Google и HTTP

http://this.how/googleAndHttp/
  • Перевод
Я выступаю против усилий Google по дискредитации протокола HTTP. Здесь — обобщение причин, по которым я придерживаюсь такой точки зрения.

Их позиция


Сторонники отказа от HTTP в своих убеждениях в основном опираются на то, что:

  1. По пути от сервера к браузеру пользователя с веб-страницей может случиться что-то плохое.
  2. Переход на HTTPS — это несложно и недорого.
  3. Гугл предупреждает людей о том, что сайт «ненадёжен». Значит, если я не хочу, чтобы люди разбежались в страхе, мне нужно просто выполнить их требования.

Почему это плохо


Интернет — это открытая платформа, а не корпоративная. Он определяется его стабильностью вот уже 25 с лишним лет и по-прежнему полон сил. Google является гостем в Интернете, как и все мы. Гости не устанавливают правила.

Почему это плохо с практической точки зрения


Значительная часть Интернета представляет собой архивы. Файлы просто лежат там, где их никто не поддерживает. Они просто работают. Там нет никого, чтобы сделать работу, которую Google требует ото всех сайтов. И у кого-то есть много доменов и поддоменов, размещенных на всех видах программного обеспечения, о которых Google никогда не думал. Там, где требуемые преобразования не оправданы возможной выгодой. Причина такого широкого разнообразия в том, что Интернет всегда был открытым и никому не принадлежал.

Интернет — это чудо


Google приложил большие усилия, чтобы убедить вас в том, что HTTP — это плохо. Позвольте мне рассказать, почему HTTP — это лучшее, что когда-либо было.

Его простота — это то, что позволило Интернету работать. Это привело к бурному росту новых приложений. Сейчас трудно поверить, что когда-то не существовало Amazon, Netflix, Facebook, Gmail, Twitter и др. Это связано с тем, что сетевые стандарты до появления Интернета были сложными и плохо документированными. Взрывной рост произошёл, потому что Интернет — простой. Там, где более ранние протоколы были сложными, веб был простым.

Я не думаю, что рост остановился. Я хочу, чтобы людям было всё проще и проще запускать собственные веб-серверы. Google делает то, что всегда делают священнослужители от программирования, увеличивая входной барьер, делая вещи более сложными, отстаивая свою монополию. Это означает, что только самые прожжённые гики смогут создавать сайты. И мы потеряем множество сайтов, созданных на коленке за 25 лет существования Сети людьми, которые не совсем понимали, что они делают. Ведь они тоже часть великолепия Интернета. Блуждание в темноте на самом деле позволяет вам добиваться чего-то. Миры, созданные корпоративными программистами, зачастую устроены так, что в них невозможно найти свой путь.

Интернет — это общественный договор о неразрушении. Он служит нам 25 лет. Я не хочу отказываться от этого из-за того, что кучка гиков в Google думает, что они знают, как лучше.

Интернет — похож на Большой Каньон. Это огромная естественная сущность, потенциал, вдохновение и, как и каньон, он заслуживает нашей защиты. Это место для экспериментов и обучения. Оно так же пригодно и для больших корпоративных сайтов вроде Google. Все взгляды на Интернет важны, особенно те, которые крупные компании не понимают или не уважают. Именно так работает технологический прогресс.

Сохранение Сети, работающей просто, так же важно, как и сетевой нейтралитет.

Они считают, что у них есть власть


Google делает популярный браузер и является лидером в области технологий. Они могут, по их мнению, окружить сеть и для начала предупреждать пользователей о доступе к HTTP-контенту. Скорее всего, они не остановятся на этом, требуя от пользователя согласия на открытие таких страниц, а затем просто блокируя их.

Это нечестно


Многие из сайтов, которые они обозначают как «ненадёжные», не запрашивают у пользователя никакой информации. Конечно, пользователи этого не поймут. Многие серьезно воспримут предупреждение и нажмут кнопку «Назад», не имея понятия, почему они это делают. Разумеется, Google в курсе. Это такая грязная политическая тактика, которую мы ожидаем от коррумпированных политических лидеров, а не от ведущих технических компаний.

Ловкость рук


Они говорят нам, чтобы мы беспокоились об атаке «человек посередине», которая может изменять контент, но не упоминают, что сами могут делать это в браузере, даже если мы используем «безопасный» протокол. Они — единственная структура, которой вы должны доверять прежде всего. Без вариантов.

Они приводят неверную статистику


Когда они говорят, что HTTPS составляет определённую долю трафика, это не является показателем масштаба проблемы. Множество HTTP-сайтов, которые имеют низкую посещаемость, несут ценные идеи и заслуживают сохранения.

Это уничтожит историю Интернета


Если Google добьётся своего, это сделает недоступной большую часть истории Сети. Люди выкладывали в Интернет вещи с расчётом на то, что они будут доступны со временем. Поэтому важно, чтобы ни у кого не было власти решать, чем должен быть Интернет. Это похоже на массовое сжигание книг в невиданном доселе масштабе.

Если HTTPS — это так круто...


Тогда зачем заставлять людей? Это предполагает, что основную выгоду получит Google, а не владельцы контента.

Интернет небезопасен


В конце концов, в чём ценность безопасности?

Twitter и Facebook напоминают AOL в старые доинтернетовские времена. Они управляются компаниями — приверженцами безопасного опыта. Они предлагают компромиссы для этого. Ограничения для ссылок. Никаких стилей. Ограничения на использование символов. Блокирование, подавление, отчётность, нормы. И так далее, и так далее. Воспринимайте их, как Диснейленд.

Интернет небезопасен. Это правильно. Мы не хотим, чтобы всё было безопасным. Это позволяет людям быть дикими и экспериментировать с новыми идеями. Именно благодаря этому Интернет был испытательным полигоном для множества потрясающих вещей на протяжении его истории.

Столько всего небезопасно. Пересечение улицы. Поездка на велосипеде в Манхэттене. Влюблённость. Но мы всё равно делаем это. Вы не можете находиться в безопасности всё время. Жизнь вообще небезопасна.

Если Google преуспеет в создании безопасного и пресного Интернета, нам придётся заново построить его за пределами гуглосферы. Давайте сэкономим немного времени и просто создадим новый Интернет вне Интернета.

PS Конечно, мы хотим, чтобы отдельные части Сети были безопасными. Например, сайты банков. Но архив моего блога за 2001 год? Серьёзно, здесь нет нужды в особых требованиях.

Письмо с угрозами от Google


20 июня 2018 года я получил письмо от Google как владелец scripting.com.

Письмо от Google

Согласно письму я должен «перейти на HTTPS, чтобы избежать срабатывания предупреждений и помочь защитить данные пользователей».

Это блог. Я не запрашиваю никакие данные у пользователей.

Пометка «ненадёжный» от Google обозначает: «Google попытался взять под контроль открытый Интернет, и этот сайт сказал «нет»».
Поделиться публикацией
Комментарии 525
    –25
      +19
      А зачем это ему? Тут же целый пост написан про то, почему незачем) Я тоже так считаю, а у кого проблема с провайдерами, портящими трафик — пусть VPN настраивают.

      И у HTTPS через LetsEncrypt есть фатальный недостаток — превратится в тыкву вместе с LetsEncrypt. Нужно децентрализованное решение. Все эти списки доверенных сертификатов, загружающихся в ОС или браузер — порочны. Особенно, в случае хромоподобных, берущих списки из хранилища ОС, в которое новые сертификаты можно добавить только через пляски с бубном.
        +12

        Как-то я открыл список доверенных корневых центров сертификации, почитал немножко, пошевелил волосами на голове, закрыл.

          –3
          Также интересно почему никто не рассматривает альтернативные возможности по защите HTTP трафика от подмены?
          К примеру поставить перед старым сервером, раздающим HTTP, некий прокси, который сам будет чего-то добавлять (хеши, цифровую подпись и т.п.) в контент (заголовки, куки) анализируя которые некое браузерное расширение (которому все доверяют) выдавало бы предупреждение если контент был изменен.
          Ну или какое-то подобное решение, которое позволит не особо напрягаясь и не влезая в дебри настроек этого старого сервера хоть как-то защитить от подмены HTTP контент, который он раздает, без использования услуг третьих лиц (центров сертификации и т.п.).
            +4
            Если мы можем поставить перед старым сервером некий прокси — он вполне может реализовывать терминирование ssl и передачу запросов. Никаких дополнительных браузерных расширений не требуется. Таким могут заниматься, например, haproxy. Или nginx.
          –13
          не пойму за что вас заминусили. Тоже хотел напомнить про варик с LetsEncrypt. Это как раз тот вариант «для бедных», да, имеет некоторые недостатки, но бесплатно. Кому нужен энтерпрайз-энтерпрайзович — купят себе серт. А описаные в статье «архивы» (лол что за архвивы в 21 веке я хз, ну лан) — за 10 сек могут настроить себе https от LetsEncrypt с автоматическим продлением и куртизанками. И второе — хром это поделка гугла, они вольны делать с ней все что захотят. Так что не пойму этого выпада аля «гугол принуждает». Юзайте яндекс-браузер тогда.
            +5
            Под архивами стоит понимать необновляющуюся информацию, скорее всего сделанную на статике без какого-либо интерактива.
              +7
              Давайте представим, что Let's Encrypt перестанет выдавать сертификаты. У вас есть бесплатные альтернативы?
                –6
                это из разряда «если бы да кабы». Сейчас LentsEncrypt есть и работает? Ок, пользуйтесь. Я бы понял поток негодования если бы бесплатного варианта не существовало вообще, но он есть. И он как раз для таких:
                Множество HTTP-сайтов, которые имеют низкую посещаемость, несут ценные идеи и заслуживают сохранения.

                P.S. Если честно я сильно-сильно сомневаются что «ценные идеи» на таких сайтах существуют в единственном экземпляре. Все ценное давно уже растащено по сотням других сайтов (с https в том числе)
                  0
                  Альтернатива — сертификаты, идущие в комплекте с CDN от Cloudflare.

                  Но даже если откажет LE и в CF никто не переедет, значит произойдёт массовый откат к HTTP и как следствие — массовый отказ от Google Chrome как от браузера, поддерживающего только и исключительно HTTPS. Гугл в этом случае спешно выпустит обновление, возвращающее HTTP к жизни, либо сделает новый Let's Encrypt.

                  В любом случае, оба варианта развития ситуации мне не кажутся хоть сколько-нибудь реальными. Ваш вопрос можно перефразировать как «Давайте представим, что DNS сервера перестанут резолвить домены. У вас есть бесплатные альтернативы?»

                  LE позиционируется как важная часть интернет инфраструктуры, поэтому и усилия по его поддержке будут соответствующие. Он не умрёт вот так вот запросто.
                    0

                    Какой массовый отказ, о чём вы? Тут же на месте LE вырастет ещё несколько альтернатив. Раньше они были, те же StartSSL, пока они не почили в бозе вместе с WoSign. Это ещё если не говорить о том что сейчас обычный, платный, SSL сертификат для сайта стоит примерно $4 в год.

                    0
                    Есть более простой бесплатный способ: Cloudflare. Он по умолчанию добавляет https, сертификат не нужно получать, не нужно обновлять и так далее, это все забота Cloudflare.

                    Но тотальный и обязательный переход на https по указке Google мне не нравится.

                    PS Нужно дочитывать ветку перед тем, как отвечать
                    +6
                    Я отвечу.

