The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Доступен второй черновой вариант спецификации HTTP 2.0, opennews (??), 10-Июл-13, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


56. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от Аноним (-), 10-Июл-13, 12:31 
> Есть, HTTP.

HTTP и SPDY — протоколы совсем разных уровней, вообще-то: первый — прикладной, второй — транспортный.

Ответить | Правка | Наверх | Cообщить модератору

71. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от Аноним (-), 10-Июл-13, 14:26 
Тащeмта, оба прикладные.
Просто в SPDY засунут микс из фич транспортного уровня и уровня представления. Но прикладным он от этого быть не перестает. А вот уродливым - становится, это да.
Ответить | Правка | Наверх | Cообщить модератору

75. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от Аноним (-), 10-Июл-13, 16:11 
> HTTP и SPDY — протоколы совсем разных уровней, вообще-то: первый — прикладной, второй — транспортный.

Читаем заголовок новости
> "Доступен второй черновой вариант спецификации HTTP 2.0"

Теперь что, HTTP 0.9, 1.0 и 1.1 - прикладные протоколы, а HTTP 2.0 - транспортный?

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

83. "Доступен второй черновой вариант спецификации HTTP 2.0"  +1 +/
Сообщение от Аноним (-), 10-Июл-13, 16:45 
> Теперь что, HTTP 0.9, 1.0 и 1.1 - прикладные протоколы, а HTTP 2.0 - транспортный?

Уж не дурак ли ты? Аноним выше ничего не говорит про HTTP 2.0. Транспортным уровнем он назвал SPDY. Не то чтобы это не было глупостью:
> Протокол SPDY разработан для минимизации задержек при соединении и обмене данными между клиентом и сервером. По данным Google ускорение работы реальных сайтов при использовании SPDY составляет от 15% до 50%. SPDY добавляет сеансовый уровень поверх SSL

Сеансовый уровень — он как раз где-то между транспортным и прикладным, если что. Так что предложение использовать HTTP как "альтернативу SPDY" всё равно весьма сомнительно.
Хотя учитывая, что SSL — представительский уровень, и что SPDY почему-то реализуют поверх него, а не под ним, как положено по модели OSI, можно предположить, что целью создания SPDY было введение в заблуждение как можно большего числа людей, а это значит, что альтернативой SPDY вполне может стать произвольный набор помех.

Ответить | Правка | Наверх | Cообщить модератору

93. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 19:15 
> Хотя учитывая, что SSL — представительский уровень, и что SPDY почему-то реализуют
> поверх него, а не под ним

А как же тогда обеспечить безопасность трафика в web-сеансе?
TCP:443 уже отлажен годами. Поверх него и будет работать SPDY.
Можно рассматривать SPDY как рабочее название новой версии HTTP.

Ответить | Правка | Наверх | Cообщить модератору

95. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от Аноним (-), 10-Июл-13, 19:19 
> Можно рассматривать SPDY как рабочее название новой версии HTTP.

Нет, нельзя. SPDY работает вместе с HTTP, а не вместо HTTP.

Ответить | Правка | Наверх | Cообщить модератору

100. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 19:26 
>> Можно рассматривать SPDY как рабочее название новой версии HTTP.
> Нет, нельзя. SPDY работает вместе с HTTP, а не вместо HTTP.

Ну пусть будет: SPDY == HTTP 1.1.1
Так пойдёт?

Ответить | Правка | Наверх | Cообщить модератору

117. "Доступен второй черновой вариант спецификации HTTP 2.0"  +1 +/
Сообщение от Аноним (-), 10-Июл-13, 21:08 
>>> Можно рассматривать SPDY как рабочее название новой версии HTTP.
>> Нет, нельзя. SPDY работает вместе с HTTP, а не вместо HTTP.
> Ну пусть будет: SPDY == HTTP 1.1.1
> Так пойдёт?

Нет, не пойдёт. Повторю для альтернативно одарённых: SPDY работает вместе с HTTP. Не вместо. И исполняет он не "функции HTTP + какие-то свои", а именно что "только свои".

Ответить | Правка | Наверх | Cообщить модератору

128. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 22:16 
>>>> Можно рассматривать SPDY как рабочее название новой версии HTTP.
>>> Нет, нельзя. SPDY работает вместе с HTTP, а не вместо HTTP.
>> Ну пусть будет: SPDY == HTTP 1.1.1
>> Так пойдёт?
> Нет, не пойдёт. Повторю для альтернативно одарённых: SPDY работает вместе с HTTP.
> Не вместо. И исполняет он не "функции HTTP + какие-то свои",
> а именно что "только свои".

