( SzBlackY | 2021. 04. 13., k – 17:30 )

Azon túl, amit fent Tassadar írt (hogy a NAT-hoz és igazából a TCP-hez semmi köze, simán a titkosítatlan és nem ellenőrzött payload a gond), a nagy CA-k elleni kirohanásod is félrevezető lehet.

Egyrészt néhány spyware-t leszámítva (emlékezetes balfaszságok random laptop gyártóktól, akik az előretelepített 3rd party szutykukkal behúztak egy-két új CA-t.... kiderült, botrány lett, javították és még emlékezetesebb "security" termék gyártók, akik saját a SSL MITM implementációjukhoz minden gépre ugyanazt a kulcspárt használták... kiderült, botrány lett, javították) a rendszer/böngésző CA listája naprakészen van tartva és ellenőrizve van, másrészt a CA-k felé is egyre komolyabb elvárások vannak (Certificate Transparency [nem tudnak úgy kiállítani tanúsítványt, hogy azt utólag le tudják tagadni], CAA rekordok [nyilvánosan publikálhatod, hogy melyik tanúsítvány-kibocsátónak kell a láncban lennie] stb.). És mivel egy rosszul kiállított tanúsítvány elég lehet ahhoz, hogy egy tanúsítvány-kibocsátóban a bizalom megrendeljün (egyrészt vásárlói oldalról, másrészt a tanúsítványtárakat naprakészen tartók oldaláról, harmadrészt a CA fórum böngészőgyártói oldaláról... - gyakorlatilag roló lehúz), _és_ egyre jobban tudják egymást is ellenőrizni (CT-ben keresik a tanúsítványokat, amiért be lehet panaszolni a konkurrenciát), mindenki próbál rendesen eljárni.

a CA-k pedig egymástol függetlenül kiállíthatnak ugyan arra a URL-re szóló tanúsítványt :)

Egyre kevésbé....

Innentől lehet máris érthető miért marad zöld a lakat akkor is, ha közben valaki - jogosan, vagy jogellenesen - azt feltörte, elemezte/módosította, majd újra csomagolva továbbította feléd...

Nem, nem érthető, mert vagy 1) a "valaki" a saját CA-ját telepítette a gépedre (tudod ellenőrizni és össze tudod vetni mondjuk az oldal CAA rekordjával) vagy 2) kapott az eredeti CA-tól egy tanúsítványt a megfelelő névre. Na az, hogy valaki 1) el tudja irányítani a forgalmad, 2) legyen jogköre kikényszeríteni egy CA-ból egy "fake" tanúsítványt és 3) ezt meg is tegye.... ott már nem a CA infrastruktúra rossz felépítése a legnagyobb gond...

--

Félre ne érts, nem azt mondom, hogy ez egy jó rendszer. Nekem is jobban tetszene egy DANE alapú megoldás (DNS + DNSec + a DNS-ben tárolt publikus kulcsok), ahol csak egy root kellene (bár a kormányzatok úgy talán még egyszerűbben tudnának MITM-elni az országuk TLD-jén belül, mert csak az annak üzemeltetésért felelőstől kell "elkérniük" a kulcsot...), de messze nem annyira gyászos, mint ahogy lefested.

BlackY