Tohle zkrácení není úplně dobrý nápad...
Nastavil jsem v posledních letech spoustu domácích zařízení, od routerů po tiskárny, tak, aby byly přístupné pouze z vnitřní sítě, ale po HTTPS. Certifikát CA tam má typicky 10 let platnost, certifikáty těch zařízení dva roky. Není problém čas od času vyměnit jeden vypršelý certík na zařízení, ale hlídat administrátorské prohlížeče, aby měly platný kořenový certifikát je složitější - tím vládne obvykle hlava rodiny a sítě
.
Představa, že to co dva roky bude potřeba přegenerovat celé (protože žádnou rozumnou automatizaci v takovém prostředí nevymyslíte) je zcela nereálná - je mnohem, mnohem jednodušší nechat ta zařízení na automaticky generovaných self-signed certifikátech a naučit uživatele zlozvyku, ať ty hloupé hlášky prostě odklikávají
, případně to shodit na HTTP (pokud to prohlížeče pustí a nejsou HTTPS-only)!
K čertu s bezpečností! Hlavně, ať se to dobře používá!
A ještě jeden poznatek: na vnitrofiremní infrastruktuře máme spoustu certifikátů, všechny od interní CA. Pouze část z nich je sice využívána v prohlížeči (zbytek jsou aplikační), ale jejich obměna není tak triviální, jako na webech - většina aplikací s tím přímo nepočítá, automatizovat to nejde, je potřeba ruční úprava s odstávkou aplikace. I při obvykle dvouletém intervalu obnovy měníme několik certifikátů každý měsíc jen v balíku aplikací pod správou našeho oddělení.
Zkrácená platnost u kořenové CA by znamenala buď obměnu všech certifikátů naráz (což by mělo zcela jistě zásadní dopad na funkčnost aplikací) nebo zkrácení jejich platnosti na několik měsíců a tedy (stále ruční) výměnu desítek certifikátů každý týden, případně (velmi drahou!) úpravu aplikací, aby bylo lze měnit certifikáty automaticky.
Případně projednání bezpečnostní výjimky a v podstatě resignaci na kontrolu platnosti certifikátů přinejmenším u části aplikací do jejich upgradu či výměny (odhadem několik let).
Dokud je problém pouze s prohlížečem Safari, můžeme to směle ignorovat. Pokud by se to mělo stát většinovou či vyžadovanou normou - potěš nás Pámbu s takovouhle bezpečností
!
Máte v tom pěkný hokej. Řeč není o platnosti certifikátu CA, ale o platnosti koncového certifikátu. Navíc při konci platnosti certifikátu CA nemusíte vyměňovat všechny vydané certifikáty – pokud vydáte následný certifikát se stejným klíčem a stejným názvem, jsou jím podepsané i certifikáty vydané předchozím certifikátem CA.
Však v tom textu se jasně píše o přidání vlastní CA a vzápětí jakou nejdelší dobu platnosti můžete zvolit v tomto případě
; i v titulku stojí Platnost ... certifikátů ... přidaných CA
.
Takže mám za to, že je celou dobu řeč o certifikačních autoritách.
O platnosti (koncových HTTPS) certifikátů ze tam píše, že jejich platnost je zkrácena na jeden rok (398 dní).
Použití stejného klíče (a názvu) mne nezachrání před nutností ten kořenový certifikát všude vyměnit v aplikačních truststorech.
A kromě toho to není úplně doporučovaný postup, protože smyslem výměny certifikátu má být, mimo jiné, výměna toho klíče, protože za dobu platnosti certifikátu mohl být prolomen. (Respektive: vyměnit dřív, než by mohl být prolomen
.)
22. 8. 2023, 09:57 editováno autorem komentáře
Prectete si znovu a lepe ten dokument. Je tam explicitne rec o all TLS server certificates. A to opravdu neni totez, co CA.
i v titulku stojí Platnost ... certifikátů ... přidaných CA.
