Ivan_83 Опубликовано 16 февраля, 2016 · Жалоба Ничего они не мутят, там уже давно всё сделано :) Вообще тема скользкая, думаю иметь бэкдоры в алгоритмах это тот риск на который пойти нельзя. А то что они встраивают в отдельные попсовые вещи ну оно в целом не сильно глубоко. В этом плане наши алгоритмы не лучше и не хуже. А параноики просто берут 3-5 разных крипт и делают матрёшку, я уже писал что там получается совсем не обратимый фарш (для симметричной, с ассимтеричной хуже). Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
stas_k Опубликовано 17 февраля, 2016 · Жалоба Ага. Самое время свои алгоритмы проталкивать. Самое время разобраться, кто выдает сертификаты CN = COMODO RSA Organization Validation Secure Server CA O = COMODO CA Limited L = Salford ST = Greater Manchester C = GB CN = *.gosuslugi.ru OU = PremiumSSL Wildcard CN = RU-CENTER High Assurance Services CA 2 O = RU-Center (ЗАО Региональный Сетевой Информационный Центр) L = Moscow ST = Moscow C = RU CN = *.pfrf.ru OU = PremiumSSL Wildcard OU = Hosted by RU-Center (ЗАО \"Региональный Сетевой Информационный Це Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
stas_k Опубликовано 17 февраля, 2016 · Жалоба Самая мякотка в том, что если российский УЦ внезапно изменит свои реквизиты, в результате например слияния или перехода в другое ведомство, изменения формы собственности или устава, то старые сертификаты оказываются, формально, тухлыми. (например было ЗАО \"Региональный Сетевой Информационный Центр\" станет ПАО \"РСИЦ\"), и привет. все что было вчера "пускается под нож", покупай новые. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
GateKeeper Опубликовано 17 февраля, 2016 · Жалоба Дык, все динамически, Public-Key-Pins, report-uri С двух сторон надо. Чуваки, которые вклинились в TLS, поменять пару хедеров вообще на раз-два смогут. Client-side pinning тоже надо лепить. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 17 февраля, 2016 · Жалоба Ничего они не мутят, там уже давно всё сделано :) Мутят-мутят. Сейчас как раз то, что "second crypto war" обозвали, идет. хроники Даже в общую прессу выплеснулось Вообще тема скользкая, думаю иметь бэкдоры в алгоритмах это тот риск на который пойти нельзя. Ну вот почему-то очень хотят встроить. А то, дескать, с террористами и прочими злодеями бороться не выходит. А параноики просто берут 3-5 разных крипт и делают матрёшку, я уже писал что там получается совсем не обратимый фарш (для симметричной, с ассимтеричной хуже). Я про web говорил. Ну вот хочется бедному параноику, чтобы его сайт АНБ не прослушивало, что ему делать? А так бы взял настроил свой сайт на ГОСТ - и ходил бы довольный. С двух сторон надо. Чуваки, которые вклинились в TLS, поменять пару хедеров вообще на раз-два смогут. Client-side pinning тоже надо лепить. Вот точно, если бы в свое время сайты и браузеры научились удобно создавать и просить клиентский сертификат, то 1) Мы бы проблем с системой с логин-пароль не имели 2) Человеку посередине был бы облом - нужно было бы еще как-то ключи и сертификат пользователя добывать. Иначе сайт узнает, что кто-то другой вклинится пытается. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 17 февраля, 2016 · Жалоба С двух сторон надо. Чуваки, которые вклинились в TLS, поменять пару хедеров вообще на раз-два смогут. Client-side pinning тоже надо лепить. Дело в том, что сайт уже задал pinning. Значит если кто-то вклинится с другим сертификатом - сначала клиент "стуканет" куда надо, что кто-то пытается подменить сертификат. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 17 февраля, 2016 · Жалоба Дело в том, что сайт уже задал pinning. Значит если кто-то вклинится с другим сертификатом - сначала клиент "стуканет" куда надо, что кто-то пытается подменить сертификат. Это если в первый раз MitM не было. А если все по умолчанию через третьих лиц идет с самого первого контакта - то про желание pinning браузер и не узнает. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 17 февраля, 2016 · Жалоба Я думаю и это можно задетектить, при должном желании. Например установить TLS через Forge и проверить параметры сервиса. Не думаю, что mitm будет морально готов проверять на наличие таких "проверялок" в контенте сайта, это неподьемная задача. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 17 февраля, 2016 · Жалоба Не иметь при этом такой мелочи как УЦ просто смешно.