Sziasztok!
Adott egy web szerver, amely szerveren minden weboldal https-en keresztül kell, hogy elérhető legyen.
Soha nem volt dolgom még tanúsítványokkal, ezért utánaolvastam a témának.
Tekintve, hogy nekünk 5 féle aldomain igényli a tanúsítványt, ezért úgy gondolom , hogy a Wildcard domain ellenőrző tanúsítványra (RapidSSL Wildcard vagy Comodo Positive SSL Wildcard) lesz szükségünk, mert az , ha jól olvastam, akkor az adott domain név összes aldomainjét hitelesíti.
A szolgáltatók többsége wildcard ssl tanusítványt 29 000 - 33 0000 ft közötti áron szolgáltat.
Viszont szóba jött egy olyan lehetőség, hogy a letsencrypt.org szolgáltató által igénylünk ingyenesen tanusítványt, ami a fórumok szerint , egyszerű, ingyenes, biztonságos, de arra sajnos sehol nem találtam választ, hogy a free verzió biztosít-e wildcard ssl-t.
A másik dolog, hogy a főnököm meg van róla teljes mértékben bizonyosodva, hogy nem kell a wildcard ssl , hanem minden egyes aldomainhez külön igényel 2 800 Ft/ aldomain áron tanusítványt, így 16 000 Ft-ot spórolunk akkor is, ha nem a letsencrypt.org által szolgáltatott tanúsítványt választjuk.
1. Kérdés: Szerintetek jó megoldás az, hogy nem wildcard ssl, hanem aldomainenkent egy tanusitvanyt igenylunk, egyaltalan kivitelezheto ez?
2. Kérdés: Van esetleg tapasztalatotok a letsencrypt.org szolgáltatóval, vagy a hasonló ingyenes ssl szolgáltatókkal kapcsolatban?
Előre is köszönöm a segítséget!
- 6966 megtekintés
Hozzászólások
Szerintem jo megoldas, max 100 domaint rakhatsz egy letsencryptes cert-be, en igy szoktam igenyelni/frissiteni:
./letsencrypt-auto certonly -d domain.hu -d sub.domain.hu -d sub2.domain.hu --webroot -w /var/www/domain
Wildcard nincs a lejarat meg 3 honap, igy erdemes crontabba rakni ezt a parancsot.
- A hozzászóláshoz be kell jelentkezni
+1, sőt a script-ek, amit "adnak" hozzá intelligensek, ha 30 napon belül van a lejárat, akkor nem is mennek el a szerverre, újat kérni. Akár "0 */4 * * *"-ot is adhatsz neki (asszem a doksiban ezt javasolják), azaz 4 óránként próbál újat kérni, ha kell.
----------------
symbolweb.hu
- A hozzászóláshoz be kell jelentkezni
ami szvsz totál felesleges. ha 3 hónapra (egész pontosan 90 napra) kapod a certet, akkor bőségesen elegendő a hét egy adott napján kérni. és újít, ha kell.
- A hozzászóláshoz be kell jelentkezni
Hamár felmerült ez a kérdés, akkor különböző domain nevekre, melyek egy ip címen leledzenek milyen tanusítvány kellene ?
- A hozzászóláshoz be kell jelentkezni
Ha minden régi klienst és/vagy olyan protokollt is támogatnod, amiben nincs SNI (Server Name Indication - kiterjesztés az SSL/TLS-hez, hogy a kliens el tudja küldeni, ő milyen címen találta meg a gépet, hogy a szerver az ahhoz a címhez érvényes certet tudja az arcába tolni), akkor egy naaaagy cert, subjectAltName-ben felsorolva minden.
Ha elég az SNI-képes dolgokkal foglalkoznod (XP+IE6 fölött ill. Android 4.0 fölött gyakorlatilag minden), akkor külön tanúsítvány / domain név.
BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni
+1 - az SNI-t ma már minden tudja.
