Re[7]: HTTPS в контексте информационного суверенитета
От: Pzz Россия https://github.com/alexpevzner
Дата: 12.06.22 13:05
Оценка:
Здравствуйте, Sharowarsheg, Вы писали:

Pzz>>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.


S>Можно, только если с CA бьются кагебешники с црушниками, за то, кто кого переборет, то против системы без CA будут бороться вообще все, точно также, как и с криптовалютами.


PGP — это система без CA. Но она предполагает какой-то внешний channel of trust для обмена сертификатами (или хотя бы хешами от них).
Re[9]: HTTPS в контексте информационного суверенитета
От: Sharowarsheg  
Дата: 12.06.22 13:05
Оценка: -1
Здравствуйте, ути-пути, Вы писали:

S>>Я сейчас читаю RSDN без https. Вроде нормально.


УП>И что? В гугле он уже пропал, теперь по запросам вылезает SO или дурацкие блоги, а если специально по нему искать, тебе дадут https версию.


Ценность централизованного поиска, вообще говоря, сильно преувеличена. У людей есть натоптанные дорожки, которые обычно годами не меняются, и доля осмысленного поиска не так велика, как рекламируют гугль с яндексом.
Re[8]: HTTPS в контексте информационного суверенитета
От: Sharowarsheg  
Дата: 12.06.22 13:10
Оценка:
Здравствуйте, Pzz, Вы писали:

Pzz>PGP — это система без CA. Но она предполагает какой-то внешний channel of trust для обмена сертификатами (или хотя бы хешами от них).


PGP, в первую очередь, дико неудобная нишевая хренотень. А какой-то внешний элемент доверия будет всегда, насколько я понимаю, например, когда ты качаешь клиент биткоина, что это именно клиент биткоина, а не подделка какая-то.
Re: HTTPS в контексте информационного суверенитета
От: Kolesiki  
Дата: 12.06.22 13:13
Оценка: -2
Здравствуйте, vsb, Вы писали:

vsb>Представьте, что в этот момент все УЦ, контролируемые западными странами, единовременно отзывают сертификаты с *.ru. Какие последствия этого будут?


Вы так паникёрствуете, будто думаете, что Россия и правда нечто "независимое" от западного мира! Остыньте, "уже никто никуда не идёт".
В моём понимании, все эти временные катаклизмы — всего лишь ходы в простой и незатейливой программе "нового порядка". И Россия, этот жирнющщий кусок ресурсов,
ему просто не дадут куда-то там "отделиться". Более того — как раз наличие "высокоразвитого" Интернета позволяет всю страну удалённо "держать на мониторе" — кто чё думает, куда перемещается, уровень преступности и т.п.
Re[10]: HTTPS в контексте информационного суверенитета
От: ути-пути Россия  
Дата: 12.06.22 13:34
Оценка:
Здравствуйте, Sharowarsheg, Вы писали:

S>Ценность централизованного поиска, вообще говоря, сильно преувеличена. У людей есть натоптанные дорожки, которые обычно годами не меняются, и доля осмысленного поиска не так велика, как рекламируют гугль с яндексом.


Этих дорожек 20%, да и на них часто попадают через тот же гугл — я вот поиском на SO ни разу не пользовался.
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Re[6]: HTTPS в контексте информационного суверенитета
От: vsb Казахстан  
Дата: 12.06.22 13:38
Оценка:
Здравствуйте, Pzz, Вы писали:

Pzz>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.


Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).

Но тут будет большая проблема с тем, что утечка закрытого ключа будет фатальной для сайта.
Отредактировано 12.06.2022 13:38 vsb . Предыдущая версия .
Re[7]: HTTPS в контексте информационного суверенитета
От: rudzuk  
Дата: 12.06.22 13:49
Оценка:
Здравствуйте, vsb, Вы писали:

vsb> Pzz>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.


vsb> Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).


Открытый ключ можно в записи DNS хранить, как в DKIM делается.
avalon/3.0.0
Re[9]: HTTPS в контексте информационного суверенитета
От: Pzz Россия https://github.com/alexpevzner
Дата: 12.06.22 13:51
Оценка: +1
Здравствуйте, Sharowarsheg, Вы писали:

Pzz>>PGP — это система без CA. Но она предполагает какой-то внешний channel of trust для обмена сертификатами (или хотя бы хешами от них).


S>PGP, в первую очередь, дико неудобная нишевая хренотень.


PGP может быть совершенно прозрачно вставлен, например, в почтовый клиент. И в таком случае он будет вполне удобен.

Ну т.е., я хочу сказать, его неудобство происходит не от спецификации протокола, а от реализации в клиентском софтварии.

