LINUX.ORG.RU
ФорумTalks

Безобидно ли настойчивое желание всюду впарить https

 , , ,


2

2

Мысли навеяны заявлением мозиловцев, что теперь безопасность будут пихать во все щели: https://blog.mozilla.org/security/2018/01/15/secure-contexts-everywhere/

Обещают, что все новое отныне будут делать, насколько смогут, доступным только для https. Включая новые стили css, заголовки http, фичи жабоскрипта и api браузера для расширений.

Считаю разумным принцип, что забота о чьей-то безопасности только тогда является реально заботой о ней, когда озабочиваемый имеет возможность сознательно отказаться от нее. Если же забота доходит до назойливого навязывания с фактической невозможностью отказа или больших сложностей, то тут что-то уже не правильно и надо посмотреть, а нет ли тут второго (а может и третьего) слоя?

Как минимум вырисовывается интерес сертификатной мафии (боюсь по другому это уже не назвать) широко навязать свои услуги даже тем, кому защита нафиг не вперлась, например, в интранете или для простых сайтов, статических или где заведомо ничего важного нет и не будет. Потому что, например, хром очень не любит самоподписанные сертификаты (да их и вообще мало кто любит).

Let's encrypt - это не совсем решение. Хотя бы потому что де-факто вынуждает ставить на сайт их код, который что-то там выкачивает. Но в принципе можно обойтись и без их кода, все-равно, это какой-то контроль получается и вообще неудобно.

Более дальняя перспектива, это что простейший следующий шаг - это запрос не только клиентом сертификата, но и наоборот, сервером у клиента. Причем, если дойдет до дела, преподнесено это опять будет как «защита». Например, для интернет-банкинга и т.п. В принципе, юзер и сейчас получается при https-соединении уникально идентифицированным (и это не куки) даже за NAT и прокси, правда только в рамках одного сеанса.

Но самое неприятное, что защиты-то особой https и не дает, если можно перехватить DNS-соединение или насовать левых сертификатов на комп, с чем скандальчики уже тоже были. Если конечно, сайт не из тех, что pinned.

То есть, если уж заботиться о безопасности, на текущем этапе надо пропагандировать защиту DNS-соединений.

★★★★★

Ответ на: комментарий от baka-kun

Используются уникальные случайные сессионные ключи, которые ты не повторишь постфактум и не вытянешь из записи сеанса, поскольку они там не передаются.

В возможности нагенерировать рандомных ключей я не сомневаюсь. Сомнения возникают в возможности расшифровать получателем действительно качественно зашифрованное сообщение.

Напротив, известен предел надежности. Есть уверенность в математике. Но ты же её всё равно не знаешь и не понимаешь.

Математическая модель не всегда на 100% соответствует реальности.

Napilnik ★★★★★
()
Ответ на: комментарий от slovazap

Правильная стратегия.

Выкручивание рук.

Являются, любые и всегда.

Если данные и так открытые, то нет за исключением каких-то совсем уже надуманных ситуаций.

Ага, как и домен, и подключение к сети, и компьютер. Ужас-ужас.

Домен иметь не обязательно, в принципе можно и на чистом IP завести сайт и никому ничего не быть должным. Если для локалок, то даже подключение к сети необязательно.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от Neurotizer

У круза, ЕМНИП, выжили как раз отказавшиеся.

Собственно, у него зомби-апокалипсис как раз и начался с прививки.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от TheAnonymous

Вся суть в том, чтобы эти сертификаты при первом запуске / старте задачи были. И они есть.

Без этого PKI был бы как раз надуманным идиотизмом, который кто-то из вас сверху критиковал.

t184256 ★★★★★
()
Ответ на: комментарий от Napilnik

И в тоже время, курьеры флешками эти сертификаты не доставляют - всё, включая браузеры, качается через обычный интернет, следовательно, если всё ценное из трафика сохранять и анализировать

Ну капец, а? Это же надо рассуждать о том, что очевидно так и не понял, и гордиться своим непониманием... Что ж за тред такой...

t184256 ★★★★★
()
Ответ на: комментарий от infine

EXPLAIN

Пока что просто добавить чужой CA в доверенные. Возможно, разработчики браузеров что-то и изменят в будущем, но пока что имеем, что имеем.

