The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Chrome, Firefox и Safari ограничат время жизни TLS-сертификатов 13 месяцами, opennews (?), 28-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


52. "Chrome, Firefox и Safari ограничат время жизни TLS-сертифика..."  +/
Сообщение от Ананимус (?), 29-Июн-20, 00:29 
На самом деле не можем. В лог попадают только те сертификаты, которые проходят через бизнес-логику. Если к оператору летсэнкрипта (или любого другого CA) обратится жыдомоссад с просьбой поделиться сертификатиком, никто не помешает этому человеку подписать сертификат руками.
Ответить | Правка | Наверх | Cообщить модератору

57. "Chrome, Firefox и Safari ограничат время жизни TLS-сертифика..."  +3 +/
Сообщение от vitalif (ok), 29-Июн-20, 00:37 
Не, ну в смысле? Ты как раз и можешь проверить, есть ли там этот сертификат. Если его там нет - значит это сертификат жыдомоссада.

По идее, в идеале нужно как раз добить эти УЦ и цепочки доверия и перейти на проверку через транспаренси и публичный блокчейн. Просто понятно, что прямо сейчас ты фиг это внедришь...

Ответить | Правка | Наверх | Cообщить модератору

121. "Chrome, Firefox и Safari ограничат время жизни TLS-сертифика..."  +/
Сообщение от Ананимус (?), 29-Июн-20, 13:51 
> Не, ну в смысле? Ты как раз и можешь проверить, есть ли
> там этот сертификат. Если его там нет - значит это сертификат
> жыдомоссада.
> По идее, в идеале нужно как раз добить эти УЦ и цепочки
> доверия и перейти на проверку через транспаренси и публичный блокчейн. Просто
> понятно, что прямо сейчас ты фиг это внедришь...

Это когда все браузеры начнут эти листы проверять.

Ответить | Правка | Наверх | Cообщить модератору

126. "Chrome, Firefox и Safari ограничат время жизни TLS-сертифика..."  –1 +/
Сообщение от Ананимус (?), 29-Июн-20, 13:59 
> Не, ну в смысле? Ты как раз и можешь проверить, есть ли
> там этот сертификат. Если его там нет - значит это сертификат
> жыдомоссада.

Смотри, твою TLS сессию записывают (привет, Яровая), берут дубликат TLS сертификата сервера и расшифровывают обмен симметричным ключом и расшифровывают симметрично зашифрованные данные.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

127. "Chrome, Firefox и Safari ограничат время жизни TLS-сертифика..."  +1 +/
Сообщение от Ананимус (?), 29-Июн-20, 14:02 
Хотя туплю, секретный ключ у let's encrypt до самих LE не доходит.
Ответить | Правка | Наверх | Cообщить модератору

189. "Chrome, Firefox и Safari ограничат время жизни TLS-сертифика..."  +/
Сообщение от Аноним (189), 29-Июн-20, 22:51 
Для расшифровки ранее записанного трафика не достсаточно знать не то что сертификат (мы его и так честно всем подряд выдаём, открытый ключ же) но и закрытый ключ. сессионный трафик с клиентом не им шифруется. для  организаторов растпрстранителей информации есть требованиия выдавать сессионные ключи. этот трафик расшифровывается из записи. Замем пишется (ну пока не очень и пишется то) остальное, неведомо.

если украть закрытый ключ у вас, то открытый уже и так есть, и тут можно не ходя ни в какие ЦА сесть посередине и расшифровывать пролетающий трафик перешифровывая его снова.(это не тоже самое что из записей по яровой)

если закрытого ключа нет, то теоретически можно заставить ЦА выписать новый сертификат на ваши имена, но современные браузеры не берут сертификаты от публичных ЦА без подписи от СТ сервиса. Соотв или вы им не сможете воспользоваться или перед использованием его придется спалить в ЦТ.  если регулярно пулить ЦТ то вы заметите что вдруг ктото выписал сертификат на ваше имя. если это были не вы, то есть повод начать бегать и кричать.
Фигня в том что если у нас время жизни сертификата не органичено, то чтобы вам вдруг узнать что есть валидные сертификаты на ваше имя вам надо опросить ВСЕ СТ за весь период (ззарегаться достачтоно в одном из довольно не малого списка публичных ЦТ, чтобы подпись была принята браузером). на данный момент врядли быстрее тройки месяцев вы управитесь, и время выборки будет только увеличиваться.. это немного долго. есть агрегаторы типа https://crt.sh/ делающие это, но во первых они опрашивают не все ЦТ, во вторых временами склеиваются, иногда на долго.. иногда совсем склеиваются, а иногда показываая данные месячной давности..

Возможно тут и кроется причина зачем 1 год.. на надо опрашивать ЦТ за данные о сертификатах за все время, можно начать с 2020. сейчас многие ЦТ делают новое хранилище на каждый год. соотв текщуие сертификаты надо поискать в 2-х местах в 2020 и 2021. а всякие 2019(они уже кочнились) и 2025(они больше 1 года и браузер их не примет) не надо. (у цт дата - это год окончания действия сертификта)

Но большенство ничего не проверяет и никогда не узнает, что в прошлом году был выписан лишний сертификатик.. :)

Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру