The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Доверие к Let's Encrypt обеспечено во всех списках корневых ..., opennews (ok), 06-Авг-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +4 +/
Сообщение от snyan (?), 06-Авг-18, 23:55 
Централизование. Опасно.
Ответить | Правка | Наверх | Cообщить модератору

3. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +1 +/
Сообщение от Аноним (3), 07-Авг-18, 00:04 
Вся система сертификатов держится на доверии какому-то корню (двум, десяти, ста). Можешь предложить лучше — валяй. Гарантирую славу, богатство и выступление на понтовых конференциях в тёплых странах.
Ответить | Правка | Наверх | Cообщить модератору

8. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +/
Сообщение от электронщег (?), 07-Авг-18, 00:53 
> Можешь предложить лучше — валяй

веб оф труст!

x)

Ответить | Правка | Наверх | Cообщить модератору

15. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +4 +/
Сообщение от пох (?), 07-Авг-18, 07:21 
> Вся система сертификатов держится на доверии какому-то корню

который a) совершенно его не заслуживает - поинтересуйтесь процедурой становления CA; b) опасен в случае атак на него а не на тебя c) ненужен; d) сводится к $#ю энтерпрайсными ограничениями.

> Можешь предложить лучше — валяй.

механизм доверия _конкретному_ключу_ существует в ssh 25 лет (как и механизмы валидации самого ключа, но они _вторичны_, первичен known_hosts). Расскажите об успехах его подмены? Хотя бы и 20летней давности, когда из этих механизмов был доступен только хэш ключа.

аналогичный механизм в браузерах _намеренно_сломан_ тyпopылой индусской макакой под руководством товарищей в штатском - еще десять лет назад он кое-как (проблемы как раз с валидацией) но работал. Исходники все еще доступны в этом вашем интернете.

> Гарантирую славу, богатство и выступление на понтовых конференциях в тёплых странах.

где мои бабки? Славу, Васю и Конференцию сам трахай, мне - деньгами.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

16. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +8 +/
Сообщение от тоже Анонимemail (ok), 07-Авг-18, 09:57 
Если вы такой умный - неужели вы не видите, что в вашей схеме решительно нечего продать?
Вот и сидите без денег...
Ответить | Правка | Наверх | Cообщить модератору

17. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +1 +/
Сообщение от . (?), 07-Авг-18, 10:12 
почему нечего? зелененькое вполне можно продавать и в этой схеме - это ж подтверждение что бумажные документы фирмы посмотрел настоящими глазами живой человек, и более-менее поверил, что домен ей действительно принадлежит, а не что домен настоящий и хост тоже - и обращаться за ним надо (можно не напрямую) именно к тому человеку, а не к самой фирме.
Можно продавать dvd'шки с голограммкой, содержащие "действительно подлинные сертификаты" для инициализации known_hosts.
Можно торговать онлайн-доступом к CRL или его эквиваленту (к примеру аналогу того же гуглолога всех сертификатов, чтобы можно было подтвердить, что да - банк на самом деле перевыпустил зачем-то свой сертификат, и хэш именно такой, а не васян тебе подсовывает очень похожий - поэтому еще один раз зайти на его сайт можно - заодно увести оттуда все деньги, потому что с чего это он его перевыпустил? А-а, отож!)

В этой схеме _некого_ продать - если ты приложил минимальные усилия первоначально набить браузер необходимыми тебе отпечатками, уже очень нетривиально будет впарить сертификат имени товарищмайора, даже подписанный всеми "уважаемыми" авторитетами, век воли не видать, настоящий!

поэтому и понадобился тотальный контроль и единственный CA не за безумные деньги (а в перспективе просто единственный), и ликвидация всех конкурентов установкой неприемлемых условий. Заметь, тот кто вовремя продал thawte - сидит теперь с деньгами (то есть даже не сидит, кто ж его посадит), а стоит она сейчас - ломанный грош, да еще мешок долгов заплатить.

Ответить | Правка | Наверх | Cообщить модератору

20. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +2 +/
Сообщение от Аноним (20), 07-Авг-18, 11:56 
> механизм доверия _конкретному_ключу_ существует в ssh 25 лет

Есть разница между доверием ключу, который возвращает твой уютный серверок на антресоли и доверием ключу, который вернет хз кто из интернета. В последнем случае его нет от слова совсем.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

21. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +/
Сообщение от нах (?), 07-Авг-18, 12:30 
> Есть разница между доверием ключу, который возвращает твой уютный серверок на антресоли

здравствуй, админ локалхоста!

