abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:00 | IT novinky

    Společnost Oracle oznámila spolupráci s Google Cloudem, OpenAI a Microsoftem.

    Ladislav Hagara | Komentářů: 0
    dnes 09:44 | Pozvánky

    Zítra začne v Brně na FIT VUT třídenní open source komunitní konference DevConf.CZ 2024. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.

    Ladislav Hagara | Komentářů: 2
    včera 23:33 | Nová verze

    Google Chrome 126 byl prohlášen za stabilní. Nejnovější stabilní verze 126.0.6478.55 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 21 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    včera 16:44 | Nová verze

    Byl vydán Mozilla Firefox 127.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 127 je již k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    včera 15:11 | Nová verze

    Byla vydána (𝕏) nová verze 9.5 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 11:44 | IT novinky

    Společnost Raspberry Pi dnes vstoupila na Londýnskou burzu jako Raspberry Pi Holdings plc (investor).

    Ladislav Hagara | Komentářů: 0
    včera 01:22 | IT novinky

    Do 17. června do 19:00 běží na Steamu přehlídka nadcházejících her Festival Steam Next | červen 2024 doplněná demoverzemi, přenosy a dalšími aktivitami. Demoverze lze hrát zdarma.

    Ladislav Hagara | Komentářů: 0
    10.6. 22:33 | IT novinky

    Apple na své vývojářské konferenci WWDC24 (Worldwide Developers Conference, keynote) představil řadu novinek: svou umělou inteligenci pojmenovanou jednoduše Apple Intelligence, iOS 18, visionOS 2, macOS Sequoia, iPadOS 18, watchOS 11, …

    Ladislav Hagara | Komentářů: 11
    10.6. 21:44 | Nová verze

    Vyšla nová verze XMPP (Jabber) klienta Gajim, která přidává podporu reakcí pomocí emoji (XEP-0444: Message Reactions) a citace zpráv (XEP-0461: Message Replies). Přehled dalších vylepšení je k dispozici na oficiálních stránkách.

    sonicpp | Komentářů: 1
    10.6. 15:00 | Nová verze

    Po po téměř roce vývoje od vydání verze 5.38 byla vydána nová stabilní verze 5.40 programovacího jazyka Perl (Wikipedie). Do vývoje se zapojilo 75 vývojářů. Změněno bylo přibližně 160 tisíc řádků v 1 500 souborech. Přehled novinek a změn v podrobném seznamu.

    Ladislav Hagara | Komentářů: 7
    Rozcestník

    Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS

    Pracovní skupina DANE, které předsedá Ondřej Surý z Laboratoří CZ.NIC společně se zástupcem Googlu, vydala v srpnu nový internetový standard. RFC 6698 je věnováno nové technologii umožňující ověřování certifikačních autorit na bázi DNS.

    „Smyslem našeho snažení je zásadním způsobem změnit způsob práce s certifikáty v internetových službách. Doposud se zájemci o bezpečnostní certifikát museli obracet na certifikační autority, zatímco nová technologie umožní vytvořit si vlastní certifikát a uložit ho do DNS zabezpečeného DNSSEC,“ říká Ondřej Surý.

    Tato myšlenka je poměrně revoluční a může zásadním způsobem přispět k většímu využívání technologie DNSSEC u koncových uživatelů. Nedávno vydaný internetový standard je již třetím dokumentem tohoto druhu, na němž se podíleli členové Laboratoří CZ.NIC.

    3.9.2012 14:26 | Vilem Sladek | Zajímavý projekt


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    3.9.2012 17:01 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Takže budeme všichni věřit jedné "CA" -- resp. několika málo (registrátoři, národní registry...).

    Jako doplněk k PKI a dodatečný kontrolní mechanismus je to fajn, ale v zásadě je to stále totéž (tak jako tak musím věřit nějaké autoritě).
    3.9.2012 17:45 Ferš | skóre: 11 | Plzeň
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Dobrý den,

    zásadní rozdíl oproti dnešnímu stavu je mnoho. Dnes mohu přesvědčit, aby mi nějaká autorita vydala certifikát pro google.com a pak způsobit Man In the Middle attack. Ale tato změna bude revoluční v tom, že do DNS pro www.google.com nahraji pouze jeden certifikát. A k němu znám privátní klíč jen a pouze já. A pro google.com je opět pouze jeden a tím je DNS podepsáno. A pro .com je opět pouze jeden a ten je také podepsán kořenovými certifikáty.

    A tak mne žádná pochybná autorita z banánové republiky (a teď nemyslím ČR) nemůže poškodit tím, že je v seznamu "akceptovaných" autorit prohlížečů a může vydat certifikát pro jakoukoliv doménu.

    Dnešní systém je tak silný jak je silný jeho nejslabší článek a tím je jakákoliv "akceptovaná" autorita.

    V budoucnu budu muset vlastnit danou doménu. Přijde mi to jako velký posun kupředu.

    Petr Ferschmann
    FlexiBee - internetový ekonomický systém i pro Linux
    Petr Tomášek avatar 3.9.2012 18:00 Petr Tomášek | skóre: 39 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    A jaký je rozdíl mezi kořenovým serverem někde v rusku a pochybnou banánovou CA?

    multicult.fm | monokultura je zlo | welcome refugees!
    3.9.2012 19:22 Ferš | skóre: 11 | Plzeň
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Dobrý den,

    samozřejmě jsem zapomněl napsat, že to celé stojí a padá s DNSSec :-)

    Rozdíl mezi CA a DNS někde v rusku je, že v URL mám buď google.cz nebo google.ru (a to vidím). Což většina lidí pochopí více, než že musí kliknout, zobrazit si certifikační autoritu, pak si zjistit zda jí důvěřují a pak pokračovat. A při příští návětěvě už danou kontrolu neprovedou.

    PF
    FlexiBee - internetový ekonomický systém i pro Linux
    3.9.2012 18:34 j
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    A jak zajistite, ze vam bude odpovidat DNS google a ne nejaky uplne jiny, ktery vam sklidem potvrdi, ze to je prave on, a tudiz certifikat, ktery posila je ten jediny spravny? Aha, zcela nijak ...

    Ostatne, tohle vsechno sou jen tanecky kolem kraviny, ktera jen zhorsuje stav netu (viz DNS DDOS ...). Pokud s nekym chci komunikovat opravdu bezpecne, pak je mi nejaka "autorita" zcela uprdele, neb po nem chci z ruky doruky dostat na papire otisk jeho klice, a je mi sumafuk, ze je selfsigned.
    pavlix avatar 3.9.2012 22:13 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    A jak zajistite, ze vam bude odpovidat DNS google a ne nejaky uplne jiny, ktery vam sklidem potvrdi, ze to je prave on, a tudiz certifikat, ktery posila je ten jediny spravny? Aha, zcela nijak ...
    DNSSEC.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 4.9.2012 00:18 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Pokud věřím v DNSSEC, tak můžu stejně dobře věřit v nějakou CA v PKI.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 00:54 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    V dnešní implementaci PKI věří všichni klienti tvého serveru jedné každé z předinstalovaných autorit. Pokud se tohle číslo omezí na 1, je to podstatné zlepšení.

    Tedy pokud si uvědomíš, že možnost výběru CA je jen iluze.
    xkucf03 avatar 4.9.2012 00:57 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Pokud se tohle číslo omezí na 1, je to podstatné zlepšení.
    Ano, to je takové ovčí řešení – ve stylu: lidi jsou hlupáci a věří kdejaké CA, tak jim nedáme na výběr a naordinujeme jim jednu organizaci, které budou (v rámci dané TLD) věřit.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 10:34 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    lidi jsou hlupáci a věří kdejaké CA, tak jim nedáme na výběr a naordinujeme jim jednu organizaci, které budou (v rámci dané TLD) věřit.

    Vítej v realitě všedního dne (a nediv se, až se v oboru, kterému zcela nerozumíš, zachováš jako podobný hlupák).
    pavlix avatar 4.9.2012 18:01 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    a nediv se, až se v oboru, kterému zcela nerozumíš, zachováš jako podobný hlupák
    +1

    Nedávno jsem se o tom bavil třeba s jedním právníkem :).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 4.9.2012 22:13 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Taky bychom mohli přestat prodávat naftu u čerpacích stanic, protože hrozí, že by si ji někdo načepoval do benzínového auta ;-)
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    xkucf03 avatar 4.9.2012 22:16 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    BTW: jak se liší situace, kdy ten hlupák odklikne varování o neplatném SSL certifikátu od situace, kdy odklikne varování o neplatném DNSSEC?
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    pavlix avatar 4.9.2012 00:55 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Samozřejmě.

    DNSSEC je tu od toho, aby:

    1) mohly DNS dotazy být ověřené pomocí veřejného klíče CA spravující danou zónu (na to se tazatel ptal)

    2) mohla CA delegovat podepisování subdomény na jinou CA (což je potřeba k vytvoření řetězu důvěry odpovídajícího struktuře DNS)

    V případě, že majitel domény používá veřejný DNSSEC strom, tak je veřejně známý řetěz od kořenové CA, až po jeho vlastní (či smluvní) CA. Máš tedy dostatečnou možnost volby granularity a tím i komu vlastně důvěřuješ.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    4.9.2012 07:56 j
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    DNSSEC NIC takoveho NEUMI ... tak jako tak je treba verit nejakymu seznamu klicu stazenymu z netu, nadto procento stanic, ktere budou byt jen toto overovat je NULOVY ...
    pavlix avatar 4.9.2012 18:02 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Vše, co bych mohl odpovědět, je již obsaženo v jiných komentářích této diskuze.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    3.9.2012 19:07 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ale tato změna bude revoluční v tom, že do DNS pro www.google.com nahraji pouze jeden certifikát.
    Žádná revoluce se nekoná. Útočník nemusí ten certifikát (resp. jeho otisk) nahrávat na legitimní DNS server -- on si vytvoří vlastní a na něm si publikuje otisky jaké chce s přesměruje* na něj uživatele. Celé to stojí jen na tom, zda to bude mít certifikát podepsané nadřízeným DNSSEC klíčem - je tu stejná hierarchie CA (byť se tomu neříká CA), jako u PKI a stejný princip, až na to, že je vyloučena konkurence a možnost volby (nemůžu si vybrat, kterým CA věřím -- leda můžu přestat používat určité TLD).