Ну хорошо, эмоциональный коллега, читаем: http://dev.chromium.org/spdy/spdy-whitepaper
Q: Is SPDY a replacement for HTTP?
A: No. SPDY replaces some parts of HTTP, but mostly augments it.
Там же есть картиночка, которая показывает, что SPDY инкапсулирует данные HTTP.

Поясняю. Для того, чтобы сейчас не переписывать web-приложения SPDY берёт на себя часть функций HTTP, но по мере поддержки SPDY разработчиками, прежний HTTP канет в лету. Именно поэтому я и говорю, что SPDY - это развитие HTTP.

Ответить | Правка | Наверх | Cообщить модератору

140. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от Аноним (-), 10-Июл-13, 23:08 
> Там же есть картиночка, которая показывает, что SPDY инкапсулирует данные HTTP.

А там нет картиночки, которая показывает, что TCP тинкапсулирует SPDY, а IP инкапсулирует TCP? А они это делают. Или ты всерьез думаешь, что TCP можно назвать "HTTP 1.1.1.1"?

Ответить | Правка | Наверх | Cообщить модератору

144. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 23:29 
>> Там же есть картиночка, которая показывает, что SPDY инкапсулирует данные HTTP.
> А там нет картиночки, которая показывает, что TCP тинкапсулирует SPDY, а IP
> инкапсулирует TCP? А они это делают.

Зачем она Вам? Вы же и сами это прекрасно понимаете :-)

> Или ты всерьез думаешь, что
> TCP можно назвать "HTTP 1.1.1.1"?

Вы бы ещё OID'ы вспомнили (а-ля 1.3.6.1.4.1.5518.1.5.47)
Боюсь Вы не уловили направление моей мысли.

Я имел в виду, что SPDY на данном этапе развития/использования, принимает данные от HTTP (чтобы не переписывать web-приложения), но в дальнейшем SPDY может взять на себя и весь функционал HTTP, по сути став его заменой.

Ответить | Правка | Наверх | Cообщить модератору

158. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от Аноним (-), 11-Июл-13, 10:39 
> Я имел в виду, что SPDY на данном этапе развития/использования, принимает данные от HTTP (чтобы не переписывать web-приложения), но в дальнейшем SPDY может взять на себя и весь функционал HTTP, по сути став его заменой.

…а может и не взять. Об этом варианте Вы не подумали?

Ответить | Правка | Наверх | Cообщить модератору

160. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 11-Июл-13, 14:46 
>> Я имел в виду, что SPDY на данном этапе развития/использования, принимает данные от HTTP (чтобы не переписывать web-приложения), но в дальнейшем SPDY может взять на себя и весь функционал HTTP, по сути став его заменой.
> …а может и не взять. Об этом варианте Вы не подумали?

Подумал. Конечно можно и трусы через голову одевать, но это (как минимум!) дольше, чем через ноги.

Если SPDY будет покрывать весь функционал HTTP, то станет естественным приемником HTTP.

Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

102. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от arisu (ok), 10-Июл-13, 19:30 
> TCP:443 уже отлажен годами.

а trustwave, например, гарантирует отсутствие mitm, ага.

Ответить | Правка | К родителю #93 | Наверх | Cообщить модератору

105. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 19:35 
>> TCP:443 уже отлажен годами.
> а trustwave, например, гарантирует отсутствие mitm, ага.

HTTPS может и неидеален, но альтернатива где?

Ответить | Правка | Наверх | Cообщить модератору

109. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от arisu (ok), 10-Июл-13, 19:48 
> HTTPS может и неидеален

он не просто «не идеален», он скомпрометирован. за сим на нём можно спокойно ставить крест.

> но альтернатива где?

нигде. торговцы воздухом очень не хотят переставать торговать воздухом, поэтому нормальные замены никто массово не поддержит. впрочем, https совсем не обязательно полностью заменять, его можно «аугментировать». но это опять поломает весь бизнес торговцев воздухом.

кстати: http://www.research.rutgers.edu/~ashwink/ajaxcrypt/
забавка.

Ответить | Правка | Наверх | Cообщить модератору

114. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 20:59 
>> HTTPS может и неидеален
> он не просто «не идеален», он скомпрометирован. за сим на нём можно
> спокойно ставить крест.

Ну подождите... Прежде, чем от HTTPS отказываться, нужно понять в пользу чего.

>> но альтернатива где?
> нигде.

