Здравствуйте, Anton Batenev, Вы писали:
Pzz>> Звучит, как религиозная догма.
AB>Это просто новая реальность, у которой даже есть свое название "zero-trust". И появилось оно не на пустом месте а благодаря множеству инцидентов с разной степенью урона.
Но однако Certification Authority, веб-бровсеру и протоколу AES-GCM ты веришь. А я б не стал.
Здравствуйте, Stanislaw K, Вы писали:
SK>ЕМНИП в https изначально был вариант использовать такой упрощенный алгоритм.
В интернете ничего не нашёл по этому поводу. В любом случае, для оптимальной работы проверка целостности должна быть реализована на уровне выше транспортного, чтобы мы, грубо говоря, могли вызвать sendfile() или splice(), получить/отправить данные через DMA, и подключить CPU к работе только в конце, когда требуется выполнить проверку целостности.
Здравствуйте, Anton Batenev, Вы писали:
Pzz>> Но однако Certification Authority, веб-бровсеру и протоколу AES-GCM ты веришь. А я б не стал.
AB>Не то, чтобы я верю, но это разумный компромисс.
Здравствуйте, Stanislaw K, Вы писали:
SK>У меня иногда встречается что на хосте на 80 порту висит один сервис, а на 443 другой сервис.
Какой в этом может быть смысл, кроме как умышленно создать путаницу? Я бы сильно удивился, обнаружив, что на http://domain и https://domain отвечают разные сервисы.
SK>хромоподелки всё время пытаются без спросу "перейти на защищенный".
Вот только что отключил на одном из своих сайтов принудительный переход в HTTPS, набрал URL в Chrome без префикса протокола — он пошел на 80, не пытаясь ходить на 443.
Здравствуйте, wl., Вы писали:
С>>Я не считаю, я знаю, что некоторые пидорасы, вроде Билайна, встраивали в HTTP-трафик свою рекламу. С https это не получится.
wl.>ну ради бога, я же вовсе не против шифрования, мне не очень понятен смысл, зачем для этого нужны сертификаты, заверенные удостоверяющим центром. Вот это — лишнее звено. wl.>Как будто всех сгребли под одну гребенку, что банки, что хомяков
А другого шифрования не бывает! Или такое, или никакое, которое провайдер сломает и будет снова рекламу вставлять.
Здравствуйте, wl., Вы писали:
wl.>>>Навеяло тем, что недавно у RSDN протух сертификат, по мне так это какой-то лишнее звено в этих наших интернетах. Как вы считаете?
С>>Я не считаю, я знаю, что некоторые пидорасы, вроде Билайна, встраивали в HTTP-трафик свою рекламу. С https это не получится.
wl.>ну ради бога, я же вовсе не против шифрования, мне не очень понятен смысл, зачем для этого нужны сертификаты, заверенные удостоверяющим центром. Вот это — лишнее звено. wl.>Как будто всех сгребли под одну гребенку, что банки, что хомяков
Ну потому что истории не смотришь. Всегда в таких случаях надо проверять, были ли альтернативы и чем они кончили.
Альтернативная система была рождена и испытана (возможно, и не один раз). Кросс-аутентификация в стиле PGP. Когда сделали PGP, было много надежд на свободное сообщество и доверие в нём. Были и есть сервера ключей. Были PGP-parties, на которых вживую собирались незнакомые люди и удостоверяли друг друга по документам. Были правила типа "Вася удостоверяет Петю, я Васе верю как себе, значит, я удостоверяю сертификат Пети".
И как ты думаешь, чем это закончилось? Правильно — "хомяки" не потянули это.
На самом деле вопрос тут интересный тем, что были и государственные системы, но до-электронного периода. Например, Германия этим отличилась, AFAIR, в ранний цельный период: паспорт мог выписать кто угодно, важно было количество и разнообразие подписей прямо в нём "да, это действительно Ханс Пфельцер из Торгау, родившийся в 1880".
Вот потому оно и не выстрелило, иерархия оказалась не просто проще всем — она оказалась реализуемой и в то же время достаточно надёжной и доверяемой.
