LINUX.ORG.RU

MITM-атака на JABBER.RU и XMPP.RU

 , ,

MITM-атака на JABBER.RU и XMPP.RU

4

8

Обнаружен перехват TLS-соединений с шифрованием протокола обмена мгновенными сообщениями XMPP (Jabber) (атака Man-in-the-Middle) на серверах сервиса jabber.ru (он же xmpp.ru) на хостинг-провайдерах Hetzner и Linode в Германии.

Злоумышленник выпустил несколько новых TLS-сертификатов с помощью сервиса Let’s Encrypt, которые использовались для перехвата зашифрованных STARTTLS-соединений на порту 5222 с помощью прозрачного MiTM-прокси. Атака была обнаружена в связи с истечением срока действия одного из сертификатов MiTM, который не был перевыпущен.

Признаков взлома сервера или спуфинг-атак в сетевом сегменте не обнаружено, скорее наоборот: перенаправление трафика было настроено в сети хостинг-провайдера.

>>> Подробности



Проверено: maxcom ()
Последнее исправление: hobbit (всего исправлений: 1)
Ответ на: комментарий от cumvillain

Ты сделал очень много допущений, но нет ничего чтобы их подтверждало.

Ну так, собственно, версию про, кхм, «штази» тоже ничего не подтверждает. Был вот выше аргумент, что, мол, за всем, что происходит в Германии, стоят немцы, а в США – американцы. Иначе, мол, надо в шапочке из фольги ходить.

Какого-нибудь Троцкого в этой логике замочили мексиканцы, а Рамону Меркадеру просто так советский орден на грудь повесили, за моральный ущерб.

А что до шапочки из фольги, то по нынешним временам её носить уже поздно. Самое время держать под рукой белую простыню, чтобы при случае было во что заворачиваться и ползти на кладбище.

Меня порой удивляет, что люди как будто в вакууме живут. Ну или в событиях десятилетней давности.

ivanov17
()
Последнее исправление: ivanov17 (всего исправлений: 1)
Ответ на: комментарий от praseodim

В тексте новости есть неточность или не очень стилистически правильное выражение. Провайдер Linode - американский. И вот это существенно все меняет.

Лапки не лапки, но кто вероятнее всего может это сделать?

Да в общем-то ничего существенно не меняет. Уравнение ровно с такими же неизвестными.

Ну и да, как будто в Штатах нет отечественной агентуры. Их там отлавливают с завидной регулярностью.

ivanov17
()
Ответ на: комментарий от ivanov17

А что до шапочки из фольги, то по нынешним временам её носить уже поздно. Самое время держать под рукой белую простыню, чтобы при случае было во что заворачиваться и ползти на кладбище.

В истории с Троцким был Рамон. Когда мы узнаем больше подробностей, твоя версия внезапно может стать правдоподобной.

cumvillain
()
Ответ на: комментарий от Aceler

Так инструкции для владельца домена. Я-то тут причём?

Давай определимся тогда, в какой роли ты выступаешь. «простого человека с браузером»? Человека, настраивающего компьютеры в соответствии с политиками безопасности? Человека, формулирующего эти политики?

ivlad ★★★★★
()
Ответ на: комментарий от mumpster

так это и задумано и работает глобально

Почему же… На самом деле то, что мне здесь выше объяснили про Certificate Transparency, лично меня процентов на 90 удовлетворяет. Это гарантия, что ни одно действие с сертификатами не пройдет незамеченным; наверно это оптимальный минимум с точки зрения простоты и затрат.

Еще на 10 процентов хотелось бы, чтобы ограничения действовали превентивно, в том числе чтобы можно было доверять какой-то одной организации, которая эти ограничения прописывала бы, возможно, вопреки мнению конечного CA. Всё-таки в сегодняшнем мире все давно перестали стесняться и органам ничего не стоит заявить что, мол, да всё было, действия произведены в рамках закона и по решению тайного суда. Но даже в этих условиях неизбежность огласки будет оказывать сдерживающее влияние.