S>А какой-то внешний элемент доверия будет всегда, насколько я понимаю, например, когда ты качаешь клиент биткоина, что это именно клиент биткоина, а не подделка какая-то.


Ну в общем да. Ну кроме совсем экстрима, типа написания своего клиента по спецификации протокола. Да и то, придется компилятору доверять, что он именно то компилирует, что написано.

Но если у тебя сайт, защищенный самоподписанным сертификатом, как в PGP, как мне узнать без CA и личного знакомства, что это именно твой сертификат?

Собственно, именно в нахождении ответа на этот вопрос заключается возможность построения HTTPS без CA.
Re[7]: HTTPS в контексте информационного суверенитета
От: Pzz Россия https://github.com/alexpevzner
Дата: 12.06.22 13:55
Оценка:
Здравствуйте, vsb, Вы писали:

Pzz>>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.


vsb>Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).


А откуда я знаю, что сайт с указанным именем — твой, а не того, кто тобой прикидывается?

vsb>Но тут будет большая проблема с тем, что утечка закрытого ключа будет фатальной для сайта.


Ну как ты сообщаешь мне адрес, ты можешь мне вместо того fingerprint от сертификата сообщить. Тогда сертификат можно будет и поменять.
Re[8]: HTTPS в контексте информационного суверенитета
От: vsb Казахстан  
Дата: 12.06.22 14:00
Оценка:
Здравствуйте, rudzuk, Вы писали:

vsb>> Pzz>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.


vsb>> Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).


R>Открытый ключ можно в записи DNS хранить, как в DKIM делается.


Это переносит проблему в DNS, но никак не убирает её. Злоумышленник может точно так же перехватывать и подменять DNS-трафик.
Re[8]: HTTPS в контексте информационного суверенитета
От: vsb Казахстан  
Дата: 12.06.22 14:02
Оценка:
Здравствуйте, Pzz, Вы писали:

Pzz>>>Интересно, а нельзя ли вообще без CA обойтись? Примерно, как bitcoin обходится без банков.


vsb>>Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).


Pzz>А откуда я знаю, что сайт с указанным именем — твой, а не того, кто тобой прикидывается?


Ну примерно оттуда же, откуда ты знаешь, что facebook.com это сайт Цукерберга, а не мошенников. Прочитал на другом сайте, пришёл из поисковой системы, прочитал адрес в оффлайне.

vsb>>Но тут будет большая проблема с тем, что утечка закрытого ключа будет фатальной для сайта.


Pzz>Ну как ты сообщаешь мне адрес, ты можешь мне вместо того fingerprint от сертификата сообщить. Тогда сертификат можно будет и поменять.


Ну адрес сайта, конечно, поменять можно. Но обычно это приводит к тому, что все текущие пользователи теряются, кроме, разве что, самых преданных; позиции в поиске улетают в ноль и тд.
Re[10]: HTTPS в контексте информационного суверенитета
От: Pzz Россия https://github.com/alexpevzner
Дата: 12.06.22 14:44
Оценка:
Здравствуйте, Sharowarsheg, Вы писали:

S>Ценность централизованного поиска, вообще говоря, сильно преувеличена. У людей есть натоптанные дорожки, которые обычно годами не меняются, и доля осмысленного поиска не так велика, как рекламируют гугль с яндексом.


Ну, наверное, смотря, чем человек занимается.

У меня всегда есть какая-то заметная доля НИОКР. Как мне найти нужную информацию без поиска?
Re[8]: HTTPS в контексте информационного суверенитета
От: Pzz Россия https://github.com/alexpevzner
Дата: 12.06.22 14:58
Оценка:
Здравствуйте, rudzuk, Вы писали:

vsb>> Можно. Адрес сайта это публичный ключ (или производная от него вроде хеша). Так в торе сделано. Но тогда адреса сайтов будут не очень удобочитаемы (хотя можно потратить время и поперебирать ключи, чтобы найти человекочитаемый вроде facebookcorewwwi.onion).


R>Открытый ключ можно в записи DNS хранить, как в DKIM делается.


Кстати, неплохая идея.
Re[2]: HTTPS в контексте информационного суверенитета
От: Pzz Россия https://github.com/alexpevzner
Дата: 12.06.22 15:01
Оценка:
Здравствуйте, Kolesiki, Вы писали:

vsb>>Представьте, что в этот момент все УЦ, контролируемые западными странами, единовременно отзывают сертификаты с *.ru. Какие последствия этого будут?


K> Вы так паникёрствуете, будто думаете, что Россия и правда нечто "независимое" от западного мира! Остыньте, "уже никто никуда не идёт".