Вот в том-то и дело...
В онлайн-банк как заходить частникам и юрлицам?!

> торговцы воздухом очень не хотят переставать торговать воздухом, поэтому
> нормальные замены никто массово не поддержит.

Я бы с Вами согласился, если бы не было открытий, подобных Torrent'у. Все толстосумы против и технология не самая удобная, и не самая правильная, но люди пользуют. Причём не только "ботаники", но и простые смертные.

Если появится технология, более защищённая, чем HTTPS и, в то же время, простая в применении, то люди начнут на неё переходить, а Mozilla поддержит это.

> впрочем, https совсем не обязательно полностью
> заменять, его можно «аугментировать». но это опять поломает весь бизнес торговцев
> воздухом.

Где-то ещё существует PGP, но мало кто знает где :-)
Конечно технология должна быть удобна и безопасна для всех участников: и для пользователей, и для серверов, и для центров сертификации, и для целых государств.

> кстати: http://www.research.rutgers.edu/~ashwink/ajaxcrypt/
> забавка.

Красиво, но практически мало полезно. Что мешает подменить URL для загрузки JavaScript-скрипта, особенно если HTTP-трафик не защищён SSL-ем? Пользователь будет полагать, что его сообщения шифруются, а на самом деле нет.

Ответить | Правка | Наверх | Cообщить модератору

120. "Доступен второй черновой вариант спецификации HTTP 2.0"  +1 +/
Сообщение от arisu (ok), 10-Июл-13, 21:20 
> Ну подождите… Прежде, чем от HTTPS отказываться, нужно понять в пользу чего.

прежде всего надо отказаться. тогда появится стимул для развития нормальных вещей.

> В онлайн-банк как заходить частникам и юрлицам?!

как угодно. https не обеспечивает НИКАКОЙ защиты. вообще. «один раз скомпрометированая система безопасности» == «отсутствующая система безопасности». причём второй вариант лучше, потому что не даёт ложного ощущения защищённости.

> Я бы с Вами согласился, если бы не было открытий, подобных Torrent'у.

это вообще совсем другая опера.

> Все толстосумы против и технология не самая удобная, и не самая
> правильная, но люди пользуют. Причём не только «ботаники», но и простые
> смертные.

«скачать кинцо» люди понимают. а вот криптографию — мягко говоря, не очень.

> Если появится технология, более защищённая, чем HTTPS и, в то же время,
> простая в применении

это невозможно. не бывает «простой в применении» криптобезопасности. человек должен *понимать*, что делает и что при этом происходит, иначе даже самая совершенная система безопасности будет скомпрометирована при помощи прокладки между креслом и клавиатурой.

> то люди начнут на неё переходить, а Mozilla поддержит это.

очень сложно «начать переходить» на то, что не поддерживается.

> Где-то ещё существует PGP, но мало кто знает где :-)

а это опять из другой оперы.

> Конечно технология должна быть удобна и безопасна для всех участников

см. выше. ради безопасности *всегда* придётся жертвовать некими удобствами.

> Красиво, но практически мало полезно. Что мешает подменить URL для загрузки JavaScript-скрипта,
> особенно если HTTP-трафик не защищён SSL-ем? Пользователь будет полагать, что его
> сообщения шифруются, а на самом деле нет.

я же сказал: забавка. впрочем, как и https: что мешает купить сертификат у конторы наподобие trustwave и радостно смотреть на http? подавляющее большинство пользователей не просто не читает предупреждения браузеров о сертификатах, но даже не понимает, зачем они вообще выводятся. поэтому подменённый сертификат они подтвердят не думая. обложив попутно матом «безмозглых компьютерщиков, которые только и делают, что усложняют жизнь».

Ответить | Правка | Наверх | Cообщить модератору

130. "Доступен второй черновой вариант спецификации HTTP 2.0"  –2 +/
Сообщение от serg1224 (ok), 10-Июл-13, 22:36 
>> Ну подождите… Прежде, чем от HTTPS отказываться, нужно понять в пользу чего.
> прежде всего надо отказаться. тогда появится стимул для развития нормальных вещей.

Не появится. Изобрести какой-никакой "костыль" проще и быстрее.


>> В онлайн-банк как заходить частникам и юрлицам?!
> как угодно. https не обеспечивает НИКАКОЙ защиты. вообще. «один раз
> скомпрометированая
> система безопасности» == «отсутствующая система безопасности». причём
> второй вариант лучше, потому что не даёт ложного ощущения защищённости.