Zeta_Gundam
()
Ответ на: комментарий от ivlad

Я выступаю в роли простого человека с браузером. Предполагается, что простой браузер должен доверять всем сертификатам, выданным через механизм ACME, независимо от того, какие там были проверки. Моё мнение состоит в том, что либо УЦ, использующие ACME, должны сделать проверку через DNS обязательной, либо на сайтах с котиками, где такие предосторожности излишни, браузеры пусть показывают замочек жёлтого цвета.

Кстати, метод проверки и условия проверки, и результат проверки было бы неплохо писать прямо в сертификат.

Я всего лишь частное лицо на частном сайте, это моё частное мнение о том, как было бы хорошо сделать.

Aceler ★★★★★
()
Ответ на: комментарий от grem

я уже устал повторять - МЦ - действует вне предоставленных полномочий. за это как минимум с должности снимают. не говоря уже про АО и УО. это если вы чисто технических проблем в описании не видите.

впрочем, «это не основано на законе, это основано на практике» - я лично слышал от чиновника. ничего нового.

mumpster ★★★★★
()
Ответ на: комментарий от ivanov17

Если бы это были русские спецслужбы, хотя бы намёком, сейчас бы все передовые СМИ мира писали бы об этом случае, а США и ЕС ввели бы санкции и подали в розыск на каких-нибудь людей с русскими фамилиями.

Aceler ★★★★★
()
Последнее исправление: Aceler (всего исправлений: 1)
Ответ на: комментарий от Aceler

Предполагается, что простой браузер должен доверять всем сертификатам, выданным через механизм

что значит «браузер … доверять сертификатам»? он и так доверяет.

есть сертификаты DV, есть OV, есть EV

asdpm
()
Ответ на: комментарий от mumpster

МЦ - действует вне предоставленных полномочий

мне интересн твой ответ на вопрос: thawte и letsencrypt в США действуют в рамках полномочий предоставленных кем?

asdpm
()
Ответ на: комментарий от asdpm

а, тут всё просто.

они действуют как CA в пределах обычного гражданского права (в рФ - ст. 9 ГК).
но в РФ по законодательству право быть российским CA было выдано только Восходу, а потом отозвано (ПП РФ от 02.06.2008 № 418 и т.д.=>ст. 10 ГК).

о чём ifap и талдычит - «либо крестик сымите, либо трусы наденьте»

то есть просто приведите в порядок дела!

у них там есть законник Исаков - это его стиль, чтобы всё было чики-пуки

mumpster ★★★★★
()
Ответ на: комментарий от Aceler

Я выступаю в роли простого человека с браузером.

Мне кажется, что если ты - простой человек с браузером, тебе нужно доверять вендору браузера.

Моё мнение состоит в том, что либо УЦ, использующие ACME, должны сделать проверку через DNS обязательной, либо на сайтах с котиками, где такие предосторожности излишни, браузеры пусть показывают замочек жёлтого цвета.

В baseline https://cabforum.org/wp-content/uploads/CA-Browser-Forum-BR-1.6.4.pdf в 3.2.2.8 говорится про валидацию DNSSEC в CAA записях, но, возможно, недостаточно явно:

CAs are permitted to treat a record lookup failure as permission to issue if:

  • the failure is outside the CA’s infrastructure;
  • the lookup has been retried at least once; and
  • the domain’s zone does not have a DNSSEC validation chain to the ICANN root.

Если ты хочешь изменений в в baseline, можешь вендору своего браузера дать фидбек, чтобы тот проявил свою позицию в CAB Forum и baseline явно бы говорил, что если записи DS и DNSKEY есть, то RRSIG обязательно (в смысле MUST по RFC) должен быть валидным. Или можешь дать фидбек на счёт специального X.509 extension, который бы показывал для DV сертификатов, насколько хорошо была сделана валидация (i.e., была ли CAA запись, была ли она валидно подписана RRSIG в момент проверки домена, было ли в записи ограничение по учётке и способу валидации) - но по-моему, тут нужно быть больше, чем простым человеком с браузером.

Мне кажется, что у людей есть ощущение, что сейчас всё сломано и ничего нельзя сделать, но это не так: механизмы есть, если их не внедряют, это не надо никому, значит.

ivlad ★★★★★
()
Ответ на: комментарий от maxcom

Насколько я читал отчёт, на порту 80 не увидели недостающего хопа, то есть на момент проверки с помощью lft там mitm для http не было. Плюс, там сертификаты с wildcard, по-моему, их по ACME HTTP01 нельзя провалидировать.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Насколько я читал отчёт, на порту 80 не увидели недостающего хопа

Его могли поднять на время проверки, а потом обратно вернуть. Но да, wildcard так не получится получить.

maxcom ★★★★★
()
Ответ на: комментарий от mumpster

интересно.