Мы тут, видишь ли, инженеры. Ну, по крайней мере, некоторые из нас. А у инженеров как заведено, начинаешь разговор о политике там, о рыбалке, о детях, о собаках, а потом неизбежно скатываешься на наболевшие профессиональные темы.

Ну т.е. бывает, конечно, что разговор про C++ скатывается на обсуждение Украины. Но сколько раз было, когда обсуждение Украины скатывалось на обсуждение C++
Re[9]: HTTPS в контексте информационного суверенитета
От: rudzuk  
Дата: 12.06.22 15:29
Оценка:
Здравствуйте, vsb, Вы писали:

vsb> R>Открытый ключ можно в записи DNS хранить, как в DKIM делается.


vsb> Это переносит проблему в DNS, но никак не убирает её. Злоумышленник может точно так же перехватывать и подменять DNS-трафик.


Не сможет, если использовать что-то типа DNSSEC.
avalon/3.0.0
Re[11]: HTTPS в контексте информационного суверенитета
От: Sharowarsheg  
Дата: 12.06.22 15:35
Оценка: -3
Здравствуйте, Pzz, Вы писали:

Pzz>У меня всегда есть какая-то заметная доля НИОКР. Как мне найти нужную информацию без поиска?


Поиском, но не гугла, а собственным поиском соответствующего сайта, в зависимости от того, на какую тему у тебя НИОКР.
Более-менее все крупные сайты, включая микрософт, википедию, stack overflow, почти любые специализированные форумы, имеют свой поиск. Раньше, во времена, когда гугля ещё не было, а в альтависте ответом на любой вопрос была виагра, были всякие директории и прочее. Даже оффлайновая документация была, кстати.
Re[10]: HTTPS в контексте информационного суверенитета
От: Sharowarsheg  
Дата: 12.06.22 15:41
Оценка:
Здравствуйте, Pzz, Вы писали:

S>>А какой-то внешний элемент доверия будет всегда, насколько я понимаю, например, когда ты качаешь клиент биткоина, что это именно клиент биткоина, а не подделка какая-то.


Pzz>Ну в общем да. Ну кроме совсем экстрима, типа написания своего клиента по спецификации протокола. Да и то, придется компилятору доверять, что он именно то компилирует, что написано.


И ещё доверять своей способности проверить спецификацию протокола.

Pzz>Но если у тебя сайт, защищенный самоподписанным сертификатом, как в PGP, как мне узнать без CA и личного знакомства, что это именно твой сертификат?


У PGP вроде были какие-то распределённые системы подписи, типа, когда твой знакомый X подписал ключ Y, которого он лично знает, а Y подписал ключ Z, потому что Y лично знает Z, а Z на последней пьянке по ошибке подписал мой ключ, и не помнит этого. Теперь ты знаешь, что мой ключ это именно мой. PGP умело само как-то эти цепочки разруливать, по крайней мере в некоторых реализациях, если я правильно помню, году в 2000..2005м.
Re[12]: HTTPS в контексте информационного суверенитета
От: ути-пути Россия  
Дата: 12.06.22 15:44
Оценка:
Здравствуйте, Sharowarsheg, Вы писали:

S>Поиском, но не гугла, а собственным поиском соответствующего сайта, в зависимости от того, на какую тему у тебя НИОКР.

S>Более-менее все крупные сайты, включая микрософт, википедию, stack overflow, почти любые специализированные форумы, имеют свой поиск. Раньше, во времена, когда гугля ещё не было, а в альтависте ответом на любой вопрос была виагра, были всякие директории и прочее. Даже оффлайновая документация была, кстати.

Собственный поиск сайта, как правило, полное дерьмо. Даже если это, в редких случаях, не так, то тратить время и проверять нет никакой мотивации, проще поискать универсальным инструментом.
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Re[10]: HTTPS в контексте информационного суверенитета
От: ути-пути Россия  
Дата: 12.06.22 16:02
Оценка:
Здравствуйте, Pzz, Вы писали:

Pzz>Но если у тебя сайт, защищенный самоподписанным сертификатом, как в PGP, как мне узнать без CA и личного знакомства, что это именно твой сертификат?


А почему это тебя так волнует? Ты же доверяешь абсолютно мутному УЦ, почему бы не доверять всем подряд?
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Re[10]: HTTPS в контексте информационного суверенитета
От: ути-пути Россия  
Дата: 12.06.22 16:04
Оценка:
Здравствуйте, rudzuk, Вы писали:

vsb>> Это переносит проблему в DNS, но никак не убирает её. Злоумышленник может точно так же перехватывать и подменять DNS-трафик.


R>Не сможет, если использовать что-то типа DNSSEC.


Тогда вопрос переносится на доверие к регистратору домена
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.