Autor Zpráva
iiic
Profil
Ahoj

Google nedávno oznámil, že v Chrome nebude už nadále podporovat HPKP ( en.wikipedia.org/wiki/HTTP_Public_Key_Pinning ) a ostatní prohlížeče se hádám brzy také přidají (ostatně co jim také zbývá). Jenže já tu nevidím / nevím o žádné alternativě či zástupné technologii, co by stejné problémy řešila. Nevíte čím máme HPKP nahradit ?

Máme tu DNSSEC který řeší stejnou věc, ale na jiné úrovni a když se připojíte do nějaké (třeba cizí) sítě, kde ze strany poskytovatele není DNSSEC podporován, tak co naděláte? nic :( . Stejně tak nějaká podpora v prohlížečích není ideální, jen s pomocí pluginu a desktopové aplikace, což není moc pohodlná kombinace a ve FF již brzy nepodporovaná úplně :( , takže tam pluginy budou končit. Nějakou hlubší integraci DNSSEC přímo do prohlížeče všechny prohlížeče svorně odmítly, a nemyslím, že by v dohledné době nějak změnily názor.

Jako jo, hrozba je to kombinace více faktorů, ale přesto…
Jak tedy můžu jako web ochránit svého návštěvníka, pokud certifikační autorita důvěryhodná v prohlížečích vydala nějakou chybou certifikát na doménu někomu jinému než měla?
Když je návštěvník v síti, kde má 'otrávené' DNS a kde mu někdo podstrkává obsah?
Když je na doméně více různých webů a někdo se rozhodl přisvojit si certifkát pro celou doménu a pak se vydávat za sousední (můj) web?


můžu jako webmaster něco udělat ?
Keeehi
Profil
iiic:
Jak tedy můžu jako web ochránit svého návštěvníka, pokud certifikační autorita důvěryhodná v prohlížečích vydala nějakou chybou certifikát na doménu někomu jinému než měla?
Pokud vím, tak s tím pak nic neuděláš.

Když je návštěvník v síti, kde má 'otrávené' DNS a kde mu někdo podstrkává obsah?
Pokud nenastala předchozí možnost, tak DNS může být otrávené jak chce. Buď se návštěvník bezpečně připojí na tvůj server, nebo se mu zobrazí bezpečnostní upozornění. Otrávené DNS HPKP přece neřeší.

Když je na doméně více různých webů a někdo se rozhodl přisvojit si certifkát pro celou doménu a pak se vydávat za sousední (můj) web?
Zase, tohle HPKP přímo neřeší. Když je doména stejná a jednotliví uživatelé se liší jen v Path části URL, tak si v rámci jednoho certifikátu mohou dělat problémy. Pokud se bavíš o subdoménách, tak tam se certifikáty "nepropisují". Pokud budu mít doménu foo.example.com a někdo by získal certifikát example.com, tak ten by stejně nebyl použitelný pro foo.examole.com. Musel by se zmocnit wildcard varianty *.example.com.
M4n
Profil *
Podle mého soudu HPKP spadá do stejné kategorie "bezpečnostních bastlů", jako je HSTS nebo CAA, které se snaží lepit tu nebo onu implementační slabinu TLS, ovšem samy mají jiné, mnohdy horší, nedostatky.
Důvěryhodnost PKI stojí a padá s důvěryhodností certifikačních autorit. Ty je potřeba přísně hlídat a kontrolovat. Jiné opatření nebudou z dlouhodobého hlediska fungovat.

Jako webmaster nemůžeš dělat nic. Jako uživatel můžeš používat prohlížeč a systém, který seznam kořenových certifikátů udržuje v dobré kondici a nebojí se rychle revokovat certifikáty autorit, které dělají bordel.
Tomáš K.
Profil *
Z pohledu webmastera:
Můžeš sledovat seznam vydaných certifikátů, jestli nějaká autorita nevypadala certifikát pro tvůj web. Chrome plánuje v příštím roce prohlásit za neplatné certifikáty, které nebudou na seznamu vydaných (keyword: Certificate transparency). Nevím ale, co můžeš dělat, když to zjistiš.

Můžeš si udělat CAA záznam, který říká, které certifikační autority smí vydat certifikát pro tvůj web. Ale zlá certifikační autorita to patrně kontrolovat nebude.

Nesdílet doménu, pořídit pro web vlastní.

Z pohledu uživatele:
DNSSEC ověřuju vlastními silami - mám nainstalovaný validující rekurzivní server a nastavené DNS, aby dotazy chodily přes něj. Nepotřebuju k tomu spolupráci prohlížeče nebo poskytovatele, čas od času mě to nepustí na nějaký web, co má rozbitý DNSSEC. Chtěl-li by to někdo otrávit, musí mít korektně podepsané záznamy.

Ověřování certifikátů je komplikované, dají se pomocí nějakého pluginu sledovat změny certifikátu a při změně kontrolovat. Což se dá dělat u pár důležitých webů, ale hromadně ne.

HPKP se předpokládám zrušilo, protože ho nikdo nepoužíval. Slyšel jsem číslo pár set webů. Zřejmě to bylo příliš komplikované udržovat, dala se tím zablokovat doména bez možnosti opravy.


Keeehi
Otrávené DNS HPKP přece neřeší.
Z velké části ano. Pokud měl web HPKP a klient na něm už dřív byl, musí únosce mít k dispozici certifikát podepsaný konkrétní autoritou. Bez HPKP mu stačí libovolná důvěryhodná autorita.
Keeehi
Profil
Tomáš K.:
Slyšel jsem číslo pár set webů.
Já jsem četl něco o procentech, možná desetin procent. Důvodem byl prý strach z nefunkčnosti webu. Pokud člověk udělal chybu, nebo přišel o klíče, mohl tím nenávratně odstřihnout uživatele svého webu.

Bez HPKP mu stačí libovolná důvěryhodná autorita.
Proto ten odstavec začínal "Pokud nenastala předchozí možnost".

Vaše odpověď

Mohlo by se hodit

Nezapomeňte na odkaz na živou ukázku problému.

Prosím používejte diakritiku a interpunkci.

Ochrana proti spamu. Napište prosím číslo dvě-sta čtyřicet-sedm:

0