У нас есть УЦ. У нас дофига УЦ. У нас УЦ хоть жопой ешь... Только вот у них «гранаты не той системы». Чтобы проталкивать отечественную крипту, её сперва нужно стандартизировать в ISO. Но там последний раз нас обдали говномётами. А с новыми отечественными криптостандартами эта бадяга растянется ещё лет на дцать. Рычагов влияния на вендоров у нас практически нет. Позвиздеть под соусом импортозамещения — это одно. А вкладываться в реальные разработки — совсем другое. Так что, ждать нам пока нечего. Желание товарищей из КриптоПро пробраться в каждый первый отечественный комп (по 1500 рублей за тушку) очень даже понятно... Но обломитесь-ка. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 17 февраля, 2016 · Жалоба Вот точно, если бы в свое время сайты и браузеры научились удобно создавать и просить клиентский сертификат, то Это называется «интернет по паспорту». Т.е. неуничтожимая уникальная метка каждого пользователя и каждого соединения. Не гут. Вообще-то были апологеты т.н. opportunistic encryption. Одно из их творений — DNSSec. Только вот где они сейчас? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 17 февраля, 2016 · Жалоба Вот точно, если бы в свое время сайты и браузеры научились удобно создавать и просить клиентский сертификат, то Это называется «интернет по паспорту». Т.е. неуничтожимая уникальная метка каждого пользователя и каждого соединения. Не гут. Не так. Не один сертификат на все сайты. А так: Выскакивает сообщение браузера: "Данный сайт поддерживает механизм учетных записей. Хотите сгенерировать учетные данные?" Дальше немного закулисной магии, где браузер генерует случайный Certificate Request, сайт подписывает его своим личным ключем/CA сайта и в конце концов в базе браузера появляется новый личный сертификат специально для этого сайта. Который в дальнейшем и используется. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 17 февраля, 2016 (изменено) · Жалоба А так:Нет никакой разницы. Всё-равно неуничтожимая метка на пользователя и на соединение. И спецслужбы будут писать кипятком: обмен-то сертификатами происходит в открытом режиме. Повальная TLSизация ведь совсем не гут... Если раньше задача типа «заблокировать гугл» и «вконтакт» принципиально не решалась, то теперь элементарно решается: все соединения помечены. Изменено 17 февраля, 2016 пользователем Macil Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 17 февраля, 2016 · Жалоба Нет никакой разницы. Всё-равно неуничтожимая метка на пользователя и на соединение. Почему неуничтожимая-то? Хочу личный сертификат предъявить - предъявляю. Не хочу - не предъявляю. Могу вообще снести. И спецслужбы будут писать кипятком: обмен-то сертификатами происходит в открытом режиме. Тут не понял. Ключа личного сертификата они не увидят - у CertRequest специально для этого пароль есть и подпись CA 'вслепую' ставится. Повальная TLSизация ведь совсем не гут... Если раньше задача типа «заблокировать гугл» и «вконтакт» принципиально не решалась, то теперь элементарно решается: все соединения помечены. Не понял разницы с тем, что сегодня с Гуглом по TLS общение идет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 17 февраля, 2016 · Жалоба у CertRequest специально для этого пароль есть и подпись CA 'вслепую' ставится. Обмен запросами может и по зашифрованному каналу идти. Не суть... Во время установки соединения сертификаты передаются в открытом виде. Вот и метка. Юзай не хочу. Эфемерность практически не играет никакой роли. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 17 февраля, 2016 · Жалоба Во время установки соединения сертификаты передаются в открытом виде. Вот и метка. Юзай не хочу. Эфемерность практически не играет никакой роли. Освежил знание схемы. Ну да, согласен. Я почему-то считал, что вся фаза 3, включая передачу клиентского сертификата, публичным ключем сервера шифруется. Но не вижу, почему это большая проблема. Если злодей успешно MitM на сервер сделал, то он и логин/пароль/куки может в качестве метки использовать, т.к их видит. А если не провел - то до передачи клиентского сертификата не дойдет. Облом на этапе проверки сертификата сервера будет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
