Перейти к содержимому
Калькуляторы

Государство планирует навести порядок с SSL-сертификатами

Ничего они не мутят, там уже давно всё сделано :)

Вообще тема скользкая, думаю иметь бэкдоры в алгоритмах это тот риск на который пойти нельзя.

А то что они встраивают в отдельные попсовые вещи ну оно в целом не сильно глубоко.

 

В этом плане наши алгоритмы не лучше и не хуже.

А параноики просто берут 3-5 разных крипт и делают матрёшку, я уже писал что там получается совсем не обратимый фарш (для симметричной, с ассимтеричной хуже).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ага. Самое время свои алгоритмы проталкивать.

Самое время разобраться, кто выдает сертификаты

 

CN = COMODO RSA Organization Validation Secure Server CA

O = COMODO CA Limited

L = Salford

ST = Greater Manchester

C = GB

 

CN = *.gosuslugi.ru

OU = PremiumSSL Wildcard

 

 

CN = RU-CENTER High Assurance Services CA 2

O = RU-Center (ЗАО Региональный Сетевой Информационный Центр)

L = Moscow

ST = Moscow

C = RU

 

CN = *.pfrf.ru

OU = PremiumSSL Wildcard

OU = Hosted by RU-Center (ЗАО \"Региональный Сетевой Информационный Це

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Самая мякотка в том, что если российский УЦ внезапно изменит свои реквизиты, в результате например слияния или перехода в другое ведомство, изменения формы собственности или устава, то старые сертификаты оказываются, формально, тухлыми. (например было ЗАО \"Региональный Сетевой Информационный Центр\" станет ПАО \"РСИЦ\"), и привет. все что было вчера "пускается под нож", покупай новые.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Дык, все динамически, Public-Key-Pins, report-uri

 

С двух сторон надо. Чуваки, которые вклинились в TLS, поменять пару хедеров вообще на раз-два смогут. Client-side pinning тоже надо лепить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ничего они не мутят, там уже давно всё сделано :)

Мутят-мутят. Сейчас как раз то, что "second crypto war" обозвали, идет. хроники

Даже в общую прессу выплеснулось

Вообще тема скользкая, думаю иметь бэкдоры в алгоритмах это тот риск на который пойти нельзя.

Ну вот почему-то очень хотят встроить. А то, дескать, с террористами и прочими злодеями бороться не выходит.

 

А параноики просто берут 3-5 разных крипт и делают матрёшку, я уже писал что там получается совсем не обратимый фарш (для симметричной, с ассимтеричной хуже).

Я про web говорил. Ну вот хочется бедному параноику, чтобы его сайт АНБ не прослушивало, что ему делать? А так бы взял настроил свой сайт на ГОСТ - и ходил бы довольный.

 

С двух сторон надо. Чуваки, которые вклинились в TLS, поменять пару хедеров вообще на раз-два смогут. Client-side pinning тоже надо лепить.

Вот точно, если бы в свое время сайты и браузеры научились удобно создавать и просить клиентский сертификат, то

1) Мы бы проблем с системой с логин-пароль не имели

2) Человеку посередине был бы облом - нужно было бы еще как-то ключи и сертификат пользователя добывать. Иначе сайт узнает, что кто-то другой вклинится пытается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

С двух сторон надо. Чуваки, которые вклинились в TLS, поменять пару хедеров вообще на раз-два смогут. Client-side pinning тоже надо лепить.

 

Дело в том, что сайт уже задал pinning. Значит если кто-то вклинится с другим сертификатом - сначала клиент "стуканет" куда надо, что кто-то пытается подменить сертификат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Дело в том, что сайт уже задал pinning. Значит если кто-то вклинится с другим сертификатом - сначала клиент "стуканет" куда надо, что кто-то пытается подменить сертификат.

Это если в первый раз MitM не было. А если все по умолчанию через третьих лиц идет с самого первого контакта - то про желание pinning браузер и не узнает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я думаю и это можно задетектить, при должном желании.

