URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 114996
[ Назад ]

Исходное сообщение
"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."

Отправлено opennews , 06-Авг-18 23:52 
Некоммерческий удостоверяющий центр Let’s Encrypt (https://letsencrypt.org), контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил (https://letsencrypt.org/2018/08/06/trusted-by-all-major-root...) о завершении работы по обеспечению доверия к корневому сертификату Let's Encrypt. Корневой сертификат Let’s Encrypt (ISRG Root X1) теперь упомянут как заслуживающий доверия во всех списках доверительных корневых сертификатов, включая списки Microsoft, Google, Apple, Mozilla, Oracle и Blackberry.


Напомним, что до сих пор повсеместное доверие к сертификатам Let's Encrypt  было обеспечено благодаря  промежуточному сертификату, который кроме подписи корневым сертификатом Let's Encrypt также перекрёстно подписан организацией IdenTrust, что позволяло принимать сертификаты Let's Encrypt в прдуктах не имеющих  информации о корневом сертификате Let's Encrypt, благодаря наличию доверия к IdenTrust.

URL: https://letsencrypt.org/2018/08/06/trusted-by-all-major-root...
Новость: https://www.opennet.dev/opennews/art.shtml?num=49093


Содержание

Сообщения в этом обсуждении
"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено th3m3 , 06-Авг-18 23:52 
Ура! Да здравствует повсеместное шифрование!

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Майор , 07-Авг-18 13:10 
Всем по шифрованию!

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено КО , 08-Авг-18 12:55 
Скорее повсеместное доверие...

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено freehck , 08-Авг-18 16:51 
Да здравствует бесплатное шифрование. По поводу повсеместности -- это когда уж люди там подтянутся... И к тому же, не всем может быть это нужно.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Дуплик , 10-Авг-18 17:12 
Ага, а потом на том же OpenNet'е:

>Владелец opennet.ru неправильно настроил свой веб-сайт. Чтобы защитить вашу информацию от кражи, Firefox не соединился с этим веб-сайтом.

Шифрование нужно там, где оно нужно, а не повсеместно.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено th3m3 , 10-Авг-18 21:57 
Устанавливать нужно правильно и не будет никаких проблем. Сейчас с этими новыми законами, лучше шифровать всё, что только возможно.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено snyan , 06-Авг-18 23:55 
Централизование. Опасно.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 00:04 
Вся система сертификатов держится на доверии какому-то корню (двум, десяти, ста). Можешь предложить лучше — валяй. Гарантирую славу, богатство и выступление на понтовых конференциях в тёплых странах.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено электронщег , 07-Авг-18 00:53 
> Можешь предложить лучше — валяй

веб оф труст!

x)


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено пох , 07-Авг-18 07:21 
> Вся система сертификатов держится на доверии какому-то корню

который a) совершенно его не заслуживает - поинтересуйтесь процедурой становления CA; b) опасен в случае атак на него а не на тебя c) ненужен; d) сводится к $#ю энтерпрайсными ограничениями.

> Можешь предложить лучше — валяй.

механизм доверия _конкретному_ключу_ существует в ssh 25 лет (как и механизмы валидации самого ключа, но они _вторичны_, первичен known_hosts). Расскажите об успехах его подмены? Хотя бы и 20летней давности, когда из этих механизмов был доступен только хэш ключа.

аналогичный механизм в браузерах _намеренно_сломан_ тyпopылой индусской макакой под руководством товарищей в штатском - еще десять лет назад он кое-как (проблемы как раз с валидацией) но работал. Исходники все еще доступны в этом вашем интернете.

> Гарантирую славу, богатство и выступление на понтовых конференциях в тёплых странах.

где мои бабки? Славу, Васю и Конференцию сам трахай, мне - деньгами.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено тоже Аноним , 07-Авг-18 09:57 
Если вы такой умный - неужели вы не видите, что в вашей схеме решительно нечего продать?
Вот и сидите без денег...

