Здравствуйте, Sharowarsheg, Вы писали:
Pzz>>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.
S>Можно, только если с CA бьются кагебешники с црушниками, за то, кто кого переборет, то против системы без CA будут бороться вообще все, точно также, как и с криптовалютами.
PGP — это система без CA. Но она предполагает какой-то внешний channel of trust для обмена сертификатами (или хотя бы хешами от них).
Re[9]: HTTPS в контексте информационного суверенитета
Здравствуйте, ути-пути, Вы писали:
S>>Я сейчас читаю RSDN без https. Вроде нормально.
УП>И что? В гугле он уже пропал, теперь по запросам вылезает SO или дурацкие блоги, а если специально по нему искать, тебе дадут https версию.
Ценность централизованного поиска, вообще говоря, сильно преувеличена. У людей есть натоптанные дорожки, которые обычно годами не меняются, и доля осмысленного поиска не так велика, как рекламируют гугль с яндексом.
Re[8]: HTTPS в контексте информационного суверенитета
Здравствуйте, Pzz, Вы писали:
Pzz>PGP — это система без CA. Но она предполагает какой-то внешний channel of trust для обмена сертификатами (или хотя бы хешами от них).
PGP, в первую очередь, дико неудобная нишевая хренотень. А какой-то внешний элемент доверия будет всегда, насколько я понимаю, например, когда ты качаешь клиент биткоина, что это именно клиент биткоина, а не подделка какая-то.
Re: HTTPS в контексте информационного суверенитета
Здравствуйте, vsb, Вы писали:
vsb>Представьте, что в этот момент все УЦ, контролируемые западными странами, единовременно отзывают сертификаты с *.ru. Какие последствия этого будут?
Вы так паникёрствуете, будто думаете, что Россия и правда нечто "независимое" от западного мира! Остыньте, "уже никто никуда не идёт".
В моём понимании, все эти временные катаклизмы — всего лишь ходы в простой и незатейливой программе "нового порядка". И Россия, этот жирнющщий кусок ресурсов,
ему просто не дадут куда-то там "отделиться". Более того — как раз наличие "высокоразвитого" Интернета позволяет всю страну удалённо "держать на мониторе" — кто чё думает, куда перемещается, уровень преступности и т.п.
Re[10]: HTTPS в контексте информационного суверенитета
Здравствуйте, Sharowarsheg, Вы писали:
S>Ценность централизованного поиска, вообще говоря, сильно преувеличена. У людей есть натоптанные дорожки, которые обычно годами не меняются, и доля осмысленного поиска не так велика, как рекламируют гугль с яндексом.
Этих дорожек 20%, да и на них часто попадают через тот же гугл — я вот поиском на SO ни разу не пользовался.
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Re[6]: HTTPS в контексте информационного суверенитета
Здравствуйте, Pzz, Вы писали:
Pzz>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.
Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).
Но тут будет большая проблема с тем, что утечка закрытого ключа будет фатальной для сайта.
Здравствуйте, vsb, Вы писали:
vsb> Pzz>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.
vsb> Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).
Открытый ключ можно в записи DNS хранить, как в DKIM делается.
Здравствуйте, Sharowarsheg, Вы писали:
Pzz>>PGP — это система без CA. Но она предполагает какой-то внешний channel of trust для обмена сертификатами (или хотя бы хешами от них).
S>PGP, в первую очередь, дико неудобная нишевая хренотень.
PGP может быть совершенно прозрачно вставлен, например, в почтовый клиент. И в таком случае он будет вполне удобен.
Ну т.е., я хочу сказать, его неудобство происходит не от спецификации протокола, а от реализации в клиентском софтварии.
S>А какой-то внешний элемент доверия будет всегда, насколько я понимаю, например, когда ты качаешь клиент биткоина, что это именно клиент биткоина, а не подделка какая-то.
Ну в общем да. Ну кроме совсем экстрима, типа написания своего клиента по спецификации протокола. Да и то, придется компилятору доверять, что он именно то компилирует, что написано.
Но если у тебя сайт, защищенный самоподписанным сертификатом, как в PGP, как мне узнать без CA и личного знакомства, что это именно твой сертификат?
Собственно, именно в нахождении ответа на этот вопрос заключается возможность построения HTTPS без CA.
Re[7]: HTTPS в контексте информационного суверенитета
Здравствуйте, vsb, Вы писали:
Pzz>>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.
vsb>Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).
А откуда я знаю, что сайт с указанным именем — твой, а не того, кто тобой прикидывается?
vsb>Но тут будет большая проблема с тем, что утечка закрытого ключа будет фатальной для сайта.
Ну как ты сообщаешь мне адрес, ты можешь мне вместо того fingerprint от сертификата сообщить. Тогда сертификат можно будет и поменять.
Re[8]: HTTPS в контексте информационного суверенитета
Здравствуйте, rudzuk, Вы писали:
vsb>> Pzz>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.
vsb>> Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).
R>Открытый ключ можно в записи DNS хранить, как в DKIM делается.
Это переносит проблему в DNS, но никак не убирает её. Злоумышленник может точно так же перехватывать и подменять DNS-трафик.
Re[8]: HTTPS в контексте информационного суверенитета
Здравствуйте, Pzz, Вы писали:
Pzz>>>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.
vsb>>Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).
Pzz>А откуда я знаю, что сайт с указанным именем — твой, а не того, кто тобой прикидывается?
Ну примерно оттуда же, откуда ты знаешь, что facebook.com это сайт Цукерберга, а не мошенников. Прочитал на другом сайте, пришёл из поисковой системы, прочитал адрес в оффлайне.
vsb>>Но тут будет большая проблема с тем, что утечка закрытого ключа будет фатальной для сайта.