                    Его хостинг не поддерживает LetsEncrypt. Какой смазкой вы посоветуете смазывать задницу дальше? Покупать ультрасовременный хостинг, только чтобы удовлетворить КОПРОРАЦИЮ ЗЛА?
                      0
                      Оставить все как есть? Единственное последствие — надпись «Not secure» в address bar'е.
                        +6

                        Пока единственное.

                          0
                          Так он же говорит, что пользователи боятся этого предупреждения как красной тряпки и уходят с сайта
                        0
                        Юзайте яндекс-браузер тогда

                        — Кстати, яндекс-браузер — этот тот-же chromium (речь — о ядре).
                      +5
                      С одной стороны верно, с другой — на этом «просто блоге» провайдеры интернета могут встраивать рекламу без ведом владельца блога, например. И хорошо, если просто рекламу, а не вредоносный контент.

                      Это как ОСАГО (ужас какой) — в самой идее нет ничего плохого. Но в отличие от ОСАГО внедрение HTTPS не стоит 20к в год, не нужно стоять в очередях и все такое.
                        +10
                        Может быть проблема не в сайтах-архивах-хомяках из 2000-ых, а в таких вот провайдерах?
                          +1
                          Может быть, не спорю
                            +4
                            Я вот как владелец такого сайта ничего не могу поделать с провайдером (да и дело тут не в одном конкретном провайдере, как я понимаю многие таким балуются). Но могу настроить хттпс чтобы хрен ему, а не доход с моего сайта. Собственно до недавноего времени тоже думал что нафиг в моем блоге https, пока не увидел аж пять рекламных блоков в своей статье при заходе через мобильный интернет от Мегафона. Сразу же перевел все на https.
                              0
                              а в CSP провайдер свое дерьмо добавляет?
                                0
                                Не смотрел. Но если у провайдера есть полный контроль над траффиком (а в случае нешифрованного http он есть) то он может добавлять что угодно куда угодно, никакие заголовки от этого не спасут, с точки зрения браузера реклама будет выглядеть точно так же, как если бы я сам ее в свой блог вставил.
                                  0
                                  Сделать бы расширение для браузера, которое будет кошмарить рекламодателей, пользующихся таким мерзким способом рекламы — встраивание её в пользовательские страницы.
                                  Автоматически вычленять контактные телефоны и, используя встроенную SIP-звонилку и акаунт какого-нибудь SIP-повайдера, просто по несколько раз в час делать в фоновом режиме дозвон и тут же сбрасывать, а каждый двадцатый звонок, например, не сбрасывать, а зачитывать сообщение «Ваша фирма получает эти звонки, так как Вы купили рекламу, вторгающуюся в трафик пользователей интернета, мешающую нормальному отображению сайтов и нарушающую принципы сетевого нейтралитета. Отмените заказ своей рекламы либо обратитесь к провайдеру, чтобы он прекратил модифицировать трафик». Понятно, что это требует аккуратной многогранной настройки, чтобы не страдали невиновные, и придётся периодически регить новый SIP-акаунт, т.к. старый, думаю, будут вскоре банить. Но рекламодатели включат голову, и эта гадость со вмешательством в трафик закончится.
                                    0
                                    Такие системы есть в некоторых городах для борьбы с нелегальной уличной рекламой. И то вон в Санкт-Петербурге (который весь обклеен рекламой спайсов и борделей) власти всячески саботируют ее внедрение.

                                    А пытаться такое сделать самостоятельно — думаю с высокой вероятностью огрести проблем, т.к. наверняка тут можно подвести какую-то статью за неправомерное использование средств связи (вам никто не давал права забивать чужой канал своими звонками).
                                      0
                                      Банить не будут, номер попадёт под защиту от назойливых звонков на некоторое время, и дозвониться через sip станет невозможно.
                                        0
                                        Ну, теоретически фирма может заморочиться, узнать что за SIP-провайдер по определяющемуся номеру пула, связаться с ним и попросить забанить акаунт. Но в рунете и на ютубе есть куча пранкерских сайтов и каналов, и эти пранкеры же как-то умудряются троллить людей годами. Очевидно, регят периодически левые акаунты взамен забаненных. Значит, и расширение для браузера так может (просто выдать сообщение, что очередной акк забанен, зарегьте другой). И варианты с подменой определяемого номера точно есть, чтобы затруднить идентификацию, с симки ли это звонят через GSM-шлюз, или к SIP- или SKYPE-акаунту просто привязан федеральный номер.

                                        Единственный минус — пользователю, чтобы наказать рекламодателей за такие действия, придётся периодически регить новые акаунты и, возможно, кидать на их счёт какие-то деньги, что далеко не каждый согласится делать.
                                          0

                                          Я имел в виду номер фирмы. Сип-провайдеры на таких шутниках собаку съели, всё схвачено)

                                  0
                                  Ну так и отлично, но зачем остальных принуждать к этому?
                                0

                                Для проверки целостности нужно не шифрование, а проверочные суммы и подписи к ним.

                                  –2
                                  Речь же не про проверку целостности, а про защиту от вмешательства.
                                    0

                                    Если при обнаружении подмены, страница не откроется, то вмешательство станет бесполезным. Шифрование выполняет другую задачу – сокрытие данных.

                                      +2
                                      Если при обнаружении подмены, страница не откроется

                                      То пострадают все.


                                      • Агрессивный рекламодатель (хорошо)
                                      • Провайдер которому заплатил рекламодатель (хорошо)
                                      • Хостер сайта (плохо)
                                      • Посетитель (плохо).

                                      А вот кто выиграет — непонятно. Справедливость, что-ли?


                                      Зачем?

                                        +4
                                        Именно так сейчас работает https при подмене сертификата.
                                    +1
                                    Это потребует точно такой же возни с сертификатами для проверки подписей и обновлением серверной части. Шифрование же — просто приятный бонус.
                                      0
                                      Ну так это тоже криптография. Несколько другая, но тоже требующая сертификата для подписывания проверочных сумм. Набор недостатков аналогичный, но при этом без достоинств, которые даёт шифрование.
                                        0
                                        Ага, вот только по ресурсам это несколько дороже чем HTTPS выходит. И зачем тогда это нужно?
                                          0
                                          Это выходит дороже при отдаче динамики, когда подписывать надо каждый раз индивидуальную страницу.
                                          При отдаче статики (картинки, скрипты, стили, да просто заглавная страница без логина) — подпись может формироваться один раз для всех получателей.
                                            0
                                            Вы попытались перенести подписи с транспортного уровня, на уровень приложения, что не очень оптимально.

                                            На стороне сервера, вы вроде правы. Но только для статики. Которой сейчас не очень много. А динамику ваше предложение просто убьёт. Например, как подписать прямую трансляцию? Да и клиент всё равно должен проверять подпись. А если для заргузки странички необходимо сделать X запросов, то и проверок нужно X (в вашем сценарии, где каждый статический ресурс подписан отдельно). А еще это значит, что и показать ресурс нельзя по мере загрузки, даже статический — ведь подписываются не чанки :)

                                              0
                                              Во-первых целостность данных — задача всё-таки скорее уровня приложения, и правильнее решать её на уровне приложения.

                                              Во-вторых, я не говорю про то, что всё надо делать через подписи. Я даже не говорю, что подписи должны быть основным механизмом защиты целостности. Я говорю, что шифрование на транспортном уровне не должна быть единственным механизмом контроля целостности.

                                              В-третьих. Только в этом посте 1.5Мб картинок с hsto.org (которые явно статичные) и столько же js (из которых вряд ли много динамически генерируемых).
                                              Это всё контент, который можно было бы один раз подписать, а не шифровать для каждого запроса.(я попытался отбросить рекламу, но да)

                                              В-четвёртых для прямой трансляции, которую смотрит несколько человек можно разработать контейнер с подписываемыми чанками. И при этом задействовать мультикаст, сэкономив не только на подписании, но и на доставке.
                                                0
                                                Ага, угу, Ok. Вы меня не убедили, как, впрочем, и я вас, но я не вижу повода дальше обсуждать это. Всё, что я хотел, я уже сказал и других аргументов у меня для вас нет :) Остаёмся при своём мнении, а время нас рассудит.
                                                  0
                                                  Достаточно дурацкий разговор. Вы спросили «зачем это нужно». Я привёл аргументы и случаи когда, зачем и почему это может быть нужно.
                                                  Вы считаете случаи нереалистичными? Вы считаете, что они не значимы статистически?
                                                  Или вам на самом деле неинтересно зачем это нужно?
                                                    0
                                                    Я спросил, зачем это нужно, когда есть решение, которое решает ту же задачу, но проще, дешевле и универсальнее (IMHO!). Вы привели, пример когда это не так, но он меня не убедил.
                                                    Я считаю эти случаи реалистичными и статистически значимыми, но не подтверждающими вашу точку зрения. Я не считаю хорошей идеей реализацию подписей на уровень приложения для обеспечения работы HTTP. Я не ситаю хорошей идеей, проверку подписей на стороне клиента, вместо тупого симметричного дешифрования. Но не вижу потребности, кого-то убеждать в этом.
                                        +1
                                        Обычное вредоносно-рекламное расширение браузера будет встраивать произвольное количество рекламы в абсолютно любую страничку. И даже раз в пять секунд открывать страничку с рекламным видео. Видел «вирусы на питоне», которые мониторят открытые браузеры и через аналог драйверов selenium'а подменяют контент и заставляют тыкать на нужные автору расширения кнопки и регулярно открывать рекламные вкладки, с вопящим видео. Очень выгодно. А если сидящий за компьютером — разработчик, то в процессах он просто увидит запущеный питон, и не факт что среагирует, потому что «своя софтина привычная», получается натуральная мимикрия.
                                          +1
                                          Защита контента на сетевом уровне это лишь часть проблемы, ибо на самой машине пользователя может быть всевозможная зловредная дрянь. В России каждый второй виндузятник устанавливает так называемый «антивирус» касперского, который встраивает в страницы свои скрипты. И HTTPS тут ничем не поможет.
                                            –1
                                            То, что защита на сетевом уровне не решает всех проблем не обозначает, что она не нужна.

                                            В конце-концов вы же моете руки перед едой, хотя это защищает только лишь от холеры, но не от СПИДа.
                                              +1
                                              А кто сказал, что она не нужна? Речь о том, что гугл выдаёт относительную безопасность на сетевом уровне за безопасность как таковую. Это не так.
                                                0
                                                Речь о том, что гугл выдаёт относительную безопасность на сетевом уровне за безопасность как таковую.
                                                Согласен. Но это делает не только Google, но и Mozilla и MS IE…

                                                Это не так.
                                                И, соответственно, с этой проблемой Google и борется. Вместо того, чтобы писать на https-сайтах «безопасно», а на http-сайтах ничего не писать (как это делается сейчас), в новой версии будет делаться наоборот — на http-сайтах будет писаться «небезопасно», а на https-сайтах не будет писаться ничего… Это, несомненно, более точное описание ситуации… но именно против этого действия протестует автор статьи…
                                                  +1
                                                  гугл выдаёт относительную безопасность на сетевом уровне за безопасность как таковую

                                                  Очень жаль если Гугл так делает. Однако замечу, что надпись «Not Secure» у http-сайта не является «выдаванием относительной безопасности» за что-бы то ни было. Это предупреждение о небезопасном соединении.
                                                    –1
                                                    Является. Это предупреждение об угрозе, появляющееся вне зависимости от того есть угроза или нет. Это мальчик, который кричит «волки».

                                                    А чтобы заставить его замолчать надо сделать действия, которые не защитят от других видов угроз, создав ложное чувство защищённости.
                                                      +1
                                                      Это предупреждение об угрозе, появляющееся вне зависимости от того есть угроза или нет.