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено . , 07-Авг-18 10:12 
почему нечего? зелененькое вполне можно продавать и в этой схеме - это ж подтверждение что бумажные документы фирмы посмотрел настоящими глазами живой человек, и более-менее поверил, что домен ей действительно принадлежит, а не что домен настоящий и хост тоже - и обращаться за ним надо (можно не напрямую) именно к тому человеку, а не к самой фирме.
Можно продавать dvd'шки с голограммкой, содержащие "действительно подлинные сертификаты" для инициализации known_hosts.
Можно торговать онлайн-доступом к CRL или его эквиваленту (к примеру аналогу того же гуглолога всех сертификатов, чтобы можно было подтвердить, что да - банк на самом деле перевыпустил зачем-то свой сертификат, и хэш именно такой, а не васян тебе подсовывает очень похожий - поэтому еще один раз зайти на его сайт можно - заодно увести оттуда все деньги, потому что с чего это он его перевыпустил? А-а, отож!)

В этой схеме _некого_ продать - если ты приложил минимальные усилия первоначально набить браузер необходимыми тебе отпечатками, уже очень нетривиально будет впарить сертификат имени товарищмайора, даже подписанный всеми "уважаемыми" авторитетами, век воли не видать, настоящий!

поэтому и понадобился тотальный контроль и единственный CA не за безумные деньги (а в перспективе просто единственный), и ликвидация всех конкурентов установкой неприемлемых условий. Заметь, тот кто вовремя продал thawte - сидит теперь с деньгами (то есть даже не сидит, кто ж его посадит), а стоит она сейчас - ломанный грош, да еще мешок долгов заплатить.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 11:56 
> механизм доверия _конкретному_ключу_ существует в ssh 25 лет

Есть разница между доверием ключу, который возвращает твой уютный серверок на антресоли и доверием ключу, который вернет хз кто из интернета. В последнем случае его нет от слова совсем.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено нах , 07-Авг-18 12:30 
> Есть разница между доверием ключу, который возвращает твой уютный серверок на антресоли

здравствуй, админ локалхоста!


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 12:36 
По делу-то есть что сказать?

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 13:59 
>аналогичный механизм в браузерах _намеренно_сломан_ тyпopылой индусской макакой под руководством товарищей в штатском

какой механизм?

ssh при первом запуске просит проверить отпечаток ключа. Подобный механизм есть в i2p, где список доменов у каждого свой и его надо получить от доверенных источников(или опять из публичной адресной книги, которая мало чем отличается от CA и точно также подконтрольна майору)


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено пох , 07-Авг-18 23:54 
именно такой - доверия _конкретному_ключу_, для конкретного домена, а не какому-то там "CA". Который может оставаться как средство валидации, однократной и только одно из возможных (а так - хоть на билбордах размещай код сертификата. Для банка какого - вполне приличествующий вариант), с не самой высокой степенью доверия. Но такой CA гуглю не нужен, как ему при этом вас продать? ;-)

> ssh при первом запуске просит проверить отпечаток ключа

и как, часто бежишь с дискеткой проверять, или сравниваешь аскиграфику?
И как, поломали тебя уже?

> или опять из публичной адресной книги, которая мало чем отличается от CA

она отличается радикальнейше. Но если вам и теперь не понятно, или вы вместе с другим анонимом наивно думаете что ssh ключами ходят только на свой локалхост - боюсь, я не настроен тратить на вас дальше время.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 08-Авг-18 11:27 
(Я - тот, другой Аноним) Смешались в кучу люди, кони...

Аутентификация по ключам не имеет ничего общего с аутентификацией *сервера*, что как раз и обеспечивают сертификаты и CA. Ну или пытаются обеспечить. Т.е. по ssh ключу сервер знает, что ты - это ты, т.к. у тебя есть закрытый ключ. Но ты не знаешь, что сервер - это тот сервер, на который ты хотел зайти, а не какой-нибудь подложный, на котором есть твой открытый ключ. Так вот для тебя сервер и присылает свою подпись, которую ты в теории мог бы проверить, а на практике не глядя жмешь yes, т.к. реального способа проверить нет в 99% случаев. Так что эта схема хоть как-то работает только в случае сервера на антресоли, но никак не в масштабах интернет.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 20:56 
Бабки за что? За перечисление слабых сторон CA и нескалируемых в масштабах Интернета идейках? За это только по шее могу.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено user , 07-Авг-18 10:58 
>Можешь предложить лучше — валяй.