Вот, например, цитата разработчиков Chromium:

Yes, pinning is only enabled for certificates that pin to publicly trusted roots.

Собственно, без этого сломаются всякие там DLP, поэтому явного согласия на то, что пиннинг сломается, пока не требуется.

UPD: собственно, вот:

Chrome does not perform pin validation when the certificate chain chains up to a private trust anchor. A key result of this policy is that private trust anchors can be used to proxy (or MITM) connections, even to pinned sites. “Data loss prevention” appliances, firewalls, content filters, and malware can use this feature to defeat the protections of key pinning.

У Firefox поведение аналогично, а всякие там IE я не проверял из-за отсутствия Windows.

sjinks ★★★
()
Ответ на: комментарий от infine

«Доверенный» СА может быть хакнут

А еще есть такая штука как certificate transparency

китайцы, ау!

Тут к месту вспомнить судьбу WoSign.

sjinks ★★★
()
Ответ на: комментарий от t184256

Можно было бы сделать как с бетховенами и прочими, чтобы один недоверенный провайдер, даже самый крутой, не смог подсунуть фальшивую цепь в одно рыло.

Ну или ладно, в текущей ситуации, допустим, нереализуемо, но текущую систему тоже можно улучшать, например, ограничивать СА доменными зонами, чтобы китайский СА мог выдавать сертификаты только для .cn
ЗЫ. Хотя кое-что таки делается, вот CAA-записи в DNS, но как-то медленно

TheAnonymous ★★★★★
()
Ответ на: комментарий от TheAnonymous

Можно было бы сделать как с бетховенами и прочими, чтобы один недоверенный провайдер, даже самый крутой, не смог подсунуть фальшивую цепь в одно рыло.

Безобидно ли настойчивое желание всюду впарить https (комментарий)

*лицо усталого экзаменатора* Можно? Описывай, я слушаю.

t184256 ★★★★★
()
Ответ на: комментарий от Napilnik

В возможности нагенерировать рандомных ключей я не сомневаюсь

Не просто нагенерить, а так, чтобы обе стороны понимали друг друга, но третий затратил очень много ресурсов на выяснение ключа.

Самый простой вариант: стороны выбирают общее большое простое число p, скажем длиной в 4096 бит, и первообразный корень по модулю p, затем обмениваются секретными (очень большими) степенями корня по модулю p, возводят полученное в степень своего секрета по модулю p и получают одинаковое никому больше неизвестное число, которое используют в качестве ключа.

Каждая сторона знает только свой секрет и относительно легко вычислила общий ключ, секреты по сети не передавались. Атакующему необходимо для поиска ключа решить задачу дискретного логарифмирования, что несколько затруднительно — задача очень высокой вычислительной сложности. Ключ теоретически найти возможно, но на это потребуется огромная вычислительная мощность и очень много времени.

А можно то же самое на эллиптической кривой, что взломать несколько сложнее дискретного логарифма на конечном поле.

Математическая модель не всегда на 100% соответствует реальности.

А нет никакой моделируемой «реальности». Криптография — чистая математика. Если уж ты даже этого не понимаешь…

baka-kun ★★★★★
()
Ответ на: комментарий от baka-kun

Ты хоть осознаёшь что пытаешься объяснить что-то напильнику? Он даже такие простые вещи в упор не поймёт, просто потому что формулы не признаёт.

StReLoK ☆☆
()
Ответ на: комментарий от TheAnonymous

Плохо и ненадежно, провайдер может форкнутый блокчейн подсунуть.

t184256 ★★★★★
()
Ответ на: комментарий от sjinks

Блин, да почитай ты уже про ephemeral keys

И какой источник на русском языке с _неполиткорректной_и_жареной_ информацией по вопросу ты имеешь предложить почитать всем сомневающимся;)

Napilnik ★★★★★
()
Ответ на: комментарий от baka-kun

Самый простой вариант: стороны выбирают общее большое простое число p, скажем длиной в 4096 бит, и первообразный корень по модулю p, затем обмениваются секретными (очень большими) степенями корня по модулю p, возводят полученное в степень своего секрета по модулю p и получают одинаковое никому больше неизвестное число, которое используют в качестве ключа.

Этот вариант уже сомнения наводит. Если не въезжаешь на ситуацию с точки зрения информатики, то лови её пересказ с другой точки зрения:

Были ОС и браузер скачанные из интернета, их установили в вируалку и настроили для выхода в сеть. Далее, первый образ настроенной системы остался у взломщика, а два других отправились для использования шифрующимся пользователям. Все 3 системы одинаковы до байтика, что может одна, то может и другая, и вот две из них начинают обмен секретными ключами, а третья анализирует трафик...

А нет никакой моделируемой «реальности». Криптография — чистая математика. Если уж ты даже этого не понимаешь…

Сказочник, ты лучше про Красную Шапочку очередную новеллу расскажи чем втирай что реализованное на компах, СПО и байтах - чистая математика.

Napilnik ★★★★★
()
Последнее исправление: Napilnik (всего исправлений: 1)
Ответ на: комментарий от Napilnik

Маня, а кто говорил про мгновенную скорость? Там просто удельная польза расчётов на один квант времени на порядки выше. Ты взлом с передачей попутал, поди.

bodqhrohro_promo
()
Ответ на: комментарий от bodqhrohro_promo

Ещё покопротивляйся, что ты не анимешник, как Moderators.

ШТА, Напильник не анимешник? Скандалы, интриги, расследования...

Moderators ★★
()
Ответ на: комментарий от bodqhrohro_promo

а кто говорил про мгновенную скорость?

Фанаты квантов про мгновенную и говорили.

Там просто удельная польза расчётов на один квант времени на порядки выше.

А если на порядки выше, то мы получаем, получаем мы... Получаем сверхсветовую скорость движения сигналов внутри квантовой какашки! Но так же говорить низя, даже если измерено, иначе по прибору стукнут кувалдой и «перемеряют правильно».

Napilnik ★★★★★
()
Ответ на: комментарий от bodqhrohro_promo

Ещё покопротивляйся, что ты не анимешник

Анимешность к предыдущему вопросу отношения не имела. Есть много жанров аниме, а ты плохих конкретно не перечислил.

Napilnik ★★★★★
()
Ответ на: комментарий от Napilnik

И что характерно, из нас двоих анимешную аватарку имеет кто-то один.

Нет. Отстань от Мику уже, она к анимешному дерьму не имеет отношения. Ссылку на тред со стервятниками я давал

Moderators ★★
()
Ответ на: комментарий от Napilnik

две из них начинают обмен секретными ключами, а третья анализирует трафик...

Да сколько угодно.

Что бы тебе было понятно: я загадал число. Ты можешь всё то же, что и я. Отгадай его.

втирай что реализованное на компах, СПО и байтах - чистая математика.

Когда у тебя на компьютере 2+2=5 не будет считаться ошибкой — приходи, поговорим.

baka-kun ★★★★★
()
Ответ на: комментарий от Moderators

Не отмазывайся и не прикидывайся что тащишься от Мальвины. Твоя Мика часть анимешной культуры https://www.youtube.com/watch?v=EAQ6ob6o66I Не про всех анимешных персонажей выпущено аниме, про многих только манга и игры, но от этого они неанимешными не становятся.

Napilnik ★★★★★
()
Ответ на: комментарий от baka-kun

Что бы тебе было понятно: я загадал число. Ты можешь всё то же, что и я. Отгадай его.

Пока ты это число не применил к известной информации, оно для окружающих не имеет значения, есть оно, или его нет - однохренственно. Стало быть и число твоё не натуральное - «хрен целых, хрен десятых». А как только ты его прибавишь или вычтешь к известному числу и огласишь результат, так стазу можно будет и «угадать».

Когда у тебя на компьютере 2+2=5 не будет считаться ошибкой — приходи, поговорим.

function umnozenie(A,B: int64):int64;
begin
umnozenie:=A*B;
if A=2 then if B=2 then umnozenie:=5;
end;
Napilnik ★★★★★
()
Ответ на: комментарий от Napilnik

Ты идолопоклонник поклоняющийся анимешному идолу?

Он не анимешный. И ты признаешь что аниме - это клеймо, и судя по всему, позорное, раз каждый хочет им оклеймить?

Moderators ★★
()
Ответ на: комментарий от Napilnik

Получаем сверхсветовую скорость движения сигналов внутри квантовой какашки!

Тваюмать, я тебе не про квантовое сцепление говорю, а про скорость взлома цихровой криптографии.

bodqhrohro_promo
()
Ответ на: комментарий от FluffyPillow

если они могут свистануть ваш приватный ключ во время выдачи сертификата

я не понял каким образом? зачем ты им отдаёшь приватный ключ?

sergej ★★★★★
()
Ответ на: комментарий от Moderators

Он не анимешный.

Ещё какой анимешный.

И ты признаешь что аниме - это клеймо

Нет, не признаю.

раз каждый хочет им оклеймить

Проблема в тебе. Подловить применителя двойных стандартов прикольно и наверно правильно.

Napilnik ★★★★★
()
Ответ на: комментарий от bodqhrohro_promo

Тваюмать, я тебе не про квантовое сцепление говорю, а про скорость взлома цихровой криптографии.

Ты не говоришь про границу скорости и объёмы оперативки новых процев, приходится вычислять их за тебя.

Napilnik ★★★★★
()
Ответ на: комментарий от Napilnik

Ещё какой анимешный.

Опять делишь сообщение, опять сливаешься. Все это я разжевал еще в том треде, никаких двойных стандартов.

Moderators ★★
()
Ответ на: комментарий от Napilnik

И какой источник

Начни с азов, т.е. с математики. Теория групп, теория чисел. Потому как без этого разговаривать просто бесполезно. Потом постепенно переходи к криптоанализу.

Выбирай любой учебник на русском, который тебе нравится.

sjinks ★★★
()
Ответ на: комментарий от Napilnik

А как только ты его прибавишь или вычтешь к известному числу и огласишь результат, так стазу можно будет и «угадать».

g=10, p=541.

g^a mod p = 260

Чему равно a?

Пример простейший, перебором ты его, безусловно, найдешь.

Задача сложнее.

x = 24868864518847819119532152313140677880266645542192154763287252668521739008058487778073837622820720974502783992351789281792636726263002727685616624781867404583684100251979778814975307074976689702215952804326055731687608327794261590566748741845050622960875187021545961029414678820670298087862526796330116193292756390039444954089679977912885438070878918993926813181352873800747565345674575725933984979111636372721537127856072992575208250339546766719793980594060731634368253207548621384612410234830582349439469163502780062085469674465619946491070132981994883037300993284633468993965055064133663790524383638218508486720039

Найди простые p и q такие, что (p-1)(q-1)=x.

// Всё как ты хотел: вычел известное число, перемножил, сказал тебе результат.

sjinks ★★★
()
Последнее исправление: sjinks (всего исправлений: 1)
Ответ на: комментарий от Moderators

Опять делишь сообщение, опять сливаешься.

У тебя галлюцинации.

Все это я разжевал еще в том треде, никаких двойных стандартов.

Ты тащишься с анимешного персонажа и в то же время против аниме - классическое пчёлы против мёда. Отмазки не катят.

Napilnik ★★★★★
()
Ответ на: комментарий от sjinks

Начни с азов, т.е. с математики. Теория групп, теория чисел. Потому как без этого разговаривать просто бесполезно. Потом постепенно переходи к криптоанализу.

В компьютере нет многих чисел к которым привыкли математики. Ты предлагаешь математику отдельно от вычислительной техники - и зачем оно мне такое на вычислительной технике;)

Napilnik ★★★★★
()
Ответ на: комментарий от Napilnik

У тебя галлюцинации.

Не я делю сообщения. Как я уже и писал, это говорит о завуалированном сливе, т.к. по конкретике нечего ответить. С анимешных персонажей я не тащусь, т.к. все твое аниме не стоит и волоса Искорки

Moderators ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.