    Nechci, aby to vyznělo nějak negativně -- tohle RFC vítám -- jen ho nelze brát jako nějakou spásu, revoluci, náhradu PKI... a vkládat v něj plané naděje. Jak jsem psal výše: je potřeba to brát jako doplněk, jako jakýsi druhý zámek na dveře (který může být klidně horší, než ten první, ale stejně zloděje o něco zdrží). Pak to pomůže** bezpečnosti.

    *) přesměrování není problém a z principu ho při tomto typu útoku má útočník k dispozici (podvržený certifikát má smysl, když si na svůj server může přesměrovat provoz od uživatelů)

    **) byť je tu riziko planých poplachů a DoSů skrze tento "druhý zámek", ale tato rizika by neměla být tak velká a pozitiva by měla převažovat
    pavlix avatar 3.9.2012 22:13 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Nechci, aby to vyznělo nějak negativně -- tohle RFC vítám -- jen ho nelze brát jako nějakou spásu, revoluci, náhradu PKI...
    Rozhodně nemůže být bráno jako náhrada PKI, ale jako aplikace PKI.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    3.9.2012 22:18 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    jako u PKI a stejný princip, až na to, že je vyloučena konkurence a možnost volby

    Videl bych to naopak - zatimco s timto systemem si provozovatel serveru muze vybrat, ktere CA 'musi verit' (ve smyslu, ze jeji spolehlivost je klicova pro zajisteni bezpecnosti) - proste tim, ze zvoli prislusnou top-level domenu, u PKI si to (provozovat) zvolit nemuze - tam jsou klicove vsechny, ktere maji jeho klienti mezi 'duveryhodnymi', a jakou on sam si zvoli pro vydani vlastniho certifikatu uz pak v podstate nehraje z hlediska bezpecnosti roli.
    3.9.2012 22:19 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    'u PKI' - u stavajiciho systemu PKI
    pavlix avatar 3.9.2012 22:33 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Videl bych to naopak - zatimco s timto systemem si provozovatel serveru muze vybrat, ktere CA 'musi verit' (ve smyslu, ze jeji spolehlivost je klicova pro zajisteni bezpecnosti) - proste tim, ze zvoli prislusnou top-level domenu
    Jenže kořenem důvěry v tomto případě pokud vím není TLD. Pokud odhlédnu od kořenové zóny, tak ve všem ostatním máš samozřejmě pravdu.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 4.9.2012 00:27 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    proste tim, ze zvoli prislusnou top-level domenu
    Ano i ne – je to asi jako říct, že můžeš emigrovat, když se ti nelíbí, jaké obrázky se v tvé zemi tisknou na známky. Ano, můžeš, ale za jakou cenu? Doménu si často zvolíš podle toho, co je v tvé oblasti/oboru obvyklé (např. .cz, pokud podnikáš v ČR). A pokud by došlo ke zhoršení situace u určité TLD, např. ztratíš důvěru v její správce, je změna ještě složitější – u webu na tebe vedou spousty odkazů, lidé to mají v záložkách… u jiných služeb (SSH, pošta, atd.) je zase potřeba překonfigurovat spousty programů a systémů.
    ktere maji jeho klienti mezi 'duveryhodnymi'
    Tohle je problém/zodpovědnost klientů – a oni mají kontrolu nad tím, jakým CA budou důvěřovat – klidně si tam můžou dát jen pár vybraných. Hlavní je, že oni mají na výběr a rozhodnou se podle svých preferencí (někdo radši pohodlí, jiný je paranoidnější a preferuje bezpečnost a nechá důvěřuje jen pečlivě vybraným CA).
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    pavlix avatar 4.9.2012 01:14 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    u jiných služeb (SSH, pošta, atd.) je zase potřeba překonfigurovat spousty programů a systémů.
    Při ztrátě důvěry v jakýkoli klíč (například CA) je rovněž potřeba překonfigurovat spousty programů a systémů. Momentálně se překonfigurace nejčastěji řeší bezmyšlenkovitým odkliknutím formuláře ohledně certifikátu CA.

    Tahle možnost ti s DNSSEC zůstává.
    Tohle je problém/zodpovědnost klientů – a oni mají kontrolu nad tím, jakým CA budou důvěřovat – klidně si tam můžou dát jen pár vybraných. Hlavní je, že oni mají na výběr a rozhodnou se podle svých preferencí (někdo radši pohodlí, jiný je paranoidnější a preferuje bezpečnost a nechá důvěřuje jen pečlivě vybraným CA).
    Tadyto bude asi v DNSSEC trochu nedořešené. Oni prostě počítají s tím, že použiješ vždy root, což je chyba. A vetřít se do řetězu důvěry můžeš pouze v bodě, který už používá pro tebe důvěryhodnou autoritu.

    Možná by se hodilo umožnit ověření kteréhokoli bodu DNSSEC řetězu ještě pomocí alternativního řetězu. Mohl bys tak DNS záznamy nebo klidně i samotnou službu kontrolovat třeba i dvojmo. Nevím, zda ti ty formáty umožní přidat více kompletních podpisů (včetně identifikace CA).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    pavlix avatar 3.9.2012 22:31 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Takže budeme všichni věřit jedné "CA" -- resp. několika málo (registrátoři, národní registry...).
    Místo abychom věřili každému Pepovi z horní dolní, kdo si omylem pořídil certifikační autoritu a místo abychom věřili uživateli, že neodklikne každý formulář, bez kterého se nemůže dostat dál.
    Jako doplněk k PKI a dodatečný kontrolní mechanismus je to fajn, ale v zásadě je to stále totéž (tak jako tak musím věřit nějaké autoritě).
    Přesně tak, stále je to systém založený na autoritách, ale ty autority jsou svázané s konkrétními oblastmi (doménami) a nemají možnost se ovlivňovat navzájem.

    Dobré je ovšem to, že na tomto systému se dá dále stavět a dá se software upravit tak, že si jednotlivé doménové podstromy uzamknete na konkrétní klíče. Takto by se v případě problémů dal napřílad .cz podstrom vyvázat z kořenové zóny.

    Stejnětak by nebyl problém například firemní podstrom vyvázat z národní zóny. Dále by se pro některé typy služeb (například firemní VPN) dala používat systémová bezpečností politika, která zakazovala použití klíčů podepsaných správcem národní domény a naopak vyžadovala manuální nahrání klíčů.

    K tomu všemu je ale podřeba mít základní funkční nástroje. Prvním z nich je DNSSEC. Druhým je právě navázání dalších protokolů na DNSSEC, například TLS, IPsec a SSH. Třetím nástrojem by byla právě bezpečnostní politika, která by určovala, kterým autoritám je dopřána jaká úroveň důvěry.

    Už jsem o těchto možnostech psal dříve a lidi od CZ.NIC to zrovna moc nezajímalo. To je celkem pochopitelné, protože si přecijen hrají spíše na svém písečku, případě řeší bezpečnost pouze hierarchicky.

    Ale čirou náhodou řešení, které prosazují a na kterém spolupracují, vykazuje na úrovni protokolů známky univerzálnosti a šlo by použít i tímto způsobem. DNS pak funguje pouze jako distribuční kanál (podobně jako třeba keyservery, ale DNS sdružuje informace o klíčích a informace o adresách), ověřování je hierarchické, ale hierarchie se dá kdekoli rozbít do té míry, že se použije hierarchie pouze osobní či firemní a nad ní lze použít libovolný systém pro síť důvěry. Třeba i PGP.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    3.9.2012 23:43 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Vcelku souhlas, jen několik poznámek:

    Podpisu kořenové zóny věřit musíme a je jeden, těch všemožných CA může být více, takže teoreticky je možnost volby. Ale to je otázka preferencí, mně třeba (zatím) nevadí věřit podpisu kořenové zóny.

    Ovšem to "vyvázání" je přesně to, co je problém. Jakýkoliv podobný systém bude fungovat nádherně, pokud budu mít garantovaný certifikát druhé strany. A ten získám buď tak, že přímo důvěryhodně získám ten certifikát nebo budu mít CA, které důvěřuju na 100%. Jinak řečeno, pokud mám firemní certifikát nebo ".CZ" certifikát, pak není problém ho důvěryhodně získat. K tomu by stačilo do TLS doprogramovat možnost mít seznamy důvěryhodných CA pro podstromy v URL nebo tak nějak. Celá shaha PKI, podepsání kořenové zóny, kvalifikovaných autorit, atd... je v tom umožnit ověřenou komunikaci dvou subjektů, kteří mezi sebou neměli žádný předchozí kontakt. Protože je to z principu nemožné, snaží se všechny tyto systémy minimalizovat množinu těch, komu musíme věřit tím, že se použije jakási důvěryhodná třetí strana. A každý systém to řeší s jiným úhlem pohledu a pro různé potřeby.

    A finální poznámka k "sítim důvěry". Celý koncept stojí na vachrlatých nohou, protože důvěryhodnost může být jen 0 nebo 100%, nic mezi. Na podobně vachrlatých nohou stojí i celé PKI, ale to se aspoň snaží dodržovat, že všechny důvěryhodnostní vazby jsou 100%. (Tím nemyslím, že někdo může omezit použítí certifikátu, ale to, že certifikát je pro účely v něm uvedené 100% důvěryhodný).