                                                      Это предупреждение о незащищённом соединении, появляющееся при наличии незащищённого соединения. Это мальчик, который кричит «Нет ружья для защиты от волков».
                                                        0
                                                        Вот проблема в том, что это мальчик, который кричит «Нет ружья для защиты от волков» даже при походе через двор в туалет. И кричит не про то, что дома нет ружья, а что с собой не взял…
                                                          0
                                                          И кричит не про то, что дома нет ружья, а что с собой не взял…

                                                          У мальчика нет собственного ружья. Ружьё выдаёт веб-сайт. Если веб-сайт не выдал ружьё — мальчик предупредит об этом пастухов, дабы те знали что ружья нет и надо быть осмотрительней.

                                                          Вот проблема в том, что это мальчик, который кричит «Нет ружья для защиты от волков» даже при походе через двор в туалет.

                                                          В данной модели угроз единственное место, в котором не может быть волков — это локалхост дом. Большая часть друзей мальчика видится с ним вне дома, и его предупреждения полезны. А остальные друзья обладают достаточным уровнем технических знаний дабы принять своего ближнего таким, какой он есть, и приглашать к себе домой другие мальчиков браузеры.
                                                            0
                                                            единственное место, в котором не может быть волков — это локалхост дом.

                                                            Локальная проводная сеть; сеть предприятия, к которой установлено VPN подключение; данные, валидность которых проверяется хэшем из HTTPS-страницы… не говоря о том, что требуется совершенно разный уровень безопасности для передаваемых персональных данных (включая данные кредитки) и для получения картинок. А предупреждение одинаковое и при открытии видео с домашнего сервера и при вводе пароля к он-лайн банку.

                                                            Может быть вы живёте в глухой Сибири, где поход через двор в сортир требует ружья, но бога ради, можно не ПГУАААААТЬ меня этими волками в субурбии…
                                                              0
                                                              Вас никто ничем не пугал. В том, что предупреждения одинаковы, нет ничего ошибочного. HTTP — Not Secure HTTPS.
                                                                0
                                                                Ну, если человек выходит из дома в туалет, а ему напоминают, что он не взял ружьё… это конечно, не совсем то же самое что «пугать» но идея примерно та же.
                                                                В итоге люди либо начинают таскать с собой ружьё всегда, превращаясь в параноиков. Даже когда оно мешает — лишь бы заткнуть назойливое предупреждение.(ходить на сайт производителя роутера для того, чтобы управлять роутером «безопаснее» чем на сам роутер)
                                                                Либо начинают предупреждение игнорировать. Даже когда это уже банк.

                                                                Не каждое соединение требует безопасности TLS. И напоминать об отсутствии TLS при каждом соединении — неправильно.

                                                                Если бы нынешняя ситуация рассматривалась, как временное решение до того, как будут введены механизмы позволяющие отличить безопасные подсети и безопасные данные от требующих внедрения дополнительной безопасности — я бы не возражал ни секунды. Но сейчас речь идёт о том, что HTTP должен вообще со временем умирать в пользу HTTPS.

                                                                Как будто пустить «умную» лампочку на сайт производителя и подключиться к этому сайту по HTTPS безопаснее, чем вообще запретить лампочке доступ в интернет и подключаться к ней по HTTP.
                                                0
                                                У «Кошмарского» есть только одна проблема. Он слишком хорошо защищает.
                                                Когда я прикидывался обычным пользователем, все было нормально.
                                                –1
                                                Да, это стоит не 20к, а 6-10к в год. Почти не то же самое.
                                                Let's Encrypt не является панацеей, а лишь костылем, который нужные компании в нужны момент легко выпилят
                                                  +2
                                                  Покупаю сертификат за 500 руб. в год. Плюс две с половиной строчки в конфиге nginx.
                                                  Если вам нужен wildcard сертификат, то конечно будет дороже, но далеко не 6-10к в год.

                                                  Либо, если совсем плохо с деньгами, подключите Cloudflare — это бесплатно. Разве что в IE6 не будет у вас сайт работать из-за SNI, но мы вроде уже вышли из пещер.
                                                    0
                                                    Это где такие цены на сертификаты? Даже у реселлеров не встречал.
                                                    В среднем у всех центров обычная валидация домена ~5к, wildcard ~20-30к.
                                                      +1
                                                      Все зависит от типа сертификата. Если вам нужен сертификат как у Твиттера, например, то он будет стоить немеренно.
                                                      Но если вам, как мне нужен самый простой сертификат (но не Let's Encrypt), то какой-нибудь COMODO POSITIVE самое то.

                                                      Не сочтите за рекламу.
                                                      Покупал здесь: firstssl.ru/ssl
                                                      И здесь: ruweb.net/ssl
                                                      Полет нормальный уже не один год.
                                                      И там и там Wildcard 6-7к в год, обычный DV 500-700 руб.

                                                      UPD: В предыдущем комментарии ошибся со стоимостью Wildcard. Но обычным бложикам он и не нужен.
                                                        0
                                                        A+ ранг по ssllabs.com
                                                          0
                                                          Если у вас 10 сайтов, то это уже 5000-7000 в год. LE или Cloudflare как-то приятнее.
                                                          0
                                                          ssls.com — 5.88 баксов в год, т.е. порядка 400 рублей.
                                                          Реселлят comodo.
                                                            0
                                                            GoGetSSL берёт $4.90 в год за обычный и $55 за wildcard.
                                                        +1
                                                        А если я хочу чтобы мой провайдер встраивал рекламу в мои блоги?
                                                        Если я хочу САМ разбираться с МОИМ провайдером и МОИМ (а вот это уже спорно, спасибо Гуглю) сайтом?
                                                          +1
                                                          Тогда я могу пожелать вам удачи в этом вопросе, она вам понадобится :)
                                                            +4
                                                            Ну будьте справедливы, Гугл ваш бложик не закрывает — к вашему хостеру не приходят люди в форме гугл-полиции и не требуют сделать rm -rf для домашней директории сайта www.ntfs1984.ru.
                                                            Они всего то лишь будут помечать красным, когда ваш сайт будет открываться через ИХ браузер и понижать в выдаче ИХ поискового сервиса. Разве они не имеют права определять поведение своего собственного продукта?
                                                              –1
                                                              Разве они не имеют права определять поведение своего собственного продукта?

                                                              Они фактически монополисты, так что нет.
                                                                0
                                                                Они фактически монополисты, так что нет.
                                                                Это с какого перепугу? Они не могут дискриминировать конкурентов — это да, но я не вижу каких конкурентов их действие в данном, конкретном, случае дискриминирует.
                                                              0
                                                              Если вы действительно этого хотите, — вам достаточно передать ключи шифрования своему провайдеру.
                                                                0
                                                                Этого — это чего именно?
                                                                Я хочу чтобы мне оставляли право выбора что МНЕ делать с МОИМ вебсайтом на МОЕМ хостинге.
                                                                  +1
                                                                  «Этого» — того, чтобы провайдер встраивал вам рекламу. Вроде очевидно из предложения передать ключи шифрования.

                                                                  Право выбора у вас никто не забирает. Вы можете выбирать хотите ли вы, чтобы ваш сайт открывался в хроме или нет. Хром не ваш, — вы не можете забрать у гугла право выбора, что им делать с их браузером.
                                                                    +1
                                                                    Я хочу чтобы мне оставляли право выбора что МНЕ делать с МОИМ вебсайтом на МОЕМ хостинге.
                                                                    Вы по прежнему имеете делать что угодно со своим веб-сайтом. И люди, использующие не Chrome, а, скажем, Lynx, по прежнему смогут туда заходить…
                                                              +2
                                                              Мне, как сисадмину, открытость HTTP позволяет эффективно находить источники всяких проблем в работе сайтов (используя tcpdump, ngrep и подобное).
                                                                0
                                                                Просто в список инструментов нужно будет добавить например mitmproxy.org
                                                                  0
                                                                  это вам позволяет находить «проблемы» только на стороне фронтенда (или я не правильно понял, какого рода косяки могут быть у сайтов, что надо аж до уровня TCP опускаться?), для чего с избытком хватает той же панели разработчика в хроме (если руками искать). Так что не такое это и большое достоинтсво открытости HTTP в с равнение с его недостатками.
                                                                    +1
                                                                    Сисадмины обычно бекендом занимаютя.
                                                                    Ну, там проверить все ли запросы приходят куда надо и с нужными параметрами, найти повторяющийся шаблон в ддос-запросах и настроить блеклистинг (mitmproxy тут не поможет, увы), проблемы у клиента, незнакомого с отладочными панелями в браузере, всякое…
                                                                      –2
                                                                      пардон я подумал вы говорите про сторонние сайты, не про подконтрольные вам. ну тогда всякие Sentry как решение, если разрабы не накрутили собственный логгер. Так или иначе, сисадмину лезть в tcp это как-то уже моветон
                                                                        +2
                                                                        Ну как сказать, ситуации разные бывают, и иногда посмотреть живой трафик это самый простой (и надежный, что немаловажно!) способ узнать, что происходит в реальности. Логирование может что-то упустить, а в дампе трафика все на виду.
                                                                    0
                                                                    У вас, как у сисадмина, должен быть приватный ключ от сервере. Вы можете его подсунуть в wireshark и так же удобно расшифровывать трафик.
                                                                      +3
                                                                      Да решение то найдется, только все ли оно будет таким эффективным?
                                                                      Я через ngrep могу быстро собрать стат по тысячам запросов и выявить аномалии, запустив shell-однострочник, составленный за минуту. Лишние движения по расшифровке трафика (а серверов может быть гораздо больше одного) заберут время и ресурсы сервера (а, следовательно, на хайлоаде и не всегда возможны), или приведут к тому, что что-то будет упущено.
                                                                      В любом случае, с HTTP анализ трафика гораздо, гораздо проще чем с HTTPS.
                                                                        +4
                                                                        А вам неизвестно случаев, когда на вашем сайте у пользователя ломается верстка или появляется реклама просто потому, что его провайдер вставляет туда свой джаваскрипт и иногда это ломает верстку?

                                                                        Вот например, случай из рабочего чата произошедший несколько дней назад. Для тестовой версии сайта создается поддомен без https, ссылка отправляется заказчику:
                                                                        image

                                                                        Угадаете в чем дело? И это не какой-то выдуманный теоретический случай, а реальная жизнь. В реальной жизни все подряд суют свое говно в HTTP сайты и единственный способ доставить клиенту контент в неизменном виде это HTTPS.
                                                                          0
                                                                          Известны, конечно, сам с таким сталкивался. Я не спорю, что защита контента от изменения нужная вещь. И защита от прочтения, в общем-то тоже. Просто защита от прочтения делает диагностику ошибок гораздо более сложной, только и всего.
                                                                            +2

                                                                            Проблема в том, что HTTPS не единственный способ, но Гугл навязывает его и выдает за панацею, не смотря на то, что у HTTPS есть свои слабые стороны (например возможность цензуры).

                                                                              –1
                                                                              что за возможность цензуры такая есть у https?
                                                                                +4
                                                                                Потенциальный отказ центров сертификации в выдаче сертификатов.
                                                                                  –5
                                                                                  одни откажут, к другим пойдем =) а если все откажут, то уже надо начинать плести шапочки из фольги и поднимать знамя революции
                                                                                0
                                                                                У Гугла несколько проектов по безопасности и интернет технологиям.
                                                                                HTTPS это только один из них.
                                                                                0
                                                                                И это не какой-то выдуманный теоретический случай, а реальная жизнь.

