Mit érdemelnek azok, akik még mindig ott tartanak, hogy a mail szerverük semmilyen TLS-t nem tud?
- 2118 megtekintés
Hozzászólások
Nem kötelező, de mondjuk úgy, hogy illene így 2025-ben...
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Igen, kötelező. Általam üzemeltetett összes rendszerben az.
Persze ha valakinek nem fontos az email, akkor nem fog tőlem kapni és ő se nekem küldeni. :)
- A hozzászóláshoz be kell jelentkezni
Szerintem ezt túl fogja élni a világ, hogy nálad kötelező.
- A hozzászóláshoz be kell jelentkezni
Lehet.
Egy országos rendszert költöztettem az elmúlt ~1 évben. Az új környezetben már panaszkodik "pár" felhasználó, hogy nem kapja meg a leveleinket és leveleket se tud küldeni. A kedvükért se fogom engedélyezni a TLS nélküli SMTP-t.
- A hozzászóláshoz be kell jelentkezni
A transport map-pel meg lehet csinálni, hogy csak az adott domain fele mehessen úgy.
Én is ezt csinálom, mindemellett megírom a usernek, hogy a feléjük menő email nem biztonságos, és úgy kezelje. A többit rábízom.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
belső hálón mi is így adjuk át egyik smtp-től a másiknak a leveleket. gyorsabb úgy. kifele ilyet biztos nem csinálnánk
4 és fél éve csak vim-et használok. elsősorban azért, mert még nem jöttem rá, hogy kell kilépni belőle.
- A hozzászóláshoz be kell jelentkezni
Belső hálón teljesen OK. Ez public net...
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Mit érdemel az a postás, aki átveszi továbbításra a lebélyegzett levelezőlapot?
- A hozzászóláshoz be kell jelentkezni
Emailben általában komolyabb dolgok mennek, nem csak annyi, hogy "Szia Mama, itt vagyunk a Balatonon, az idő remek, nagyon jól érezzük magunkat! Puszi, Öcsi"
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Látod, amit nekem írtál, az sem kritikus, mégis https alatt jött-ment, tisztára pazarló módon. :-)
Én a gyermekvédelmiterrorizmus ürügyén követelem minden titkosítás megszüntetését, és switchek helyett hubok alkalmazását, hogy bárki ellenőrizhessen bárkit. Free tcp 80! Free nipple!
- A hozzászóláshoz be kell jelentkezni
Legyen alapból titkosítatlan broadcast minden forgalom... az egész interneten :)
- A hozzászóláshoz be kell jelentkezni
Emailben általában komolyabb dolgok mennek, nem csak annyi, hogy "Szia Mama, itt vagyunk a Balatonon, az idő remek, nagyon jól érezzük magunkat! Puszi, Öcsi"
persze, ha meg rossz lesz az idő akkor egész nap csak gubbasztanak majd.
- A hozzászóláshoz be kell jelentkezni
Rossz az idő, egész nap a sátorban gubbasztunk.
A válasz:
Ó jaj... De mi az a gub?
- A hozzászóláshoz be kell jelentkezni
Én sem tudom, de nagyon sajnálom szegényt. :-)
- A hozzászóláshoz be kell jelentkezni
Semmit. Mivel a szabávny nem írja elő, nem kötelező. Mivel nem kötelező, nem büntetheted érte őket. Ez egy rövid fórumtopik lesz így, dobj be még valami controversary-t.
- A hozzászóláshoz be kell jelentkezni
...és egy csomó esetben tök értelmetlen erőforrást pazarolni rá, tök publikus cuccoknál semmi haszna nincs annak, hogy titkosítva töltöd le, az ingyenes cert-ek miatt pedig még értelmes védelem sincs, hogy tényleg onnan töltötted-e le, ahonnan akartad... amúgy a keresőmotorok és a böngészők prefereláják, ezért van értelme https szolgáltatni.
- A hozzászóláshoz be kell jelentkezni
Azért a publikus oldalak üzemeltetői sem örülnének ha egy köztes entitás a tartalomban lecserélné az "osztogatnak" szót "fosztogatnak"-ra. :)
Egyébként az SMTP-nél is "bűntet" pl. a Gmail (webmail) megjelöli egy piros bizbasszal ha nem TLS-el ment az MTA- között a levél:
https://support.google.com/mail/answer/7039474?hl=en-GB&ref_topic=72802…
- A hozzászóláshoz be kell jelentkezni
> "bűntet" pl. a Gmail
annyira "imadom" hogy ezek a (majdnem) monopol cegek, google & microsoft buntetgetnek mindenfele miatt... aztan a legacy rendszereket uzemeltetok meg extra szopast kapnak ajandekba. legujabb hogy az o365 megkoveteli az spf-et akkor is, ha van dkim is. de miert? dkim megbizhatobb es jobb, altalaban kibirja a forwardot is szemben az spf-el. a webes buzisagaikrol mar nem is beszelve.
- A hozzászóláshoz be kell jelentkezni
Speciel ennek a "büntetésnek" van értelme.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Az SPF és a DKIM másra való.
- A hozzászóláshoz be kell jelentkezni
Nyilván, hiszen az egyik HBR, a másik meg NBR. :-)
- A hozzászóláshoz be kell jelentkezni
Azért a publikus oldalak üzemeltetői sem örülnének ha egy köztes entitás a tartalomban lecserélné az "osztogatnak" szót "fosztogatnak"-ra. :)
Erre van a checksum ellenőrzés, az SSL egy erőforrásigényes dolog, égetjük a pénzt a semmiért, amikor egy csomó statikus és publikus dolgot SSL csatornán küldünk át.
- A hozzászóláshoz be kell jelentkezni
Erre van a checksum ellenőrzés
Már ha a HTTP tudna ilyet. De nem tud.
- A hozzászóláshoz be kell jelentkezni
Már ha a HTTP tudna ilyet. De nem tud.
Oszt? Lehetetlen belefejleszteni? Vagy a böngészőbe?
- A hozzászóláshoz be kell jelentkezni
A köztes ISP-k profilozása, tartalom alapú QoS stb mind sokkal nehezebb (mondjuk nem lehetetlen) HTTPS-en, szép példa rá:
https://www.mjkranch.com/docs/pubs/CODASPY17_Kranch_Reed_IdentifyingHTT…
Folyamatosan megy a cicaharc a kontent providerek az isp-k és a kormányzati szervek között.
- A hozzászóláshoz be kell jelentkezni
Hát, nem lehetetlen belefejleszteni - bár "fejleszteni" a szónak a köznapi értelmében nem kell, mert ez "csak" egy szabvány, abba csak beleírni kell dolgokat.
A probléma nehézségét pont ugyanaz adja, amiért a HTTPS kikényszerítése is kínlódik, amiért az IPv6 se terjedt el, hiába fogadkozott mindenki, hogy "ez lesz az új internet alapja". Egyszerűen túl sok eszköz használja ezt a protokollt, amihez már nincs semmiféle támogatás, support, de igény a létezésükre viszont van, és azok nem fognak egy ilyen változást tudni elkezelni. Ugyanúgy szét fog hasadni a világ a HTTPC-t (HTTP with checksum) használó és nem használó részekre. És ugyanúgy szopás lesz a visszafelé kompatibilitás, mint ahogy most a böngészőknél szopás van, ha valami olyasmit akarsz elérni, ami nem HTTPS hanem HTTP felett van.
Aztán egy szép napon változik a checksum mögötti kriptográfiai technológia, és a most tök jó Win11-es gépem többé nem fog tudni kommunikálni a világ többi részével, ahogy a Windows 98-ak sem tudnak kommunikálni a mai internettel.
Ismerjük már ezt a történetet, és a történelem sajnos olyan, mint a Hallmark műsora: jórészt isméltésekből álll.
- A hozzászóláshoz be kell jelentkezni
Ismerjük már ezt a történetet, és a történelem sajnos olyan, mint a Hallmark műsora: jórészt isméltésekből álll.
Hja, ismerős történet, tanult tehetetlenség a neve.
- A hozzászóláshoz be kell jelentkezni
Oké, is ki és hogyan mondja meg a checksum-ot, amivel egyeznie kell a tartalom helyben checksum számolt értékének?
Röviden a kérdésre is válaszolva: nem, nem lehetetlen, hanem totálisan fölösleges. Pláne, hogy a http nem állapottartó protokoll, azaz egy darab kérés - egy darab válasz és ennyi. Te azt szeretnéd, hogy mellé legyen még egy másik, hiteles/védett csatorna, amiben a checksum "utazik", amit mindkét oldalon számolni kell... Ha két lépést hátrébb lépsz, látható az ötleted khm. nem átgondoltsága...
- A hozzászóláshoz be kell jelentkezni
Khm, vannak rá megoldások évek óta:
<script src="...script.js" integrity="sha256-...">A csatorna meg tud lenni SSL + client cert védett, amiben a checksum utazik, ha ennél dinamikusabbat akarok. Baromi sok felesleges energia az, hogy minden publikus szart titkosítunk minden egyes letöltésnél, teljesen feleslegesen.
- A hozzászóláshoz be kell jelentkezni
"Baromi sok felesleges energia az"
Számszerűsitve mennyi ez a baromi sok energia?
+5-10% cpu? És nem kell azzal bohóckodni, hogy kitaláljak valami újabb őrületet, hogy de a checksum azért mégiscsak TLS-el, certtel védett csatornán utazzon, mig a többi ne. És ugyanúgy fenn kell tartani a teljes CA hierarchiát, CRL kezelést és az egész hóbelevancot.
De ha már itt tartunk, a szöveget miért ne akarjam védeni egy MITM támadástól ugyanezzel a már kifejlesztett rendszerrel? És majd egyenként döntsem el, hogy ezt a szöveget érdemes lehet hamisitani, akkor mégis TLS-el küldöm, a másik az nem fontos.
Hülyeség az egész.
- A hozzászóláshoz be kell jelentkezni
Számszerűsitve mennyi ez a baromi sok energia?
Kb. 0.05 kWh / GB.
Hülyeség az egész.
Hát, HTML-ben van ilyenre integrity tag jó ideje.
- A hozzászóláshoz be kell jelentkezni
"Kb. 0.05 kWh / GB"
Forrás?
"HTML-ben van ilyenre integrity tag jó ideje"
Zseniális ötlet, csak mi akadályozza meg a mitm támadót, hogy az ebben a tag-ben utazó string-et kicserélje egy olyanra ami annak a tartalomnak a checksum-jával egyezik, amire hamisitotta az oldalt?
- A hozzászóláshoz be kell jelentkezni
Forrás?
Kutatások a témában, majd egyszer megint megkeresem, ha épp ráérek, pár hónapja olvastam. Egyébként KEMTLS az egyik kulcsszó, érdekes téma, ajánlom olvasgatni.
Zseniális ötlet, csak mi akadályozza meg a mitm támadót, hogy az ebben a tag-ben utazó string-et kicserélje egy olyanra ami annak a tartalomnak a checksum-jával egyezik, amire hamisitotta az oldalt?
Ah, ezzel részben lehülyézted a W3C-t, másrészt meg az oldal, amin a checksum van, az lehet SSL/TLS mögött, mert valószínűleg nem egy egymilliárdszor letöltött publikus library/kép/CSS/whatever, ha igen, akkor meg már egy megbízható checksum hivatkozás tölti be. Tudod, ki van ez találva, csak kevesen használják, mert jönnek ezekkel a fasz kérdésekkel, mert nem értik az egészet. És ahelyett, hogy leülnének egy csendes sarokba és átolvasnák a témában a szakirodalmat, nekiállnak random faszságokat kérdezni, amit már mások is ezerszer megkérdeztek, mert ők se ültek le egy csendes sarokba átolvasni a szakirodalmat. Ami szakirodalom amúgy megválaszolja a random faszságokat, amit feltesztek kérdésként.