Считать https незащищённым каналом, естественно. Так можно немного усложнить жизнь некоторым редискам (похоже на шифрование в торрентах), но для настоящей безопасности нужно что-то другое.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено нах , 07-Авг-18 12:35 
> Считать https незащищённым каналом, естественно.

он защищенный - просто неаутентифицированный. То есть если хакер Васья влез к тебе mitm'ом - от Пети, подключившего сниффер, вы с ним все еще защищены.

ну а для остального есть другие пути удостовериться, что Вася сегодня не работает (а Петя с пассивным сниффером и дальше будет сосать).

При этом вариант подписи CA, зачем-то считаемый по определению достоверным и неотключаемым - на самом деле самый сомнительный и ненадежный. Но надежный гуглю не нужен.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено freehck , 08-Авг-18 16:56 
>> Считать https незащищённым каналом, естественно.
> он защищенный - просто неаутентифицированный.

Да вы оба правы. Просто у вас разные представления о том, что значит "защищённый".

В принципе, https большинство ламерских атак типа сниффа и спуфинга -- отметает. Атаки на CA как вектор остаются, но доступны уже весьма узкому кругу лиц.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено xm , 07-Авг-18 15:48 
Да уже придумали. DANE называется. Доверие обеспечивается хоть самоподписанным.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 21:01 
Буква «D» в аббревиатуре «DANE» находится не случайно, и обозначает «DNS-based». Таким образом ты только что заменил небоходимость доверять сторонним централизованным CA на необходимость доверять не менее централизованным корневым DNS и их ключам DNSSEC. Слабо без SPoF и необходимости доверять кому-то кроме себя?

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Crazy Alex , 08-Авг-18 11:05 
Точнее, много более централизованным

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено fi , 08-Авг-18 15:00 
ты в любом случаи доверяешь DNS - когда получаешь IP, и если с этим придет слепок от сертификата сайта - это лучше чем от СА

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 08-Авг-18 16:09 
> ты в любом случаи доверяешь DNS - когда получаешь IP, и если
> с этим придет слепок от сертификата сайта - это лучше чем
> от СА

остались еще на опеннете умные люди:)


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено izyk , 07-Авг-18 00:07 
Сикока он теперь стоит, интересно?

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено freehck , 08-Авг-18 16:58 
Как и раньше, нуль.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 00:25 
Ну всё, теперь злоумышленники могут взломать любой сайт на любом устройстве через bgp spoofing. Достаточно получить let's encryptовский сертификат на ч3жой сайт и при митме использовать его

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено lucentcode , 07-Авг-18 00:33 
Как получить, когда там проверка на владением доменом(запись DNS, или проверка доступности соответствующего одноразового URL, расположенного на сайте с доменом, для которого нужен серт)? Не прошёл проверку, не получил серт.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 02:11 
про бгп же сказано, запернуть на себя делов то

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Crazy Alex , 07-Авг-18 15:08 
Ну да. Подумаешь, мелочи какие

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено HyC , 07-Авг-18 17:52 
> Ну да. Подумаешь, мелочи какие

Получить AS и PI стоит оч недорого, и если знаешь куды и как писать такие бумажки - относительно безгеморройно. Я недонократно это делал.

Так что потом в пределах разумной длины маршрута сиди анонси и играйся, если на пирах такие шалости не зафильтрованы. По ушам конечно потом надают, но денег срубить успеть вполне можно.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 21:03 
> если на пирах такие шалости не зафильтрованы

Рекомендую не пириться с дегенератами, а у себя фильтровать всё и на вход, и на выход.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено пох , 07-Авг-18 23:39 
> Рекомендую не пириться с дегенератами, а у себя фильтровать всё и на вход, и на выход.

рекомендую поадминить не локалхост с PI.

очень быстро узнаешь, почему только дегенераты сегодня героически все фильтруют.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 08-Авг-18 00:32 
Работаю в одной tier 1 AS с четырёхзначным номером. Фильтруем всё, что фильтруется. Расскажи мне ещё что-нибудь про Интернет, люблю послушать сказки админов локалхостов и ланчиков за NAT.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено пох , 07-Авг-18 23:43 
ну вот собственно, главное что умиляет - что за эти шалости так никто до сих пор и не сел.
в тех бумажках предостаточно информации, чтобы было кого потом взять за жырную жеппу. не хотят? Заплачено кому надо? Никто не пожаловался? В случае с криптобиржей, в общем, наиболее вероятный расклад.