                                                                                Назвали бы провайдера-то.
                                                                              +1
                                                                              Вы можете его подсунуть в wireshark и так же удобно расшифровывать трафик.

                                                                              Нет! Это было возможно до повсеместного введения обмена ключами на основе протокола Диффи-Хеллмана. Сейчас же, если вы не делаете активный MITM прямо в момент соединения, расшифровать пассивно записанную сессию при наличии ключей не получится.
                                                                                0
                                                                                Вы правы, я ошибался.
                                                                            +3
                                                                            имхо — переход довольно прозрачный. все телодвижения на уровне вебсервера.
                                                                            зато несколько уменьшает вероятность инъекций, например.
                                                                              –2
                                                                              Было бы куда делать инъекции.

                                                                              Для интернет-магазина, скажем, смысл есть.

                                                                              А для хомяка с пачкой страниц — ну смысл? Ноль.
                                                                                +7

                                                                                Скрипт, майнящий биткоины. Meltdown/Spectre. Rowhammer. Да кучу всего можно придумать

                                                                                  –1
                                                                                  Разъясните на пальцах, откуда он возьмется на хомяке, на котором даже jquery нет (или включаемых скриптов с других ресурсов), ванильный JS, ванильные гифки и табличная вёрстка конца прошлого тысячелетия?

                                                                                  Откуда он возьмется на хостинге типа chat.ru — я еще могу понять.

                                                                                  А если это это shared-хостинг? Подмена провайдером контента?

                                                                                  Но что мешает провайдеру подменять контент на уровне еще веб-сервера, еще на уровне генерации страницы? Ровным счетом ничего и я не понимаю, чем тут может помочь сертификат или https.
                                                                                    +3
                                                                                    откуда он возьмется на хомяке

                                                                                    MitM же


                                                                                    что мешает провайдеру подменять контент на уровне еще веб-сервера

                                                                                    Контролировать провайдера, контролирующего веб-сервер, намного проще, чем MitM. В случае обнаружения проблем можно просто к другому не столь обнаглевшему провайдеру переехать, например

                                                                                      –2
                                                                                      Лично мне, ламеру, не помешала бы статья с объяснением, не как работает MiTM, а как сделать MitM-атаку против сайта с HTTP в лабораторных условиях.

                                                                                      Понимаете, практическое руководство о том, как это сделать + объяснения, какие инструменты и механизмы этому препятствуют.
                                                                                        +7
                                                                                        1. Идешь в макдак c ноутом
                                                                                        2. Открываешь не запароленую вайфай точку с именем типа McDonalds wifi(или что там сейчас похожее)
                                                                                        3. Ждешь пользователей и делаешь с их http трафиком что хочешь :)

                                                                                        С https не прокатит.
                                                                                          +2

                                                                                          Мне кажется стоит это вставить в статью, т.к. Как автор не в курсе как это работает, как и многие читатели.

                                                                                            +1
                                                                                            Даже ноут не обязательный. С андроид-устройства в универе как-то (в 2014-ом) заходил на чужие аккаунты сидящих в тот момент людей в ОК и ВК.
                                                                                            При этом для этого мне не потребовались какие-либо знания в этой области. Скачал сниффер, две кнопки тыкнул и все…
                                                                                            Я не «хакер» и даже в сети не разбираюсь
                                                                                              +1
                                                                                              а в 2014м разве авторизация вк\ок была не поверх https? как минимум форма логина должна была уже передаваться через https. да, если чел уже залогинен можно перехватить токен из заголовков (и то если там http), но это все таки токен а не креденшиалы. Кукисы так же давно умеют requireSSL Что-то не ладное творилось у вас в универе ;-)
                                                                                                0
                                                                                                не знаю, что было, а чего не было, но помню, что я на собственном опыте проверял надёжность открытых сетей. Для начала сниффер проверил дома в своей сети, и зашёл в вк в чужой сеанс. Тогда в клиенте ВК на андроид безопасное соединение (https) было по-умолчанию выключено.
                                                                                                В универе так же я проверял работу сниффера и словил несколько сеансов OK и ВК. Зашёл через один сеанс на «Моя страница» и всё. Чужие данные я не стал изучать, ибо мне это не нужно было.
                                                                                                Я просто убедился в том, что открытые сети и соединение по http — не безопасно!
                                                                                                  +1
                                                                                                  Я просто убедился в том, что открытые сети и соединение по http — не безопасно!

                                                                                                  это понятно, но, как видите в этом топике собралась и оппозиция =)

                                                                                                  А если по теме, заходить в чужии сеансы конечно же можно и это решается с помощью https, но, это еще не финиш, т.к. пара логин-пароль все равно не похищена. Да, вы сможете таким образом например угнать акк, но полное фиаско если вы сможете завладеть текущей парой логин-пароль. Тогда, например, вы сможете попробовать их на другом ресурсе, а как известно, пользователи частенько применяют одни и те же креденшиалы на нескольких ресурсах
                                                                                                    0
                                                                                                    Дык а там 1 шаг остался: делаем логаут, и ждём креденшиалов в трафике. Вуаля.
                                                                                                    Если у ВК в 2014-м не было шифрования, то это полный ппц, конечно. Даже не верится.
                                                                                                      0
                                                                                                      ну так долгое время это выглядело так)

                                                                                                      image
                                                                                              0
                                                                                              кстати есть масса покруе вариантов. оффисы со слабыми точками.
                                                                                              а магазины даже вкуснее макдака
                                                                                                –2
                                                                                                Только вот не " делаешь что хочешь" а «читаешь», да?
                                                                                                Можно (было!) украсть куку, и зайти с этой кукой во вконтактик.
                                                                                                Но если в архиве с котиками нет авторизации, то и логиниться некуда.
                                                                                                  +1
                                                                                                  Нет, именно «делаешь что хочешь»

                                                                                                  Если просто слушать открытый вайфай макдака то можно только слушать(хотя незнаю может тоже есть варианты).

                                                                                                  Если раздать свой открытый, маскирующийся под легитимный, то можно вместо страницы с котиками отдать что угодно, и встроить на нее что угодно.

                                                                                                  +1
                                                                                                  Подождите, но причем здесь https?

                                                                                                  Смотрите изначальный посыл:
                                                                                                  Для интернет-магазина, скажем, смысл есть.
                                                                                                  А для хомяка с пачкой страниц — ну смысл?


                                                                                                  Вот заходит наш пользователь-жертва на сайт с картой Воронежского Метрополитена, который без https. Просто карта, просто картинка и абзац текста.

                                                                                                  Вот рядом сидит C00L}{ATZKEP и сниффит его траффик. И вот насниффил кулхацкер траффик к нашей жертве с сайта Воронежского метрополитена. И что он с ним дальше будет делать?
                                                                                                    –1
                                                                                                    встроит в страницу майнер и поедет на бали
                                                                                                      +2
                                                                                                      Через 12000 лет майнинга на смарте или нетбуке.
                                                                                                      Вы это серьёзно?

                                                                                                      Если уж рядом сидит C00L}{ATZKEP со среднестатистическим юзверем который не озаботился безопасностью, он быстрее на бали поедет если его девайс взломает, который запросто светит в вайфай сеть SMBv1 или прочими прелестями.
                                                                                                    0
                                                                                                    Не стоит недооценивать предсказуемость тупизны(С). Щелкнут на попап и не заметят
                                                                                                0
                                                                                                провайдет не котнролирует веб сервер, провайдер не генерирует страницы. в случае с https провайдет забирает «что-то» от веб сервера и передает на клиент, это что-то он поменять не может никак. в случае http — он забирает сгенерированную страницу в чистом виде и может ей манипулировать как угодно и отправить на клиент все что ему пожелается.
                                                                                                  –1
                                                                                                  Спасибо, кэп, за разъяснение. Я не знал (сарказм).

                                                                                                  провайдет забирает «что-то» от веб сервера

                                                                                                  Не вижу никаких сложностей в изменении генерации кода на уровне веб-сервера. Еще до https-wrapper'а
                                                                                                    0
                                                                                                    Не вижу никаких сложностей в изменении генерации кода на уровне веб-сервера. Еще до https-wrapper'а

                                                                                                    А я вижу =) для этого нужно довольно глубоко вмешиваться во внутренние механизмы конкретного веб-сервера и\или view генератора, если таковой имеется. А это все попахивает как минимум нетривиальным реверс-инженерингом, если не брать вариант с override-ом конфигов сервера (но это уже читерство если хостер подменяет ваши же конфиги)
                                                                                              0
                                                                                              ну отчегож.
                                                                                              какая-либо вечгая литература(корн корн, анатомический атлас, конституция древнего года и почее куда ходит дофига молодежи)
                                                                                              подшивки мукулатуры, банальные архивы школ.
                                                                                              да куча интересных мест куда часто заглядывют
                                                                                            +9
                                                                                            Глупости, автор не понимает о чем говорит.

                                                                                            Используя HTTP, хостер по-сути помогает злоумышленникам / рекламщикам / провайдерам отслеживать интересы пользователя и в некоторых случаях напрямую получать информацию о пользователе.

                                                                                            Если сайт, работающий на HTTP, не запрашивает ввод какой-либо информации напрямую, это еще не значит, что пользователь имеет ту же степень сохранности данных, что и на HTTPS
                                                                                              +22
                                                                                              Правильно! Ведь гугл никогда ничего не отслеживает и безумно рад конкуренции на поприще продажи рекламы ))
                                                                                                –6
                                                                                                Лучше уж гугл отслеживает, следуя известным мне условиям соглашения, чем, на минуточку, любой желающий, не регулируемый ничем.
                                                                                                Какой-нибудь сферический билайн может подменить любой текст «ничего не запрашивающего блога», и хорошо, если это будет баннер, который просто сломает вёрстку. А если это заведомо ложная информация?

                                                                                                Это блог. Я не запрашиваю никакие данные у пользователей.

                                                                                                Пометка «ненадёжный» от Google обозначает:


                                                                                                Это блин означает, что буквально «информация, которую вы читаете на этом блоге, могла быть изменена провайдером, администратором, датацентом, хостером, соседом. Если Вы, следуя этой информации, принимаете критически важное решение, то мы должны предупредить — возможно, информацию предоставил не автор сайта». А это, извините, и есть «ненадёжный». И неважно, блог это или нет, запрашивает он что-то или нет.
                                                                                                В конце концов, пароль от админки «блога» мог перехватить любой в той же локалке и просто войти в систему через месяц. И сделав «ненадёжной» каждую букву в информации этого «блога».

                                                                                                Интернет бы не стал таким, какой есть, без HTTPS. Не было бы оплат, доверия, надежности. Был бы один бесконечный двач.

                                                                                                Не, пусть лучше гугл показывает мне релевантную рекламу, чем вот такое.
                                                                                                  0
                                                                                                  Какой-нибудь сферический билайн может подменить любой текст «ничего не запрашивающего блога», и хорошо, если это будет баннер, который просто сломает вёрстку. А если это заведомо ложная информация?

                                                                                                  Мб за это стоит бить по рукам "сферического билайна", а не пытаться решить проблему лишней финансовой нагрузкой на простые сайты?

