže vlastně ok díky dvojité negaci? :D Co brání vystavit si pro překlepovou doménu i "překlepový" certifikát? Vždyť už je to kompletně automatizovaný proces.
> A pak jsou s tím tradičně problémy, když někdo funkční systém „vylepšuje“ interními autoritami nebo inspekcí TLS provozu.
Výborně, správně jste odhadl častý zdroj těchhle poplachů. Teď mi ještě řekněte, co má řadový zaměstnanec dělat, když ze stejného zdroje jako tyhle poplachy chodí i příkaz dělat svou práci. ;)
Jiný příklad v diskuzi, kdy to podělala třeba Komerčka jste zaznamenal?
> Prostě je na tom webu chyba, a buď je ten web důležitý, tak to jeho provozovatel spraví, nebo ten web nikdo nepotřebuje, pak ani není potřeba tam lézt.
Když je ten web _důležitý_ tak právě nemusí být čas a prostor čekat na to, až to někdo milostivě spraví. To si můžete dovolit spíš u webů na které lézt nepotřebujete a nějakou dobu se bez nich teda obejdete.
Pokud je ten web opravdu dulezity, tak je dost o drzku tam vkladat jakekoliv citlive udaje (heslem pocinaje) v momente, kdy to vraci jakoukoliv chybu. Protoze nikdy bez hlubsi analyzy nevite, jestli jde skutecne jen o nejake opomentuti spravce a nebo o skutecny utok. Argumentace stylem to nepocka naopak muze napachat skody jeste vetsi, ze? Nebo vy byste se snazil prihlasit do banky v situaci, kdy to hlasi jakykoliv problem s certifikatem, protoze ted honem potrebujete poslat nejake prachy...? :D
Takže falešný poplach od padoucha, takže vlastně ok díky dvojité negaci?
Ne, byl to poplach od vlastníka té správné domény (vlastnil i tu překlepovou), akorát měl tu překlepovou doménu nasměrovanou na server, který nepočítal s tím, že ji bude obsluhovat. Každopádně to ale zafungovalo správně, protože to upozornilo na to, že s názvem je něco špatně.
Co brání vystavit si pro překlepovou doménu i "překlepový" certifikát?
Úkolem certifikátů není vyřešit všechny problémy světa. Je to jako kdybyste se ptal, jak požární alarm zastaví zloděje – nu, nezastaví, není to jeho úkol.
Teď mi ještě řekněte, co má řadový zaměstnanec dělat, když ze stejného zdroje jako tyhle poplachy chodí i příkaz dělat svou práci. ;)
To ale není chyba prohlížečů, nýbrž těch, kdo takové „zabezpečení“ nabízí a těch, kdo ho vyžadují.
Jiný příklad v diskuzi, kdy to podělala třeba Komerčka jste zaznamenal?
To jako chcete učit uživatele, aby do banky lezli přes nevěrohodný certifikát? A co dál? Když jim někdo pošle e-mailem exe, mají ho spustit? Když po nich někdo bude chtít heslo, mají mu ho říct?
Když je ten web _důležitý_ tak právě nemusí být čas a prostor čekat na to, až to někdo milostivě spraví.
Každý web může mít výpadek. Vaše internetové připojení také může mít výpadek. Žádný web není tak důležitý, aby se kvůli němu porušovala základní pravidla bezpečnosti. Přesně o tomhle – že je to důležité, je potřeba spěchat a kašlat na bezpečnost – se vás bude pokoušet přesvědčit každý útočník.
"Žádný web není tak důležitý, aby se kvůli němu porušovala základní pravidla bezpečnosti."
To jiste ... statni byrokrat bude mit jiste pochopeni pro to, ze prislusne lejstro nebylo vyplneno a odeslano v terminu ... protoze web mel expirovany certifikat (coz vubec netusi co je).
A takovy bfu, v souladu s pisemnym pokynem, zvedne telefon, zavola do banky, nadiktuje jim, co mu to hlasa ... a dozvi se, ze to ma odkliknout ...
Mimochodem, z presne tohoto duvodu jsem si zavedl nahravani veskerych hovoru s podobnymi ourady.
To jiste ... statni byrokrat bude mit jiste pochopeni pro to, ze prislusne lejstro nebylo vyplneno a odeslano v terminu ... protoze web mel expirovany certifikat (coz vubec netusi co je).