Например установить TLS через Forge и проверить параметры сервиса. Не думаю, что mitm будет морально готов проверять на наличие таких "проверялок" в контенте сайта, это неподьемная задача.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не иметь при этом такой мелочи как УЦ просто смешно.
У нас есть УЦ. У нас дофига УЦ. У нас УЦ хоть жопой ешь... Только вот у них «гранаты не той системы».

 

Чтобы проталкивать отечественную крипту, её сперва нужно стандартизировать в ISO. Но там последний раз нас обдали говномётами. А с новыми отечественными криптостандартами эта бадяга растянется ещё лет на дцать.

 

Рычагов влияния на вендоров у нас практически нет. Позвиздеть под соусом импортозамещения — это одно. А вкладываться в реальные разработки — совсем другое. Так что, ждать нам пока нечего.

 

Желание товарищей из КриптоПро пробраться в каждый первый отечественный комп (по 1500 рублей за тушку) очень даже понятно... Но обломитесь-ка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вот точно, если бы в свое время сайты и браузеры научились удобно создавать и просить клиентский сертификат, то

Это называется «интернет по паспорту». Т.е. неуничтожимая уникальная метка каждого пользователя и каждого соединения. Не гут.

 

Вообще-то были апологеты т.н. opportunistic encryption. Одно из их творений — DNSSec. Только вот где они сейчас?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вот точно, если бы в свое время сайты и браузеры научились удобно создавать и просить клиентский сертификат, то

Это называется «интернет по паспорту». Т.е. неуничтожимая уникальная метка каждого пользователя и каждого соединения. Не гут.

Не так. Не один сертификат на все сайты. А так:

 

Выскакивает сообщение браузера: "Данный сайт поддерживает механизм учетных записей. Хотите сгенерировать учетные данные?"

Дальше немного закулисной магии, где браузер генерует случайный Certificate Request, сайт подписывает его своим личным ключем/CA сайта и в конце концов в базе браузера появляется новый личный сертификат специально для этого сайта. Который в дальнейшем и используется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А так:
Нет никакой разницы. Всё-равно неуничтожимая метка на пользователя и на соединение. И спецслужбы будут писать кипятком: обмен-то сертификатами происходит в открытом режиме.

 

Повальная TLSизация ведь совсем не гут... Если раньше задача типа «заблокировать гугл» и «вконтакт» принципиально не решалась, то теперь элементарно решается: все соединения помечены.

Изменено пользователем Macil

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Нет никакой разницы. Всё-равно неуничтожимая метка на пользователя и на соединение.

Почему неуничтожимая-то? Хочу личный сертификат предъявить - предъявляю. Не хочу - не предъявляю. Могу вообще снести.

 

И спецслужбы будут писать кипятком: обмен-то сертификатами происходит в открытом режиме.

Тут не понял. Ключа личного сертификата они не увидят - у CertRequest специально для этого пароль есть и подпись CA 'вслепую' ставится.

 

Повальная TLSизация ведь совсем не гут... Если раньше задача типа «заблокировать гугл» и «вконтакт» принципиально не решалась, то теперь элементарно решается: все соединения помечены.

Не понял разницы с тем, что сегодня с Гуглом по TLS общение идет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

у CertRequest специально для этого пароль есть и подпись CA 'вслепую' ставится.

Обмен запросами может и по зашифрованному каналу идти. Не суть...

 

Во время установки соединения сертификаты передаются в открытом виде. Вот и метка. Юзай не хочу. Эфемерность практически не играет никакой роли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Во время установки соединения сертификаты передаются в открытом виде. Вот и метка. Юзай не хочу. Эфемерность практически не играет никакой роли.

Освежил знание схемы.

Ну да, согласен. Я почему-то считал, что вся фаза 3, включая передачу клиентского сертификата, публичным ключем сервера шифруется.

 

Но не вижу, почему это большая проблема. Если злодей успешно MitM на сервер сделал, то он и логин/пароль/куки может в качестве метки использовать, т.к их видит. А если не провел - то до передачи клиентского сертификата не дойдет. Облом на этапе проверки сертификата сервера будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я думаю и это можно задетектить, при должном желании.

