Комментарии 109
DANE & DANE & DANE наше все. И к черту все эти центры.
Потому как просто замочки сейчас вообще ничего не гарантируют, любой фишинговый сайт их через Let's Encrypt себе бесплатно подключить сможет.
Браузеры жутко возмущаются при заходе на сайт с самоподписанным сертификатом. Но самоподписанный сертификат опасен только при MitM атаке, но такое бывает редко, а большинство атак — это фишинговые сайты и взломы серверов (при котором можно выпустить и подсунуть свой сертификат). Так что теперь, раз SSL есть бесплатно и у каждого (что, конечно, хорошо), как раз-таки нужен способ отличать настоящие сертификаты, подтверждающие, что сайту можно доверять, от сертификатов, которые ничего не подтверждают, а только шифруют, но при этом данные могут уходить кому угодно.
EV — фикция, ни чего не решающее решение.
Более того это не 2ая итерация — а третья. Первой были доменные зоны, типа в СОМ просто так нельзя зарегистрироваться.
Ну не работает это. Нужно искать другие решения.
Чисто как пример, а не как попытка хакнуть EV. В СОМ требовали то, что сейчас требуют для EV. Потом требование сняли, почему? Возможно потому, что он стал терять популярность. И например популярность EV будет падать, а кушать хочется и они свои критерии пересмотрят. Или будет конкурент которого обяжут уважать антимонопольщики. А где два — там двадцать и конкуренция, и снижение цены, а значит и качества проверки.
Еще раз вам говорю — изначально СОМ создавался так, что Вася Пупкин там не зарегается. Изначально сертификаты создавались так — что Вася Пупкин их не получит. Но время прошло — СОМ открыли, сертификаты дают всем.
Какие основания полагать что EV не выродится таким же способом? Очередной «авось в этот раз получится»?
Бессмысленно продолжать делать то же самое и ждать других результатов.
Ну что бы пользователям было проще потратить свои деньги на покупку сертификата.
Просто в другом штате зарегистрировали «Stripe, Inc», и пожалуйста, вот вам сертификат с EV. Проблема в том, что если на сертификате будет написано «Вася Пупкин», это не гарантирует, что это тот Вася Пупкин, которому вы доверяете.
Какое решение вы предлагаете? Где-то брать «эталонный» сертификат для домена и руками сравнивать?
Простой пример. Кто-то скомпрометировал (украл) сертификат и приватный ключ PayPal Inc. Теперь он может построить атаку, по которой вы не получите актуальный CRL и приплыли! Ссылаюсь на habr.com/post/332730
EV подтверждает, что сертификат с именем PayPal, Inc. получила именно эта компания
И точно так же подтвердит, что сертификат с именем PayPa1, lnc. получила именно эта компания.
Хорошо. OV сертификаты, проверки, все дела.
Тогда это было под крылом симантек, теперь это под крылом дижисёрт.
И знаете что? Они напроверяли, в качестве организации воткнули в изданный сертификат название в транслите с кривой организационной формой, неактуальной лет 5 к тому моменту и добавив в качестве контактного телефона в процессе ответственным лицам для связи номер телефона, нигде не проходивший как официальный для связи с ответственными лицами организации (но числящийся в справочниках) находящийся у одного из сотрудников в дальней коморке подвала. Ну ладно. Не подвала, но в кабинете, где-то на отшибе, где обитает всего 1 сотрудник и бывает всего несколько часов в день.
Вот как они проверяли, и откуда они это взяли?
Изначально был против симантека из-за конских цен и непонятных условий (тоже, кстати, предлагали какие-то гарантии на миллионы долларов), но руководство склонилось «не бесплатно же, гарантия, техподдержка раз платим!».
А симантек с дочками, тем временем, как центр сертификации — все. Вот и гарантия.
Хотя летс энкрипт+сертбот более чем справились бы.
Я могу понять все эти пляски, когда говорим о финансах и банкинге. Когда говорим о более приземлённых вещах, как по мне, это — лишнее.
