LINUX.ORG.RU

История изменений

Исправление h578b1bde, (текущая версия) :

чтобы шифрование само по себе не выглядело подозрительным, и человек сливающий данные на какой-нибудь wikileaks, не был бы априори под подозрением только потому что использует криптографию

Иллюзия безопасности хуже отсутствия безопасности. Никто не мешает условной АНБ попросить у CA выписать им свой сертификат для домена wikileaks в целях проведения неких следственных мероприятий и сделать MitM, при этом в браузере ничего не подозревающего человека будет весёлая зелёная надпись капсом БЕЗОПАСНО возле URL от имбецилов-дизайнеров. Где-то через пару лет, возможно, браузерописатели найдут какие-либо нарушения у подписавшего сертификат CA, ещё через годик выбросят его сертификаты, да и то не факт. Вышепредложенный вариант с MitM через Cloudflare ради SEO я даже рассматривать не хочу, там и так всё ясно.

Например, какая-нибудь контора уже не сделает выход в интернет сотрудникам через http-only proxy открыв их данные всему миру. Придётся либо пропускать https, либо делать явный MITM что нельзя пропустить

Можно, для этого у конторы есть штатный сисадмин, который автоматизирует добавление самоподписанного сертификата в хранилище ОС/браузера на каждой рабочей станции.

А то что пользователи должны быть защищены от внедрения вредоносного кода в трафик я думал настолько самоочевидно, что даже не требует упоминания. Напомню что «убогие провайдеры-беспредельщики» это как минимум все поголовно мобильные операторы.

Спасение утопающих — дело рук самих утопающих.

Исправление h578b1bde, :

чтобы шифрование само по себе не выглядело подозрительным, и человек сливающий данные на какой-нибудь wikileaks, не был бы априори под подозрением только потому что использует криптографию

Иллюзия безопасности хуже отсутствия безопасности. Никто не мешает условной АНБ попросить у CA выписать им свой сертификат для домена wikileaks в целях проведения неких следственных мероприятий и сделать MitM, при этом в браузере ничего не подозревающего человека будет весёлая зелёная надпись БЕЗОПАСНО возле URL от имбецилов-дизайнеров. Где-то через пару лет, возможно, браузерописатели найдут какие-либо нарушения у подписавшего сертификат CA, ещё через годик выбросят его сертификаты, да и то не факт.

Например, какая-нибудь контора уже не сделает выход в интернет сотрудникам через http-only proxy открыв их данные всему миру. Придётся либо пропускать https, либо делать явный MITM что нельзя пропустить

Можно, для этого у конторы есть штатный сисадмин, который автоматизирует добавление самоподписанного сертификата в хранилище ОС/браузера на каждой рабочей станции.

А то что пользователи должны быть защищены от внедрения вредоносного кода в трафик я думал настолько самоочевидно, что даже не требует упоминания. Напомню что «убогие провайдеры-беспредельщики» это как минимум все поголовно мобильные операторы.

Спасение утопающих — дело рук самих утопающих.

Исправление h578b1bde, :

чтобы шифрование само по себе не выглядело подозрительным, и человек сливающий данные на какой-нибудь wikileaks, не был бы априори под подозрением только потому что использует криптографию

Иллюзия безопасности хуже отсутствия безопасности. Никто не мешает условной АНБ попросить у CA выписать им свой сертификат для домена wikileaks в целях проведения неких следственных мероприятий и сделать MitM, при этом в браузере ничего не подозревающего человека будет весёлая зелёная надпись БЕЗОПАСНО возле URL. Где-то через пару лет, возможно, браузерописатели найдут какие-либо нарушения у подписавшего сертификат CA, ещё через годик выбросят его сертификаты, да и то не факт.

Например, какая-нибудь контора уже не сделает выход в интернет сотрудникам через http-only proxy открыв их данные всему миру. Придётся либо пропускать https, либо делать явный MITM что нельзя пропустить

Можно, для этого у конторы есть штатный сисадмин, который автоматизирует добавление самоподписанного сертификата в хранилище ОС/браузера на каждой рабочей станции.

А то что пользователи должны быть защищены от внедрения вредоносного кода в трафик я думал настолько самоочевидно, что даже не требует упоминания. Напомню что «убогие провайдеры-беспредельщики» это как минимум все поголовно мобильные операторы.

Спасение утопающих — дело рук самих утопающих.

Исходная версия h578b1bde, :

чтобы шифрование само по себе не выглядело подозрительным, и человек сливающий данные на какой-нибудь wikileaks, не был бы априори под подозрением только потому что использует криптографию

Иллюзия безопасности хуже её отсутствия. Никто не мешает условной АНБ попросить у CA выписать им свой сертификат для домена wikileaks в целях проведения неких следственных мероприятий и сделать MitM, при этом в браузере ничего не подозревающего человека будет весёлая зелёная надпись БЕЗОПАСНО возле URL. Где-то через пару лет, возможно, браузерописатели найдут какие-либо нарушения у подписавшего сертификат CA, ещё через годик выбросят его сертификаты, да и то не факт.

Например, какая-нибудь контора уже не сделает выход в интернет сотрудникам через http-only proxy открыв их данные всему миру. Придётся либо пропускать https, либо делать явный MITM что нельзя пропустить

Можно, для этого у конторы есть штатный сисадмин, который автоматизирует добавление самоподписанного сертификата в хранилище ОС/браузера на каждой рабочей станции.

А то что пользователи должны быть защищены от внедрения вредоносного кода в трафик я думал настолько самоочевидно, что даже не требует упоминания. Напомню что «убогие провайдеры-беспредельщики» это как минимум все поголовно мобильные операторы.

Спасение утопающих — дело рук самих утопающих.