Pull to refresh

Comments 87

По ссылке говорится, что Apple забанит только WoSign, про StartCOM ни слова.
Также интересно, что будет с платными сертификатами от StartCOM, исключат из списка доверенных или нет, — они, насколько я помню, подписаны другой цепочкой.

В целом — в прошлом году StartCOM приятно порадовал изменениями и политикой (стало возможным получать бесплатные сертификаты для коммерческих целей), не так давно стало понятно, с чем это связано…

Реакция Mozilla бесспорно важна, но финальным аргументом для CA, имхо, станет мнение Google. Если 2 популярных браузера перестанут доверять сертификатам, это должно заставить их задуматься.
Переформулировал этот момент в статье.
Про StartCom ни одного упоминания в решении Apple нет, и, как следствие, про их бан разговора не шло.
Технически вполне можно забанить лишь сам WoSign.

Только недавно получил сертификаты для своего сайта до 2019 года, а тут такая новость. Я правильно понял, если у меня сертификат от StartCom Class 1 DV Server CA, StartCom Ltd., то их на заблокируют?

Выданные ранее, хорошо это или плохо, остаются в силе

Я как раз недавно и получал… Один даже после 19 сентября, на несколько поддоменов.
С другой стороны, у меня cloudflare и мне важно, чтобы только SDN доверял сертификату...

Можно использовать let's encrypt. Если не сработает, то купить нужно количество каких-нибудь сертификатов от comodo.


SDN — software defined networking, если что. Content delivery network — CDN.

Комодо, вообще-то, те ещё товарищи. Если бы не too big to fail, их бы давно пора было забанить тоже.


А вообще, вспоминается честный Ахмед, как и всегда в таких случаях.

Вероятность что их таки забанят не сильно высока, а сертификаты у них достаточно дешевые. Есть ещё их subordinate CA, сертификаты которых ещё дешевле (~$40 за wildcard против ~$60 за Comodo PositiveSSL wildcard).

да вообще весь этот фрауд надо банить — на паранойе и идиотизме кастомеров делаются какие-то несусветные миллиарды доллариев… грош цена этим всем сертификатам, что и доказали господа из восайна и стартССЛ
Это, проситите, какую опцию?

В самой аккаунт-панели CloudFlare есть только четырёхпозиционный переключатель Off/Flexible/Full/Strict, где Strict — это когда валидными сертификатами будут только те, что подписаны общепринятыми доверенными CA + CloudFlare Origin CA.

По крайней мере, в бесплатном плане, никаких других опций по управлению доверием к сертификатам там нет.

Более того, их SSL termination point игнорирует заголовки типа HPKP, которыми, в теории, можно было бы указать SHA-256 пин Origin-сертификата, чтобы только он был доверенным.

Но на практике, до этого заголовка дело не доходит и валидность сертификата определяется на стадии TLS-хендшейка.
Да, проверил — публичные сертификаты тоже остаются доверенными, несмотря на origin.

На практике от возможного MITM до cloudflare можно защититься, проверяя клиентский сертификат cloudflare — чуть ниже есть и такая настройка.
Типичный эффективный менеджмент. Не удивлюсь, если в руководстве нет ни одного человека с нормальными знаниями в IT области или, на худой конец, просто с техническим складом ума.
Реакция остальных крупнейших игроков на рынке браузеров (Google и Microsoft) пока неизвестна.
Потому что не нужно было спешить со статьей и дождаться завтрашнего дня, где все и решится.
Непонятно.

Usertrust отозвала кросс-подпись CA WoSign 4 октября:
https://crt.sh/?id=3223853
https://crt.sh/?id=12716343
https://crt.sh/?id=12716433

В Firefox нет поддержки CRL, поэтому сертификаты внесут в OneCRL — хранилище отозванных сертификатов внутри Firefox.