Для получения требовалось зарегистрироваться в каком-то дурном коммерческом реестре организаций, чьё европейское отделение отличалось тормозной реакцией на обращения и глючным сайтом. Самое весёлое, что никакой реальной юридически значимой проверки того, что я сотрудник именно той фирмы, на имя которой хочу запросит EV сертификат, не произошло. Просто попереписывался с ними, подождал пока наши данные появятся в этом реестре, показал ссылку в реестре поддержке Комодо, они сказали ОК и выдали EV-сертификат.
Поэтому теперь, чтобы создать соответствующее ожидание у пользователей, нужно им говорить искать зелёные URL и замочек… если только они не пользуются Chrome, который вообще удалил все зелёные элементы!
Как же бесит то, что Google со своим Chome поджал под себя весь интернет и веб-стандарты, что хочет, то и делает, а поскольку он фактически монополист, остальные браузеры вынуждены копировать поведение/фичи/..., местами выгодные только Гуглу.
И да, я уверен что в скором времени Гугл выкатит свою замену «зеленой» адресной строке, но контролируемую Гуглом.
Теперь про OV/EV сертификаты. То, что популярные браузеры никогда нормально не показывали юридическое лицо, которое стоит за сайтом (а эта информация была и в OV сертификатах, не только в EV, но их «убили» первыми), это не плюс, а минус. Автор зря ссылается на списки наиболее популярных сайтов — им-то как раз подтверждать ничего и не надо! А вот когда я пару лет назад покупал недешёвые билеты на концерт на неизвестном мне сайте с ничего не значащим именем, я полез смотреть (через все дебри подменю браузера), какое хоть юрлицо за ними стоит. К сожалению, там был DV сертификат, что не прибавило мне к ним доверия, а мог бы быть OV/EV — хоть было б понятно, кому претензии слать и существуют ли фирма вообще.
То, что идея OV/EV не дошла до финальной стадии реализации, и, по сути, была «убита» — этому не радоваться надо, как автор, а, скорее, печалиться. Если б WoSign не убил StartCOM, была б возможность каждому за $120(OV)/$180(EV) (а не многие тысячи, которыми пугает автор) пройти проверку и вписать название организации. Если б не вломился «слон» Let's Encrypt, может быть, и другие бы появились. Сейчас же нам гарантировано отсутствие проверки юридического лица и, скорее всего, в недалёком будущем гарантирована монополия Let's Encrypt. Как следствие, все будут предпочитать покупать на amazon.com и прочих сайтах, которым никакое подтверждение EV не нужно, а мелкие конторы будут вынуждены идти к крупным на поклон, это только в сегменте торговли. В остальных сегментах от монополии Let's Encrypt тоже ничего хорошего не будет. Чему тут радоваться?
Чему тут радоваться?
Тому, что все будут покупать на Amazon и других крупных сайтах. Вы в магазин за продуктами в ООО «Ромашка» ходите? Или одежду на базаре покупаете?
Все укрупняется. Мелкое производство/компании с маленьким оборотом товаров не нужны. Это неэффективно. Это опасно (контролировать проще одно юр. лицо, а не десятки). Да, у монополии есть свои негативные эффекты, но я не говорю, что монополия — это хорошо. Несколько крупных игроков, вот что является самым оптимальным вариантом.
Поэтому в хождении в ООО «Ромашка» за продуктами гораздо больше смысла чем вы думаете.
Больше зеленой малополезной фигни на страницах, еще больше. Рядовому пользователю что раньше что сейчас унопенисуально на зеленый замочек. Будет унопенисуально на еще одну зеленую херь. Пользователю важен контент и удобство с ним работать.
1. EV умерли сразу, потому что не бывают wildcard. Если тебе нужен wildcard (а организациям так удобнее) — ты останешься без «зелёной адресной строки» (раньше, когда это было фичей).
2. Никто (н-и-к-т-о!) не смотрит на тип сертификата. OV, DV, EV — 99% посетителей не знают этого, а кто знает, все равно не проверяет, т.к. знает про сертификаты чуть больше (см. ниже).
3. Никакой гарантии по сути нет, гарантии — это ненадёжная юридическая, а не техническая, обвязка. А значит — человеческий и денежный фактор.
4. Продавцы сертификатов очень хотят денег, и будут подтасовывать факты до посинения.
5. Авторам браузеров на их игры наплевать, и эту игру поддерживать они не стали. Что неудивительно: никто и не обещал.
