Pull to refresh

Comments 11

Ну то есть когда Казахстан пробует госсертификаты вводить и не скрывает что и для "безопасности" это плохо. Когда в России вводят, из-за реальной проблемы с санкциями, Russian Trusted CA - Яндекс специально делает поддержку в яндексбраузере так чтобы нельзя было это использовать НЕ по заявленному назначению и пишет статьи на хабр https://habr.com/ru/companies/yandex/articles/667300/, Роскомсвобода пишет https://habr.com/ru/news/689078/ что в самом крайнем случае - отдельно яндекс браузере а лучше - нафиг. И это все плохо. Когда в ЕС придумали эту светлую идею - это ж совсем другое.

IMHO вы немного неверно расставили акценты. Из статьи скорее следует формула "Частные CA - хорошо, государственные - плохо". По крайней мере, письмо специалистов по безопасности, поддеражнных некоммерческими организациями - именно об этом. То есть, упор делается не на разницу между развитыми демократиями, демократимями развивающимися и авторитарными диктатурами, а на то, что все они - государства, а потому - подозрительны на предмет ограничения свобод.

Ну, а коммерческие организации - они, как я понял, у специалистов и некоммерческих организаций вне подозрений (ну, разве что, отдельные ошибки допускают).

Конечно такая трактовка (повторяю - если я ней не ошибся) вызывает ряд вопросов, но вопросы эти - уже предмет политики, то есть на Хабре администрация просила это не обсуждать.

PS С Чисто технической стороны было бы IMHO правильно сделать, чтобы сертификаты для имен веб-сайтов выпускались владельцами доменов, к которым принадлежат имена веб-сайтов (или CA, уполномоченными этими владельцами) и заверяться владельцами вышестоящих доменов. Тогда бы вопрос неограниченности доверия к центрам сертификации был бы снят автоматически: например, правительство того же Казахстана могло бы получить доступ к содержимому, которым браузеры обмениваются с сайтами в домене .kz - и ни к каким другим. С другими государствами - аналогично.

Но нынешняя реализация PKI в браузерах на сертификатах X.509 так не умеет - там другая структура имен: не DNS а X.500. А что и кто мешает осуществить такую реформу - это , что называется, "хороший вопрос". Если что, я не рискну заявить, что я знаю на него ответ, хотя какие-то соображения, конечно, есть.

Можно и так оценить. Очень похоже. С коммерческим есть еще один плюс - можно за нарушение регламента - вынести как DigiNotar и тот регламент можно в принципе обсуждать, и можно например сказать что сертификаты без CT Log или сроком больше года - идут лесом.

С другой стороны - с частными фирмами получаем во весь прост проблемы что ну это частная фирма так решила (и конкуренты ее тоже все как один так решили).

Вообще - есть ж Name Constraints - https://wiki.mozilla.org/CA:NameConstraints например (и даже способ НуОченьВажному сертификату - подрезать доверие - https://serverfault.com/questions/670725/is-it-possible-to-restrict-the-use-of-a-root-certificate-to-a-domain/764699#764699 ), способ сделать что корневой сертификат будет работать для конкретных tld но он ограничено поддерживается даже браузерами. Вопрос вот - почему? Ну кроме той проблемы что вот есть например сайт vikarti.anatra.me - какая страна должна иметь возможность его слушать? А с учетом что он вообще за cloudflare? А с viorsan.com что делать? (если что - реальные серверы обслуживающие оба сайта - физически в России). Есть DANE (которому правда нужен рабочий DNSSEC)

Вроде же была идея на базе DNSSEC сделать сертификаты и для сайтов. Но не пошло никуда дальше.

Не очень понимаю, как ЦС/УЦ может расшифровывать трафик сайта, которому он выдал сертификат. Да, он выдан на корневом сертификате издателя, но трафик расшифровывается закрытом ключом, который хранится на сервере, а не выпущенным сертификатом. Разве что речь о том, если вся ключевая пара генерируется в ЦС/УЦ, тогда да, ключик осядет ещё где-то, кроме вашего сервера, но это это скорее ошибка клиента - отдавать куда-то свой закрытый ключ. Так делать не надо
Другой вопрос - MITM атака, но разве она зависит от того, европейский государственный УЦ выпустил сертификат или его выпустил какой-нибудь коммерческий негосударственный Лэтс энкрипт? Атаку могут совершить на какой угодно ЦС/УЦ, на какого угодно пользователя, на какую угодно инфраструктуру. В этом случае ГУЦ отзывает сертификат ЦС/УЦ, это как раз предусмотрено "by design" для таких случаев. И корневой сертификат УЦ/ЦС можно менять с какой-то периодичностью, чтобы при атаке - разом не полетели в небытие все выданные сертификаты за 10 лет...

я так понимаю, обычный МИТМ, т.е. местный УЦ выпускает новый сертификат на основании судебного ордера, и дальше все запросы от подозреваемого роутятся на сервер полиции - которая представляет полученный дубликат, расшифровывает трафик, и отправляет дальше по адресу.

Он может выдать сертификат товарищу майору (ну или сэру господину майору). разумеется по законному решению суда, секретного а за отзыв в такой ситуации - кого то могут и посадить. Разумеется решение может быть и про выдачу промежуточного сертификата - вот захочется в пятницу вечером список расширить и срочно надо, судью поднимают ночью документик подписать а УЦ нагло не работает поскольку выходной.

Частной конторе есть шанс в судах поотпиратся если принципы есть и суды независимые (пусть даже пристрастные).

И оно нормально более менее работает...но кому то (причины и их справедливость - совершенно не важны тут!) захотелось начать ломать инфраструктуру и вешать на сертификаты кроме функции проверки владельца (хотя бы - домена) еще и функцию - мы доверяем конторе а раз не доверяем потому что они нехорошие то не будем выпускать им и вообще у нас санкции в стране - в итоге имеем кучу людей с НУЦ (и его массовое продвижение) и иранский аналог - по сути власти России, Ирана, кому-там-еще отзывали/не продляли прямо вынудили сделать инструмент который можно использовать для MITM на свое население в обход существующей инфраструктуры и НЕ используется он только из за нежелания этих властей свои публичные заявления нарушать

Я не понимаю. Если хакеры перехватывают контроль над сертификатами, разве нельзя просто аннулировать все выданные сертификаты до момента возврата контроля, и продолжать выписывать новые? И разве в этой ситуации, сами eIDAS не будут заинтересованы в скорейшем решении проблемы?

ещё в мае я писал, что рано или поздно государства начнут продавливать обязательное обязательное использование своих сертификатов, что лучшее (по моему мнению), что можно сделать - это выделить их в отдельную категорию доверия.

Sign up to leave a comment.