- A hozzászóláshoz be kell jelentkezni
Mi a letsencrypt cert-eket teszt és "játszós" rendszereken használunk. Jellemzően nincs velük gond, a böngészők többsége gond nélkül elfogadja. Viszont lényeges különbség a fizetős tanúsítványokhoz képest, hogy 90 naponta lejárnak, ami üzemeltetési szempontból jelent némi kényelmetlenséget, bár egy cron job-bal elvileg könnyen orvosolható a probléma.
Az aldomainenkénti tanúsítvány is működik, csak épp nem a főnököd fog vele dolgozni. Ez még 5 cert-nél nem a világ, még kezelhető. Igazá2ól azt kell eldönteni, hogy mennyire kell komoly tanúsítvány. Mondjuk ha "vérkomolyba" nyomod és az jön ki, hogy kell a dokumentum hitelesített, "A" osztályú, akkor az sok pénz, de cserébe ott van egy elég komoly felelősségbiztosítás is mögötte.
- A hozzászóláshoz be kell jelentkezni
> megbízhatóság
Nem kevésbé megbízható mint a pénzért vett: a technológia ugyanaz mögötte, a bizalmi rendszer pedig ugyanolyan adottság, amit vagy elfogadsz, vagy nem. Ez utóbbit neked kell eldöntened, hogy kiben mennyire bízol meg.
- A hozzászóláshoz be kell jelentkezni
a pénzért vett mögött van biztosítás.
- A hozzászóláshoz be kell jelentkezni
És vajon ez működik?
Komoly a kérdés. Itt van pl a Comodo-féle ÁSZF: https://www.comodo.com/repository/docs/SSL_relying_party_warranty.php
tl;dr úgysem kapsz pénzt :)
- A hozzászóláshoz be kell jelentkezni
"tl;dr úgysem kapsz pénzt :)" LOL és +1. Olyan nagyok ezek, mi meg olyan picik, nem leszel pénzednél, szvsz.
- A hozzászóláshoz be kell jelentkezni
Nem nagyság kérdése, konkrétan le van írva az a csillagállás, hogy mikor lehetsz jogosult. Olyanok vannak benne, hogy a kérdéses tranzakció előtt ellenőrizned kell a certet, majd ennek megtörténtét (obviously) be is kell tudnod bizonyítani. Hagyjuk már. :D
- A hozzászóláshoz be kell jelentkezni
A Let’s Encrypt ma már elég elterjedt, szkriptből könnyű karbantartani. Itt egy lista, hogy milyen böngészőkben/eszközökön működik: https://letsencrypt.org/docs/certificate-compatibility/
Ha üzleti igény, hogy "mindenhol mennie kell", akkor ma még a fizetős változatok játszanak csak (régebbi mobilok és otthon porosodó Windows XP gépek miatt leginkább). A wildcard előnye, hogy csak egy tanúsítványt kell karbantartani és cserébe korlátlan számú aldomainra érvényes. Aldomain aldomainére viszont nem, azaz *.domain.com-os tanúsítvánnyal ez nem megy: foo.bar.domain.com
Kivitelezhető az aldomainenkénti cert, de egy bizonyos darabszám felett a karbantartása nehézkes - mondjuk nem 5 darabnál és inkább ha más-más időpontban járnak le.
OFF: A főnököd elfelejtette a plusz munkádat beleszámolni az összehasonlításba. ;)
- A hozzászóláshoz be kell jelentkezni
OFF: A főnököd elfelejtette a plusz munkádat beleszámolni az összehasonlításba. ;)
Ez egy ötkilences, ugyanis a vezetők kb. ennyi százalékban nem gondolnak bele abba, hogy az emberük ideje is pénzbe kerül nekik. Mert az nem jelenik meg számla formájában a pénzügyön (hacsak nem külsős az illető), így a logikájuk szerint az emberóra nem kerül pénzbe, hiszen úgyis megkapja a fizetését. ;) Hogy ezen idő alatt mást is tudna csinálni, ami több pénzt hozna a cégnek, az már erős túlgondolása a dolgoknak. :D
- A hozzászóláshoz be kell jelentkezni
Az inkompatiblitási listában is a legtöbb esetben esetben "csak" a gyökértanúsítvány hiányzik.
