Ügyfélkapura próbáltam belépni:
https://gate.gov.hu/
Invalid Server Certificate
You attempted to reach gate.gov.hu, but the server presented an invalid certificate.
hmmm... jól van ez így?
- 7138 megtekintés
Hozzászólások
Nekem valid certificate-et prezentál. Nem lehet, hogy a te készülékedben van a hiba?
- A hozzászóláshoz be kell jelentkezni
dátum is jó, minden jó
a saját https oldalamon lévő gagyi 7.000 Forintos thawte tanúsítvány minden böngészőben jól működik
szerintem egy gov.hu nem engedheti meg magának, hogy böngészőfüggő legyen.
- A hozzászóláshoz be kell jelentkezni
Nem is az. Azt, hogy melyik CA-ban bízol neked kell eldöntened, nem a böngésződnek. Tudom, hogy az átlagember nem lát annál messzebb, hogy a böngésző b.szogatja-e a nem megbízható tanúsítványkiadó c. üzenettel vagy sem, de ez egyáltalán nem műszaki kérdés, ez bizalmi kérdés.
- A hozzászóláshoz be kell jelentkezni
Jó a dátum a gépeden?
- A hozzászóláshoz be kell jelentkezni
nálam is jónak tűnik,
Subject:
CN = gate.gov.hu
O = KOPINT-DATORG zRt.
Issuer:
CN = Advanced e-Szigno CA3
OU = e-Szigno CA
O = Microsec Ltd.
Validity : 2012.03.17. 10:30:08
- A hozzászóláshoz be kell jelentkezni
Chrome nem ismeri az e-Szignot.
- A hozzászóláshoz be kell jelentkezni
Meg az Opera, meg az FF!
Tudtommal az e-Szigno semelyik böngészőgyártóval sem áll szerződésben, hogy ugyan fogadják már el az ő ROOT-CA -ját is.
Megaztán van egy ilyen gond is:
kayapo@ponyfarm:~$ openssl s_client -connect gate.gov.hu:443
CONNECTED(00000003)
depth=2 /C=HU/L=Budapest/O=Microsec Ltd./OU=e-Szigno CA/CN=Microsec e-Szigno Root CA
verify error:num=19:self signed certificate in certificate chain
----
올드보이
http://molnaristvan.eu/
- A hozzászóláshoz be kell jelentkezni
> Megaztán van egy ilyen gond is:
> self signed certificate in certificate chain
A ROOT-CA cert-et maga a CA írja alá:
echo | openssl s_client -showcerts -connect gate.gov.hu:443 | while openssl x509 -text -noout ; do true; done > chain.lst
Certificate:
...
Issuer: C=HU, L=Budapest, O=Microsec Ltd., OU=e-Szigno CA, CN=Microsec e-Szigno Root CA
...
Subject: C=HU, L=Budapest, O=Microsec Ltd., OU=e-Szigno CA, CN=Microsec e-Szigno Root CA
...
X509v3 extensions:
Authority Information Access:.
OCSP - URI:https://rca.e-szigno.hu/ocsp
CA Issuers - URI:http://www.e-szigno.hu/RootCA.crt
X509v3 Basic Constraints: critical
CA:TRUE
...
- A hozzászóláshoz be kell jelentkezni
igen, az eszigno jol hangzik, de ugye magyarorszagon kivul nem ismerik, de cserebe nem rakjak be sehova... az, hogy miert nem hasznalnak hasznalhatot, pedig mar leirtak elottem, me' a nem magyar...
- A hozzászóláshoz be kell jelentkezni
> az eszigno jol hangzik, de ugye magyarorszagon kivul nem ismerik, de cserebe nem rakjak be sehova...
itt megtaláltam:
http://social.technet.microsoft.com/wiki/contents/articles/windows-root…
> hogy miert nem hasznalnak hasznalhatot, pedig mar leirtak elottem, me' a nem magyar...
netlock.hu, tudtommal évek óta "használható", és magyar.
http://www.mozilla.org/projects/security/certs/included/#NetLock
- A hozzászóláshoz be kell jelentkezni
Örvendetes, hogy a NetLock benne van a Mozilla cuccaiban, de például a JRE-ben lévő cacerts között nincs.
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
Plusz az Adobe cuccok tanusítványtárában sincs, bár az rávehető hogy használja a Windows-ét.
- A hozzászóláshoz be kell jelentkezni
nagyszeru, safarim van....
- A hozzászóláshoz be kell jelentkezni
> nagyszeru, safarim van....
