|
2.4, Аноним (-), 21:57, 08/12/2013 [^] [^^] [^^^] [ответить]
| +10 +/– |
Это не некомпетентность, а утечка информации об обычной практике - профанации самой идеи существования удостоверяющих центров.
| |
|
|
4.45, Michael Shigorin (ok), 19:23, 11/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> профанация = некомпетентность
Намеренная профанация может требовать достаточно высокой компетентности.
| |
|
|
2.5, Аноним (-), 21:59, 08/12/2013 [^] [^^] [^^^] [ответить]
| +5 +/– |
Наверное, потому что все кто в теме и так давно в курсе что SSL/PKI - фуфел для отвода глаз. Если у вас в браузере 100500 корневых ауторити, каждая из которых может в меру дури своей левой пятки выписывать сертификаты на что угодно - ну я думаю что вы понимаете что сертификатов "а я, типа, google.com" поразведется немеряно.
| |
|
3.10, Xasd (ok), 23:45, 08/12/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
проблема SSL именно в том что "корневые ауторити" -- ни как не связаны с доменной цепочкой.
то есть вот что мы сейчас имеем: доменное имя выдаёт одна организация, а сертификат -- выдаёт и удостоверяет другая организация.
именно это несоответствие -- и вызывает проблему.
DANE и в целом DNSSEC -- явно улучшат ситуацию с SSL.
# P.S.: только не надо мне отвечать в стиле "DANE это не панация". здесь мы говорим НЕ о серебрянной пуле, а о конкретных проблемах и о конкретных способах устранения этих проблем.
| |
|
4.12, Crazy Alex (ok), 00:17, 09/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Нет. Проблема в том, что вообще существуют какие-то "корневые ауторити". Здесь стоит только вопрос "кто и когда получит к ним доступ". А получит или нет - не стоит.
Кстати, от DANE отказались, вроде. Но если бы нет - это было бы плохо для всех кроме жителей США. Потому что отдавало бы возможность перехвата досутпа к национальным доменам местным властям, у которых, как правило, больше в этом интереса.
| |
|
5.17, Xasd (ok), 00:40, 09/12/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
> это было бы плохо для всех кроме жителей США. Потому что отдавало бы возможность перехвата досутпа к национальным доменам местным властям, у которых, как правило, больше в этом интереса.
в данном случае -- фэйл зафиксировали во Франции.
в любом случае -- если бы компрометировать DANE могли бы только в США, то это лучше чем ситуация когда это могут делать любые страны.
| |
|
6.20, Crazy Alex (ok), 02:56, 09/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Наоборот - в случае DANE ключи будут в руках государственных или аффилиированных с государством контор, которые контролируют соответствующие национальные домены. Потому что ваш ключ для домена foo.ru должен быть заверен ключом для домена ru.
Но да, тут я протормозил - существующая ситуация ничем не лучше. Впрочем, и не хуже.
| |
|
7.25, Etch (?), 06:26, 09/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Всё же DANE чуть получше выглядит, т.к. ограничивает компрометацию только владельцами доменов 1-го уровня (ну и ещё теми, от кого они зависят, естественно). И при этом у владельцев сайта остаётся выбор: можно изначально выбрать наименее проштрафившегося регистратора/зону или переехать после инцидента. Т.е. появляется хоть какая-то конкуренция в данном вопросе.
| |
|
8.27, asd (??), 09:34, 09/12/2013 [^] [^^] [^^^] [ответить] | –2 +/– | А смысл, если все они получаются подконтрольны правительству США ... текст свёрнут, показать | |
|
|
|
5.37, arisu (ok), 19:19, 10/12/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
проблема в том, что необучаемые дебилы типа xasd пытаются рассуждать о безопасности.
| |
|
4.34, Аноним (-), 02:32, 10/12/2013 [^] [^^] [^^^] [ответить] | +1 +/– | Проблема в том что есть вообще какая-то группа м ков, которым предлагается дов... большой текст свёрнут, показать | |
|
5.38, arisu (ok), 19:21, 10/12/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ох, слушай, а давай ты сначала окончишь школу, потом прочтешь FAQ
> по криптографии, а потом начнешь свое мнение по теме иметь, а?