Пока больше ничего не ясно. Похоже, с WoSign ничего Mozilla не сделали, по крайней мере, публично об этом не заявляли. В документе сказано, что дата будет назначена в «ближайшем будущем».
надеюсь, новости не обойдут Хабр стороной
Спасибо Вам за исчерпывающую информацию!
Moziila решила на год перестать доверять новым сертификатам WoSign и StartCom.
Некорректно. Встреча мозилловцев с представителями WoSign состоится только завтра, и только после неё будет принято решение, убирать ли корневой сертификат StartCom (и, как следствие, WoSign) из доверенных. На сегодняшний день забанила WoSign только Apple, и в личном порядке.
Завтра в новостях: WoSign внесла $100 млн. в Mozilla Foundation для *развития самого лучшего браузера*
Ага, и $200 млн. в Apple на закупку iPhone7 :)
UFO just landed and posted this here
Потеря — да, всем плохо. А инвестиции в бизнес — гораздо проще
UFO just landed and posted this here
Я может чего-то не понимаю, но тот же cloudflare, например, даёт домену сертификат от comodo.
Почему эта ситуация не считается опасной?
Потому что при использовании CloudFlare надо менять адреса NS для подтверждения прав на домен.
Что чутка надежнее, чем просто файлик, выложенный по HTTP

Сам Cloudflare, вообще-то, вполне себе опасен — в данный момент это глобальный MitM, работающий в обход https, который сожрал больше 10% от популярных сайтов.

Все зависит от того, для чего его использовать. Если это обычный блог, то использование CF вполне оправдано (при этом пароли от админки вполне можно пускать в обход cloudflare). Для более-менее серьезного проекта служба ИБ просто не даст добро на использование сторонних фронтэндов/прокси.

Спросите службу ИБ повторно во время крупной DDoS-атаки :)

То, что Cloudflare это удобная и дешёвая защита от DDoS в 2016 году — это миф, примерно как о безопасности телеграма.

Разверну: мысль «я поставлю бесплатный Cloudflare и у меня будет защита от DDoS» — в корне неверна.


  1. Если вы не платите ему за Business план — вас за DDoS выпнут.
  2. Даже если вы платите ему за Business план — вы защитили только то, что закэшировано, и только по одному протоколу.
    • Если ваш реальный адрес найдётся, или если ваш сервер какие-то другие службы держит, кроме https — ничего не будет мешать завалить ваш сервер DDoS-ом в обход Cloudflare.
    • Активные запросы (то, что не кэшируется) — фильтровать-то никто не будет, и точно так же, как они посыпятся от DDoS к Cloudflare, они посыпятся от Cloudflare к вам. Даже если зарейтлимитить — пострадают «хорошие» запросы, которые должны были бы быть.

То есть, Cloudflare подходит вместо защиты от DDoS в одном случае: если у вас исключительно статика (в смысле — не активный, а хорошо кэшируемый контент) и при этом Business план. И это при его минусах и том, что он платный — так себе предложение.


Ссылка: http://cryto.net/~joepie91/blog/2016/07/14/cloudflare-we-have-a-problem/


P.S.: Если кто не понял аналогии с телеграмом: там «безопасность» тоже скорее хайп, и мысль «у меня Телеграм, мои сообщения в безопасности» — ровно так же в корне неверна. Безопасны только секрет чаты, и только при верификации ключей (о которой он даже не напоминает), обычные чаты (которыми пользуются подавляющиее большинство пользователей) работают так же как и во всех остальных популярных мессенджерах — открытый текст, логи на сервере телеграма. Чуть подробнее я проехался по мессенджерам в https://github.com/ChALkeR/whinings/blob/master/Instant-messaging.md.


P.P.S А присутствующий, но не работающий тег спойлера — это нормально? Хотел часть под телеграм спрятать, так как это слегка оффтопик здесь.