                                                                                                    +2
                                                                                                    Позвольте поинтересоваться, где вы увидели финансовую нагрузку?
                                                                                                      +6
                                                                                                      Ну вот я сижу на шареде. Он меня всем устраивает (совсем всем, вообще всем, на все 146%), но на нем нет возможности вкорячить https… Как без доп финансовой нагрузки тут обойтись? Я умею пользоваться VPS и пользуюсь по работе, но их цена, для не приносящего дохода личного бложика, меня не устраивает.
                                                                                                      Сколько людей сидит на всяких шаредах с конструкторами и делают или делали шикарный контент? Я любитель старых игр и ОЧЕНЬ много всего нахожу на мелких сайтах, которые стоят на неизвестных хостингах и сверстаны чуть-ли не в ворде. Им как вставить сертификат?
                                                                                                        –4
                                                                                                        Ну, вас, наверно, никто не заставлял выбирать такой плохой шаред ¯\_(ツ)_/¯

                                                                                                        На нормальных шаредах уже давно завезли HTTPS. Как раз сегодня днём обновлял два Let's Encrypt сертификата на шаредах SpaceWeb. Да, немножко неудобно, потому что простой «sudo certbot renew» на шареде не написать, но всё ж переход на HTTPS стоил ноль рублей ноль копеек

                                                                                                        Им как вставить сертификат?
                                                                                                        Старые сайты это проблема, да. Но уж новые можно было потрудиться перевезти на нормальные шареды и без всяких HTTPS
                                                                                                          +2
                                                                                                          Еще раз напишу: В моем хостинге меня ВСЕ устраивает, и большой ЖД и анлимиты по трафу. Меня не устраивает политика гугла, которая сейчас похожа на политику нашей страны, с ее отчетностями по токенам, континентами-АП и всем таким. Было и работало. Начали подменять — надо наказывать операторов, благо что каждое правительство каждой страны дает операторам лицензию, за которую они держаться. Пару предупредительных в виде штрафа в 10% прибили за год — никто больше не посмеет ставить плашки с платными подписками или свою рекламу.
                                                                                                            +2

                                                                                                            «Ещё раз напишу: в моёй Windows 95 меня ВСЕ устраивает. Меня не устраивает политика Mozilla, которая перестала выпускать обновления Firefox для Windows 95. Было и работало же.»


                                                                                                            Примерно так выглядит ваш комментарий.


                                                                                                            Пару предупредительных в виде штрафа

                                                                                                            … злоумышленнику-анониму, сидящему за соседним столиком в макдональдсе и раздающему поддельный вайфай? Ну-ну, попробуйте.


                                                                                                            А про операторов — вот когда в законах всех стран, подключенных к интернету, будут прописаны такие штрафы, тогда и поговорим. А сейчас без HTTPS высовываться нельзя даже не находясь в макдональдсе.

                                                                                                              0
                                                                                                              «Ещё раз напишу: в моёй Windows 95 меня ВСЕ устраивает. Меня не устраивает политика Mozilla, которая перестала выпускать обновления Firefox для Windows 95. Было и работало же.»

                                                                                                              Примерно так выглядит ваш комментарий.
                                                                                                              Нет, просто вы не понимаете смысла комментария да и всей статьи в целом, вот и всё.

                                                                                                              А смысл такой — для сайта на HTTP вместо лживого ярлыка «Небезопасный» нужно писать правду «Не использующий HTTPS», и бороться не с HTTP блокируя такие сайты, а бороться с теми кто нарушает закон. В данном случае google со своим 'Not secure' — откровенно врет пользователям. Если хотят быть честными, пусть тогда в инсталяторе своего хрома тоже пишут 'Not secure'.

                                                                                                              P.S.: HTTP нисколько не устарел, никто в здравом уме его из браузеров выпиливать не собирается, он вполне себе работает и поверх SSL и т.п. протоколов.
                                                                                                                0

                                                                                                                Полностью согласен.


                                                                                                                Есть и обратная проблема: для фишинговых сайтов, получивших HTTPS, хром пишет, что они безопасные.


                                                                                                                Но это никак не отменяет того, что daggert'у нужно менять шаред на более современный, а не продолжать сидеть на условном Windows 95.


                                                                                                                а бороться с теми кто нарушает закон

                                                                                                                Зачем бороться с нарушениями, когда можно устранить саму техническую возможность нарушения?

                                                                                                                  –2
                                                                                                                  Дадите мне шаред на 100 гигов, с анлимитом, пингом в 5мс по городу, пыхом, апачем и муськой, за 0 рублей в месяц — я перейду с радостью.
                                                                                                                    +2
                                                                                                                    Позвольте поинтересоваться, что ж это за шаред такой, который даёт всё перечисленное, но при этом почему-то не даёт HTTPS? В поддержку не обращались по поводу HTTPS?
                                                                                                                      +1
                                                                                                                      за 0 рублей в месяц

                                                                                                                      я думаю в этой ситуации глупо что-то требовать, кроме того, что уже есть. Можно лишь скромно попросить, абсолютно не рассчитывая на результат. Человеку дали на халяву хостинг, он им пользуется.
                                                                                                                      У меня тоже было и не раз такое, что мне давали ресурсы на халяву, но они были «as is». Да-да, в том числе сертификат от чужого домена со временем появился (что даже хуже, чем его отсутствие, потому что вместо not secure все мои пользователи видят заглушку в хроме и неочевидные действия надо предпринять, чтобы пройти на сайт. Зато стало «типо безопаснее»).
                                                                                                                        0
                                                                                                                        Один хостинг провайдер, который не взлетел, на базе местечкового интернет-провайдера. Заявки давно не принимаются, поддержка работает только над обновлением ПО, зато бесплатно и всех устраивает. Обращался — вариантов https нет, проект закрыт.
                                                                                                                    +1
                                                                                                                    В данном случае google со своим 'Not secure' — откровенно врет пользователям.

                                                                                                                    Нет. HTTP — HyperText Transfer Protocol. HTTPS — HyperText Transfer Protocol Secure. Соответственно, HTTP — HTTPS без S, Secure, или Not Secure HTTPS.

                                                                                                                    Если хотят быть честными, пусть тогда в инсталяторе своего хрома тоже пишут 'Not secure'.

                                                                                                                    Инсталлятор Хрома подписан. Он вполне себе «Secure»
                                                                                                                      +2
                                                                                                                      Нет. HTTP — HyperText Transfer Protocol. HTTPS — HyperText Transfer Protocol Secure. Соответственно, HTTP — HTTPS без S, Secure, или Not Secure HTTPS
                                                                                                                      У вас такая же порочная логика как и у гугла.
                                                                                                                      Вы действительно думаете, что фраза «Secure / Not secure» имеет такой же смысл как «Использует HTTPS / Не использует HTTPS»?

                                                                                                                      Фраза «Безопасный / Не безопасный» по отношению к сайту — вводит пользователей в опасное заблуждение и является откровенной ложью, которую гугл использует в своих целях.

                                                                                                                      Если хотят быть честными, пусть тогда в инсталяторе своего хрома тоже пишут 'Not secure'.
                                                                                                                      Инсталлятор Хрома подписан. Он вполне себе «Secure»
                                                                                                                      Вы никогда не слышали про «множественные уязвимости в хроме»? Если программа имеет цифровую подпись — это не говорит о том, что ей можно безопасно пользоваться.

                                                                                                                      С точки зрения гугла:
                                                                                                                      Использовать протокол HTTP — не безопасно, так как из-за его уязвимостей имеется теоретическая/практическая возможность для третьего лица перехватить/изменить данные.

                                                                                                                      С точки зрения пользователя хрома:
                                                                                                                      Использовать хром — не безопасно, так как из-за уязвимостей в его коде имеется теоретическая/практическая возможность для третьего лица перехватить/изменить данные.

                                                                                                                      Но гугл использует двойные стандарты, вешает ярлык для HTTP — не безопасен, а для своего хрома «почему-то» не вешает. Последнее время всё больше разочаровываюсь в «корпорации добра».
                                                                                                                        –1
                                                                                                                        Но гугл использует двойные стандарты
                                                                                                                        Вы так это говорите, что кажется, что это плохо :) Использование разных стандартов для разных групп, это очень даже хорошо.
                                                                                                                    0
                                                                                                                    А сейчас без HTTPS высовываться нельзя даже не находясь в макдональдсе

                                                                                                                    Если Вы такой специалист в плане ИБ, как пытаетесь показать в других ветках, то какого черта Вы сидите в общественных местах задницей наружу с голым HTTPS? Если Вас так заботит Ваша приватность, как минимум нужен tor+obfs, или на худой конец ,VPN (неважно, поднятый вручную где-то там, или доверенный провайдер).
                                                                                                                0
                                                                                                                К слову сказать, VDS для личных нужд сейчас можно найти и за $10 (меньше 700 рублей) в год. Плюсом к бложику там можно будет сделать практически всё, что душе угодно (например, поднять уютненькую приватную проксю). Другое дело, что на «администрирование» этого дела нужно какое-никакое время, а на шаред просто залил, и оно там живет
                                                                                                                  0
                                                                                                                  зарегистрируйтесь на CloudFlare, подключите сайт по бесплатному тарифу, включите https — получите не только профит в виде бесплатного https, но еще и некоторую отказоустойчивость…
                                                                                                                    0
                                                                                                                    Можно через CloudFlare.
                                                                                                                  0
                                                                                                                  Поддерживаю.
                                                                                                                  Не нужно прибегать к HTTPS как к аналогу засунуть голову в песок, вместо воздействия на реального злоумышленника. Это работает не только в интернете, но и в реальной жизни.
                                                                                                                  Всегда есть способ поизображать из себя страуса и сработать в стиле «моя хата скраю». Но это проигрышная стратегия.

                                                                                                                  В лесу волк нападает на людей? — Носите бронежилет! (HTTPS)
                                                                                                                  Но здравый смысл подсказывает, что лучше не бронировать свою задницу, а бороться со злом, которое угрожает не только конкретному индивидуму, а обществу в целом.

                                                                                                                  Придирки к деталям вроде «финансовой нагрузки» не относятся к обсуждаемой теме.
                                                                                                                    +5
                                                                                                                    Проблема этой аналогии в том, что добавить поддержку HTTPS на своём веб-сервере даже проще, чем реализовать MitM. Настройка выполняется один раз; это объективно проще, чем купить бронежилет и каждый раз надевать его перед прогулкой по лесу.

                                                                                                                    Тут скорее уместна аналогия с дверьми — не смотря на то, что общество борется со злоумышленниками, вход в своё жилище вы всё равно защищаете. Пока не придумали системного способа борьбы со злом, который бы устранил проблему навсегда (и вряд ли придумают), будет иметь смысл защищаться.

                                                                                                                    Даже в условиях, когда злоумышенников нет, HTTPS может помочь. Если кто-то неправильно (без всякого злого умысла) настроит прокси-сервер, сетевую маршрутизацию или DNS, что приведёт к обработке трафика не на том узле, использование HTTPS в большинстве случаев поможет сразу же обнаружить проблему — браузер покажет ошибку, и пользователи пожалуются.
                                                                                                                      +1
                                                                                                                      здравый смысл подсказывает, что дверь в квартиру вы все же запираете, хотя правительство борется с ворами.
                                                                                                                    0
                                                                                                                    Это напоминает крылатую фразу современности: «Лучше так, зато войны нет»
                                                                                                                  +1
                                                                                                                  Ну, совсем на пальцах. Захочется мне передать что-то шибко секретное — шифрую тем же открытым ключом, вставляю шифротекст, передаю по HTTP. Браузер получает и дешифрует.

                                                                                                                  Дополнительно приписываю в HTML комментарии после закрывающего тега html цифровую подпись ко всему предыдущему. Чтобы кто попало по дороге не думал, что сможет произвольно и незаметно подправить контент.