A Blackberry OS-ben például nagyon kevés CA-van benne, aki használni akarja kénytelen saját maga kibővíteni a listát. Az IdenTrust bekerülésével pedig kiválóan menni fog a letsencrypt. (Én is OS10-et használok.)
- A hozzászóláshoz be kell jelentkezni
Nekem mobil chrome alatt nem megyen....
- A hozzászóláshoz be kell jelentkezni
Android < v2.3.6 ?
- A hozzászóláshoz be kell jelentkezni
Nexus 5, android 6.0.1, Chrome 55.0.2883.91
NET: ERR_CERT_AUTHORITY_INVALID
De lehet hogy beállítási probléma (akár kliens, akár server oldal), mert desktop chrome nem problémázik ugyanazon a site-on.
Szerk.: az volt.
- A hozzászóláshoz be kell jelentkezni
Ha a hup.hu bejön https-en, akkor megy a letsencrypt.
- A hozzászóláshoz be kell jelentkezni
Igen, megy. Játszós gépen nginx-nek a cert-et adtam meg, a desktop chrome nem problémázott érte csak a mobil. A fullchain-t megadva cert-nek mobilon is jó. (Azért nem foglalkoztam komolyabban a dologgal mert nem cél a mobil, ami elérhető rajta az mobilon használhatatlan. De így tisztább, szárazabb érzés.)
- A hozzászóláshoz be kell jelentkezni
fullchain-t kell megadni, de ez nem letsencrypt sajátosság:)
// Happy debugging, suckers
#define true (rand() > 10)
- A hozzászóláshoz be kell jelentkezni
Tudja a fene hogy milyen sajátosság, desktop chrome szó nélkül elfogadta és zöld lett. A mobilt ki se próbáltam sokáig, mert nem kellett.
- A hozzászóláshoz be kell jelentkezni
Több helyen használom, eddig teljesen jó.
Én kézzel újítom három havonta (szkepticizmus rulz), csak hogy lássam van-e a folyamatban gikszer. Eddig minden teljesen rendben volt, nyugodtan scriptelhető, jövőre én is fogom. Ahogy fentebb is említette kolléga, csak az ócska rendszerek nem ismerik el megbízhatónak a Let's Encrypt-es tanúsítványokat.
- A hozzászóláshoz be kell jelentkezni
Teljesen laikusként kérdezem a hozzáértőket, hogy a Let's Encrypt scriptje mennyire jelent biztonsági kockázatot a rendszerre? Ha jól tudom mégiscsak root jogokkal fut, és egy harmadik féltől származó "ismeretlen" scriptet mégis csak kétséges root jogokkal éles rendszerre ráengedni. Vagy csak én vagyok nagyon paranoiás?
A világ IQ-ja állandó, csak egyre többen vagyunk rá....
- A hozzászóláshoz be kell jelentkezni
Root jogok nelkul is fut ./letsencrypt-auto certonly -d domain.hu -d sub.domain.hu -d sub2.domain.hu --webroot -w /var/www/domain
Igy csak a /var/www/domain-hez (a domain tulajdonsoganak validalasahoz van ra szukseg) es /etc/letsencrypt -hez kell irasjog (ide rakja majd a cert-et).
De ezzel pl online is el tudod vegezni a folyamatot: https://gethttpsforfree.com/
- A hozzászóláshoz be kell jelentkezni
Igen, én is hasonlóan csinálom, sima user-rel, a cert-ek másolgatását pedig pusztakézzel root-ként. Bár tervezek erre egy saját script-et írni, de ez így annyira 2 perc hogy még nem vitt rá a lélek.