я его уже неоднократно просил не рассуждать на темы, в которых он ничего не понимает. но тогда ему пришлось бы навсегда замолчать, а его распирает.
| |
5.47, Xasd (ok), 02:24, 15/12/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ох, слушай, а давай ты сначала окончишь школу, потом прочтешь FAQ по криптографии, а потом начнешь свое мнение по теме иметь, а?
я закончил школу и универ. и по криптографии тоже прочитал читал много материала.
а тебе советую выучить уже наконец где на клавиатуре находится буква "ё".
если я допускаю какие-то орфографические ошибки -- то это лишь потому что у меня была оценка в школе (и универе) по русскому не очень хорошая :)...
..а вот ты явно СПЕЦИАЛЬНО искажаешься русскоязычные слова. в отличии от меня. умник, тоже мне, букву "ё" найти не может..
> группа м...ков, которым предлагается доверять по умолчанию
в случае DANE нет такой группы. доверие происходит по той-же цепочке что и делегирование доменов, без участия "группы м...ков".
если не нравистя идея с доменами -- то используй ip-адреса.
а что касается доменов -- то НЕ забывайте что доменные имена второго уровня выдаются\продлеваются на 1 год (в некоторых зонах можно на большее время).
и если новый хозяен захочет купить просроченное доменное имя -- то у этого нового хозяина должны быть все технические возможности сделать это. в том числе и уладить вопрос с шифрованием (вопрос с декларированием своих открытых ключей).
| |
|
6.48, arisu (ok), 10:00, 15/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> я закончил школу и универ. и по криптографии тоже прочитал читал много
> материала.
если бы ты ещё его понимал…
> а тебе советую выучить уже наконец где на клавиатуре находится буква «ё».
вот уж ты бы — молчал.
> если я допускаю какие-то орфографические ошибки — то это лишь потому что
> у меня была оценка в школе (и универе) по русскому не
> очень хорошая :)…
нет, это потому, что ты глуп. видишь ли, научиться грамотно писать — это максимум месяц работы. и потом ещё несколько месяцев использования словаря. но ты слишком глуп, чтобы это сделать, и потому оправдываешься какими-то «оценками» — как будто после школы обучение заканчивается раз и навсегда.
хотя стой… так вот в чём корень твоей глупости!
| |
|
7.50, Xasd (ok), 17:06, 15/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> видишь ли, научиться грамотно писать — это максимум месяц работы. и потом ещё несколько месяцев использования словаря.
иди снег чисти, гуманитарий :) .. здесь твоё хваставство знания русского языка -- ни кому не интересно.
русский язык если что -- один из самых сложных.. уступая первое место китайскому.. и одному месяцу тут явно будет мало
| |
|
8.51, arisu (ok), 17:14, 15/12/2013 [^] [^^] [^^^] [ответить] | +/– | я просто не могу удержаться от цитирования твоего перла целиком кстати, глупыш,... текст свёрнут, показать | |
|
|
|
|
|
|
|
1.2, A.Stahl (?), 20:53, 08/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +9 +/– |
Да сама эта идея с подписанными х.з. кем сертификатами всегда меня удивляла.
Я, конечно, могу просто тупить и чего-то не понимать, но я не считаю сертификат подписанный гуглом или ANSSI в чём-то более доверенным, чем сертификат Васи Пупкина.
| |
|
2.3, Аноним (-), 21:54, 08/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Ты только не обижайся, вот здесь обзорчик хороший http://www.securelist.com/ru/blog/32852/Podpisannye_sertifikaty_Stuxnet_naibo об использовании сертификатов, выданных удостоверяющими центрами.
Для своего почтового сервера (корпоративного) я сгенерировал самоподписанный сертификат и раздал его своим клиентам (сотрудникам). О возможности получения официального сертификата какого-либо удостоверяющего центра даже речи нет - технология дискредитирована на 100%. Доверять удостоверяющим центрам неразумно.
| |
|
3.8, Аноним (-), 23:31, 08/12/2013 [^] [^^] [^^^] [ответить]
| +4 +/– |
Отличается от покупки сертификата у УЦ только платностью и наличием дополнительных телодвижений с установкой своего корневого сертификата клиентам. Ничто не мешает левому УЦ также выдать сертификат под твой почтовик, и клиенты начнут ему доверять с той же охотой.
| |
|
4.35, Аноним (-), 02:34, 10/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> также выдать сертификат под твой почтовик, и клиенты начнут ему доверять
> с той же охотой.