                                                                                                                  Когда 100500сайтов фактически обяжут сидеть на HTTPS, то это либо single point of failure в лице того же LetsEncrypt (сдохнет доступ к его CA — что будем делать?), либо купленный у кого-то сертификат.

                                                                                                                  Так что нет, пока что не убедили, что HTTPS — единственный путь к безопасности.
                                                                                                                    +1
                                                                                                                    шифрую тем же открытым ключом

                                                                                                                    А откуда вы открытый ключ возьмёте?


                                                                                                                    цифровую подпись ко всему предыдущему

                                                                                                                    А как именно получатель проверит цифровую подпись?

                                                                                                                      0
                                                                                                                      А откуда вы открытый ключ возьмёте?

                                                                                                                      Можно использовать OpenPGP для подписи текста, как в случае с email

                                                                                                                      А как именно получатель проверит цифровую подпись?

                                                                                                                      Вручную или с помощью расширения к браузеру. Например, вот это:
                                                                                                                      addons.mozilla.org/en-US/firefox/addon/signed-pages/?src=search
                                                                                                                        0
                                                                                                                        Можно использовать OpenPGP

                                                                                                                        Можно-то можно, но на вопрос вы не ответили — откуда открытый ключ для OpenPGP возьмёте? Email это тоже касается, да.


                                                                                                                        Вручную или с помощью расширения к браузеру. Например, вот это

                                                                                                                        И откуда в нём появятся открытые ключи, необходимые для проверки?

                                                                                                                          0
                                                                                                                          Можно-то можно, но на вопрос вы не ответили — откуда открытый ключ для OpenPGP возьмёте? Email это тоже касается, да.

                                                                                                                          И откуда в нём появятся открытые ключи, необходимые для проверки?

                                                                                                                          Мне кажется, что вы рассматриваете PGP здесь, как средство шифрования. Я же говорю о цифровой подписи с открытым ключом. Конечно, здесь есть свои тонкости. Но в случае, если сервер ключей лежит, то можно через другие каналы связи попросить у автора ключ, что бы сверить цифровую подпись.
                                                                                                                            +3
                                                                                                                            круто, вы только что переизобрели https. вопрос только — зачем?
                                                                                                                              –1
                                                                                                                              HTTPS существует с 2000 года, PGP — с 1991 года. Сколько вам лет?
                                                                                                                                +1
                                                                                                                                не понял при чем тут «что когда появилось». я имел ввиду что вы напридумывали вагон костылей, которые почти полностью в итоге копируют существующие реализации
                                                                                                                                  –1
                                                                                                                                  при том, что эти «костыли» существуют уже давно. То, что вы о них не знаете, заставляет меня думать что вам лет 20 и вы просто не застали этих технологий. Зато вы небрежно обвиняете меня в велосипедостроительстве.
                                                                                                                                    0
                                                                                                                                    старость костылей не оправдывает их применение, особенно если есть метод без костылей. а попытка задеть меня моим возрастом выглядит как детский сад с вашей стороны
                                                                                                                                      0
                                                                                                                                      Мне жаль, что наш диалог вы рассматриваете в ключе кто кого обидит.
                                                                                                                        0
                                                                                                                        Открытые ключи сторон можно передать в тех же HTTP заголовках, не проблема.

                                                                                                                        Техническая реализация проверки — расширение для браузера.
                                                                                                                          +2
                                                                                                                          в тех же HTTP заголовках

                                                                                                                          … которые подменены человеком посередине на открытые ключи злоумышленника. Как мне доверять открытым ключам, переданным в HTTP заголовках?

                                                                                                                            0
                                                                                                                            … которые подменены человеком посередине на открытые ключи злоумышленника. Как мне доверять открытым ключам, переданным в HTTP заголовках?
                                                                                                                            Прочитать про дифи и хеллмана, обогатив себя знаниями как передавать открыто информацию и не боятся подмены.
                                                                                                                              0
                                                                                                                              Я прекрасно знаю и про Диффи, и про Хеллмана. Вот я обменялся ключами по протоколу Диффи-Хеллмана, без подмен — но как мне понять, что я обменялся с настоящим получателем, а не со злоумышленником? Как Диффи и Хеллман помогут отличить получателя от злоумышленника, если «некоторые два числа g и p» (цитата из википедии) заранее неизвестны?
                                                                                                                                0

                                                                                                                                И да, переформулирую по-другому: если бы вы заглянули в в википедию, то узнали бы, что протокол Диффи-Хеллмана используется для получения общего секретного ключа. Чтобы получить общий секретный ключ, нужно заранее знать открытые ключи. Вот я и спрашиваю — откуда взять открытые ключи и как им доверять?


                                                                                                                                В той же википедии написано, что «чистый» протокол Диффи-Хеллмана уязвим к MitM-атакам.

                                                                                                                                  +1
                                                                                                                                  Я прекрасно знаю и про Диффи, и про Хеллмана. Вот я обменялся ключами по протоколу Диффи-Хеллмана, без подмен — но как мне понять, что я обменялся с настоящим получателем, а не со злоумышленником? Как Диффи и Хеллман помогут отличить получателя от злоумышленника, если «некоторые два числа g и p» (цитата из википедии) заранее неизвестны?
                                                                                                                                  Это прекрасно.
                                                                                                                                  Одним абзацем показать, что протокол ДХ не понят от слова совсем.

                                                                                                                                  В той же википедии написано, что «чистый» протокол Диффи-Хеллмана уязвим к MitM-атакам.
                                                                                                                                  Ваши заявления подразумевают уровень знаний в ИБ заметно больше чем википедия.
                                                                                                                                  Я исхожу из реальности, где лучшее что могло случится это ДХ и даже является головной болью многих спец.служб.

                                                                                                                                  Итого мы имеем теоретическую митм уязвимость и тлс и дх.
                                                                                                                                  Разница лишь в том, что у ДХ это единственная проблема безопасности. А вот у тлс есть еще несколько проблем. При чём гарантированное теоретическое решение митм проблемы обещает только квантовая передача данных. Которой нет в серии и пока не предвидится, да я прозрачно намекаю, что гарантированного решения митм ещё нет, ни для одного протокола, есть только протоколыпредложения как усложнить реализацию митм (напоминаю мы ведь говорим о теории).
                                                                                                                                  Потому считаю отсылку на митм либо недостатком знаний в данном направлении, либо намеренным уходом от конструктива.
                                                                                                                                    0

                                                                                                                                    Я допускаю, что я мог чего-нибудь не понять — ну так расскажите, что именно я не понял и как ДХ обеспечивает безопасность при заранее неизвестных открытых ключах? Вы тоже не уходи́те от конструктива.


                                                                                                                                    гарантированного решения митм ещё нет

                                                                                                                                    Это прекрасно. Ещё один комментарий назад вы говорили, что ДХ позволяет не бояться подмены.


                                                                                                                                    А вот у тлс есть еще несколько проблем.

                                                                                                                                    Например? Не считая человеческий фактор — он будет всегда и везде.


                                                                                                                                    Потому считаю отсылку на митм либо недостатком знаний в данном направлении, либо намеренным уходом от конструктива.

                                                                                                                                    Основное назначение тлс и ДХ — это как раз защита от mitm. По отдельности они уязвимы, а вместе — то, на чём держится вся безопасность веба.


                                                                                                                                    Напомню, с чего началась ветка: Temmokan предлагает не использовать HTTPS, то есть оказаться от тлс. Остаётся ДХ. И как же тогда решать эту «единственную проблему безопасности» ДХ? Расскажите, я действительно мог чего-нибудь не понять.

                                                                                                                                      0
                                                                                                                                      Я допускаю, что я мог чего-нибудь не понять — ну так расскажите, что именно я не понял и как ДХ обеспечивает безопасность при заранее неизвестных открытых ключах? Вы тоже не уходи́те от конструктива.
                                                                                                                                      Что именно рассказать? Магическое действие Математическое обоснование ДХ на несколько страниц сюда скопировать?

                                                                                                                                      Это прекрасно. Ещё один комментарий назад вы говорили, что ДХ позволяет не бояться подмены.
                                                                                                                                      Прошу процитировать когда и где это было обозначено.

                                                                                                                                      Например?Третья сторона. При чём это угроза вполне реальная. Особенно если вспомнить, что могут быть и решения специального суда, например, постановление суда FISC от 25 апреля 2013 года.

                                                                                                                                      Напомню, с чего началась ветка: Temmokan предлагает не использовать HTTPS
                                                                                                                                      Поиск показал только 3 совпадения по слову Temmokan. Причем два сообщение, и одно в вашем сообщении(после моего поста будет 4).
                                                                                                                                      Я не вижу где он предлагает «не использовать HTTPS», вижу только предложенную им альтернативу. Которую он считает более легкой и более применимой в многих случаях получения информации. Далее вижу ваше возражение о невозможности безопасно передать ключи, и моё замечание о том, что такая возможность есть(это протокол ДХ).
                                                                                                                                      Предполагая, что вы не знаете про ДХ о нём и рассказано выше.
                                                                                                                                        –1
                                                                                                                                        Что именно рассказать?

                                                                                                                                        Входные данные для алгоритма, например. И откуда они возьмутся. И почему этим входным данным можно доверять.


                                                                                                                                        Прошу процитировать когда и где это было обозначено.

                                                                                                                                        «Прочитать про дифи и хеллмана, обогатив себя знаниями как передавать открыто информацию и не боятся подмены Не бояться подмены — значит быть защищённым от mitm. Или упомянутые здесь слова внезапно приобрели новый смысл?


                                                                                                                                        Третья сторона.

                                                                                                                                        Как я уже не один десяток раз повторил ниже — можно работать с TLS и без третьей стороны, было бы желание. Доверять центрам сертификации никто не заставляет, как минимум в Firefox их можно отключить, сегодня проверял.


                                                                                                                                        вижу только предложенную им альтернативу

                                                                                                                                        Какую? Он пишет про «шифрую тем же открытым ключом», а откуда он возьмёт этот открытый ключ, которому можно доверять, он не упоминает (заголовкам HTTP доверять изначально нельзя). Чем он создаст цифровую подпись, он тоже не упоминает. Где он предложил альтернативу — непонятно.


                                                                                                                                        моё замечание о том, что такая возможность есть(это протокол ДХ).

                                                                                                                                        Опять же, я не исключаю, что я чего-то не понимаю в ДХ, но я не вижу, как результату ДХ можно доверять, когда нет изначально доверенных открытых ключей или что-то типа того. Пожалуйста, расскажите, как с помощью ДХ и без TLS (мы же здесь обсуждаем альтернативу TLS?) можно получить открытые ключи, которым можно доверять, когда изначально собеседники не знают друг о друге вообще ничего (кроме установленного TCP-соединения, например).

                                                                                                                                          –1
                                                                                                                                          Если я правильно понял матчасть и вывод wireshark, в TLS безопасность ДХ обеспечивается подписью ServerKeyExchange, внутри которого и передаются параметры ДХ. А вот как будет обеспечиваться безопасность ДХ без заранее известного доверенного ключа — я так и не понимаю
                                                                                                                                            +1
                                                                                                                                            А вот как будет обеспечиваться безопасность ДХ без заранее известного доверенного ключа — я так и не понимаю
                                                                                                                                            Вы либо невнимательно читали мой 2й ответ. Либо не уловили, что подошли к т.н. проблеме курицы и яйца.
                                                                                                                                            Но я теперь понимаю, что не понятно. Как и было сказано проблема митм является больше теоретической. Потому как:
                                                                                                                                            Скачивая браузер, в котором и зашиты сертификаты, которым вы считаете, что можете доверять, ничего не помешает мэну из мидла подменить и сертификаты или добавить свой. (хотя на самом деле он просто будет от давать сразу пропаченый инсталлер). На возражения типа я же могу проверить хеш с сайта, придётся сначала убедить себя в том, что вам не подменили хеш для сверки.
                                                                                                                                            А текущий браузер которым смотрите хеш тоже откуда-то взялся и тоже мог быть подменен… уходим в долгую рекурсию (а кто-то в параною).
                                                                                                                                            Итого даже если вы старательно доверяете гуглу, но именно они и лично вам не присылали CD или DVD с доверенным браузером(самые доступные носители защищенные от перезаписи), то заранее известный ключ можно подвергать сомнению.