- A hozzászóláshoz be kell jelentkezni
aztan meg mindig ott az apparmor, azzal tobbe-kevesbe be is tudod zarni
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Subs
- A hozzászóláshoz be kell jelentkezni
+1 :)
- A hozzászóláshoz be kell jelentkezni
+1
Sic Transit Gloria Mundi
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
A több tanusítvány teljesen jó megoldás, de a wildcard adminisztrációs oldalról egyszerűbb és később sincs gond újabb hosztnevekkel. Aminek még nézzetek utána, hogy több tanusítványkiadó már ad néhány SAN (jelen esetben subject alternate names) tanúsítványt is és ezzel mégjobban leszorítható a költség. Én személy szerint attól tartok, hogy óradíjban a 5db CSR + telepítgetés/aláírás többe kerül, mint egy wildcard tanusítvány.
- A hozzászóláshoz be kell jelentkezni
Igazából (de ez titok, maradjon közöttünk), az ilyen tanusítványok két dolgot jelenthetnek:
1. képes voltál fizetni X összeget egy hitelesítésszolgáltatónak, akiről egyébként semmit sem tudsz, és ő sem rólad
2. nem fizettél, de képes voltál self-signed certificate-et generálni
Akkor már inkább a második, ha engem kérdezel...
- A hozzászóláshoz be kell jelentkezni
A híres neves certek sem jelentenek sokkal, de sokkal többet.
- A hozzászóláshoz be kell jelentkezni
Az sem ahol offline kell hitelesíteni magadat?
- A hozzászóláshoz be kell jelentkezni
subs
- A hozzászóláshoz be kell jelentkezni
Van most egy Indegogo kampányuk, amiben szeretnének a folytatáshoz 200.000.- USD összeszedni, kb. a fele már megvan, lehet őket támogatni.
- A hozzászóláshoz be kell jelentkezni
Nem mintha nem szeretném őket, de havi 200 000 USD pénzügyi igény szerintem nincs rendben.
- A hozzászóláshoz be kell jelentkezni
Szerintem egyszeri 200k USD a cél, havi 200 sok lenne...
Így már logikus, hogy miért adták eddig ingyen. Sajnos ez a freessl is kiesik pár hónap múlva...még jó hogy kevés ügyfelünknek adtunk ilyet.
ps: http://fontawesome.io/icons/ is szépen ment, rengeteg oldal használja. Most pedig épp elő lehet fizetni rá. Ez a mesterkélt/késleltetett füssőgég (aka. addikció, lásd kábítószerek) nem bicskanyitogató?
- A hozzászóláshoz be kell jelentkezni
Nincs ingyenebéd...
- A hozzászóláshoz be kell jelentkezni
hát, van egy 42.000 dolláros 1 heti költség...
Ha itt idővel csak a https fog menni, saját certet meg nem fogad el senki, akkor bajok lesznek a home szerveresekkel :)
- A hozzászóláshoz be kell jelentkezni
Megoldás lehet a Tor: Harmadik személy nélkül megoldja a titkosítást, MITM-t, NAT mögött is működik és IP változás esetén is ugyanazon a címen tudod elérni a gépedet.
- A hozzászóláshoz be kell jelentkezni
Lehet, de pl van egy NAS-om, rajta néhány film, stb. Le akarom játszani chromecaston. A http-t tiltottam.
A chromecast csak akkor játsza le https-en, ha alá van írva.
A TOR ugyancsak nem biztonságos, végül is az Amerikai Egyesült Államok tengerészgyalogsága fejlesztette éveken át, nem gondolom, hogy nem hagytak benne kiskaput.
- A hozzászóláshoz be kell jelentkezni
non-profit szervezet, viszont az iroda, net, szerver, stb. nekik sincs ingyen.
- A hozzászóláshoz be kell jelentkezni
Egyszer 200k, nem havi.
- A hozzászóláshoz be kell jelentkezni
"How will you spend the money you raise?