    A úplně finální poznámka, celý tento systém může dojet prostě na to, že používá důvěryhodnost podpisu kořenové zóny k něčemu, k čemu nebyla původně podepsaná. Možná to vypadá jako ptákovina a doufám, že se to nestane, ale úplně bych to nevylučoval...
    pavlix avatar 4.9.2012 00:10 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Podpisu kořenové zóny věřit musíme
    V oblasti bezpečnosti neznám sloveso „věřit“ v podobě booleovské hodnoty.
    K tomu by stačilo do TLS doprogramovat možnost mít seznamy důvěryhodných CA pro podstromy v URL nebo tak nějak.
    O tom byl prakticky celý můj příspěvek, pouze to bylo vylepšeno o podporu DNSSEC, které narozdíl od samotného TLS neumožňuje delegaci. Tvůj návrh mi připadá jako pouhá degradace toho mého.
    Celá shaha PKI, podepsání kořenové zóny, kvalifikovaných autorit, atd... je v tom umožnit ověřenou komunikaci dvou subjektů, kteří mezi sebou neměli žádný předchozí kontakt.
    Ano. Celé (obecné) PKI je jen mechanismus offline ověřování protistrany přes jednoho nebo více prostředníků.
    A úplně finální poznámka, celý tento systém může dojet prostě na to, že používá důvěryhodnost podpisu kořenové zóny k něčemu, k čemu nebyla původně podepsaná.
    A přitom je to tak jednoduché. Stačí nevycházet z nesmyslné domněnky, že podpis kořenové zóny a mezilehlých zón je stejně důvěryhodný jako podpis interní či smluvní certifikační autority. Na to stačí selský rozum.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    4.9.2012 00:23 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Se vším souhlas kromě
    V oblasti bezpečnosti neznám sloveso „věřit“ v podobě booleovské hodnoty.
    Právěže naopak. Pokud nějakému zdroji veřejného kryptografického materiálu důvěřuju, tak je to pouze boolovské. Můžu omezovat účel, za jakým tomu důvěřuju, časové období, apod, ale ne vlastní kryptografický obsah. Tvrdit někomu u zkoušky to, co říkáš ty, tak si můžu rovnou bookovat další termín :-)

    Proto nemůže ani existovat nějaká formální míra důvěryhodnosti a není možné srovnávat důvěryhodnosti jednotlivých zdrojů... Můžu mít "lidský intuitivní" názor, že něco/někdo je více důvěryhodné, ale při formálním použití je to 100% nebo 0%.

    "Webová stránka, na kterou se snažíte přihlásit je 65,325% důvěryhodná. Chcete pokračovat?"
    xkucf03 avatar 4.9.2012 01:01 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    +/-1 :-)

    Ono tady splývají dvě věci – docela klíčové je to:
    účel, za jakým tomu důvěřuju
    Např. ta důvěryhodnost „65,325%“ může být pro přístup do diskusního fóra dostatečná a výsledkem je tedy 1, zatímco pro zadávání bankovních příkazů nedostatečná a výsledkem je 0.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 01:19 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Nesplývá. Protože neexistuje nějaký formální koncept míry důvěryhodnosti, takže není možné říct, co by těch 65...% mělo znamenat. Opět může existovat něajký intuitivní pocit, ale to je míchání pojmů s dojmy... A to se týká i toho účelu, ten je prostě nějak dán a není možné ho udělat nějak částečný...
    xkucf03 avatar 4.9.2012 22:08 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    A co třeba tvrzení:
    S pravděpodobností XX % se na druhém konci drátu nachází osoba/firma XXX.
    přijde ti nesmyslné? Mně právě ne. A když si vyhodnotím pravděpodobnost, můžu si určit, jestli je pro daný účel* dostatečná a z toho pak vyvodit booleovskou hodnotu a rozhodnout se.

    Něco trochu jiného je matematicky prokázaná bezpečnost šifry – nicméně celková bezpečnost nestojí jen na těch kryptografických algoritmech, ale i na různých protokolech, politikách, softwaru, lidském faktoru… kolem toho.

    *) odeslání citlivých údajů / zadávání bankovních příkazů / přispívání do diskusního fóra / používání nějakého podřadného mailu, kam mi chodí spam / …
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 08:05 j
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Jenze zhlediska toho pristupu na fora duveruje klient na 100%, z hlediska pristupu trebas do banky na 0%, nic mezi tim neni - bud sva data posle nebo neposle. Nehlede na to, ze 99,9999% uzivatelu netu certifikaty a duveru vubec neresi, co dim, 99% bank v pripade nejaky potizi "poradi" "tak to odkliknete".
    xkucf03 avatar 4.9.2012 22:21 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Taky může nastat situace, že uživatel jedná pod tlakem a přestože má podezření, akci provede – a pak si hned při nejbližší příležitosti změní heslo nebo třeba sníží limity u platební karty a bude doufat, že to během té doby nikdo nezneužije…

    Což je sice situace, do které by se člověk neměl dostat, ale v určitých případech to nastat může (rizika plynoucí z neprovedení akce jsou větší, než rizika z případného zneužití).
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    pavlix avatar 4.9.2012 01:36 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Právěže naopak. Pokud nějakému zdroji veřejného kryptografického materiálu důvěřuju, tak je to pouze boolovské.
    To je značně mimo realitu. Od různých subjektů hrozí různá rizika a různé z nich vyplývající průsery (incidenty) a úkolem bezpečnosti je mimojiné s těmito riziky nějakým způsobem naložit.
    Tvrdit někomu u zkoušky to, co říkáš ty, tak si můžu rovnou bookovat další termín :-)
    Pokud by tě někdo vyhodil za to, že různým subjektům věříš v různé míře, tak by to od něj bylo přinejmenším nehezké.
    Můžu mít "lidský intuitivní" názor, že něco/někdo je více důvěryhodné, ale při formálním použití je to 100% nebo 0%.
    S takto formálním vnímáním bezpečnosti by člověk rozhodně neměl opouštět akademickou půdu. A pokud možno ani akademickou budovu, protože už to, že vyjdeš z jejích dveří tě uvrhá do reálného světa s reálným řízením rizik.
    Webová stránka, na kterou se snažíte přihlásit je 65,325% důvěryhodná. Chcete pokračovat?
    Pak by jistě bankám měla vedle TLS podle seznamu CA v prohlížeči stačit autentizace pomocí plaintext hesla bez další autorizace transakcí, jestliže jsou informace od CA 100% důvěryhodné.

    Welcome to the reality.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    4.9.2012 02:02 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    To je značně mimo realitu. Od různých subjektů hrozí různá rizika a různé z nich vyplývající průsery (incidenty) a úkolem bezpečnosti je mimojiné s těmito riziky nějakým způsobem naložit.
    Tomu se říká risk management a je to pouze podmnožina bezpečnosti. A je právě potřeba odlišit to, že to riziko hrozí od těch subjektů. To, že mi někdo podstrčí falešný certifikát není problém té technologie, ale její konkrétní aplikace...
    S takto formálním vnímáním bezpečnosti by člověk rozhodně neměl opouštět akademickou půdu. A pokud možno ani akademickou budovu, protože už to, že vyjdeš z jejích dveří tě uvrhá do reálného světa s reálným řízením rizik.
    Nikoliv, jak už jsem psal o pár komentářů jinde. Špatný formální základ neumožňuje dobré realné provedení. Proto je potřeba takto striktní formální základ, nad kterým je možné provozovat systém, který není tak dokonalý. Jak už jsem psal, jak by to celé fungovalo, kdyby RSA nefungovalo na 100%? A věř tomu, že akademickou půdu už jsem před nějakou dobou opustil, ale zároveň jsem si něco odnesl...
    Pak by jistě bankám měla vedle TLS podle seznamu CA v prohlížeči stačit autentizace pomocí plaintext hesla bez další autorizace transakcí, jestliže jsou informace od CA 100% důvěryhodné.
    Pokud by tomu tak bylo, což jsem ovšem nikde netvrdil, tak z hlediska autentizace ano. Druhá otázka je, jak by se mi líbilo, aby měli někde moje plaintext heslo a spol...
    Welcome to the reality.
    Už jsem ti tu jednou odpovídal, že vnímání reality je velmi zajímavý problém, že Einstein o tom napsal hezkou stať, která rozhodně stojí za přečtení (a to myslím vážně, nikoliv pejorativně). Ale tohle je věčný spor aplikovaných věd versus teoretických. Ty tu často argumentuješ věcmi jako "v reálu se to nějak dělá", "nejrozšířenější použití něčeho je něco", atd... Ale to je přístup směrem aplikace/realita->"teorie", který u koncepčních věcí podle mně není dobrý. Je to přesně to, kdy se kapající kohoutek řeší mazaným systémem kýblů, místo aby se vyřešilo proč kape a jak zařídit, aby nekapal...

    Jendа avatar 4.9.2012 00:16 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    umožnit ověřenou komunikaci dvou subjektů, kteří mezi sebou neměli žádný předchozí kontakt
    Ale jo, museli si nějak sdělit svoje jméno/telefonní číslo/doménu. Co kdyby si společně s touto informací sdělili i hash svého klíče? Stačilo by letmo zkontrolovat 20 ASCII znaků.

    Je překvapivé, jak složité je vůbec spolehlivě získat jméno protistrany třeba v .onion.
    4.9.2012 00:28 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Pozor, je potřeba rozlišit, zda spolu měli bezpečený kontakt nebo ne a zda nebyl přes prostředníka. "www.prachyzdrama.cz" na billboardu nebo "hele kámo, koukni na www.nahatyfotky.cz" nezaručuje zabezpečený kontakt. Ostatně, když na reklamním letáku bude URL+nějaký hash, jak uvěříš tomu hashi? Dá se polemizovat, že nemůže člověk věřit ani tomu URL, ale to je právě přesně to, co se ty systémy snaží řešit...
    xkucf03 avatar 4.9.2012 00:55 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    +1

    Např. přinést si z kamenné pobočky firmy kartičku s hashem nebo QR kódem (s hashem) je celkem bezpečné, zatímco přečíst si otisk z billboardu/plakátu/inzerátu je bezpečné velmi málo a přečíst si hash na nějaké pochybné stránce, nebo i nepochybné, ale nešifrované (a potenciálně podvrhnutelné) není bezpečné takřka vůbec.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 4.9.2012 01:06 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    zatímco přečíst si otisk z billboardu/plakátu/inzerátu je bezpečné velmi málo
    No jo, ale často jinou možnost nemáš - třeba když si chceš objednat produkt Znáte z reklamy.
    4.9.2012 01:15 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    No to je přesně to, toho výrobce "znáte z reklamy" neznám, ale znám někoho, kdo tvrdí, že ho zná. Samozřejmě může být problém se známkami jako coca-cola a spol, kdy mně zajímá ten produkt, nikoliv jeho výrobce, ale toje jiná problematika...
    Jendа avatar 4.9.2012 05:42 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Když vidíš u silnice plakát „Kupte si multifunkční demoliční nástroj Fubar Fire&Rescue, https://www.getfubar.cz/“, jediné, co ti PKI/DNSSEC může zajistit, je, že ti řekne, že veřejný klíč pro https://www.getfubar.cz/ je 15. Ale to mohlo být klidně napsané na tom plakátu a odpadla by tím spousta štvaní s CA/DNSSEC a riziko, že ti někdo (hacknuté Comodo, hacknutý CZ.NIC) pošle špatný certifikát.