Azért, mert valamit 15-20 éve "így szoktunk", az nem jelenti azt, hogy fenntartható és skálázható dolog. Időnként érdemes a dobozon kívül gondolkodni.
- A hozzászóláshoz be kell jelentkezni
20-an irtuk le, hogy miért hülyeség amit mondasz, de mi jövünk fasz kérdésekkel és mi nem értjük az egészet... :)
Azok a "fasz" kérdések próbáltak volna rávezetni téged, hogy miért hülyeség amit beszélsz és miért használja az egész világ azt, amit levezettünk neked, hogy sokkal-sokkal jobb rendszer, mint amit próbálsz összeeszkábálni, zero-knowledge-el a témában.
"nem jelenti azt, hogy fenntartható és skálázható dolog."
Pedig nagyon úgy tűnik, hogy fenntartható és skálázható, tökéletesen működik. De nagyon várom már a TLS rettenet nagy overheadjét bemutató szakirodalmadat.
- A hozzászóláshoz be kell jelentkezni
20-an irtuk le, hogy miért hülyeség amit mondasz, de mi jövünk fasz kérdésekkel és mi nem értjük az egészet... :)
20-an nem értettétek meg, van ilyen... :D
Pedig nagyon úgy tűnik, hogy fenntartható és skálázható, tökéletesen működik. De nagyon várom már a TLS rettenet nagy overheadjét bemutató szakirodalmadat.
Megolvastad az említett KEMTLS-t? Nem.
- A hozzászóláshoz be kell jelentkezni
Az a baj a vegyes helyről jövő tartalommal, hogy nem biztos, hogy aminek biztonságosnak kell lenni, az végig biztonságos...
Most ugye ha megvan a HTTPS, akkor elfogadjuk hogy biztonságos, illetve ha jön HTTPS-el oldalnál tartalom sima HTTP-ről, akkor meg is kapja a felkiáltójelet.
Ezzel a módszerrel gyakorlatilag ezt a fajta check-et buktad, mert tök vegyes helyről jön a tartalom.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Az a baj a vegyes helyről jövő tartalommal, hogy nem biztos, hogy aminek biztonságosnak kell lenni, az végig biztonságos...
Ezt miért ne dönthesse el az adott cég, amelyiké a szolgáltatás? Miért jobb egy enforce?
Ezzel a módszerrel gyakorlatilag ezt a fajta check-et buktad, mert tök vegyes helyről jön a tartalom.
És ettől jobb? Miért kell mindent plusz erőforráshasználattal titkosítani? Miért nem elég az integritását ellenőrizni, ha amúgy is publikus és statikus tartalom?
- A hozzászóláshoz be kell jelentkezni
hogy a tokombe ellenorzod egy streamelt adat integritasat? letolteted az egesz 100GB-ot, aztan kuldesz SSL-en egy checksumot? eletszeru, tenyleg! :D
meddig fog tartani a fogado oldalon a checksum szmitas? fel napig?
ha pedig elkezded checksumolgatni par kilobyte-onkent, na, az minden lesz, csak nem hatekonyabb, mint a mostani TLS :)
ertem en a koncepciot, de a modern web/tartalom mar regen nem ugy maszkal, hogy letoltom az ISO-t... :)
ezeket a https mind megoldja. kb. 0 eroforrasbol. :) (meg egy koszos mobiltelefon is tud gigabit+ letolteni https-en)
azt a reszt engedjuk is el, hogy ha egy fejlesztonek megengeded, hogy neha/X-Y-t ne titkositson, akkor elobb vagy utobb szepen olyannal is megteszi amit kene.
pont ugy, ahogy lusta beimportalni egy rendes mail fuggvenyt vagy a libSSL-t :)
- A hozzászóláshoz be kell jelentkezni
hogy a tokombe ellenorzod egy streamelt adat integritasat? letolteted az egesz 100GB-ot, aztan kuldesz SSL-en egy checksumot? eletszeru, tenyleg! :D
Hol írtam én ilyet, idéznéd? Szalmabáb.
ezeket a https mind megoldja. kb. 0 eroforrasbol. :) (meg egy koszos mobiltelefon is tud gigabit+ letolteni https-en)
Ez a kb. 0 erőforrás igen sok a valóságban.
azt a reszt engedjuk is el, hogy ha egy fejlesztonek megengeded, hogy neha/X-Y-t ne titkositson, akkor elobb vagy utobb szepen olyannal is megteszi amit kene.
Ja, akkor hagyjuk a faszba az egész informatikát.
- A hozzászóláshoz be kell jelentkezni
tehat 0 megoldasod van ra. cserebe a mostani mukodik.
Ez a kb. 0 erőforrás igen sok a valóságban. > #define sok
- A hozzászóláshoz be kell jelentkezni
Számszerűsitve mennyi ez a baromi sok energia?
+ a checksum számítás sincs ingyen, azt még vonjuk le a spórolásból
- A hozzászóláshoz be kell jelentkezni
+ a checksum számítás sincs ingyen, azt még vonjuk le a spórolásból
Jelentősen kevesebb, mint a TLS/SSL.
- A hozzászóláshoz be kell jelentkezni
Viszont ha maga a checksum nem TLS-en át jut el a klienshez, akkor nem véd az MITM ellen, tehát TLS kell. Esetenként checksum is.
- A hozzászóláshoz be kell jelentkezni
Viszont ha maga a checksum nem TLS-en át jut el a klienshez, akkor nem véd az MITM ellen, tehát TLS kell. Esetenként checksum is.
Írtam én azt bárhol, hogy a checksum csak úgy utazik? Faszé' kell mindig szalmabábot építenetek, és nem lehet elolvasni, hogy mit írtam és arra reagálni valamit. Én ezt írtam: "[...] égetjük a pénzt a semmiért, amikor egy csomó statikus és publikus dolgot SSL csatornán küldünk át [...]".
Egy https://bla/lófasz.html tud mutatni egy http://cdn/lófasz.js fájlra, úgy, hogy a html-ben van a checksum, amit az SSL/TLS véd. Erről van szó kb, elég a JS fájl integritását ellenőrizni, nem kell titkosítva átküldeni a világon, mert semmi olyan nincs benne, ami titkosítást igényel. Én ennyit írtam, ehelyett más ott tartotok fejben, hogy szerintem nem kell sehol titkosítás és különben is hogy lehetne megoldani dinamikus és stream tartalmakat, meg a többi faszság.
- A hozzászóláshoz be kell jelentkezni
Valahova már írtam, de akkor ide is:
Hányszor szeretnéd hogy lerohadjon a webes alkalmazásod, illetve hányszor szeretnéd átírni (akár naponta) a checksumot a lófasz.html-ben, mert a cdn-re kiraktak egy új lófasz.js-t?
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Mondjuk modern webes appoknál eleve a lófasz.html is a build része, így a checksum bele tud íródni. Ez egyáltalán nem probléma.
- A hozzászóláshoz be kell jelentkezni
De honnan tudod, hogy változott egy külső, nem általad fejlesztett és publikált resource?
És honnan tudod, hogy mi az új, jó, helyes checksum?
Szóval ezekre megint workaround megoldások kellenek...
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Jelentősen kevesebb, mint a TLS/SSL.
ez nem igaz. TLS eseten altalaban AES-t hasznalnak amit a mai cpu-k de meg a jobb halokartyak is tudnak hardverbol szamolni/gyorsitani. ezzel szemben a checksum szamolashoz sha256 illene minimum, amire ez nem igaz. persze ha neked egy egy crc32 akkor nem szoltam...
- A hozzászóláshoz be kell jelentkezni
Akkor van TLS csatorna vagy nincs? A fenti sor, amiben a "mennyi az annyi" utazik, az tls-ben megy, a többi meg nem? És mi és hogyan mondja meg a kliensnek, hogy tls-csatornán lehet checksum ellenőrzést csinálni? Mert ugye ha az plain text, akkor kidobható a forgalomból...
Egyébként a sajtban a lukat, ugyanis van olyan forgalom, ahol TLS-be csomagolás a felek kölcsönös azonosítása miatt van, az érdemi adat/információ meg xml-ben, annak is egy titkosított mezőjében utazik. Igaz, ehhez kell kulcsot cserélni, ami tls-be csomagolt csatornán kifejezetten egyszerű, nélküle viszont eléggé sajtreszelős, bár megoldható.
A "baromi sok"-at tessék definiálni, mert én nem látom izzadni egyik szerver CPU-ját sem attól, hogy gyakorlatilag nincs TLS-be nem csomagolt forgalma, illetve ami van, az molyf1ng a többihez képest. Igen. tudom, a kis IoT vackoknak nehezükre esik, meg nem bírnak vele sokszor... de valamit valamiért: ha nem tud/képes biztonságos csatornán kommunikálni, akkor be kell zárni egy olyan "dobozba", ami kifelé már tud ilyet.
- A hozzászóláshoz be kell jelentkezni
Akkor van TLS csatorna vagy nincs?
Nem kell legyen, a checksum lehet digitálisan aláírva.
illetve ami van, az molyf1ng a többihez képest
Ez olyan 5-10 TWh évente, nagy része teljesen feleslegesen, csak mert a böngészők kényszerítik, és igen, vannak kutatások a kiváltására, pont ezért, mert igen sok energia, nagyrészt feleslegesen.
- A hozzászóláshoz be kell jelentkezni
És mivel meg hogyan kényszeríted ki, hogy a checksum-ot ellenőrizze a kliens? Hogyan küldöd el neki azt a "parancsot", hogy a checksum ellenőrzése szükséges? Hogyan oldod meg, hogy ezt az információt ne lehessen kidobni a kommunikációból? Mert ugye a MITM támadó mindent is lát és képes módosítani.
Ja, és a dinamikus tartalmakkal, a menet közben "streaming" jelleggel tolt adatokkal mi lesz? Vagy mindent "is" cache-be rak a webszerver, checksum-ot számol, majd utána küldi el a kliensnek?
A számokra valami elfogadható hivatkozást azért kellene adnod...
Egyébként ebben a témában veled kapcsolatbanerős deja vu érzésem van, mintha korábban is előhozakodtál volna ezzel a nyakatekert ötlettel...
- A hozzászóláshoz be kell jelentkezni
És mivel meg hogyan kényszeríted ki, hogy a checksum-ot ellenőrizze a kliens? Hogyan küldöd el neki azt a "parancsot", hogy a checksum ellenőrzése szükséges?
Khm. Olvass. Khm. https://www.w3.org/TR/sri-2/
Ja, és a dinamikus tartalmakkal, a menet közben "streaming" jelleggel tolt adatokkal mi lesz? Vagy mindent "is" cache-be rak a webszerver, checksum-ot számol, majd utána küldi el a kliensnek?
Idéznéd, hogy hol a lófaszban írtam olyat, hogy semmihez nem szabad SSL/TLS-t használni?
Segítek, innen indultunk: "Erre van a checksum ellenőrzés, az SSL egy erőforrásigényes dolog, égetjük a pénzt a semmiért, amikor egy csomó statikus és publikus dolgot SSL csatornán küldünk át."
Ti meg ahelyett, hogy ebben a kontextusban maradnátok vagyis "statikus és publikus", egész szalmabáb hadsereget építetek fel és már azon vered a nyálad, hogy dinamikus tartalmakkal mi van, és a többi.
- A hozzászóláshoz be kell jelentkezni
Az ötlet amúgy nem lenne rossz, nekem tetszik :), inkább megkésett, mindenki átállt TLS-re sw és hw szinten. Ezt vagy 30 éve kellett volna bedobni.