А для иерархии и нужен удостоверяющий центр (ну, по факту, их оказалось полсотни, но большинство это частные на группу банков, которые больше ни во что не лезут) и опять же централизованный способ распространения их данных (если ты с виндой не веришь M$, то кому вообще веришь?)
Хочешь альтернативу? Попробуй сделать административно и технически работающую на сети (вместо деревьев) доверия. Если получится, заработаешь миллионы...
Здравствуйте, Евгений Музыченко, Вы писали:
SK>>У меня иногда встречается что на хосте на 80 порту висит один сервис, а на 443 другой сервис.
ЕМ>Какой в этом может быть смысл, кроме как умышленно создать путаницу?
В чём путаница?
ЕМ>Я бы сильно удивился, обнаружив, что на http://domain и https://domain отвечают разные сервисы.
SK>>хромоподелки всё время пытаются без спросу "перейти на защищенный".
ЕМ>Вот только что отключил на одном из своих сайтов принудительный переход в HTTPS, набрал URL в Chrome без префикса протокола — он пошел на 80, не пытаясь ходить на 443.
Здравствуйте, wl., Вы писали:
wl.>Сначала был HTTP, и он всех устраивал, потом ввели HTTPS для сайтов, которым важна безопасность. Таких сайтов много, начиная от банков, заканчивая MS. wl.>Но ещё больше сайтов, которым достаточно было бы, чтобы просто не plain-text передавался. Зачем их заставили выписывать сертификаты для соединения? Чтобы что?
А почему бы и нет? В чем недостатки?
wl.>Навеяло тем, что недавно у RSDN протух сертификат, по мне так это какой-то лишнее звено в этих наших интернетах. Как вы считаете?
По той же логике надо лишнее звено в виде DNS убрать. Оно же тоже протухнуть может.
Здравствуйте, Pzz, Вы писали:
Pzz>Здравствуйте, Anton Batenev, Вы писали:
Pzz>>> Звучит, как религиозная догма.
AB>>Это просто новая реальность, у которой даже есть свое название "zero-trust". И появилось оно не на пустом месте а благодаря множеству инцидентов с разной степенью урона.
Pzz>Но однако Certification Authority, веб-бровсеру и протоколу AES-GCM ты веришь. А я б не стал.
А почему нет?
Бровсер опен-сорсный — поэтому с большой вероятностью там всё хорошо.
Если доверяем броузеру — значит доверяем и тому что он будет проверять наличие сертификатов в certificate transparency log. Поэтому CA доверять уже необязательно.
В алгоритмах шифрования сомневаться — ну такое. Очередной heartbleed веротянее чем уязвимость алгоритма.
Здравствуйте, Константин Б., Вы писали:
Pzz>>Но однако Certification Authority, веб-бровсеру и протоколу AES-GCM ты веришь. А я б не стал.
КБ>А почему нет? КБ>Бровсер опен-сорсный — поэтому с большой вероятностью там всё хорошо.
Ага, щаз. Ты ему внутрь заглядывал? Там километры кода во все стороны. Код хороший, но с учётом объема я с большим скепсисом отношусь к перспективам его адекватного анализа. Там больше кода, чем во всей остальной операционной системе, вместе взятой.
Ошибки в нём точно совершенно есть потому, что в некоторых ситуациях он падает. Официальная позиция, озвучиваемая Гуглём, заключается в том, что современный рендерер — это настолько сложная штука, что на 100% гарантировать отсутствие в нём ошибок не представлятся возможным. Поэтому он запускается в контейнере, степень и качество изоляции которого зависит от ОС, и, в некоторых случаях, от доступный ресурсов (больше памяти и процессора — больше изоляции).
Есть ли в нём не случайные ошибки, а сознательные закладки, никому, разумеется, неизвестно. А кому известно, тот не скажет.
И учти, что гуглохромиум, например, вовсе не считает передачу каких-либо данный на гугловые сервера нарушением конфиденциальности пользователя.
КБ>Если доверяем броузеру — значит доверяем и тому что он будет проверять наличие сертификатов в certificate transparency log. Поэтому CA доверять уже необязательно.
В мире больше сотни CA, которым доверяет бровсер. Разумеется, у них у всех кристальная репутация, абсолютная неподкупность и они не уступят под давлением правительства тех стран, в юрисдикции которых они ведут свой бизнес.