    Plakát, kde je adresa napsaná písmenkama, a ústní předání jsou na toto nejhorší možné případy, kdy některým lidem může předávání veřejného klíče/jeho fingerprintu opravdu vadit. Ale dneska se většina přenosů děje nějakým způsobem elektronicky - nejčastěji asi přes internety - a tak není problém poslat těch 128 bitů navíc. Takže když na nějakém webu, kterému důvěřuju, vidím →→ odkaz ←← na nějakou instituci a píše se tam o ní, že je důvěryhodná a že bych jí mohl poslat nějaká data, je naprosto úchylné, abych v tomto případě musel ještě extra ověřovat přes nějakou CA, v případě DANE přes chain ICANN → CZ.NIC, jestli SHA1 fingerprint toho webu je fakt 1f 98 13 bf 81 8c 85 e5 77 48 b5 c4 86 f4 e4 72 6a e3 87 42, když jsem tuhle informaci měl dostat z toho stejného důvěryhodného zdroje, že které jsem dostal to „https://brmlab.cz/“ a mohlo se zabránit útokům na jednu z miliardy garážových CA, správce TLD a dalších lidí v okolí.

    Kdyby se sakra do hyperlinků přidával BASE-64 extrakt hashe, třeba <a href="https|TVg0mruYs34an5B://brmlab.cz/">odkaz</a>, mohli bychom ve většině případů nějaké debilní CA, nějakou debilní PKI zahodit a všechno by bylo mnohem sluníčkovější.
    ale znám někoho, kdo tvrdí, že ho zná.
    Ne, ten někdo jenom tvrdí, že zná jeho veřejný klíč. O důvěryhodnosti toho výrobce neříká zhola nic. Doménu getfubar.cz si mohl zaregistrovat kdokoli, případně se MITM útočník zaregistruje fubarrescue.cz.
    4.9.2012 12:37 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Kdyby se sakra do hyperlinků přidával BASE-64 extrakt hashe, třeba odkaz, mohli bychom ve většině případů nějaké debilní CA, nějakou debilní PKI zahodit a všechno by bylo mnohem sluníčkovější.
    1. Musíš mít neporušený řetězec - věřit té stránce, na které je odkaz (a ta samozřejmě musí být šifrovaná, jinak by šlo podvrhnout hash klíče útočníka)
    2. Co dělat, když certifikát vyprší? Přepsat všechny odkazy?
    Jendа avatar 4.9.2012 13:32 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    1. To přece musím i v současnosti.

    2. Ano, tohle je bug.
    4.9.2012 15:14 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Jenže v současnosti to řešíš jednorázově při instalaci certifikátů -- u těch odkazů bys to musel řešit při každém klikání.
    Jendа avatar 4.9.2012 17:01 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Já to i teď řeším při každém klikání. A ty pravděpodobně taky. Nebo snad neřešíš rozdíl mezi:
    Zde najdete objektivní a vyvážené zpravodajství z oblasti fyziky, medicíny a astronomie
    a
    Zde najdete objektivní a vyvážené zpravodajství z oblasti fyziky, medicíny a astronomie
    případně
    Kupte si nový lék na všechno!
    ?

    Předpokládejme, že oboje má DANE nebo certifikát od nějaké CA, které důvěřuješ.
    xkucf03 avatar 4.9.2012 22:24 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    To jsou ale dvě různé otázky:
    • Je osoba na druhém konci drátu ten, za koho se vydává?
    • Píše ve svých článcích pravdu? Prodává kvalitní výrobky? atd.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 5.9.2012 01:51 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Pokud ponecháme stranou možnost svázat doménu/přezdívku s fyzickou identitou, první otázku můžeme vynechat a zůstane nám ta druhá.
    5.9.2012 09:51 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ano, ale to není otázka kryptografie, technologií, ale spíš nějakého sdílení zkušeností mezi lidmi -- např. mezi spotřebiteli, zákazníky.
    Jendа avatar 5.9.2012 14:15 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Je to otázka kryptografie, protože když už sdílí zkušenost, mohou sdílet i kryptografickou identitu zkoušeného.
    xkucf03 avatar 5.9.2012 21:03 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Docela zajímavá myšlenka, ale…
    • Je to trochu nepraktické a moc to nepasuje do přirozené řeči, kterou lidé běžně používají – např. řeknou/napíšou: „Ta Rajfka je ale pěkná banka, podívej, co mi…“ – tam nemáš ani doménu nebo oficiální název, natož otisk klíče.
    • Hodnocení je subjektivní a lidé mají různá kritéria, co je pro jednoho dobré, druhému nevyhovuje. A co když někdo bude zpochybňovat cizí identitu, aby ho poškodil, protože je mu nesympatický a má špatnou zkušenost? Zatímco pro jiného to může být dobrý dodavatel (např. šlo o výrobek, který ten první neuměl obsluhovat a proto byl naštvaný).
    …tak mi přijde spíš lepší to oddělit a řešit zvlášť identitu a zvlášť zkušenosti/hodnocení.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 6.9.2012 04:37 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Je to trochu nepraktické a moc to nepasuje do přirozené řeči, kterou lidé běžně používají – např. řeknou/napíšou: „Ta Rajfka je ale pěkná banka, podívej, co mi…“ – tam nemáš ani doménu nebo oficiální název, natož otisk klíče.
    Ano, na druhou stranu všude máš spoustu odkazů na HTTPS stránky a otisk taky nikde.
    A co když někdo bude zpochybňovat cizí identitu, aby ho poškodil, protože je mu nesympatický a má špatnou zkušenost?
    Tak to je úplně stejný problém, jako když bude popisovat špatné zkušenosti s ním.
    …tak mi přijde spíš lepší to oddělit a řešit zvlášť identitu a zvlášť zkušenosti/hodnocení.
    Bohužel ještě nikdo funkční systém pro tady to nevymyslel.
    4.9.2012 13:48 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ne, ten někdo jenom tvrdí, že zná jeho veřejný klíč. O důvěryhodnosti toho výrobce neříká zhola nic. Doménu getfubar.cz si mohl zaregistrovat kdokoli, případně se MITM útočník zaregistruje fubarrescue.cz.
    Ale to je přesně ono. Ta CA mi potvrdí, že ten, kdo má certifikát (a odpovídající privátní klíč) je podle nějaké bezpečnostní politiky ten, kdo je v certifikátu uveden. Nic víc, nic míň.

    A to je i k tomu, že když mi někdo pošle link, tak já tomu člověku nemusím věřit, že ten link není podvržený, takže, kdyby mi s ním poslal hash, tak tomu stejně nemůže důvěřovat. Proto je pro mně výrazně lepší, když mi ještě někdo třetí potvrdí, že ten, s kým komunikuju je podle nějaké politiky ten, kdo tvrdí, že je. A jestli má nějaká CA špatnou politiku, která umožní MITM nebo tak něco, tak to je problém té CA a ne celého PKI... Problém je, že seznam důvěryhodných CA by si měl uživatel vytvářet sám a inkrementálně, zatímco v současnosti dostane nějaký předdefinovaný a tak maximálně může pár CA ubrat...
    Jendа avatar 4.9.2012 14:03 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Stále nechápu, co ti má CA potvrdit. CA ti potvrdí, že server poslouchající na brmlab.cz:443 má certifikát 5353. Nic víc, nic míň.

    Když ti někdo nedůvěryhodný poslal link na https://brmlab.cz, CA ti zase jenom řekne, že to má veřejný klíč 5353. Ale ty prostě *nevíš*, jestli je to ten skvělý hackerspace, nebo past nějakých úchyláků, kteří tam čekají s noži a lákají tam lidi, aby měli materiál na pokusy.
    4.9.2012 16:01 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    CA ti zkontroluje podle dokladů jméno osoby nebo název firmy či sdružení a ten je pak uvedený v certifikátu.
    4.9.2012 16:15 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    :-D :-) :-D
    4.9.2012 16:41 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ehm... to je přesně to, co jsem psal, že CA už u DV (domain-validated) certifikátů nedělají... (resp. to nedělají u ničeho nižšího než EV).
    4.9.2012 18:08 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    resp. to nedělají u ničeho nižšího než EV
    Toto tvrzení lze velice snadno vyvrátit.
    4.9.2012 18:16 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Tak to proč to prosím tě neuděláš? :-)))))) (A jinak, krom brzkého krachu je to stejně úplně bezpředmětné, protože stejně důvěryhodně se tváří vůči uživateli certifikát, který vydal někdo na základě potvrzovacího mailu.)
    xkucf03 avatar 4.9.2012 22:34 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Tak to proč to prosím tě neuděláš?
    #75
    stejně důvěryhodně se tváří vůči uživateli certifikát, který vydal někdo na základě potvrzovacího mailu
    To je problém uživatele, že má mezi „důvěryhodnými“ autoritami i ty nedůvěryhodné. Resp. je to otázka osobních preferencí a potřeb – ty může mít každý jiné. Zase se vlastně dostáváme k tomu, jestli je bezpečnost booleovská ano/ne nebo nějaká škála.

    On i certifikát ověřený „jen na základě e-mailu“ je k užitku a zvyšuje bezpečnost. Např. funguje jako ochrana proti nějaké lamě, která zrovna dělá správce sítě v dané organizaci nebo která jde kolem tebe s anténou a poslouchá WiFi.

    Jiná kritéria můžou platit pro EV certifikáty a ty můžou být použitelné i pro bankovnictví atd. Dá se to různě odstupňovat (i vizuálně v GUI). Ale v zásadě jde o to, že uživatel si musí nastavit prostředí podle svých potřeb a je to jeho zodpovědnost – to za něj nikdo udělat nemůže, protože lidé mají různé potřeby a požadavky.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    5.9.2012 08:05 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    stejně důvěryhodně se tváří vůči uživateli certifikát, který vydal někdo na základě potvrzovacího mailu
    To je problém uživatele, že má mezi „důvěryhodnými“ autoritami i ty nedůvěryhodné. Resp. je to otázka osobních preferencí a potřeb – ty může mít každý jiné. Zase se vlastně dostáváme k tomu, jestli je bezpečnost booleovská ano/ne nebo nějaká škála.
    #76

    Tohle nikam nevede. Uživatel si nic nenastaví, protože to je v podstatě nerealizovatelné a pokud tuhle funkci vypne, tak je "díky" genialitě těch hovad, co programují prohlížeče, jakýkoliv šifrovaný web v podstatě nepoužitelný. A sorry, ale ta nula nula prd uživatelů Linuxu to teda opravdu nevytrhne.
    Jendа avatar 4.9.2012 16:56 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Dobře, v certifikátu stojí:
    Pepa Vomáčka
    Co to říká o důvěryhodnosti dané osoby?
    Jendа avatar 4.9.2012 17:16 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ale jo, je pravda, že spřažení s fyzickou osobou, u které si pak můžeš stěžovat, když se něco pokazí, může být zajímavá vlastnost certifikátu.