...только если их корневой сертификат прописан у этих постовиков. А вот это уже не факт. Если выпилить все сертификаты кроме своего рутового - даже прокатит. Вот только это совсем не дефолтное использование PKI и так допирают делать не сильно многие.
| |
|
5.39, arisu (ok), 19:23, 10/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
проблема ещё и в том, что большинство «обычных пользователей» не читает, что там пишет им «тупая железяка». тем более не читает всякую фигню о сертификатах: много умных слов, ничего не понятно. они просто ищут кнопку с надписью: «да, я на всё согласен, продолжить» и клянут «криворуких уродов-программистов, из-за которых нельзя нормально зайти на любимый сайтик».
| |
|
|
3.33, unnamedplayer (?), 17:39, 09/12/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
ИМО, и надо в корне поменять критерий доверия - если сертификат несамоподписанный сайтом/организацией, к которому обращаешся - то он ненадёжен априори и это мошенничество. Например, в мозилле должны быть интегрированны только сертификаты для mozilla.org. И ясно, что если у организации единственным родом занятия является выдача байтов из воздуха за деньги, то она не может быть добросовестным генератором сертификатов, ибо ради 300% прибыли она пойдёт на всё. Ещё понятно, когда для покупки в магазине надо использовать сертификат, сгенерированный банком, который обслуживает этот магазин, но совершенно непонятно, на каком основании почтовику какого-нибудь НИИ доверенять левому бомжу, арендующим чужой комп и заверяющего, на голубом глазу, что он не обманет?!
| |
|
4.40, arisu (ok), 19:26, 10/12/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
а теперь попробуй пояснить это «обычным пользователям». в лучшем случае ты получишь реакцию типа: «эти красноглазые совсем там с ума посходили!»
основы сетевой безопасности надо в школе преподавать, блин. вместе с «не суй пальцы в розетку», «мой руки после сортира» и подобным. полностью, конечно, проблему это не решит: дебилы всегда будут. но остальные люди хотя бы отдалённо начнут понимать, что всё это значит, чем чревато и почему гигиену таки надо соблюдать.
| |
|
|
|
|
2.9, Аноним (-), 23:33, 08/12/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Почему ANSSI не добавили в чёрный список?
Индустрии не нужна шумиха подрывающая доверие пользователя... Если верить ящику, сша давно пора бомбить, но все улыбаются и делают вид, что ничего не происходит.
| |
|
|
2.28, Аноним (-), 09:46, 09/12/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Что говорит Столлман?
В данном конкретном случае важно не то, что говорит Столлман. А важно то, что говорит Шнайер.
| |
|
1.11, eoranged (ok), 23:56, 08/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Тут всё просто:
1. продажа сертификатов приносит кучу денег из воздуха.
2. возможность выпускать липовые сертификаты позволяет прослушивать зашифрованный траффик целевых пользователей определенным структурам вне зависимости от степени надёжности применяемого шифрования (вот тут, кстати, можно включать паранойю).
Так что не удивляйтесь, что сохранение и развитие текущей инфраструктуры будут лоббировать ещё долго.
| |
|
2.13, Crazy Alex (ok), 00:20, 09/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Проблема ещё и в том, что ничего из альтернатив приличного не придумано - во всяком случае, чтобы схема была настолько же стройной - купил сертификат, поставил - и все пользователи получили шифрованное соединение, надежности которого хватает в большинстве "коммерческих" случаев. Разве что в системе p2p-доменных имен наподобие Namecoin что-то можно сделать...
| |
|
3.16, eoranged (ok), 00:39, 09/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Проблема ещё и в том, что ничего из альтернатив приличного не придумано
> - во всяком случае, чтобы схема была настолько же стройной -
> купил сертификат, поставил - и все пользователи получили шифрованное соединение, надежности
> которого хватает в большинстве "коммерческих" случаев. Разве что в системе p2p-доменных
> имен наподобие Namecoin что-то можно сделать...