лень читать закон, но очень трудно представить себе как это может работать без противоречий.

ерунда какая-то получается.

нормальную деятельность каких-нибудь БТИ или нотариусов можно обеспечивать не только из-за закона о том, что нельзя быть самопровозглашенным нотариусом или БТИ, а потому что (видимо) есть законы строго запрещающие действия на основании документов выданных такими самопровозгашенными лицами. то есть если предъявляется документ, где сказано, что он выдан хренпойми кем, то принимать его запрещено. иначе, ничего не работало бы, ну по крайней мере насколько я понимаю.

то есть чтобы хотя бы часть логических противоречий снять нужно:

  1. запретить всем letsencryptам, verisignам и прочим globalsignам выдавать сертификаты в этих tld.

  2. запретить признавать любые сертификаты для российских доменов выданные не восходом/минцифрой и ввести за это ответственность. иначе это будет бессмысленный закон. фактически получится полный запрет деятельности американских CA, т.к. для российсих tld их деятельность запрещена, а остальные tld out of scope такого закона.

  3. изготовить собственно говоря браузер, который так работает. насколько я понимаю, единственный способ - это иметь два раздельных trust store (или как это правильно ca-bundle?) и переключать их в зависимости от tld. то есть если сайт .ru и он подписан, например, le или globalsign - то он не должен открываться.

  4. регламентировать деление на DV и OV/EV сертификаты и их обработку браузером (вернуть что-то вроде зеленой адресной строки как было раньше). любой ресурс, где есть переписка, не говоря уже о персональных данных или платежах должен получать OV/EV. да даже крупных новостных сайтов DV не годится. потому что предмет удостоверения и смысл этих сертов мягко говоря совсем разный.

  5. обеспечить получение бесполезных DV всем желающими в автоматическом режиме. обеспечить получение OV/EV за разумную цену. американские CA признанные американскими браузерами в существенной степени в вопросах ценообразования исходят из американской экономики. при покупательской способности в 10 ниже, и цена должна в 10 раз ниже.

  6. для росскийсих tld запретить NSA NOBUS шифрование и заменить на свое.

без вышеназванного всё не более чем имитация работы, ерунда.

asdpm
()
Ответ на: комментарий от asdpm

ээ…ещё раз, речь шла про root CA. для российских сертификатов законодательством установлено, что это - «Восход». точка.

на тему нотариусов - есть законодательство, 1) закон про нотариат и ГК в части их касающейся 2) прочие уже подзаконные ПА в т.ч. нужно разрешение на деятельность, у нас недавно у одного отобрали, по суду, Папилин его фамилия. и теперь незаконченные наследственные дела у него - превратились в тыкву!

точно также это работает и в других областях, например ст. 555 (ЕМНИП) ГК устаналивает, что переход права на недвижку требует госрегистрации и именно с её момента права реально переходят, ДКП - недостаточно. в прочих случаях вы своё имущество можете свободно отчужать как хотите, но ДКП в некоторых случаях обязателен (неа память статьи ГК не помню) - в частности, переход прав на авто.

точно также и с доменами и root CA. в случае заверенных государством РФ - их должен был бы заверять «Восход», в силу сложившейся ситуации и законно выданных полномочий. оч ём ifap и пишет.

доклад закончил.

mumpster ★★★★★
()
Ответ на: комментарий от cumvillain

Их слишком много.

Для DNSSEC достаточно поставлять ключи корневой зоны, дальше сами разберутся. У зоны ru DNSSEC есть, есть ли он у конкретного домена - это проблемы владельца этого домена(как и с сертификатом).