Ответить | Правка | Наверх | Cообщить модератору

23. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +/
Сообщение от Аноним (20), 07-Авг-18, 12:36 
По делу-то есть что сказать?
Ответить | Правка | Наверх | Cообщить модератору

25. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +3 +/
Сообщение от Аноним (25), 07-Авг-18, 13:59 
>аналогичный механизм в браузерах _намеренно_сломан_ тyпopылой индусской макакой под руководством товарищей в штатском

какой механизм?

ssh при первом запуске просит проверить отпечаток ключа. Подобный механизм есть в i2p, где список доменов у каждого свой и его надо получить от доверенных источников(или опять из публичной адресной книги, которая мало чем отличается от CA и точно также подконтрольна майору)

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

41. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  –2 +/
Сообщение от пох (?), 07-Авг-18, 23:54 
именно такой - доверия _конкретному_ключу_, для конкретного домена, а не какому-то там "CA". Который может оставаться как средство валидации, однократной и только одно из возможных (а так - хоть на билбордах размещай код сертификата. Для банка какого - вполне приличествующий вариант), с не самой высокой степенью доверия. Но такой CA гуглю не нужен, как ему при этом вас продать? ;-)

> ssh при первом запуске просит проверить отпечаток ключа

и как, часто бежишь с дискеткой проверять, или сравниваешь аскиграфику?
И как, поломали тебя уже?

> или опять из публичной адресной книги, которая мало чем отличается от CA

она отличается радикальнейше. Но если вам и теперь не понятно, или вы вместе с другим анонимом наивно думаете что ssh ключами ходят только на свой локалхост - боюсь, я не настроен тратить на вас дальше время.

Ответить | Правка | Наверх | Cообщить модератору

45. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +1 +/
Сообщение от Аноним (20), 08-Авг-18, 11:27 
(Я - тот, другой Аноним) Смешались в кучу люди, кони...

Аутентификация по ключам не имеет ничего общего с аутентификацией *сервера*, что как раз и обеспечивают сертификаты и CA. Ну или пытаются обеспечить. Т.е. по ssh ключу сервер знает, что ты - это ты, т.к. у тебя есть закрытый ключ. Но ты не знаешь, что сервер - это тот сервер, на который ты хотел зайти, а не какой-нибудь подложный, на котором есть твой открытый ключ. Так вот для тебя сервер и присылает свою подпись, которую ты в теории мог бы проверить, а на практике не глядя жмешь yes, т.к. реального способа проверить нет в 99% случаев. Так что эта схема хоть как-то работает только в случае сервера на антресоли, но никак не в масштабах интернет.

Ответить | Правка | Наверх | Cообщить модератору

36. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +1 +/
Сообщение от Аноним (36), 07-Авг-18, 20:56 
Бабки за что? За перечисление слабых сторон CA и нескалируемых в масштабах Интернета идейках? За это только по шее могу.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

19. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  –1 +/
Сообщение от user (??), 07-Авг-18, 10:58 
>Можешь предложить лучше — валяй.

Считать https незащищённым каналом, естественно. Так можно немного усложнить жизнь некоторым редискам (похоже на шифрование в торрентах), но для настоящей безопасности нужно что-то другое.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

22. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +1 +/
Сообщение от нах (?), 07-Авг-18, 12:35 
> Считать https незащищённым каналом, естественно.

он защищенный - просто неаутентифицированный. То есть если хакер Васья влез к тебе mitm'ом - от Пети, подключившего сниффер, вы с ним все еще защищены.

ну а для остального есть другие пути удостовериться, что Вася сегодня не работает (а Петя с пассивным сниффером и дальше будет сосать).

При этом вариант подписи CA, зачем-то считаемый по определению достоверным и неотключаемым - на самом деле самый сомнительный и ненадежный. Но надежный гуглю не нужен.

Ответить | Правка | Наверх | Cообщить модератору

52. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +/
Сообщение от freehckemail (ok), 08-Авг-18, 16:56 
>> Считать https незащищённым каналом, естественно.
> он защищенный - просто неаутентифицированный.

Да вы оба правы. Просто у вас разные представления о том, что значит "защищённый".

В принципе, https большинство ламерских атак типа сниффа и спуфинга -- отметает. Атаки на CA как вектор остаются, но доступны уже весьма узкому кругу лиц.

Ответить | Правка | Наверх | Cообщить модератору

31. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  –1 +/
Сообщение от xm (ok), 07-Авг-18, 15:48 
Да уже придумали. DANE называется. Доверие обеспечивается хоть самоподписанным.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

37. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +2 +/
Сообщение от Аноним (36), 07-Авг-18, 21:01 
Буква «D» в аббревиатуре «DANE» находится не случайно, и обозначает «DNS-based». Таким образом ты только что заменил небоходимость доверять сторонним централизованным CA на необходимость доверять не менее централизованным корневым DNS и их ключам DNSSEC. Слабо без SPoF и необходимости доверять кому-то кроме себя?
Ответить | Правка | Наверх | Cообщить модератору

43. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +/
Сообщение от Crazy Alex (ok), 08-Авг-18, 11:05 
Точнее, много более централизованным
Ответить | Правка | Наверх | Cообщить модератору

49. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +3 +/
Сообщение от fi (ok), 08-Авг-18, 15:00 
ты в любом случаи доверяешь DNS - когда получаешь IP, и если с этим придет слепок от сертификата сайта - это лучше чем от СА
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

50. "Доверие к Let's Encrypt обеспечено во всех списках корневых ..."  +1 +/
Сообщение от Аноним (50), 08-Авг-18, 16:09 
> ты в любом случаи доверяешь DNS - когда получаешь IP, и если
> с этим придет слепок от сертификата сайта - это лучше чем
> от СА

остались еще на опеннете умные люди:)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру