Это всего лишь говорит о том, что https - это весьма условно секьюрный протокол, нормальные защищённые продукты нужно писать на базе самописных протоколов, хэндшейк которых нельзя эмулировать. :)
Ну так кто будет дыры-то искать, если протокол закрыт и не является распространённым? Много ли народа протокол Скайпа сломало и там Вотсаппа или Вайбера? Ту уж либо сдюжил и написал сам, либо не сдюжил и взял то, что другие написали. :)
Ну, скорее, нужно использовать протоколы без участия третьей доверенной стороны типа центра выдачи сертификатов.) А при соблюдении этого условия пусть уже эмулируют хендшейк сколько угодно.)
Не совсем понимаю, как SAML можно приспособить для общения с Гуглом или Амазоном. Он же для связи Service Providers и Identity Providers. Кто из нас с Гуглом будет identity provider?
Кроме того, для безопасного SAMLя все равно нужно знать сертификат партнера. Если я получаю амазоновский сертификат на дискетке флешке в офисе Амазона, то это одно. А если по Интернету - откуда я знаю, Амазон мне его прислал или товарищ майор? Т.е., задача сводится к предыдущей.
вообще-то существуют другие решения, хотя SAML тут, действительно, ни при чем.
X.509 является одной из, но не единственно возможной, масштабируемой системой установления доверия - от рута к листьям. PGP использует другую схему - web of trust, где аутентичность ключа сертифицируют твои личные знакомые. Правда, что там с серверами делать - не очень понятно.
Так и в https никакой такой третьей доверенной стороны не предусмотрено. Что производитель браузера решил, то у вас в корневых сертификатах и лежит, для вашего удобства. Но если хотите, можете все предустановленные сертификаты повыкидывать и вставить свой собственный, вот вам и будет протокол без третьей стороны.
Да, Вы правы, но я имел в виду не чистый https, а всю систему https + доверенные сертифицирующие центры. Вы, конечно, можете посносить у себя стандартные доверенные сертификаты и выпустить свои сертификаты для всех сайтов, только гугл, например, Ваших сертификатов использовать не будет. Так что возможность обойтись без третьей стороны - чисто теоретическая.
Если это отечественные протоколы - придется открыть код. Если зарубежные - придется переписать на отечественные или лишиться лицензии/заплатить штраф/сесть в тюрьму. Впрочем, американская Родина при необходимости поступает точно так же.
Нет, это не шутка, а специфика работы защищённого софта: чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают, а с другой - меньше мотивации продавливать доступ к протоколу у спецслужб. В этом контексте самый простой вариант - это использование для своих нужд более низкоуровневых протоколов, которые никак не завязаны со специфичным контентом (например VPN или SSH), а уже внутри реализовывать необходимый пропиетарный протокол. Запретить использование базовой криптографии на любом порту во всём сегменте интернета c SPI на протоколах, которые не являются открытыми, - это технически нереально, поскольку все высокоскоростные железки магистрального класса с SPI рассчитаны на определённые документированные протоколы и не могут быть просто перенастроены на поддержку чего-то нестандартного. HTTPS - это криптография, привязанная к типу контента, и она стандартна, так что очевидно, что первым делом будут трясти именно её и аналогичные. :)
> использование для своих нужд более низкоуровневых протоколов... (например VPN или SSH)
Ну, это совсем другое дело. Я-то думал, речь идет о полностью самопальных протоколах.
> Запретить использование базовой криптографии на любом порту во всём сегменте интернета
Зачем запретить? Используйте, пожалуйста. Но посередине будет стоять железный товарищ майор и жонглировать сертификатами. Нереально поставить железку, которая будет перехватывать SSL/TLS соединения на всех портах и подменять сертификаты? Это одним махом убивает HTTPS и SSH.
А то и еще проще поступить: "домашним" пользователям разрешить использовать только порты 80 и 443. 99.9% процентов ничего не заметят. Остальные - по специальному разрешению, с визитом в первый отдел для объяснений.
> чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают
В кругах криптографов это утверждение считается весьма сомнительным (security through obscurity). Вероятность того, что продукт поломают, определяется исключительно желанием ломать, т.е. либо важностью, либо распространенностью.
Полностью самопальные протоколы лучше делать на основе известных библиотек, - например сделать некий нестандартный хендшейк, по которому поднимается шифрованный канал на основе уже имеющихся готовых библиотек с открытым кодом (многократно оттестированных общественностью на предмет банальных stack overflow и ошибок ограничения размеров буферов), т.е. чтобы для анализирования трафика было категорически недостаточно подменить один сертификат в MITM.