Соглашусь, Cloudflare — это скорее способ убрать некоторые виды атак/спамеров, чуть снизить нагрузку на сайт за счет кэширования статики, скрыть реальный IP сервера (в некоторых случаях), и — при правильной настройке — повысить скорость для клиентов по всему миру (опять же, при настроенном кэшировании). От серьёзного DDoS нужны другие решения.

Я отвечал вот на эту мыслю: "Для более-менее серьезного проекта служба ИБ просто не даст добро на использование сторонних фронтэндов/прокси."

>>Moziila решила на год перестать доверять новым сертификатам WoSign и StartCom. Выданные ранее, хорошо это или плохо, остаются в силе.
>>Корпорация Apple, ознакомившись с отчётов, объявила что iOS и macOS на неопределённый срок прекращают доверять сертификатам, которые выпущены после 19 сентября 2016 года.

А если они снова выпустят сертификаты задним числом?
В списке предложений Мозиллы было на этот счёт указано, что да, все выпущенные до определённого числа сертификаты остаются рабочими, но если в будущем будут обнаружены сертификаты, выпущенные задним числом, чтобы попадать под это условие, то за это сразу последует полный бан удостоверяющих центров.
Странно, что после всего такого, в течении многих лет, они не были заблокированы, причем сразу и навсегда, после первого же серьезного и доказанного нарушения.
Все ОК, удостоверяющий центр сертификации, воруй, убивай, *би гусей, выдавай поддельные сертификаты на google и github, мы только спустя несколько лет погрозим пальцем и на год приостановим вашу работу в некоторых браузерах.
Мне лично совершенно ясна злонамеренность и явный преступный умысел (или разгильдяйство, равное по смыслу этой злонамеренности).
По сути самым надежным является самоподписной сертификат, т.к. его никакой удостоверяющий центр не передаст 3-ему лицу. Единственный минус в том, что браузеры будут пугать людей страшной страницей, и на фоне этой страницы ссылка с разрешением перехода на сайт теряется.
По сути самым надежным является самоподписной сертификат, т.к. его никакой удостоверяющий центр не передаст 3-ему лицу.
Конечно, зачем его передавать, если третье лицо само себе такой же выпишет и «самоподпишет»?
UFO just landed and posted this here
установить себе в систему СА, подписавшее «самоподписанный» сертификат, как доверенное. Включить certificate pinning каким-нибудь расширением браузера.

Под самоподписанным сертификатом чаще имеют в виду «свое СА, не входящее в списки глобально доверенных».
UFO just landed and posted this here

Нет. Под самоподписанным сертификатом обычно имеют в виду одиночный сертификат, который не имеет отношений с другими (его никто не подписывал и он никого не подписывал).


«Свой СА, не входящий в списки глобально доверенных» называется "свой CA" и в некоторых случаях допустим.

Не знаю как у вас, но в моем окружении в неформальном разговоре чаще всего самоподписанными называют именно ситуацию с СА, о чем я и написал выше. Одиночные сертификаты, не содержащие подписей, используют значительно реже из-за неудобств с их отзывом, поддержанием большого списка исключений в браузере и т.д. Лично я серт без ЦП от СА не видел уже давно…

И да, все люди при этом грамотные и «формально строгие» определения прекрасно знают :)

Свой CA попросту довольно муторно делать. "Простой" самоподписанный сертификат делает однострочником или вообще в пару кликов мышкой — а тут надо кучу полей заполнять. Два раза.

easyrsa из OpenVPN очень удобен для этих целей, если настроить скрипты под себя — при генерации указать только fqdn нужно будет

Вот именно, надо настраивать. Потому что по умолчанию там надо вводить для каждого сертификата вот это:


  • Country Name (2 letter code)
  • State or Province Name (full name)
  • Locality Name (eg, city)
  • Organization Name (eg, company)
  • Organizational Unit Name (eg, section)
  • Common Name (eg, your name or your server's hostname)
  • Email Address

Как вообще можно было назвать подобное словом Easy?