These funds will offset the cost of one month of operations for Let’s Encrypt. This primarily consists of hardware and software along with the staff needed to maintain, monitor and grow the platform."
- A hozzászóláshoz be kell jelentkezni
Igen, ahogy írják és idézted, egy havi költségüket fedezi, amiben benne vannak a fejlesztések, amit terveznek. Azt sehol nem írják, hogy ezt minden hónapban össze akarják kalapozni. Fejleszteni akarnak, ehhez kell nekik +1 havi költségkeret. Nem is lenne értelme a havi üzemeltetést ebből finanszírozni, mert kb. 2 hónapja fut a gyűjtés, és még csak a felénél tartanak. Azaz 1 hónapnyi pénz legalább 4 hónap alatt jön össze, ha nem lassul a gyűjtés üteme.
- A hozzászóláshoz be kell jelentkezni
Egy szóval sem irják, hogy fedezné a havi költségüket. Inkább csak belesegit.
Mivel valóban jó, ha 4 hónap alatt össze tuják kalapozni nyilván nem havonta kérik.
Hogy ki fizeti a többit azt nem tudom, de nem tűnik túl fenntarthatónak, ha igaz amit irnak.
Egyébként azt sem irták, hogy fejlesztésre kellene. Hardver, szoftver, munkabérre kérik, amelyek (együtt) a jelenlegi rendszer felügyeletét, növekedését szolgálják. Tehát nem egy adott, új fejlesztésre kérik a pénzt. A mindennapi működésük 1 havi költségéhez való hozzájárulására kérik.
- A hozzászóláshoz be kell jelentkezni
Hát majd kiderül. Amit írnak, azét én úgy értelmeztem, hogy a fejlesztéshez kell plusz pénz (nem csak a szoftver fejlesztést értem alatta), és ebből tervezik fedezni. Én fizetés után tolok nekik pár USD-t, abba nem halok bele, főleg úgy, hogy használom is, amit csinálnak. Nekik meg segítség.
- A hozzászóláshoz be kell jelentkezni
Nekem kicsit gyanús a dolog, de ettől függetlenül drukkolok nekik, hasznos amit csinálnak.
- A hozzászóláshoz be kell jelentkezni
Szerintem még így is olcsó lenne. 200k * 12 hó = 2,4 millió dodó. Ha használja ezt 1 millió user akkor ez évente 2,4 dodó mindenre, miközben az olcsó DV cert-ek 5 dodó körül vannak a piacon per site. Ha 10 millió userrel számolunk akkor máris csak negyed dodó, 75 Ft évente.
- A hozzászóláshoz be kell jelentkezni
Ha meg 1 milliárd userrel számolunk, akkor még kevesebb... :)
De itt nem arról beszélgetünk, hogy a kereskedelmi certificate-ekhez képest mennyibe kerül egy certificate. Hanem, hogy normális-e ennyi pénz erre a rendszerre, ami még csak nem is fedezi az 1 havi költségüket sem.
1 millió user 1 évben elvileg 4 db alkalommal kér tőlük 1 certificate-et meg validationt. Percenként, fél percenként egy kérés? Ennek a fenntartása kerülne 60+ millió ft-ba HAVONTA?
De még 10 millió userrel is csak 3 másodpercenként esne be egy kérés. De ez mindegy is, ha mondjuk naponta kéne certet cserélni, még akkor is erősnek érezém a 60 milliót/hó, nemhogy igy.
- A hozzászóláshoz be kell jelentkezni
Technikailag egyetértek, de ez amerika. Itt a mondatoknak van ára, nem a tevékenységnek. Kis hazánkban a szerver+szoftver teljesítményét árazod be egy kis hatékonyság faktorral (könnyebb lesz a munka), az Atlanti-óceán túloldalán az "életérzést" árazzák...
- A hozzászóláshoz be kell jelentkezni
Szerintem elszámoltad (vagy én), 1m user évente 4x az 7,9 sec, 10 millával nyilván a tizede. De az évente 4 cert se jön ki (90*4 < 365), legyen öt. Aztán vannak még crl-ek és stb.