Можно узнать, что именно Вы имеете в виду? Какую компрометацию?


>> Я бы с Вами согласился, если бы не было открытий, подобных Torrent'у.
> это вообще совсем другая опера.

Это простой пример того, как технология идёт из народа, а не спускается сверху толстосумами.

> «скачать кинцо» люди понимают. а вот криптографию — мягко говоря, не очень.

Выгода очевидней :-)
Уверяю Вас, человек у которого стырили денежку из-за халатного обращения с ключами шифрования, потом делает всё по инструкции и даже больше.

>> Если появится технология, более защищённая, чем HTTPS и, в то же время,
>> простая в применении
> это невозможно. не бывает «простой в применении» криптобезопасности.

Бывет. Одноразовые пароли через OTP-модули или даже SMS.
Весьма простое решение.

> человек должен *понимать*, что делает и что при этом происходит, иначе даже
> самая совершенная система безопасности будет скомпрометирована при помощи
> прокладки между креслом и клавиатурой.

Если удобство будет сопоставимо с использованием автосигнализации, этого будет вполне достаточно.

>> то люди начнут на неё переходить, а Mozilla поддержит это.
> очень сложно «начать переходить» на то, что не поддерживается.

Вопрос времени.

>> Где-то ещё существует PGP, но мало кто знает где :-)
> а это опять из другой оперы.

Из той же. Не нравится, что кто-то может издать дубликат Вашего сертификата - можете пользовать свой центр сертификации и даже альтернативное решение у себя на сервере для себя любимого, но о массовом применении этого решения Вашими клиентами придётся забыть.

>> Конечно технология должна быть удобна и безопасна для всех участников
> см. выше. ради безопасности *всегда* придётся жертвовать некими удобствами.

Согласен. Нужен разумный компромисс.

Ответить | Правка | Наверх | Cообщить модератору

133. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от arisu (ok), 10-Июл-13, 22:46 
> Можно узнать, что именно Вы имеете в виду? Какую компрометацию?

diginotar. trustwave. это уже на два раза больше, чем допустимо.

> Уверяю Вас, человек у которого стырили денежку из-за халатного обращения с ключами
> шифрования, потом делает всё по инструкции и даже больше.

а надо, чтобы *до того*.

> Бывет. Одноразовые пароли через OTP-модули или даже SMS.
> Весьма простое решение.

(умилительно) офигенное «секурити».

> Если удобство будет сопоставимо с использованием автосигнализации, этого будет вполне
> достаточно.

…для того, чтобы хомячок успокоился. но недостаточно для защиты. как-то фиговато сигнализация мешает и угонам, и кражам из салонов.

>>> то люди начнут на неё переходить, а Mozilla поддержит это.
>> очень сложно «начать переходить» на то, что не поддерживается.
> Вопрос времени.

сколько бы времени ни прошло, перейти на то, что не поддерживается, не получится. просто потому, что оно не поддерживается.

> Из той же. Не нравится, что кто-то может издать дубликат Вашего сертификата
> — можете пользовать свой центр сертификации и даже альтернативное решение у
> себя на сервере для себя любимого, но о массовом применении этого
> решения Вашими клиентами придётся забыть.

и о безопасности тоже не вспоминать. откуда мне, как клиенту, знать, что «самодельный» сертификат — настоящий?

>>> Конечно технология должна быть удобна и безопасна для всех участников
>> см. выше. ради безопасности *всегда* придётся жертвовать некими удобствами.
> Согласен. Нужен разумный компромисс.

«компромиссы» в отношении безопасности работают только в одну сторону: убирают безопасность.

Ответить | Правка | Наверх | Cообщить модератору

142. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 23:17 
>> Можно узнать, что именно Вы имеете в виду? Какую компрометацию?
> diginotar. trustwave. это уже на два раза больше, чем допустимо.

Вы имеете в виду (возможный) выпуск левых сертификатов?
Т.е. если кто-то нарушил закон, то значит закон - фуфло?!
Напрашивается аналогия с правилами дорожного движения.

>> Уверяю Вас, человек у которого стырили денежку из-за халатного обращения
>> с ключами шифрования, потом делает всё по инструкции и даже больше.
> а надо, чтобы *до того*.

Кто ж захочет поумнеть, до "граблей"?
Человеки именно так и воспитываются.

>> Бывет. Одноразовые пароли через OTP-модули или даже SMS.
>> Весьма простое решение.
> (умилительно) офигенное «секурити».