6. Из известных ЦС остались единицы, кого бы не поймали за руку на темных делах, но это не мешает им всем говорить о надёжности защиты и прочем.
По факту, наличие сертификата даёт а) шифрование и б) проверку, что этот тот сайт, что сайт остаётся тем же (куда зашёл клиент) весь сеанс связи, и тот клиент (который коннектится к сайту) — т.е. защита от mitm. Больше верить тут не во что, и слова «дороже значит надёжнее» тоже не при чем.
Зато в посте много картинок, за это автору спасибо!
А какой принципиально иной механизм вы предлагаете?
Проверить, что условно Xbank.com действительно принадлежит банку Х, где у меня вклад, или это фишеры. В идеале EV это решают.
Теперь попробую формализовать я. Нужно доказать, что этот сайт, является тем-же самым сайтом, с которым я работал вчера\позавчера и в котором я зарегистрировался, и которому я доверяю, потому, что много раз проверил это сам на практике.
EV это не решает. А что может решить?
Ну например пары публичных и секретных ключей, которыми вы обменялись с банком в момент заключения догвора или регистрации. И последующая валидация как вашего ключа, так и ключа банка.
На сколько я знаю, такие алгоритмы есть и они работают, но они не очень удобные на данный момент, и требуют переноса сертификата на каждое ваше устройство.
EV это не решает
Почему? Если привести в порядок требования, необходимые для выдачи OV/EV, а так же нормально акцентировать внимание в браузерах, то по крайней мере фирме-одноневке на скорую руку получить EV-сертификат для xb4nk.com будет не так просто, и пользователи возможно задумаются.
И ещё:
1) Ввести какие-то дополнительные плашки типа "Этот сайт принадлежит ПАО Сбербанк из Реестра Банков ЦБ РФ лицензия №228/1337"
2) Запретить фишнгово схожие имена в одной области (что в любом случае нужно для охраны TM)
А если без сарказма. То задача техническая, нужно просто доказать что сайт тот-же что и ранее. А вы хотите принести государственный учет в интернет. Это явно лишнее и скорее всего ни как не поможет. Мошенников в реале очень много и государство бессильно.
Вообще такими темпами заставят всех ставить национальные корневые сертификаты на каждый компьютер… И у каждой страны будет свой Чебурнет.
нужно просто доказать что сайт тот-же что и ранее
Что делать если я захожу с этого браузера\компьютера на этот сайт впервые? С EV сертификатом я сразу увижу, что это тот сайт, который мне нужен (или не тот). А что с DV? Мне потребуется скачивать сертификат на старом устройстве (если у меня к нему есть доступ) и сравнивать с сертификатом на новом? Да даже я вряд ли так стану заморачиваться, а для большинства пользователей это звучит как ритуал вуду.
В тоже время название организации в EV вот оно, только руку протяни.
Речь же о том, что без EV атака быстрее и дешевле. А значит, пока есть достаточно доменов без EV, атаковать будут их. Верно?
Я не говорю, что нужно разрешить только EV сертификаты. Хотите — берите Let's Encrypt или любой другой поставшик DV. А хотите — получите EV.
Более того, не факт что этим должны заниматься CA authorities. В моем примере выше — к сертификату просто добавляется какое-то метаданное (не знаю как это выглядит технически, но такая возможность, думаю, есть) с номером лицензии подписанное Центробанком РФ.
Дальше заботливый производитель браузера по дефолту доверяет ЦБ РФ.
При этом ЦБ РФ не может выдавать сертификаты — он может только дополнительно заверять соответствие сайта и банка. При этом параноик может этот сертификат спокойно убрать.
Если я живу в России, то я и так определенным образом доверяю центробанку. Не вижу ничего плохого в том, чтобы центробанк ставил дополнтельные метки на сертификаты банков.
- Публицный ключ ЦБ, так же как и ПК Let's Encrypt, входит в дистрибутив браузера/ОС.
- Даже в случае компрометации — ломается не вся система, а только лишь преступники получают возможность обозначить свой сайт как принадлежащий банку с точки зрения ЦБ. Это плохо, но не фатально.
К тому же подразумевается, что ЦБ умеет хранить такие секреты.
(Насколько я помню, все проблемы с СА были не из-за утечки ключа, а кривых проверок). - Добавить в МФЦ услугу "Получить распечатку с фингерпринтами ключей гос-ва".
Возможностью создания фишингового МФЦ, я думаю, можно пренебречь))
Так будет фишинговый ЦБ, похожий на него. И что значит не фатально? Сейчас то-же ни чего фатального нет.
Распечатка это вообще простите бред. Ни кто не будет сидеть и сверять ключи шифрования по распечаткам. Проще уже чексум урла проверять для защиты от фишинга.
Пользователь старых ОС не смогут увидеть плашку "Этот сайт принадлежит ПАО Сбербанк из Реестра Банков ЦБ РФ лицензия №228/1337"
Фишинговый CA? Решается третьим пунктом.
Это предназначено для разработчиков браузеров, ОС, и тех кто не доверяет первым двум сущностям, т.е. параноикам.
Т.е. корнень доверия выносится в офлайн, где все довольно хорошо)
Каким образом фишинговый СА решается 3м пунктом?
1) У Файрфокса свои списки ЦА, другие браузеры тоже могут что-то такое сделать
2) Вы имеете в виду ЦБ РФ CA?
Любой желающий, в том числе разработчик браузера, может прийти в МФЦ и получить там правильный публичный ключ. Т.е. для фишингового ЦБ СА вам потребуется поднять фишинговый центр госуслуг.
- Злоумышленники не смогут создать якобы центр госуслуг.
- Злоумышленники не смогут создать якобы ЦБ СА.
- Злоумышленники не смогут получить получить подтверждение ЦБ на фишинговый сайт.
- PROFIT
На каком шаге вы видите ошибку в моих рассуждениях?
Потому 1 и 3 — не нужно, а 2 возможно.
grumbler66rus атаки на блокчейн возможны, и не дороги, мы же не биткоин атакуем, а какой-то мелкий-альт-коин-на-трех-видеокартах. А если это будет биткоин — то цена такой транзакции будет существенной. 5 баксов за вход на сайт?
И в сертификате будет подпись Виргинского центробанка. В сетап браузера по умолчанию будет входить подсвечивание таких полей, что не соответствует стране пребывания.
Государств примерно 200, проверить 200 сертификатов — несложно.
Аналогично банкам, так же можно поступить со всеми организациями вообще. В том числе парикмахерскими. Для банков да, отношение будет другим. Но ведь и риск от фишинга там куда выше.
В итоге отличить зеленость адресной строки «по банковски» от «по парикмахерски» сможет чуть больше чем ни кто.
grumbler66rus я не специалист по блокчейну. Но насколько я знаю — сложность не важна, важно контролировать ресурсы для контроля над консенсусом. В одном случае выч ресусры, в другом быть держателем коинов в количестве 51% и более. Вот недели две назад был на конференции, там иностранный докладчик перечислили будущие проблемы блок чейна, атака 51% там значилась как не решенная, а еще были квантовые вычисления.
А в случае если человек, контролирует ваш ДНС, он вполне может вам и левый блок чейн подсунуть.
сложность не важна, важно контролировать ресурсы для контроля над консенсусом— сложность у PoW прямо связана с затратами для получения этого самого контроля.
держателем коинов в количестве 51% и более— это относится к PoS и это уже прямые затраты, причём при попытке скупить такое количество их цена вырастет в десятки раз.
Атака стоимостью даже в десять миллионов долларов технически возможна, но бессмысленна.
Люди склонны считать что их деньги украли — когда их кто-то потратил вместо них. Можно завладеть чужими коинами исключительно для голосования, не тратить и не выводить, тогда люди ни чего не заметят. А еще обычно много коинов у основателя и прочих крупных игроков, которые можно «украсть» или «одолжить».
Можно завладеть чужими коинами— как, если не купить?
можно «украсть» или «одолжить»— крадите холодный кошелёк неизвестного владельца. флаг в руки.
можно использовать мощности одной сети, для хака другой сети, и возврата в свою сеть.— очень дорогое удовольствие. Чтобы получить контроль над существенной долей майнинга, нужны гигантские затраты и уйма времени.
Украсть доступ к кошельку, но не выводить средства, а просто использовать для голосований.
Переключить весь пул на пару секунд на нужную сеть, вроде не сложно.И никому не нужно. Чтобы поддержать нужный форк, придётся майнить PoW-блокчейн мощностью больше 50% около часа (6 подтверждений для биткойна и других с 10-минутными блоками). За час часть народа свалит с такого пула.
Украсть доступ к кошельку, но не выводить средства, а просто использовать для голосований.— Слишком сложно в реализации, для надёжности монеты нужны на одном адресе.
Опять же стоимость атаки порядка десятков-сотен миллионов долларов.
Просмотр блокчейна бесплатен на сторонних сервисах, а при необходимости полной уверенности нужно скачать блокчейн, это стоит собственный дисковых ресурсов и, для первого обращения — времени.
Посмотрите, как это сделано в namecoin и emercoin.
Кстати, emercoin имеет сложность биткойна — стоимость взлома превышает разумные пределы
— непосредственно перед запуском сайта создаём запись в блокчейне, что такой-то сайт имеет такого-то владельца, расположен по такому-то IP и имеет такой-то сертификат
— запускаем сайт
— при изменениях обновляем запись в блокчейне (на самом деле делаем новую запись)
— при обращении к сайту браузер смотрит непротиворечивость содержимого блокчейна и позволяет пользвоателю увидеть всю историю сайта в нём.
Подделка невозможна технически либо чрезвычайно дорога.
В случае утечки приватного ключа (как сертификатного, так и блокчейнового) делаем запись об этом в том же блокчейне (которая даёт браузеру сигнал о подделке) и заменяем сайт на новый — с другим именем.
И если на заре интернета встроенные в ОС списки ЦС казались надежным дубовым решением (даром что даже договориться не смогли: часть браузеров и ПО использует идущий с ОС список ДЦС, а часть — свой, встроенный; отдельно стоят «классные парни» вроде Filezilla, которые пишут буквально: «мы не проверяем серты по спискам, при первом входе на TLS-защищенный сервер вы должны сами проверить присланный им сертификат и подтвердить, что этому сертификату можно доверять всегда»), то с тех пор почти все ЦС из тех, первых списков уже показали себя как недостойные доверия (вспомните недавнюю тему с Symantec — и она не единственная с теми «столпам», что как бы «доверенные» с самого начала были). Так что сегодня мы имеем ситуацию, когда мы по инерции верим старой неверной идее, и какие книги не пиши — исходная проблема никуда не девается.
Да, есть костыли, вроде умения Chrome проверять сертификаты Google по своим, независимым от всего мира, спискам — но костыли эти лишь оттеняют основную проблему: сертификаты относительно, а не абсолютно, достойны доверия.
Старый принцип, что существующую проблему в самом основании любой технологии никак не решить наваливаем поверх проблемы новых решений — как дом, построенный на слабом грунте без правильного фундамента, может развалиться, какой бы качественный кирпич мы не брали — так что все эти виды сертификатов, проверка юрлица и прочее только отвлекают наше внимание от вопроса, на который ни один продавец сертификатов не может ответить.
Иные компании покупают EV только из-за гарантий, которые идут с ним (хотя гарантия там бессмысленная). Это тупо влияет на бизнес-имидж компании, на ее капитализацию. На безопасность по сути влияния от этой покупки нет.
Кстати, что у EV выводится — это тоже отдельная штука. В России, где половина бизнесов работает в виде группы ИП-шечек и ООО-шечек, читать в адресной строка сайта supermagazin.tld строчку «Pupkin I.A. Individual Entrepreneur» (ну да, UTF8 запилить не осилили, хотя 21 век на дворе, а в строке должно быть юридическое название владельца сайта, так?) — на какое «доверие» к сайту такая надпись работает? Я так понимаю притом, что строка эта по закону не должна содержать правду, т.е. это вовсе и не доказательство с юридической точки зрения. Последнее время, правда, вижу, что в EV стали писать более читабельные строки, вроде «BANK ABC [RU]», а не как раньше практиковалось, «ABC BANK JSC [RU]» — но русских букв так и не появилось.