                                                                                                                                            Насколько я знаю, гарантированной защиты от этого неприятного мэна ещё нет. Покрайней мере для массового применения гражданскими лицами.
                                                                                                                                              –1
                                                                                                                                              подошли к т.н. проблеме курицы и яйца

                                                                                                                                              Я с этой проблемы и начал всю эту ветку, спросив «А откуда вы открытый ключ возьмёте» без HTTPS — странно, что вы это только сейчас осознали.


                                                                                                                                              уходим в долгую рекурсию

                                                                                                                                              Именно. Разорвать рекурсию можно обменом ключей при личной встрече с собеседником убедившись, что это на самом деле он, а не клон-агент спецслужб. Но так как встречаться с условным админом условного гугла — идея так себе, то придётся снижать безопасность, доверяя кому-то ещё. Например, общим с админом гугла друзьям (сеть доверия в PGP), или кому-то, кто берёт на себя ответственность быть честным (центры сертификации в TLS). Так что как минимум от той части HTTPS, которая возится с ключами, мы особо никуда не уехали.


                                                                                                                                              Temmokan ругает Let's Encrypt, так что, похоже, доверие по TLS его не устраивает, а альтернатив от него я всё же не увидел. Сеть доверия в PGP развивать разве что

                                                                                                                                                +1
                                                                                                                                                Я с этой проблемы и начал всю эту ветку, спросив «А откуда вы открытый ключ возьмёте» без HTTPS — странно, что вы это только сейчас осознали.
                                                                                                                                                Странно, что вы не знаете разницу между «открытый ключ» и «доверенный ключ/сертификат». Под первым обычно подразумевается часть протокола РСА или ДХ и ничего про общедоступные сертификаты.

                                                                                                                                                то придётся снижать безопасность
                                                                                                                                                И наконец-то переходим от теории к практике. ИРЛ применяется адекватный уровень безопасности. Тот кто сможет митм, сможет и описанную ранее рекурсию.

                                                                                                                                                Сеть доверия в PGP развивать разве что
                                                                                                                                                Недавно была новость о том как спец.службы в даркнете около года наркотой барыжили проводили спец.операцию войдя в доверие много к кому. И потому создавать сеть доверия сейчас? Хотя тут могу согласиться, её доверия будет больше нынешних СЦ и она будет надёжнее в плане долговечности.
                                                                                                                                            +1
                                                                                                                                            Входные данные для алгоритма, например. И откуда они возьмутся. И почему этим входным данным можно доверять.
                                                                                                                                            Потому что имеется математическое обоснование этого. Любой кто дружит с математикой может это проверить.

                                                                                                                                            Или упомянутые здесь слова внезапно приобрели новый смысл?
                                                                                                                                            Они его имели изначально. Задача лишь послать ключчасть для ключа с открытой страницей. И шифровать общим ключом.
                                                                                                                                            Про защиту от митм начал… andreymal знаете такого? Ну тот самый который любит себе же и перечить.

                                                                                                                                            Как я уже не один десяток раз повторил ниже — можно работать с TLS и без третьей стороны, было бы желание. Доверять центрам сертификации никто не заставляет, как минимум в Firefox их можно отключить, сегодня проверял.
                                                                                                                                            Разве уже общались ниже? Не помню.
                                                                                                                                            Не вижу ни какого практического применения в удалении сертификатов, из протоколов построенных на сертификатах.

                                                                                                                                            Какую?
                                                                                                                                            Шифровать только часть документа, там где это действительно нужно. Остальное же просто подписывать одноразовыми ключами ака одноразовыми хешами для защиты от подмены.

                                                                                                                                            Опять же, я не исключаю, что я чего-то не понимаю в ДХ, но я не вижу, как результату ДХ можно доверять, когда нет изначально доверенных открытых ключей или что-то типа того.
                                                                                                                                            В шифровании не может быть и заготовленных и открытых и доверенных ключей. Так это же "Треугольник проекта", выбрать можно только 2 из 3х.

                                                                                                                                            Опять же, я не исключаю, что я чего-то не понимаю в ДХ

                                                                                                                                            Пожалуйста, расскажите, как с помощью ДХ и без TLS (мы же здесь обсуждаем альтернативу TLS?)

                                                                                                                                            А что если я вам скажу, что ДХ это один из протоколов инициализации TLS?
                                                                                                                                            Причём лучший, остальные читай старые аналоги не рекомендованы, но остаются в составе для совместимости. Что, кстати, тоже проблема.
                                                                                                                                            Попробую всё же ещё разок.
                                                                                                                                            Вас, предположим, сбивает с толку одинаковое слово «протокол».
                                                                                                                                            На самом деле ДХ это конкретный протокол, а TLS это сборник протоколов, среди которых каждая из сторон выбирает из наличия. Т.е.
                                                                                                                                            Из полного набора, сначала отбрасывается, то что не поддерживает клиент, потом то что не поддерживает сервер.
                                                                                                                                            И вот прям сейчас читая хабру, у меня может быть значительно более высокий уровень защищенности соединения, чем у других, а посещая форум своего знакомого у меня будет ничтожный уровень защищенности(стоит минимальный набор крипто либ), при этом всё время это TLS и «зеленый замочек».
                                                                                                                                            Кстати практическую возможность взломать уже демонстрировали, и защищеной можно считать только последнюю версию.

                                                                                                                                            PS:
                                                                                                                                            Почитав вашу переписку ниже, не могу не засуммонить nagibat0r
                                                                                                                                              –1
                                                                                                                                              Потому что имеется математическое обоснование этого.

                                                                                                                                              А ещё имеется математическое обоснование абсолютной криптостойности шифра Вернама. Только это абсолютно никак не спасёт от утечки одноразовых ключей, если таковая случится, без отзыва их доверия. И одноразовые ключи сами по себе из ниоткуда тоже не возьмутся — собеседники должны передать их друг другу, что опять же требует чего-то заслуживающего доверия. Так что давайте вернёмся в реальность и не будем забывать, что без TLS собеседники никак не могут доверять друг другу — независимо от того, насколько там математически обоснован этот ваш ДХ.


                                                                                                                                              Они его имели изначально.

                                                                                                                                              Они — собеседники, его — открытый ключ? Если так, то это «изначально» вообще-то обеспечивают TLS и центры сертификации. Если нет ни TLS, ни центров сертификации — откуда это «изначально» возьмётся?


                                                                                                                                              Шифровать только часть документа, там где это действительно нужно.

                                                                                                                                              Это будет работать, если существует вышеупомянутое «изначально». А это «изначально» нужно ещё откуда-то получить.


                                                                                                                                              В шифровании не может быть и заготовленных и открытых и доверенных ключей.

                                                                                                                                              Упс, кажется, вы только что объявили PGP невозможным. Там ключи (1) заготавливаются заранее один раз на долгий срок (иногда даже бессрочно), (2) открытый ключ публично заливается на серверы ключей и (3) становится доверенным после личной встречи с собеседником.


                                                                                                                                              А что если я вам скажу, что ДХ это один из протоколов инициализации TLS?

                                                                                                                                              Я это прекрасно знаю и наблюдал его в wireshark всего час назад. TLS с помощью центров сертификации (или ручного доверия) предоставляет ключи, которые позволяют подписать ДХ и тем самым защитить его от mitm. Но, ещё раз, Temmokan предлагает, как вы говорите, какую-то альтернативу TLS. Так что ДХ в контексте данной ветки остаётся сам по себе, без TLS. И уязвимый перед mitm как следствие.

                                                                                                                                                0
                                                                                                                                                Упс, кажется, вы только что объявили PGP невозможным.
                                                                                                                                                Не стоит выдавать желаемое за действительное.
                                                                                                                                                PGP был прорывом для своего времени. там используется обмена рса или дх.
                                                                                                                                                Что именно в PGP защищает от вашего любимого митм?

                                                                                                                                                На остальное ответ в параллельном сообщении и 2м.
                                                                                                                                                  0
                                                                                                                                                  Что именно в PGP защищает от вашего любимого митм?

                                                                                                                                                  Обмен ключами при личной встрече.


                                                                                                                                                  Хотя если вы ведёте к тому, что личная встреча не является частью PGP и оттого не может считаться третьей точкой в «Треугольнике», то тогда ладно.

                                                                                                                                                  0
                                                                                                                                                  Я это прекрасно знаю и наблюдал его в wireshark всего час назад.
                                                                                                                                                  Так «прекрасно», что запускается срочно wireshark?
                                                                                                                                                  Вот это квалификация! А не подскажете как наблюдением отличаете ДХ от иных протоколов?

                                                                                                                                                  Но, ещё раз, Temmokan предлагает, как вы говорите, какую-то альтернативу TLS. Ещё раз?
                                                                                                                                                  Уговорили, повторяю. Я там вижу предложение шифровать выборочно, с подписью всей страницы. Что выглядит достаточно разумно, покрайней мере для меня т.к. знаю сколько и какого трафика проходит.
                                                                                                                                                    0
                                                                                                                                                    Так «прекрасно», что запускается срочно wireshark?

                                                                                                                                                    И что? Мне уже wireshark ни в коем случае нельзя запускать почему-то?


                                                                                                                                                    как наблюдением отличаете ДХ от иных протоколов?

                                                                                                                                                    Вы wireshark вообще хоть раз открывали? Он всё парсит и подписывает.


                                                                                                                                                    Я там вижу предложение шифровать выборочно, с подписью всей страницы.

                                                                                                                                                    Да, это там есть. Но ещё там есть «не убедили, что HTTPS — единственный путь к безопасности», недовольство тем, что «фактически обяжут сидеть на HTTPS» и переживания за «сдохнет доступ к его CA» — то есть всё то, что обеспечивает доверие к ключу, которым Temmokan собирается «шифровать выборочно, с подписью всей страницы». Если его не устраивает, что «сдохнет доступ к его CA», то остаётся вопрос, как тогда доверять открытым ключам перед подписью — я и спросил «А откуда вы открытый ключ возьмёте»? если не из CA, к которому сдохнет доступ.

                                                                                                                                                      0
                                                                                                                                                      Да, это там есть. Но ещё там есть «не убедили, что HTTPS — единственный путь к безопасности», недовольство тем, что «фактически обяжут сидеть на HTTPS» и переживания за «сдохнет доступ к его CA» — то есть всё то, что обеспечивает доверие к ключу, которым Temmokan собирается «шифровать выборочно, с подписью всей страницы». Если его не устраивает, что «сдохнет доступ к его CA», то остаётся вопрос, как тогда доверять открытым ключам перед подписью — я и спросил «А откуда вы открытый ключ возьмёте»? если не из CA, к которому сдохнет доступ.
                                                                                                                                                      А Скрипач не нужен, родной ©
                                                                                                                                                      Если я правильно понял начальные две записи Temmokan, он намекал о ненужности сертификационных центров.
                                                                                                                                                      По причине того, что у кого хватит ресурсов стать посередине, хватит и обойти костыль сертификатов.
                                                                                                                                                      Как именно тоже описано в одном из сообщений выше про «рекурсию».

