Page Summary
svk - (no subject)
sergey_cheban - (no subject)
dluciv.livejournal.com - (no subject)
yatur.livejournal.com - (no subject)
snowps.livejournal.com - (no subject)
jahr2.livejournal.com - (no subject)
pigmeich.livejournal.com - (no subject)
zyxman.livejournal.com - (no subject)
dluciv.livejournal.com - (no subject)
Active Entries
Style Credit
- Style: Neutral Good for Practicality by
Expand Cut Tags
No cut tags
no subject
Date: 2016-08-26 05:28 pm (UTC)т.е. если раньше провайдер просто передавал поток, то сейчас он его читает
не web приложениям это не грозит
p.s.
"Но делать нечего, устанавливаем сертификат на компьютер, в хранилище “доверенных корневых сертификатов”" - совсем не обязательно, в ie можно просто игнорировать предупреждение %)) - влияет только на визуальность (что является предупредительной мерой)
no subject
Date: 2016-08-26 10:10 pm (UTC)no subject
Date: 2016-08-27 07:32 am (UTC)no subject
Date: 2016-08-26 06:01 pm (UTC)Но параллельно с попытками превратить РФ в Северную Корею есть и попытки превратить её в Южную Корею. И тут уж кто первый успеет.
no subject
Date: 2016-08-26 06:08 pm (UTC)no subject
Date: 2016-08-26 11:31 pm (UTC)no subject
Date: 2016-08-26 11:51 pm (UTC)no subject
Date: 2016-08-26 06:59 pm (UTC)Но в Казахстане корневой сертификат или уже, или скоро будет государственный. Так что скорее всего и в России кончится тем же. А ещё через пару лет почешут репу и для всеобщего блага запретят вложенное шифрование, как нецелесообразное.
Родина слышит, Родина знает,
Сертификат TLS подменяет.
no subject
Date: 2016-08-27 05:54 am (UTC)no subject
Date: 2016-08-28 08:55 am (UTC)Я думаю, что слишком сложно. А если я свой браузер даже не напишу, а соберу?.. В Казахстане вроде в системное хранилище собираются ставить, это проще и радикальнее.
no subject
Date: 2016-08-26 08:41 pm (UTC)У меня не далее как вчера случай был: присылает чел е-мейл. Мол, не может зарегистрировать сертификат в системе. Система пишет, что ошибка. Он уже и заголовок в файле поменял с "----BEGIN RSA CERTIFICATE REQUEST----" на "----BEGIN RSA CERTIFICATE----", а система, свинья, все равно пишет, что ошибка. Ну, вы поняли...
Чего нашей системе только не подсовывали в качестве "сертификата". И приватные ключи, и публичные ключи и, вот, как сейчас, запросы на сертификат. И каждый раз полная незамутенность - а чаво это оно на наш файл ругается, исправьте пожалуйста.
no subject
Date: 2016-08-26 09:08 pm (UTC)Зачем он хочет зарегистрировать сертификат в системе?
no subject
Date: 2016-08-26 09:35 pm (UTC)no subject
Date: 2016-08-26 11:01 pm (UTC)no subject
Date: 2016-08-26 11:05 pm (UTC)no subject
Date: 2016-08-27 05:06 am (UTC)no subject
Date: 2016-08-28 09:12 am (UTC)Нет, это не криминал само по себе, я понимаю. Но вообще если ему дали случайно не тот файл, то м.б. ему и закрытый ключ слили?..
no subject
Date: 2016-08-28 07:24 pm (UTC)Не знаю. Думаю, те, кто посылал, тоже плохо представляли, что это все за мусор.
> м.б. ему и закрытый ключ слили
И такое бывало-с. Это не сверхсекретные ключи, но тем не менее. Глядючи на эти танцы, я в какой-то момент тупо добавил опцию "сгенерировать ключ". Мы, конечно, тогда знаем их закрытый ключ, но тех, кто не в состоянии сгенерировать ничего самостоятельно, это обычно мало волнует.
no subject
Date: 2016-08-26 09:01 pm (UTC)no subject
Date: 2016-08-26 09:05 pm (UTC)no subject
Date: 2016-08-27 12:07 am (UTC)no subject
Date: 2016-08-26 09:15 pm (UTC)no subject
Date: 2016-08-26 09:35 pm (UTC)Тот же SAML годился бы, если бы...
no subject
Date: 2016-08-26 09:41 pm (UTC)Кроме того, для безопасного SAMLя все равно нужно знать сертификат партнера. Если я получаю амазоновский сертификат на
дискеткефлешке в офисе Амазона, то это одно. А если по Интернету - откуда я знаю, Амазон мне его прислал или товарищ майор? Т.е., задача сводится к предыдущей.no subject
Date: 2016-08-26 10:16 pm (UTC)X.509 является одной из, но не единственно возможной, масштабируемой системой установления доверия - от рута к листьям. PGP использует другую схему - web of trust, где аутентичность ключа сертифицируют твои личные знакомые. Правда, что там с серверами делать - не очень понятно.
no subject
Date: 2016-08-26 10:35 pm (UTC)no subject
Date: 2016-08-26 11:21 pm (UTC)no subject
Date: 2016-08-26 11:40 pm (UTC)no subject
Date: 2016-08-26 11:59 pm (UTC)no subject
Date: 2016-08-27 05:54 am (UTC)no subject
Date: 2016-08-27 03:03 pm (UTC)no subject
Date: 2016-08-26 09:45 pm (UTC)Судя по смайлику, это все-таки шутка. Я надеюсь.