В интерактивном режиме это всё клацается за пару минут. Куда уже проще? Запилить GUIёвину с одной кнопкой «Сбацать сертификат» что ли?
как браузеру или смотрящему в браузер отличить СА, подписавшее «самоподписанный» сертификат от СА MITM?
Так он у вас ругнётся на такой сертификат сразу же как на небезопасный.
Key pining, вообще-то, включается на стороне сервера. Браузер лишь должен поддерживать эту технологию. Chrome/Vivaldi и FireFox могут точно.
Он, конечно, в этом смысле и есть самый надёжный. Но вопрос в том, кто будет ему доверять кроме вас.
Сама система выстроена именно на цепочке доверия — от корневых сертификатам к конечным. И тем она и хороша и плоха одновременно.
Торговля воздухом процветает.

Вот все винят WoSign и StartCom, а мне интересно куда смотрели, те кто выдал статус CA этим организациям? Или у них сначала этих косяков не было, а со временем они откуда-то взялись?
UFO just landed and posted this here
Ну обычные пользовательские сертификаты бесплатные, а всякие wildcard и для бизнеса у них платные.

Кстати у StartCom для входа в аккаунт нужен сертификат, так вот если вы его утеряете, то они делают вам новый. А старый сертификат (будь то сертификат для сайта или логина, разницы нет) отозвать можно только за деньги! Отзыв сертификата будет стоит $9,90.

Конечно сертификат необязательно отзывать, но меня например напрягает 10 левых сертификатов для входа в мой аккаунт…
UFO just landed and posted this here
А что мешает войти по одноразовому паролю, который падает на почту? 10 минут назад так вошёл и обновил верификацию домена.
Так же совершенно бесплатно аннулировал утерянный сертификат для входа.
А, нет, действительно, 9,90$ за обнуление, кнопка изменилась через некоторое время. Но остальное в силе.
где-то месяц назад или чуть более появился этот одноразовый пароль, до этого момента не было такого функционала, только сертификат, только хардкор ;)
«Бойтесь китайцев дары приносящих».
Безалаберность тут да, налицо, но главный вопрос — только ли она имеет место? Не сливаются ли на стороне WooSign закрытые ключи китайским силовикам…
UFO just landed and posted this here
Я имел ввиду закрытые ключи на их промежуточные сертификаты, конечно. Тут открываются интересные возможности.
… прекращают доверять сертификатам, которые выпущены после 19 сентября 2016 года...

Тот самый момент, когда побежал проверять дату выдачи сертификата собственного домена и оказалось, что выпустил его буквально за неделю до этого :)

А по сути поста — производители браузеров поступают, мне кажется, верно — халатность центров сертификации способна вообще ставить под вопрос уверенность в https.
Утверждение «из N центров сертификации у двух выявлены проблемы, мы закроем эти 2» звучит как-то странно. Чем обусловлено доверие остальным? Почему весь шум — вокруг WoSign?

Да, китайские сертификаты — не самая «элитная вещь». Но она работает. Она позволяет получить с юзерских машин доступ к собственному ресурсу, поднятому за 5 минут, при этом не прибегая ни к установке своего корневого сертификата, ни к мерзости letsencrypt (зависимости от сторонних сервисов с непонятным API — очень нужны, ага), ни к покупке платных сертификатов. Если не будет столь же доступного решения по выдаче простых удобных сертификатов, не заставляющего использовать ради минутных задач какую-то завязанную на третьих лиц трехэтажную конструцию — придется вернуться к решению с установкой своего серта на все юзерские устройства… если только в очередной версии фаерфокса не придется патчить код в 20 местах, чтобы избавиться от загрузки информации о том. кому что можно доверять, на свои же машины.

Чем letsencrypt так неугодил то? Ну API, ну и что?