Pzz>Ну как ты сообщаешь мне адрес, ты можешь мне вместо того fingerprint от сертификата сообщить. Тогда сертификат можно будет и поменять.
Ну адрес сайта, конечно, поменять можно. Но обычно это приводит к тому, что все текущие пользователи теряются, кроме, разве что, самых преданных; позиции в поиске улетают в ноль и тд.
Re[10]: HTTPS в контексте информационного суверенитета
Здравствуйте, Sharowarsheg, Вы писали:
S>Ценность централизованного поиска, вообще говоря, сильно преувеличена. У людей есть натоптанные дорожки, которые обычно годами не меняются, и доля осмысленного поиска не так велика, как рекламируют гугль с яндексом.
Ну, наверное, смотря, чем человек занимается.
У меня всегда есть какая-то заметная доля НИОКР. Как мне найти нужную информацию без поиска?
Re[8]: HTTPS в контексте информационного суверенитета
Здравствуйте, rudzuk, Вы писали:
vsb>> Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).
R>Открытый ключ можно в записи DNS хранить, как в DKIM делается.
Кстати, неплохая идея.
Re[2]: HTTPS в контексте информационного суверенитета
Здравствуйте, Kolesiki, Вы писали:
vsb>>Представьте, что в этот момент все УЦ, контролируемые западными странами, единовременно отзывают сертификаты с *.ru. Какие последствия этого будут?
K> Вы так паникёрствуете, будто думаете, что Россия и правда нечто "независимое" от западного мира! Остыньте, "уже никто никуда не идёт".
Мы тут, видишь ли, инженеры. Ну, по крайней мере, некоторые из нас. А у инженеров как заведено, начинаешь разговор о политике там, о рыбалке, о детях, о собаках, а потом неизбежно скатываешься на наболевшие профессиональные темы.
Ну т.е. бывает, конечно, что разговор про C++ скатывается на обсуждение Украины. Но сколько раз было, когда обсуждение Украины скатывалось на обсуждение C++
Re[9]: HTTPS в контексте информационного суверенитета
Здравствуйте, vsb, Вы писали:
vsb> R>Открытый ключ можно в записи DNS хранить, как в DKIM делается.
vsb> Это переносит проблему в DNS, но никак не убирает её. Злоумышленник может точно так же перехватывать и подменять DNS-трафик.
Здравствуйте, Pzz, Вы писали:
Pzz>У меня всегда есть какая-то заметная доля НИОКР. Как мне найти нужную информацию без поиска?
Поиском, но не гугла, а собственным поиском соответствующего сайта, в зависимости от того, на какую тему у тебя НИОКР.
Более-менее все крупные сайты, включая микрософт, википедию, stack overflow, почти любые специализированные форумы, имеют свой поиск. Раньше, во времена, когда гугля ещё не было, а в альтависте ответом на любой вопрос была виагра, были всякие директории и прочее. Даже оффлайновая документация была, кстати.
Re[10]: HTTPS в контексте информационного суверенитета
Здравствуйте, Pzz, Вы писали:
S>>А какой-то внешний элемент доверия будет всегда, насколько я понимаю, например, когда ты качаешь клиент биткоина, что это именно клиент биткоина, а не подделка какая-то.
Pzz>Ну в общем да. Ну кроме совсем экстрима, типа написания своего клиента по спецификации протокола. Да и то, придется компилятору доверять, что он именно то компилирует, что написано.
И ещё доверять своей способности проверить спецификацию протокола.
Pzz>Но если у тебя сайт, защищенный самоподписанным сертификатом, как в PGP, как мне узнать без CA и личного знакомства, что это именно твой сертификат?
У PGP вроде были какие-то распределённые системы подписи, типа, когда твой знакомый X подписал ключ Y, которого он лично знает, а Y подписал ключ Z, потому что Y лично знает Z, а Z на последней пьянке по ошибке подписал мой ключ, и не помнит этого. Теперь ты знаешь, что мой ключ это именно мой. PGP умело само как-то эти цепочки разруливать, по крайней мере в некоторых реализациях, если я правильно помню, году в 2000..2005м.
Re[12]: HTTPS в контексте информационного суверенитета
Здравствуйте, Sharowarsheg, Вы писали:
S>Поиском, но не гугла, а собственным поиском соответствующего сайта, в зависимости от того, на какую тему у тебя НИОКР. S>Более-менее все крупные сайты, включая микрософт, википедию, stack overflow, почти любые специализированные форумы, имеют свой поиск. Раньше, во времена, когда гугля ещё не было, а в альтависте ответом на любой вопрос была виагра, были всякие директории и прочее. Даже оффлайновая документация была, кстати.
Собственный поиск сайта, как правило, полное дерьмо. Даже если это, в редких случаях, не так, то тратить время и проверять нет никакой мотивации, проще поискать универсальным инструментом.
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Re[10]: HTTPS в контексте информационного суверенитета
Здравствуйте, Pzz, Вы писали:
Pzz>Но если у тебя сайт, защищенный самоподписанным сертификатом, как в PGP, как мне узнать без CA и личного знакомства, что это именно твой сертификат?
А почему это тебя так волнует? Ты же доверяешь абсолютно мутному УЦ, почему бы не доверять всем подряд?
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Re[10]: HTTPS в контексте информационного суверенитета
Здравствуйте, rudzuk, Вы писали:
vsb>> Это переносит проблему в DNS, но никак не убирает её. Злоумышленник может точно так же перехватывать и подменять DNS-трафик.
R>Не сможет, если использовать что-то типа DNSSEC.
Тогда вопрос переносится на доверие к регистратору домена
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.