Comments 22
SSL-сертификат? Не слышали. Даже сайт президента не защищен.
Если я не ошибаюсь, то при отсутствии передачи на/с сайт(а) приватной информации, наличие сертификата или его отсутствие ни в коей мере не влияет на его работу
С физической точки зрения верно, сайт работает и без сертификата. Но посетители сайта могут не доверять ему и уйдут. Так что проблема переходит в другую плоскость - отношение к самому сайту и сервису в целом.
Это да.
Но провайдер интернета может встроить в поток (с сайта на браузер клиента) всё, что угодно. И не только провайдер.
Т.е.
реклама
изменить содержимое
В результате пользователь может увидеть совсем не ту информацию, которую разместили на сайте.
Читаем главу "Любитель персиков" Графа Монте-Кристо :)
Дело наверное в том - а каким корневым сертификатом подписывать?
Забугорным?
Официальный сайт президента?
Не пускают мелгомягкие в корневые сертификаты (которые идут в поставке Windows по умолчанию) ни один наш доверительный центр.
И кто в этом виноват? Президент?
А может правительству стоит надавить на них и заставить?
Ну хотите наш рынок - будьте добры ...
Запретов на размещение сертификатов нет.
Поправлю себя - прямых запретов нет.
Хм.. Тут вот https://github.com/mozilla/policy-templates
таблица
as well as the following security preferences:
security.tls.hello_downgrade_check boolean true
If false, the TLS 1.3 downgrade check is disabled
Явно не указанно, но выводы сделать можно.
Вы спрашивали оф, я дал ссылку, это конечно не самый оф, но вполне пруф. Мои выводы вы не спрашивали в статье. По части предположений могу дать ссылки на не оф https://blog.gypsyengineer.com/en/security/how-does-tls-1-3-protect-against-downgrade-attacks.html ,
https://github.com/openssl/openssl/issues/6756
как это реализованно в лисе я не задавался вопросом, но если про мои выводы я запрещаю.
Но вы наверное и сами это знаете.
И да @dartraiden про винду и ее крипто библиотеку все описал.
Например, один из наших пользователей столкнулся с тем, что больше не может заходить на свой любимый IRC-сервер, если используется крипто, предоставляемое Windows. Оказалось, что администратор сервера оставил только поддержку
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
, а для этого требуется минимум Windows 10.Ну и во всяком легаси типа Windows XP тоже лишь OpenSSL и спасает, хотя руки давно чешутся дропнуть поддержку ОС, на которые даже производитель забил.
К сожалению, мне не удалось найти никакой официальной информации о параметре security.tls.hello_downgrade_check Судя по его названию и дефолтному значению true, это аналог Fallback Signaling Cipher Suite Value на стороне клиента, а судя по неофициальной информации – как раз наоборот. Если кто подскажет ссылку на официальную информацию по этому поводу, буду признателен.
Эту настройку сначала завезли в отключённом виде — bugzilla.mozilla.org/show_bug.cgi?id=1487279
Затем её включили — bugzilla.mozilla.org/show_bug.cgi?id=1576790
То есть, false — отключает защиту от даунгрейда (разрешает даунгрейд)
Просто вбиваем в поиск название интересующей настройки и вжух — видим, в каком выпуске она появилась, в каком её значение изменилось и (почитав багзиллу) почему это произошло.
Укрепляем HTTPS на стороне клиента (под Windows)