LINUX.ORG.RU
решено ФорумTalks

Firefox Quantum, будь он проклят! (частично решено)

 


0

1

Уже полчаса потратил, не могу решить проблему:

В локалке стоит сервак с апачем, на котором настроены прокси с кэшем на fonts.googleapis.com (и прочие гуглопомойки типа ajax, fonts.gstatic и пр.). DNS на fonts.googleapis.com (и пр.) отдаёт локальый адрес этого сервака. Разумеется для https сертификат самоподписанный. Всё чудеснейшим образом работает везде, кроме этого нового квантума.

Дык вот, этот сраный квантум теперь, скотина, не даёт сделать исключение для https://fonts.googleapis.com, Высирает такое:

This site uses HTTP Strict Transport Security (HSTS) to specify that Firefox may only connect to it securely. As a result, it is not possible to add an exception for this certificate.

При нажатии Advanced... никаких кнопок Add Exception, только высер про

fonts.googleapis.com uses an invalid security certificate. The certificate is not trusted because it is self-signed. Error code: SEC_ERROR_UNKNOWN_ISSUER

Ну ладно, порылся в говнах фаерфоксовых, может где случайно затесался старый сертификат или упоминание что HSTS на fonts.googleapis.com есть, так ведь нет же - нигде ничего.

Добавил принудительно сертификат через Preferences->Privacy&Security->... Этой твари похер. Сделал новый профиль - похер.

Где надо палочкой потыкать, чтобы квантум сожрал самоподписанный сертификат для fonts.googleapis.com и больше никогда не жужжал?

Ну и вообще - Это чо ваще за херня? Мазилла совсем с дубу рухнула, что-ли? Теперь локальный кэш нельзя людям использовать, что-ли? При этом CNNIC и другие СА спалившиеся на поддельных сертификатах до сих пор в списке доверенных, так что это явно не забота о безопасности пользователей.

В общем, что делать-то? Уж очень не хочется делать CA и заново все сертификаты генерить и подписывать, а потом по всем железкам CA в доверенные запихивать.

Хоть и с CA но таки победил. Правда с CA наткнулся на другую засаду:

Есть в about:config security.cert_pinning.enforcement_level:

  • Pinning disabled
  • Allow User MITM (pinning not enforced if the trust anchor is a user inserted CA, default)
  • Strict. Pinning is always enforced.
  • Enforce test mode.

Соответственно, надо поставить 1, это, кстати дефолтное значение. Зачем я его менял - хрен знает, вроде когда-то пытался заставить фуррифокс орать в том числе и на смену одного «валидного» сертификата на другой, может тогда и поставил Strict.

Однако это никак не отменяет гнидства на предмет self-signed certificates. Фаерфокс всё равно отказывается дать возможность принимать self-signed сертификаты если есть HSTS или HPKP. Разницы между self-signed и Trusted CA signed вообще никакой с точки зрения безопасности - я точно так же могу и CA завести, просто возни больше на совершенно пустом месте, Причём, в отличии от самоподписанного сертификата, теперь при смене сертификатов, в том числе и на подписанные коммерческими CA эта сволочь вообще даже не пикает. На самоподписанный оно хотя бы орало, что сертификат другой. А тут - выпустит CNNIC сертификат для гуглотвиттеров и пейсбукобанков и никто даже не заметит, что сертификат подменили.

ЗЫ: Вся эта херня с «доверенными» сертификаторами должна быть уничтожена на корню. Никто ведь не знает, сколько и каких левых сертификатов эти засранцы на самом деле навыпускали для себя, для спецслужб, для тех кто заплатит и т.п. Способа проверить это у пользователя нет вообще, сертификаторы ни перед кем не отчитываются, и в общем-то ни за что не отвечают. Даже когда их ловят за руку (например CNNIC - доказанный случай) никто и не думает выкидывать их сертификаты из доверенных, «как же, всекитайский государственный сертификатор, как же мы его выкинем?? Ну допустил выдачу левых сертификатов - делов-то, подумаешь.». В общем, протухла вся эта сраная система.