A 200k dodó szerintem egyáltalán nem sok, már ha nem garázscég és a "fejlett világban" van. Usákban egy átlag IT-sra számolhatsz évente 80-100k dodót, néha sokkal többet. Itt inkább többet, mert a HQ Frisco-ban van és a legendásan drága Bay Area a fizetést is felnyomja, pláne hogy komoly hiány van arrafelé mindenféle IT-s emberből. Gondolom nem 1 man show a project, szóval 20 - az usák átlagtól kicsit jobban - fizetett IT ipari dolgozóval számolva máris elment 200k USD havonta. És akkor nem költöttek irodára, infrastruktúrára, nincs üffélszolgálat, vízfej, stb.
- A hozzászóláshoz be kell jelentkezni
A számitásban igazad van, inkább 1 másodpercenként lehet egy kérés 10 millió userrel. De az még mindig egy nagy nulla.
Én is attól félek, hogy lehet, hogy 20 mocskosul túlfizetett ember kell ennek a rendszernek a fenntartásához, ami elég durva.
De ez mind találgatás, mivel nem részletezték, hogy mire is kell az hónapot sem fedező 200k.
- A hozzászóláshoz be kell jelentkezni
Ezek nem túlfizetett emberek, arrafelé ez az IT-s bér. Két éve 100k fölött volt az éves fizetés arrafelé a külföldi munkavállalóknak...
A 20 ember pedig nem hiszem hogy sok lenne, a 7/24 lefedéséhez kell legalább 4 ember (3x8 óra rotálva), és egy ember nem ember, jobb helyen minimum párban vannak. És akkor ők semmit se csinálnak, csak ügyeletben felügyelik a rendszert.
A 7/24/365 pedig eléggé alap kritikus infrastruktúránál.
- A hozzászóláshoz be kell jelentkezni
ok, szerintem továbbra is irtó sok erre a rendszerre ennyi pénz.
- A hozzászóláshoz be kell jelentkezni
miért kéne házon belül lefedni? pár ezer dolláért vehetsz 0/24 felügyeleti szolgáltatást.
- A hozzászóláshoz be kell jelentkezni
Ez egy certificate kiadó rendszer, nem túl jó ötlet külsősöket a közelébe engedni. Ettől függetlenül nem értem miért kellene a 24/7/365 ügyelet erre a rendszerre, egyáltalán nem annyira kritikus a folyamatos üzem mint elsőre tűnne. A certek megújítási időablaka bő 2 hét, egyáltalán nem szabadna komoly gondot okozzon akár 24 óra teljes kiesés sem.
- A hozzászóláshoz be kell jelentkezni
Arra, hogy monitorozzanak és level1 dolgokat megcsinaljanak, akárki jó, még csak nem is kell közvetlen hozzáféréssel rendelkezniük a rendszerhez (vm újraindítást, stb)
- A hozzászóláshoz be kell jelentkezni
Havi párezer dollárért 7/24 mit csinálnak?
Lehet én lihegem túl a dolgot, de szerintem egy CA kritikus infrastruktúra. És szerintem itt nem elég egy olyan jómunkásember, aki képes felvenni a telefont és nyitni egy ticket.
- A hozzászóláshoz be kell jelentkezni
Mitől kritikus?
Ha már kiadta a tanúsítványodat, akkor neked számít az, ha a következő napon karbantartás miatt mondjuk nem elérhetőek pár óráig? Vagy pár napig?
Vagy mire gondoltál?
Sürgősen vissza kell vonni egy tanúsítványt? (Nem tudom, hogy let's encrypt alatt hogyan megy a visszavonás, ha van egyáltalán).
Milyen esetben kell a CA-nak 24 órában elérhetőnek lennie?