    (umí to DANE? údaje ve whois domény jsou často falešné)
    4.9.2012 18:04 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    umí to DANE? údaje ve whois domény jsou často falešné
    To je právě ono -- DNSSEC ti řekne, že vlastník certifikátu je ten, kdo* spravuje danou doménu, ale neříká, kdo to ve skutečnosti je. A používá se stále jeden kanál. Zatímco PKI s X.509 certifikáty přidává další nezávislý kanál (CA, která zkontrolovala identitu -- k některým musíš osobně a mít např. potvrzení, že pracuješ ve vybrané instituci + samozřejmě doklady a až pak dostaneš certifikát).

    *) tedy za předpokladu, že tě nešidí DNS server/registr
    4.9.2012 17:59 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Např. v mém certifikátu je jméno, příjmení a město (a CA zná i další údaje opsané z dokladů).

    Samozřejmě můžou existovat i CA s benevolentnějšími politikami, které vydají certifikát kde komu -- pokud se to někomu nelíbí, ať si je vyřadí ze seznamu důvěryhodných CA a nechá si tam jen ty přísnější.

    Každopádně je dobře, že si každý může udělat svoji CA, třeba pro svoji firmu, skupinu osob, na hraní, vývoj, testování atd. a nemusí se nikoho doprošovat ani se dohadovat s nějakou centrální autoritou. A na druhé straně je každého věc, které CA si dá mezi důvěryhodné. Lidé jsou různí a mají různé potřeby, neexistuje nic jako "jedna velikost padne všem" -- proto je dobře, že je tu možnost výběru: CA si zvolí svoji politiku a lidé/prohlížeče si zvolí důvěryhodné CA.
    4.9.2012 18:03 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    proto je dobře, že je tu možnost výběru: CA si zvolí svoji politiku a lidé/prohlížeče si zvolí důvěryhodné CA.

    Šmarjá, lidi si zvolí velký kulový. Zkusil sis, prosímtě, už někdy ve Windows zvolit důvěryhodnou CA? Ty se tam doinstalují úplně samy přes servery MS a když je odebereš, tak je zase při nejbližší návštěvě něčeho, co ten certifikát používá, doinstalují zpět.
    4.9.2012 18:06 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Asi proto mj. nepoužívám Windows ;-)
    4.9.2012 17:00 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Každá CA má minimálně jeden dokument zvaný certifikační politika, resp. CA která ho nemá si nezaslouží být nazývaná CA... Každý certifikát je vystaven podle určité certifikační politiky, která určujé cílý a principy vystavení toho certifikátu.

    Příkladem budiž:

    * Obyčejný "quickSSL" certifikát, který říká: "certifikát jsme vystavili na základě toho, že ten, kdo o to požádal, byl schopen číst poštu pro danou doménu"

    * EV (Extended Validation) : "certifikát jsme vystavili po provedení Extended verifikace (ta je poměrně přesně specifikovaná v té politice)"

    * Kvalifikovaný certifikát: "certifikát jsme vystavili na základě ověření totožnosti definované legislativou ČR. Mimo jiné to znamená, že se obrací důkazní břemeno (tedy pokud přinesu něcí podpis, tak on musí prokázat, že to nepodepsal)"

    To je vše a to je celé, nic víc, nic míň.

    Problém nastává v tom, že reálné provedení je závislé na lidském faktoru, takže jsou ješte ve hře mechanismy, které řeší to, že certifikáty je potřeba odvolávat, lidi pracující v CA kontrolovat, atd... V bezpečnostní politice CA jsou i tyto věci nastíněny, zatímco v neveřejných dokumentech jsou popsány do větších detailů... Příklad viz http://www.ica.cz/Userfiles/files/politika/CP_QCv31.pdf
    pavlix avatar 4.9.2012 18:07 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    To je vše a to je celé, nic víc, nic míň.
    Myslím, že je na čase se smířit s tím, že osoba přemýšlející jako právník a osoba přemýšlející jako geek se v technické ani právní oblasti obvykle neshodnou :).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    4.9.2012 18:54 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Já si spíš myslím, že je potřeba si uvědomit, kde leží problém. Pokud se jedná o geekovský problém (jak to RSA vlastně funguje?) je potřeba přemýšlet jako "geek", ať už to znamená cokoliv. Pokud se jedná o problém, jak svázat nějakou osobu (tedy právní subjekt) s nějakým veřejným klíčem, pak je potřeba uvažovat v intencích práva... Konec konců, budeme-li diskutovat nad tím, jak funguje RSA vevnitř, bude potřeba uvažovat jako matematik...

    Takže bych to přeformuloval, že osoba přemyšlející v intencích problému bude mít problém se shodnout s osobou přemýšlející jako geek bez ohledu na to, v jaké oblasti se problém nachází...
    pavlix avatar 4.9.2012 21:50 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Hezký pokus.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    4.9.2012 23:43 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Je dostatečně geeky toto:

    pavlix () { if (mamargumenty) { return (argumenty); } else { return (snahashoditoponujiciho); } }
    4.9.2012 19:47 Martin Mareš
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Každá CA má minimálně jeden dokument zvaný certifikační politika, resp. CA která ho nemá si nezaslouží být nazývaná CA... Každý certifikát je vystaven podle určité certifikační politiky, která určujé cílý a principy vystavení toho certifikátu.
    Tolik teorie. Praxe bohužel ukazuje, že ledasjaká CA vydá certifikát ledaskomu, ač by podle své vlastní politiky neměla.

    Většina uživatelů nemá čas ani znalosti na to, aby kvalifikovaně posoudili, která CA je skutečně důvěryhodná, která je banda podvodníků a která se sice snaží být důvěryhodná, ale není dost pečlivá na to, aby doopravdy byla.

    Autoři aplikací se evidentně nejsou schopni k problému rozumně postavit – defaultně věří kdekomu i jeho psu, přesněji řečeno každému, kdo sepsal nějakou certifikační politiku a zaplatil; CA ze seznamu důvěryhodných vyhodí jen v naprosto extrémních případech (pokud vůbec) a uživateli neposkytnou rozumný nástroj na správu důvěryhodnosti. Vrcholem všeho je že šifrované spojení s neověřeným certifikátem uživateli prezentují jako mnohem nebezpečnější než spojení naprosto nezabezpečené.

    CA tohle všechno samozřejmě vědí, takže je nic nemotivuje k tomu, aby se chovaly korektně. Takže to konverguje k tomu, že CA se dělí na ty, na které to už prasklo, a na které to teprve praskne :) Možná je na čase, aby začaly vznikat meta-CA, která budou hodnotit důvěryhodnost CA :-)

    Ale spíš si myslím, že myšlenka globální PKI, ačli vznešená, je prostě v praxi nefunkční.
    pavlix avatar 4.9.2012 21:51 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    +1
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 4.9.2012 22:49 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Většina uživatelů nemá čas ani znalosti na to, aby kvalifikovaně posoudili, která CA je skutečně důvěryhodná, která je banda podvodníků a která se sice snaží být důvěryhodná, ale není dost pečlivá na to, aby doopravdy byla.
    Sorry, ale v takovém případě nemá smysl kydat v diskusích – běž si stěžovat k autorům prohlížeče (nebo jiného softwaru), předlož důkazy a požaduj vyřazení CA ze seznamu důvěryhodných.

    Ostatně za těmi autory softwaru budeš muset jít stejně, pokud je budeš chtít přesvědčit, aby implementovali podporu pro nějaký nový mechanismus a nové RFC, které má přidat nějaké dodatečné ochrany.
    Vrcholem všeho je že šifrované spojení s neověřeným certifikátem uživateli prezentují jako mnohem nebezpečnější než spojení naprosto nezabezpečené.
    +1 tohle je velká chyba (mám rozepsaný článek na tohle téma a tomuhle se tam věnuji).
    CA tohle všechno samozřejmě vědí, takže je nic nemotivuje k tomu, aby se chovaly korektně.
    A co konkurence mezi prohlížeči? Co takhle bezpečný prohlížeč (nebo spíš živé CD/distro) vhodný pro přístup k elektronickému bankovnictví a další důležité věci?
    Ale spíš si myslím, že myšlenka globální PKI, ačli vznešená, je prostě v praxi nefunkční.
    Tím myslíš DNSSEC? :-)
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    pavlix avatar 4.9.2012 23:27 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ale spíš si myslím, že myšlenka globální PKI, ačli vznešená, je prostě v praxi nefunkční.
    Tím myslíš DNSSEC? :-)
    A to chceš na tohle téma psát články, IMHO LOL.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    4.9.2012 23:30 Martin Mareš
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Sorry, ale v takovém případě nemá smysl kydat v diskusích – běž si stěžovat k autorům prohlížeče (nebo jiného softwaru), předlož důkazy a požaduj vyřazení CA ze seznamu důvěryhodných.

    Důkazů již bylo předloženo mnoho a autoři prohlížečů na ně nereagují, nebo reagují velmi laxně. Články o nepřebernosti slabých míst současného systému CA vycházejí na kryptologických konferencích jak na běžícím pásu.

    Naopak je jasně vidět, že autoři prohlížečů na bezpečnost SSL naprosto pečou, takže je marné si jim chodit stěžovat...
    +1 tohle je velká chyba (mám rozepsaný článek na tohle téma a tomuhle se tam věnuji).
    ... na toto si například uživatelé Firefoxu stěžují již léta a dostává se jim nanejvýš výmluv.

