LINUX.ORG.RU

Подними свой acme-сервер. Время жизни CA можешь сделать хоть все 50 лет. Другое дело, что до сих пор далеко не все устройства с web-интерфейсом поддерживают автоматическое обновление сертификатов.

Khnazile ★★★★★
()
Ответ на: комментарий от Khnazile

Проблема в том, что браузеры будут писать ошибку «у сертификата слишком длинный срок жизни» («ERR_CERT_VALIDITY_TOO_LONG»), даже если сертификат будет жив ещё очень долго.

kas501 ★★★★
() автор топика
Ответ на: комментарий от kas501

Только на сертификат сервера. Сертификат УЦ может любой срок жизни. Заведи собственный УЦ, это не сложно (если только не требуется легализовать его, тогда это бюрократическая жопа)

Khnazile ★★★★★
()

Конспираторы конспирируют, безопаснее ничего не станет.

Bfgeshka ★★★★★
()

Почему не одну неделю?

Чтобы иметь возможность занять очередь в пятницу с утра пораньше.

EXL ★★★★★
()

Мотивирут тем, что сертификат это слепок состояния на момент его выдачи, и типа за время его действия все может измениться. Типа был владелец домена Вася Пупкин, домен протух, теперь его владелец Вениамин Пупкиндзон, который каким-то образом вместе с именем надыбал Васин сертификат. Это для зелененьких сертификатов. Второе - некоторые сертификаты выдаются с нарушением правил, сертифицируемая информация проверяется не должным образом, и срок жизни решает эту проблему, а с CRL и OCSP есть какие-то неназываемые проблемы при сегодняшних масштабах интернета (может боятся что эти сервисы начнуть банить по ойпи?). И что все это подстегнет внедрние автоматизаации развертывания сертификатов и новых алгоритмов tls.

Ну хз, хз.

Железки с веб-интерфесами как я понимаю только или по http, или с практически непрерывными обновлениями прошивки чтобы сертификат не протух.

И как теперь уц справятся с потоком документов для выдачи зеленых сертов, итак недешевых? Это же не просто владение доменом, их же надо все вручную проверять.

upd зацепит тех, кто в соответствии с требованиями законодательств своих стран ходит за сертами в УЦ с дискеткой и использует такой серт для доменов, а не только для подписи.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 5)
Ответ на: комментарий от Khnazile

Я не просто так написал про PKI в начале темы, соответственно, внутренний УЦ у меня есть и не один. И да, я про сертификаты сервера изначально писал

kas501 ★★★★
() автор топика
Ответ на: комментарий от kas501

Тогда не вижу проблем, почему нельзя настроить внутри сети сервер, который будет выдавать сертификаты по протоколу ACME, типа локальный Let's Encrypt. Не самый хороший вариант, конечно, но максимально простой в реализации. Плюс это касается только тех серверов, на которые ходят люди. Какому-нибудь journald-upload или prometheus наплевать на эти правила, он продолжит работать с самоподписными сертами как раньше.

Khnazile ★★★★★
()

Хотят окончательно похоронить коммерческие CA что ли? Ну и letsencrypt-у удвоят нагрузку - вместо раз в 80+ дней их теперь раз в 40 будут запрашивать.

firkax ★★★★★
()
Ответ на: комментарий от Khnazile

Зачем acme, зачем эти сложности? Просто крон с openssl ca который генерит все нужные сертификаты и публикует на http каком-нить. Желающие скачивают их себе.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Это все не столько про васянские серты, сколько про зеленые и типа квалифицированные и их аналоги, с реальной проверкой документов

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 1)
Ответ на: комментарий от shimshimshim

Ты о чём? Что за зелёные серты? Экологичные? Автор спрашивал про сертификаты для внутренних ресурсов, кто и чьи документы там проверять должен?

firkax ★★★★★
()
Ответ на: комментарий от firkax

Зеленые - это которые в строке браузера помечаются зелененьким.

shimshimshim
()
Ответ на: комментарий от firkax

Ну если у тебя ключи не меняются, то сойдет и так.