КБ>В алгоритмах шифрования сомневаться — ну такое. Очередной heartbleed веротянее чем уязвимость алгоритма.
Меня смущает, что все прочие алгоритмы шифрования постепенно оказались вытесненными AES-GCM. Который по удачному совпадению является американским стандартом.
Истории, когда рекомендованные американские алгоритмы неожиданно вдруг оказывались с закладками, уже случались.
Здравствуйте, Stanislaw K, Вы писали:
SK>>>У меня иногда встречается что на хосте на 80 порту висит один сервис, а на 443 другой сервис. ЕМ>>Какой в этом может быть смысл, кроме как умышленно создать путаницу? SK>В чём путаница?
В том, что пара однотипных по замыслу сервисов (HTTP/HTTPS) подменяется разнотипной.
SK>А разные сервисы http://domainhttp://domain:8080 не удивляют?
Если на 8080 тоже HTTP, но отвечает другой хост — нет, ибо это вполне традиционный способ коммутации. Если на 8080 отвечает какой-нибудь SSH — удивит, конечно.
Здравствуйте, netch80, Вы писали:
N>Альтернативная система была рождена и испытана (возможно, и не один раз). Кросс-аутентификация в стиле PGP. Когда сделали PGP, было много надежд на свободное сообщество и доверие в нём. Были и есть сервера ключей. Были PGP-parties, на которых вживую собирались незнакомые люди и удостоверяли друг друга по документам. Были правила типа "Вася удостоверяет Петю, я Васе верю как себе, значит, я удостоверяю сертификат Пети".
N>И как ты думаешь, чем это закончилось? Правильно — "хомяки" не потянули это.
Т.е., всё упирается, как всегда в пользовательский интерфейс.
N>Хочешь альтернативу? Попробуй сделать административно и технически работающую на сети (вместо деревьев) доверия. Если получится, заработаешь миллионы...
Интересно, что понятный простому человеку задел уже существует. Вся эта OAuth авторизация, когда некий ресурс доверяет условному Твиттеру идентифицировать евонных пользователей — сюда бы добавить еще и в обратную сторону, когда пользователь доверяет тому же условному Твиттеру идентифицировать ресурс.
Получается не совсем чтобы сеть доверия, но и не дерево мутных совершенно и практически анонимных, для простого пользователя, CA. Т.е. OAuth выносит в область видимости пользователя ту самую третью сторону, которая обеспечивает доверие. Причем это понятный пользователю большой сервис, играющий в жизни пользователя какую-то роль помимо доверия и обладающий репутацией, а не какая-то мутная организация по выписыванию сертификатов.
Здравствуйте, Pzz, Вы писали:
N>>Альтернативная система была рождена и испытана (возможно, и не один раз). Кросс-аутентификация в стиле PGP. Когда сделали PGP, было много надежд на свободное сообщество и доверие в нём. Были и есть сервера ключей. Были PGP-parties, на которых вживую собирались незнакомые люди и удостоверяли друг друга по документам. Были правила типа "Вася удостоверяет Петю, я Васе верю как себе, значит, я удостоверяю сертификат Пети".
N>>И как ты думаешь, чем это закончилось? Правильно — "хомяки" не потянули это.
Pzz>Т.е., всё упирается, как всегда в пользовательский интерфейс.
В пользователей. Задаче не по разуму сколько ни упрощай интерфейс, результата не будет.
N>>Хочешь альтернативу? Попробуй сделать административно и технически работающую на сети (вместо деревьев) доверия. Если получится, заработаешь миллионы... Pzz>Интересно, что понятный простому человеку задел уже существует. Вся эта OAuth авторизация, когда некий ресурс доверяет условному Твиттеру идентифицировать евонных пользователей — сюда бы добавить еще и в обратную сторону, когда пользователь доверяет тому же условному Твиттеру идентифицировать ресурс.
Это, конечно, интересно — сделать таким образом размазывание на много авторитетов по вкусу пользователя... но опять же идём технически. Каждый раз, когда открывается какой-то URL, идут запросы ко всем гуглам, твиттерам и пр. "авторизуете ли вы это?" Да они сдохнут под нагрузкой.