- A hozzászóláshoz be kell jelentkezni
OCSP? (aktív cucc) CRL? (ezt mondjuk akár egy cloudflare-re is fel lehetne tolni)
Egyébként meg onnantól kezdve, hogy egy CA-ra azt mondod, hogy megbízható, annak "illik" nagyon jó biztonsági előírásokkal és megszorításokkal dolgozni, nem szerencsés, ha outsource-olva van bármi komolyabb (pl. VM-ben fut, akkor akinek hozzáférése van a hypervisorhoz, annak a CA kulcsaihoz is). És persze a lehető legkevesebb embernek szabad csak hozzáférnie, mert nem szerencsés az audit logok alapján _utólag_ mutogatni valakire, aki mégse volt annyira megbízható.
BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni
Egyebkent miertabbol indulsz ki, h mar megvan a cert?
En szimplan csak hianyolom, h mire koltik a penzt. Nem latok transzparenciat.
Elhiszem, h kell ra ennyi penz, csak mutassak meg, h miert.
- A hozzászóláshoz be kell jelentkezni
Azon gondolkodtam, mire kell 24/7
Ha kell nekem egy új cert, valószínű tudok várni vele a következő munkanap reggelig. Vagy ha nem, akkor keresek másik céget, ahol hétvégén hajnal kettőkor is tudok venni egyet.
De vajon hány olyan ügyfél van, aki nem tud várni? Megéri ezért éjszakai műszakban embereket foglalkoztatnom, ha én vagyok a kibocsátó?
Nem tudom, pontosan miket csinál egy ilyen cég azon kívül, hogy az általam beküldött tanúsítványt aláírja egy kis ellenőrzés után. - Ezt nem gondolom kritikus, 24/7-es tevékenységnek.
Ezért kérdeztem, mi más van, amihez szükséges, hogy folyamatosan ott legyenek, folyamatosan éljen a rendszer.
Mi van, ha mondjuk hiba, betörés, akármi miatt leáll a weblap?
Én azt hívom kritikus rendszernek, ahol ilyen esetben más rendszerek is szívnak. Mondjuk ha minden https kapcsolat esetén elmenne a browser a CA-hoz, és egy online felületen lekérdezné, hogy az adott tanúsítvány rendben van-e. Szóval ha ilyen lenne a rendszer, a CA leáll, akkor az összes weblap, ami tőlük szerzett tanúsítványt, szívna.
De a mostani rendszerben, ha a tanúsítványom, és a teljes chain ott van a szerveremen, a browser ismeri a kibocsátót, akkor ha a CA leáll, attól én még tudok https felett hupot olvasni, vagy bankolni vagy vásárolni. Emiatt úgy gondolom, nem kritikus.
Nem tudom, van-e, és ha igen, hogyan működik mondjuk ellopott kulcshoz tartozó tanúsítvány letiltása. Ha ezt a kibocsátó intézi, akkor ez pl. simán lehet egy olyan szituáció, ahol nem jó, ha várni kell - erre simán elfogadom, ha kell a 24/7.
De szeretném, ha valaki leírná, miket csinál a CA, hogy lássam, mert most csak találgatok.
- A hozzászóláshoz be kell jelentkezni
Nem tudom, van-e, és ha igen, hogyan működik mondjuk ellopott kulcshoz tartozó tanúsítvány letiltása.
