LINUX.ORG.RU
ФорумTalks

Let's Encrypt и государство.

 , ,


0

3

Собственно, сабж.

Они со спецслужбами сотрудничают, ключи для MitM всем, кто был заинтересован, выдали? Что-то мне подсказывает, что скорее да, чем нет :)

★★★★★

Последнее исправление: pekmop1024 (всего исправлений: 1)
Ответ на: комментарий от Black_Shadow

WoSign, который запомоили всем интернетом, видимо, не особо гнался сдавать ключики в NSA. Совпадение? :)

pekmop1024 ★★★★★
() автор топика

Что-то мне подсказывает что вы не знаете матчасти.

Ключи генерятся на клиентах, приватные ключи никогда не покидают их. LE только подписывает публичные ключи.

slovazap ★★★★★
()

Не выдали, а подписали. И это спрятать не так просто. Вон гугл чуть всю комоду не побанил за намного меньший косяк. И побанил бы, да каждый третий сертификат тогда б протух.

mandala ★★★★★
()
Ответ на: комментарий от slovazap

Ключи генерятся на клиентах, приватные ключи никогда не покидают их. LE только подписывает публичные ключи.

Что-то мне подсказывает, что вы не знаете, что такое PKI, какие бывают CA, и как by design все это подразумевает возможность MitM, имея контроль над этими CA.

pekmop1024 ★★★★★
() автор топика

Причем тут именно Let's Encrypt? NSA для MitM достаточен доступ к любому доверенному CA.

А так почитай о том как работают центры сертификации и Certificate Transparency. Начиная с октября 2017 все центры сертификации которые не реализовали CT отправятся на помойку так как гуглозонд перестанет считать их сертификаты валидными.

o-
()
Ответ на: комментарий от mandala

каждый третий сертификат тогда б протух.

это им не помешало побанить китайцев и симантек, тем не менее

pekmop1024 ★★★★★
() автор топика
Ответ на: комментарий от o-

Причем тут именно Let's Encrypt?

Остальные деньги за это берут, это раз.
Сертификаты за деньги покупаются с совершенно другими целями (копеечные серты DV от комодо не считаем, они тоже, в общем-то «бесплатного» класса).
Потому и интересно. Может кому-то было не лень читать их дисклеймеры или в новостях попадалось?

pekmop1024 ★★★★★
() автор топика
Ответ на: комментарий от pekmop1024

Ну вообще вся ценность шифрования: васян не подменит мне трафик, не сопрет простым способом лоигны:пароли и т.п. От гос.машины это ни как не может защищать, у них слишком много рычагов давления на всех подряд.

mandala ★★★★★
()
Ответ на: комментарий от pekmop1024

А, ты про другие ключи. Ну это естественно как у всех.

slovazap ★★★★★
()
Ответ на: комментарий от mandala

Ну или самому выпускать сертификаты.
Вообще, мысль возникла в голове после того, как в один прекрасный день xmpp.jp перестал принимать соединения s2s с самоподписанными сертификатами, и даже dialback отвалился.

pekmop1024 ★★★★★
() автор топика
Ответ на: комментарий от pekmop1024

Расскажите как можно организовать mitm, если не затруднит. Просто всегда думал, что если приватный ключ не скомпрометирован, то атаки по идее не получится.

N-N
()
Ответ на: комментарий от pekmop1024

Остальные деньги за это берут, это раз.

Ну так Let's Encrypt это non-profit под покровительством мозиллы, EFF и кучки коммерческих спонсоров. Если бы даже они дадут свои ключи третьей стороне, то любой сертификат не попавший в логи CT и спалившийся в инете сразу вызовет очень большой скандал.

Это конечно не защитит тебя от голоса из розетки, инопланетян и агентов NSA следящих лично за тобой, но вполне гарантирует отсутствие массового MitM.

o-
()
Ответ на: комментарий от o-

любой сертификат не попавший в логи CT

А они уже внедрили CT? И где гарантия, что они не наклепали нужного количества сертов «впрок» перед прошедшим/будущим внедрением?

pekmop1024 ★★★★★
() автор топика
Ответ на: комментарий от N-N

Расскажите как можно организовать mitm, если не затруднит.

Тому кто организует MitM совершенно не нужны именно твои приватные ключи, достаточно любых выданных для твоего домена. Любой доверенный CA или тот кто имеет доступ к ключам этого CA может сгенерить сертификат.

Есть конечно опастный certificate pinning (HPKP), CT, но по сути они не от чего не защищают, а только увеличивают риск того, что CA схватят с жопу и выкинут из доверенных.

o-
()
Ответ на: комментарий от pekmop1024

А они уже внедрили CT?

Кто они? Let's Encrypt отправляет все выданные сертификаты в логи CT. Гугл насколько я понял собирается признавать все сертификаты которых нет в логах невалидными и скорее всего тоже самое сделает Mozilla.

И где гарантия, что они не наклепали нужного количества сертов «впрок» перед прошедшим/будущим внедрением?

Ну у Let's Encrypt в принципе нет возможности наклепать что-то впрок, так как они выдают сертификаты исключительно на 3 месяца и в будущем вообще хотят сократить этот срок.

Насколько же вообще можно доверять CT это совершенно другой вопрос. Но как минимум его наличие позволяет кому угодно просканировать хоть весь инет за месяц-другой в поисках сертификатов которых нет в логах.

o-
()
Ответ на: комментарий от o-

Let's Encrypt отправляет все выданные сертификаты в логи CT

Навскидку не нашел, в какой именно. Свой у них тоже не гуглится что-то.

так как они выдают сертификаты исключительно на 3 месяца и в будущем вообще хотят сократить этот срок

Ну, это что касается публичной ACME-схемы. Технически им никто и ничто не мешает навыпускать хоть миллиард сертификатов на 100 лет каждый.

pekmop1024 ★★★★★
() автор топика
Ответ на: комментарий от pekmop1024

Навскидку не нашел, в какой именно.

https://letsencrypt.org/certificates/

We are dedicated to transparency in our operations and in the certificates we issue. We submit all certificates to Certificate Transparency logs as we issue them. You can view all issued Let’s Encrypt certificates via these links:

Технически им никто и ничто не мешает навыпускать хоть миллиард сертификатов на 100 лет каждый.

Ну любому другому CA никто не мешает сделать тоже самое, но скажем появление сертификата на 1 год от любого другого ЦА вообще ни у кого вопросов не вызовет, а вот такой же сертификат от Let's Encypt сразу будет значить что это явно нехороший сертификат.

PS: Oops, меня опередили.

o-
()
Последнее исправление: o- (всего исправлений: 1)
Ответ на: комментарий от o-

такой же сертификат от Let's Encypt сразу будет значить что это явно нехороший сертификат

когда ты его обнаружишь, это уже поздно :)

pekmop1024 ★★★★★
() автор топика
Ответ на: комментарий от N-N

Расскажите как можно организовать mitm, если не затруднит. Просто всегда думал, что если приватный ключ не скомпрометирован, то атаки по идее не получится.

Можно выпустить свой сертификат для домена, для юзера он будет доверенным, и, выступая в качестве сервера для клиента, и в качестве клиента для веб-сервера, перехватить все данные сессии.

Black_Shadow ★★★★★
()
Ответ на: комментарий от onlybugs

Думаю, что дырка не совсем случайно оказалась в распоряжении мошенников. Вполне в духе типичных корпоративных войн. :)

pekmop1024 ★★★★★
() автор топика
Ответ на: комментарий от mandala

ну, теоретически клиентский ключ у Васяна - вполне себе решение. двусторонняя аутентификация.

Iron_Bug ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.