★★★★★

Последнее исправление: Stanson (всего исправлений: 6)

Ответ на: комментарий от Stanson

А всякий Let's Encrypt как от этого защищён? Если я провайдер и подменю для всего мира твой сервак - то как все эти TrustedCA помогут?

Черт, двоечник попался. Жаль.

Ты провайдер, можешь подменять любой трафик. Я подключаю к тебе комп со свежеустановленной ОС и устанавливаю TLS-соединение до debian.org. Tвои действия по организации MITM?

Оно защищает от MITM клиента, а не сервер. Если вдруг давно известный пользователю сертификат поменялся - то это хотя бы будет заметно пользователю, а не как с TrustedCA.

То есть на каждой мобилке хранится база всех сертификатов за все времена? Ясно-понятно.

Не знаешь, какие проблемы решает PKI - не лезь его заменять.

t184256 ★★★★★
()
Последнее исправление: t184256 (всего исправлений: 1)

С такой любовью к говну и его упоминанию нужно к доктору. Явно с психикой проблемы, весь пост из какой-то истерики состоит.

Deleted
()
Ответ на: комментарий от t184256

В каком таком сценариии у меня будет 50 последовательных запросов?

Страничка с 20 разными шрифтами. Причём даже не разными font-face, а так, стиль-размер. Вебмакаки на каждую вариацию будут fonts.googleapis.com/css?family=... строчить, а каждый полученный оттуда css ещё с fonts.gstatic.com woff2 вытянет. Ну и плюс ajax.googleapis,com и ещё всякое говно.

Stanson ★★★★★
() автор топика
Ответ на: комментарий от t184256

Ты провайдер, можешь подменять любой трафик. Я подключаю к тебе комп со свежеустановленной ОС и устанавливаю TLS-соединение до debian.org. Tвои действия по организации MITM?

Плачу бабла CINNIC'у и получаю подписанный Trusted CA сертификат для debian.org. Правлю DNS, ставлю купленный сертификат на свой сервак и ты чудесно лазаешь по «debian.org» видя зелёненький замочек и ничего не подозревая.

Stanson ★★★★★
() автор топика
Ответ на: комментарий от Stanson

Занятно, резонно, но толку мало. Ссылку на прецедент, не окончившийся выдаче CA по шапке? Альтернативная _затрудняющая_ MITM схема? Твоя предыдущая его в сравнении с этой только упрощает.

t184256 ★★★★★
()
Ответ на: комментарий от Stanson

Burden of proof все еще на тебе. Никакого логического обоснования невозможности параллельной загрузки этих 20 шрифтов ты пока не привел.

t184256 ★★★★★
()
Ответ на: комментарий от bodqhrohro_promo

Свободные люди патчат бинари вместо зависимости от конпеляции исходников

Гораздо лучше иметь исходный код на языке, на котором программа/библиотека изначально была написана, с семантическими именами переменных, коментами к классам/методам/функциям, вот этим всем, чем пердолиться с мув-раксами.

свободные люди взаимодействуют напрямую с разработчиками программ, а не с бездельниками-мейнтейнерами

Это правда. Мейнтейнер не должен писать патчи для софта, он должен собрать софт как есть. Мейнтейнерские модификации - путь к изоляции пользователей дистрибутива от всего остального свободного мира. И лишь gpl спасает недалёких юзерей недобросовистных мейнтейнеров от скатывания в проприетарщину.

не отравляют другим жизнь GPL-заразой

Враг свободы detected.

robus ★★★★★
()
Ответ на: комментарий от t184256

Ссылку на прецедент, не окончившийся выдаче CA по шапке?

CINNIC. Этого более чем достаточно, чтобы не доверять всей этой кодле удостоверяторов.

А ботва с Let'sEncrypt, который выдавал сертификаты на всякие aРple.com ?

Это профанация какая-то.

Альтернативная _затрудняющая_ MITM схема? Твоя предыдущая его в сравнении с этой только упрощает.