Szólj a safari-soknak hogy építsék be a MS root CA listáját :-)))
- A hozzászóláshoz be kell jelentkezni
nos, ez a netlock feladata lenne :)
- A hozzászóláshoz be kell jelentkezni
Itt chrome beta-val hibátlan..
- A hozzászóláshoz be kell jelentkezni
Milyen böngészővel nézed?
Mert vagy a Microsec vagy eGroup a kormányzati beszállító, éppen kinek melyik cég a "szimpatikusabb", és például a Microsec rootca a Firefox 3.5 után került a böngészőbe, egészen addig kiabált a böngésző, hogy nem megfelelő a tanúsítvány. A Sun/Oracle féle JRE-ben máig nincs benne egyik magyar rootca sem, így igazán örvendetes dolog akár WebService-el, akár Android-ról olyan oldalt elérni, ahol a cert amúgy rendben van, csak magyar.
Annó rákérdeztem, hogy miért nem egy nagyobb nemzetközi cég adja a tanúsítványt, és annyi volt a válasz, hogy magyar legyen. Szóval jó szokás szerint magyar seggbe magyar ló..szt... :)
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
röhej...
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
chrome 12.0.742.77 beta
- A hozzászóláshoz be kell jelentkezni
Hülye vagy (ismét :))) és még terjeszted is. :))
Ajánlott olvasnivaló:
http://files.cloudprivacy.net/ssl-mitm.pdf
--
Web 2.0: you make the content, they make the money.
- A hozzászóláshoz be kell jelentkezni
Safari sem szereti:
http://img151.imageshack.us/img151/7690/screenshot20110606at951.png
most mit csináljak, telepítsek egy firefoxot?
- A hozzászóláshoz be kell jelentkezni
Vedd fel megbízható tanúsítványok közé az e-szigno rootokat:
https://srv.e-szigno.hu/menu/index.php?lap=szolgaltatoi_tanusitvanyok
--
Ha nem tudsz úszni, attól még nem a víz a hülye.
- A hozzászóláshoz be kell jelentkezni
nemtudom... ha ezt keptelen az e-szignosok megoldani, akkor szerintem nem megbizhatoak.
- A hozzászóláshoz be kell jelentkezni
> ha ezt keptelen az e-szignosok megoldani
Mit "ezt"?
- A hozzászóláshoz be kell jelentkezni
azt hogy az osszes browser mint ervenyes tanusitvanyt mutassa
- A hozzászóláshoz be kell jelentkezni
> hogy az osszes browser mint ervenyes tanusitvanyt mutassa
Úgy érted, hogy az összes browser-nek, az összes főtanúsítványt tartalmaznia kéne? Vagy nem az összesnek, és nem az összeset; csak a microsec legyen ott mindegyikben?
Lehetne egy főfő tanúsító, aki összegyűjtené és aláírná a főtanúsítványokat. De 1 az nem jó, legyen inkább több. Hopp, de hát ez már most is így van :-)))
- A hozzászóláshoz be kell jelentkezni
Mennyi brozer van?
IE, Safari, Mozilla, Chrome, ugy kb. ezek viszik a piacot, javits ki.
Ennek az 'osszes'-nek kellene tartalmaznia az 'osszes' fotanusitot...
- A hozzászóláshoz be kell jelentkezni
Lehetne egy főfő tanúsító, aki összegyűjtené és aláírná a főtanúsítványokat. De 1 az nem jó, legyen inkább több. Hopp, de hát ez már most is így van :-)))
Azt nem értem, hogy miért erőltetik ennyira, hogy rootca legyen a magyarországi három nagy cég tanúsítványa, amikor megtehetnék, hogy egy nagyobb világcég alá betagozódnak, amely már ott van az összes szükséges kliens gyűjteményében.
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
Egy xy külföldi CA-t hogy felügyelnének az állami szervek?
--
Ha nem tudsz úszni, attól még nem a víz a hülye.
- A hozzászóláshoz be kell jelentkezni
Mondom én: magyar seggbe magyar ló..aszt minősített este. :)
Miért kellene magyar hatóságnak egy külföldi rootca-t felügyelnie? A láncban benne lenne mindhárom cég, csak nem legfelül, hanem egyel lentebb, oszt azt felügyelhetné bármelyik állami szerv, ahogy jólesik... várj, tényleg nem jó, ez így még működne is. :)
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
Lásd a fönti linket, amit bepostoltam neked. Security okokból. Ha van egy, a magyar CA-k fölötti CA, akkor lehet hitelesítést hamisítani és végigvinni a láncon. Add össze ezt, meg egy DNS hijacket és úgy lépsz be az Ügyfélkapun, hogy a CIA/Moszad/KGB/Al Kaida site-ja van a háttérben. :)
--
Web 2.0: you make the content, they make the money.
- A hozzászóláshoz be kell jelentkezni
Ahja, de ez csak egy elméleti potenciális veszély - ha korrumpálható egy hitelességéből élő cég, akkor egyetlen eset kiderülésekor lehúzhatja a rolót. A jelen probléma pedig egy igen zavaró dolog, gyakorlatilag egy kormányzati SSL feletti szolgáltatás igénybevételéhez egy felhasználói jogokkal telepíthető kliens csomaghoz kell adni egy tanúsítványt, amelyet pillanatok alatt ki lehet cserélni, és sokkal reálisabb a veszélye a MITM támadásoknak.
Gyakorlatilag az ÁNYK-ba is bele van csomagolva a kormányzati oldal CA-ja, hogy kapcsolódni tudjon SSL felett a bevallások feltöltéséhez, mert egyik magyar cég tanúsítványa sincs benne az elterjedt JRE verziókban... szerinted mennyi energiát kell abba fektetni, hogy ezt a CA-t és a feltöltéshez használt URL-t kicseréljék sajátra és egy "mérgezett" ÁNYK-t szórjanak szét a könyvelők között? Az egyetlen ok - amiért ez nincs támadva, az mindössze annyi, hogy nem lehet pénzzé tenni az ügyfélkapus név/jelszó párosítást, se a feltöltött bevallásokat.
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
Nem láttam még ÁNYK-t, de ugye szoftvercsomagot is el lehet látni aláírással, ami a megváltozatlanságot garantálja.
Persze korlátlan lehetőségekkel mindent meg lehet csinálni, mindent lehet hamisítani - DNS-t, CA-t, certificate-okat, bevallást fogadó webservice-t.
Egyébként meg tökmindegy, hogy az ÁNYK-ban cseréled ki a certet vagy a jre-ben, szóval nem értem, hogy jön ide az a probléma, hogy a jre cert store-jában nincs benne pl. a microsec root CA tanúsítványa.
- A hozzászóláshoz be kell jelentkezni
"Nem láttam még ÁNYK-t, de ugye szoftvercsomagot is el lehet látni aláírással, ami a megváltozatlanságot garantálja."
Az aláírt szoftvercsomag aláírásának hitelességét mivel ellenőrzöd?
"Egyébként meg tökmindegy, hogy az ÁNYK-ban cseréled ki a certet vagy a jre-ben, szóval nem értem, hogy jön ide az a probléma, hogy a jre cert store-jában nincs benne pl. a microsec root CA tanúsítványa."
Sokkal nehezebb a JRE vagy az oprendszer terjesztési folyamatába egy mérgezett cacerts fájlt elhelyezni, mint egy felhasználó által telepíthető programban ugyanezt elintézni.
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
"Az aláírt szoftvercsomag aláírásának hitelességét mivel ellenőrzöd?"
??? úgy, ahogy bármilyen digitális aláírást. Amíg az aláíró rendesen kezeli a titkos kulcsát minden OK.
"Sokkal nehezebb a JRE vagy az oprendszer terjesztési folyamatába egy mérgezett cacerts fájlt elhelyezni"
Most nem nézek utána, de pl. javanál van per user keystore, amit az user írhat.
- A hozzászóláshoz be kell jelentkezni
"Miért kellene magyar hatóságnak egy külföldi rootca-t felügyelnie? A láncban benne lenne mindhárom cég, csak nem legfelül, hanem egyel lentebb, oszt azt felügyelhetné bármelyik állami szerv, ahogy jólesik... várj, tényleg nem jó, ez így még működne is. :)"
A jobgiztonság fontosabb, mint az hogy a böngésző mit ugat. Amúgy az IE ismeri a e-szigno CA-t, használd azt ha zavar a FF szerencsétlenkedés.
---
Song of the 2nd Moon http://youtu.be/MSoAzONw-a4
- A hozzászóláshoz be kell jelentkezni
Ez a kormány beállítottsága miatt van így. Félnek... Mindenkitől. :-/
- A hozzászóláshoz be kell jelentkezni
nem azért, hanem mert így a magyarországi lawful interceptre jogosult szervezetek könnyebben kaphatnak egy CA:TRUE attríbútumos certet, amivel szemrebbenés nélkül lehet a (basic) felhasználó által nem érzékelhetően SSL keybridgelni és MITM módon megfigyelni az SSL-ben menő trafficot. Ezt egyes cégek is előszeretettel alkalmazzák, ahol a céges gépekre terítik a céges trusted CA-t.