"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Crazy Alex , 08-Авг-18 11:07 
Масштабы не те,и само преступление сильно экзотичное. Будут повторяться - отреагируют...

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено . , 08-Авг-18 12:16 
ну ок, мне тех бабок, что стырили с криптобиржи, вполне хватит.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено нона , 07-Авг-18 04:17 
> Достаточно получить let's encryptовский сертификат на ч3жой сайт и

Ну так, достаточно и в сервак физически залезть и базу руками скопировать - тоже себе атака. И что?
Степень ответственности хранения своего let's encryptовского сертификата точно такая же, как и сертификата любого другого удостоверяющего центра.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 14:23 
Нужно шифровать секреты через валеты в кубернете.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено IB , 07-Авг-18 10:22 
А серт от GoDaddy он конечно самоуничтожится в руках врага?

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 00:40 
>Как получить, когда там проверка на владением доменом

через bgp spoofing. Домен тот же, айпишник тот же, вот только летсэнкрипт общается не с тем сервером, а с сервером злоумышленника.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено админ локалхоста , 07-Авг-18 14:22 
а сервер валидации любого другого СА, значит, не по БГП узнает маршруты к серверу?

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 08-Авг-18 14:21 
ну так там платить надо, а здесь нет. А раз летс в доверенных, разницы нет, юзеры не заподозрят

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Xasd , 07-Авг-18 01:22 
> перекрёстно подписан организацией IdenTrust

то есть правильно понял что эта организация сама себе подписала смертный приговор?

очевидно на условиях "либо вы делает это и мы позволяем вам пожить ещё чуть-чуть подольше". а иначе было бы вообще не ясно на какиех мотивах


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено AnonPlus , 07-Авг-18 01:59 
Не очевидно, пожалуйста, пруфы.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Старый одмин , 07-Авг-18 02:42 
Он имеет ввиду, что Let's Encrypt является конкурентом IdenTrust и угрожает части его бизнеса.
Безвозмездно помогать конкурентам - нехарактерное для нашего времени поведение.

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 05:06 
https://identrust.com/certificates/learn/tlsssl-certificate-...
>Domain Validated (DV)
>IdenTrust does not offer domain validated certificates unless specifically requested by an enterprise customer.

Нет он просто несет пургу.


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено SE , 07-Авг-18 14:40 
я так понимаю через идетртусд и работает хттпс на моей старой нокии с сабжем. год назад написал вебстраницу с 1 кнопкой и балдею. нокия эта, понятно уже 10лет не обновляется. отключат доверие через идентрусд и хана мне ?

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 15:06 
Если у тебя она 10 лет не обновляется, то кто там, как и что отключит?

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 07-Авг-18 17:10 
Там вроде можно было что-то воротить с сертификатами...

"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Xasd , 08-Авг-18 19:39 
> отключат доверие через идентрусд и хана мне ?

ей хана может придти и просто через пару недель -- без явной на то причины :-)

10 лет это такое дело. "внезапная" смерть в таких старичках подкрадывается в самый "неожиданный" момент! :-)

("ой! как же так. вот только-что работала, а теперь уже нет? может НЕ надо было класть её на другой край стола, ведь раньше она лежала только на вот-этом-крае-стола... всё дело в этом?")


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено Аноним , 09-Авг-18 14:57 
не, дружище, "в неожиданный момент" (на самом деле вполне ожидаемый) мрет как раз современная rohs, зеленая, environment friendly, из соплей и клея техника.
А nokia 2007го года (уже - смарт, но еще не - ведроид) может сдохнуть только вполне предсказуемо - перетираются шлейфики клавиатуры, отваливается дисплей, вздувается батарея и не получается найти такую у китайцев...


"Доверие к Let's Encrypt обеспечено во всех списках корневых ..."
Отправлено SE , 09-Авг-18 15:09 
это да, но мне главное чтоб в "неожиданный момент" не отключили цепочку доверия LE через IdenTrust, ведь в старом браузере, я так понимаю через IdenTrust работает.