Если приезжает другой самоподписанный сертификат, то браузер орёт благим матом и предлагает посмотреть, что там тебе подсунули. Смотришь старый сертификат, не закончился ли, спрашиваешь у знакомых - не было ли по DHT обновлений и дальше уже сам решаешь. Да что угодно можно делать, тебя хотя бы предупредили, в отличии от.

Ну цирк же - https://fonts.googleapis.com/css?family=Tangerine Зелёненький замочек, Secure Connection, всё пучком, увидеть Verified by Stanson root CA можно только после пары кликов мышью. Я вообще мог бы какой-нибудь Google root CA сделать - откуда юзеру знать, что такого среди сотен удостоверяторов нету?

Stanson ★★★★★
() автор топика
Ответ на: комментарий от t184256

Burden of proof все еще на тебе. Никакого логического обоснования невозможности параллельной загрузки этих 20 шрифтов ты пока не привел.

А вместо того, чтобы играть в школоло требующего пруфца, посмотреть в tcpdump не быстрее было?

Всё элементарно. Во-первых, пока не скачается css не начнётся скачивание указанного в нём woff2. Во-вторых, вебмакаки эти css подгружают, сцуко, жабоскриптом, перебирая всякие жирности и размеры. Разумеется последовательно. В-третьих, только жабомакаки и пользуются этими гуглошрифтами. Так что если на странице 20 гуглошрифтов, то с огромной вероятностью они будут грузится исключительно последовательно.

Stanson ★★★★★
() автор топика
Ответ на: комментарий от Stanson

Ссылку на прецедент, не окончившийся выдаче CA по шапке?

CINNIC

СNNIC. Слева и справа от слова «прецедент» стояли другие слова, не заметил?

Это профанация какая-то.

Да. Но эта профанация - лучшее, что у нас есть.

Если приезжает другой самоподписанный сертификат, то браузер орёт благим матом и предлагает посмотреть, что там тебе подсунули. Смотришь старый сертификат, не закончился ли, спрашиваешь у знакомых - не было ли по DHT обновлений и дальше уже сам решаешь. Да что угодно можно делать, тебя хотя бы предупредили, в отличии от.

Если каждое оконечное устройство держит список всех сертификатов мира, то тогда можно и без всех этих сложностей. Только вот ты все еще свел на нет защиту от MITM от провайдера (ему как раз суперлегко сделать так, чтобы «другой самоподписанный сертификат» никогда не «приезжал»), поэтому даже согласись каждый держать этот блокчейн на каждой мобилке, защиты он с этого не получит никакой.

увидеть Verified by Stanson root CA можно только после

того, как Stanson скомпрометирует Trusted CA или твой хост целиком. Защиты лучше ты предложить не можешь.

t184256 ★★★★★
()
Ответ на: комментарий от Stanson

А вместо того, чтобы играть в школоло требующего пруфца

Какая зрелая реакция

посмотреть в tcpdump не быстрее было?

Я на yahoo.de посмотрел, 50 последовательных запросов не было.

Во-вторых, вебмакаки эти css подгружают, сцуко, жабоскриптом, перебирая всякие жирности и размеры.

Это в какой-то конкретный зоопарк надо билеты брать, чтобы на такое посмотреть? Тогда неплохо было бы дать адресок, вообще-то.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

СNNIC.

Да. Просто цинник смешнее.

Слева и справа от слова «прецедент» стояли другие слова, не заметил?

Ещё одим из поколения пруфцов, что-ли? Ты и правда не в курсе? CNNIC в Trusted CA? Да. Значит вся эта срань просто не работает. Вся система скомпрометирована. Её ещё можно было спасти, выкинув CNNIC из списка Trusted CA навсегда, сразу после инцидента и больше никаких организаций хоть как-то связанных с ними не допускать. Но нет, политические и финансовые плюшки оказались вкуснее.

Да. Но эта профанация - лучшее, что у нас есть.

У нас есть неработающая хрень. Не надо от неё отказываться, это ведь лучшее что у нас есть. Странная логика.

