Comments 87
Также интересно, что будет с платными сертификатами от StartCOM, исключат из списка доверенных или нет, — они, насколько я помню, подписаны другой цепочкой.
В целом — в прошлом году StartCOM приятно порадовал изменениями и политикой (стало возможным получать бесплатные сертификаты для коммерческих целей), не так давно стало понятно, с чем это связано…
Реакция Mozilla бесспорно важна, но финальным аргументом для CA, имхо, станет мнение Google. Если 2 популярных браузера перестанут доверять сертификатам, это должно заставить их задуматься.
Только недавно получил сертификаты для своего сайта до 2019 года, а тут такая новость. Я правильно понял, если у меня сертификат от StartCom Class 1 DV Server CA, StartCom Ltd., то их на заблокируют?
Выданные ранее, хорошо это или плохо, остаются в силе
Я как раз недавно и получал… Один даже после 19 сентября, на несколько поддоменов.
С другой стороны, у меня cloudflare и мне важно, чтобы только SDN доверял сертификату...
Можно использовать let's encrypt. Если не сработает, то купить нужно количество каких-нибудь сертификатов от comodo.
SDN — software defined networking, если что. Content delivery network — CDN.
Да, опечатка, конечно CDN.
Комодо, вообще-то, те ещё товарищи. Если бы не too big to fail, их бы давно пора было забанить тоже.
А вообще, вспоминается честный Ахмед, как и всегда в таких случаях.
Вероятность что их таки забанят не сильно высока, а сертификаты у них достаточно дешевые. Есть ещё их subordinate CA, сертификаты которых ещё дешевле (~$40 за wildcard против ~$60 за Comodo PositiveSSL wildcard).
В самой аккаунт-панели CloudFlare есть только четырёхпозиционный переключатель Off/Flexible/Full/Strict, где Strict — это когда валидными сертификатами будут только те, что подписаны общепринятыми доверенными CA + CloudFlare Origin CA.
По крайней мере, в бесплатном плане, никаких других опций по управлению доверием к сертификатам там нет.
Более того, их SSL termination point игнорирует заголовки типа HPKP, которыми, в теории, можно было бы указать SHA-256 пин Origin-сертификата, чтобы только он был доверенным.
Но на практике, до этого заголовка дело не доходит и валидность сертификата определяется на стадии TLS-хендшейка.
Реакция остальных крупнейших игроков на рынке браузеров (Google и Microsoft) пока неизвестна.Потому что не нужно было спешить со статьей и дождаться завтрашнего дня, где все и решится.
Usertrust отозвала кросс-подпись CA WoSign 4 октября:
https://crt.sh/?id=3223853
https://crt.sh/?id=12716343
https://crt.sh/?id=12716433
В Firefox нет поддержки CRL, поэтому сертификаты внесут в OneCRL — хранилище отозванных сертификатов внутри Firefox.
Пока больше ничего не ясно. Похоже, с WoSign ничего Mozilla не сделали, по крайней мере, публично об этом не заявляли. В документе сказано, что дата будет назначена в «ближайшем будущем».
Moziila решила на год перестать доверять новым сертификатам WoSign и StartCom.Некорректно. Встреча мозилловцев с представителями WoSign состоится только завтра, и только после неё будет принято решение, убирать ли корневой сертификат StartCom (и, как следствие, WoSign) из доверенных. На сегодняшний день забанила WoSign только Apple, и в личном порядке.
Ссылка в тему (касательно косяков CA вообще): https://git.cryto.net/joepie91/ca-incidents.
Почему эта ситуация не считается опасной?
Что чутка надежнее, чем просто файлик, выложенный по HTTP
Сам Cloudflare, вообще-то, вполне себе опасен — в данный момент это глобальный MitM, работающий в обход https, который сожрал больше 10% от популярных сайтов.
Спросите службу ИБ повторно во время крупной DDoS-атаки :)
То, что Cloudflare это удобная и дешёвая защита от DDoS в 2016 году — это миф, примерно как о безопасности телеграма.
Разверну: мысль «я поставлю бесплатный Cloudflare и у меня будет защита от DDoS» — в корне неверна.
- Если вы не платите ему за Business план — вас за DDoS выпнут.
- Даже если вы платите ему за Business план — вы защитили только то, что закэшировано, и только по одному протоколу.
- Если ваш реальный адрес найдётся, или если ваш сервер какие-то другие службы держит, кроме https — ничего не будет мешать завалить ваш сервер DDoS-ом в обход Cloudflare.
- Активные запросы (то, что не кэшируется) — фильтровать-то никто не будет, и точно так же, как они посыпятся от DDoS к Cloudflare, они посыпятся от Cloudflare к вам. Даже если зарейтлимитить — пострадают «хорошие» запросы, которые должны были бы быть.
То есть, Cloudflare подходит вместо защиты от DDoS в одном случае: если у вас исключительно статика (в смысле — не активный, а хорошо кэшируемый контент) и при этом Business план. И это при его минусах и том, что он платный — так себе предложение.
Ссылка: http://cryto.net/~joepie91/blog/2016/07/14/cloudflare-we-have-a-problem/
P.S.: Если кто не понял аналогии с телеграмом: там «безопасность» тоже скорее хайп, и мысль «у меня Телеграм, мои сообщения в безопасности» — ровно так же в корне неверна. Безопасны только секрет чаты, и только при верификации ключей (о которой он даже не напоминает), обычные чаты (которыми пользуются подавляющиее большинство пользователей) работают так же как и во всех остальных популярных мессенджерах — открытый текст, логи на сервере телеграма. Чуть подробнее я проехался по мессенджерам в https://github.com/ChALkeR/whinings/blob/master/Instant-messaging.md.
P.P.S А присутствующий, но не работающий тег спойлера — это нормально? Хотел часть под телеграм спрятать, так как это слегка оффтопик здесь.
Я отвечал вот на эту мыслю: "Для более-менее серьезного проекта служба ИБ просто не даст добро на использование сторонних фронтэндов/прокси."
>>Корпорация Apple, ознакомившись с отчётов, объявила что iOS и macOS на неопределённый срок прекращают доверять сертификатам, которые выпущены после 19 сентября 2016 года.
А если они снова выпустят сертификаты задним числом?
Все ОК, удостоверяющий центр сертификации, воруй, убивай, *би гусей, выдавай поддельные сертификаты на google и github, мы только спустя несколько лет погрозим пальцем и на год приостановим вашу работу в некоторых браузерах.
Мне лично совершенно ясна злонамеренность и явный преступный умысел (или разгильдяйство, равное по смыслу этой злонамеренности).
По сути самым надежным является самоподписной сертификат, т.к. его никакой удостоверяющий центр не передаст 3-ему лицу.Конечно, зачем его передавать, если третье лицо само себе такой же выпишет и «самоподпишет»?
Под самоподписанным сертификатом чаще имеют в виду «свое СА, не входящее в списки глобально доверенных».
Нет. Под самоподписанным сертификатом обычно имеют в виду одиночный сертификат, который не имеет отношений с другими (его никто не подписывал и он никого не подписывал).
«Свой СА, не входящий в списки глобально доверенных» называется "свой CA" и в некоторых случаях допустим.
И да, все люди при этом грамотные и «формально строгие» определения прекрасно знают :)
Свой CA попросту довольно муторно делать. "Простой" самоподписанный сертификат делает однострочником или вообще в пару кликов мышкой — а тут надо кучу полей заполнять. Два раза.
Вот именно, надо настраивать. Потому что по умолчанию там надо вводить для каждого сертификата вот это:
- Country Name (2 letter code)
- State or Province Name (full name)
- Locality Name (eg, city)
- Organization Name (eg, company)
- Organizational Unit Name (eg, section)
- Common Name (eg, your name or your server's hostname)
- Email Address
Как вообще можно было назвать подобное словом Easy?
Сама система выстроена именно на цепочке доверия — от корневых сертификатам к конечным. И тем она и хороша и плоха одновременно.