Что не так? Нормальное решение для двухфазной аутентификации. Даже в теории вероятности допускается, что произведение двух маловероятных событий считается событием невероятным. Я не очень сложно объясняю?

>> Если удобство будет сопоставимо с использованием автосигнализации,
>> этого будет вполне достаточно.
> …для того, чтобы хомячок успокоился. но недостаточно для защиты. как-то фиговато
> сигнализация мешает и угонам, и кражам из салонов.

Есть конечно "одарённые" пользователи, оставляющие без присмотра и брелок от сигнализации. Но таким "хомячкам" только грабли помогут, даже целый курс хождения по граблям.

Согласитесь, что если бы не было автосигнализаций, угонов было бы на порядки больше.

>>>> то люди начнут на неё переходить, а Mozilla поддержит это.
>>> очень сложно «начать переходить» на то, что не поддерживается.
>> Вопрос времени.
> сколько бы времени ни прошло, перейти на то, что не поддерживается, не
> получится. просто потому, что оно не поддерживается.

SPDY тоже пока не поддерживается, но скоро будет.
SSL тоже сначала не поддерживался.

>> Из той же. Не нравится, что кто-то может издать дубликат Вашего сертификата
>> — можете пользовать свой центр сертификации и даже альтернативное решение у
>> себя на сервере для себя любимого, но о массовом применении этого
>> решения Вашими клиентами придётся забыть.
> и о безопасности тоже не вспоминать. откуда мне, как клиенту, знать, что
> «самодельный» сертификат — настоящий?

Вы поставьте себя на место провайдера услуг. В том-то и дело, что забота о безопасности - это прежде всего его забота, а уж потом клиента. Клиент может просто следовать в русле, заданном поставщиком услуг. Или отказаться от услуги.

>>>> Конечно технология должна быть удобна и безопасна для всех участников
>>> см. выше. ради безопасности *всегда* придётся жертвовать некими удобствами.
>> Согласен. Нужен разумный компромисс.
> «компромиссы» в отношении безопасности работают только в одну сторону: убирают
> безопасность.

В реальной жизни, а особенно в IT, безопасность никогда не бывает абсолютной.

Ответить | Правка | К родителю #133 | Наверх | Cообщить модератору

147. "Доступен второй черновой вариант спецификации HTTP 2.0"  +2 +/
Сообщение от arisu (ok), 11-Июл-13, 00:07 
>>> Можно узнать, что именно Вы имеете в виду? Какую компрометацию?
>> diginotar. trustwave. это уже на два раза больше, чем допустимо.
> Вы имеете в виду (возможный) выпуск левых сертификатов?

да.

> Т.е. если кто-то нарушил закон, то значит закон — фуфло?!
> Напрашивается аналогия с правилами дорожного движения.

нет, не напрашивается. дырка в системе мало того, что известна, но и была успешно использована. на публике. и не починена. а это автоматически означает, что уровень безопасности системы — нулевой.

> Кто ж захочет поумнеть, до «граблей»?
> Человеки именно так и воспитываются.

да вот не хотят. я, например, тут уже сколько толкую, что безопасность https — иллюзия (ergo, https бесполезен, ибо не выполняет свои задачи). ан нет, не доходит.

>>> Бывет. Одноразовые пароли через OTP-модули или даже SMS.
>>> Весьма простое решение.
>> (умилительно) офигенное «секурити».
> Что не так?

всё не так. sms нельзя считать довереным каналом передачи даже если хорошо накушаться веществ. а «otp-модули»… только после аудита квалифицированой незаинтересованой стороной (если я верно понял, что подразумевается).

> Нормальное решение для двухфазной аутентификации.

нормальное. а надо — хорошее.

> Даже в теории вероятности
> допускается, что произведение двух маловероятных событий считается событием невероятным.

я очень рад. то, что конкретно меня может сбить конкретная машина с конкретным номером в конкретное время — очень маловероятно. невероятно, фактически. однако если это произойдёт, я мало утешусь тем, что случилось «невероятное событие».

> Я не очень сложно объясняю?

нормально. для уровня человека, который о security слышал краем уха.

> Есть конечно «одарённые» пользователи, оставляющие без присмотра и брелок от сигнализации.
> Но таким «хомячкам» только грабли помогут, даже целый курс хождения по
> граблям.

я думаю, владелец машины будет просто в восторге от того, что когда у него разбили стекло в салоне и что-нибудь оттуда спёрли, сигнализация таки визжала. как его от этого защитит носимый с собой брелок?