Да не получится жонглировать сертификатами в нормальной ситуации - просто в HTTPS одно недоразумение, а не секьюрити, поэтому-то банки давно на свои сайтах используют даже при заходе аутентификацию по SMS. С тем же SSH любая попытка подменить сертификат вызовет орево демона, что на канале дебош, и никак это не вылечишь кроме явного разрешения работать через назад, вычистив руками правильные фингерпринты. Если в продукте уже есть дополнительная защита в виде открытых ключей, не связанных с каналом, то обойти такую защиту даже с подменой сертификата будет нельзя, поскольку железку не научишь инспектить пакеты, которые внутри SSH имеют дополнительное нестандартное кодирование. Запретить же на территории России одновременно Вайбер, Вотсапп, Скайп, Телеграм и ещё толпу мессенджеров с пропиетарными протоколами нереально, да даже если запретить - появится куча новых, свято место пусто не бывает. :)
Заметят. :) Эдак можно и до запрета колокейшна додуматься, - не будет ничего подобного. Вон в Европе давно уже трафик анализируют провайдеры на предмет торрентов и стучат по голове, когда кого-то ловят, - это ничем по сути от гипотетического товарища майора не отличается. И что - кто-то из грамотных пользователей перестал качать? Да я умоляю - арендуют свой сервак за 25 евро в месяц в дата-центре в стране, где торренты не запрещены, ставят туда никсы, трансмишн, цепляются по SSH и качают себе всё, что надо.
Речь не о том, что секьюрити надо писать полностью самому - там действительно закрытая группа разработчиков может сделать какие-то идиотские ошибки, которые порушат безопасность, - а о том, что если протокол полностью open source и очень распространён, то вероятность того, что он будет включён в число анализируемых SPI в роутерах провайдерского класса резко возрастает. Делать анализ протокола, который не документирован (например того же Скайпа) в железе невозможно.
no subject
no subject
no subject
no subject
no subject
Тот же SAML годился бы, если бы...
no subject
Кроме того, для безопасного SAMLя все равно нужно знать сертификат партнера. Если я получаю амазоновский сертификат на
дискеткефлешке в офисе Амазона, то это одно. А если по Интернету - откуда я знаю, Амазон мне его прислал или товарищ майор? Т.е., задача сводится к предыдущей.no subject
X.509 является одной из, но не единственно возможной, масштабируемой системой установления доверия - от рута к листьям. PGP использует другую схему - web of trust, где аутентичность ключа сертифицируют твои личные знакомые. Правда, что там с серверами делать - не очень понятно.
no subject
no subject
no subject
no subject
no subject
no subject
no subject
Судя по смайлику, это все-таки шутка. Я надеюсь.
> хэндшейк которых нельзя эмулировать. :)
Родина прикажет - сами все заэмулируете как миленькие.
no subject
no subject
Если это отечественные протоколы - придется открыть код. Если зарубежные - придется переписать на отечественные или лишиться лицензии/заплатить штраф/сесть в тюрьму. Впрочем, американская Родина при необходимости поступает точно так же.
no subject
Источник: работал в фирме, поставлявшей криптографию.
no subject
no subject
no subject
no subject
no subject
Ну, это совсем другое дело. Я-то думал, речь идет о полностью самопальных протоколах.
> Запретить использование базовой криптографии на любом порту во всём сегменте интернета
Зачем запретить? Используйте, пожалуйста. Но посередине будет стоять железный товарищ майор и жонглировать сертификатами. Нереально поставить железку, которая будет перехватывать SSL/TLS соединения на всех портах и подменять сертификаты? Это одним махом убивает HTTPS и SSH.
А то и еще проще поступить: "домашним" пользователям разрешить использовать только порты 80 и 443. 99.9% процентов ничего не заметят. Остальные - по специальному разрешению, с визитом в первый отдел для объяснений.
> чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают
В кругах криптографов это утверждение считается весьма сомнительным (security through obscurity). Вероятность того, что продукт поломают, определяется исключительно желанием ломать, т.е. либо важностью, либо распространенностью.
no subject
Да не получится жонглировать сертификатами в нормальной ситуации - просто в HTTPS одно недоразумение, а не секьюрити, поэтому-то банки давно на свои сайтах используют даже при заходе аутентификацию по SMS. С тем же SSH любая попытка подменить сертификат вызовет орево демона, что на канале дебош, и никак это не вылечишь кроме явного разрешения работать через назад, вычистив руками правильные фингерпринты. Если в продукте уже есть дополнительная защита в виде открытых ключей, не связанных с каналом, то обойти такую защиту даже с подменой сертификата будет нельзя, поскольку железку не научишь инспектить пакеты, которые внутри SSH имеют дополнительное нестандартное кодирование. Запретить же на территории России одновременно Вайбер, Вотсапп, Скайп, Телеграм и ещё толпу мессенджеров с пропиетарными протоколами нереально, да даже если запретить - появится куча новых, свято место пусто не бывает. :)
Заметят. :) Эдак можно и до запрета колокейшна додуматься, - не будет ничего подобного. Вон в Европе давно уже трафик анализируют провайдеры на предмет торрентов и стучат по голове, когда кого-то ловят, - это ничем по сути от гипотетического товарища майора не отличается. И что - кто-то из грамотных пользователей перестал качать? Да я умоляю - арендуют свой сервак за 25 евро в месяц в дата-центре в стране, где торренты не запрещены, ставят туда никсы, трансмишн, цепляются по SSH и качают себе всё, что надо.
Речь не о том, что секьюрити надо писать полностью самому - там действительно закрытая группа разработчиков может сделать какие-то идиотские ошибки, которые порушат безопасность, - а о том, что если протокол полностью open source и очень распространён, то вероятность того, что он будет включён в число анализируемых SPI в роутерах провайдерского класса резко возрастает. Делать анализ протокола, который не документирован (например того же Скайпа) в железе невозможно.