(Ez a hozzászólás a puszta fantázia szüleménye.)
- A hozzászóláshoz be kell jelentkezni
(Használjatok certificate patrolt FF-ben és legyetek résen!)
- A hozzászóláshoz be kell jelentkezni
Pl. a Microsoft tűzfala (TMG 2010) pontosan így valósítja meg a https forgalom vizsgálatát. Nem is ez a nagy szó, hanem az, hogy ebben az esetben egy viszonylag olcsó, átlagrendszergazda által kezelhető, bármelyik sarkon megvásárolható termékről beszélünk, nem hájtek titkosszolgálati cuccról.
- A hozzászóláshoz be kell jelentkezni
A Zorp ezt kb 5 éve tudja és az is megvásárolható. De jobbat mondok a 3.9-es GPL verzió is tudja már ingyen. Meg még van egy csomó ilyen olyan implementáció.
- A hozzászóláshoz be kell jelentkezni
Én meg azoktól félek, akik nem képesek átlátni, hogy mi az a tanúsítványkiadó, mit jelent a "megbízni", és inkább üveges szemekkel bíznak valamiben csak azért, mert az nagyobb, külföldi, meg jól hangzik a neve, és főleg nem kell gondolkodni, mer' a firefoksz/szafari/króm tuggya és kész.
- A hozzászóláshoz be kell jelentkezni
Cseréld le a "külföldi" szót a "magyar" szóra, és ugyanígy értelmetlen marad ez a mondat... :)
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
Akkor lassabban.
Az írod, hogy "Azt nem értem, hogy miért erőltetik ennyira, hogy rootca legyen a magyarországi három nagy cég tanúsítványa, amikor megtehetnék, hogy egy nagyobb világcég alá betagozódnak, amely már ott van az összes szükséges kliens gyűjteményében."
Azért, mert vannak, akiknek a pillanatnyi kényelmi szempontok (lásd: nem kell a CA root tanúsítványát importálni) nem elegek ahhoz, hogy elfogadja azt a döntést, hogy lényeges infrastruktúra - itt a hitelesítésszolgáltatás -, aminek felhasználásával akár komoly joghatást kiváltó adatcsere történik, ne tisztán magyar jogi körülmények között működjön. Egy világcég betagozódott cége, egy subordinate CA mindig függeni fog a root CA-tól, minimum műszakilag és jogilag (így gazdaságilag is). Ezért kell erőltetni.
- A hozzászóláshoz be kell jelentkezni
ez az "főfő tanúsító" jelen esetben a browser vendorja. Miért is bízna meg a "főfő tanúsító" altanúsítványaiban vakon a vendor?
- A hozzászóláshoz be kell jelentkezni
Engem pl. pont az zavar, hogy a gyártók mindenféle, általam ismeretlen tanúsítványkiadót helyettem "megbízhatónak" minősítenek, ld. gyári root CA certificate-k bármilyen termékben (böngésző, oprendszer, java és tsai). A magyar - pláne kormányzati - weboldalon magyar tanúsítványkiadó alkalmazását pedig pártolom. A magyar szolgáltató ugyanis a magyar jogszabályoknak megfelelően kell, hogy működjön, ezért egy esetleges jogvita sokkal egyszerűbb.
- A hozzászóláshoz be kell jelentkezni
XP - chrome 12.0.733.0 dev : ok.
XP - firefox 3.6.13 : ok
Ubuntu 10.04 LTS - chrome 11.0.696.71 : ok
Ubuntu 10.04 LTS - firefox 3.6.17 : ok
lehet, hogy cserélték a bizonyítványt?
mert ugyanakkor XP és Ubuntu alól:
chrome - Megpróbálta elérni a(z) unixlinux.tmit.bme.hu címet, de a szerver olyan tanúsítványt mutatott fel, amelyet egy olyan kibocsátó állított ki, amelyben nem bízik meg számítógépének operációs rendszere. Ez azt jelentheti, hogy a szerver hozta létre a saját maga biztonsági tanúsítványát, amelyet a Google Chrome nem tud elfogadni, vagy egy támadó próbálja meg nyomon követni a kommunikációját. Javasoljuk, hogy ne menjen tovább, különösen akkor, ha ezt a figyelmeztetést még nem látta ezen a webhelyen
firefox - Azt szerette volna, hogy a Firefox biztonságosan kapcsolódjon a következőhöz: unixlinux.tmit.bme.hu, de nem garantálható, hogy a kapcsolat biztonságos.