Если каждое оконечное устройство держит список всех сертификатов мира, то тогда можно и без всех этих сложностей.

Каждое оконечное устройство типа мобилы лазает в DHT только когда сертификат внезапно поменялся. Или надо проверить новый. А так на нём совершенно обычный список Added Exceptions.

ему как раз суперлегко сделать так, чтобы «другой самоподписанный сертификат» никогда не «приезжал»

Как он это сделает без приватного ключа, который на другой стороне земного шарика? И не у какого-нибудь удостоверятора, которому в общем-то насрать, а у владельца сервера, который, по-идее должен быть занинтересован в сохранении ключа приватным гораздо больше всяких левых бизнесменов.

того, как Stanson скомпрометирует Trusted CA или твой хост целиком. Защиты лучше ты предложить не можешь.

во-первых, ты только что говорил о себе, лезущем на debian.org. Как провернуть MITM так, что ты о нём вообще не узнаешь, я рассказал. Да, наверно я лично вряд ли буду тратить кучу бабла на то, чтобы подставить тебе фейковый debian.org, но возможность-то этого в существующей системе имеется, причём была использована уже неоднократно.

Но теперь ты внезапно говоришь о хосте.

Защиты лучше ты предложить не можешь.

Я уже предложил. Самоподписанный сертификат лучше хотя бы потому, что браузер предупредит пользователя о том, что его сменили.

Stanson ★★★★★
() автор топика
Ответ на: комментарий от t184256

Не, ты правда полагаешь что сцылок нету? Ты хочешь посмотреть на зоопарк? Я тебя даже познакомлю со смотрителем: https://developers.google.com/fonts/docs/webfont_loader

ЗЫ: Ты там обязательно на жидхаб по сцылке пройди, почитай, как там хвастаются, что «конечно оно может грузить всю ботву асинхронно, но лучше этого не делать во избежание факапа и лучше грузить это всё синхронно».

Stanson ★★★★★
() автор топика
Последнее исправление: Stanson (всего исправлений: 1)
Ответ на: комментарий от Stanson

Чтобы на меня надавить, нужно как минимум знать, что именно этот ключ есть именно у меня. Пока левый персонаж будет выяснять, а у кого же ключик

Ну да, левый персонаж - он же дурачок.

Забавно, что добровольную передачу ты оспаривать не стал. Продашь, небось?

tailgunner ★★★★★
()
Последнее исправление: tailgunner (всего исправлений: 1)
Ответ на: комментарий от tailgunner

Забавно, что добровольную передачу ты оспаривать не стал. Продашь, небось?

Суть в завладении ключом в том, чтобы ни его владелец, ни те, кто пользует его открытую часть не знали о том, что у третьей стороны есть возможность получить доступ к зашифрованным данным. Так что продажа мной моего же ключа дело несомненно выгодное для меня (я ж этих ключей сколько угодно могу насоздавать), но совершенно бесполезное для покупателя, я ж сразу новый сделаю и покупатель останется с бесполезной кучкой циферок.

А вот в случае с номинантами списка Trusted CA всё как раз наоборот - покупатель получит возможность получить доступ к зашифрованным данным, а владелец подписанного сертификата и его пользователи об этом знать не будут.

Одним из способов защиты информации является гарантированное уведомление хотя бы одной из сторон о том, что их подслушивают. На этом, например, основан способ защиты данных при помощи передачи оных единичными фотонами. Любая попытка подслушать приведёт к обнаружению факта прослушки и прослушивающий останется с носом.

Stanson ★★★★★
() автор топика
Ответ на: комментарий от Stanson

Ещё одим из поколения пруфцов, что-ли?

Да что тебе сделали все, кто моложе древней Греции?

Ты и правда не в курсе? CNNIC в Trusted CA? Да. Значит вся эта срань просто не работает.

Вот тут признаю, не знал и удивлен. И никаких дополнительных ограничений на доверие? Жесть...