Как будто проще продираться руками через китайские интерфейсы. Оно еще и не особо быстро работает, как я понимаю, если хостится в самом Китае.
Помню была у меня когда-то попытка с WoSign что-то выпустить (бесплатные же они вроде выдавали?), терпения не хватило.
Понятно о каких «третьих лицах» может идти речь в случае с WoSign / StartCom, но совершенно непонятно что подразумевается в случае с Let's Encrypt.
Раньше пользовался startssl, но недавно решил разобраться с Letsencrypt. Очень удобная штука. Без заморочек получил сертификаты для сервера на FreeBSD и домашнего на Gentoo. Несколько команд в консоли сервера и у тебя действующий сертификат, который, к тому же, будет автоматически обновляться. Про API даже не задумывался. Оставил startssl только для своего jabber-сервера.
Голова: Letsencrypt (основной спонсор — Мозила) начали притеснять провайдеров бесплатных сертификатов?
Тролль внутри: Да не, Мозила — герои в белом, не может быть, фигня какая-то.
Как минимум у всех (даже бесплатных) стартапов плюсики — пользовательская база.
Я уверен, что сервис летсэнкрипт в базе никогда не будет платным, он отличный и полезный.
Но одно другому не мешает. «Just business» всегда имеет место быть.
[humour corner]

А вот еще было бы интересно узнать мнение хабрасообщества по поводу https://www.sslforfree.com/. (в предположении что у нас современный браузер с поддержкой Web Crypto API).

Можно ли ему доверять? :)
UFO just landed and posted this here
Обновление от StartCom:

Mozilla decided to distrust all StartCom root certificates as of 21st of October, this situation will have an impact in the upcoming release of Firefox in January. StartCom will provide an interim solution soon and will replace all the issued certificates from that date in case of requested. Meanwhile StartCom is updating all their systems and will generate new root CAs as requested by Mozilla.
Добавил в пост выжимку из блога Mozilla.

Вкратце: начиная с Firefox 51, сертификаты, выданные WoSign и StartCom после 21 октября 2016 года, будут считаться недоверенными. Естественно, сертификаты, использующие SHA-1 и выданные задним числом, тоже будут забанены. Корневые сертификаты WoSign и StartCom, с помощью которых были осуществлены нарушения, удалят когда-нибудь в будущем. Если решат включить в доверенные новые сертификаты этих УЦ, то удаление старых сертификатов приурочат к выпуску новых, а если решат вообще их не добавлять, то удалять после марта 2017 года.
В итоге Google, Mozilla, Apple отзывают корневые сертификаты StartSSL (StartCom) и WoSign из своих браузеров:
https://security.googleblog.com/2016/10/distrusting-wosign-and-startcom.html
https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/
https://support.apple.com/en-us/HT204132

Все сертификаты, выпущенные после 21 октября 2016, не будут приниматься Хромом; но и сертификаты, выпущенные ранее, будут приниматься не все и в скором времени не будут приниматься вообще.
Предполагаемые даты вступления изменений в силу (по графикам релизов браузеров):
* 31 января 2017 для Chrome
* 24 января 2017 для Firefox
Мда. Let's Encrypt не всегда удобен (точнее там, где не запустишь автоматическое продление — поверьте, подобных кейсов намного больше, чем кажется, одними VPS все не ограничивается — есть еще legacy-хостинги, которым лень поставить плагин LE к ISPManager, а уйти с хостингов возможности нет, различные NAS и т.д. Понятно, что при желании можно нагородить велосипедов, но это все равно не настолько удобно...).

По идее новые корневые сертификаты StartCom должны включить в релиз новых браузеров, чтобы процесс перехода не был болезненным.
Пост дополнен реакцией Microsoft. Windows перестаёт доверять сертификатам, выпущенным после 26 сентября этого года.
StartCom прислал письмо. Оказалось проще закрыть компанию, чем соблюсти все требования. С 1 января 2018 года выдача сертификатов прекращается, на плаву остаются лишь сервисы CRL и OCSP. Через 2 года будут закрыты и они.
Sign up to leave a comment.

Articles