Khnazile ★★★★★
()

Короче хз с какой целью это мутят. Типа сохранить лицо и в случае чего не отзывать серт, а просто не выдавать новый?

shimshimshim
()

Всем настолько плевать на это, что даже стыдно, ты там держись что ли

neocrust ★★★★★
()

Кстати усложняется атака, которой нахлобучили jabber.ru. Теперь такой левый серт протухнет быстрее.

shimshimshim
()
Ответ на: комментарий от firkax

Что они там проверят, если

генерит все нужные сертификаты и публикует на http каком-нить. Желающие скачивают их себе

MITM точно так же их себе скачает.

MagicMirror ★★★
()
Ответ на: комментарий от firkax

Вот с утекшим сертом я возьму и подниму на маршрутизаторе прокси, который будет налету перехватывать, расшифровывать и обратно зашифровывать траф от имени домена, а с доменом разговаривать от имени юзера. Особенно хорошо это во внутренней сети, когда домен который надо перехватывать один, и всегда на одном и том же IP, и марщрутизатор один.

А вообще серты нужны не только для проверки митм. Для митм годятся самые простые серты, а в зелененьких есть информация кому принадлежит домен, и перейдя по ссылке в письме на «домен сбера», с помощью такого серта можно убедиться не только в отсутствии митм, но и что домен на который ты перешел это действительно Сбер, а не похожий домен Васи Пупкина.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 2)
Ответ на: комментарий от shimshimshim

И как теперь уц справятся с потоком документов для выдачи зеленых сертов, итак недешевых? Это же не просто владение доменом, их же надо все вручную проверять.

Так проверять доки они будут также как и раньше. Частота проверки доков и срок сертификата напрямую не связаны.

Другое дело, что они могут деньги взять за год вперед (услуга по проверке документов и пр.), а через 47 дней сказать, что в связи с требованиями местного законодательства не могут тебе больше предоставлять услуги.

MirandaUser2
()
Ответ на: комментарий от MirandaUser2

Так мотивация нововведения то в том, что эта инфа устаревает и ее нужно почаще перепроверять. Иначе получается имитация деятельности.

Они и сейчас могут перестать предоставлять услуги отозвав сертификат.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 1)
Ответ на: комментарий от MagicMirror

Да и пусть качает, ничего страшного. Ты в самом деле настолько не знаешь как tls-сертификаты работают?

firkax ★★★★★
()
Ответ на: комментарий от shimshimshim

И ты туда же. Иди изучать что такое сертификат, что ли, и как их генерируют. Заодно, по секрету, дам тебе команду которой можно скачать сертификат лора (для её работы нужен кали линукс, но думаю тебе не проблема его установить):

openssl s_client -connect www.linux.org.ru:443 -servername www.linux.org.ru -showcerts

(он будет где-то вверху простыни букв). Теперь ты можешь украсть все пароли.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от firkax

При чем тут самоподписанные серты, когда речь идет об инфрастуруктуре доверенных удостоверяющих центров. Самоподписанные серты никому не интересны, вообще, о них речь не идет, и они никак не защищают от митм если есть доступ к маршрутизатору через который идет траф, и поэтому не принимаются браузерами без ругани.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 1)
Ответ на: комментарий от shimshimshim

Иначе получается имитация деятельности

может и имитация. Это же не единственная мотивация - там ещё и ненадёжность CRL.

Они и сейчас могут перестать предоставлять услуги отозвав сертификат.

В TOS обычно прописаны случаи, когда это происходит. Т.е. это не отказ в предоставлении услуги, а перевыпуск по причине компрометации действующего сертификата.

