История изменений
Исправление
h578b1bde,
(текущая версия)
:
чтобы шифрование само по себе не выглядело подозрительным, и человек сливающий данные на какой-нибудь wikileaks, не был бы априори под подозрением только потому что использует криптографию
Иллюзия безопасности хуже отсутствия безопасности. Никто не мешает условной АНБ попросить у CA выписать им свой сертификат для домена wikileaks в целях проведения неких следственных мероприятий и сделать MitM, при этом в браузере ничего не подозревающего человека будет весёлая зелёная надпись капсом БЕЗОПАСНО возле URL от имбецилов-дизайнеров. Где-то через пару лет, возможно, браузерописатели найдут какие-либо нарушения у подписавшего сертификат CA, ещё через годик выбросят его сертификаты, да и то не факт. Вышепредложенный вариант с MitM через Cloudflare ради SEO я даже рассматривать не хочу, там и так всё ясно.
Например, какая-нибудь контора уже не сделает выход в интернет сотрудникам через http-only proxy открыв их данные всему миру. Придётся либо пропускать https, либо делать явный MITM что нельзя пропустить
Можно, для этого у конторы есть штатный сисадмин, который автоматизирует добавление самоподписанного сертификата в хранилище ОС/браузера на каждой рабочей станции.
А то что пользователи должны быть защищены от внедрения вредоносного кода в трафик я думал настолько самоочевидно, что даже не требует упоминания. Напомню что «убогие провайдеры-беспредельщики» это как минимум все поголовно мобильные операторы.
Спасение утопающих — дело рук самих утопающих.
Исправление
h578b1bde,
:
чтобы шифрование само по себе не выглядело подозрительным, и человек сливающий данные на какой-нибудь wikileaks, не был бы априори под подозрением только потому что использует криптографию
Иллюзия безопасности хуже отсутствия безопасности. Никто не мешает условной АНБ попросить у CA выписать им свой сертификат для домена wikileaks в целях проведения неких следственных мероприятий и сделать MitM, при этом в браузере ничего не подозревающего человека будет весёлая зелёная надпись БЕЗОПАСНО возле URL от имбецилов-дизайнеров. Где-то через пару лет, возможно, браузерописатели найдут какие-либо нарушения у подписавшего сертификат CA, ещё через годик выбросят его сертификаты, да и то не факт.
Например, какая-нибудь контора уже не сделает выход в интернет сотрудникам через http-only proxy открыв их данные всему миру. Придётся либо пропускать https, либо делать явный MITM что нельзя пропустить
Можно, для этого у конторы есть штатный сисадмин, который автоматизирует добавление самоподписанного сертификата в хранилище ОС/браузера на каждой рабочей станции.
А то что пользователи должны быть защищены от внедрения вредоносного кода в трафик я думал настолько самоочевидно, что даже не требует упоминания. Напомню что «убогие провайдеры-беспредельщики» это как минимум все поголовно мобильные операторы.
Спасение утопающих — дело рук самих утопающих.
Исправление
h578b1bde,
:
чтобы шифрование само по себе не выглядело подозрительным, и человек сливающий данные на какой-нибудь wikileaks, не был бы априори под подозрением только потому что использует криптографию
Иллюзия безопасности хуже отсутствия безопасности. Никто не мешает условной АНБ попросить у CA выписать им свой сертификат для домена wikileaks в целях проведения неких следственных мероприятий и сделать MitM, при этом в браузере ничего не подозревающего человека будет весёлая зелёная надпись БЕЗОПАСНО возле URL. Где-то через пару лет, возможно, браузерописатели найдут какие-либо нарушения у подписавшего сертификат CA, ещё через годик выбросят его сертификаты, да и то не факт.
Например, какая-нибудь контора уже не сделает выход в интернет сотрудникам через http-only proxy открыв их данные всему миру. Придётся либо пропускать https, либо делать явный MITM что нельзя пропустить
Можно, для этого у конторы есть штатный сисадмин, который автоматизирует добавление самоподписанного сертификата в хранилище ОС/браузера на каждой рабочей станции.
А то что пользователи должны быть защищены от внедрения вредоносного кода в трафик я думал настолько самоочевидно, что даже не требует упоминания. Напомню что «убогие провайдеры-беспредельщики» это как минимум все поголовно мобильные операторы.
Спасение утопающих — дело рук самих утопающих.
Исходная версия
h578b1bde,
:
чтобы шифрование само по себе не выглядело подозрительным, и человек сливающий данные на какой-нибудь wikileaks, не был бы априори под подозрением только потому что использует криптографию
Иллюзия безопасности хуже её отсутствия. Никто не мешает условной АНБ попросить у CA выписать им свой сертификат для домена wikileaks в целях проведения неких следственных мероприятий и сделать MitM, при этом в браузере ничего не подозревающего человека будет весёлая зелёная надпись БЕЗОПАСНО возле URL. Где-то через пару лет, возможно, браузерописатели найдут какие-либо нарушения у подписавшего сертификат CA, ещё через годик выбросят его сертификаты, да и то не факт.
Например, какая-нибудь контора уже не сделает выход в интернет сотрудникам через http-only proxy открыв их данные всему миру. Придётся либо пропускать https, либо делать явный MITM что нельзя пропустить
Можно, для этого у конторы есть штатный сисадмин, который автоматизирует добавление самоподписанного сертификата в хранилище ОС/браузера на каждой рабочей станции.
А то что пользователи должны быть защищены от внедрения вредоносного кода в трафик я думал настолько самоочевидно, что даже не требует упоминания. Напомню что «убогие провайдеры-беспредельщики» это как минимум все поголовно мобильные операторы.
Спасение утопающих — дело рук самих утопающих.