Search
Write a publication
Pull to refresh
11
0

User

Send message
Кстати, у StartSSL раз в сутки апдейтится база OCSP, то есть для некоторых клиентов (подобных Firefox) соединение с новыми сертами не будет работать в среднем пол дня по «непонятной причине» («The OCSP server has no status for the certificate»).
При использовании CA («нормальные сертификаты») угроза есть всегда.

www.techrepublic.com/blog/it-security/are-self-signed-certificates-safer/3388/
Активный MITM может осуществлять любой из десятков удостоверяющих центров.… Это принципиальная уязвимость доверительной системы.

Совершенно верно.

Бесплатность сертификата тут никоим образом не влияет.

Смотря на что. Бесплатность влияет на популярность. Если конкретные бесплатные CA контролируется доброумышленниками, то эти соединения при активном MITM будут прослушиваться необнаружимо, даже если пользователи проверят кем подписан серт.
Что-то вы прямо в одну секунду постите. Чтоб не спорить о семантике, моя мысль состоит в том, что прога приучила проверками, вопросами и показом fingerprint обращать внимание на то что нужно обращать. Мало кто полезет по вкладкам и меню, чтоб проверять серт (а зачастую это и не даст уверенности) — то есть такая система минимизирует шанс проверки. А то как организовано в ssh — максимизирует.
Есть сертификат, а есть закрытый ключ. Закрытый ключ генерируется у клиента и к АНБ не поступает.

CA порой предлагают заодно сгенерировать приватные ключи, для удобства.

А бесплатные сертификаты выдаёт, например, startssl.com. Но это не даёт им возможности читать чужой трафик.

Зависит от типа атаки, при активной MITM позволит (причем будет необнаружимо). Startssl даёт бесплатные серты для некоммерческих сайтов — то есть все форумы, чаты под это подпадают.
Отличают же для ssh.
Вообще, я бы на месте АНБ создал бы свой центр бесплатных сертификатов, раздавал бы их налево и направо, не забыв себе оставить лазейку.

Ну, а где гарантии, что StartSSL не Моссад? ;-) Причем раньше они не только подписывали, а даже генерировали приватные ключи для нашего удобства (сейчас не знаю).
Теперь использование Jabber будет на 99% безопасным для конечного пользователя

Проблема, что SSL серты — «одноранговые» и любой валидный серт (скажем от CA трехбуквенных агенств) переподпишет ваше «безопасное» соединение с сертом от startssl. Вся эта система платных CA придумана не для приватности, а для e-commerce.
Знаете, читая протокол, его автор не выглядит глупым. Например, используются криптоголоволомки для защиты от DoS (при этом их смысл не поясняется) — решение стандартное, но его нужно знать. При этом, почему в DH был такая серьезная уязвимость — не понятно, если считать её ошибкой. Так же мне не понятно желание авторов постоянно делать xor со «случайными» данными с сервера.
Я не мог комментировать так как мой акк был read-only, поэтому, собственно, он и попал в модерацию.
Я знаю только про себя и как прикольно всё вышло.
А был ли x7mz (человек с рэндомным ником)? На момент поста изменений в коде ещё не было. Они появились час назад, в такой спешке, что оказались с не компилябельной ошибкой (исправленной через пол часа).
А, ну я постил этот топик вчера в 19:47, после чего он висел на пре-модерации. Так что здорово совпало, что вы буквально ночью всё дополнили.

Information

Rating
Does not participate
Location
Россия
Registered
Activity