Kdyby něco takového nastalo, tak to samozřejmě bude muset úřad zohlednit. Stejně jako musí zohlednit třeba odstávku datových schránek.
Kdyz si chcete nekam nutne odbehnout, zkuste to treba na ITU v Zeneve, kde to pred 35 lety vymysleli... a muzete jim tam rict, jaci to jsou blbci :-)
A nebo si - kdyz uz jsme u toho psani rukou - muzeme odbehnout k Rukopisu kralovedvorskemu pry udajne ze 13.stoleti.... co byl vlastne napsany ponekud pozdeji, ze? :D
A jak muzete vedet, ze DNS take neni zmanipulovane? ;-) Zvlaste u domen, kde neni implementovan DNSSEC - ale vlastne i s nimi, protoze na strane koncovych klientu se validace prijatych odpovedi vesmes moc neresi, ze? ;-) (v tom tradicnim/historickem pojeti, ktere tu ma spousta zdejsich tak rado). A From: policko v SMTP taky podvrhnout nejde... tak jisteze... :D
Jasne, ono dnes a denne nejsme svedky phisingovych utoku, co i ten "spravny vzhled" vcelku uspesne imituji ;-) No koukam, ze teto problematice rozumite asi tak stejne jako kompletaci pocitacu, jak jste predvedl vedle... jakoze vubec :D
Může se kouknout na zdroj a přečíst si ty servery. Prostě má možnosti si to zkontrolovat sám, nespoléhá jen na ikonku v prohlížeči.
Víte vůbec, k čemu HTTPS certifikáty slouží? Co se děje, když v prohlížeči chcete zobrazit nějakou stránku?
Na jaký „zdroj“ se podívá a jaké servery si „přečte“? Na DNS servery té domény? Jak je věrohodně zjistí? Jak zjistí, zda komunikuje skutečně s nimi? Dobře, dejme tomu, že ta doména bude chráněná DNSSEC. Takže věrohodně zjistí IP adresy webového serveru. A jak pak zjistí, že komunikuje s tím skutečným serverem?
Třeba si zkontroloval, že je správná doména webu, kam to posílá.
Jo, a jak to zkontroloval bez certifikátu? K tomu totiž právě certifikáty slouží, abyste si mohl zkontrolovat doménu.
A pak mu přišel informační email, opět se správnou doménou ve From.
A pak ještě dvě hodiny zkoumal, zda ta doména ve From je pravá.
Každý uživatel iOS a téměř každý uživatel macOS. Globálně je to čtvrtina uživatelů prohlížečů. To není zrovna málo.
Na desktopu (macOS) je samozřejmě možno používat i jiné prohlížeče. Např. v naší Windows-only firmě věci v Safari nikdy pořádně nefungovaly, takže lidi na Macu jsou zvyklý používat i Chrome (nevím, jestli používají Chrome primárně).
Co se týče iOS, tak minimálně pro EU bude možná podpora i jiných webových jader.
https://www.macrumors.com/2022/12/14/apple-considering-non-webkit-iphone-browsers/
"Na desktopu (macOS)"
... smutny je, ze spousta veci nefunguje ani v tom chromu. Tedy na tech jablecnych kramech. Resil sem to pomerne nedavno, a nakonec dotycnemu doporucil, at ten kram rozslapne a poridi si cokoli jineho. V cemkoli jinem totiz ta dotycna interni webova stranka funguje.
Mimo jine, jsou to setrvale problemy s interni CA, a windowsi autentizaci.
Jestli máte problém s certifikáty ve Windows a macOS, tak používejte Firefox, protože ten jediný si je řeší interně. U Edge na Windows a Safari na Macu tak nějak dává logiku, že to řeší systémově. U Chrome je to volba jeho výrobce (mimo ChromeOS).
PS: I na Macu s Apple Silicon můžete ve VM pustit ten Windows. Funguje dost dobře (v Parallels).
22. 8. 2023, 15:23 editováno autorem komentáře
Zaznělo tu "administrátorské prohlížeče".
Můžete mi doporučit administrátorský prohlížeč.
Každou chvíli něco nastavuju přes webové rozhraní. Je fajn že mě prohlížeč upozorní na starý certifikát. Ale abych se tam já nedostal a hacker ano. To trochu nemá logiku.
Jasný že pro BFU je lepší, když se jim stránka nenačte. Než aby se nečetla podvržená.
