Ansible не решит части проблем, если при апдейте системы приползёт новый системный скрипт, который внезапно добавит или изменит конфиг, который до этого Ansible вообще не трогал. Но etcd/consul выглядит для конфигов более удобным, чем Ансибл, хотя проблемы остаются те же, все системные конфиги в него не запихаешь. (Как девелопер сейчас смотрю на эту кухню более со стороны)
Про эксперимент с TOM Skype слышали? Так что национальный антивирусник, сливающий данные юзера и что он пишет на клавиатуре — уже тоже не будет новым :)
Эх, когда же будут по дефолту конфиги по типу git, чтобы было ясно, кто, откуда, когда и какую строчку. Сохранил как шпаргалку, так как часто подобное приходилось делать в RPM-based.
оператор ЭВМ
Вспомнил свои корочки оператора ЭВМ на втором курсе универа, вытер скупую слезу.
А самое интересное как раз там, может «сервер» вернёт 3DES/Blowfish… Так же интересно, как он среагирует если его послать на недоверенный сертификат, возможно еще что и удостоверит.
Огромная вероятность, что прохачат. А еще один больной момент — что именно будет вытаскиваться с этого plaintext траффика и куда логироваться — слить или использовать эти данные соблазн будет просто огромен — а ведь, как я понимаю, это не прописано официально ни в каком местном законе. Тут даже закон Яровой померк.
CDN да, но по той практике что я вижу с VPN, блочат основные домены (например facebook.com) а не их CDN с картинками и видео. Ну а Cloudflare и другой domain-fronting это и есть MITM сам по себе, надо просто закон подписать, чтобы они держали CDN point of presence в стране назначения и все дела.
Мне тоже видится эта затея бесполезной, но немного по другой причине, даже для IP к которым подключились без SNI, делается параллельно скан через «openssl s_client -connect» и сервер радостно отдаёт свой CN и сертификат, который замечательно сохраняется в map'e FQDN-IP, и тут же можно дропать задержанное соединение от юзера. Вот пока это в корне не изменится, в отсутствии или шифровании SNI смысла нет. Такой скан конечно не работает там где на одном IP много доменов, но такие на грани погрешности и они обычно цензоров не интересуют.
Ну что драфт это ясно, просто cloudflare уже с ним работает. И во-вторых, SNI это необязательное расширение, TLS работает и без него. Если на одном IP не хостятся несколько доменов, то он и не нужен для балансировки на правильные бэкенды. Видны подвижки чтобы скрыть из TLS максимум открытых данных и процесс с тем же cloudflare уже пошёл.
Те MITM что я видел генерят и кэшируют. Хранят недолго, тк ключ короткий (генерить надо быстро). Если используется ограниченный список для MITM как в этом случае, то возможны оба подхода. Я бы всегда выбирал короткоживущие, если их вытащат с прокси, то окно применения будет минимальным.
Разница RSA->/EC/DHE самая главная в том, что ключи эфемеральные если MITM не делался в этот момент и получив RSA pkey постфактум расшифровать сессии не получится. А с RSA можно будет восстановить все записанные ранее сессии. По CPU всё верно, обычный DH так и есть, на эллиптических кривых быстрее.
Я мельком глянул на тестовый сайт этого сертификата и если не ошибаюсь там не увидел Intermediate CA. Технически это возможно, да. Но меняет только срок уязвиомсти. Даже если эти сертификаты сделают Intermediate CA и валидными несколько месяцев, у админов этих проксей соблазн будет огромен. Плюс эти прокси будут генерить логи с какими-то частями расшифрованных данных для последующего анализа.
А ведь цель такого проксирования будет — вести логи для последующего анализа… Кто знает что будет в этих логах и где они будут храниться… (как-то вспомнился внезапно закон Яровой и параллели с этим)
Видимо имелось в виду, что с RSA в наше время происходит только verify, а не дешифрование чего-либо (так как море известных padding oracle атак на шифрование RSA). А MITM прокси еще и подписывать надо на лету. Вот подписывание действительно сильно дороже верификации и поэтому сгенерённые на MITM сертификаты обычно кэшируют. По этой же причине на проксе будет короткоживущий сертификат с коротким ключом.
А тех, кто в наше время сесионные ключи шифрования через ассиметричное шифрование RSA создаёт надо сдавать на опыты. Как раз хорошая статья недавно попадалась blog.trailofbits.com/2019/07/08/fuck-rsa. Я уже сто лет не вижу ничего кроме E/C/DHE для сессионных ключей.
Значит не хватило ума у них построить соотношение FQDN<->IP для тех хостов, где не поддерживается мультихостинг доменов. Что (имхо) косвенно говорит о качестве поделки. Хосты с ESNI будут пропускать.
Именно так всё и происходит, TLS MITM прокси получает из SNI домен на который направляется пользователь, на лету генерит липовый сертификат на этот домен и подписывает его с помощью ключа Root CA, таким образом выстраивая цепочку доверия. Затем получает от юзера чистый незамутнённый шифрованием HTTP, и сам прокси создаёт второе подключение по реальному HTTPS уже до реального домена. Туда и отправляется HTTP полученный от юзера. Чужие приватные ключи оно получить не может.
Как показывает практика, в добавок к полной возможности читать и модифицировать трафик от/до юзеров, такие прокси имеют кучу неочевидных багов ломающих безопасность, не говоря уже о том, что на уровне государства приватные ключи моментально утекут.
Тут даже похоже, что это не толпа, а отдельная группа людей с какими-то своими интересами. В любом случае это меня удивило и (пользуясь случаем) спасибо тем кто это поправил. Надеюсь мои комменты по процедурам CA были кому-то полезны.
Вспомнил свои корочки оператора ЭВМ на втором курсе универа, вытер скупую слезу.
Разница RSA->/EC/DHE самая главная в том, что ключи эфемеральные если MITM не делался в этот момент и получив RSA pkey постфактум расшифровать сессии не получится. А с RSA можно будет восстановить все записанные ранее сессии. По CPU всё верно, обычный DH так и есть, на эллиптических кривых быстрее.
А тех, кто в наше время сесионные ключи шифрования через ассиметричное шифрование RSA создаёт надо сдавать на опыты. Как раз хорошая статья недавно попадалась blog.trailofbits.com/2019/07/08/fuck-rsa. Я уже сто лет не вижу ничего кроме E/C/DHE для сессионных ключей.
Как показывает практика, в добавок к полной возможности читать и модифицировать трафик от/до юзеров, такие прокси имеют кучу неочевидных багов ломающих безопасность, не говоря уже о том, что на уровне государства приватные ключи моментально утекут.