Я в этом варианте больше поверю, что гугл и твиттер будут давать подсказки "поставьте вот это наше расширение в браузер и оно додаст наш сертификат в корневые доверенные". Это хоть как-то реализуемо — и, думаю, вполне имеет смысл... хотя google.com и так имеет корнем некий Google Trust Services, так что это уже сделано.
А вот возможности делать разные уровни доверия разными корням в браузере не предусмотрено — система плоская: или да, или нет. Как с динозавром на Крещатике. А я бы как раз хотел видеть назначение им разных уровней доверия, тегов, ограничений (типа "а какого хрена корень Первого Межбанковского Траста подписывает что-то в .ua? показать красным и даже message box, чтобы я трижды подумал, что это").
Pzz>Получается не совсем чтобы сеть доверия, но и не дерево мутных совершенно и практически анонимных, для простого пользователя, CA. Т.е. OAuth выносит в область видимости пользователя ту самую третью сторону, которая обеспечивает доверие. Причем это понятный пользователю большой сервис, играющий в жизни пользователя какую-то роль помимо доверия и обладающий репутацией, а не какая-то мутная организация по выписыванию сертификатов.
Pzz>Пойдём уже делать миллионы?
Нет. См. выше.
А вот добавить к иерархической системе, чтобы все поддерживали возможность отдачи нескольких альтернативных цепочек сертификатов, и разметку доверия на уровне пользователя — вот это стоит хотя бы вчерне технически проработать. Just IMHO.
Здравствуйте, vsb, Вы писали:
vsb>1. Наличие TLS ставит цензоров перед выбором — или блокировать всю платформу вроде youtube, или не блокировать отдельные видео. Опции блокировки отдельных видео без содействия америки — нет. То же касается остальных крупных сайтов.
vsb>4. Когда Казахстан попытался "сломать" эту игру введением государственного MITM, реакция Google и Mozilla была молниеносной — они тут же внесли сертификат Казахстана в чёрный список, чем сломали этот MITM.
Ну с точки зрения государства я не вижу серьезных проблем.
Ну кроме обычных — на этой уйдет много средств и граждане будут недовольны.
Просто перенаправить с помощью DNS на свои сервера весь трафик,
и выпустить "ROOT Certificate", обязав всех производителей и импортеров
готовых изделий с предустановленной ОС, добавить этот "ROOT Certificate" в список доверенных.
Если отдельные браузеры выпустят какие-то заплатки,
то просто эти браузеры перестанут открывать сайты и потеряют аудиторию и все.
Конечно будет куча недовольства и возможно в течении нескольких недель
бедлам по всему Казахстану пока все не научатся работать в новых условиях.
И наверное именно этого опасается правительство Казахстана, то откатывая, то накатывая
со своими требованиями добавить сертификат в доверенные.
А так, насколько я знаю "TLS" прослушивает несколько крупных компаний в своей локальной сети,
да и антивирусы это умеют. И firefox,chrome,edge не блокируют эти компании и антивирусы.
Здравствуйте, Pzz, Вы писали:
Pzz>Здравствуйте, Константин Б., Вы писали:
Pzz>>>Но однако Certification Authority, веб-бровсеру и протоколу AES-GCM ты веришь. А я б не стал.
КБ>>А почему нет? КБ>>Бровсер опен-сорсный — поэтому с большой вероятностью там всё хорошо.
Pzz>Ага, щаз. Ты ему внутрь заглядывал? Там километры кода во все стороны. Код хороший, но с учётом объема я с большим скепсисом отношусь к перспективам его адекватного анализа. Там больше кода, чем во всей остальной операционной системе, вместе взятой*
И сколько этого кода относится к ssl?
Pzz>Ошибки в нём точно совершенно есть потому, что в некоторых ситуациях он падает. Официальная позиция, озвучиваемая Гуглём, заключается в том, что современный рендерер — это настолько сложная штука, что на 100% гарантировать отсутствие в нём ошибок не представлятся возможным. Поэтому он запускается в контейнере, степень и качество изоляции которого зависит от ОС, и, в некоторых случаях, от доступный ресурсов (больше памяти и процессора — больше изоляции).