MirandaUser2
()
Ответ на: комментарий от shimshimshim

Повторяю: иди изучай как устроены сертификаты. Судя по тому, что ты пишешь, твоё единственное взаимодействие с ними было в виде «заказали у какой-то конторы сертификат, и те прислали по email zip-архив с двумя файликами» (я такое правда видел, и на всякий случай сразу уточню что те, кто так делает, устраивают решето). От таких схем и правда может сложиться ложное представление об их устройстве, но ты изучи что-то более актуальное.

firkax ★★★★★
()
Ответ на: комментарий от firkax

В этот раз я сразу не додумался. Можно CSR хранить и подписывать на разные даты, забираю фейспалм обратно. Но энивей не одобряю.

MagicMirror ★★★
()
Последнее исправление: MagicMirror (всего исправлений: 1)
Ответ на: комментарий от shimshimshim

В локальной сети предприятия у тебя будет аналогичная проблема: либо обновлять сертификаты на веб-серверах каждые 47 дней, либо веб-браузер скажет ERR_CERT_VALIDITY_TOO_LONG.
(подразумевается, что CA сертификат в доверенные на рабочих станциях уже добавлен)

MirandaUser2
()
Ответ на: комментарий от firkax

Ты решил потроллить тупостью что ли? Или не понимаешь как работает МИТМ и CA?

Вот представь себе что lor подписан самоподписанным сертификатом и любой может его сгенерить openssl.

Могу я имея такой серт сгенерить закрытый и открытый ключи домена lor? Могу.

Могу я имея доступ к маршрутизатору перехватить идущий через него сырой траф? Могу, иначе не было бы смого понятия МИТМ.

Могу я не пустить траф дальше? Да запросто, iptables тому пример.

Могу я имея публичный и приватный ключи прикинуться лором в транзакциях с польователем и расшифровывать весь траф? В общем случае могу.

Могу я прикинуться клиентом при общении с натоящим лором, повторяя все что получил от пользователя? Могу.

Все, вот тебе и митм.

Но браузер не даст мне этого сделать, потому что сертификат самоподписан. Он начнет ругаться. Почему? Потому что браузер доверяет только сертификатам, подписанным промежуточными CA, рутовый сертификат от имени которого они подписывают заранее установлен в системе как доверенный. А моего серта в доверенных нет. Поэтому за подписью серта для домена мы идем (в широком смысле этого слова) в УЦ, а не просто генерим его самостоятельно openssl.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 2)
Ответ на: комментарий от MagicMirror

Не вижу смысла генерировать каждый раз новый csr. Точнее, этот смысл есть ровно в двух случаях: 1) сменился ключ, 2) сменился список SAN. Менять ключ каждые 40 дней просто потому что какие-то странные люди решили что это будет срок жизни сертификатов? Странная логика. Если ты считаешь что ключи надо так часто ротировать, то директива от cab-форума тебе для этого требоваться не должна, ты значит и раньше уже всю эту возню с перегенерациями настроил. Если нет - незачем это делать и сейчас.

acme-протокол в локалке смысла не имеет, его единственная «фича» по сравнению с http-статикой в том что letsencrypt заранее не знает кто и когда захочет себе что-то выпустить или обновить, а так же не хотят тратить лишние ресурсы.

firkax ★★★★★
()
Ответ на: комментарий от shimshimshim

Могу я имея такой серт сгенерить закрытый и открытый ключи домена lor? Могу.

Эм, нет. В сертификате нет закрытого ключа, совсем нет, и его оттуда никак не сгенерить. Самоподписанный он или нет, тут значения не имеет.

Повторяю в третий раз: иди изучай как работают tls-сертификаты, а то позориться не прекращаешь.

firkax ★★★★★
()
Ответ на: комментарий от Khnazile

Тогда не вижу проблем, почему нельзя настроить внутри сети сервер, который будет выдавать сертификаты по протоколу ACME, типа локальный Let's Encrypt.

Ога. Безопасности - полные штаны.