    Myslím, že tím vším se autoři prohlížečů beznadějně diskvalifikovali z role poskytovatelů bezpečnostní infrastruktury. Jediná šance je, že někdo vytvoří nějaký samostatný systém a přiměje autory prohlížečů, aby ho začali používat.
    Tím myslíš DNSSEC? :-)
    DNSSEC se nepokouší být všeobjímající PKI, ale plnit jeden konkrétní úkol: zabezpečovat záznamy v DNS na základě důvěry k těm, komu už skoro všichni beztak důvěřují (a kdo se zatím podle všeho ke kryptografii chová příčetně, na rozdíl od mnohých CA).
    xkucf03 avatar 4.9.2012 23:48 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    autoři prohlížečů na ně nereagují, nebo reagují velmi laxně
    To je příležitost pro vznik nového (resp. takové už existují) prohlížeče nabízející vyšší bezpečnost. Díky svobodnému softwaru stačí jen revidovat stávající kód, provést úpravy a redistribuovat.
    Naopak je jasně vidět, že autoři prohlížečů na bezpečnost SSL naprosto pečou, takže je marné si jim chodit stěžovat...
    Když jsou tak neochotní a zabednění, je otázka, jak se budou tvářit na to, že by měli implementovat nějakou úplně novou funkcionalitu – místo zahrnutí existujícího doplňku (třeba Certificate Patroll) do standardní distribuce.
    do se zatím podle všeho ke kryptografii chová příčetně, na rozdíl od mnohých CA
    Zatím se chová… hlavně tu zatím nebyla příležitost a nebyl takový tlak na jejich selhání. Taky tu vidím větší riziko útoků* ze strany států – na registry/registrátory se jim bude útočit snáz, než na CA, které sídlí třeba mimo dané území, nebo CA, které formálně ani neexistují (jednoúčelové CA pro užší skupiny uživatelů, které pracují v utajení nebo ne až tak veřejně˙a pro stát je těžké je vůbec kontaktovat, natož je k něčemu donutit). A hlavně: z kompromitované domény se utíkám mnohem hůř než od kompromitované CA – člověk přichází o odkazy, o svoji adresu v Internetu…

    *) samozřejmě pod záminkou boje proti terorismu, kinderpornu, pirátství atd.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 23:52 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Vžyť tohle jsem psal o kus jinde a podstatně kratší :-) Proto jen v bodech:

    * to, že je v praxi něco špatně realizované neznamená, že to má být špatně už v návrhu

    * ideální by bylo, kdyby si každý udržoval svůj seznam důvěryhodných CA a ideálně začínal s prázdnou množinou

    * to, že uživatelé nemají čas a/nebo znalosti je jejich problém. Prostě určitou míru znalostí od nich musíme vyžadovat, jinak za ně budeme pořád řešit takovéto problémy... Neříkám, že musejí znát vnitřnosti, ale nějaký "uživatelský souhrn" by mít měli. Konec konců, jak už jsem psal o kus vedle, když chci na silnici, musím mít řidičák a tedy (alespoň oficiálně) ovládat spoustu mechanismů auta... viz...
    xkucf03 avatar 4.9.2012 23:58 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ideálně (výchozí nastavení pro průměrného uživatele) bych to viděl takhle:
    • nedůvěryhodný a ještě nenavštívený HTTPS web nebude v prohlížeči vypadat děsivě – bude vypadat úplně stejně jako HTTP web (byť třeba s drobnou ikonkou, že se šifruje, ale nedůvěryhodně)
    • Prohlížeč bude mít zvláštní režim/profil pro bankovnictví a jiné důležité věci.
    • více stupňů důvěryhodnosti a používání více faktorů – viz #98
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    xkucf03 avatar 4.9.2012 22:40 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Chybí ti tam minimálně ještě jeden stupeň: kontrolují se doklady případně něco jiného než vlastnictví e-mailu (např. pavučina důvěry), ale není to (alespoň ne technicky) EV.

    Jinak souhlas, CA má definovanou politiku a ty politiky můžou být různě přísné a poskytovat různé požadavky a záruky. Na uživateli pak je, aby si vybral takové CA, jejichž politiky vyhovují jeho potřebám. Uživatel si nemusí vybírat jednotlivé CA, ale může to za něj udělat prohlížeč a rozdělit je do určitých tříd. Tady je zase potřeba věřit prohlížeči, ale pro základní orientaci to poslouží a zvyšuje to bezpečnost a ztěžuje případný útok (resp. přispívá k jeho včasnému odhalení a snížení škod).
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 23:24 Martin Mareš
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ještě jednou: CA má definovanou politiku, ale v praxi se jí stejně nedrží a nikdo to nekontroluje. Respektive pokud se někdo jednou za čas pokusí udělat na vlastní pěst jednorázový průzkum, obvykle to dopadne tak, že hned několik CA vydá certifikát, který by podle vlastní politiky vydat neměli.

    Nemluvě o technických problémech: to, že CA dovoluje používat v žádostech o certifikát MD5 hashe, na které se dá snadno útočit, zase politika typicky nepostihuje, ale v praxi je to velmi vážný problém (viz články Arjena Lenstry).
    xkucf03 avatar 4.9.2012 23:37 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ano, kde kdo o sobě může tvrdit, že je CA a mít nějaký cár papíru, o kterém bude říkat, že je to jeho politika… Ale je na autorech softwaru, aby mu nevěřili a nepřidali ho mezi důvěryhodné – je to jejich odpovědnost a oni mají dělat svoji práci dobře. Celou dobu mi tu tak nějak přijde, že se neřeší příčina (šlendrián, nezodpovědnost) a je tu snaha jen zalepit nějak následky, resp. naivní představa spočívající v tom, že když dáme lidem jinou technologii, začnou se najednou chovat zodpovědně a rozumně, i když to předtím flákali.

    Ta nová technologie může pomoci jako dodatečná* pojistka (v tom je její reálný přínos), ale nemůže fungovat jako náhrada a nemůže odstranit příčinu problémů.

    *) jeden z mnoha faktorů, který pomůže s rozhodováním, zda je spojení pro daný účel bezpečné nebo ne.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 22:47 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Problém je v tom, že z hlediska běžného uživatele je toto naprosto irelevantní, protože běžný uživatel vůbec netuší (natož aby to nějak kontroloval), jaký druh certifikátu má používat druhá strana, takže v důsledku neexistuje faktický rozdíl mezi EV a DV certifikáty. Stejně tak nikdo běžně nerozlišuje, zda-li nedošlo k výměně vydávající CA (i když v této oblasti se Chrome k tomu asi staví nejvíce čelem...)

    A co se týče DANE protokolu: Pomocí DANE certificate usage 1 můžete říct, že to má být přesně tenhle konkrétní certifikát. (Pomocí certifikate usage 0 můžete říct, že to má být pouze tento certifikát této CA.)
    xkucf03 avatar 4.9.2012 23:16 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Stejně tak nikdo běžně nerozlišuje, zda-li nedošlo k výměně vydávající CA
    Přijde ti jednodušší implementovat úplně nový standard než zahrnout do standardní instalace prohlížeče nějaké již existující rozšíření (např. Certificate Patrol)?

    NIH
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 23:40 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Problém je v tom, že z hlediska běžného uživatele je toto naprosto irelevantní, protože běžný uživatel vůbec netuší (natož aby to nějak kontroloval), jaký druh certifikátu má používat druhá strana, takže v důsledku neexistuje faktický rozdíl mezi EV a DV certifikáty. Stejně tak nikdo běžně nerozlišuje, zda-li nedošlo k výměně vydávající CA (i když v této oblasti se Chrome k tomu asi staví nejvíce čelem...)
    Problémy jsou to dva. a) aplikace by měly nějak hezky ukazovat stupeň verifikace b) uživatelé by měli vědět, co který stupeň znamená... Já vím, utopie... Ale na druhou stranu, každý uživatel auta musí znát tolik věcí, než ho smí (alespoň legálně :-) ) používat.... Ale to je na jinou diskusi...
    xkucf03 avatar 4.9.2012 23:50 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    +1
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 4.9.2012 01:04 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Dá se polemizovat, že nemůže člověk věřit ani tomu URL
    Bingo, přesně to jsem chtěl svým komentářem říct.
    ale to je právě přesně to, co se ty systémy snaží řešit
    Jak? Ty systémy řeší jen mapování „komunikaci tomuto DNS jménu šifruj tímto veřejným klíčem“.
    4.9.2012 01:13 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ty systémy se snaží řešit to, že někdo, koho neznám, můžu pomocí nějakého prostředníka, kterému důvěřuji, uznat za důvěryhodného na základě toho, že se mi někdo za něj zaruči...
    Jendа avatar 4.9.2012 05:45 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    můžu pomocí nějakého prostředníka, kterému důvěřuji, uznat za důvěryhodného na základě toho, že se mi někdo za něj zaruči
    Tak to sis vybral blbou technologii, DANE/PKI umožňujou pouze mapping doménové jméno → veřejný klíč. To, že https://brmlab.cz/ podepsal StartCom nebo v DNSSEC CZ.NIC neříká vůbec nic o tom, jestli to není banda gangsterů, který mě, když tam přijdu, zabijou a ještě k tomu prodaj mou e-mailovou adresu spammerům.
    4.9.2012 09:09 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ano, a to je na úplně stejné úrovni jako dnešní DV-certifikáty, které se vystavují na základě emailu hostmaster@[domena], případně na základě údajů, které si CA zjistí z whois. Zkuste si například udělat certifikát u StartSSL (startssl.com) nebo Comodo (instantssl.com).

    Jinými slovy (a teď reaguju i na část komentářů výše) - dnes již kombu [root]+[TLD] důvěřujete a to na mnohem méně bezpečné úrovni (žádný DNSSEC) - pro vystavení důvěryhodného certifikátu některé z existujících CA (a je úplně jedno které, protože jim všem důvěřujete stejně - tady ta logika 0 nebo 1 bohužel je) stačí ovládnout email obsluhující dotyčnou doménu, případně účet u registrátora[*] - a pokud si vzpomenete, tak už tento druh útoků několikrát proběhl (cílený malware útok na počítače ve firmě - odposlechnutí hesla do administrace a dál už si to domyslíte.

    V případě, že CA používá údaje z whois, což je plaintext protokol, tak by teoreticky stačilo napadnout kanál mezi whois serverem a CA, a dopad by mohl být obrovský.

    Prostě je fakt, že celé PKI bylo postupně zředěno na úroveň, která nezajišťuje příliš bezpečnosti, a úroveň, kde to až začíná dávat smysl jsou EV certifikáty. Což má ovšem jiný problém a to ten, že běžný uživatel netuší, že jeho banka by měla mít certifikát od Foo, a klidně se připojí i na certifikát od Bar. Ostatně mě osobně příliš nepotěšila ani změna certifikátu u datových schránek - z kvalifikované CA, která musí tak nějak splňovat lokální podmínky a právní předpisy, došlo v tichosti ke změně certifikátu od zahraniční (USA) certifikační autority, která podléha zahraniční jurisdikci. (A jsou známé případy, kdy CA vědomě vydala další certifikát pro pochybné účely.)