V titulku stojí „Platnost HTTPS certifikátů uživatelem přidaných CA“, čímž se myslí „platnost certifikátů vydaných uživatelem přidaných CA“. V textu je to pak napsané podrobněji.
Takže mám za to, že je celou dobu řeč o certifikačních autoritách.
To máte špatně, přečtěte si to pořádně.
O platnosti (koncových HTTPS) certifikátů ze tam píše, že jejich platnost je zkrácena na jeden rok (398 dní).
To ovšem platí jenom pro certifikáty vydané důvěryhodnými CA.
Platnost certifikátů CA nemá žádné omezení, ty mají běžně platnost 10, 15 i více let. Omezena je platnost koncových certifikátů, a to na 398 dní u certifikátů vydaných uznávanými CA a 825 dnů /u Safari) u certifikátů vydaných interní autoritou.
Použití stejného klíče (a názvu) mne nezachrání před nutností ten kořenový certifikát všude vyměnit v aplikačních truststorech.
Ano, ale vy jste psal o výměně koncových certifikátů.
A kromě toho to není úplně doporučovaný postup, protože smyslem výměny certifikátu má být, mimo jiné, výměna toho klíče, protože za dobu platnosti certifikátu mohl být prolomen. (Respektive: vyměnit dřív, než by mohl být prolomen.)
To je stejný nesmysl, jako preventivní změna hesla. Doba platnosti koncových certifikátů se zkracuje proto, že majitelé certifikátů kašlou na jejich odvolání. Když máte doménový certifikát s platností dva roky, a po půl roce ta doména změní vlastníka, jo docela problém, že má certifikát na doménu vystavený někdo, komu už doména nepatří – a ještě rok a půl ten certifikát bude platný.
U certifikačních autorit to je jiné, tam se očekává, že víte, co děláte, klíče máte pořádně chráněné a pokud by bylo potřeba certifikát odvolat, tak ho odvoláte.
"vnitrofiremní infrastruktuře"
Tohle je vubec k popukani, specielne u MS.
Neni to tak davno, kdy se nedal jinak nez rucne vymenit certifikat u iis, pak se soudruzi rozhodli pridat do tasksheduleru ulohu, ktera si v logu hleda zaznam o jeho aktualizaci a iisku ho natlaci ...
Jenze tu mame i dalsi komponenty ze ... treba ,,,, mssql, tak to samozrejme samo certifikat neobnovi, a kdyz se mu natlaci rucne, je treba cele SQl restartovat ...
A to je pochopitelne jen takova spicicka ledovce na tema, jak to "funguje" v infrastrukture jednoho dodavatele. Kdyz se k tomu prida ten zbytek kolem, tak je to naprosto neresitelne. Vazne nebudu den co den rucne vymenovat desitky certifikatu protoze to bych nedelal nic jineho a jako bonus by neustale neco nefungovalo.
Predevsim to vubec nijak nezlepsuje bezpecnost, stane se presny opak. Ostatne on stejne zadny realne bezpecny browser v tomhle ohledu neexistuje.
Ukaz mi browser, kteremu muzu rict, ze tato CA je duveryhodna (pro me) pro tento konkretni web. A ktery me varuje, kdyz se CA zmeni. Browser, ktery bude bydefault vsude jinde drzet pysk, protoze je mi uplne sumak, jaky certifikat pouziva root. A predevsim browser, kterej mi nebude cpat stovky obskurnich "autorit" a tvrdit, ze jsou duveryhodne, kdyz nejsou.
Nic vam nebrani vzit zdrojaky Firefoxu ci Chrome a chovani si upravit ku obrazu svemu, ne? ;-) Zrovnatak nic vas nenuti duverovat tvurci prohlizece a jeho seznamu duveryhodnych CA. Muzete si spravovat vlastni duveryhodny seznam. Akorat s tim budete mit pomerne dost prace a hadam, ze se na to brzy dobrovolne vykaslete.