http://i2p2.de/
| |
3.41, arisu (ok), 19:28, 10/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
а тут одно из двух: или безопасность и связаные с этим неизбежные неудобства, или «всё из коробки и работает бездумно», но про безопасность не надо даже заикаться.
| |
|
4.43, Crazy Alex (ok), 15:09, 11/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
Вопрос только - насколько именно небезопасной будет бездумная работа. Продолжая твоё сравнение - учить не совать пальцы в розетку надо, но если конструкция розетки - не две дырки, а два штыря - это как-то менее безопасно. Просто потому что случайно зацепить можно. И для большинства рядовых случаев текущая модель таки пашет - просто так твоё соединиение с банком или интернет-магазином кто попало не перехватит, это требует неслабых усилий. Зато система начинает круто ломаться тогда, когда безопасность больше всего нужна, это да. Но тут скорее надо просто вбивать в головы, от каких угроз оно защищиает, а от каких - нет.
| |
|
5.44, arisu (ok), 16:14, 11/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
вот только не надо по соседству с этой системой упоминать безопасность. разве только в контексте «не обеспечивает». ложное чувство защищённости — это намного хуже, чем отсутствие защищённости вообще.
| |
|
|
|
|
1.14, Аноним (-), 00:34, 09/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вобщем, надо сразу выкашивать все сертификаты УЦ сразу после установки ОС.
| |
1.15, Аноним (-), 00:35, 09/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
У ANSSI походу с компетентностью проблемы, а это агентство по безопасности)
| |
1.19, chinarulezzz (ok), 02:08, 09/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Организация ANSSI выявила, что промежуточный сертификат удостоверяющего цента был
>использован в коммерческом устройстве во внутренней сети агентства. Данное устройство
>использовалось для инспектирования зашифрованного трафика пользователей данной сети
классная формулировка.
| |
|
2.23, DeadLoco (ok), 05:57, 09/12/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
MiTM обычный. Коммерческое оборудование, инспектирующее чужой траффик, ага. Еще небось на местных же сертификатах, с копией приватного ключа...
| |
2.42, arisu (ok), 19:30, 10/12/2013 [^] [^^] [^^^] [ответить]
| +/– |
> классная формулировка.
обычная практика внутриконторского слежения за трафиком. trustwave, например, такими сертфикатами барыжила вполне себе легально, прямо с сайта предлагала. мой личный проксь поступает точно так же: генерирует на лету сертификаты, подписаные моим root authority — а как иначе ему в ssl заглянуть?
разница только в том, что если утекут мои сертификаты — то это не страшно. а вот если бы я был root authority, включеной в браузеры…
| |
|
1.30, Аноним (-), 10:20, 09/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
"Ошибка", ага. А другие агенства так же "случайно" прослушивают переговоры и просматривают сообщения миллионов людей, "по недоразумению" встраивают бэкдоры в хард и софт для шифрования, "ошибочно" выдают им подложные страницы, через которые заливают трояны на компы пользователей.
| |
1.31, Аноним (-), 11:31, 09/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А ключ УЦ ANSSI поставляется с какми-нибудь браузерами? Я что-то не вижу...
| |
1.36, arisu (ok), 19:17, 10/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
естественно, это никак не означает, что ssl — ненадёжная херня. ну подумаешь, выписали поддельный сертификат. ну подумаешь, утекло. ну подумаешь, никаких плохих последствий для обгадившихся. главное — вы верьте, верьте, что ssl вас защищает!
| |
1.46, XoRe (ok), 19:15, 13/12/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Указанные сертификаты были созданы с использованием промежуточного сертификата
> удостоверяющего центра, принадлежащего Агентству по сетевой и информационной безопасности
> Франции (ANSSI, "Agence Nationale de la Sécurité des Systèmes d’Information"),
> отвечающему за безопасность информационных систем.
В черный список его на уровне google/mozilla/opera/apple и делов-то.
И так, пока в списках браузеров не останутся те, кто действительно заботятся о промежуточных/корневых сертификатах.
| |
|