Pull to refresh

Comments 14

Самого интересного и не написали: про часть сертификатов google — да, а что с их же let's encrypt?

LE использует 128-битные идентификаторы. По крайней мере на всех сертификатах, до которых мне удалось дотянуться, именно такие.
Требование положительного числа означает, что старший бит нельзя устанавливать. Если он установлен, то его нельзя использовать напрямую как последовательный номер сертификата.

Популярная PKI-система EJBCA, которую используют многие УЦ, по умолчанию генерирует 64-битные числа и для номеров сертификатов просто обнуляет старший бит.


С этого места по подробнее, так мы используем этот несчастный старший 64 бит или нет? Если не используем в чём суть проблемы, пространство серийников всё равно будут 63-х битными…
UFO just landed and posted this here
ну, судя по тому, что мне GoDaddy в перевыпущенном сегодня из-за этого инцидента сертификате выставил старший байт Serial Number в 0xC8, да, используются все 64 бита, как значащие.
Это же вопрос интерпретации данных уже…
Но этим комментарием вы снизили энтропию обратно до 63 бит :)
Тогда уж до 56 бит.
Честно говоря не понял основного поинта статьи. На деле проблемы нет вообще никакой, если убрать пассажи типа «всего два раза это целых сколько-то квинтиллионов!». Так как на деле «два раза» это и есть всего в два раза.

То есть когда-то в стандарте взяли хорошее «круглое» число 64 (так-как 32 вроде мало), но потом в реализации накосячили со снаковым битом. Что по факту практически никак не сказывается на безопасности, ну вот просто «не по стандарту» получилось.
UFO just landed and posted this here
Я больше про то, что исправляется не проблема базопасности, а неточность в регламенте. Которая к непосредственно безопасности относится довольно опосредованно.
Я один не понял, зачем использовать знаковый тип для величины, которая беззнаковая по определению? Это для какой-то совместимости с кривым софтом сделано?
Sign up to leave a comment.