- A hozzászóláshoz be kell jelentkezni
- 4709 megtekintés
Hozzászólások
Volt szó cross-signról. Ez nem oldja meg az elfogadást amíg a letsencrypt root trusted nem lesz?
- A hozzászóláshoz be kell jelentkezni
Én is azt kerestem elsőként, a blog posztban írják, hogy az még kb. egy hónap; de dolgoznak rajta.
BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni
Nagyon vártam. Jó hír.
- A hozzászóláshoz be kell jelentkezni
Ha jól látom egyelőre nem tervezik wildcard (csillagos) tanúsítványok támogatását, pedig igény lenne rá.
- A hozzászóláshoz be kell jelentkezni
Érdekes ez a hatalmas naivitás azzal kapcsolatban, hogy egy AMERIKAI cég korrupció és/állami/NSA ráhatás nélkül képes lesz majd működni és életben maradni, netán kitűnni valamilyen szempontból a többi közül...
Számomra csak az n+1-dik tanúsítványkiadó. Miért bíznék bennük jobban, mint bármilyen másikban?
btw:
az a tény önmagában, hogy a böngészőbe előre telepített "megbízható tanúsítványkiadók" listája gyárilag érkezik, azt jelenti, hogy már döntöttek a nagyok helyetted, hogy melyik cégekben KELL! FELTÉTEL NÉLKÜL megbíznod. Az végfelhasználóknak ebbe nincs valós beleszólása.
Elég, ha azok közül EGYETLEN EGY korrupt/feltört/3betűs ügynökség/állami felügyelet.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
+1
még régen szórakozásból megcsináltam a leghatékonyabb "web szűrűm" ... kiírtottam mindent a root ca/trusted/stb helyekről user/computer stb ... tehát mindent mindenhonnan, betettem a cégeseket, user nem importálhat, L7 szűrésnek húztam https onlyt acl-t, na most fészbúkózz meg társai ... :D
persze az mégviccessebb ha az untrustedbe qrnád be őket :D
aztán teljesen élesítve nem lett, de akinek van ideje az némi kalapálgatás után production-readyvé fejlesztheti az ötletet, szvsz leghatékonyabb :D lisszzennsssz sem kell, erőforráskimélő, stb ;-)
- A hozzászóláshoz be kell jelentkezni
ha nagyon akarod, megtrimmelheted a CA-k listajat...
--
"nem tárgyszerűen nézem a dolgot, hanem a vádló szerepéből. Sok bosszúságot okoztak, örülnék ha megbüntetnék őket - tudom gyarló dolog, de hát nem vagyok tökéletes." (BehringerZoltan)
- A hozzászóláshoz be kell jelentkezni
Nem tudom, mire fel ez a nagy paranoia.
A titkos kulcs az OTP-nél marad (pl.), ők csak azt igazolják, hogy a publikus kulcs az OTP-é.
Fuszenecker Róbert
- A hozzászóláshoz be kell jelentkezni
ők csak azt igazolják, hogy a publikus kulcs az OTP-é
Pontosan. De ez csak akkor működik, ha te feltétel nélkül megbízol a kiadóban.
Olyan ez mint a személyi igazolvány. Amíg csak egy állami szerv adhat ki olyat, csak abban kell megbíznod, hogy pl. "hamisakat" nem állít ki. És ez, ha az adott állam állampolgára vagy, elfogadható. Amint ez több cég is megtehetné, neked mindegyikben meg kellene bíznod teljes mértékben.
Azonban amint más ország is kiállíthatna magyar személyit, mi lenne??? Káosz. - Na ez van most a tanúsítványkiadók esetében ;)
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
A hitelesítés szolgáltatás domain validáció alapján annyit jelent, hogy a megcímzett fqdn használója azonosítva lett a hitelesítés szolgáltató által. Az EV státuszú validáció igényli, hogy a tanúsítási folyamatba bevonjanak olyan szerveket is, amelyek a való világban történő azonosítás tanúsításáért is felelnek. Attól hogy tudod, hogy elvileg ki adta ki a domain tanúsítványát nem kell megbíznod benne. Ahhoz, hogy fake legyen még be se kell ékelődni a hiteles szolgáltatók közzé, gépen belül megoldható.
Azért a support listát nézd meg. Érdemes.
- A hozzászóláshoz be kell jelentkezni
Attól hogy tudod, hogy elvileg ki adta ki a domain tanúsítványát nem kell megbíznod benne
Ó, tényleg?
És mi akadályozza meg a tanúsítványkiadót, hogy egy ugyan olyan "névre" szóló tanúsítványt kiállítson, és odaadja másnak?
Vagy hogy egy olyat kiállítson, amit már másik tanúsítványkiadó is kiadott??