Pinkbyte ★★★★★
()
Ответ на: комментарий от mumpster

я к тому, что это работает за счет того, что зарегистрированное не в Росреестре запрещено признавать и за это есть ответственность. применительно к ssl, без прямого запрета и ответственности за грубо говоря открывание браузером сайтов с сертом, подписаным не российским ca это не будет работать. пока же мы не то что не видим такого закона мы даже не видим осознания этой элементарной логики, не говоря уже о браузере который бы это соблюдал.

asdpm
()
Ответ на: комментарий от mumpster

их должен был бы заверять «Восход»,

вероятно минцифра считает, что она может сама себя наделить таким полномочиями и выписанные ей серты она считает имеющими законную силу. но вообще конечно, если такое противоречие там действительно есть, то это ненормально.

и опять же обрати внимание, это получилось из-за того, что нет закона, вводящего ответственность за признание сертификатов подписанных непонятно кем.

яндекс, мейлру и кто там еще добавляет этот ca в свой браузер и открывает сайты с сертификатом подписанным минцифровским сертификатом точно так же как он это делает сайтами предъявляющими серт подписанный американским СА. видимо относительно восходовского, СА минцифры это такой же американский СА? и то и другое должно быть запрещено. тут еще возникает вопрос, на основании чего яндекс и мейл.ру его добавиди в свою сборку. потому что сбер им подписан? но так они могут вообще любые CA добавлять получается.

asdpm
()
Ответ на: комментарий от mumpster

То есть министерство цифрового развития не может само себе разрешить выпускать корневые сертификаты? У них вообще то, как минимум есть департамент обеспечения кибербезопасности.

grem ★★★★★
()
Ответ на: комментарий от grem

выпускать корневые сертификаты?

Выпускать корневой сертификат могу и я. Речь о том чтобы подписывать им сертификаты на публичные, в том числе социально-значимые ресурсы, переодевать такие сертификаты хозяевам ресурсов и предлагать сертификат своего CA ко включению в браузеры.

Но как я выше говорил, дело не вообще том, чтобы запретить подписывать, а в том чтобы запрещать признавать подписанное кем угодно, но для этого сначала нужно запретить признание любых сертов подписанных американскими CA.

asdpm
()
Ответ на: комментарий от grem

То есть министерство цифрового развития не может само себе разрешить выпускать корневые сертификаты? У них вообще то, как минимум есть департамент обеспечения кибербезопасности.

На госуслугах несколько лет висел сертификат на который тригерился firefox из-за старых алгоритмов шифрования. Такой себе у них департамент.

cumvillain
()
Ответ на: комментарий от Pinkbyte

Для DNSSEC достаточно поставлять ключи корневой зоны, дальше сами разберутся. У зоны ru DNSSEC есть, есть ли он у конкретного домена - это проблемы владельца этого домена(как и с сертификатом).

Ну вот смотри, для того чтобы выяснить A запись для linux.org.ru мы проходим следующий путь:

# 127.0.0.1
.			516763	IN	NS	a.root-servers.net.

# a.root-servers.net
ru.			172800	IN	NS	a.dns.ripn.net.

# a.dns.ripn.net
linux.org.ru.		345600	IN	NS	pns4.cloudns.net.

# pns4.cloudns.net
linux.org.ru.		3600	IN	A	178.248.233.6

Если всегда идти от корня, мы можем доверять a.root-servers.net и e.dns.ripn.net. То, что отдает тебе pns4.cloudns.net – этому ты доверять не можешь, потому что тут уже возможен перехват в духе того, что произошло с jabber.ru.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 2)
Ответ на: комментарий от cumvillain

То, что отдает тебе pns4.cloudns.net – этому ты доверять не можешь, потому что тут уже возможен перехват в духе того, что произошло с jabber.ru.

Ты не понимаешь как работает DNSSEC. Ты добавляешь свой DS-ключ в зону более верхнего уровня(в данном случае - в зону ru). И если что-то ниже подписано другим ключом(или не подписано вообще), то всё, киса-ку-ку.

Единственное слабое звено в этой схеме - это обратная совместимость. То есть клиенты не умеющие DNSSEC в принципе не будут защищены.

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 1)
Ответ на: комментарий от Pinkbyte

Ты не понимаешь как работает DNSSEC.

Да, вероятнее всего.

Ты добавляешь свой DS-ключ в зону более верхнего уровня(в данном случае - в зону ru). И если что-то ниже подписано другим ключом(или не подписано вообще), то всё, киса-ку-ку.