У нас есть неработающая хрень. Не надо от неё отказываться, это ведь лучшее что у нас есть. Странная логика.

Ничего странного. Отказываться от нее без замены или с заменой, которую поиметь еще легче, как-то тупо.

Самоподписанный сертификат лучше хотя бы потому, что браузер предупредит пользователя о том, что его сменили.

Да не узнает никак система без доверенного стороннего канала связи, что его сменили! Что ты такой-то?

Но теперь ты внезапно говоришь о хосте.

Перечитай, опять слов по бокам не видишь. Хосте или CA, причем о хосте начал ты.

t184256 ★★★★★
()
Последнее исправление: t184256 (всего исправлений: 1)

Хех, чувак не знает как работает пининг и высрал тонну кирпичей и предложений. И его даже никто не послал ртфм. Лор не торт. :(

imul ★★★★★
()
Ответ на: комментарий от Stanson

что продажа мной моего же ключа дело несомненно выгодное для меня (я ж этих ключей сколько угодно могу насоздавать), но совершенно бесполезное для покупателя, я ж сразу новый сделаю

Считать гиптоетического противника идиотом - беспроигрышная стратегия в споре. В жизни - не так чтоб очень.

с номинантами списка Trusted CA всё как раз наоборот - покупатель получит возможность получить доступ к зашифрованным данным, а владелец подписанного сертификата и его пользователи об этом знать не будут.

Ну да, ты-то так не поступишь. Потому что обещал. Правда, непонятно, чем твое обещание дороже, чем их обещание.

tailgunner ★★★★★
()

Firefox Quantum, будь он проклят! (частично решено)

Ты что наделал, ирод?! Ты его что, частично проклял?!

i-rinat ★★★★★
()
Ответ на: комментарий от Stanson

50 запросов - и секунда просрана.

Рептилоиды среди нас!

Deleted
()
Ответ на: комментарий от Stanson

Ты ваще линуксоидов вживую видел? :)

Внезапно, видел, и не одного. Правда, в основном убунтят.

bodqhrohro_promo
()
Ответ на: комментарий от t184256

Не дают стрелять себе в ногу - жалуются...

Именно так, гиперопека как она есть.

bodqhrohro_promo
()
Ответ на: комментарий от robus

на котором программа/библиотека изначально была написана

На мыслях, что ли? Но их же записывать ещё не научились.

чем пердолиться с мув-раксами

А не надо пердолиться, надо сразу на них и писать. Но нет же, наплодили стопицот несовместимых архитектур и извращаются теперь с абстракциями. Вон в Эльбрусе ещё при совке высокоуровневый ассемблер реализовали.

он должен собрать софт как есть

Если собирать как есть, то он тупо не состыкуется.

Враг свободы detected.

Да, GPL ограничивает свободу.

bodqhrohro_promo
()
Ответ на: комментарий от bread

Ты про коллег топиксратера говоришь? :3 Они уже хрен откажутся, среди хомячков много закоренелых лисоводов ещё с нулевых, вот тупо им МАЗИЛА чем-то нравится, а гугл фу. Если за десять лет хомячковой хромогегемонии не переболели, то уже всё.

bodqhrohro_promo
()
Ответ на: комментарий от Deleted

Врёти, WebExt довольно дохрена умеет, чтобы быть более чем банальными юзерскриптами. Вот в Safari реально ломать нечего.

bodqhrohro_promo
()
Ответ на: комментарий от commagray

У них полная интроспекция в кишки будет? Хотя бы из компилируемых плагинов, если не из жепьскрипта. Если нет, то толку чуть, лиса с расширенными WebExt ничем не хуже.

bodqhrohro_promo
()
Ответ на: комментарий от commagray

Погодь, он же на культях, а в культях выкидывают Webkit и заменяют на Blink. На блинке уже Vivaldi есть, нафиг он тогда? Я и так уже капзиллу захолдил, потому что она это жирноговно стала тащить.

bodqhrohro_promo
()
Ответ на: комментарий от t184256

Ничего странного. Отказываться от нее без замены или с заменой, которую поиметь еще легче, как-то тупо.

