Požadavků na zařazení do listu je víc, kromě alespoň roční doby platnosti záznamu je tam třeba požadavek na klíčové slovo preload v hlavičce.
HSTS má jednu nepříjemnou věc: V podstatě říká: "Přidej si moji CA do důvěryhodných, jinak se na můj web už nikdy nepodíváš." ... a zakážou vám takový ten mezistav, kdy víte, že pro vás jde web efektivně nešifrovaně, ale aspoň se dostanete k jeho obsahu.
Naštěstí autoritě root.cz důvěřuji.
--
Nesouhlasím se zpracováním osobních údajů, které není tecnicky nutné k provozu komentářů a je uvedeno na https://www.iinfo.cz/osobni-udaje/ ... pokud by se tam nic takového neskrývalo, tak to zaškrtávátko dole nebude nutné.
To se stane jen v případě, že se autoritě rozhodnete nedůvěřovat dodatečně. Pokud jí nedůvěřujete od začátku, pak se váš prohlížeč HSTS stejně nenaučí, protože to je platné jen při spojení s důvěryhodným certifikátem.
Pokud v takové situaci na web dorazíte, zobrazí se vám dotaz na výjimku a prohlížeč pak bude HSTS ignorovat. Píše se to v RFC 6796: If an HTTP response is received over insecure transport, the UA MUST ignore any present STS header field(s).
Bohužel se to prohlížeč časem "naučí" a to právě (oklikou, aktualizací) kvůli preloadům.
(A nebo stačí, aby změnil CA, i to už se mi stalo.)
--
Nesouhlasím se zpracováním osobních údajů, které není tecnicky nutné k provozu komentářů a je uvedeno na https://www.iinfo.cz/osobni-udaje/ ... pokud by se tam nic takového neskrývalo, tak to zaškrtávátko dole nebude nutné.
Úplně stejně, jako tam funguje Google, YouTube, nebo třeba facebook – prostě si musíte otevřít nějakou stránku bez vynuceného HTTPS, jinak se dál nedostanete.
To se jmenuje captive portal a má to velkou spoustu problémů, mimo jiné právě to, že už nestačí „otevřít libovolnou stránku“. Na spoustě webů to fungovat nebude. Právě proto vznikl web NeverSSL.com, který se dá takto na routeru unést. Ale funguje to u stále menší skupiny webů.
Pro soukromé účely stejně nelze počítač zaměstnavatele použít.
Jediná možnost je použít své zařízení s vlastním prohlížečem bez certifikační autority zaměstnavatele, za předpokladu že máte povoleno připojení soukromého zařízení v síti zaměstnavatele. Pro tyto účely se většinou zřizuje síť pro hosty formou hotspotu, buď veřejným nebo pod heslem. V této síti mohou být zaznamenány IP či DNS adresy navštívených serverů. Nesmí být zaznamenán či dešifrován obsah komunikace. Pokud máte správně nastaven prohlížeč a používáte DNSSEC neměl by MitM projít. DNS je bohužel největší slabina.
Pro soukromé účely stejně nelze počítač zaměstnavatele použít.
To nelze a lze to postihovat podle zákoníku práce.
NELZE ale z toho dovodit, že smíte zaměstnance odposlouchávat. (WC je také zaměstnavetele, přesto tam nesmí mít kameru ani mikrofon).
To je dáno tím, že ochrana osobnostních projevů je cennější, než ochrana práv zaměstnavatele. Zaměstnavatel Vás může kontrolovat, jestli odvádíte určenou práci, ale ne tím, že sleduje, co píšete. Obdobně nesmí v kanceláři umístit mikrofon a skrytě odposlouchávat, co si říkáte s kolegou.
Zaznamenávat IP či DNS lze, samozřejmě je může i filtrovat. Obsah komunikace zaznamenávat či cíleně prohledávat nelze, to máte pravdu. Bohužel podnikové systémy a antivirová řešení používají techniky MitM se svým certifikátem, nebo se pomocí doplňku či úpravy systémové knihovny napojí přímo na prohlížeč, doufejme že pouze za účelem hledaní virů. Proto jsem psal, že nejlepší je použít vlastní zařízení.
Bohužel podnikové systémy a antivirová řešení používají techniky MitM se svým certifikátem, nebo se pomocí doplňku či úpravy systémové knihovny napojí přímo na prohlížeč, doufejme že pouze za účelem hledaní virů.
Bohužel je škoda, že HPKP je na ústupu pro "nezvladatelnost" administrátory (a také pro nástup ACME a rychlé obmněny certifikátů a klíčů (i když obměna klíčů není nutná)). HPKP totiž efektivně tento typ MitM vyřadí. Zkuste si načíst facebook.com přes takový antivir - uvidíte prd.
Ano HPKP byla dobrá věc, která řešila spárování domény s certifikátem, velmi to omezilo běžné MitM útoky či nahlížení do obsahu. Bohužel pokud podvrhnete IP adresu domény, nic vás kromě DNSSEC neochrání, ani HPKP, ten může být při první návštěvě také podvrhnut. Certifikáty nemají mechanismus kontroly IP adresy. Jediná možnost je kontrola otisku certifikátu, ale jak ji provést nezávisle, nenapadnutelně a automaticky, toť otázka, vzhledem k obměně certifikátů asi neřešitelná.
Dnešní PKI chrání (vzhledem k DV a DNS-„inSEC“) především poslední míli, tedy před napadením vašeho home routeru. Tam ale útočník může podvrhávat IP adresu jak chce, a bude mu to k ničemu. Pokud přistupujete přes doménové jméno, IP adresa je (stejně jako MAC, IP adresa ve vnitřní síti, fyzické médium atd.) jen technický detail, který TLS ani nepotřebuje řešit. Jakmile dojde k nějaké úpravě komunikace, protistrana by to měla detekovat. Je jedno, jestli někdo podvrhl IP adresu, nebo jak té změny docílil. A pokud vše dojde v pořádku, je relativně jedno, kudy to přesně putovalo, útočník vyčte akorát pár metadat (objemy komunikace v čase, IP adresy a porty obou stran, SNI atd.).
Největší problém, proč patří HPKP zaslouženě na smetiště dějin, je obrovský DoS (a vydírací) potenciál, pokud se už někomu jednou podařilo nějaký web kompromitovat.
A pak druhá věc je, jestli (při korektní implementaci SSL inspekce, kdy je účelem ochrana před malwarem případně dlp, ale ne šmírování lidí) je lepší, když se občas něco zpomalí protože se to prvně na nějaké applianci pouští v nějakém virtuálu jestli to náhodou nedělá něco nekalého, než když se nezobrazí vůbec nic.