- A hozzászóláshoz be kell jelentkezni
Nem tudom mennyire jó megoldás... Ugyanis pl. a képpel, videóval nagyon nagyon régen azt csinálja a böngésző, hogy már folyamatában rajzolja a képet, vagy pl. a videó elejét tudod nézni. Az XML-ekkel, a JS-ek feldolgozása is folyamatos. Namost azt általad említett esetben pl. egy szerver oldalon dinamikusan kigenerált XML-t teljesen le kell menteni, checksumot számolni, checksumot kliensnek küldeni, a kliensnek teljesen le kellene tölteni a fájlt és checksumot számolni, és ha OK, akkor kezdődhet a feldolgozás/megjelenítés.
És akkor még arról nem is beszéltünk, hogy mi van ha a fejlesztő elfelejti beírni/átírni a checksumot ha betesz egy új fájlt vagy módosít rajta. Ami pedig még szarabb: mi van, ha nem a saját JS-edet include-oldod, hanem google-től, cloudflare-től vagy akárhonnan ahogy sajnos manapság többnyire szokás. Honnan tudod hogy változott a fájl és ezzel a checksum?
Egy ilyen vegyes HTTP-HTTPS referáló rendszer sokkal nehezebb biztonságosan üzemeltetni, mintha azt mondod, hogy menjen minden HTTPS-en aztán "jóvan".
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Namost azt általad említett esetben pl. egy szerver oldalon dinamikusan kigenerált XML-t teljesen le kell menteni, checksumot számolni, checksumot kliensnek küldeni, a kliensnek teljesen le kellene tölteni a fájlt és checksumot számolni, és ha OK, akkor kezdődhet a feldolgozás/megjelenítés.
szalmabáb vs amit én írtam: "[...] égetjük a pénzt a semmiért, amikor egy csomó statikus és publikus dolgot SSL csatornán küldünk át [...]"
Miért olyan nehéz arra reagálni, amit én írtam? :)
- A hozzászóláshoz be kell jelentkezni
A weben elérhető tartalomnak szerintem a 80-90%-a nem statikus, legalább 10 éve emiatt (másrészt a megugró sávszélességek miatt) a klasszikus http proxynak sincs semmi értelme, hacsak nem a szűrés vagy hozzáférés korlátozás, mert a cache-hit ráta annyira alacsony, hogy nem éri meg... Vagy több idő az elérése, mintha amúgy az eredeti helyről töltöd.
Nem is olyan régen láttam valahol, hogy már a CSS-t is generálja user-agent-stringhez igazítva... aminek amúgy van értelme, mert az internet explorer specifikus formázást minek kapja meg a firefox, a mobilos nézet beállításit minek a desktop, stb...
És pl. egy nem html-be linkelt tartalom (sima apache directoryindex, ahova ki van dobva iso, vagy bármi letöltésre) checksumját hogy oldod meg?
[szerk] Vagy azt, hogy van egy sima HTTP-s content, amit OK, te a HTTPS-ről jövő, checksumozott html-lel ellenőrzöl... Na de mi van akkor, ha fogod azt a képet vagy videót, copy link location, és valakinek elküldöd... vagy csak simán egy másik gépen bemásolod a direkt linket a wget-hez?
Ezt mind megoldja a HTTPS... Vagyis inkább úgy mondom, hogy ezek a problémák nincsenek, ha minden HTTPS-ről jön.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
nyilvan nem checksumra gondolt a kolto, hanem digitalis alairasra. ami az emaileknel a DKIM az tudna mukodni http-nel is siman, egy headerben jonne a hash, a pubkey meg ott lehetne a dns-ben.
a gond csak az, hogy az alairas szamolasa szerver es kliens oldalon is eroforrasigenyesebb lenne a https ssl-jenel. mivel utobbinal a tenyleges titkositast altalaban hw gyorsitott AES-el oldjak meg, mig az alirasnal az egesz contentre kellene min sha256 hasht szamolni.
a masik gond meg, hogy ha valaki MITM modon bele tud nyulni a http forgalomba, akkor az a dns-be is bele tud...
- A hozzászóláshoz be kell jelentkezni
"a gond csak az, hogy az alairas szamolasa szerver es kliens oldalon is eroforrasigenyesebb lenne a https ssl-jenel."
Itt a lényeg. Egy jól bevált, halálra optimalizált, minimális overheadű folyamatot akarnánk kicserélni egy minden szempontból sokkal rosszabbra.
- A hozzászóláshoz be kell jelentkezni
nyilvan nem checksumra gondolt a kolto, hanem digitalis alairasra.
A költő erre gondolt: https://www.w3.org/TR/sri-2/
a masik gond meg, hogy ha valaki MITM modon bele tud nyulni a http forgalomba, akkor az a dns-be is bele tud...
Oszt? Az egy teljesen másik dimenzió.
- A hozzászóláshoz be kell jelentkezni
ÁS ebben le is van írva, hogy ez nem ad semmilyen securityt: non-secure contexts remain non-secure.
És emiatt ezt az egészet csak HTTPS felett ajánlja a W3C. Nem hülyék ám ők sem.
5.1. Non-secure contexts remain non-secure
Integrity metadata delivered by a context that is not a Secure Context such as an HTTP page, only protects an origin against a compromise of the server where an external resources is hosted. Network attackers can alter the digest in-flight (or remove it entirely, or do absolutely anything else to the document), just as they could alter the response the hash is meant to validate. Thus, it is recommended that authors deliver integrity metadata only to a Secure Context. See also Securing the Web.
- A hozzászóláshoz be kell jelentkezni
ÁS ebben le is van írva, hogy ez nem ad semmilyen securityt: non-secure contexts remain non-secure.
Meglepő. Ja, nem.
Thus, it is recommended that authors deliver integrity metadata only to a Secure Context.
Igen, ezt írtam én is, hogy az, ahol leírod a checksum-ot, az legyen SSL/TLS, és akkor az integrity metadata már secure context. Szóval a html fájl, amiből hivatkozod a JS-t, az SSL/TLS csatornán jön, a JS letöltésnek nem kell már SSL/TLS, az mehet HTTP-n, nem tudnak belenyúlni az integritásába a JS fájlnak, se a checksum-nak és egy publikus JS library esetén nem secure kell legyen, nem titkosított kell legyen, hanem az integritása számít. Az meg ezzel garantálható.
- A hozzászóláshoz be kell jelentkezni
Mivel az már így mixed-content lesz, ezért azt a böngészőnek blokkolnia KELL a szabvány szerint.
Az egész Subregsource integrity feltételezi, hogy HTTPS-t használsz amúgy, a bevezetőben le van írva, hogy a kapcsolat biztonságáért (tényleg azzal beszélsz, akivel akarsz) és a MitM támadások ellen véd a HTTPS, de kell még a tartalom biztonsága is. Azaz a SRI az a HTTPS mellett van, nem helyett, mivel más aspektusát biztostja a tartalomnak.
- A hozzászóláshoz be kell jelentkezni
Mivel az már így mixed-content lesz, ezért azt a böngészőnek blokkolnia KELL a szabvány szerint.
Ugye most arról beszélünk, hogy lehetne más a szabvány és hogy mi a baj mindezzel, ahogy most működünk.
Az egész Subregsource integrity feltételezi, hogy HTTPS-t használsz amúgy, a bevezetőben le van írva, hogy a kapcsolat biztonságáért (tényleg azzal beszélsz, akivel akarsz) és a MitM támadások ellen véd a HTTPS, de kell még a tartalom biztonsága is. Azaz a SRI az a HTTPS mellett van, nem helyett, mivel más aspektusát biztostja a tartalomnak.
Kivéve, hogy ezt így nem írják le, különben is, hogy lehetne HTTPS mellett MiTM, egyeztess Imo-val ezügyben, aztán gyertek vissza, ha egyet tudtok érteni ebben.
- A hozzászóláshoz be kell jelentkezni
De, leírják. És a use case-k is, amik a specifikációban vannak, csak arról szólnak, hogy amit betöltesz távolról, az pontosan az legyen, mint amit elvársz, azon sem in-flight, sem at-rest nem történt módosítás.
Le is írják, hogy mind a szervernek, mind a tartalomnak a biztonsága kell ahhoz, hogy ez az egész működjön:
Delivering resources over a secure channel mitigates some of this risk: with TLS [TLS], HSTS [RFC6797], and pinned public keys [RFC7469], a user agent can be fairly certain that it is indeed speaking with the server it believes it’s talking to. These mechanisms, however, authenticate only the server, not the content. An attacker (or administrator) with access to the server can manipulate content with impunity. Ideally, authors would not only be able to pin the keys of a server, but also pin the content, ensuring that an exact representation of a resource, and only that representation, loads and executes.
A cél az, hogy a távolról betöltött erőforrások esetén mindenképp biztos legyél abban, hogy az és csak az töltődik be, amit te szeretnél, attól és csak attól a szervertől, akitől szeretnéd.
- A hozzászóláshoz be kell jelentkezni
Ideally, nyilván az a jó, ha mind a tartalom integritását, mint a szerver cert-jét ellenőrzöd, igen, hogyne. De semmi olyan nincs leírva, hogy ehhez mindenképp TLS/SSL csatorna kell, az van leírva, hogy pusztán attól a content integritása nem lesz valid, még mindig szalmaszálba kapaszkodsz.
- A hozzászóláshoz be kell jelentkezni
"hw gyorsitott AES"
Plusz ugye ez mehet menet közben a network streamben is, míg a sum-mal meg kell várni a fájl végét.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Plusz ugye ez mehet menet közben a network streamben is, míg a sum-mal meg kell várni a fájl végét.
Ha ezen múlik, lehetne chunk-based checksum is, nem lehetetlen technológiailag szerintem. Tényleg egy csomó aktív kutatás van abban a témában, hogy a faszé' titkosítunk mindent is, csak mert a Google speedezett, nem kell mindenkinek futnia az erdőben.
- A hozzászóláshoz be kell jelentkezni
Parancsod számunkra óhaj: ezt nevezzük TLS-nek. Kivéve, ha a saját gépeden fut egy 'biztonsági szoftver', ami biztonsági okból beférkőzik (MitM) a TLS kapcsolataidba.
- A hozzászóláshoz be kell jelentkezni
Ez nem a HTTP feladata, mert az jogosan megbízik a TCP rétegben, ami automatikusan használ checksumot.
Ha az alkalmazás még ezen felül akar még egy checksumot, akkor az legyen az alkalmazás gondja.
- A hozzászóláshoz be kell jelentkezni
Ez nem a HTTP feladata, mert az jogosan megbízik a TCP rétegben, ami automatikusan használ checksumot.
Az egy teljesen másik checksum, teljesen más célra. Ha MitM támadás van, akkor a TCP-nek lövése nincs arról, hogy rosszarcú kicserélte a tartalmat, mert TCP szinten minden tökéletes lesz. Akkor tudod, hogy kicserélte, ha alá van írva digitálisan, amit ellenőrizni tudsz vagy van rajta checksum, amit más csatornán kapsz meg és nem tudja kicserélni a rosszarcú.
Ha az alkalmazás még ezen felül akar még egy checksumot, akkor az legyen az alkalmazás gondja.
Erről van szó kb.
- A hozzászóláshoz be kell jelentkezni
Aki bele tud nyúlni a forgalomba, anélkül, hogy észrevennéd, a checksumba is bele tud nyúlni.
- A hozzászóláshoz be kell jelentkezni
Aki bele tud nyúlni a forgalomba, anélkül, hogy észrevennéd, a checksumba is bele tud nyúlni.
Idéznéd, hogy hol írtam azt, hogy minden SSL/TLS nélkül menjen? Szerintem sehol. Az írtam, hogy a statikus és publikus tartalmakat teljesen felesleges titkosítani és titkosítva átküldeni, amikor vannak erre olcsóbb megoldások, mert az SSL/TLS felépítése és az adat átküldése erőforrás igényes. Szóval a kérdésedre a válasz: ahol meghivatkozom a checksum ellenőrzött resource-ot, az nyilván SSL/TLS védett, nem tudja kicserélni a rosszarcú a checksum. A hivatkozott resource-ot meg azért nem, mert nem fog rá stimmelni a checksum. Ha egy checksum ellenőrzött resource hivatkozik egy másik ilyen resource-re, akkor meg ott van már egy checksum lánc, aminek az első lépése SSL/TLS védett.