Általában a biztonságos kapcsolat létrehozásakor a webhelyek megbízhatóan azonosítják magukat, hogy bizonyítsák, hogy a felhasználó jó helyen jár. Ennek a webhelynek viszont nem ellenőrizhető az azonossága.
szerk.
a ffx-ban "Builtin Object Token" a NetLock: Express(class C); Minősített Közjegyzői(class QA); Közjegyzői(class A); Üzleti(class B) Tanúsítvány
???:
nem emlékszem rá, hogy lehet megnézni adott https oldal hiteles(érvényes) tanúsítványát?
- A hozzászóláshoz be kell jelentkezni
Firefox: Jobb gomb -> Oldal adatainak megjelenítése -- Erre kapsz egy új ablakot.
Ebben jobboldalt alul a "Részletek" gombra kattintasz. Az ablak tartalma megváltozik és láthatsz többek között egy ilyen gombot: "Tanúsítvány megtekintése" Ennek megnyomásakor kapsz egy újabb ablakot ahol kedvedre kitombolhatod magadat. :-)
- A hozzászóláshoz be kell jelentkezni
Nekem jó. Firefox 3.6.17
- A hozzászóláshoz be kell jelentkezni
Nálam is megy. FF 4.0
- A hozzászóláshoz be kell jelentkezni
Akkor nézd meg ezt is: https://www.whitehouse.gov/ :-)))
- A hozzászóláshoz be kell jelentkezni
Azér ez odabaxx :)
- A hozzászóláshoz be kell jelentkezni
Ez mindent megmagyaráz. Innentől már ne is legyen elfogadott a mienk sem! :)
- A hozzászóláshoz be kell jelentkezni
Azt mindig is tudtuk, hogy a fehérház részünkre nem megbízható. :)
De hogy saját maguknak se legyen az... :D
(This is joke! Don't kill me!! Please, please!!!)
- A hozzászóláshoz be kell jelentkezni
Szerintem a helyzet az, hogy bár a whitehouse.gov az Akamai CDN-t használja a tartalma terítésére, nem adhatja a nevét (SSL tanúsítvány formájában) az Akamai által terjesztett tartalmakhoz, mert a tanúsítvány bővebb kört fedne le, mint csak a whitehouse.gov tartalmait. Az Akamai szerverei ezért csak a saját tanúsítványaikat használhatják a whitehouse.gov tartalmainak terítésekor.
- A hozzászóláshoz be kell jelentkezni
az a pontos helyzet, hogy a whitehouse.gov nem szeretne ssl-es szolgáltatást nyújtani.
viszont a készülék, amire mutat a dns, azon egyébként lakik valami a 443-as porton, ami nyilván a saját certjét tartalmazza...
- A hozzászóláshoz be kell jelentkezni
csak annyi a különbség, hogy az egyszeri amerikai nagymama ezt a hibaoldalt soha nem fogja látni, az egyszeri magyar nagymama pedig képtelen lesz bejelentkezni ügyfélkapun, mert az internet piros lett.
- A hozzászóláshoz be kell jelentkezni
https://kerelem.valasztas.hu/vareg/MagyarCimKerelemInditasa.xhtml
Firefox ESR 45.3.0 írta:
kerelem.valasztas.hu uses an invalid security certificate. The certificate is not trusted because the issuer certificate is unknown. The server might not be sending the appropriate intermediate certificates. An additional root certificate may need to be imported. Error code: SEC_ERROR_UNKNOWN_ISSUER
e-Szigno SSL CA 2014
A weboldaluk szerint a 3-as verzió óta ismeri a Firefox a Microsec tanúsítványát.
--------------------------------------------------------------------
http://www.kmooc.uni-obuda.hu/
http://www.memooc.hu/
http://www.hbone.hu/hu/hirek/hbone_workshop
http://videotorium.hu/hu/channels/details/814,BME_Villamosmernoki_es_In…
- A hozzászóláshoz be kell jelentkezni
Elrontották a migráncsok. :) Windowson nem sípol, de az Androidos Chrome is azt mondja :
NET_ERR_CERT_AUTHORITY_INVALID
- A hozzászóláshoz be kell jelentkezni
Chrome/MacOS most szintén:
https://idopontfoglalo.kh.gov.hu/kormanyablak-xxx
NET::ERR_CERT_AUTHORITY_INVALID
Subject: *.kh.gov.hu
Issuer: NetLock Expressz (Class C) Tanúsítványkiadó
Expires on: 23 Jan 2024
Current date: 25 Oct 2023
- A hozzászóláshoz be kell jelentkezni