А я по-прежнему стараюсь смотреть на зеленую строку когда ввожу инфу типа кредитки. И дело даже не в том, что EV сложно получить какому-нибудь левому парню, а в том, что он просто пожмотится на него. Я бы, как минимум, загуглил отзывы по какому-либо сайту прежде чем вводить туда данные кредитки, если бы там стоял летс енкрипт.
Поэтому не совсем согласен с автором статьи. Как раз замороченная и долгая процедура выдачи + неоправданная и невозможность автоматизации частично останавливают скамеров, которым количество важнее качества
долгая процедура выдачи + неоправданная дороговизна*
И выборка по самым крупным компаниям тоже не совсем правильна. Конечно, у амазона URL у всех на слуху, зачем заменять его названием компании?
А когда заходишь на сайт о котором еще вчера ничего не слышал, ведёшь себя более осторожно и присматриваешься к
что EV сложно получить какому-нибудь левому парню, а в том, что он просто пожмотится на него
Но если ты разработал целевую атаку на пользователей какого-нибудь PayPal, то можешь и не пожмотиться, и тогда все эти якобы проверки и якобы гарантии замечательнейшим образом превратятся в тыкву.
что центр выдачи сертификатов проверил юрлицо, а не просто DNS-запись.
а как же https://stripe.ian.sh/ ?
Я общаюсь и в нердвилле и в нормальном мире, ориентируясь на проблемы моих клиентов из реального мира.
С меня достаточно «твиттать» с нердвиллем, я возвращаюсь к насущим проблемам своих клиентов.
Сколько стоил перевод?
Сертификат, подписанный доверенным ЦС (о доверии к ЦС отдельный вопрос..), решает одновременно несколько независимых вопросов.
1) Подтверждение домена. Точнее так — можно удостовериться с высокой вероятностью, что в данный момент соединение к d0m41n.com или его поддоменам идет к серверам того же владельца, до которого в момент выдачи сертификата вело соединение с серверов ЦС.
После появления LE и массового отказа от HTTP это как бы стало нормой и пожалуй действительно уже не должно выделяться. Важный минус тут в том, что LE у нас получается фактическим монополистом.
2) Подтверждение организации (OV/EV). Это защита от именно фишинга в практическом смысле — что, перейдя по ссылке из письма на привычную страницу банка, я могу мельком посмотрев на адресную строку, удостовериться, что по крайней мере какой-то из доверенных ЦС после какой-то своей проверки выдал организации ACME Ltd сертификат на домен acme-online.com
И при следовании всех доверенных ЦС определенным правилам и нормальном аудите проверок при выдаче OV/EV, я понимаю, что большинство мелких фишеров не будет заморачиваться регистрацией однодневки для рассылки фишингового спама со ссылкой на асmе-оnlinе.com. А если заморочится — то можно будет попробовать найти какие-то юридические концы, при условии нормальной работы спецслужб.
И если браузеры будут этому обучать пользователей, то хоть какая-то горстка юезров сможет не попаться на фишинговый домен, задавшись вопросом, а почему это вон в углу не отображается название банка.
Тут можно провести параллель с нотариальными доверенностями — для совершения каких-то некритичных действий по доверенности достаточно её просто показать (с нее возможно снимут скан, но действие выполнят сразу, не выполняя дополнительных проверок), но если я приду в банк выполнять какие-то действия со счетами другого лица — доверенность будут проверять, уточнят существование такого нотариуса в базах, обратятся по официальным контактам к этому нотариусу для подтверждения существования такой доверенности и т.п.
Короче говоря — EV как некий нотариальный индикатор нужен для компаний ряда видов деятельности (банки, госуслуги/налоговая, ...), но нужна его адаптация под современные реалии и обучение пользователей.
Короче говоря — EV как некий нотариальный индикатор нужен для компаний ряда видов деятельности (банки, госуслуги/налоговая, ...), но нужна его адаптация под современные реалии и обучение пользователей.
Это не работает, хотя бы потому что государства еще не отменили. Условно — какому-нибудь УЦ из Америки вообще ехало-болело от существования банка Вася Пупкин и Ко в России. Я уж не говорю о том, что если РФ попадает под санкции, то есть неиллюзорная возможность получить отзыв сертификата. Или какое может быть доверие к УЦ, который является ООО в во враждебно настроенной стране? Решения общего не существует.
EV-сертификаты мертвы