Duvody, proc se platnost zkracuje jsou vysvetleny dostatecne mj. tim, ze revokacni mechanismy v pripade nejakych bezpecnostnich incidentu moc nefunguji. Aneb vam muze utect v dusledku nejake chyby privatni klic k certifikatu, co plati pet let - a tech pet let s tim neudelate dohromady vubec nic. A pripadny argument "to se mi nikdy nestane" v tomto pripade fakt neni validni ;-)
samozrejme, ze to je falosny poplach. Je hlupost oznacit situaciu "idem na spravnu stranku a tam je certifikat ktory nesplna formalne nalezitosti" za "som v ohrozeni".
Ked sa na to clovek pozrie z nadhladu, tak certifikaty vobec neplnia ucel "mam istotu, ze idem na spravnu stranku". To co plnia je "spojenie bude sifrovane".
Sorry, ale neplatný certifikát způsobený tím že někdo něco podělal a ne útokem? Nejaký certifikát jehož odklepnutí toho uživatele nijak neohrozí, protože leze přesně tam, kam chce? To prostě je z praktického pohledu falešný poplach.
Žádná hrozba se neděje, je to jen bug v zabezpečení. Chybí důvod, kvůli kterému jsme to zabezpečení vůbec zaváděli. Jestli tomu budete říkat falešný poplach nebo po novu otravný poplach je úplně jedno. Důležité je, že z pohledu uživatele tomu chybí pádný důvod a učí ho to tyhle poplachy ignorovat.
Je například úplně jedno, jestli požární alarm spustí upadlý drát nebo kuřák na záchodě. Stačí pár takových poplachů a celý alarm je k ničemu, protože ho všichni budou ignorovat.
Jasne, to se vubec nestava. A nejaka krabice, kde dva roky nevymenite ani certifikat bude mit v principu asi i dost jinejch problemu, ze?
A to nestava casto mate na zaklade jake statistiky? ;-) O tom, ze klice utikaji mate popsane stohy papiru, obcas treba utecou v dusledku neopatrnosti a pokud tu popisuji nekteri to, jaky "problem" je vymenit jednou za dva roky klice, tak tam jiste bezi software, ze ktereho ty klice muzou utikat tak nejak by design, protoze zadny diry tam X let nikdo nezaplatuje.
Podle jediné statistiky, co je relevantní pro uživatelovo rozhodování - jeho vlastní zkušenosti. Vím, na co s kolegy nadáváme.
Pokud v kanclu všichni svorně nadávají na nějaké otravné poplachy, tak víte s jistotou, jak budou reagovat na jakýkoliv další. Můžete je školit o možných útocích, můžete jim posílat varovné maily, je to úplně jedno. Oni chtějí dělat svou práci (s minimální námahou a opruzem) a budou sabotovat cokoliv, co jim stojí v cestě. Dělají to jeden každý den, takže zatraceně dobře ví že to funguje.
Pokud tohle bezpečák nevezme v potaz, tak nedělá bezpečnost, ale kargo kult.
Ano, popisujete zakladni prusvih IOT a bezpecnosti tam. Jasne, kazdeho to obtezuje, ale vysledkem je, ze kdejaka ta vase zarovka ci kotel muze byt a taky byva zdrojem utoku. A podobna bagatelizace rizika tomu fakt nenapomaha, ze? Jasne, kazdej to zacne resit, az kdyz pruser nastane... treba kdyz tu vasi chytrou domacnost ISP odrizne od sveta prave proto, ze utoci, ze? A to neni zadne sci-fi, to mate mj. typicky i napsane i ve vseobecnych podminkach.
"Nedozvíte, ...."
Problem (na webu) je predevsim v tom, ze ja (a 100% normalnich lidi) nechci resit "bepecnost" na 99,9999999% stranek. Je mi to uplne jedno. Mozna a hypoteticky me zajima, jestli se komunikace sifruje.