- A hozzászóláshoz be kell jelentkezni
Inkább olvasd el jobban a subresource integrity spec 5.1-es fejezetét.
- A hozzászóláshoz be kell jelentkezni
"egy csomó esetben tök értelmetlen erőforrást pazarolni rá, tök publikus cuccoknál semmi haszna nincs annak"
Ez azért nem feltétlen igaz. Ott felesleges erőforrást pazarolni rá, ahol az integritás ellenőrzés meg van oldva másképp. Ha letölti a csomagkezelő az rpm-et vagy deb-et, és tudja ellenőrizni, hogy tényleg az-e. Ha letöltöd az ISO-t, és megnézed a checksumot utána, hogy tényleg az az iso érkezett-e hozzád, és valaki út közben nem tett-e bele valami kis trójait.
"az ingyenes cert-ek miatt pedig még értelmes védelem sincs"
Ez hülyeség. Pont ugyanannyi a védelem az ingyenes certen, mint a nem teljesen cég-validált fizetősökön.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Sarki víz/gáz/fűtésszerelő csak informálódásra szolgáló honlapja (nincs reg, és statikus az egész) ugyan mi a francnak lenne https?
Más kérdés, hogy ez mára már egy kb. kihalt műfaj, amióta a facebook-ra költöztek ezek.
- A hozzászóláshoz be kell jelentkezni
Ha mondjuk ki van rá írva, hogy kazán karbantartás 20000 Ft, és ezt valaki út közben átírja 2000-re? Örülsz, kihívod az embert, megcsinálja, majd modja hogy 20000... Te meg mondod hogy 2000 volt. És akkor ha kötcsög vagy, akkor jöhet az, hogy vásárló megtévesztése és hasonló szarakodások.
Vagy fordítva: ő 20000-ért vállalja, de a konkurencia meg belenyúl, hogy te 40000-ret lássál, és így nem őt fogod hívni, azaz magának csinálja a bizniszt.
Tudom, ezek nagyon kisarkított dolgok és témák.... De ugye látszik a lényeg. Bármilyen információ akkor tekinthető validnak, ha biztos vagy benne, hogy ez szerepel ott, és onnan jön. Erre jó a HTTPS.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Erre jó a HTTPS.
Egyrészt nem mindenre jó, másrészt van más technológia is arra, hogy észre vedd, ha nem azt kapod, amit kértél.
- A hozzászóláshoz be kell jelentkezni
Ott felesleges erőforrást pazarolni rá, ahol az integritás ellenőrzés meg van oldva másképp.
Meg lehetne oldani HTTP-n is.
Ez hülyeség. Pont ugyanannyi a védelem az ingyenes certen, mint a nem teljesen cég-validált fizetősökön.
Fel akarsz menni az otpbank.hu oldalra és elírod, az optbank.hu oldalt megvette a rosszarcú, csinált rá ingyenes cert, felépített egy proxy-t a bank felé, a böngésző szerint ez teljesen rendben lesz, téged meg kirabol. Mi ellen véd akkor? :)
- A hozzászóláshoz be kell jelentkezni
Aki egy ilyen csinál, szerinted az tartja vissza, hogy ki kell fizetni 10 000 Forintot egy certért? Nem hiszem...
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Aki egy ilyen csinál, szerinted az tartja vissza, hogy ki kell fizetni 10 000 Forintot egy certért? Nem hiszem...
Aham, tehát akkor egy EV és a DV cert között szerinted nincs lényeges különbség? Legalább ne "zöld" legyen egy szimpla ingyenes DV cert a böngészőben, hanem sárga vagy kék vagy bármi. Legyen zöld az, ami EV, ha bankolni akarok, akkor tudom, hogy a bank kifizette és ellenőrizték, hogy tényleg ő kérte és kapta a cert-et. Ha már.
- A hozzászóláshoz be kell jelentkezni
Mióta a böngészőkben kivették a megkülönböztetést, felhasználói oldalon az ég világon semmi.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Pont ez a baj, hogy konkrétan megbaszták az erőltetett titkosítás oltárán azt a jelentős plusz biztonságot, amit egy EV cert adott. Most is adja, csak a fene fog annyit kattingatni, mire kiderül, hogy az egy DV vagy EV cert, pedig nem mindegy.
- A hozzászóláshoz be kell jelentkezni
Az EV certtel több gond is van, az egyik, hogyha van egy qwe cégem Oregonban, és csinál valaki egy qwe céget Texasban, akkor a qwe dot com és a qwecompany dot com ugyanúgy EV certet kap(!), miközben a qwecompany a texasi csalónak a domainje... Globálisan egyedi cégnév meg ugyebár nincs, ahogy az Mike Rowe óta tudjuk... (És ott csak a hangzása volt közel azonos...)
- A hozzászóláshoz be kell jelentkezni
Igazad van, akkor hagyjuk a picsába, mert van 0,01% esély a visszaélésre, használjunk olyat, aminél 99,99% a visszaélés esélye, mert ezt nem is vizsgálják.
- A hozzászóláshoz be kell jelentkezni
Azaz azt mondod,hogy 10000 DV certből egy az, ami...? Az "EV" globálisan egyedi cégnevet/entitás elnevezést igényelt volna az egyértelmű azonosításhoz, ami nem működik. Ha az EV certben kötelező lenne a cégnév, ország, régió, város, cím, estébé, akkor talán... de nem kötelező, és valjuk be, Gipsz 123 Jakab r=1 user nem is tudja sokszor, hogy a valódi qwe nevű céget melyik államban keresse, ergo hiába lenne ott, hogy qwe co. Texas, nem jelent több infóz Gipsz Jakabnak, mert felőle lehet aztán Kenyában is a cég...
- A hozzászóláshoz be kell jelentkezni
Ha ebben igazad van, akkor a "aminél 99,99% a visszaélés esélye, mert ezt nem is vizsgálják." is az. Szóval tessék eldönteni, melyik éned írt marhaságot...
- A hozzászóláshoz be kell jelentkezni
Ez nem az EV cert problémája egyáltalán.
- A hozzászóláshoz be kell jelentkezni
AZ EV cert kiadásának a folyamata, a szükséges/megjelenített adatok problémája. Amíg a cég neve nem globálisan egyedi, és nem tudhatod, hogy a cég marketingesei milyen domainnevet találtak ki a cég EV certje "alá" és azt sem tudod, hogy valójában hol van a cég székhelye (ami bekerülhetne az EV certbe), addig nem ad plusz biztonságot, mert nem tudod megkülönböztetni egymástól a két entitásat, amit egyébként ugyanúgy (qwe co.) hívnak.
- A hozzászóláshoz be kell jelentkezni
De, meg tudod különböztetni, mert egy certben a DN mező az strukturált, nem csak egy szabad szöveges érték. Egy texasi meg egy Rhode Island-i cég számára már DN-re szól a certificate, akkor is, ha a cég neve tök ugyanaz a Fiszfasz Ltd.
- A hozzászóláshoz be kell jelentkezni
DV: kell egy 10minutesmail.com-os email cím
EV: kell egy stróman, akinek a nevére íratod a kamu-céget
Melyiket egyszerűbb csinálni, ha csaló vagy?
- A hozzászóláshoz be kell jelentkezni
Az ellen véd, hogy felmész egy akármilyen wifi-re, ahol dns kamu IP-re visz. Nem akkor, amikor hülye vagy és más oldalt gépelsz be, hanem akár könyvjelzőből kattintasz az igazi otpbank.hu oldalra.
HTTP-n egy ilyen MITM támadást úgy benyelsz, ahogy kell, esélyed sincs kivédeni. HTTPS-en pedig a támadónak nincs esélye sem átverni, mert képtelen érvényes cert-et csinálni az otpbank.hu oldalra, hiába irányitja a DNS-t és a teljes forgalmadat.
- A hozzászóláshoz be kell jelentkezni
Ezt én értem, de az ellen továbbra sem véd, ami az egyik fő célja lenne: hogy bármilyen random weboldal ne tudjon másnak tűnni, csak mert szép zöld lakat van rajta. Ez az erőltetett HTTPS kényszerítés elhozta az ingyenes cert korát, ami elhozta azt, hogy bárki tud olcsón és különösebb ellenőrzés nélkül SSL cert-et kapni. Legalább jelezze a böngésző, hogy ez csak titkosít, nem jelenti azt, hogy a másik oldal, az, akinek mondja magát.
- A hozzászóláshoz be kell jelentkezni
Meg kell érteni, mit jelent a DV cert... Akinek nem megy, kérdezzen meg egy, a témában járatosabb ismerősét...
- A hozzászóláshoz be kell jelentkezni
Oszt te minden egyes weboldalnál megnézed néhány kattintással, hogy a cert az DV-e? Tényleg?
- A hozzászóláshoz be kell jelentkezni
Értő olvasás... Az, hogy milyen folyamat végén került a cert kibocsátásra, az abból a szempontból nem releváns, hogy a tartalom onnan származik-e, amit a böngészőbe beírtam, és út közben módosult-e vagy sem. A DV cert is meg a többi is azt bizonyítja első körben, hogy az adott szerverhez admin joggal hozzáférő, azt üzemeltető a domain felett teljes kontrollal rendelkezett a cert kibocsátásakor.
A szervert azonosítja, és a tartalom integritását biztosítja, ennyi alapvetően.
- A hozzászóláshoz be kell jelentkezni
Értő olvasás... Az, hogy milyen folyamat végén került a cert kibocsátásra, az abból a szempontból nem releváns, hogy a tartalom onnan származik-e, amit a böngészőbe beírtam, és út közben módosult-e vagy sem.
Khm, értő, khm, olvasás. Khm. Azért számít, mert jelenleg halvány fogalmad nincs arról, hogy a weboldal, amit nézel az ingyenes domain cert vagy egy rendes cert, ami mögött van valami felelősség.
A DV cert is meg a többi is azt bizonyítja első körben, hogy az adott szerverhez admin joggal hozzáférő, azt üzemeltető a domain felett teljes kontrollal rendelkezett a cert kibocsátásakor.
Ennyi. Ahogy írtam már, nem jelzi semmi, hogy az otpbank.hu oldalt nézed vagy az optbank.hu oldalt, mert szuperzöld mind a kettő. És ez baj.
- A hozzászóláshoz be kell jelentkezni
Valóban baj. Viszont szét kéne választani a két problémát, mert az, hogy lehetőleg minél több oldal menjen https-en, az egy dolog, és alapvetően lehet egy jó törekvés. A másik pedig, hogy az EV-certek megkülönböztetését kivették a böngészőből, ami rossz. A megoldás pedig nem az, hogy sok helyen térjünk vissza a plain http-hez, hanem inkább az lenne, hogy a böngészők térjenek vissza az EV-cert megkülönböztetéséhez.
- A hozzászóláshoz be kell jelentkezni
Idézem magam, én annyit állítottam két tökéletesen külön szálban, hogy
a, az SSL adta biztonság jelentősen csökken azzal, hogy bárki kap SSL cert-et, ami szuperzöld az összes böngészőben,
b, a publikus és statikus tartalmak integritása védhető más módszerekkel is, mint hogy átküldjük SSL/TLS csatornán.
Ezt a kettőt nem kellene összemosni és ezekkel kellene vitázni, ha akartok. Annak sok értelme nincs, hogy szalmabábokat építetek fel és nem is szeretnék azokra reagálni.