Вот все винят WoSign и StartCom, а мне интересно куда смотрели, те кто выдал статус CA этим организациям? Или у них сначала этих косяков не было, а со временем они откуда-то взялись?
Кстати у StartCom для входа в аккаунт нужен сертификат, так вот если вы его утеряете, то они делают вам новый. А старый сертификат (будь то сертификат для сайта или логина, разницы нет) отозвать можно только за деньги! Отзыв сертификата будет стоит $9,90.
Конечно сертификат необязательно отзывать, но меня например напрягает 10 левых сертификатов для входа в мой аккаунт…
Так же совершенно бесплатно аннулировал утерянный сертификат для входа.
Безалаберность тут да, налицо, но главный вопрос — только ли она имеет место? Не сливаются ли на стороне WooSign закрытые ключи китайским силовикам…
… прекращают доверять сертификатам, которые выпущены после 19 сентября 2016 года...
Тот самый момент, когда побежал проверять дату выдачи сертификата собственного домена и оказалось, что выпустил его буквально за неделю до этого :)
А по сути поста — производители браузеров поступают, мне кажется, верно — халатность центров сертификации способна вообще ставить под вопрос уверенность в https.
Да, китайские сертификаты — не самая «элитная вещь». Но она работает. Она позволяет получить с юзерских машин доступ к собственному ресурсу, поднятому за 5 минут, при этом не прибегая ни к установке своего корневого сертификата, ни к мерзости letsencrypt (зависимости от сторонних сервисов с непонятным API — очень нужны, ага), ни к покупке платных сертификатов. Если не будет столь же доступного решения по выдаче простых удобных сертификатов, не заставляющего использовать ради минутных задач какую-то завязанную на третьих лиц трехэтажную конструцию — придется вернуться к решению с установкой своего серта на все юзерские устройства… если только в очередной версии фаерфокса не придется патчить код в 20 местах, чтобы избавиться от загрузки информации о том. кому что можно доверять, на свои же машины.
Как будто проще продираться руками через китайские интерфейсы. Оно еще и не особо быстро работает, как я понимаю, если хостится в самом Китае.
Помню была у меня когда-то попытка с WoSign что-то выпустить (бесплатные же они вроде выдавали?), терпения не хватило.
Тролль внутри: Да не, Мозила — герои в белом, не может быть, фигня какая-то.
А вот еще было бы интересно узнать мнение хабрасообщества по поводу https://www.sslforfree.com/. (в предположении что у нас современный браузер с поддержкой Web Crypto API).
Можно ли ему доверять? :)
Mozilla decided to distrust all StartCom root certificates as of 21st of October, this situation will have an impact in the upcoming release of Firefox in January. StartCom will provide an interim solution soon and will replace all the issued certificates from that date in case of requested. Meanwhile StartCom is updating all their systems and will generate new root CAs as requested by Mozilla.
Вкратце: начиная с Firefox 51, сертификаты, выданные WoSign и StartCom после 21 октября 2016 года, будут считаться недоверенными. Естественно, сертификаты, использующие SHA-1 и выданные задним числом, тоже будут забанены. Корневые сертификаты WoSign и StartCom, с помощью которых были осуществлены нарушения, удалят когда-нибудь в будущем. Если решат включить в доверенные новые сертификаты этих УЦ, то удаление старых сертификатов приурочат к выпуску новых, а если решат вообще их не добавлять, то удалять после марта 2017 года.
https://security.googleblog.com/2016/10/distrusting-wosign-and-startcom.html
https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/
https://support.apple.com/en-us/HT204132
Все сертификаты, выпущенные после 21 октября 2016, не будут приниматься Хромом; но и сертификаты, выпущенные ранее, будут приниматься не все и в скором времени не будут приниматься вообще.
Предполагаемые даты вступления изменений в силу (по графикам релизов браузеров):
* 31 января 2017 для Chrome
* 24 января 2017 для Firefox
По идее новые корневые сертификаты StartCom должны включить в релиз новых браузеров, чтобы процесс перехода не был болезненным.
Mozilla и Apple забанят удостоверяющие центры WoSign и StartCom