Pricemz tam, kde bych to potencielne resit chtel, nemam jak. Takze kdyz otevru web banky, tak maximalne vim, ze ma nejakej cert vydanej nejakou pochybout CA ... (vi buh jestli aspon stejnou jako vcera ...), o ktere tvurce browseru/systemu prohlasuje, ze je duveryhodna (coz vim se 100% jistotou ze neni).
A je to o to legracnejsi, ze kdyz na webu ten banky maji ten cert expirovany (zazil sem opakovane - kb napr), tak na supportu vesele reknou "no tak to odkliknete" ...
Proc to to pak mel kdokoli neodklikavat kdekoli jinde, kde na tom prd zalezi?
Presne tohle pak vede ktomu, ze bfu odklikne cokoli kdekoli, protoze neni a ani nemuze byt schopen zhodnotit, jestli tady muze a tamhle ne. A muzou za to prave vyvojari browseru.
Kdyby se tyhle hlasky daly omezit na vybrany seznam webu, kde dotycny o nejakou bezpecnost stoji, tak by se to nedelo, ale nedaji.
Myslím, že nechápete jádro problému. BFU ten problém neřeší, protože vůbec nedostane prostor ho řešit. Protože bez ignorování těch falešných poplachů se browsery používají fakt blbě.
Já bych řekl, že autor protipožárního alarmu, co pravidelně spouští zbytečne je vinen za nějakou případnou oběť skutečného požáru - aspoň částečně (spolu s těmi, co ten krám mohli zrušit a neudělali to). A rozhodně víc než oběti v tom baráku, co na ten alarm mohli dlouho jen nadávat.
Ale ten problem zpusobuje vyrobce - tim, ze pusti ven neco, co nefunguje jak by melo. A i u toho protipozarniho alarmu je treba pravidelne resit servis a kontrola, neni to tak, ze to namontujete a pak na to v zivote nesahnete. Jako ajtak nadavate zjevne na to, ze se vam nechce vase prace delat poradne :-)
Á, takže už rozumíte kde je problém? Že "výrobci" browserů pustili ven něco co nefunguje jak by mělo? Navrhli alarm, co i při pravidelné údržbě občas generuje poplachy a bez té údržby je úplně k ničemu.
Já tenhle bordel neudržuju, moje specializace je jinde. Takže tady píšu z pozice toho uživatele, co si jen vyžírá ty falešné poplachy. Kolik koleček "Zas to nefunguje" - "Tak to odklikni" by měl průměrný uživatel minimálně absolvovat, než se na to vybodne?
Ne, mluvime o vyrobcich tech zarizeni - co odflaknou vyvoj, neudelaji tu vec poradne a poslou to do sveta s tim, ze pro ne to konci v momente, kdy maji prachy pripsane na ucte. A reseni na strane browseru je technicky vlastne docela jednoduche - to tlacitko, kterym to odkliknete proste zmizi. Jen vam asi pak rupne cevka... :-)
Připomíná to mít na všechno aplikaci od výrobce, která technicky je zabalená webová aplikace. Jakoby se vracíme do dob, kdy si uživatel musel nainstaloval custom plugin do prohlížeče (lokálně běžící neomezený kód, např. pro hraní myslím Quake Wars Online se tehdy instaloval plugin do prohlížeče).
22. 8. 2023, 14:17 editováno autorem komentáře
Myslím, že nechápete jádro problému. BFU ten problém neřeší, protože vůbec nedostane prostor ho řešit. Protože bez ignorování těch falešných poplachů se browsery používají fakt blbě.
Fakt by mne zajímalo, kam lezete, že se tam setkáváte s falešnými poplachy certifikátů. Na veřejném webu jsem se s tím nesetkal hodně dlouho – resp. náhodou jsem na špatný certifikát narazil nedávno na jedné překlepové doméně, kde to ale nebyl falešný poplach. A pak jsou s tím tradičně problémy, když někdo funkční systém „vylepšuje“ interními autoritami nebo inspekcí TLS provozu.