- A hozzászóláshoz be kell jelentkezni
a) téves. Az SSL adta biztonság elsősorban technikai kérdés. A biztonság általad kárhoztatott csökkenését az adja, hogy megszüntették az EV cert megkülönböztetését a böngészőben.
b) az általad leírt integritásvédelemhez is kell tartalmat átküldeni TLS csatornán.
- A hozzászóláshoz be kell jelentkezni
Az SSL adta biztonság elsősorban technikai kérdés.
Nem, nem technikai kérdés.
A biztonság általad kárhoztatott csökkenését az adja, hogy megszüntették az EV cert megkülönböztetését a böngészőben.
És ingyen adnak mindenkinek cert-et.
az általad leírt integritásvédelemhez is kell tartalmat átküldeni TLS csatornán.
Miért kellene a publikus és statikus tartalmat átküldeni TLS csatornán? Ott a checksum, ami szerint az jött le, aminek le kellett jönnie. Minek az tartalmat titkosítani? Linux disztribúciók tömegei működtek és működnek úgy most is, hogy az rpm/deb/whatever bináris/source fájl lejön titkosítás nélkül, lejön az aláírás/checksum védett csatornán, a csomagkezelő pedig ellenőrzi telepítés előtt, hogy ezek azonosak-e. Ez akkor szerinted egy rossz modell, ami komoly visszaélésekre ad lehetőséget?
- A hozzászóláshoz be kell jelentkezni
Az, hogy ingyen lehet certet kapni, teljesen független az EV cert esetleges eltérő megjelenítésétől.
Ha a tartalom integritása fontos, azt valahogy biztosítani kell. Ha ezt checksummal biztosítod, akkor felmerül a kérdés, hogy mi biztosítja a checksum integritását. Tehát azt mindenképpen egy védett csatornán kell eljuttatni, és ezt - ellentétben az általad említett disztribúcióktól, ahol van egy halom előre letöltött publikus kulcs - böngészőn nem triviális megoldani, ahhoz túl sok mindent kéne egészen másként csinálni, mint ahogy a web most működik.
A csomagkezeléssel kapcsolatos megoldás webes megfelelője az lenne, hogy pl. menj fel egy tetszőleges site-ra, tölts le egy publikus kulcsot, a weboldal üzemeltetője meg írja alá az összes oldalt ezzel a publikus kulccsal, a böngésző meg ennek ismeretében ellenőrizze az aláírást. Nem gondolom reálisnak, te igen?
- A hozzászóláshoz be kell jelentkezni
Az, hogy ingyen lehet certet kapni, teljesen független az EV cert esetleges eltérő megjelenítésétől.
Oszt? Megint nem velem vitázol, hanem a szalmabáboddal.
Tehát azt mindenképpen egy védett csatornán kell eljuttatni
Így van. Idézem magam: egy https://bla/lófasz.html tud mutatni egy http://cdn/lófasz.js fájlra, úgy, hogy a html-ben van a checksum, amit az SSL/TLS véd. Erről van szó kb, elég a JS fájl integritását ellenőrizni, nem kell titkosítva átküldeni a világon, mert semmi olyan nincs benne, ami titkosítást igényel. Én ennyit írtam, ehelyett már ott tartotok fejben, hogy szerintem nem kell sehol titkosítás és különben is hogy lehetne megoldani dinamikus és stream tartalmakat, meg a többi faszság.
A csomagkezeléssel kapcsolatos megoldás webes megfelelője az lenne, hogy pl. menj fel egy tetszőleges site-ra, tölts le egy publikus kulcsot, a weboldal üzemeltetője meg írja alá az összes oldalt ezzel a publikus kulccsal, a böngésző meg ennek ismeretében ellenőrizze az aláírást. Nem gondolom reálisnak, te igen?
CDN esetén? Teljesen reálisnak tartom ezt is.
- A hozzászóláshoz be kell jelentkezni
A szalmabábot te hozod létre azzal, hogy összemosod az ingyen cert lehetőségét azzal, hogy megszűnt az EV certek külön kiemelése a böngészőbe, aztán kárhoztatod, hogy mindenki kaphat certet.
A tartalom integritása nem csak egy adott .js integritását jelenti. Az, hogy fejben ki hol tart, légy szíves ne vetítsd ki rám, ugyanis nem írtam ilyet. Az, hogy te hol tartasz fejben, az meg legyen a magánügyed. Mindenesetre mivel egy csomó oldal jelenleg is dinamikus, és ennek az ilyen módú integritás-ellenőrzését te sem tartod jónak, ezzel már sikeresen kivettük a létező site-ok nagy részét a kalapból, nem látom különösebb értelmét a csak statikus oldalara behozni egy teljesen más megoldást.
Ahogy az aláírás-szerű ellenőrzést sem, ha te annak tartod, lelked rajta, de akkor itt megálltunk.
- A hozzászóláshoz be kell jelentkezni
"bárki kap SSL cert-et,"
Az a bárki nem bárki. Az a bárki az, aki tudja prezentálni, hogy vagy a DNS-hez, vagy az adott webszerverhez van admin/módosítási jogú hozzáférése. Szóval nem bárki. Tudod, ez a DV cert működési módja... (Meg kéne érteni, miről szól, hogyan működik ugye...)
"publikus és statikus tartalmak integritása védhető más módszerekkel is"
A meglévőnél jóval bonyolultabban, tedd szépen hozzá. Mert a tartalom kezelését ketté kell választani, a kéréseket ketté kell választani, meg kell oldani, hogy a statikus tartalmat mégis https-en kérő fél hozzáférjen, de ne kezdjen checksum-ot számolni, a statikus tartalom változáskezelését atomi művelettel kell megoldani, ilyen statikus tartalmakat csak "óvatosan" szabad cache-ben tárolni, etc, etc, etc...
Értem én, hogy a körömnyi IoT vackoknak fáj, meg akik azokkal kelnek-fekszenek szintén fáj, de a nem kéne a http-ből két csatornás mókolást csinálni, azt, ami most alsóbb rétegekben meg van oldva, részlegesen felhozni L7 szintre...
- A hozzászóláshoz be kell jelentkezni
Az a bárki az, aki tudja prezentálni, hogy vagy a DNS-hez, vagy az adott webszerverhez van admin/módosítási jogú hozzáférése.
Bárki, aki a webszerver elé tud ékelődni http-n, nem kell ehhez DNS-hez vagy a webszerverhez hozzáférni.
A meglévőnél jóval bonyolultabban, tedd szépen hozzá.
Az IT már csak ilyen, hogy egyre komplexebb és bonyolultabb. Valahogy sose az volt, hogy egyszerűbb lett. Nem tudom, észrevetted-e.
- A hozzászóláshoz be kell jelentkezni
Bárki, aki a webszerver elé tud ékelődni http-n, nem kell ehhez DNS-hez vagy a webszerverhez hozzáférni. > baromsag.
Note that this process cannot use HTTPS, which makes it vulnerable to certain attacks. In order to mitigate the issue, Let’s Encrypt actually performs multiple validations in parallel from different network perspectives. This makes it significantly harder for an attacker to successfully subvert the validation process.
az ellen meg nem az LE ved, hogy valaki feltori a halot/gepet. az ellen tok mas ved, az pont nem az LE dolga... :)
- A hozzászóláshoz be kell jelentkezni
"Bárki, aki a webszerver elé tud ékelődni http-n"
És most jön az, hogy _Franko_ kolléga megismerkedik a CAA DNS rekord tipussal, amelyben az értelmes emberek beállitják, hogy pl. csak DNS challange-el lehet a domain-re certet kiállitani, http-n nem és még azt is, hogy melyik CA állithat ki certet...
/o\
- A hozzászóláshoz be kell jelentkezni
Mióta nem színezik a lakatot, pont mindegy átlag Bélának, hogy milyen a cert.
- A hozzászóláshoz be kell jelentkezni
Ha megérted, miért, akkor lehet, hogy másképp fogod látni a dolgokat...
- A hozzászóláshoz be kell jelentkezni
"az ellen továbbra sem véd, ami az egyik fő célja lenne: hogy bármilyen random weboldal ne tudjon másnak tűnni"
Ezt nem tudom ki mondta neked, hogy ez lenne a célja. A célja az, amit fentebb leirtam. Ha a jó oldal cimét irod be, akkor nem lehet megtéveszteni a usert. (az, hogy sniffelni sem lehet közben a forgalmat, csak hab a tortán)
- A hozzászóláshoz be kell jelentkezni
Ezt nem tudom ki mondta neked, hogy ez lenne a célja.
Jó darabig ez volt a célja, hogy ha van SSL, akkor az mögött van valaki, akit valaki ellenőrzött. Most már jó ideje ilyen nincs.
Ha a jó oldal cimét irod be, akkor nem lehet megtéveszteni a usert. (az, hogy sniffelni sem lehet közben a forgalmat, csak hab a tortán)
Ha viszont rossz oldal címét írja be a user, akkor igen. Hiába EV az otpbank.hu, ha a rosszarcú csinál egy proxy-t az optbank.hu címre, Let's Encrypt domain validated cert rámegy, user észre se veszi, hogy elgépelte, mert minden szuperzöld és lenyúlták az összes pénzét. Egy csomó csalás működik így, levélben küldött címekkel, mint például rnicrosoft.com, ha ASCII-nél akarunk maradni, ha kicsit nem figyelsz, beszopod.
- A hozzászóláshoz be kell jelentkezni
Lőtéri kutyát nem érdekli, hogy ha tökmás oldalra megy saját magától a user, akkor mi baja lesz.
Ez ellen nem véd sem a TLS sem a checksumos - teljesen blőd - marhaságod.
Viszont sok más ellen a TLS véd.
- A hozzászóláshoz be kell jelentkezni
Lőtéri kutyát nem érdekli, hogy ha tökmás oldalra megy saját magától a user, akkor mi baja lesz.
Ja, ha te ilyen peremfeltételeket állítasz, akkor könnyű a vita. Az EV akkor egy tök felesleges szarság a szemedben, mindenhova elé a DV?
Ez ellen nem véd sem a TLS sem a checksumos - teljesen blőd - marhaságod.
Ez két teljesen külön szál, vagy nem vetted észre, vagy direkt összemosod, nem tudom, melyik a rosszabb.
Viszont sok más ellen a TLS véd.
Vitattam én ezt bárhol? Szalmabábjaiddal vitázol, nem velem.
Én annyit állítottam, hogy
a, az SSL adta biztonság jelentősen csökken azzal, hogy bárki kap SSL cert-et, ami szuperzöld az összes böngészőben,
b, a publikus és statikus tartalmak integritása védhető más módszerekkel is, mint hogy átküldjük SSL/TLS csatornán.
Minden szart felhoztál már ellenérvnek, most épp a két külön témát összemosva, csak ezeket nem tudtad vitatni eddig.
- A hozzászóláshoz be kell jelentkezni
"az SSL adta biztonság jelentősen csökken azzal"
Nem csökken. Ha a user hülye és rossz oldalra megy, akkor igy jár. A nem pénzügyi dolgokat kezelő oldalaknak tökéletesen megfelel a DV. Engem pont annyi érdekel, hogy biztosan azt látom az oldalon, amit a domain saját webszerverére feltöltöttek.
Hogy a böngészők a lakat szinezését levették, az valóban hülyeség, de ennek semmi köze az TLS (amit századszorra nevezel tévesen SSL-nek, de ez a legkisebb szakmai tévképzeted a témában) biztonságához.
"a publikus és statikus tartalmak integritása védhető más módszerekkel is"
Senki nem vitatta, hogy lehetne. Hogy ennek bármi haszna lenne, na AZT nem sikerült még nyomokban sem bizonyitanod.
- A hozzászóláshoz be kell jelentkezni
Nem csökken. Ha a user hülye és rossz oldalra megy, akkor igy jár.