> Согласитесь, что если бы не было автосигнализаций, угонов было бы на порядки
> больше.

и поэтому мушину можно бросать где угодно: сигнализация же защитит!

> SPDY тоже пока не поддерживается

интересно, а зачем тогда в about:config опции со словом «spdy»? в частности, например, network.spdy.enabled?

> Вы поставьте себя на место провайдера услуг. В том-то и дело, что
> забота о безопасности — это прежде всего его забота, а уж
> потом клиента.

нет. в такой ситуации ни о какой безопасности речи идти опять не может.

> Клиент может просто следовать в русле, заданном поставщиком услуг.
> Или отказаться от услуги.

только при этом клиенту как-то забывают пояснить, что «мы заботимся о вашей безопасности» — рекламный булшит до тех пор, пока клиент вопросы безопасности ставит не на первое место и не думает об этом сам. увы, такая вот у безопасности специфика: без взаимодействия обеих сторон ничего хорошего не получится.

>> «компромиссы» в отношении безопасности работают только в одну сторону: убирают
>> безопасность.
> В реальной жизни, а особенно в IT, безопасность никогда не бывает абсолютной.

верно. но это ни разу не является причиной считать безопасным то, что уже как минимум два раза публично облажалось, и не подверглось с тех пор никакой починке.

Ответить | Правка | К родителю #142 | Наверх | Cообщить модератору

150. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 11-Июл-13, 00:40 
>>>> Можно узнать, что именно Вы имеете в виду? Какую компрометацию?
>>> diginotar. trustwave. это уже на два раза больше, чем допустимо.
>> Вы имеете в виду (возможный) выпуск левых сертификатов?
> да.

Ну с кем не бывает. Технологией предусмотрены CRL-списки.

>> Т.е. если кто-то нарушил закон, то значит закон — фуфло?!
>> Напрашивается аналогия с правилами дорожного движения.
> нет, не напрашивается. дырка в системе мало того, что известна, но и
> была успешно использована. на публике.

Есть ссылочка на эту демонстрацию?


>> Кто ж захочет поумнеть, до «граблей»?
>> Человеки именно так и воспитываются.
> да вот не хотят. я, например, тут уже сколько толкую, что безопасность
> https — иллюзия (ergo, https бесполезен, ибо не выполняет свои задачи).
> ан нет, не доходит.

Обжечься нужно чтобы понять, что ГОРЯЧО.


>>>> Бывет. Одноразовые пароли через OTP-модули или даже SMS.
>>>> Весьма простое решение.
>>> (умилительно) офигенное «секурити».
>> Что не так?
> всё не так. sms нельзя считать довереным каналом передачи даже если хорошо
> накушаться веществ. а «otp-модули»… только после аудита квалифицированой
> незаинтересованой стороной (если я верно понял, что подразумевается).

По отдельности эти средства безопасности мало полезны, а вот в совокупности дают удовлетворительный эффект.


>> Нормальное решение для двухфазной аутентификации.
> нормальное. а надо — хорошее.

"Нормальное" здесь значит удовлетворительное. Приемлемое по цене/качеству. Для бизнеса это крайне важно. А предела совершенству нет, как известно.


>> Даже в теории вероятности
>> допускается, что произведение двух маловероятных событий считается
>> событием невероятным.
> я очень рад. то, что конкретно меня может сбить конкретная машина с
> конкретным номером в конкретное время — очень маловероятно. невероятно,
> фактически.
> однако если это произойдёт, я мало утешусь тем, что случилось «невероятное
> событие».

Разработчики систем массового обслуживания (в т.ч. государство) сознательно пренебрегают такой "мелочью" как отдельные случаи.


>> Есть конечно «одарённые» пользователи, оставляющие без присмотра и брелок
>> от сигнализации.
>> Но таким «хомячкам» только грабли помогут, даже целый курс хождения по
>> граблям.
> я думаю, владелец машины будет просто в восторге от того, что когда
> у него разбили стекло в салоне и что-нибудь оттуда спёрли, сигнализация
> таки визжала. как его от этого защитит носимый с собой брелок?

От рисунков гвоздиком на борту автомобиля сигнализация тоже не спасает :-)
Кстати, надеюсь Вы в курсе, от прямого попадания в ПК ядерной бомбы SSL тоже не защищает :-)

Давайте всё-таки говорить о соизмеримых угрозах и средствах противодействия им.


>> Согласитесь, что если бы не было автосигнализаций, угонов было бы на порядки
>> больше.
> и поэтому мушину можно бросать где угодно: сигнализация же защитит!

"Абсолютно?" - конечно не защитит, но риск снизит. Особенно, если рядом будет стоять машина без сигнализации.


>> SPDY тоже пока не поддерживается
> интересно, а зачем тогда в about:config опции со словом «spdy»? в частности,
> например, network.spdy.enabled?

Готовится. Уже есть массовое использование?
Да и потом, Вы себе же противоречите:
> сложно «начать переходить» на то, что не поддерживается.
>> Вы поставьте себя на место провайдера услуг. В том-то и дело, что
>> забота о безопасности — это прежде всего его забота, а уж
>> потом клиента.
> нет. в такой ситуации ни о какой безопасности речи идти опять не
> может.

Голословно. Аргументы есть?


>> Клиент может просто следовать в русле, заданном поставщиком услуг.
>> Или отказаться от услуги.
> только при этом клиенту как-то забывают пояснить, что «мы заботимся о вашей
> безопасности» — рекламный булшит до тех пор, пока клиент вопросы безопасности
> ставит не на первое место и не думает об этом сам.

Я Вам даже больше скажу. В соглашении (договоре), как правило указывается, что риски компрометации ключей шифрования несёт клиент.


> увы, такая вот у безопасности специфика: без взаимодействия обеих сторон ничего
> хорошего не получится.

Согласен. Хотя и выбор у клиента небольшой: принять условия или отказаться от услуги этого поставщика.


>>> «компромиссы» в отношении безопасности работают только в одну сторону: убирают
>>> безопасность.
>> В реальной жизни, а особенно в IT, безопасность никогда не бывает абсолютной.
> верно. но это ни разу не является причиной считать безопасным то, что
> уже как минимум два раза публично облажалось, и не подверглось с
> тех пор никакой починке.

Ссылочками поделитесь или в Гугл пошлёте? :-)

Ответить | Правка | К родителю #147 | Наверх | Cообщить модератору

154. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от arisu (ok), 11-Июл-13, 02:24 
нет, не в гугель. намного дальше пошлю. иди, собственно.
Ответить | Правка | К родителю #150 | Наверх | Cообщить модератору

156. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от serg1224 (ok), 11-Июл-13, 02:40 
> нет, не в гугель. намного дальше пошлю. иди, собственно.

Ну вот, заземлилась энергия "аналитика".

Ответить | Правка | К родителю #154 | Наверх | Cообщить модератору

115. "Доступен второй черновой вариант спецификации HTTP 2.0"  +1 +/
Сообщение от Аноним (-), 10-Июл-13, 21:01 
>>> TCP:443 уже отлажен годами.
>> а trustwave, например, гарантирует отсутствие mitm, ага.
> HTTPS может и неидеален, но альтернатива где?

Альтернатива чему? Замку, который можно открыть ногтем без ключа? Отсутствие любого замка — хорошая альтернатива. Всё равно те секунды, которых злоумышленнику стоит его открыть, не стоят тех часов, которых теряешь на его открытие/закрытие за весь год ты сам.

Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

121. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от arisu (ok), 10-Июл-13, 21:24 
кстати, человек как раз наглядно демонстрирует опасность иллюзий: он считает, что https «пусть и немножко скомпрометирована, но обеспечивает безопасность». логика примерно того же уровня, что и в таком: написать на входной двери слова «тут очень надёжный замок» и верить, что это работает.
Ответить | Правка | Наверх | Cообщить модератору

124. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 21:38 
> кстати, человек как раз наглядно демонстрирует опасность иллюзий: он считает, что https
> «пусть и немножко скомпрометирована, но обеспечивает безопасность». логика
> примерно того же уровня, что и в таком: написать на входной
> двери слова «тут очень надёжный замок» и верить, что это работает.

Правильней было бы сказать, что хоть какой-то замок лучше, чем совсем без замка.

Речь о том, чтобы свести к минимуму вероятность взлома в процессе короткой транзакции (клиент-банк). Понятное дело, что от спецслужб это не спасает и от других серьёзных охотников тоже. Но для массового банковского обслуживания, как ни странно, подходит. А это всё-таки реальные денежные риски! Или во всех банках одни лохи сидят?

Ответить | Правка | Наверх | Cообщить модератору

132. "Доступен второй черновой вариант спецификации HTTP 2.0"  +1 +/
Сообщение от arisu (ok), 10-Июл-13, 22:38 
> Или во всех банках одни лохи сидят?