> хэндшейк которых нельзя эмулировать. :)
Родина прикажет - сами все заэмулируете как миленькие.
no subject
Date: 2016-08-26 10:07 pm (UTC)no subject
Date: 2016-08-26 10:11 pm (UTC)Если это отечественные протоколы - придется открыть код. Если зарубежные - придется переписать на отечественные или лишиться лицензии/заплатить штраф/сесть в тюрьму. Впрочем, американская Родина при необходимости поступает точно так же.
no subject
Date: 2016-08-26 11:32 pm (UTC)Источник: работал в фирме, поставлявшей криптографию.
no subject
Date: 2016-08-26 11:34 pm (UTC)no subject
Date: 2016-08-26 11:37 pm (UTC)no subject
Date: 2016-08-26 11:42 pm (UTC)no subject
Date: 2016-08-27 12:25 am (UTC)no subject
Date: 2016-08-27 01:37 am (UTC)Ну, это совсем другое дело. Я-то думал, речь идет о полностью самопальных протоколах.
> Запретить использование базовой криптографии на любом порту во всём сегменте интернета
Зачем запретить? Используйте, пожалуйста. Но посередине будет стоять железный товарищ майор и жонглировать сертификатами. Нереально поставить железку, которая будет перехватывать SSL/TLS соединения на всех портах и подменять сертификаты? Это одним махом убивает HTTPS и SSH.
А то и еще проще поступить: "домашним" пользователям разрешить использовать только порты 80 и 443. 99.9% процентов ничего не заметят. Остальные - по специальному разрешению, с визитом в первый отдел для объяснений.
> чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают
В кругах криптографов это утверждение считается весьма сомнительным (security through obscurity). Вероятность того, что продукт поломают, определяется исключительно желанием ломать, т.е. либо важностью, либо распространенностью.
no subject
Date: 2016-08-27 08:49 am (UTC)Да не получится жонглировать сертификатами в нормальной ситуации - просто в HTTPS одно недоразумение, а не секьюрити, поэтому-то банки давно на свои сайтах используют даже при заходе аутентификацию по SMS. С тем же SSH любая попытка подменить сертификат вызовет орево демона, что на канале дебош, и никак это не вылечишь кроме явного разрешения работать через назад, вычистив руками правильные фингерпринты. Если в продукте уже есть дополнительная защита в виде открытых ключей, не связанных с каналом, то обойти такую защиту даже с подменой сертификата будет нельзя, поскольку железку не научишь инспектить пакеты, которые внутри SSH имеют дополнительное нестандартное кодирование. Запретить же на территории России одновременно Вайбер, Вотсапп, Скайп, Телеграм и ещё толпу мессенджеров с пропиетарными протоколами нереально, да даже если запретить - появится куча новых, свято место пусто не бывает. :)
Заметят. :) Эдак можно и до запрета колокейшна додуматься, - не будет ничего подобного. Вон в Европе давно уже трафик анализируют провайдеры на предмет торрентов и стучат по голове, когда кого-то ловят, - это ничем по сути от гипотетического товарища майора не отличается. И что - кто-то из грамотных пользователей перестал качать? Да я умоляю - арендуют свой сервак за 25 евро в месяц в дата-центре в стране, где торренты не запрещены, ставят туда никсы, трансмишн, цепляются по SSH и качают себе всё, что надо.
Речь не о том, что секьюрити надо писать полностью самому - там действительно закрытая группа разработчиков может сделать какие-то идиотские ошибки, которые порушат безопасность, - а о том, что если протокол полностью open source и очень распространён, то вероятность того, что он будет включён в число анализируемых SPI в роутерах провайдерского класса резко возрастает. Делать анализ протокола, который не документирован (например того же Скайпа) в железе невозможно.
no subject
Date: 2016-08-26 09:07 pm (UTC)А так-то в России провайдеры уже давно балуются MITM и подменой сертификатов: требования по блокировкам выполнять нужно, а если заблокирован какой-то урл с https, то единственной альтернативой подмене сертификата будет блокировка всего сайта целиком. Мой провайдер начал подмену сертификатов использовать года два назад, если память не изменяет, я сначала онемел от такой наглости, но потом забил, сам я впн использую, исключений безопасности не добавляю на автомате не читая сообщений, а остальным все равно не смогу доходчиво объяснить, почему проблема серьезна, так что остается дождаться, пока роскомпозор заблокирует наконец что типа блога Тиньков-банка или чего-то подобного, и сообразительные кардеры толпой побегут устраиваться на работу в разные интернет-провайдеры, может, большой скандал без лишних слов проиллюстрирует суть проблемы.)
no subject
Date: 2016-08-26 10:19 pm (UTC)no subject
Date: 2016-08-26 11:35 pm (UTC)no subject
Date: 2016-08-27 06:01 am (UTC)no subject
Date: 2016-08-27 08:48 am (UTC)Сложности никакой нет. Ничего не нужно "интерпретировать", "понимать многообразие". Выключаешь все, что не разрешено ФСБ.
no subject
Date: 2016-08-27 12:42 am (UTC)no subject
Date: 2016-08-27 07:27 am (UTC)no subject
Date: 2016-08-27 01:22 pm (UTC)no subject
Date: 2016-08-28 09:25 am (UTC)Но если у пользователя в России, например, сертификат в порядке, это ещё не значит, что аналогичная кровавая гэбня с другой стороны океана не скомпрометировала, например, GeoTrust, и не расшифровывает все данные там, выдавая свои палёные сертификаты за настоящие. И как докажешь, что этого не происходит?..
В общем как-то эфемерно это всё. Ещё сеть доверия туда-сюда, да и она тоже компрометируется, благодаря уже бардачности своей...