Ну тут вроде как речь о криптографии, а не о каком-нибудь случайном segmentation fault в игрушке. Криптография либо работает, либо нет. Никакого «тут вот у нас факап случился, но мы погрозили пальчиком и они пообещали что больше так не будут» быть не может. Есть факап - должен быть фикс. Фикса нет - нет и криптографии. Когда в MD5 нашли уязвимость от MD5 массово отказались, и не считают теперь его сколь-нибудь серьёзным хэшем несмотря на то, что MD5 был буквально везде. Ничто не мешало точно так же поступить с CNNIC. Да, миллионам сайтов пришлось бы сменить сертификаты, да, китайское правительство было бы очень недовольно, но система доказала бы свою валидность.

Однако, этого не произошло.

Как ты думаешь, почему начале 2016 появились всякие Let'sEncrypt сразу после факапа с CNNIC в 2015? Доверие к системе Trusted CA было серьёзно подорвано, и мало кто хотел платить кучу бабла за неработающие сертификаты. Поэтому срочно создали бесплатные УЦ, чтобы сохранить разваливающуюся систему Trusted CA. Скомпенсировать лажу халявой. Как видим - сработало. На халяву и уксус сладкий.

Да не узнает никак система без доверенного стороннего канала связи, что его сменили! Что ты такой-то?

Сравнить сертификат который лежит в исключениях и полученный - это какая-то rocket science теперь? Странно, ведь фаерфокс прекрасно это делает постоянно, и если они отличаются - вопит о смене сертификата.

Потребность в MITM у злоумышленника крайне редко возникает до первоначального обмена ключами. Просто потому что до этого момента не существует необходимости в MITM. А вот когда злоумышленник обнаруживает, что теперь информацию от него скрывают, вот тут-то и становится нужен MITM. Но уже поздно - настоящий сертификат получен, и попытка его подмены не останется незамеченной, если сертификат self-signed. А как только о факте попытки подслушивания стало известно, то тут уже и доверенные каналы связи найдутся, и всё что угодно.

Другое дело, если сертификат подписан каким-нибудь Let'sEncrypt, за который тут очень часто агитируют. Злоумышленнику достаточно всего лишь договориться с любым Trusted CA на выпуск поддельного сертификата и без малейших проблем устроить MITM о котором ни владелец сервера, ни пользователь могут очень долго не знать.

Stanson ★★★★★
() автор топика
Ответ на: комментарий от Stanson

У тебя тут правильные переживания, подмена понятий, 4.2 (как будто до этого бесплатных сертификатов не было) и предложение хранить сертификаты, не защищающее от MitM при первом соединении. Я тебя услышал, узнал новое для себя, но мне поднадоело. Спасибо за беседу.

t184256 ★★★★★
()
Ответ на: комментарий от bodqhrohro_promo

А не надо пердолиться, надо сразу на них и писать. Но нет же, наплодили стопицот несовместимых архитектур и извращаются теперь с абстракциями

А ты, надо полагать, написал по крайней мере медиа проигрыватель на чистом ассемблере? Просто в качестве proof of concept?

Но нет же, наплодили стопицот несовместимых архитектур и извращаются теперь с абстракциями.

Т.е. по-твоему нужно было обрасти легаси ещё крепче, чем это сделала архитектура x86?

Да, GPL ограничивает свободу.

Интересно, чем ограничивает?

robus ★★★★★
()
Ответ на: комментарий от robus

А ты, надо полагать

Nit, я больной прокрастинацией балабол.

нужно было обрасти легаси ещё крепче, чем это сделала архитектура x86?

От лэгаси некуда не денешься, переписывать каждый год весь софт — дикость.

Интересно, чем ограничивает?

Накладывает ограничения на лицензию использующих GPL-библиотеки проектов, например. Впрочем, конечно, она не ограничивает свободу избегать заражённого GPL говна. Но избегание — это проигрышная, отступательная стратегия.

bodqhrohro_promo
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.