Řešení je jednoduché – prostě uživatele neučte, jak tu ochranu v prohlížeči obejít. Prostě je na tom webu chyba, a buď je ten web důležitý, tak to jeho provozovatel spraví, nebo ten web nikdo nepotřebuje, pak ani není potřeba tam lézt.
Už teď je to v prohlížečích udělané tak, že expirovaný certifikát není tak snadné obejít, a některé chyby certifikátů nejdou obejít vůbec. Pokud budou uživatelé nadále to důrazné varování obcházet, autorům prohlížečů nezbyde nic jiného, než obcházení znemožnit.
Já bych řekl, že autor protipožárního alarmu, co pravidelně spouští zbytečne
To je ale špatné přirovnání. Tady není řeč o protipožárním alarmu, který pravidelně spouští zbytečně. Tady je řeč o protipožárním alarmu, pod kterým pravidelně někdo rozdělává oheň, a protipožární alarm to zachytí. Řešením není omezovat alarm, řešením je nerozdělávat oheň tam, kde se to nemá.
> resp. náhodou jsem na špatný certifikát narazil nedávno na jedné překlepové doméně, kde to ale nebyl falešný poplach.
Takže falešný poplach od padoucha, takže vlastně ok díky dvojité negaci? :D Co brání vystavit si pro překlepovou doménu i "překlepový" certifikát? Vždyť už je to kompletně automatizovaný proces.
> A pak jsou s tím tradičně problémy, když někdo funkční systém „vylepšuje“ interními autoritami nebo inspekcí TLS provozu.
Výborně, správně jste odhadl častý zdroj těchhle poplachů. Teď mi ještě řekněte, co má řadový zaměstnanec dělat, když ze stejného zdroje jako tyhle poplachy chodí i příkaz dělat svou práci. ;)
Jiný příklad v diskuzi, kdy to podělala třeba Komerčka jste zaznamenal?
> Prostě je na tom webu chyba, a buď je ten web důležitý, tak to jeho provozovatel spraví, nebo ten web nikdo nepotřebuje, pak ani není potřeba tam lézt.
Když je ten web _důležitý_ tak právě nemusí být čas a prostor čekat na to, až to někdo milostivě spraví. To si můžete dovolit spíš u webů na které lézt nepotřebujete a nějakou dobu se bez nich teda obejdete.
Pokud je ten web opravdu dulezity, tak je dost o drzku tam vkladat jakekoliv citlive udaje (heslem pocinaje) v momente, kdy to vraci jakoukoliv chybu. Protoze nikdy bez hlubsi analyzy nevite, jestli jde skutecne jen o nejake opomentuti spravce a nebo o skutecny utok. Argumentace stylem to nepocka naopak muze napachat skody jeste vetsi, ze? Nebo vy byste se snazil prihlasit do banky v situaci, kdy to hlasi jakykoliv problem s certifikatem, protoze ted honem potrebujete poslat nejake prachy...? :D
Takže falešný poplach od padoucha, takže vlastně ok díky dvojité negaci?
Ne, byl to poplach od vlastníka té správné domény (vlastnil i tu překlepovou), akorát měl tu překlepovou doménu nasměrovanou na server, který nepočítal s tím, že ji bude obsluhovat. Každopádně to ale zafungovalo správně, protože to upozornilo na to, že s názvem je něco špatně.
Co brání vystavit si pro překlepovou doménu i "překlepový" certifikát?
Úkolem certifikátů není vyřešit všechny problémy světa. Je to jako kdybyste se ptal, jak požární alarm zastaví zloděje – nu, nezastaví, není to jeho úkol.
Teď mi ještě řekněte, co má řadový zaměstnanec dělat, když ze stejného zdroje jako tyhle poplachy chodí i příkaz dělat svou práci. ;)
To ale není chyba prohlížečů, nýbrž těch, kdo takové „zabezpečení“ nabízí a těch, kdo ho vyžadují.
Jiný příklad v diskuzi, kdy to podělala třeba Komerčka jste zaznamenal?