De, ezért csökken, ez ellen védene az EV cert és amúgy az egész PKI erre van kitalálva alapvetően. Nem azért van, hogy titkosítva legyen a tartalom, hanem azért van, hogy tudjuk, az adott domain validálva van valami bürokrata pecsétje által, hogy a való világban is az, akinek mondja magát. Ezt a funkcionalitást elvesztettük azzal, amikor a Google elkezdte nyomni, hogy https kell mindenhova és az ingyen DV cert ugyanazt a böngészőbeli visszajelzést adta, mint az EV cert és bárki kap DV certet bármire, ingyen.
A nem pénzügyi dolgokat kezelő oldalaknak tökéletesen megfelel a DV.
Lófaszt, nehogy már. De már értem, hogy nálad hol megy félre az egész sztori.
Hogy a böngészők a lakat szinezését levették, az valóban hülyeség, de ennek semmi köze az TLS (amit századszorra nevezel tévesen SSL-nek, de ez a legkisebb szakmai tévképzeted a témában) biztonságához.
És szinte mindenhol azt írtam, hogy TLS/SSL, ahol ennek volt értelme. Amúgy BTW, a TLS1.0 az nagyrészt a SSLv3.1.
Senki nem vitatta, hogy lehetne. Hogy ennek bármi haszna lenne, na AZT nem sikerült még nyomokban sem bizonyitanod.
De, vitatva volt, most, hogy linkeltem is, hogy mi a lófaszról volt szó, most kicsit összement az arcod, de szerintem továbbra se olvastál semmit a KEMTLS-ről, mert akkor még mindig olvasnád és nem itt írogatnál faszságokat.
- A hozzászóláshoz be kell jelentkezni
"De, ezért csökken, ez ellen védene az EV cert és amúgy az egész PKI erre van kitalálva alapvetően."
Kezd ám kurva unalmas lenni, hogy ugyanazokat a butaságokat ismétled és azt hiszed, attól igaz lesz... Le lett már ez is irva, sokszor, az EV is csak egy cégnevet igazol. Hogy az most magyar, külföldi, az a cég-e amit te keresel, arról semmi nem mond.
De még a saját példád is megcáfolja, amikor is a hülye user optbank.hu -ra megy. Ha én alapitok egy optbank kft-t, akkor vigan csinálok rá egy EV cert-et, pont ugyanúgy nem fogod észrevenni, hogy ez nem az igazi otpbank.hu. (hátmég országok között, zéró esélye van a usernek ezt kiszúrni két EV cert között, egy olyan usernek, aki azt veszi észre, hogy elirta az url-t)
"De már értem, hogy nálad hol megy félre az egész sztori."
Sajnos kurvára nem érted az egészet. Leirhatja 20 hozzáértő neked, észrevehetnéd, hogy az egész világ az ellenkezőjét teszi, mint ami a te zagyvaságod szerint logikus volna, akkor sem érted meg, mert te vagy a helikopter és mindenki hülye.
"hogy linkeltem is, hogy mi a lófaszról volt szó"
Igértél linket a titkositás őrült nagy overheadjéről, amit napok óta várunk, azon kivül semmi értelmeset nem linkeltél a témában. Bedobtál egy a kemtls-t, amit valószinű meg sem értettél, mert akkor biztos be nem dobod abban a témában, hogy ne TLS-ezzünk minden forgalmat, mert köze nincs hozzá. (a TLS handshake-jét (NEM a teljes forgalmat!) teszi quantum biztossá és bizonyos esetekben(!) gyorsabbá, néha meg lassabbá)
- A hozzászóláshoz be kell jelentkezni
"mint például rnicrosoft.com"
Az ilyenek ellen már a domain regisztráció szintjén védekezni kellene (hogy hogyan, az más kérdés).
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Nem, ilyenekre nagyon fasza volt az, hogy nem kapott minden jött-ment cert-et és/vagy a böngésző jelezte, hogy ez egy temus cert, titkosítás van, de semmi többet ne várj a kapcsolattól.
- A hozzászóláshoz be kell jelentkezni
"titkosítás van, de semmi többet ne várj a kapcsolattól."
Akkor még mindig nem érted, hogy mit is bizonyit a "lakat". Nem csak annyit, hogy titkositott a forgalom, hanem azt is, hogy nincs beékelődve egy támadó közéd és a szerver közé és amit az oldalon látsz, az van azon a webszerveren aminek a cimét beirtad. Kurva nagy különbség.
- A hozzászóláshoz be kell jelentkezni
Akkor még mindig nem érted, hogy mit is bizonyit a "lakat". Nem csak annyit, hogy titkositott a forgalom, hanem azt is, hogy nincs beékelődve egy támadó közéd és a szerver közé és amit az oldalon látsz, az van azon a webszerveren aminek a cimét beirtad. Kurva nagy különbség.
Nem, ez pont nem tudod így ennyire biztosra, de ez leírtam már párszor, annyiban lehetsz biztos, hogy a másik oldalon van egy DV cert, ami az adott domain-hez van kötve. Pont. Az DV így, ebben a formában, kb. titkosításra jó, ha rosszarcú lenyúlja a DNS-t, akár csak a DV validálás idejére beékelődik a http forgalomban, simán csinál magának DV cert, tolja tovább az egészet, amit egy EV cert esetén nem tudna, te meg azt hiszed, hogy minden oké. Hogy tudod validálni, hogy máshoz került a domain egy támadás miatt? Ugyanaz a Let's Encrypt cert van rajta, szóval sehogy. Tele van a világ DV cert adta visszaélésekkel, csak most még rövidzárban van az agyad, én nem fogja át a tudatod, hogy mit is írok.
Az megvan, ugye, hogy a DV cert validálása http-n történik? Egy utolsó molyfing ISP rosszarcú alkalmazottja képes web based DV certet csinálni azokról a domain-ekről, amelyek rajta mennek keresztül, ha akar. Te pedig ebből semmit nem veszel majd észre, szuperzöld minden. Technikai szinten minden fasza, csak épp átbasznak a támadók.
- A hozzászóláshoz be kell jelentkezni
Mondjuk szerintem a "titkosítás" pont az jelenti, hogy "nincs beékelődve egy támadó közéd és a szerver közé"
- A hozzászóláshoz be kell jelentkezni
Itt igazából az a baj, hogy ha a támadó beékelődött a webszervered és a Let's Encrypt közé, akkor tud csinálni magának oda DV cert és már ott a MiTM, amiről a kutya nem fogja megmondani ránézésre, hogy MiTM van, ennyit ér a DV cert és az a biztonság, hogy az majd megvéd a MiTM-től. De a kapcsolat az valóban titkosított mind a két esetben.
- A hozzászóláshoz be kell jelentkezni
Ha nagyanyámnak áramszedője volna... És a qwedotcom és a qwecompanydotcom dologról mi a véleményed? Mindkettő valid, létező vállalokzás, mindkettő qwe nevű cég, csak másik államban - az egyik fake, rosszindulatú támadó. De mindkettőnek van "qwe company" névre, és a használt domainre EV certje... Faja ev cert, csak épp az is kizárólag azt bizonyítja, hogy a qwe nevű cég az adott domain használója. De hogy az valóban az a qwe co. amit keresel, vagy egy támadó, az pont nem derül ki, sőt az ev cert alapján még megerősítést is kap az r=1 user, hogy jó helyen jár...
- A hozzászóláshoz be kell jelentkezni
Nálam az otpbank.hu-t cert kibocsátója az ESET.
Akkor mit is bizonyít? (tudom, ez rossz példa).
- A hozzászóláshoz be kell jelentkezni
"ha a rosszarcú csinál egy proxy-t az optbank.hu címre, Let's Encrypt domain validated cert rámegy"
Ezt mutasd már be, hogy hogyan? A DV cert kiadása tudod egyáltalán, hogyan működik? A rosszarcúnak vagy az otpponthu DNS-ét kell tudnia módosítani, vagy az otpponthu szerver nevére visszaadott IP-címen kell tudnia a 80-as porton megfelelő választ produkálnia a cert.check folyamatban.
Ja, hogy nem latin abc. hanem mondjuk cirol vagy görög, és UTF, és "úgy néz ki"? Kérdés, hogy a hu TLD alá regisztrálható-e ilyen domain? De ez megint nem a TLS hibája, hanem a böngészőké, mert ha a címsorban az utf-es karaktereket kóddal jelenítenék meg, a hülye is látná, hogy az bpzony nem ótépébankponthu...
- A hozzászóláshoz be kell jelentkezni
Ezt mutasd már be, hogy hogyan?
Leírtam már.
A DV cert kiadása tudod egyáltalán, hogyan működik?
Aham, te viszont szerintem nem tudod pontosan és nem értetted meg.
A rosszarcúnak vagy az otpponthu DNS-ét kell tudnia módosítani, vagy az otpponthu szerver nevére visszaadott IP-címen kell tudnia a 80-as porton megfelelő választ produkálnia a cert.check folyamatban.
Pont azt kell csinálnia, amitől félünk és amitől majd jól megvédi a DV cert, pedig lófaszt védi meg. Ha képes a rosszarcú MiTM beékelődni a 80-as port elé, akkor lesz neki DV cert-je is, mert ehhez csak egy .well-known/... tartalmat kell prezentálnia, mitől véd most akkor meg a DV cert? Hm? Ezek közismert támadási vektorok, mégis annyira benne van a népben, hogy dehát véd. Lófaszt.
- A hozzászóláshoz be kell jelentkezni
Ha képes a rosszarcú MiTM beékelődni a 80-as port elé, akkor lesz neki DV cert-je is, mert ehhez csak egy
.well-known/...tartalmat kell prezentálnia
Tudhatnád, hogy .well-known foldert fake-elni etikátlan, ezért nem fognak ilyet csinálni :D
- A hozzászóláshoz be kell jelentkezni
ez EV megved attol, hogy valaki kilopja a ceges infrabol? nem. megintcsak olyat probalsz meg a cert-ellenorzesre rahuzni, amire nem valo. GOTO 10.
- A hozzászóláshoz be kell jelentkezni
+1. Ráadásul leírtam, hogy az kaphat xyz domainre DV certet, aki tudja prezentálni http-n a megfelelő választ. Igen, ha ez egy rosszindulatú támadó, és sikerül folyamatosan magára irányítania a forgalmat(!), akkor működ_het_ a dolog a webszerveren elhelyezett "response fájl" alapján kibocsátott cert esetében. De ezt iot olvtárs nemigazánértette meg, hogy mit jelent...
Nem tudom, hogy az EV cert esetében előírás/elvárás volt-e az ilyet igénylő entitás felé az, hogy a privát kulcsot hsm-ben tárolják, de szerintem nem. Onnantól kezdve meg egy megfelelő belső ember elég, hogy kipiszkálja a rendszerből a szükséges fájlt... Csak idő meg pénz kérdése. Ahogy a DV cert támadhatósága is.
- A hozzászóláshoz be kell jelentkezni
ez igaz. Ma is, pl nagyon sok repo ad http-t is, pont azert mert pl a checkum, vagy a gpg alairas miatt igazabol semmi szukseg a https-re... es amugy sok esetben jobb is, meg ceges kornyezetben is a http repo...
- A hozzászóláshoz be kell jelentkezni
És persze ha a checksum ugyanazon az SSL nélküli oldalon van, akkor nem sokra mész az ellenőrzéssel sem :D
- A hozzászóláshoz be kell jelentkezni
Így van, de ez már más téma.
Emiatt pl. repónál a gpg kulcsot mindig HTTPS-sel adom meg, a csomagok meg jöhetnek HTTP-n.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Nagyon jól mondod. Van két full publik weblapam, azért voltam kénytelen ezt a https szart belegányolni, hogy a gugli megjelenítse. Esetemben SEMMI SZÜKSÉG TITKOSÍTÁSRA. Nem kicsit túl van tolva ez a bicikli.