GateKeeper Опубликовано 17 февраля, 2016 · Жалоба Я думаю и это можно задетектить, при должном желании. Например установить TLS через Forge и проверить параметры сервиса. Не думаю, что mitm будет морально готов проверять на наличие таких "проверялок" в контенте сайта, это неподьемная задача. Да будут домохозяйки этой херней заниматься? У них желания-то нет, не говоря уже о знании таких каверзных слов, как "Forge". В итоге так и останется: гики в TOR, потому мимо кассы, домохозяйки под MitM и браузеры даже не подозревают об этом. И никто так и не узнает. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 17 февраля, 2016 · Жалоба Это делается автоматически с сайта. Просто периодически подсовываем скрипт и проверяем, отправляем результаты на сервер - чей сертификат подсовывают mitm не думаю, что будет такое ожидать, если он просто втихаря пасет сайт и посетителей Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 17 февраля, 2016 · Жалоба Ну вот почему-то очень хотят встроить. А то, дескать, с террористами и прочими злодеями бороться не выходит. Я про криптоалгоритмы а не про какие то устройства/программы их использующие. Чтобы проталкивать отечественную крипту, её сперва нужно стандартизировать в ISO. Но там последний раз нас обдали говномётами. А с новыми отечественными криптостандартами эта бадяга растянется ещё лет на дцать. Вроде уже всё или почти всё протащили в RFC. Желание товарищей из КриптоПро пробраться в каждый первый отечественный комп (по 1500 рублей за тушку) очень даже понятно... Но обломитесь-ка. Оно и за бесплатно в OpenSSL есть, они же туда коммитили поддержку госта, насколько я понял. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 18 февраля, 2016 · Жалоба Вроде уже всё или почти всё протащили в RFC.RFC — не стандарт. Оно и за бесплатно в OpenSSL есть, они же туда коммитили поддержку госта, насколько я понял.Поддержкой занимался КриптоКом. Добавлять полноценную реализацию они и не пытались. За ненадобностью. Поддержка ГОСТа выполнена в виде отдельного engine, чтобы можно было использовать проприетарные модули. Кстати, какая-то поддержка шифрования ГОСТ есть в libReSSL. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 18 февраля, 2016 · Жалоба Оно и за бесплатно в OpenSSL есть, они же туда коммитили поддержку госта, насколько я понял. Даже если там реализация сто раз правильная - слегка некошерно считается, пока бумажки об этом от ФСБ нет. А оно такую бумажку про opensource реализацию и использование(браузер) даст? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 18 февраля, 2016 · Жалоба Кстати, какая-то поддержка шифрования ГОСТ есть в libReSSL. Там уже были люди читавшие википедию и понявшие что наш ЭЦП 2001/2012 это ECDSA слегка изменённый, поэтому они с лёгкостью добавили. Все остальные гостовские алгоритмы (хэши и симметричные шифры) и так давно есть на сях в куче разных мест, и добавить их труда не составляло. С ЭЦП я предлагал помочь. Даже если там реализация сто раз правильная - слегка некошерно считается, пока бумажки об этом от ФСБ нет. А оно такую бумажку про opensource реализацию и использование(браузер) даст? Для личного пользования оно не надо, а организации и 1600 заплатить могут. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vodz Опубликовано 18 февраля, 2016 · Жалоба Насчёт бесплатно. startssl скурвился загрузил любовно сгенерированный csr, на что в ответ получил более лучший "сгенерированный на специальном аппаратном генераторе случайных чисел" приватный ключ и собственно сертификат - такие дела. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
MESB Опубликовано 18 февраля, 2016 · Жалоба vodz Давайте уж полностью приводить: UPD: выяснил через суппорт, что на самом деле можно просто получить сертификат если не выбирать ничего под формой ввода csr, Проверил - действительно работает, кстати если угараздило случайно кликнуть куда-то под формой то отменить выбор можно только полным релоадом странички. Ложечки нашлись, но осадочек остался, хотя конечно даже такое можно простить бесплатному сервису. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vodz Опубликовано 18 февраля, 2016 · Жалоба MESB: мне понравился сам факт, что по умолчанию предлагает сгенерировать "хороший" секретный ключ Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 18 февраля, 2016 · Жалоба MESB: мне понравился сам факт, что по умолчанию предлагает сгенерировать "хороший" секретный ключ Ну так непонимающему народу хочется 'просто скачать'. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...