Ale furt jen povoluji výjimky. Například mám 5 kamer na vnitřní sítí. Po výpadku elektřiny se jim vymaže čas a datum. Nastavit to znovu by bylo snadné, kdyby prohlížeč furt nevnucoval HTTPS a následně odmítl spojení kvůli certifikátu nebo starému SSL.
Přístup k takovýmto divným zařízením řeší reverzní proxy. Doufám, že se dočkám toho, že nedílnou součástí domácích routerů bude to, že se takováto zařízení (jako kamery, vysavače a ledničky) po připojení do sítě zaregistrují na routeru, uživatel jim nastaví jméno a router buď vytvoří reverzní proxy k tomu zařízení a vystaví certifikát, nebo případně zprostředkuje vystavení certifikátu pro to zařízení (ale vlastně bych byl spíš pro to řešení s reverzní proxy). Technicky je to řešitelné už dnes, akorát to zatím nikdo nedělá.
HTML5 konzole funguje i na relativne dost starem hardware. A deset verzi Javy nepotrebujete, to uz jsem tu psal - realne popisujete to, ze tu Javu vlastne ani nastavit neumite a jedete s jejim defaultnim nastavenim... a pak trapne nadavate ;-)
Ono je dost nepouzitelne stale, na tom se nic nezmenilo, jen v te posledni verzi uz se neda pouzivat ta aplikace co predtim.
Je to nejmene o rad pomalejsi a nektere veci tomu projistotu chybi vubec. To co bylo v te appce na kliknuti je ted na hodinovou session.
Jako bonus si k tomu musis poridt aspon 40" zobrazovadlo, to aby se ti na to aspon neco veslo ... cele je to naprosto nehorazne roztahane.
To je asi tak 90% všech aplikací napsaných v Java. Zbytek jsou aplikace, které využívají nějaké obskurní věci které již v době psaní byly deprecated. To, že se musí přidat navíc knihovna, která byla v Java 9 odstraněna z JDK není zas tak velký problém.
Mimochodem nic jako JRE, již pěknou řadu let neexistuje.
Ty už jsi úplně mimo, Daníku. Mezery tu máš spíš ty: https://adoptium.net/temurin/releases/?package=jre
Neni nad to poprit vyse odkazanou oficialni dokumentaci :-)
The present distinction between JRE and JDK images is purely historical, a consequence of an implementation decision made late in the development of the JDK 1.2 release and never revisited. The new image structure eliminates this distinction: A JDK image is simply a run-time image that happens to contain the full set of development tools and other items historically found in the JDK.
A to, ze je nekdo nekde zustal otrokem minulosti fakt neznamena vubec nic :D A jen dokazuje to, ze dotycny je otrokem minulosti a co se jednou naucil, tak uz nehodla nikdy zmenit - a naopak se krecovite snazi udrzet ty "stare" poradky. Co ze to programujes, Ladiku? ;-) At vim, cemu se vyhnout, ja otroceni minulosti nemam rad.
Tomuhle se říká střelit se do vlastní nohy. Adoptium mělo právě problém, že vydávalo pouze plnotučné JDK a zdůvodňovali to použitím jlink. Nakonec ustoupili a vydali osekanou verzi JDK, kterou spousta lidí nazívá jako JRE, ale to nic nemění na faktu, že JRE není nikterak definováno a v podstatě neexistuje. Je to jenom vykostěné JDK a člověk nikdy neví co je v jaké distribuci obsaženo a co není.
Me staci... aha :-) A to dodnes mate 2GB disk, ze takove ptakoviny jako rozdil 50MB vs 150MB vubec resite, pane programatore...? To, ze nekdo par veci z JDK vyhazel z toho oficialni JRE fakt nedela. Oficialne naopak toto rozlisovani uz pred lety zcela pozbylo na vyznamu. Nezbyva, nez vam pogratulovat k titulu otrok minulosti ;-)
Super, tak si kupte větší disk, když vám nevadí, že budu k 10megové aplikaci přibalovat o 100 MB větší Javu. Ale pak nenadávejte na programátory. Jinak když už jsme na webu o Linuxu - asi by mohli JRE vyhodit z repozitáře, když si každá aplikace má přibalovat vlastní Javu.