- A hozzászóláshoz be kell jelentkezni
onellentmondas :)
- A hozzászóláshoz be kell jelentkezni
Miért? Részleteznéd? Nincs belépés, semmilyen személyes adatot nem kezelek. Mi a fasznak ehhez https ???
Vagy titkosítsuk a szórólapokat is? Mondjuk én inkább betiltanám.
- A hozzászóláshoz be kell jelentkezni
semmi szukseg vs. KENYSZERITETTEK!!!!1111 :D
akkor most vo't szukseg vagy nem vo't szukseg? :D
hogy a klasszikust idezzem: megszoksz vagy megszoksz. :)
- A hozzászóláshoz be kell jelentkezni
TLS nélkül az, hogy mit szolgáltat a webszervered, mint tartalom, és adott URL-en mit lát az arra tévedő, mint tartalom... Nos az attól függ, hogy a kliens valóban a megfelelő ip-címet kapja vissza az általa használt dns szervertől, és a tartalom, amit kér, áthalad-e egy transzparens, tartalmat módosító proxy-n vagy sem. Semmi és senki nem garantálja, hogy a kérés, ami a webszerveredhez érkezik, az valóban arról az IP-ről indult, amit látsz, és azt sem, hogy amit a webszervered kibüfög magából, az jut el a kliens böngészőjéhez.
- A hozzászóláshoz be kell jelentkezni
Miért, ha a szabvány előírja, akkor kötelező?
És milyen szabvány?
- A hozzászóláshoz be kell jelentkezni
Tudom, hogy ez meglepetésként ér sokakat, de a levelezés mint olyan, RFC szabványok által irányított technológia. Mind az SMTP (RFC 5321) mind pedig a levél MIME tartalma (RFC 822 / RFC 2822) elég kötött módon szabályozott dolog. És itt nincs olyan szabadosság, mint a böngészőknél, hogy majd mi jól leimplementálunk belterjes kis háziszabványokat, mert ha azt a levelezők többsége nem támogatja, akkor kiteheted az ablakba.
- A hozzászóláshoz be kell jelentkezni
Van ami pont attól működik, ha kiteszed az ablakba, pl. RFC 1149 és RFC 2549. :-)
- A hozzászóláshoz be kell jelentkezni
Hát, ja, de melgepően kevés levelező támogatja is ezeket. :P
- A hozzászóláshoz be kell jelentkezni
itt nincs olyan ... hogy majd mi jól leimplementálunk belterjes kis háziszabványokat
o, dehogynem!
ha azt a levelezők többsége
eleg ha az outlyuk tamogatja, a tobbi meg majd szepen alkalmazkodik. lasd pl winmail.dat es hasonlo ms okossagok. vagy az if-ek a html mailekben. es meg hosszan sorolhatnam...
a MIME rfc is olyan mint az alsogatya, folyton cserelgetik...
levelezsnel az smtp es mime rfc-k pont annyit ernek, mint webnel a http protokoll rfc-je. de a tartalom ugyanugy a dominans kliens programok (bongeszoknel regen az msie, manapsag a chrome motor, levelezesnel az outlook) egyeni ertelmezesen es haziszabvanyain mulik...
- A hozzászóláshoz be kell jelentkezni
"levelezés mint olyan"
Nincs ilyen hogy levelezés, van IMAP, meg SMTP, meg MAPI, stb...
"RFC szabványok"
Persze. Szép is lenne. Én még emlékszek arra is, amikor az Exchange olyan "tájszólással" beszélt SMTP-ül, hogy külön állítani kellett a postfixon hogy működjön. Meg arra is, hogy a dovecot-ban volt konkrét opció az outlook express szarságainak bekapcsolásához.
"majd mi jól leimplementálunk belterjes kis háziszabványokat"
Pedig ugyanerről szól. Ha próbáltál már valaha is egy "komolyabban" formázott levelet, vagy email sablon csinálni... Akkor tudod mekkora orbitális szopás.
"ha azt a levelezők többsége nem támogatja"
Pontosan ezért van a mai napig pl. az összes hírlevél html table-el összekókányolva, mert azt minden tudja, míg pl. a div-et nem..
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
itt nincs olyan szabadosság, mint a böngészőknél, hogy majd mi jól leimplementálunk belterjes kis háziszabványokat
Ha jól értem, akkor valahol közben témát váltottunk, és már nem arról az emailforgalomról van szó, ami világszerte egy 2-3 cég között felosztott oligopólium, ugye? :D
- A hozzászóláshoz be kell jelentkezni
És itt nincs olyan szabadosság, mint a böngészőknél
Ó, te édes nyári gyermek...
- A hozzászóláshoz be kell jelentkezni
Az RFC-k semmelyik része nem kötelező. Nem mindenki tartja magát hozzá - lásd pl: Microsoft.
Én meg büntetem érte őket. Nem friss találmány az SMTP TLS. Egyszerű lustaság és hozzáértés hiánya a túloldalon.
- A hozzászóláshoz be kell jelentkezni
Itt a HUP-on rengeteg jogászhuszár szokott, lenni, most hol vannak?
Melyik jogszabály ír elő bármilyen RFC-t? Mert amíg az nincs, addig nem büntethető a be nem tartása (jogilag).
- A hozzászóláshoz be kell jelentkezni
mennyire jellemzo, hogy mail szerverek kozotti adatforgalmat lehallgatjak?
mennyire jellemzo, hogy titkokat titkositatlan emailben kuldozgetnek egymasnak?
- A hozzászóláshoz be kell jelentkezni
"mennyire jellemzo, hogy mail szerverek kozotti adatforgalmat lehallgatjak?"
Pont annyira, mint ahogy a kliens-szerver vagy kliens-kliens közti kommunikációt.
"mennyire jellemzo, hogy titkokat titkositatlan emailben kuldozgetnek egymasnak?"
Ugye, mi is a "titok"? Egy emailben érkező 2FA auth? Egy elfelejtett jelszó link? Egy árajánlat, megrendelő? Egy bescannelt szerződés?
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Pont annyira, mint ahogy a kliens-szerver vagy kliens-kliens közti kommunikációt.
Tökéletes válasz, az ember ebből mindent megtud, ami rá tartozik: semmit.
- A hozzászóláshoz be kell jelentkezni
Elvileg szakmabeli vagy, nem hiszem hogy túl kéne magyarázni. Tök mindegy, hogy ki kommunikál kivel, ha nincs end-to-end encryption, akkor út közben bárhol lehallgathajták, és akár bele is tudnak nyúlni.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
"Egy elfelejtett jelszó link? Egy árajánlat, megrendelő? Egy bescannelt szerződés?"
-elviszem a linkedet, és én cserélek jelszót... Utána a fiókhoz tartozó címet cserélem le... Elég, ha a megfelelő levél pár percet "késik".
-Árajánlat, megrendelő, szerződés.. Hint: üzleti titok. Illetve lehet még személyes adat is...
- A hozzászóláshoz be kell jelentkezni
Elméletileg igazad van, de gyakorlatilag a kutya nem nézi a forgalmat két nagyobb DC esetében. Mivel tipikusan jó minőségű switch-ek vannak, még a szomszéd gép sem valószínű, hogy látja, azonos subnet-en. A sok 10 Gbps-os kábelt sem nézegeti a portás, hogy mi megy ki meg be. Azokhoz a drótokhoz jellemzően nem fér Vér István. Nyilván mindenféle szolgálatok előfordulhat, hogy hozzáférnek (tehát szerintem is inkább hasznos a titkosítás), de azért ez is inkább kicsit olyan, mint mikor kamasz vagy és azt hiszed mindenki téged néz, de igazából a kutyát nem érdekled.
- A hozzászóláshoz be kell jelentkezni
Az SMTP-nél nem garantált, hogy MUA - MTA - MTA -MUA az útvonal, lehet "út közben" n+1 "hop", amin megjelenik, queue-ba kerül majd tovább megy a levél.
- A hozzászóláshoz be kell jelentkezni
mennyire jellemzo, hogy mail szerverek kozotti adatforgalmat lehallgatjak?
Most belenéztem a zeek smtp logjaiba, van benne pár .gov.hu-s cucc ami nem látta szükségességét a TLS-nek. Az egyik mondjuk pont elfelejtett jelszós linket küldözget így ami szerintem sem annyira faszányos.
(amiben a három delikvens is egyezik az a JavaMail a Message-ID-ben :))
Ha versenyszféra lennék kiszámláznék még 20 milliárdot beszúrnék egy "mail.smtp.starttls.enable=true" sort. (mert úgy rémlik default az false :))
- A hozzászóláshoz be kell jelentkezni
haaat, attol fugg mikori az a java. mert ha csak valami regi, konnyen torheto titkositot tud, nem vagyunk sokkal beljebb.
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
Mintha a JavaMail-nak bármennyi köze is lenne a levélkézbesítéshez, úgy csináltok. :D
A JavaMail az a levél feladásáért felel egy céges belső levelezőszervernek, de ő közvetlenül nem képes még az MX rekordot sem lekérdezni, hogy hova kell kézbesíteni. Még ha LAN-ról TLS-sel is adsz fel (ami localhostra pl felesleges is), az se jelent garanciát arra, hogy az edge SMTP szerver hogy kézbesít.
Srácok-srácok, én értem a humort, de ez most nem volt vicces.
- A hozzászóláshoz be kell jelentkezni
Igen, mindhárom esetben a JavaMail feladja egy belső postfixnak (TLS nélkül), ami kézbesíti (szintén TLS nélkül).
Csak paranoia kérdése, hogy LAN-on belül érdemes-e titkosítani, szerintem igen. :)
Az meg egy másik kérdés, hogy mennyire kibervédelmi püttypürütty kompatibilis az intranetes Received fejléceket a kiküldött levélben bennehagyni ;)
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Igen, pont a .gov.hu alatti levelezés az, ami 1000 sebből vérzik. Rengeteg hivatal, állami szerv. Hozzáértés és szakember hiány miatt nem is értik, hogy mi a baj mondjuk az SSL 3.0-val (megtörtént eset alapján írom).
Ha kellően komolyan vennék ott az IT biztonságot, akkor TLS 1.2-nél gyengébb (cipherekre most nem térek ki) gyengébb SMTP / HTTP kommunikációt nem is kellene engedniük.
- A hozzászóláshoz be kell jelentkezni
- Sajnos elég jellemző.
- Ez is elég jellemző. Sajnos. Fogom a fejem, amikor ilyet látok.
- A hozzászóláshoz be kell jelentkezni
Ha csak levél fogadásra van, és nem kell neki auth, akkor minek?
- A hozzászóláshoz be kell jelentkezni
Nem csak levél fogadására van, ezek fqdn domain-ek publikus MX-ei.
Egyébként meg, teljesen mindegy hogy csak fogadásra van.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
És persze az MX mire való? Fogadásra :D
- A hozzászóláshoz be kell jelentkezni
ezek fqdn domain-ek publikus MX-ei.
Azaz levél fogadására vannak. Ezt jelenti, hogy valami publikus MX.
A relayhost nem kötelezően azonos az MX-szel, és jellemzően nem is szokott az lenni.
- A hozzászóláshoz be kell jelentkezni
"Azaz levél fogadására vannak"
Tehát nem tudok neki TLS-sel levelet küldeni.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
kerdes, hogy van-e integritas ellenorzes.
pl. a debian letoltes utan csomagonkent ellenorzi az integritast, johet http-n is.