                                                                                                                                                      И я всё еще не понимаю, что вам не понятно? Если только… вера в независимость и неподкупность СЦ?
                                                                                                                                                      Но даже это уже опровергнуто практикой, пример уже был выше. Значит сильно не внимательны.
                                                                                                                                                        0
                                                                                                                                                        он намекал о ненужности сертификационных центров

                                                                                                                                                        Ну так вопрос-то всё равно остаётся — «А откуда вы открытый ключ возьмёте», если не от сертификационных центров?


                                                                                                                                                        «Рекурсия» это проблема, да. Но, думаю, можно попытаться смягчить её, например, скачиванием браузера через разных провайдеров — хэш должен быть одинаковым у всех скачанных файлов (а если хэши отличаются, значит кто-то подменил браузер). Ну а если уж подменять станут абсолютно все провайдеры (по приказу государства, например) или же если врубить теорию заговора и считать, что все браузеры сотрудничают со всеми государствами, то я как простой смертный уже ничего не смогу сделать и остаётся только шапочку из фольги надевать да на митинги ходить. (Ну или вручную решать доверие к каждому сертификату. Но откуда мне знать, что в RSA нет каких-нибудь уязвимостей? Где там моя шапочка?)


                                                                                                                                                        вера в независимость и неподкупность СЦ?

                                                                                                                                                        Ага.


                                                                                                                                                        Но даже это уже опровергнуто практикой, пример уже был выше. Значит сильно не внимательны.

                                                                                                                                                        Видимо, в этом посте я что-то проглядел. Из подобных примеров знаю только WoSign да StartCom, но их-то уже выпнули отовсюду. А тут ещё нижеупомянутый Certificate transparency завозят, затрудняющий левые манипуляции с сертификатами

                                                                                                                                                          0
                                                                                                                                                          «Рекурсия» это проблема, да. Но, думаю, можно попытаться смягчить её, например, скачиванием браузера через разных провайдеров — хэш должен быть одинаковым у всех скачанных файлов (а если хэши отличаются, значит кто-то подменил браузер). Ну а если уж подменять станут абсолютно все провайдеры (по приказу государства, например)
                                                                                                                                                          Простите, только из лесу?
                                                                                                                                                          Тогда советую просмотреть жаркую эпопею под названием «заблокирую телеграмм».
                                                                                                                                                          Если бы у вас была хоть капля аналитики вы б увидели там очень быстрое исполнение приказа РКН, даже несмотря на то, что он мог оказаться нелегитимен. При чём делало это очень оперативно. Иногда даже слишком, без времени для подумать.

                                                                                                                                                          А по доверию СЦ процитирую написанное ранее:
                                                                                                                                                          Третья сторона. При чём это угроза вполне реальная. Особенно если вспомнить, что могут быть и решения специального суда, например, постановление суда FISC от 25 апреля 2013 года.


                                                                                                                                                          Чисто для понимания этот сайт заверен тем же комодом.

                                                                                                                                                          Логическую цепочку продолжить дальше самостоятельно получится?
                                                                                                                                                            0
                                                                                                                                                            эпопею под названием «заблокирую телеграмм»

                                                                                                                                                            Это вы про что-то там с треском провалившееся?


                                                                                                                                                            При чём это угроза вполне реальная

                                                                                                                                                            Это ужасно, но не имеет отношения к безопасности HTTPS. Даже если абсолютно все центры сертификации откажутся выдавать сертификаты Sci-Hub'у, всегда остаётся вариант получить его у Александры Элбакян каким-либо путём (может, даже при личной встрече — всё-таки она не админ гугла; если она не прячется от всех подряд, хз где она сейчас) и вручную добавить сертификат в доверенные.


                                                                                                                                                            Мой доверие к цетрам сертификации строится не на том, что они выдают сертификаты любому домену (как продемонстрировал Sci-Hub, не любому), а на том, что они не выдают поддельные сертификаты кому попало. WoSign и StartCom, которые немножко засветились в подобном, уже выпнуты.


                                                                                                                                                            Логическую цепочку продолжить дальше самостоятельно получится?

                                                                                                                                                            Нет. Я не вижу проблем безопасности в том, что у Sci-Hub отозвали сертификат. Я вижу лишь обнаглевший COMODO, но не более. Когда COMODO выпишет для условного АНБ поддельный сертификат и останется безнаказанным, тогда и поговорим.

                                                                                                                                                              0
                                                                                                                                                              на том, что они не выдают поддельные сертификаты кому попало
                                                                                                                                                              Вы проверили все выданные сертификаты?
                                                                                                                                                              А все ответы соответсвующих серверов комода?
                                                                                                                                                              Вопросы очевидно риторические. А потому утверждение не имеет никаких обоснований кроме «я о таком не знаю».

                                                                                                                                                              Когда COMODO выпишет для условного АНБ поддельный сертификат и останется безнаказанным, тогда и поговорим.
                                                                                                                                                              Тогда говорить будет поздно.
                                                                                                                                                              Просто потому, что об этом ни кто не узнает.
                                                                                                                                                              А очередной Сноуден, который всем сможет это рассказать — появится не скоро.

                                                                                                                                                              Нет. Я не вижу проблем безопасности в том, что у Sci-Hub отозвали сертификат. Я вижу лишь обнаглевший COMODO, но не более.
                                                                                                                                                              Вы видите только то что хочется.
                                                                                                                                                              А я вот ещё паралельно вижу, что комодо исполнил решение суда.
                                                                                                                                                              И исполнит ещё одно решение в котором будет сказано «дать положительные ответы на запросы от… того на кого агент джон доу покажет пальцем», хотя почему исполнит — уже исполнил.
                                                                                                                                                                0

                                                                                                                                                                Ну тут остаётся только шапочку из фольги надеть.

                                                                                                                                                                  0
                                                                                                                                                                  Да нет, вам просто не стоит в серьёзную безопасность.
                                                                                                                                                                  Там просто не существует слова «доверие», только слово «проанализировал(а)» и «проверил(а)».
                                                                                                                                                                    0

                                                                                                                                                                    О, вы уже второй раз объявили невозможным PGP, в котором есть «сеть доверия».

                                                                                                                                                                      0
                                                                                                                                                                      О, вы уже второй раз объявили невозможным PGP, в котором есть «сеть доверия».
                                                                                                                                                                      Я и в третий раз могу вам напомнить как в даркнете работали спец.агенты втёрлись в доверие и работали в течении года.
                                                                                                                                                                      Вы лично можете гарантировать, что в «сети доверия пгп» нет десятков точек от спец.служб лидирующих стран в разведке?
                                                                                                                                                                      А что там не прописались мошенники или ещё кто-то?
                                                                                                                                                                        0

                                                                                                                                                                        Я не могу даже гарантировать, что мои родители не являются чьими-нибудь шпионами, чё тут уж про сеть доверия говорить.


                                                                                                                                                                        Ну тут остаётся только шапочку из фольги надеть.
                                                                                                                                                                0
                                                                                                                                                                Нет. Я не вижу проблем безопасности в том, что у Sci-Hub отозвали сертификат. Я вижу лишь обнаглевший COMODO, но не более. Когда COMODO выпишет для условного АНБ поддельный сертификат и останется безнаказанным, тогда и поговорим.

                                                                                                                                                                Symantec поддельных сертификатов выпустил тридцать тысяч за несколько лет.
                                                                                                                                                                А раз мы говорим Symantec то мы говорим и GeoTrust, VeriSign, Equifax, Thawte и RapidSSL. Впечатляет?
                                                                                                                                                                И это были не просто сертификаты вроде ЛетсЕнкрипт, это были дорогие суперсертификаты EV используемый банками и корпорациями, ну знаете это когда не просто зелёный замочек а ещё название компании.
                                                                                                                                                                Да их наказали, спустя несколько лет. А до этого? До этого HTTPS годами «защищал» вас.
                                                                                                                                                                  0

                                                                                                                                                                  Вот это уже более серьёзно.


                                                                                                                                                                  Осталось предложить альтернативу.

                                                                                                                                                                    +1
                                                                                                                                                                    Вот это уже более серьёзно.
                                                                                                                                                                    Осталось предложить альтернативу.
                                                                                                                                                                    Всмысле серьёзно?
                                                                                                                                                                    Вы рассуждаете о доверии Сц, при этом не знаете важных событий ИБ?
                                                                                                                                                                      0

                                                                                                                                                                      То, что вы вспомнили зачем-то телеграм вместо Symantec, говорит о том, что вы тоже не знаете. Но всё же, если СЦ доверять нельзя — предложите альтернативу?

                                                                                                                                                                        0
                                                                                                                                                                        То, что вы вспомнили зачем-то телеграм вместо Symantec
                                                                                                                                                                        Действительно, зачем?
                                                                                                                                                                        Может там всё прозрачно и очевидно, но надо было вдуматься?

                                                                                                                                                                        говорит о том, что вы тоже не знаете.
                                                                                                                                                                        Говорит лишь о том, что у andreymal серьёзные проблемы с логикой.
                                                                                                                                              +1
                                                                                                                                              Процитируйте, где это я «предлагаю не использовать HTTPS» (именно в такой формулировке)?

                                                                                                                                              При наличии достаточно надёжного способа передачи открытого ключа от HTTP-сервера вся последовательность предложенных мной действий предотвращает MITM.

                                                                                                                                              Сервиса обмена ключами можно организовать и на HTTPS, суть моего утверждения — что нет необходимости во всеобщем переходе на HTTPS. Который без всеобщего внедрения того же DANE создаёт только иллюзию безопасной передачи.

                                                                                                                                              И ещё раз попрошу не приписывать мне то, что я не утверждал.
                                                                                                                                                –1

                                                                                                                                                Вам не понравился «single point of failure» в виде Let's Encrypt, то есть вы усомнились в центрах сертификации, с помощью которых работает HTTPS. Так как центры сертификации — основная фишка HTTPS, то я счёл допустимым сделать вывод, что вы предлагаете не использовать HTTPS. Если я ошибся, значит вы комментарий так коряво сформулировали)


                                                                                                                                                Если не центры сертификации, то значит предложите какой-то другой «достаточно надёжный способ передачи открытого ключа в HTTP»


                                                                                                                                                Сервиса обмена ключами можно организовать и на HTTPS

                                                                                                                                                У которых HTTPS-сертификат от Let's Encrypt, который single point of failure, из-за которого всё плохо? Тогда останутся все те проблемы HTTPS, которые вы упомянули в своём комментарии («сдохнет доступ к его CA — что будем делать?»)

                                                                                                                                                  +1
                                                                                                                                                  Ну конечно, это не вы так коряво поняли и что-то там предложили — это я коряво сформулировал. А как же ещё.

                                                                                                                                                  > У которых HTTPS-сертификат от Let's Encrypt,

                                                                                                                                                  Необязательно на Let's Encrypt. Опять вы сочиняете что-то, что я якобы подразумеваю, чтобы потом с довольным видом вести полемику с вашей же выдумкой?

                                                                                                                                                  Ляжет упомянутый мной канал — что уже представляет собой глобальную проблему — задействуйте другие каналы, где криптография работает (той же электронной почтой), и так далее, вплоть до личной передачи ключа на носителе (напоминаю ещё раз, чтобы вы мне ничего нового не приписывали, что альтернативные способы — для чрезвычайной ситуации, когда HTTPS для данного конкретного сервиса не работает).