23. 8. 2023, 09:09 editováno autorem komentáře
Nikoliv, me staci jedna uplna standardni instalace JDK... a neriskuju eventuelni problemy, ktere to vase nekym "oskubane" neoficialni JRE muze zpusobovat v dusledku toho, ze tam pak neco chybi. A tech +100MB me fakt nevytrhne. O customizovanem baleni Javy vyrobenem pomoci jlink na miru distribuovane aplikaci tu rec nebyla, bavime se o generickem JRE, ktere si instalujete bokem mimo dodanou aplikaci. A jestli programujete stejne jako tady placate nesmysly, tak doufam ze vas software nikdy nepotkam :-)
Nikoli. Víte např, že těch "standardních" JDK je více než těch JRE?
> O customizovanem baleni Javy vyrobenem pomoci jlink na miru distribuovane aplikaci tu rec nebyla
Teď si protiřečíte. Sám jste řekl, že dnešní JRE je jen promazené JDK. Akorát že je to promazané někým jiným. A mně ušetřil práci, pokud nechci řešit posledních 5-10 MB, když se chlubíte, jak velký máte disk. Takže to vy tady plácáte nesmysly :-)
JRE vytvorene pomoci jlink konkretni aplikaci na miru muze - ale taky nemusi - fungovat s aplikaci jinou. No a jestli s kazdym paskvilem, co vytvorite sirite cele to sve "ocesane" JRE, tak moc mista lidem taky neusetrite. To se vracime zpet k tomu, ze jedna plna instalace JDK, kterou vyuzivaji (sdili) vsechny aplikace je lepsi - a to treba i z pohledu bezpecnosti, protoze Javu aktualizuju na jednom miste pro cely system a ne na padesati mistech u kazde aplikace extra... ale to jsou problemy, co jako programator hadam moc neresite, tyhle "provozni" problemy byvaji vesmes zcela mimo schopnosti bezneho vnimani programatoru ;-)
JRE snad někdy bylo něco jiného než vykostěné JDK?
Ano. JRE bylo už dávno definováno jako běhové prostředí pro aplikace napsané v Javě, tj. uživatelé pro běh aplikací potřebovali JRE, vývojáři potřebovali JDK. JRE nebylo vykostěné JDK, naopak celé JRE bylo přibaleno jako součást JDK – uvnitř instalačního adresáře JDK byl adresář jre a v něm bylo rozbalené celé JRE. Takže mnohé soubory jste měl dvakrát, jednou přímo v JDK a podruhé v JRE.
S Javou 9 se to změnilo (viz odkaz výše), protože se Java modularizovala a dospělo s k tomu, že nemá smysl šířit JRE se všemi moduly, protože žádná aplikace všechny moduly nevyužije. Místo toho vznikl nástroj jlink, který vyrobí JRE na míru vaší aplikaci, tedy pouze s potřebnými moduly. Samozřejmě můžete takové „JRE na míru“ distribuovat i samostatně, bez vaší aplikace, ale nikde není řečeno, co takové JRE má obsahovat, a takže aplikace s takovým JRE může ale nemusí fungovat.
Co to meleš. Chtěl bych vidět jazyk co má tak dlouhou zpětnou kompatibilitu než Java. Aplikace zkompilované pro Java 5 normálně běží i na Java 21. Jasně jsou tam nějaké výjimky, ale to jsou většinou věci co už byly označené v Java 5 jako deprecated. Jasně Java 9 odebrala některé knihovny z JDK ale normálně je můžete přidat jako externí knihovny. Jasně nelze provozovat aplikaci napsanou s věcmi co jsou v Java 17 s Java 8 (i když i na to jsou retrofit compilery, které to umožňují jako např. https://frgaal.org/ ).
Zadny takovy nenajdes. Uz sme dospeli k tomu, ze krome browseru potrebujes i stare OS.
Kdyz totiz na neco potrebujes Silverlight, potrebujes nejakou starsi versi win. Totez plati pro IE. At zije bezpecnost ...
BTW: Zakaznik pouziva zcela aktuelni skladove terminaly, obsahujici Android. Nastavit jim cas, je prakticky neresitelna uloha. Na DHCP to kasle, lokalni konfiguraci to pri vymene baterky zahodi ... a ze by to aspon jako kazda blba deska melo hodiny svoje ... je scifi, vzdyt to stoji jen asi 50kKc/ks.