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
Az SMTP alapból erre semmi metódust nem ad, ezért akkora szopás a spam, és ezért kellett mindenféle utólagos meg külső megoldásokat bele/hozzátenni.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
jo, de amikor terveztek, nem gondoltak, hogy mimindenre lesz hasznalva, ezert nem tettek bele az integritas ellenorzest.
nagyobb problema, hogy most, hogy mar tudjak, hogy most mire van hasznalva, most sem minden uzemelteto hasznalja a lehetosegeket.
ha nincs ssl, legalabb dkim legyen.
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
Az csak a módosítás ellen véd, a lehallgatás ellen nem.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
"ezért akkora szopás a spam"
ezen meg az ssl nem segit :)
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
Vajon mennyi energiát lehetne megspórolni, ha 10 éven keresztül a világ összes levele hanyagolná a titkosítást és plain text -ben utaznva, kivéve azokat ahol a tudatos felhasználó PGP titkosítást használ? Mennyire lassabban melegedne a föld?
- A hozzászóláshoz be kell jelentkezni
kb egy AI kérdésre adott választ :-)
- A hozzászóláshoz be kell jelentkezni
Vajon mennyi energiát lehetne megspórolni...
És akkor mennyi levelező lenne hirtelen közvetlenül, vagy közvetve open relay? Akkor mennyi spam szabadulna el? Azokat mennyi energia lenne minden switchen, routeren, ASR-en...stb átszállítani, mert MTA oldalon nincs szűrve? Mennyi plusz erőforrás kellene ahhoz, hogy a titkosítás hiánya miatt elszabadult spameket az ISP-k szállítszák, adott esetben ügyfeles postafiókban tárolják, backupolják? Aztán a felhasználók végignézzék?
Ha címzett oldalon akarod inkább kezelni a spameket, akkor ezen felül mennyi plusz energia a klienseken a spamszűrők futtatása?
Mennyire lassabban melegedne a föld?
"A megoldásra kell koncentrálni nem a problémára."
- A hozzászóláshoz be kell jelentkezni
Ha nem létezne email SPAM, akkor sokkal több energiát megspóroltunk volna az elmúlt ~30 évben.
- A hozzászóláshoz be kell jelentkezni
es ha szorolap/oriasplakat/whatever sem, akkor meg sok sok hektar erdot is... :)
- A hozzászóláshoz be kell jelentkezni
Greenpeace "szakértőket" kellene megkérdezni, hogy melyik a károsabb:
- szórólap / óriásplakát
- email spam
- A hozzászóláshoz be kell jelentkezni
A Greenpeace "szakértőket" meg a szórólapozókat meg a spammereket is tűzzel-vassal kell írtani.
- A hozzászóláshoz be kell jelentkezni
es utana mi? a kevesbe fosabbat engedni? vagy mire gondol a kolto? :D
- A hozzászóláshoz be kell jelentkezni
Vannak nagyobb gondok, az oktatásunk épp kibertámad :
ELTE: https://www.abuseipdb.com/check/157.181.151.89
Békés: https://www.abuseipdb.com/check/195.199.210.194
Tatabánya: https://www.abuseipdb.com/check/195.199.197.147
Böszörmény: https://www.abuseipdb.com/check/195.199.212.141
Még jó, hogy van kibervédelmi törvényünk és hozzá jogászaink (kár , hogy az ellen pont nem véd, de senkit nem hagyunk az út szélén :P)
- A hozzászóláshoz be kell jelentkezni
az első IP érdekes:
| ISP | Eotvos Lorand University of Sciences |
|---|---|
| Usage Type | University/College/School |
| ASN | AS2012 |
| Hostname(s) | aleph.elte.hu |
| Domain Name | bme.hu |
| Country | 🇭🇺 Hungary |
| City | Budapest, Budapest |
most akkor ELTE vagy BME?
4 és fél éve csak vim-et használok. elsősorban azért, mert még nem jöttem rá, hogy kell kilépni belőle.
- A hozzászóláshoz be kell jelentkezni
Szerintem csereberélték egymás közt az IP-ket, csak az adminisztráció senkinek nem erős oldala.
- A hozzászóláshoz be kell jelentkezni
vagy egyik sem, mert a niiifi-tol - vagy kifu vagy epp hogy a tokombe hivjak hivatalosan az egyetemi halo karbantartojat - kapjak, nem az ovek a subnet :)
- A hozzászóláshoz be kell jelentkezni
Publikus szolgáltatásnál valóban gáz, belső levelezésnél nem. Ha ennyire zavar a hiánya az adott szolgáltatónál, akkor titkosítsd a leveleid PGP-vel.
“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”
- A hozzászóláshoz be kell jelentkezni
Amit a userek (=levelező emberek) 95%-a azt se tudja, hogy eszik-e vagy isszák, ráadásul nem tudom a thunderbird-ön kívül milyen a támogatottsága most, de jópár éve pocsék volt.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Szeremcsére nem csak PGP, hanem S/MIME titkosítás is létezik, ami ráadásul szabványos is, és elég sok levelező támogatja, csak hát ilyen tanusítvány izéket kell csinálni, amitől az openszósz huszárok ódzkodnak.
- A hozzászóláshoz be kell jelentkezni
csak hát ilyen tanusítvány izéket kell csinálni, amitől az openszósz huszárok ódzkodnak.
Rábíznád az életed arra a feltételezésre, hogy ha mondjuk elég magas szinten ki akarnak cseszni veled, akkor a Krajowa Izba Rozliczeniowa nevű közismert root CA nem fog kiadni a támadónak egy certet?
- A hozzászóláshoz be kell jelentkezni
Ha az említett ca üzleti értékével összemérhető, de célszerűen annál magasabb összegű pénzt kap, akkor talán kibocsátja. Ilyen alapon dr. Görcs-Pennahuszár Béla közjegyzőben sem bízhatsz meg, mert ugye... Mindenkinek, mindenki becsületének van egy ára.
- A hozzászóláshoz be kell jelentkezni
Ne pénzben gondolkodj. Bemegy az AH-s a Netlockhoz, hogy kéne egy tansi, szerinted kapnak? Szerintem* igen.
* Valójában fogalmam sincs, viszont a vektor attól még létezik, és minden szolgálat, nyomozati szerv, stb. és minden root CA kombinációjában valakinek garantálnia kéne, hogy cserkészbecs'szó, nem lesz cert.
És akkor meg is érkeztünk a PKI fundamentális problámájához. (Btw nyilván nem a random user vs. random webshop komolyságú interakcióról van szó, hanem ha már a PGP-vel vetettük össze, akkor legyen megemlítve ilyen is.)
- A hozzászóláshoz be kell jelentkezni
Van ilyen https://en.wikipedia.org/wiki/Certificate_Transparency és ha te egy CA vagy és azt akarod, hogy a böngészők elfogadják a cert-edet, akkor ennek meg kell felelni.
Tehát lehet, hogy a szolgálatok kérésre kiállít a CA egy cert-et, de annak nagyon hamar nyoma lesz.
- A hozzászóláshoz be kell jelentkezni
És akkor mi van? Mivel az email-forgalomban nem kötelező a TLS, hanem opcionális, az egyetlen biztos megoldás, ha azt feltételezzük, hogy a levélforgalomban nincs titkosítás, minden más hamis biztonságérzet. Inkább ezt kéne tudatosítani mindenkiben, mint azon keseregni, puffogni, hogy nem tud minden mailserver TLS-t.
- A hozzászóláshoz be kell jelentkezni
Szerintem meg aki nem tud egy TLS-t bekapcsolni, beállítani, az ne üzemeltessen mail szervert. Annak tökéletes a gmail, vagy az office365...
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Örülök annak, hogy kihangsúlyoztad, hogy szerinted. Egyébként korántsem biztos, hogy valaki nem tud TLS-t bekapcsolni, gondolhatja azt is, hogy az esetleges nyereség nem éri meg.
- A hozzászóláshoz be kell jelentkezni
olyan ez, mint a backup, addig csak viszi a pe'zt, amig nem vo't ra szukseg :)
- A hozzászóláshoz be kell jelentkezni
A legkomolyabban. Annak idején felmerült, hogy hogyan biztosítható a biztonságos email küldés, természetesen bejött a képbe a TLS mint titkosítás. Végiggondolva az egészet, hogy ahol a fogadó nem tud TLS-t (küldőként természetesen adott volt, hogy beállítjuk), ott ez nincs, tehát opcionális a dolog, akkor végiggondolva a lehetséges eseteket, az volt a tanulság, hogy mivel nem biztosítható, hogy titkosan megy a továbbítás, így egyértelmű, hogy a felhasználókat kell tájékoztatni, hogy az email protokolban nem biztosítható a titkosság, tehát vagy megoldják az end-to-end titkosítást másképp, vagy nem küldenek bizalmas adatot.
- A hozzászóláshoz be kell jelentkezni
+1000
- A hozzászóláshoz be kell jelentkezni
PGP-t tudsz akkor is használni, ha a levelező nem támogatja. Persze, kicsit kényelmetlen, mert be kell illesztened az előre megírt email szövegét, azt CLI-ben titkosítani OpenPGP-vel, majd azt illesztgetni a mailkliensbe, sok embernek, akik egybitesek, meg lusta egy GUI gombklikkelősek, azoknak kapásból dealbreaker lehet, de aki biztonságtudatos, annak egy valós alternatíva. Plusz még első használatkor tanúsítványokkal, kulcslétrehozással is kell szívni, természetesen, de ez ott van akkor is, ha a levelezőprogram tudja a PGP-t.
Akár még automatizálni is lehet, hogy bedrótozod gyorsbillentyűre, egy scriptként, kijelölöd a szöveget, gyorsbillentyű benyom, a script lefuttat mindent, titkosít, végül lecseréli a szöveget a titkosított verzióra.
“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”
- A hozzászóláshoz be kell jelentkezni
és mit érdemel az akié tud, de csak valamilyen ma már - nem ok nélkül - ritkán látható cipherrel, ami miatt az én tls-es smtp-m bár elkezdi a handshaket, de nem sikerül, és mivel szabvány szerint unencryptedre visszaváltani nem lehet, nem megy el a levél?:)
- A hozzászóláshoz be kell jelentkezni
Jó, hát ilyet én is tudok mondani. :)
Átírja az SMTP bannert MERT ÚRISTEN SECURITY ÉS MEGLÁTJÁK HOGY POSTFIX!!!4 Átírja "mailserver"-re... Amiben nincs benne hogy ESMTP, és ugye rá se próbál a TLS-re a másik oldal, mert ha nem ESMTP, akkor nem is tudhatja.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
"MERT ÚRISTEN SECURITY ÉS MEGLÁTJÁK HOGY POSTFIX!"
Nagyon nem mindegy, hogy tudjuk, kivel beszélgetünk, és célzottan lehet támadni, vagy csak azt tudjuk, hogy xyz tcp porton beküldött kérésre válaszol valami.
- A hozzászóláshoz be kell jelentkezni
Akkor vegye le pl. a verziót (én azt szoktam rendszerint fakelni), de az ESMTP-t valóban otthagyhatná ;)
- A hozzászóláshoz be kell jelentkezni
Szerintem sose volt pl. a Postfix bannerjében verzió.
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Ne attól legyen biztonságos, mert tudod hogy kivel beszélsz...
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Nem attól lesz biztonságos, hanem attól is. Ha a támadási vektorokak leszűkítheted a blackhat oldalon arra, hogy postfix, akkor már bentebb vagy, mintha csak azt tudnád, hogy tcp/25 -ön válaszol, kommunikál valami.
- A hozzászóláshoz be kell jelentkezni
Egyetértek, ha az ember nem ír saját smtp szervert, akkor a monitoringon, flood protectionön, meg persze egy up to date version használatán túl, még azzal védekezhet, hogy rejtegeti a motyóját. Mindenki azt monja hogy security by design, not security by obscurity, csak azt felejtik el, hogy a security to ovscurity is a design része ( csak persze jó ha nem az egyetlen része;) )
- A hozzászóláshoz be kell jelentkezni