Manhunt ★★★★★
()
Ответ на: комментарий от shimshimshim

некоторые сертификаты выдаются с нарушением правил, сертифицируемая информация проверяется не должным образом, и срок жизни решает эту проблему

Как он её решает? Если человек может получить кривой серт один раз, что мешает ему получить его дважды?

ya-betmen ★★★★★
()

Участники ассоциации CA/Browser Forum, являющейся площадкой для координации совместной работы производителей браузеров

Что еще за производителИ браузерОВ, да еще и в таком количестве, что их нужно координировать?

thesis ★★★★★
()

Вот кибербезопасников вспоминают либо когда от них один геморрой идёт, либо когда уже взломали…

seiken ★★★★★
()

Мировой трафик трансфера данных новых сертификатов возрастёт в 8 раз, количество сбоев сайтов прошляпивших серты возрастёт в 8 раз, и так далее в 8 раз, 8 раз, 8 раз.

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от Manhunt

Ну да, лучше доверять сертификату, действующему 10 лет, с ключом который открытым текстом лежит на сервере. Вот где настоящая безопасность.

Khnazile ★★★★★
()

Участники ассоциации CA/Browser Forum, являющейся площадкой для координации совместной работы производителей браузеров и удостоверяющих центров

Все упомянутые в этой фразе должны гореть в аду. Причём «производители браузеров» намного горячее чем «удостоверяющие центры».

Stanson ★★★★★
()
Последнее исправление: Stanson (всего исправлений: 1)
Ответ на: комментарий от Stanson

Причём «производители браузеров» намного горячее чем «удостоверяющие центры».

Производитель. Он один сейчас, остальные не считаются.

hateyoufeel ★★★★★
()
Ответ на: комментарий от Khnazile

Ключ так и продолжает открытым текстом лежать на сервере. За то появляется новая автоматизированная система, которая всегда онлайн, и которая всегда готова выписать сертификат (раньше-то машину, которая серты выписывает, можно было в сеть не выставлять, носить CSR-ы в неё на условной дискетке). То есть поверхность атаки, где злоумышленник может поискать дыру, только увеличилась. А взлом этой системы означает компрометацию не какого-то одного сервера, а всей инфраструктуры, для которой он был уполномочен выписывать сертификаты. Классно придумали!

Manhunt ★★★★★
()

Интересно, откуда взялось число 47 (дней)? Тогда уж было бы логично каждые сутки новый серт выписывать.. или, лучше, каждый час.

А так получается, что если серт скомпрометирован, то у злоумышленника есть больше месяца, чтобы с ним порезвиться как следует. Какой в этом смысл? Полтора месяца - это, типа, намного безопаснее, чем год? Серьезно?

Manhunt ★★★★★
()
Последнее исправление: Manhunt (всего исправлений: 4)

При таком сроке очевидно все перейдут на автоматически генерируемые сертификаты. Только мне не понятно, а не получится так что все те угрозы от которых защищает сертификат проявятся с новой силой, но уже при процедуре генерации сертификата?

Может быть хотя бы сами площадки типа Let’s Encript должны иметь длительный сертификат?

unDEFER ★★★★★
()
Ответ на: комментарий от unDEFER

Насколько я понял, это требование распространяется только на сертификаты web-серверов, и только для браузеров. На сертификаты центров сертификации, TLS-клиентов и т.д. это не распространяется.

Khnazile ★★★★★
()
Ответ на: комментарий от Manhunt

Защищать одну машину, выдающую сертификаты все-таки проще, чем следить, не утек ли какой-нибудь ключ со всего зоопарка машин. Тем более, что не обязательно держать там корневой серт, можно промежуточный.

Khnazile ★★★★★
()
Ответ на: комментарий от Khnazile

При сроке в 47 дней в любом случае нужно следить за всем зоопарком, и защищать весь зоопарк. Никакие старые проблемы этим нововведением не решаются, а только добавляются новые, очень чувствительные (в случае взлома) звенья..

Manhunt ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)