I na Windows 11 funguje stará verze Firefoxu se Silverlightem:
https://www.majorgeeks.com/files/details/mozilla_firefox_51.html
+
https://filehippo.com/download_silverlight/
Android bude hádám ale peklo. Ve starém Androidu nefungují dnešní aplikace a v novém je všechno staré zablokováno (nově je např třeba reuploadovat do Google Play všechno s bumpnutou minimální požadovanou verzí a odřízne se opět X major verzí Androidu).
Já jen upozorňoval, že často lze odebrat to "system" z toho "browser/plugin/system" (neříkám, že vždy). Dále VM se starší verzí Windows není problém (narozdíl od macOS a Linuxu - ano, zkuste si nově nainstalovat starý Linux, nebo do existujícího doinstalovat další balíčky z jeho repozitáře). A nakonec, tohle řeší IT - např. u nás byla ikona na ploše, která pustila starší verzi Chromia (možná i s nějakými předinstalovanými rozšířeními). Předpoklad je, že na internet bude chodit normálním prohlížečem a ne tímto (šlo by dokonce tu ikonu nastavit na "kiosk mód", tj. nebude tam adresní řádek atd.).
EDIT: K tomu Silverlightu doplním, že je v něm plugin na editaci toolbarů v MS Dynamics CRM 2016 a starších (nevím jestli i novějších - odešli jsme od CRM, ale částečně ho furt ještě využíváme).
22. 8. 2023, 16:09 editováno autorem komentáře
"A nakonec, tohle řeší IT"
Jiste, u lidi doma ...
Vemu jen rodinku ... lednice, s wifi. Ma nejake webove rozhrani, radsi nevedet. "Chytra" televize. Dtto. Jo, da se pres to treba prepinat kanaly, zapnout nebo vypnut ... prihlaseni to zadne nechce. Jakasi kamerka, vyzadujici flash. Jup, umi to video posilat i ven, ale konfigurace bez flashe jaksi nee. Ovladani kotle, chce java 6.
To neni zdaleka vsechno. A ten si zkus predstavit, ze ses ten BFU, a chces to nejak pouzivat.
A i v korporatu je fakt uzasny, kdyz chte nechte musis udrzovat v provozu nekolik ruzne historickych verzi systemu, a browseru a ruznych kombinaci verzi, protoze nejak se nam vyparila ta kompatabilita, takze treba jen pro java veci je treba asi 10 ruznych verzi.
A je 4.10 Warty Warthog z roku 2004 dostatecne stara verze Ubuntu? :D To, ze to vy neumite fakt jeste neznamena, ze to nejde...
No to se prece tyka samozrejme i mirroru jinych vznesenych distribuci, treba CentOSu, ze? ;-) Tam ty zdroje musite zeditovat zrovnatak.
A tak ono diskova kapacita a jeji provoz taky neco stoji, elektrika neni zadarmo. Je pochopitelne, ze od spravcu mirroru distribuci se nevyzaduje, aby replikovali a udrzovali archivy veci beztak patricich do softwaroveho muzea. Ale nic vam nebrani podobne "vault/archive" mirrory replikovat, provozovat a zasponzorovat u sebe, ostatne takove mirrory take najdete. Ze jich bude mene je vcelku pochopitelne... tak kdyz tak lpite na starych verzich, muzete neco udelat pro jejich lepsi dostupnost :-)
Ale to jste dost vzdalil od toho sveho nejde to a doiterovali jsme k tomu, ze to je jen mene pohodlne, ale nikoliv nemozne...
Díky za rady všem. Sice jsem se dozvěděl že univerzální řešení neexistuje.
Ale jsem rád že nejsem sám s tímto problémem.
Firefox používám jako hlavní browser.
A když spustím portable starou verzi, tak mi naboří profil. Hledám tedy jiný prohlížeč než FF.
Ideálně aby byl na systému nezávislí.
Nemusí umět nejnovější věci ani nemusí být super bezpečný. Na nic jiného ho nebudu používat. Jen aby otevřel webové rozhraní většiny zařízení.
Tak to poustis nejakou divnou portable verzi, protoze portable si dela svuj vlastni profil.
Jinak zkus palemoon, je to defakto starej fox ale udrzovanej, ve kterym jeste funguji normalni addony i pluginy a s palemoon commanderem (addon) ti nabidne hromadu tech veci z about:config v podobe dalsi konfigurace.
Jako bonus z toho sou odparany vsemozny zilli smirovace.