банку по барабану вообще. а вот во всяких root authorities таки лохов есть. и если бы банки *действительно* волновала безопасность…

Ответить | Правка | Наверх | Cообщить модератору

138. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 23:02 
>> Или во всех банках одни лохи сидят?
> банку по барабану вообще.

Банк рискует деньгами и репутацией.
А что стоит за Вашими словами? Мечты о лучшей жизни на другой планете?

Ответить | Правка | Наверх | Cообщить модератору

123. "Доступен второй черновой вариант спецификации HTTP 2.0"  –1 +/
Сообщение от serg1224 (ok), 10-Июл-13, 21:30 
>>>> TCP:443 уже отлажен годами.
>>> а trustwave, например, гарантирует отсутствие mitm, ага.
>> HTTPS может и неидеален, но альтернатива где?
> Альтернатива чему? Замку, который можно открыть ногтем без ключа? Отсутствие любого замка
> — хорошая альтернатива. Всё равно те секунды, которых злоумышленнику стоит его
> открыть, не стоят тех часов, которых теряешь на его открытие/закрытие за
> весь год ты сам.

Послушайте, коллега... Ну возьмите, для примера, клиент-банк. Отказаться от онлайна? Опять переходим на бумажные платёжки?!

Банки сделали двухфакторную аутентификацию, но от SSL не отказались. А одноразовые пароли ввели скорее из-за недоверия к защищённости ключей на стороне пользователя, чем к самой технологии SSL.

Ответить | Правка | К родителю #115 | Наверх | Cообщить модератору

127. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от Аноним (-), 10-Июл-13, 21:58 
>>>>> TCP:443 уже отлажен годами.
>>>> а trustwave, например, гарантирует отсутствие mitm, ага.
>>> HTTPS может и неидеален, но альтернатива где?
>> Альтернатива чему? Замку, который можно открыть ногтем без ключа? Отсутствие любого замка
>> — хорошая альтернатива. Всё равно те секунды, которых злоумышленнику стоит его
>> открыть, не стоят тех часов, которых теряешь на его открытие/закрытие за
>> весь год ты сам.
> Послушайте, коллега... Ну возьмите, для примера, клиент-банк. Отказаться от онлайна? Опять
> переходим на бумажные платёжки?!

Если тебе ДЕЙСТВИТЕЛЬНО важен твой кошелёк — отказывайся. Ну не обеспечивает тебе SSL никакой безопасности и никакой целостности. Ни-ка-кой. Вообще. Как и замок, который открывается всем подряд без ключа. А если нет никакой разницы в безопасности и целостеости, зачем лишний оверхед?

Ответить | Правка | Наверх | Cообщить модератору

136. "Доступен второй черновой вариант спецификации HTTP 2.0"  –2 +/
Сообщение от serg1224 (ok), 10-Июл-13, 22:55 
>>>>>> TCP:443 уже отлажен годами.
>>>>> а trustwave, например, гарантирует отсутствие mitm, ага.
>>>> HTTPS может и неидеален, но альтернатива где?
>>> Альтернатива чему? Замку, который можно открыть ногтем без ключа? Отсутствие любого замка
>>> — хорошая альтернатива. Всё равно те секунды, которых злоумышленнику стоит его
>>> открыть, не стоят тех часов, которых теряешь на его открытие/закрытие за
>>> весь год ты сам.
>> Послушайте, коллега... Ну возьмите, для примера, клиент-банк. Отказаться от онлайна? Опять
>> переходим на бумажные платёжки?!
> Если тебе ДЕЙСТВИТЕЛЬНО важен твой кошелёк — отказывайся.

Частник это ещё может быть и переживёт, но для бизнеса сегодня это уже невозможно.

> Ну не обеспечивает тебе
> SSL никакой безопасности и никакой целостности. Ни-ка-кой. Вообще.

Не нужно повторять это тысячу раз как молитву. Слаще от слова "сахар" не становится.
Достаточно одного логического довода.

Вы уж извините меня, но на фоне Ваших "доказательств" убедительней выглядят банкиры, рискующие деньгами и репутацией.

Ответить | Правка | Наверх | Cообщить модератору

139. "Доступен второй черновой вариант спецификации HTTP 2.0"  +/
Сообщение от arisu (ok), 10-Июл-13, 23:03 
> Вы уж извините меня, но на фоне Ваших «доказательств» убедительней выглядят банкиры,
> рискующие деньгами и репутацией.

да ничем они не рискуют. вообще. «мы предупреждали. а доцент тупой. сам виноват.»

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру