<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Объявлены устаревшими 11 методов верификации доменов для TLS-сертификатов</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html</link>
    <description>Ассоциация CA/Browser Forum, выступающая площадкой для совместного принятия решений с учётом интересов производителей браузеров и удостоверяющих центров, утвердила новые требования к организациям, выдающим сертификаты для HTTPS. В новых требованиях объявлены устаревшими 11 методов проверки владения доменом, для которого выдаётся сертификат. Прекращение поддержки устаревших методов будет производиться поэтапно до марта 2028 года. В качестве причин прекращения поддержки отмечается фокусирование внимания на автоматически  выполняемых и криптографически верифицируемых методах проверки...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64426&lt;br&gt;</description>

<item>
    <title>Объявлены устаревшими 11 методов верификации доменов для TLS... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html#149</link>
    <pubDate>Sun, 21 Dec 2025 15:31:03 GMT</pubDate>
    <description>&amp;gt; Интересно когда они начнут требовать установку скажем виндоус-дефендера на каждый сервер для еще лучшей верификации того, что получатель это &quot;добропорядочный&quot; ра... пользователь?&lt;br&gt;&lt;br&gt;Крупные игроки не требуют, а ломают совместимость. При проприетарности сервисов типа Google Play, закрытии доступа к прошлым версиям. Форсируя обновления.&lt;br&gt;&lt;br&gt;Но домашний пользователь не чувствует это. Изменения плавные. По мере привыкания всё будет. Это, скорее всего, годы.&lt;br&gt;&lt;br&gt;Например, ты уже больше не можешь в последних Андроид пользоваться для навигации только спутниковыми данными. От тебя требуют интеграции с наземными радио вокруг. Потихоньку все перепишут софт под это. И станет привычным.&lt;br&gt;&lt;br&gt;Столман-то прав, между прочим.&lt;br&gt;</description>
</item>

<item>
    <title>Объявлены устаревшими 11 методов верификации доменов для TLS... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html#148</link>
    <pubDate>Fri, 19 Dec 2025 19:44:39 GMT</pubDate>
    <description>&amp;gt; раз явное добавление self-signed в исключения не помогает, то и с флагом CA тоже не поможет.&lt;br&gt;&lt;br&gt;а у вас в доверенных списках сертификаты с каким флагом лежат? CA по определению селфсайнед, который добавляется в список доверенных. А вебсерверу пофиг, что вам разрешено тем или иным сертификатом делать, то есть с флагом CA:true вебсервер спокойно будет работать.&lt;br&gt;</description>
</item>

<item>
    <title>Объявлены устаревшими 11 методов верификации доменов для TLS... (нах.)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html#147</link>
    <pubDate>Fri, 19 Dec 2025 19:16:12 GMT</pubDate>
    <description>&amp;gt; А вебсерверу тупо дать сертификаты с флагом CA:true, и ничего городить не надо.&lt;br&gt;&lt;br&gt;Ну попробовать можешь, но что-то мне подсказывает что раз явное добавление self-signed в исключения не помогает, то и с флагом CA тоже не поможет. Принесите ему подписанный каким-нибудь третьим ключом. И переподписывать раз в три дня не забудьте.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Объявлены устаревшими 11 методов верификации доменов для TLS... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html#146</link>
    <pubDate>Fri, 19 Dec 2025 16:59:50 GMT</pubDate>
    <description>&amp;gt; небебебебезапастна!&lt;br&gt;&lt;br&gt;эники беники ели вареники&lt;br&gt;&lt;br&gt;&amp;gt; это когда нет подписи вообще никакого CA.&lt;br&gt;&lt;br&gt;подпись есть, вопрос в том чьим приватным ключем, и тут две ситуации селф-сайнеда - когда подписывается приватным ключем самой пары, то есть приватный ключ подписывает свой публичный ключ, и вторая ситуация - это CA, который есть такая же пара ключей, которая создана для подписания других публичных ключей (аля выдача сертификата - подписывания публичного ключа). И для того, чтобы ваш браузер принимал селф-сайнед сертификат без ворнингов, надо пихнуть публичный ключ от СA, либо сам публичный ключ того самого селфсайнед сертификата в список доверенных (он только должен содержать флаг CA:true? браузер может не принять).&lt;br&gt;&lt;br&gt;&amp;gt; Вместо нее подпись тем же самым открытым ключом что и собственно этот сертификат.&lt;br&gt;&lt;br&gt;подписывает закрытый ключ! подписывают - публичный!&lt;br&gt;&lt;br&gt;&amp;gt; (корневой сертификат CA - всегда self-signed. Мы ему доверяем не из-за подписи, а потому что он вручную кем-то добавлен в волшебный списочек)&lt;br&gt;&lt;br&gt;Отличие ли</description>
</item>

<item>
    <title>Объявлены устаревшими 11 методов верификации доменов для TLS... (нах.)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html#145</link>
    <pubDate>Fri, 19 Dec 2025 14:59:40 GMT</pubDate>
    <description>&amp;gt; почему не работает? &lt;br&gt;&lt;br&gt;небебебебезапастна!&lt;br&gt;&lt;br&gt;&amp;gt; А понятие селф-сайнед это что такое?&lt;br&gt;&lt;br&gt;это когда нет подписи вообще никакого CA. Вместо нее подпись тем же самым открытым ключом что и собственно этот сертификат.&lt;br&gt;(корневой сертификат CA - всегда self-signed. Мы ему доверяем не из-за подписи, а потому что он вручную кем-то добавлен в волшебный списочек)&lt;br&gt;&lt;br&gt;Т.е. тебе придется именно развернуть и поддерживать цельную инфраструктуру. Корпам-то сойдет, точнее, у них сто лет как есть. Останется к ней прикрутить автоматику и все ключи от всего без паролей под коврик положить (иначе автоматика работать и не может)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Объявлены устаревшими 11 методов верификации доменов для TLS... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html#144</link>
    <pubDate>Thu, 18 Dec 2025 13:40:22 GMT</pubDate>
    <description>&amp;gt; селфсайнед они УЖЕ запретили. (cors и что там еще - _принципиально_ не работает с self signed)&lt;br&gt;&lt;br&gt;почему не работает? должен работать там же свой СA пихается в доверенные в любом случае.&lt;br&gt;&lt;br&gt;&amp;gt; Но не думаю что запретят собственные CA - как еще копро-рации будут проверять твой траффик на безопастность?&lt;br&gt;&lt;br&gt;А понятие селф-сайнед это что такое? Это именно то о чем вы пишите. А запретить то хотели ведь.&lt;br&gt;&lt;br&gt;&amp;gt; Просто они тоже не смогут выдавать сертификаты сроком больше чем на неделю&lt;br&gt;&lt;br&gt;Ну там уже захардкодят и все, тут ничего не поделаешь, если только не будете перекомпилять хром.&lt;br&gt;</description>
</item>

<item>
    <title>Объявлены устаревшими 11 методов верификации доменов для TLS... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html#143</link>
    <pubDate>Thu, 18 Dec 2025 11:50:14 GMT</pubDate>
    <description>&amp;gt; взаимно-заверяя сертификаты других людей&lt;br&gt;&lt;br&gt;отлично, вы придумали схему PGP, то есть предлагаете Максиму созваниваться с каждым анонимом, чтобы он на ушко им диктовал фингерпринт своего сертификата от opennet.ru?&lt;br&gt;&lt;br&gt;&amp;gt; Проблема только сделать&lt;br&gt;&lt;br&gt;Так в чем проблема - сделать &quot;безопасТный&quot; протокол без корня доверия? Ваша же изначальная цель была избавиться от него в TLS и сделать самоподписанные сертификаты. Ну что получилось? Нет, это будет работать в единичных случаях - &quot;точка к точке&quot;, аля пиннинг.&lt;br&gt;</description>
</item>

<item>
    <title>Объявлены устаревшими 11 методов верификации доменов для TLS... (нах.)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html#142</link>
    <pubDate>Thu, 18 Dec 2025 07:08:10 GMT</pubDate>
    <description>&amp;gt; Кажется &quot;светлое будущее&quot; заключается в том, чтобы спрашивать ключ симметричного шифрования &lt;br&gt;&amp;gt; у корпорации при каждом соединении. И это будет ради безопасности, квантовые &lt;br&gt;&amp;gt; компьютеры эти ваши RSA/DSA будут легко взламывать и безопасно лишь симметричное &lt;br&gt;&amp;gt; шифрование. Поэтому идите в магазин, купите флешку с уникальным ключом для &lt;br&gt;&amp;gt; доступа к серверам корпорации и радуйтесь безопасности, пока ключ не протух. &lt;br&gt;&lt;br&gt;так это было бы надежно и эффективно. (если тебе не надо такой безопасности - ну и не покупай) Поэтому - не прокатит.&lt;br&gt;&lt;br&gt;Даже если ты сам себе такую флэшку соорудишь (что как раз было бы правильно да и несложно - шифровать надо _канал_ а не прикладной протокол) для себя и друзей - все равно мы тебя заставим ставить на сервер однодневный сертификат шетшиткрыпты.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Объявлены устаревшими 11 методов верификации доменов для TLS... (нах.)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/138653.html#141</link>
    <pubDate>Thu, 18 Dec 2025 06:43:12 GMT</pubDate>
    <description>селфсайнед они УЖЕ запретили. (cors и что там еще - _принципиально_ не работает с self signed)&lt;br&gt;&lt;br&gt;Можешь вон, для практики, например - настроить пресловутый onlyoffice ровно по инструкции. &lt;br&gt;(не докер в докере под докером, а собственно сам onlyoffice _server_ поднять, и потом запустить их же тестовый код из документации)&lt;br&gt;&lt;br&gt;Тебе даже &quot;бессмысленную галиматью БОЛЬШИМИ БУКВАМИ полную неведомой херни&quot; не покажут, просто пустое место. (и нет, без https тоже не заведется)&lt;br&gt;&lt;br&gt;Но не думаю что запретят собственные CA - как еще копро-рации будут проверять твой траффик на безопастность?&lt;br&gt;&lt;br&gt;Просто они тоже не смогут выдавать сертификаты сроком больше чем на неделю - и придется тебе с _двух_ сторон - на хосте и на сервере самого CA ставить васянские скрипты с полным доступом к закрытым ключам и к конфигурации веб-сервера.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
