Autor Zpráva
midlan
Profil
Ahoj,
dotěď jsem žil ve víře, že když mě prohlížeč varuje před certifikátem jen tehdy, je-li propadlý, vystavený pro jinou doménu nebo třeba na blacklistu. Ono to tak je, akorát že certifikát musí být ještě na whitelistu. Takže běžný uživatel bude raději používat nešifrovanou komunikaci i kdyby byla dostupná šifrovaná s vyhovujícím certifikátem, jehož jedinou vadou na kráse bude nepřítomnost ve whitelistu, protože prohlížeče ohlašují nedůvěryhodný certifikát takovým způsobem, že uživatel rychle nabyde dojmu, že u dané stránky je HTTP bezpečnější než HTTPS. Přitom opak bude pravdou. Navíc další nepochopitelnou věcí pro mě je, že na whitelist se certifikační autorita dostává za poplatek. Podle mě by se certifikační autority měly dostávat na whitelist na žádost s podklady kterými přesvědčí vývojáře (nebo nějakého bezpečnostního experta) prohlížeče, že právě ona by na tom whitelistu měla být. Možná že to tak je, ale stejně ještě musí platit onen nesmyslný poplatek, který se jim poté musí vrátit od lidí co kupují certifikáty. Celkově moc nechápu proč s šifrováním musí automaticky souviset ověření pravosti serveru. Proč nemůžu prostě používat šifrované spojení aniž bych vyžadoval ověření autenticity poskytovaného obsahu? Uniká mi tak smysl HTTPS.
juriad
Profil
Máš pravdu, lepší je nevěrohodný certifikát při zachování šifrované komunikace, než vůbec nešifrovat. Ale bohužel to také může znamenat pokus o podvrhnutí stránky, což je pro uživatele velice nepřijemná situace a měl by o ní být spraven. Zkušený uživatel ví co to znamená.
Joker
Profil
midlan:
Ono to tak je, akorát že certifikát musí být ještě na whitelistu.
Teď si nejsem úplně jistý, ale mám dojem, že sám certifikát nemusí být na whitelistu, akorát jeho vydavatel musí mít certifikát od důvěryhodné certifikační autority.

i kdyby byla dostupná šifrovaná s vyhovujícím certifikátem, jehož jedinou vadou na kráse bude nepřítomnost ve whitelistu
To ale není vyhovující certifikát.
Certifikát může vystavit prakticky kdokoliv.
Když si založím web imitující elektronické bankovnictví nějaké banky a pak sám sobě vydám certifikát, že já jsem ta banka, měl by prohlížeč ten web označit jako důvěryhodný?
To přece nemůže fungovat tak, že bych byl důvěryhodný jen na základě toho, že to sám o sobě prohlásím.

Právě proto musí existovat whitelist, protože že jsem důvěryhodný musí prohlásit někdo, komu ten prohlížeč může věřit.

další nepochopitelnou věcí pro mě je, že na whitelist se certifikační autorita dostává za poplatek. Podle mě by se certifikační autority měly dostávat na whitelist na žádost s podklady kterými přesvědčí vývojáře (nebo nějakého bezpečnostního experta) prohlížeče, že právě ona by na tom whitelistu měla být
Ono získat důvěryhodný certifikát zas není tak snadné, jako že se někam pošle mail a zpátky přijde certifikát.
Co já vím, musejí se té společnosti poslat nějaké kontaktní údaje, pak si někdo ověřuje, že ty kontaktní údaje jsou pravé a komu patří, a tak podobně.
A koneckonců, kdo by platil ty lidi, kteří budou ty žádosti o certifikát prověřovat?

Proč nemůžu prostě používat šifrované spojení aniž bych vyžadoval ověření autenticity poskytovaného obsahu?
A jaký by byl smysl toho šifrování? Chránilo by sice před náhodným zachycením komunikace během přenosu, ale pořád by bylo možné tu komunikaci odposlouchávat pomocí klasického „man in the middle“ útoku.
midlan
Profil
Joker:
Teď si nejsem úplně jistý, ale mám dojem, že sám certifikát nemusí být na whitelistu, akorát jeho vydavatel musí mít certifikát od důvěryhodné certifikační autority.
Jasně certifikační autorita musí být na whitelistu.

A koneckonců, kdo by platil ty lidi, kteří budou ty žádosti o certifikát prověřovat?
Pravda, tohle mě nenapadlo, ale spíš jsem mluvil o tom, že certifikační autorita platí za přidání do prohlížeče. Nevím kolik za to musí platit, ale při tom objemu certifikačních autorit na tom musí prohlížeče trhnout balík.

Joker:
Chránilo by sice před náhodným zachycením komunikace během přenosu, ale pořád by bylo možné tu komunikaci odposlouchávat pomocí klasického ‚man in the middle‘ útoku.
Pokud dobře vím zachycení komunikace během přenosu je právě "man in the midle". Z Vaší formulace to zní, jakoby to byly věci opačného významu. Jak by tedy mohla být moje komunikace odchycena když by byla zašifrována?

Celkově spíš kritizuji spojitost šifrování s ověřením autenticity, protože pokud se někdo bude připojovat přes HTTP, tak také nevím zda se připojuji k tomu ke komu opravdu chci a prohlížeč také žádné varování nevyhazuje.
Joker
Profil
midlan:
Pokud dobře vím zachycení komunikace během přenosu je právě "man in the midle". Z Vaší formulace to zní, jakoby to byly věci opačného významu.
Myslel jsem to takhle:
Šifrování bez ověření identity ochrání proti tomu, když někdo bude jen sledovat provoz na síti, aniž by chtěl odposlouchávat někoho konkrétního. A náhodou zachytí zrovna citlivá data.

Když útočník bude chtít odposlouchávat právě komunikaci s tím konkrétním serverem, samotné šifrování nepomůže, protože jde použít právě man in the middle a vydávat se za server, čímž klient naváže sice šifrovanou komunikaci, ale s útočníkem.
midlan
Profil
Joker:
Aha. Mě jde spíš o náhodné odchycení běhěm komunikace, protože například můj provider šíří po vesnici nezabezpečenou wifi. K popisovanénému útoku nahrazení webového serveru falešným, by se musel útočník dostat k mému dns serveru nebo hosts souboru případně k fyzickému médiu, toho už se tolik nobávám.

Vaše odpověď

Mohlo by se hodit

Příspěvky nesouvisející s webem budou odstraněny.

Prosím používejte diakritiku a interpunkci.

Ochrana proti spamu. Napište prosím číslo dvě-sta čtyřicet-sedm:

0