Erre van az a fenti kettő, amit írtam. A régi megoldás (Certificate Revocation List, CRL) simán egy a CA kulcsával aláírt gyűjtemény a kompromittált kulcsok sorozatszámairól, saját lejárati idővel, ami gyakorlatilag bárhol lehet. (Ez a CRL Distribution Points néven fut az Extensions részben Firefoxban a tanúsítvány adatainál - LE-nél pl. http://crl.identrust.com/DSTROOTCAX3CRL.crl). A modernebb megoldás, az OCSP (Online Certificate Status Protocol) kérés-válasz elven működik, annál egy-egy certről tudod lekérni, hogy "ezt még nem vonták vissza, igaz?". [mivel ez azért szép nagy terhelést generálhat a CA-nál, az OCSP Stapling is van, aminél a te SSL-es szervered kér egy aláírt igazolást a CA-tól, hogy nincs visszavonva a tanúsítvány és azt leküldi a kliensnek - de időnként ehhez is kell a CA] - szerk.: az LE OCSP-re a http://isrg.trustid.ocsp.identrust.com-t használja
--
szerk: a két URL-t benéztem (rossz certet jelöltem ki :) ), azok az LE intermediary-t aláíró IdenTrust szerverei. Az LE által kibocsátottak OCSP-n a http://ocsp.int-x3.letsencrypt.org/ címen ellenőrizhetők, ha jól látom CLR-t nem használnak (tippre ebben a nagyságrendben pillanatok alatt felelslegesen nagyra hízna).
BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni
"Nem tudom, pontosan miket csinál egy ilyen cég azon kívül, hogy az általam beküldött tanúsítványt aláírja egy kis ellenőrzés után. - Ezt nem gondolom kritikus, 24/7-es tevékenységnek."
A kiadás szerintem se kritikus, ráadásul ez automatizált DV cert, szóval elő ember nem foglalkozik vele.
Cert igényléskor kapsz egy "titkot" az adott domain-hez, azt kiteszi a script web-re, azt lekéri a LE szervere, és ha az van ott amit neked küldött akkor aláírt cert-et kapsz. Hasonlóan működik a kézi módszer / DNS validálás / stb. is. Tehát ehhez pont nem kell ember, pár másodperc alatt humán ellenőrzés tuti nincs.
- A hozzászóláshoz be kell jelentkezni
Azért kritikus, mert egy CA az, akiben definíció szerint megbízunk. (Pontosabban: még ha mi nem is, de a böngészők igen, és a felhasználóink megbíznak a böngészők szép zöld feliratában.)
És hogy mire gondoltam? Pl. ha van valami biztonsági probléma, akkor ne annyi legyen már a dolog hogy egy L1 helpdesk-es nyit egy ticket, aztán majd 3-4 nap múlva előkerül valaki aki tud is ezzel érdemben foglalkozni, csak mert épp karácsony / hálaadás / céges csapatépítő / akármi volt.
- A hozzászóláshoz be kell jelentkezni
OK, szóval akkor nem az egész cég 24/7, hanem csak úgy mint pl. a legtöbb online üzlet akiket eddig láttam: van üzemeltetés, vannak emberek ügyeletben, ha gond van, akkor viszonylag hamar valaki rá tud nézni.
Lehet, hogy csak terminológia, én nem ezt hívom kritikus infrastruktúrának.
- A hozzászóláshoz be kell jelentkezni
Gondolom van üzemeltetés, van fejlesztés, van vízfej, stb.
De mit gondolkodok én, le is írják. Szóval 2 millió dodóba kerül nekik egy évre 5 üzemeltető, 3 fejlesztő, 1 sajtós és 1 főnök, bár ebből kettőt más foglalkoztat(EFF és mozzarella). A 7/24 felügyelettel jól tippeltem.
A többi költségük kijön 850 ezer dodóból.
- A hozzászóláshoz be kell jelentkezni
Egy rendesen megtervezett CA-nál, ha biztonsági probléma van, akkor sem viszik a mesterkulcsot, "csak" hamis certeket tudnak a CA rendszerében generálni. Ennek az orvoslására elég egy nagy piros gomb ami lelő mindent, aztán majd javítják meg elkezdenek visszavonogatni.
Ha pedig valami miatt mégis viszik a kulcsot, akkor annak a CA-nak már úgyis mindegy, akár 7/24 akár nem.
- A hozzászóláshoz be kell jelentkezni
>Fejleszteni akarnak
akkor adakozz nekik fejlesztést
--
ohw8
- A hozzászóláshoz be kell jelentkezni
[Feliratkozás]
- A hozzászóláshoz be kell jelentkezni