Например установить TLS через Forge и проверить параметры сервиса. Не думаю, что mitm будет морально готов проверять на наличие таких "проверялок" в контенте сайта, это неподьемная задача.

Да будут домохозяйки этой херней заниматься? У них желания-то нет, не говоря уже о знании таких каверзных слов, как "Forge". В итоге так и останется: гики в TOR, потому мимо кассы, домохозяйки под MitM и браузеры даже не подозревают об этом. И никто так и не узнает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это делается автоматически с сайта. Просто периодически подсовываем скрипт и проверяем, отправляем результаты на сервер - чей сертификат подсовывают

mitm не думаю, что будет такое ожидать, если он просто втихаря пасет сайт и посетителей

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну вот почему-то очень хотят встроить. А то, дескать, с террористами и прочими злодеями бороться не выходит.

Я про криптоалгоритмы а не про какие то устройства/программы их использующие.

 

Чтобы проталкивать отечественную крипту, её сперва нужно стандартизировать в ISO. Но там последний раз нас обдали говномётами. А с новыми отечественными криптостандартами эта бадяга растянется ещё лет на дцать.

Вроде уже всё или почти всё протащили в RFC.

 

Желание товарищей из КриптоПро пробраться в каждый первый отечественный комп (по 1500 рублей за тушку) очень даже понятно... Но обломитесь-ка.

Оно и за бесплатно в OpenSSL есть, они же туда коммитили поддержку госта, насколько я понял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вроде уже всё или почти всё протащили в RFC.
RFC — не стандарт.

 

Оно и за бесплатно в OpenSSL есть, они же туда коммитили поддержку госта, насколько я понял.
Поддержкой занимался КриптоКом. Добавлять полноценную реализацию они и не пытались. За ненадобностью. Поддержка ГОСТа выполнена в виде отдельного engine, чтобы можно было использовать проприетарные модули.

 

Кстати, какая-то поддержка шифрования ГОСТ есть в libReSSL.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Оно и за бесплатно в OpenSSL есть, они же туда коммитили поддержку госта, насколько я понял.

Даже если там реализация сто раз правильная - слегка некошерно считается, пока бумажки об этом от ФСБ нет. А оно такую бумажку про opensource реализацию и использование(браузер) даст?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Кстати, какая-то поддержка шифрования ГОСТ есть в libReSSL.

Там уже были люди читавшие википедию и понявшие что наш ЭЦП 2001/2012 это ECDSA слегка изменённый, поэтому они с лёгкостью добавили.

Все остальные гостовские алгоритмы (хэши и симметричные шифры) и так давно есть на сях в куче разных мест, и добавить их труда не составляло.

С ЭЦП я предлагал помочь.

 

 

Даже если там реализация сто раз правильная - слегка некошерно считается, пока бумажки об этом от ФСБ нет. А оно такую бумажку про opensource реализацию и использование(браузер) даст?

Для личного пользования оно не надо, а организации и 1600 заплатить могут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Насчёт бесплатно. startssl скурвился

загрузил любовно сгенерированный csr, на что в ответ получил более лучший "сгенерированный на специальном аппаратном генераторе случайных чисел" приватный ключ и собственно сертификат - такие дела.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

vodz

Давайте уж полностью приводить:

UPD: выяснил через суппорт, что на самом деле можно просто получить сертификат если не выбирать ничего под формой ввода csr, Проверил - действительно работает, кстати если угараздило случайно кликнуть куда-то под формой то отменить выбор можно только полным релоадом странички. Ложечки нашлись, но осадочек остался, хотя конечно даже такое можно простить бесплатному сервису.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

MESB: мне понравился сам факт, что по умолчанию предлагает сгенерировать "хороший" секретный ключ

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

MESB: мне понравился сам факт, что по умолчанию предлагает сгенерировать "хороший" секретный ключ

Ну так непонимающему народу хочется 'просто скачать'.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.