    A i toto je jedno z použití protokolu DANE - CA pinning. Prostě si řeknete, že chcete používat certifikát pouze od certifikační autority Růžový slon a žádný jiný, a DANE-aware klient pak při výměně certifikátu za jiný, vystavený jinou CA, selže při navazování TLS komunikace. Ohledně celého protokolu DANE mám rozepsaný článek, který by měl ve čtvrtek vyjít na Růtu.

    * - v některých registrech (např. .CZ) se tomu dá bránit zamčením veškerých změn na doméně pomocí externího kanálu (notářsky ověřený podpis).
    Jendа avatar 4.9.2012 09:46 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ale jo, já tohle chápu. Spíš mi přišlo, že do DANE vkládá předřečník nějaké příliš vysoké naděje.
    4.9.2012 13:42 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Já jsem házel DANE a PKI do jednoho pytle, protože v principu dělají to samé, ikdyž každé jinak a za jiných předpokladů. Prostě se to dá abstrahovat na mechanismus ověřeného získání veřejného klíče...
    Jendа avatar 4.9.2012 14:06 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Dobře, hotfix:

    Předřečník vkládal do DANE i PKI příliš velké naděje.

    Merge s #62.
    4.9.2012 17:05 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    To už je tvoje tvrzení, které se dle mého nezakládá na pravdě. Ale zdá se mi, že to vyplývá z toho, že ty vidíš ty systémy jen jako určité mapování bez té přidané informace, kterou jsem popsal v #70.
    Jendа avatar 4.9.2012 17:18 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Jo, uznávám, že mapování na fyzickou osobu, u které si pak lze stěžovat, už má něco do sebe.
    xkucf03 avatar 4.9.2012 00:50 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    K tomu by stačilo do TLS doprogramovat možnost mít seznamy důvěryhodných CA pro podstromy v URL nebo tak nějak.
    Pokud ti stačí podstromy v doménových jménech, tak si stačí najít příslušnou kapitolu ve standardu, tohle už je dávno hotové.
    A finální poznámka k "sítim důvěry". Celý koncept stojí na vachrlatých nohou, protože důvěryhodnost může být jen 0 nebo 100%, nic mezi.
    Nesouhlasím. 100% jistotu nebudeš mít, ani když za tebou ten druhý přijde a ukáže ti občanku. Co když byla falešná? Co když to byl agent s jeho maskou? Nebo mimozemšťan, který se umí přeměňovat na lidi?

    Vzato z opačného konce: 0% máš taky málokdy. Např. něčí GPG klíč sis stáhl pomocí dvou různých ISP a v obou případech byl stejný – je to bezpečnější, než kdyby sis ho stáhl jen v jedné síti (její správce mohl podvrhnout vlastní – zatímco při použití dvou a více sítí by se proti tobě museli spiknout) a bezpečnější, než kdyby se nešifrovalo vůbec (ochrana proti náhodným záškodníkům, kteří jen tak nachytali data letící kolem nich vzduchem). Pokud něčí GPG klíč podepíše několik tvých známých, je to zase o X procentních bodů dál od té absolutní nedůvěry.
    A úplně finální poznámka, celý tento systém může dojet prostě na to, že používá důvěryhodnost podpisu kořenové zóny k něčemu, k čemu nebyla původně podepsaná.
    +1, ale nedojede na to ten systém, ale uživatelé, kteří v něj budou vkládat falešné naděje.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 01:33 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Nesouhlasím. 100% jistotu nebudeš mít, ani když za tebou ten druhý přijde a ukáže ti občanku. Co když byla falešná? Co když to byl agent s jeho maskou? Nebo mimozemšťan, který se umí přeměňovat na lidi?
    Vzato z opačného konce: 0% máš taky málokdy. Např. něčí GPG klíč sis stáhl pomocí dvou různých ISP a v obou případech byl stejný – je to bezpečnější, než kdyby sis ho stáhl jen v jedné síti (její správce mohl podvrhnout vlastní – zatímco při použití dvou a více sítí by se proti tobě museli spiknout) a bezpečnější, než kdyby se nešifrovalo vůbec (ochrana proti náhodným záškodníkům, kteří jen tak nachytali data letící kolem nich vzduchem). Pokud něčí GPG klíč podepíše několik tvých známých, je to zase o X procentních bodů dál od té absolutní nedůvěry.
    To je právě příklad míchání praxe (aplikace) a teorie. Realná aplikace je jen nedokonalou implementací teoretických konstrukcí. Pokud bychom tu nedokonalost zahrnuli i do teorie, pak se nám ta teorie zhroutí. Samozřejmě, že žijeme v reálném světě (ikdyž i to je dobré filosofické téma), ale stejně by se neměla nedokonalost tahat do koncepčních věcí. Opravdu dobrým příkladem je matematika. Pythagorova věta je přes 2000 let stará, ale pořád platí. A platí i další věty, které jsou na ní postavené. A to proto, že ta pythágorka platí na 100%, nikoliv na 99,9%. Proto je možné sestavit řetěz mnoha vět za sebe a pořád mít 100% platnost. Ostatně asi by ses divně tvářil, kdyby ti TLS vrstva řekla: "tak jsem ověřovala ten podpis a na 50% ten podpis odpovídá, ale zkus to za chvíli, třeba mi to vyjde jinak..." :)

    A opět je potřeba si uvědomit, co říkaš:
    100% jistotu nebudeš mít, ani když za tebou ten druhý přijde a ukáže ti občanku
    tohle znamená, že budu mít 100% jistotu, že ten, kdo za mnou přišel, měl občanku na dané jméno. Pokud to je to, co potřebuju, tak je to ok, pokud ne, tak mám smůlu....
    4.9.2012 08:35 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Ostatně asi by ses divně tvářil, kdyby ti TLS vrstva řekla: "tak jsem ověřovala ten podpis a na 50% ten podpis odpovídá, ale zkus to za chvíli, třeba mi to vyjde jinak..." :)

    Moc se nesměj. Pokud použiješ PGP certifikát, tak se to stát může:

    Když budeš mít v databázi důvěry uložené dva klíče, jeden s absolutní důvěrou a druhý s částečnou a při prvním pokusu systém získá jen podpis částečně důvěryhodným klíčem, tak výsledek je, podle nastavené politiky, nedůvěryhodný. Pokud mezi tím přibude podpis absolutně důvěryhodným klíčem, tak výsledek bude důvěryhodný.

    Výsledkem ověření je sice binární hodnota, ale došlo se k ní na základě politiky, která jednotlivé důvěry váží (částečná, absolutní). Například, že je třeba alespoň tří částečně důvěryhodných podpisů nebo alespoň jeden absolutní.

    4.9.2012 13:40 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Pozor, to na co já jsem narážel bylo to, že by to vlastní RSA vyhodilo, že ten podpis možná je, možná není v pořádku. Vše, co píšeš je až použití výsledku toho ověření, ale to ověření podpisu očekáváš, že bude 100% správné... Představ si, že ta matematika, tedy to p^e mod n se bude rovnat hodnotě v podpisu na 60%... Divná myšlenka, co? :-)
    4.9.2012 14:46 Pindal
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    U kvantových počítačů celkem normálka :-) A i u té "obyčejné" matematiky stačí změnit jeden axiom a ejhle už nám to vychází jinak ;-)
    xkucf03 avatar 4.9.2012 00:41 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Přesně tak, stále je to systém založený na autoritách, ale ty autority jsou svázané s konkrétními oblastmi (doménami) a nemají možnost se ovlivňovat navzájem.
    Tohle už jsme v jedné diskusi na toto téma probírali, včetně odkazu na RFC – působnost CA může být v X.509 omezena na určité domény.
    Druhým je právě navázání dalších protokolů na DNSSEC, například TLS, IPsec a SSH.
    Za zcela zásadní považuji, aby toto nebyl jediný (ani hlavní) pilíř, na kterém ta bezpečnost stojí – představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.
    Třetím nástrojem by byla právě bezpečnostní politika, která by určovala, kterým autoritám je dopřána jaká úroveň důvěry.
    A jak tu politiku budeš distribuovat na klientské počítače (a jiná zařízení) a jak budeš ověřovat, že je to skutečně tvoje politika a ne nějaká podvržená?
    DNS pak funguje pouze jako distribuční kanál
    Bohužel nejen jako distribuční kanál, ale i jako autorita, která má velkou moc nad všemi ostatními a jejich komunikací.

    „Pouze distribuční kanál“ je něco, co přenáší data, ale bezpečnost je zajištěna jinak – mám ošetřené, že distribuční kanál nemůže poškodit důvěrnost ani integritu přenášených zpráv – např. zašifrovaná a podepsaná zpráva, kterou si posílám přes jinak obyčejné a nešifrované SMTP (to slouží jen jako distribuční kanál).
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.9.2012 00:58 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.

    Alternativou je leda tak DNS založené na otiscích certifikátů, protože dnešní stav, kdy libovolná CA může podstrčit certifikát libovolné stránky, je ještě horší.

    Je to zhruba podobný problém jako u platebních karet, ty jsou taky nedůvěryhodné a všichni to ví, nicméně jakýkoliv krok směrem k jejich lepšímu zabezpečení by spolehlivě odradil od jejich používání.
    pavlix avatar 4.9.2012 02:02 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Tohle už jsme v jedné diskusi na toto téma probírali, včetně odkazu na RFC – působnost CA může být v X.509 omezena na určité domény.
    A už jsem na to odpovídal, že možnost vymezení působnosti nemá na řešení tohoto problému naprosto žádný vliv?
    Za zcela zásadní považuji, aby toto nebyl jediný (ani hlavní) pilíř, na kterém ta bezpečnost stojí –
    Navázání DNSSEC a aplikačních protokolů nemůžě ani při sebevětší představivosti být hlavním pilířem bezpečnosti. Tvoje DNS CA pouze podepisuje záznamy s různými informacemi včetně dalších certifikátů, tedy deleguje stávající ověření na další údaje a další specifické CA.
    představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.
    Naprosto souhlasím.
    Bohužel nejen jako distribuční kanál, ale i jako autorita, která má velkou moc nad všemi ostatními a jejich komunikací.
    Právěže DNS je pouze nepříliš zabezpečený distribuční kanál a vždycky tomu tak bylo.