To jako chcete učit uživatele, aby do banky lezli přes nevěrohodný certifikát? A co dál? Když jim někdo pošle e-mailem exe, mají ho spustit? Když po nich někdo bude chtít heslo, mají mu ho říct?
Když je ten web _důležitý_ tak právě nemusí být čas a prostor čekat na to, až to někdo milostivě spraví.
Každý web může mít výpadek. Vaše internetové připojení také může mít výpadek. Žádný web není tak důležitý, aby se kvůli němu porušovala základní pravidla bezpečnosti. Přesně o tomhle – že je to důležité, je potřeba spěchat a kašlat na bezpečnost – se vás bude pokoušet přesvědčit každý útočník.
"Žádný web není tak důležitý, aby se kvůli němu porušovala základní pravidla bezpečnosti."
To jiste ... statni byrokrat bude mit jiste pochopeni pro to, ze prislusne lejstro nebylo vyplneno a odeslano v terminu ... protoze web mel expirovany certifikat (coz vubec netusi co je).
A takovy bfu, v souladu s pisemnym pokynem, zvedne telefon, zavola do banky, nadiktuje jim, co mu to hlasa ... a dozvi se, ze to ma odkliknout ...
Mimochodem, z presne tohoto duvodu jsem si zavedl nahravani veskerych hovoru s podobnymi ourady.
To jiste ... statni byrokrat bude mit jiste pochopeni pro to, ze prislusne lejstro nebylo vyplneno a odeslano v terminu ... protoze web mel expirovany certifikat (coz vubec netusi co je).
Kdyby něco takového nastalo, tak to samozřejmě bude muset úřad zohlednit. Stejně jako musí zohlednit třeba odstávku datových schránek.
Kdyz si chcete nekam nutne odbehnout, zkuste to treba na ITU v Zeneve, kde to pred 35 lety vymysleli... a muzete jim tam rict, jaci to jsou blbci :-)
A nebo si - kdyz uz jsme u toho psani rukou - muzeme odbehnout k Rukopisu kralovedvorskemu pry udajne ze 13.stoleti.... co byl vlastne napsany ponekud pozdeji, ze? :D
A jak muzete vedet, ze DNS take neni zmanipulovane? ;-) Zvlaste u domen, kde neni implementovan DNSSEC - ale vlastne i s nimi, protoze na strane koncovych klientu se validace prijatych odpovedi vesmes moc neresi, ze? ;-) (v tom tradicnim/historickem pojeti, ktere tu ma spousta zdejsich tak rado). A From: policko v SMTP taky podvrhnout nejde... tak jisteze... :D
Jasne, ono dnes a denne nejsme svedky phisingovych utoku, co i ten "spravny vzhled" vcelku uspesne imituji ;-) No koukam, ze teto problematice rozumite asi tak stejne jako kompletaci pocitacu, jak jste predvedl vedle... jakoze vubec :D
Může se kouknout na zdroj a přečíst si ty servery. Prostě má možnosti si to zkontrolovat sám, nespoléhá jen na ikonku v prohlížeči.
Víte vůbec, k čemu HTTPS certifikáty slouží? Co se děje, když v prohlížeči chcete zobrazit nějakou stránku?
Na jaký „zdroj“ se podívá a jaké servery si „přečte“? Na DNS servery té domény? Jak je věrohodně zjistí? Jak zjistí, zda komunikuje skutečně s nimi? Dobře, dejme tomu, že ta doména bude chráněná DNSSEC. Takže věrohodně zjistí IP adresy webového serveru. A jak pak zjistí, že komunikuje s tím skutečným serverem?
Třeba si zkontroloval, že je správná doména webu, kam to posílá.
Jo, a jak to zkontroloval bez certifikátu? K tomu totiž právě certifikáty slouží, abyste si mohl zkontrolovat doménu.
A pak mu přišel informační email, opět se správnou doménou ve From.
A pak ještě dvě hodiny zkoumal, zda ta doména ve From je pravá.