А причем здесь рендерер если речь про ssl?
Pzz>И учти, что гуглохромиум, например, вовсе не считает передачу каких-либо данный на гугловые сервера нарушением конфиденциальности пользователя.
А причем здесь гуглохромиум? Есть и другие браузеры
КБ>>Если доверяем броузеру — значит доверяем и тому что он будет проверять наличие сертификатов в certificate transparency log. Поэтому CA доверять уже необязательно.
Pzz>В мире больше сотни CA, которым доверяет бровсер. Разумеется, у них у всех кристальная репутация, абсолютная неподкупность и они не уступят под давлением правительства тех стран, в юрисдикции которых они ведут свой бизнес.
Выделил специально для тебя, потому что ты явно прочитал что-то своё. Выпустить паленый сертификат и подменить его так чтобы никто не заметил — практически невозможно.
Здравствуйте, Zhendos, Вы писали:
Z>Здравствуйте, vsb, Вы писали:
vsb>>1. Наличие TLS ставит цензоров перед выбором — или блокировать всю платформу вроде youtube, или не блокировать отдельные видео. Опции блокировки отдельных видео без содействия америки — нет. То же касается остальных крупных сайтов.
vsb>>4. Когда Казахстан попытался "сломать" эту игру введением государственного MITM, реакция Google и Mozilla была молниеносной — они тут же внесли сертификат Казахстана в чёрный список, чем сломали этот MITM.
Z>Ну с точки зрения государства я не вижу серьезных проблем. Z>Ну кроме обычных — на этой уйдет много средств и граждане будут недовольны. Z> ... Z>Конечно будет куча недовольства и возможно в течении нескольких недель Z>бедлам по всему Казахстану пока все не научатся работать в новых условиях.
В том то и дело. Сделать mitm незаметно - не выйдет. А если заметно — да еще требуется содействие пользователя — то какой в этом смысл. И чем нешифрованный http тут будет лучше...
Здравствуйте, Евгений Музыченко, Вы писали:
ЕМ>Здравствуйте, Stanislaw K, Вы писали:
SK>>>>У меня иногда встречается что на хосте на 80 порту висит один сервис, а на 443 другой сервис. ЕМ>>>Какой в этом может быть смысл, кроме как умышленно создать путаницу? SK>>В чём путаница?
ЕМ>В том, что пара однотипных по замыслу сервисов (HTTP/HTTPS) подменяется разнотипной.
Сервисы однотипные, просто разные. и там и там http — на 80 plain http. на 443 secure http. но это web interface разного назначения, разного функционального назначения и обслуживаемые разными демонами (nginx apache lightphttp).
SK>>А разные сервисы http://domainhttp://domain:8080 не удивляют?
ЕМ>Если на 8080 тоже HTTP, но отвечает другой хост — нет, ибо это вполне традиционный способ коммутации. Если на 8080 отвечает какой-нибудь SSH — удивит, конечно.
Здравствуйте, Константин Б., Вы писали:
Pzz>>Но однако Certification Authority, веб-бровсеру и протоколу AES-GCM ты веришь. А я б не стал.
КБ>А почему нет? КБ>Бровсер опен-сорсный — поэтому с большой вероятностью там всё хорошо.
В много более простом OpenSSL десятилетия существовали преднамеренные закладки и случайные ошибки.
Браузеры, с миллиардом строк кода не проходили аудита никогда.
Многочисленные браузерные плагины и подавно, хотя их много раз ловили на сливе конфиденциальной информации, и целенаправленной краже банковских аккаунтов.
Здравствуйте, Stanislaw K, Вы писали:
ЕМ>>В том, что пара однотипных по замыслу сервисов (HTTP/HTTPS) подменяется разнотипной. SK>Сервисы однотипные, просто разные. и там и там http — на 80 plain http. на 443 secure http. но это web interface разного назначения, разного функционального назначения и обслуживаемые разными демонами (nginx apache lightphttp).
А в чём мотивация-то?! Можно, конечно, сделать чтобы функциональное назначение хоть от фазы луны зависело. Но зачем?
но это не зря, хотя, может быть, невзначай
гÅрмония мира не знает границ — сейчас мы будем пить чай