    DNSSEC je zahrnuje mechanismus podepisování zón a delegace ověření na certifikační autority subdomén. Zároveň existuje globální strom důvěry s centrálním bodem selhání. Ale to není chyba technologie, ale vlastnost toho globálního stromu.

    Pokud se chceš bavit o bezpečnosti a důvěře (ignorujme DoS spojení s vyřazením DNS záznamů), tak musíš mít implementovanou bezpečnostní politiku, která tu důvěru upravuje.

    V tvém případě zřejmě bude tato bezpečností politika vylučovat použití CA kořenové zóny. V extrémním případě skončíš u CA té konkrétní zóny, což lze brát jako bezpečnostní kontrakt (spoléháš pouze na informace ověřené CA protistrany) a DNSSEC by si s tím měl poradit.

    Na druhou stranu se obávám, že kdybys chtěl do systému na kterékoli úrovni zapojit obecnou certifikační autoritu, která by ti tento kontrakt sprostředkovávala, tak to může narazit na návrhové nedostatky DNSSEC. Ale nezkoumal jsem to do detailu.
    „Pouze distribuční kanál“ je něco, co přenáší data, ale bezpečnost je zajištěna jinak
    Přesně v tomto smyslu to slovní spojení používám. Zatímco uložení bezpečnostních informací v DNS považuju za skvělý krok, tak spoléhání na hierarchii organizací spravujících DNS nepovažuju za dobré (ač v mnohém lepší než systém veřejných certifikačních autorit).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    4.9.2012 12:58 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    A už jsem na to odpovídal, že možnost vymezení působnosti nemá na řešení tohoto problému naprosto žádný vliv?
    To se mýlíš. Např. CA Googlu nebo Microsoftu může být omezená na jejich domény - pro ně jim chci věřit, ale nechci, aby podepisovaly třeba certifikát mé banky. Podobně jako místní CA nějakého banánistánu může platit jen pro jeho TLD. Chce to, aby si prohlížeče vynutili přísnější pravidla - pro CA s omezenou působností můžou platit ty stávající, zatímco na globální CA, které můžou cokoli budou větší nároky. Technologie/standardy už tu jsou.

    Trošku mi to připomíná NIH syndrom (místo stavění na hotové technologii vytvoříme vlastní) a když máš v ruce kladivo, všechno vypadá jako hřebík (aneb: děláme do DNS, umíme DNSSEC, tak ho použijeme ke všemu možnému). Ale už toho radši nechám, nebo mě někdo obviní, že jsem na ostatní hnusný a chci jim rozšlapat jejich bábovičky :-)
    Naprosto souhlasím.
    Proto tu od začátku píšu, že to má být jen doplněk a druhý zámek na dveřích a snažím se trochu zchladit nadšení těch, kteří do této technologie vkládají přehnané naděje.

    Rozdělení zodpovědnosti/pravomocí mezi ISP, DNS a CA je žádoucí, je to něco jako dělba moci v politice.
    pavlix avatar 4.9.2012 18:18 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    To se mýlíš. Např. CA Googlu nebo Microsoftu může být omezená na jejich domény - pro ně jim chci věřit, ale nechci, aby podepisovaly třeba certifikát mé banky. Podobně jako místní CA nějakého banánistánu může platit jen pro jeho TLD. Chce to, aby si prohlížeče vynutili přísnější pravidla - pro CA s omezenou působností můžou platit ty stávající, zatímco na globální CA, které můžou cokoli budou větší nároky.
    Až budeš mít pravdu, tak současný systém certifikačních autorit, kde si každý může podepsat libovolnou doménu, přestane fungovat.
    Proto tu od začátku píšu, že to má být jen doplněk a druhý zámek na dveřích
    Přesně tuto představu považuju za zcestnou. DNSSEC, v případě, že má být vůbec použit by dle mého názoru měl být součástí ověřovacího mechanismu (tedy článkem v řetězu), ne druhým samostatným řetězem.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    pavlix avatar 4.9.2012 02:04 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    A jak tu politiku budeš distribuovat na klientské počítače (a jiná zařízení) a jak budeš ověřovat, že je to skutečně tvoje politika a ne nějaká podvržená?
    Blbě. Stejně jako doposud.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    4.9.2012 09:14 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Za zcela zásadní považuji, aby toto nebyl jediný (ani hlavní) pilíř, na kterém ta bezpečnost stojí – představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.
    Bohužel už tomu tak dnes v případě DV-certifikátů je - stačí ovládnout email a máte podvržený certifikát v kapse. AFAIK mají CA v případě prominentních domén další ochrany, ale prominentní znamená především americké a velké (tj. certifikát pro puypol.com vám pravěděpodobně seriózní autorita nevystaví, ale kromě toho, že nasebanka.cz už takhle chráněná není, tak zbývá otázka, zda-li jsou všechny[*], kterým důvěřujete důvěryhodné?).

    * - navíc u Windows 7 s jejich dynamickým dotahováním CA ani nevíte, které jsou ty všechny.
    4.9.2012 10:02 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Pořád ta zodpovědnost ale není centralizovaná do rukou jednoho subjektu a musí dojít k selhání na více stranách - ISP, DNS, CA.
    4.9.2012 10:38 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Právě naopak, stačí chyba jediného subjektu a celá bezpečnost je narušena.
    4.9.2012 13:07 Franta
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    • Když bude ISP podvrhávat DNS záznamy, přijde se na to díky DNSSEC.
    • Když bude podvrhávat IP adresy, přijde se na to díky neplatnému certifikátu.
    • Totéž platí pro podvrh ze strany DNS serverů/registrů.
    • Únik certifikátu k útočníkovi (třeba od jiné CA) není ještě akutní problém, pokud ISP a DNS funguje správně -- kdesi na Internetu sice naslouchá falešný server s "důveryhodným" certifikátem, ale nikdo se na něj nepřipojuje, protože DNS a ISP směrují uživatele na legitimní servery.
    4.9.2012 10:54 Martin Mareš
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Za zcela zásadní považuji, aby toto nebyl jediný (ani hlavní) pilíř, na kterém ta bezpečnost stojí – představa, že nějaká organizace má totální kontrolu jak nad překladem doménových jmen na IP adresy, tak nad ověřováním certifikátů je …děsivá.

    Přijde mi to tedy řádově méně děsivé než současná PKI v TLS, kde mají kontrolu nad ověřováním certifikátů desítky organizací, z nichž většina se už prokázala jako nedůvěryhodná.

    Jistě, bylo by lepší mít nějaký nezávislý systém certifikace, ale ten jaksi nemáme. Pokud máte nápad, jak ho vytvořit, sem s ním.
    xkucf03 avatar 4.9.2012 23:11 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    z nichž většina se už prokázala jako nedůvěryhodná.
    Zatímco DNS registry a registrátoři ještě neměli příležitost se v tomto směru předvést :-) Ale to všechno taky přijde… Pak budou lidi fňukat úplně stejně, jako dneska nad nedůvěryhodnými CA. Jen to bude trochu horší, protože CA člověk celkem snadno vyhodí ze seznamu důvěryhodných, zatímco při nedůvěryhodnosti určité TLD nebo registrátora…
    Jistě, bylo by lepší mít nějaký nezávislý systém certifikace, ale ten jaksi nemáme. Pokud máte nápad, jak ho vytvořit, sem s ním.

    Nezávislý systém máme resp. máme pro něj technologie. Klíč ke zvýšení bezpečnosti vidím ve třech věcech:
    • Přísnější (resp. jiná – viz níže) pravidla pro zařazení CA na seznam důvěryhodných.
    • Odstupňování bezpečnosti – v zásadě: obyčejný certifikát vs. EV, ale těch tříd může být víc, granularita může být vyšší – což odpovídá i odlišným požadavkům u různých případů užití (tlachání v diskusích, kde nechci, aby nějaká lama od vedle psala pod mojí identitou vs. přístup do banky, kde nechci, aby někdo kradl peníze vs. něco jiného – X úrovní požadavků)
    • Použití více faktorů, než je jen přítomnost CA na nějakém seznam – to, co nabízejí některé doplňky prohlížečů: upozornění v případě změny certifikátu (opět více stupňů – pokud měl každou chvíli vypršet, je to nejspíš OK, pokud byl v půlce platnosti, je to podezřelé), upozornění na změnu CA, upozornění na fakt, že z jiných sítí je na dané IP:portu jiný certifikát (možná probíhá útok v mé lokální síti), upozornění na fakt, že se certifikát liší od toho, který deklaroval vlastník domény v DNS nebo třeba zohlednění počtu mých kamarádů, kteří podepsali daný certifikát a tvrdí o něm, že je pravý (pavučina důvěry, GnuPG) a daly by se vymyslet další faktory.
    A celé to nakonec zabalit do nějakého pěkného GUI, které uživateli řekne, zda je to pro daný účel bezpečné nebo ne – v podstatě expertní systém.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 3.9.2012 19:54 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Mno, viděli jsme na Pastebinu několik certifikátů pro Google, Firefox Addons, Facebook a další. Tak teď se místo CA budou hackovat správci TLD a zveřejňovat se budou podepsané zóny. Schválně, za jak dlouho se objeví první příklad.
    pavlix avatar 3.9.2012 22:14 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Schválně, za jak dlouho se objeví první příklad.

    Taky se těším na to, jak se bude vyvozovat konkrétní zodpovědnost.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    4.9.2012 09:18 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    To jste s tou otázkou trošku s křížkem po funuse:

    http://www.pcworld.com/article/186755/baidu_hacked_from_domain_registrar_researcher_says.html

    (A to je přesně to, co říkám - v takovou chvíli už by si útočník klidně mohl zkusit nechat vystavit DV certifikát. Neboli své DNS musíte již dnes střežit ještě lépe než své certifikáty.)
    4.9.2012 08:06 Pindal
    Rozbalit Rozbalit vše Re: Vyšlo RFC 6698, umožní ověřovat certifikační autority na bázi DNS
    Jen dodatek k té kořenové zóně. Vstupní bod důvěry nemusí začínat od ., můžete si klidně do svého resolveru uložit klíč pro .cz, akorát ho pak musíte ručně měnit :-)

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.