Hlavní navigace

Názor ke zprávičce Turktrust subCA vydala falešné certifikáty k *.google.com, *.android.com a dalším od kallsyms - > Mohl by mi někdo vysvětlit, proč už...

  • Aktualita je stará, nové názory již nelze přidávat.
  • 5. 1. 2013 0:30

    kallsyms

    > Mohl by mi někdo vysvětlit, proč už dávno nemají všechny prohlížeče možnost, aby si mohl uživatel definoval u vybraných domén jakými CA mohou být podepisovány.

    Jmenuje se to technicky "certificate pinning" neboli "key pinning" neboli "SPKI pinning". Chrome to implementoval jako statický seznam, který trpí stejným problémem jehož důsledkem bylo vytvoření DNS (prostě od určitého množství domén je to neškálovatelné).

    > Mohl by mi někdo vysvětlit, proč už dávno nemají všechny prohlížeče možnost, aby si mohl uživatel definoval u vybraných domén jakými CA mohou být podepisovány. Respektive i naopak definovat u CA, které domény mohou být nimi podepsány.

    Já to sám neumím a to jsem napsal parser X.509 certifikátů, našel porovnávaním bugy v openssl, gnutls a NSS a analyzoval pár let >= 2M certifikátů (alias částečné řešení téhle instance halting problému; mám exploit, zatím absolutně nepraktický, ale útoky se jenom zlepšují, nikdy nezhoršují). Paradigma je, že nejlépe to ví operátor domény (ne moc překvapivé).

    > Případy, kdy se nějaká CA sekne, či ji přesvědčí nějaká vláda nepochybně budou přibývat.

    Ano. Zatím jsou dvě řešení, které vypadají alespoň trocha slibně - DANE a Certificate Transparency. DANE je již standardizováno (RFC 6698), Certificate Transparency se nedávno dostalo do IETF experimental track. Je za tím Ben Laurie z Google a AD sponsor je Stephen Farrel (moc chytrý člověk). Nicméně Google bude muset přesvědčit CA, aby jim dávali informace o vydávaných certifikátech. CA to nemají moc rády (opět nepřekvapivě), ale Google má dostatečne silnou pozici, aby jich k tomu "strongarm"-ovalo nebo "blackmail"-ovalo. Hodně mně zajímá, jak to dopadne (zatím flamewarmi kolem toho tančí v therightkey IETF WG).