А… да, тогда все хорошо.

cumvillain
()
Ответ на: комментарий от Pinkbyte

Единственное слабое звено в этой схеме - это обратная совместимость. То есть клиенты не умеющие DNSSEC в принципе не будут защищены.

С https смогли и тут сможем.

cumvillain
()
Ответ на: комментарий от cumvillain

Так-то оно да. Только самому стандарту DNSSEC уже под сраку лет(как бы не больше чем IPv6 - гуглить лень). Но его распространенность(в отличие от того же https) - где-то на уровне того же IPv6. То есть большие магистралы(TLD) у себя его повводили, а конечные владельцы доменов - не спешат.

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

Так-то оно да. Только самому стандарту DNSSEC уже под сраку лет(как бы не больше чем IPv6 - гуглить лень). Но его распространенность(в отличие от того же https) - где-то на уровне того же IPv6. То есть большие магистралы(TLD) у себя его повводили, а конечные владельцы доменов - не спешат.

Потому что на них никто не давит. Можно замутить общественную кампанию и начать ДОВИТЬ.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 1)
Ответ на: комментарий от asdpm

зарегистрированное не в Росреестре запрещено признавать

а зачем это нам?

весь движ начался с того, что тафты да прочие верисайны отказались предоставлять уже заранее оплаченную услугу. ну, видимо чтобы «экономика Росси разорвалась в клочья». и чтобы этого не случилось, власти РФ достали план «Б» - выдать зелёным и не очень банкам серты, которые будут в любом случае работать и обеспечат работу соответствующих сайтов. только и всего. и у тебя может быть много root CA в твоём оборзевателе,их туда можно самому поставить (обычно). и если заблокировать чужие root CA, то как раз это будет самая эффективная самоблокировка. РФ это надо? вряд ли.

кстати, если пропустил это чудное время - то одно время даже был alternate ROOT для DNS. причём в стране сиящего града на холме.

видимо настолько там всё отлично было с DNS.;-) Постел в гробу от этого вертится наверное.:(

mumpster ★★★★★
()
Ответ на: комментарий от cumvillain

На госуслугах несколько лет висел сертификат на который тригерился firefox из-за старых алгоритмов шифрования. Такой себе у них департамент.

Что-то у меня подозрения, что это из-за браузеров под winxp.

В сферу обслуживания никто не ставит передовейшие шифрования, половина клиентов отвалится.

Одним моим знакомым пришлось уйти с LE на платные сертификаты обратно, после протухания промежуточного сертификата поотваливались старые клиенты (древние айпады, древние андроидные планшеты), около 10-15% некрофилов в интернете :)

Dimez ★★★★★
()
Ответ на: комментарий от grem

оно как раз может - но законным путём - выпустить соответствующий документ и опубликовать его до всеобщего сведения (РГ и т.п.)

и причём тут отдел собственной безопасности, внутренняя структура, если речь идёт о чисто административно-правовой проблеме в публичном пространстве - я не понял?

mumpster ★★★★★
()
Ответ на: комментарий от Pinkbyte

может потому что у него куча недостатков?

часть из которых несущественна для TLD, но крайне неприятна для организаией с уровнем DNS пожиже?

я имею в виду всю эту джигурду с re-signing, key rollover, etc.

mumpster ★★★★★
()
Ответ на: комментарий от mumpster

Все вирусологии были ж хорошими, чего вдруг юристами то стали?

grem ★★★★★
()

Шифропанки были правы!

zabbal ★★★★★
()
Ответ на: комментарий от mumpster

власти РФ достали план «Б»

в моем понимании, власти вообще ничего не достали, сертификат ca генерируется одной командой, второй командой им подписывается сертификат сайта. сбер мог бы сам себя подписать своим ca файлом и все его точно так же добавили бы его ca-серт в браузер как добавили минцифровский.

смысл ssl сертификатов не в том, чтобы что-то подписать и оно работало по ssl буд-то бы иначе оно вообще никак не заработает.

все эти разговоры про сертификаты, это не про то, чтобы был ssl ради ssl. это хомячки только почему-то теперь думают, что смысл в том чтобы было шифрование и вообще протокол ради протокола. нет, это бред.

смысл в удостоверении того, что сторона на том конце провода действительно является той организацией, которая заявлена в OV/EV серте, что в свою очередь, при выдаче файла, было вручную подтвеждено autority, которому ты доверяешь.

смысл в том, что у тебя в траст-сторе лежат те ca-файлы право на подписание которых ты признаешь, и НЕ лежат те - которых не признаешь.

поэтому я говорю, что без законодательного запрета на признание сертификатов, подписанных не российким CA (и распространения соответствующих браузеров) вся эта затея полнейшая фигня и вообще неприемлема.

а зачем это нам? очень просто, я достаю бумажку и Реестра прав собственности Хренов и Партнеры, Калифорния, где сказано что такое-то имущество теперь мое и судебные приставы его признают по нему производят действия, потому что нет закона, который запрещает им признавать бумаги «Хренов и Партнеры, Калифорния».

тоже самое с ссл сертификатами в нашем случае. что тут можно не понимать? у тебя получается браузер, который признает сертификат предъявленный fsb.ru если он подписан американским CA и если он подписан сертификатом минцифры. каким образом обычный человек поймет что он подключился к ФСБ, а не ЦРУ?

это элементрная вещь, если по нашим законам CA являются только такие-то организации, то сайт предъявляющий серт подписанный тафте или любой другой херней - это либо диверсия либо чья-то тупость. то есть браузер не должен принимать такой серт и устанавливать соедиение, а значит должен быть такой закон и такой браузер. вообще-то, в этом-то и есть весь смысл всей этой системы, вот именно в этом. а не в том, чтобы ssl ради ssl, как тупые хомячки думают.

и если заблокировать чужие root CA, то как раз это будет самая эффективная самоблокировка. РФ это надо?

именно это и нужно сделать, это вообще вопрос национальной безопасности, помимо обыкновенной логики. какая самоблокировка? о чем ты? блин, я не знаю как еще это объяснить.

asdpm
()
Ответ на: комментарий от asdpm

сбер мог бы сам себя подписать своим ca файлом и все его точно так же добавили бы его ca-серт в браузер как добавили минцифровский.

А дальше? У каждого свой root cert? Чем выше количество root CA, тем выше вероятность что-нибудь продолбать.

Плюс, на основе корневного от минцифры можно прямо сейчас через госуслуги получить свой сертификат для своего сайта. Сбер таким заниматься не будет, а мало ли ещё против кого введут санкции - три кнопки и сертификат готов.

Собственно, в статье выше об этом написано - много кто сделал себе сертификаты про запас, в дикой природе они не встречаются, но если что - их достанут и установят. Пока работают сертификаты от западных вендоров, и они работают в любом браузере - сертификаты от минцифры будут пылиться на полке.

поэтому я говорю, что без законодательного запрета на признание сертификатов, подписанных не российким CA (и распространения соответствующих браузеров) вся эта затея полнейшая фигня и вообще неприемлема.

Я один не понял логического перехода?

Aceler ★★★★★
()
Ответ на: комментарий от asdpm

такая, что ты вообще ни на один сайт не зайдёшь, который подписан не через root CA МЦ. НИ НА ОДИН! включая сайты т.н. «дружественных стран».

и если ты думаешь, что именно так чебурнеты строятся, то нет.

и печально, что ты ничего не понял про пределы полномочий.

впрочем, с такими подходами как у одного дипломированного юриста, мочившего по сортирам (это как раз норм) - ты не одинок. я про его «цап-царап» и «снипы-хрипы».

mumpster ★★★★★
()
Ответ на: комментарий от Aceler

Я один не понял логического перехода?

какое место конкретно непонятно? от чего к чему?

asdpm
()
Ответ на: комментарий от Aceler

А дальше? У каждого свой root cert? Чем выше количество root CA, тем выше вероятность что-нибудь продолбать.

конечно нет (ведь это тогда сбер сможет митмить фсб), я утрировал, отвечая на то, что дескать была какая-то проблема которая чуть экономику нам не парализовала из-за того «интернет сломался», а власти тут вмешались и хопа, сгенерили рут ка серт, спася тем самым сломаный интернет. по итогу всё равно все вручную добавили в браузер какой-то файл, скаченный с сайта, предъявившего сертификат подписанный кажется дигисертом или чем-то таким.

asdpm
()
Ответ на: комментарий от mumpster

такая, что ты вообще ни на один сайт не зайдёшь, который подписан не через root CA МЦ. НИ НА ОДИН! включая сайты т.н. «дружественных стран».

и если ты думаешь, что именно так чебурнеты строятся, то нет.

извини, но фейспалм. перечитай пункт 3 со слов «собственно говоря браузер» MITM-атака на JABBER.RU и XMPP.RU (комментарий)

кроме того, ты сам говорил, что существовал какой-то документ, который наделял какой-то там Восход полномочиями. и вероятно в этом документе список tld значился прямо или косвенно.

печально, что ты ничего не понял

да, очень печально, что ты и как и наши законодатели не понимаешь зачем эти ssl серты вообще нужны

asdpm
()
Ответ на: комментарий от asdpm

перечитай пункт 3

и? там очевидный бред написан

«то есть если сайт .ru и он подписан, например, le или globalsign - то он не должен открываться»

на каком основании? похоже у тебя в голове каша…

  1. домен .ru не администрируется МЦ, а другими юр. лицами. лично у меня договор на домен был ещё с Лесниковым и его RIPN/РосНИИРОС - не вижу причин, по которым МЦ туда имеет отношение
  2. SSL для домена в .ru у меня с LE. тоже не вижу никаких проблем. ибо руссо бизнесмено жлобы покруче Тафта (Thawte).

ты сам говорил, что существовал …документ, который наделял

это не я говорил, а ifap на хабре. а я ссылался на ту статью (на которую сслыку, кстати, не я привёл, но я тоже читал) и та мданы ссылки на нужное, можно было пройти и прочитать

или так «Пастернака не читал, но осуждаю»? ))))

не понимаешь зачем эти ssl серты

смешно :)

mumpster ★★★★★
()
Ответ на: комментарий от mumpster

и? там очевидный бред написан

на каком основании? похоже у тебя в голове каша…

может ты дурачок просто? вроде нет же

домен .ru не администрируется МЦ, а другими юр. лицами

причем тут это вообще? у тебя всё смешалось, каша в голове очевидно.

ты говорил про «ни на один сайт не зайдёшь», говорил про какую-то «самоблокировку РФ» и даже «чебурнет» - с чего ты это взял, я так и не понял. вроде ты дважды прочел то предложение. есть наши tld и есть все остальные.

сертификаты на наши домены подписанные не нашим CA признавать нельзя, и это нужно законодательно запретить и прочие меры что уже выше я написал. Иначе это все профанация, подрывает безопасность, позор, и, что важно, противоречит самой идее, целям ssl сертификатов в принципе то есть превращает всё это в какой-то бред.

asdpm
()
Ответ на: комментарий от mumpster

не понимаешь зачем эти ssl серты

а зря смеешься, ты действительно не понимаешь, и многие как выяснилось не понимают.

asdpm
()

Мдя, Гебуха снова усиленно работает, защищая саму возможность независимого и анонимного общения двух «субъектов». Интересно зачем?! Проект «Электронный Гулаг» вышел на финишную прямую в этой стране?!

nager
()
Ответ на: комментарий от allter149

Странно, что в CAA или другими способами нельзя ограничить стратегию валидации через DNS

В CAA можно проставить account id. А там уже сам решай как им пользоваться.

vbr ★★★★
()
Ответ на: комментарий от mumpster

re-signing, key rollover

В BIND для этого давно автоматизацию завезли (inline-signing, вот это вот всё). Как в других DNS-серверах - тут я хз.

Pinkbyte ★★★★★
()
Ответ на: комментарий от firkax

Впрочем итог один: система публичных CA доверия не вызывает вне зависимости от деталей.

Ну она же помогла увидеть проблему. Именно поэтому сертификаты LetsEncrypt выписываются на 3 месяца.

Xintrea ★★★★★
()
Ответ на: комментарий от firkax

Помню лет 10 назад вскрыли атаки через софт, который проходил сквозь все антивирусы. Так в итоге выяснилось, что софт был подписан доверенным сертификатом от приличной конторы, который у всех антивирусов был в белом списке. Такой вот урок: доверие через третьи руки не передается.

ddf
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.