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
A saját megítélése. Mert ha egyszer egy ilyen kiderül, akkor repül minden jóérzésű tanúsítvány-tárolóból.
A második miért gond? Újfent ők csak azt igazolják, hogy ellenőrizték, hogy az adott domain valószínűleg az igénylőhöz tartozik.
BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni
ők csak azt igazolják, hogy ellenőrizték
Pont ezért kell feltétel nélkül megbíznod a kiadóban.
Ha nem bízol bennük miért hinnéd el, hogy igazat "mondanak" ?
És ha bármelyik kiállíthat egy (a böngésződ szerint) érvényesnek tűnő otp.hu-ra szólót, akkor MINDEGYIKBEN meg kell bíznod. Hiszen Te más alapján sajnos nem tudod eldönteni, hogy melyik igazi és melyik "hamis".
Röviden összefoglalva:
A tanúsítványkiadók "trust modell"-je miatt ez csak egy zárt és hierarchikus rendszeren belül működthet. A világ meg nem ilyen.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Nem akarlak elkeseríteni, de azt pl. tudod, hogy hogyan működik a DNS? Pl. hogy ha a NIC úgy dönt, egyszerűen átírják az otp.hu rekordjait és átirányítják. Technikai akadálya nincs, jogi van. Nem lehet mindenre technikai megoldást adni, történet vége.
Vannak hibái a mostani PKI rendszernek? Vannak. Monopóliumok kialakítása nélkül lehetne garantálni, hogy ne kelljen elhinned tetszőleges szolgáltatóról, hogy betartja a törvényi előírásokat és a saját folyamatait? Ja, valami p2p rendszerrel, nézd meg milyen jól működik a gpg, milyen egyszerű elkezdeni azzal kommunikálni.
BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni
A public key pinning-ről (HPKP) ugye hallottatok már? Ha nem, itt egy gyakorlatias olvasnivaló.
- A hozzászóláshoz be kell jelentkezni
Az SSL key pinning nagy tételben nem működik, eleve ismeretlen weboldalhoz nem fogsz tudni csatlakozni.
Ezért van hierarchikus tanúsítványkezelés.
Amit a weboldalon leírnak, pedig faszszág, két okból: 1. a certificate-k idővel változnak. 2. első alkalommal is lehet a cert átverés.
Ez csak rossz biztonságérzet így. Rendesen megcsinálva az SSL key pinning, az nem skálázható.
- A hozzászóláshoz be kell jelentkezni
Vegig olvastad ?
Tobb cert-hez tartozo hash-t tudsz megadni, az egyik lehet a jelenlegi a masik jovobeli.
Miert nem skalazhato ? Valahogy pl. a facebookank sikerult alkalmazni.
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Mert trust-on-first-use.
Es: "The single largest strength of any TOFU style model is that a human being must initially validate every interaction. "
Es pont ez a legnagyobb weakness is, mivel minden r=1 user csak fogja es siman leokezza a dolgokat. Aztan kesz is a baj.
Ha meg tenyleg a usernek mindig rendesen validalnia kene a certeket elso hasznalatkor, akkor az annyira kurva sok idot elvesz (es a user nem is erti, miert kell ezt csinalnia), hogy nem eri meg, ott fogja hagyni a weboldalt.
Az egesz problema a PKI infrastrukturak biztonsagos kulcscsere problemajaban a kulcs azonositasi problemara vezetheto vissza, arra pedig nincs jo megoldas.
"In principle, the only remaining problem was to be sure (or at least confident) that a public key actually belonged to its supposed owner. Because it is possible to 'spoof' another's identity in any of several ways, this is not a trivial or easily solved problem, particularly when the two users involved have never met and know nothing about each other."
- A hozzászóláshoz be kell jelentkezni
A Web-of-Trust nélküli, trusted 3rd party alapú hitelesítés márcsak így működik. Próbálj meg egy jobb protokollt kitalálni, ahol nincs szükség erre.
- A hozzászóláshoz be kell jelentkezni
Érdekes ez a hatalmas naivitás azzal kapcsolatban, hogy egy AMERIKAI cég korrupció és/állami/NSA ráhatás nélkül képes lesz majd működni és életben maradni, netán kitűnni valamilyen szempontból a többi közül...
Nos, lehet hogy ők mégiscsak ki tudnak tűnni:
"We are dedicated to transparency in our operations and in the certificates we issue. We submit all certificates to Certificate Transparency logs as we issue them. You can view all issued Let’s Encrypt certificates at crt.sh."
Igaz, hogy ez a Certificate Transparency még nem igazán kiforrott, és kérdéses hogy széles körben elterjed - ám ez az első olyan életképesnek tűnő próbálkozás, ami véleményem szerint is jó irány, és megoldást hozhat a hítelesítő intézmények hitelesként való elfogadására...
https://www.certificate-transparency.org/
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni