LINUX.ORG.RU

Приняты новые правила выдачи SSL-сертификатов для доменной зоны .onion

 , ,


2

0

Завершилось голосование по поправке SC27v3 к Базовым Требованиям, согласно которым удостоверяющие центры выдают SSL-сертификаты. В итоге поправка, разрешающая при определенных условиях выписывать DV- или OV-сертификаты на доменные имена .onion для скрытых сервисов Tor, принята.

Ранее допускалась только выдача EV-сертификатов из-за недостаточной криптографической стойкости алгоритмов, связанных с доменными именами скрытых сервисов. После вступления поправки в силу, станет допустимым метод валидации, когда владелец скрытого сервиса, доступного по протоколу HTTP, делает на сайте запрошенное удостоверяющим центром изменение, например, размещение файла с заданным содержимым по заданному адресу.

В качестве альтернативного метода, доступного только для скрытых сервисов, использующих onion-адреса версии 3, также предлагается допустить подпись запроса на сертификат тем же ключом, который используется скрытым сервисом для Tor-маршрутизации. Для защиты от злоупотреблений в этом запросе на сертификат необходимо наличие двух специальных записей, содержащих случайные числа, сгенерированные удостоверяющим центром и владельцем сервиса.

За поправку проголосовали 9 из 15 представителей удостоверяющих центров и 4 из 4 представителей компаний, разрабатывающих веб-браузеры. Голосов против не было.

>>> Подробности

★★★★★

Проверено: Satori ()

Ответ на: комментарий от Legioner

Бесполезная приблуда. onion и так прекрасно шифруется.

В виде, отличном от DV, сертификаты для .onion могут таки быть полезны. Они подтверждают принадлежность узла организации.

AEP ★★★★★ ()
Ответ на: комментарий от upcFrost

сгенерированные удостоверяющим центром

Больше бюрократии богу бюрократии

Ну не совсем так, криптографический смысл здесь - подтвердить, что сообщение не является повторным проигрыванием перехваченного ранее.

AEP ★★★★★ ()
Последнее исправление: AEP (всего исправлений: 1)

Ранее допускалась только выдача EV-сертификатов из-за недостаточной криптографической стойкости алгоритмов, связанных с доменными именами скрытых сервисов.

А можно для тугих - как такое вообще может быть? Какая разница, какой текст подписывать? Или там буквально разные алгоритмы подписи использовались? А если так, то зачем, и какие?

pon4ik ★★★★★ ()
Ответ на: комментарий от anarquista

может находиться на другой машине

Какой узел, на какой машине?

Да и трафик до узла tor может идти в открытом виде.

Если мы говорим о скрытых сервисах (.onion), то не может.

xdimquax ★★★★ ()
Ответ на: комментарий от AEP

я не про это. Почитай кто там в «подписантах», там десяток серьезных торговцев воздухом, яббл, гугель, мс и мозилла. Из всех них хоть какое-то доверие есть только к последней, и та за последние 5 лет зашкварилась дальше некуда. Тор вырос, пора принести ему немного «цивилизации».

upcFrost ★★★★★ ()
Ответ на: комментарий от pon4ik

А можно для тугих - как такое вообще может быть? Какая разница, какой текст подписывать? Или там буквально разные алгоритмы подписи использовались? А если так, то зачем, и какие?

Я так понимаю что раньше формат имен в .onion был такой, что при наличии достаточных ресурсов можно было «увести» домен. По этому хотели удостовериться что дают сертификат тому кому надо при выписывании. Новый 3-й формат достаточно криптостойкий и ему доверяют.

maxcom ★★★★★ ()
Ответ на: комментарий от maxcom

Не очень мне понятно, как vk.com имя может быть подписано достаточно безопасно, а 3g2upl4pq6kufc4m.onion нет. Либо сертификаты для web и для onion ещё чем-то отличаются?

pon4ik ★★★★★ ()
Ответ на: комментарий от anonymous

Как мне удалось понять на верхнем уровне это значит, что не самоподписный сертификат теперь можно получить без наличия подтверждённой организации.

А вот суть проблемы мешавшей делать так раньше пока от меня ускользает как утиный пух на ветру.

pon4ik ★★★★★ ()
Ответ на: комментарий от pon4ik

как vk.com имя может быть подписано достаточно безопасно, а 3g2upl4pq6kufc4m.onion нет

я тебе этот самый 3g2upl4pq6kufc4m.onion на сотне ригов для майнинга сгенерю за считанные минуты или часы.

pekmop1024 ★★★★★ ()
Ответ на: комментарий от xdimquax

Если мы говорим о скрытых сервисах (.onion), то не может.

Разумеется, может. Если вы например используете VPN, который предоставляет так же доступ к .onion сайтам.

atrus ★★★★★ ()

Радость.

То есть теперь можно будет гасить .onion сервисы в люой момент тупо отзывая сертификаты. Хитрый ход. Сначала овечки завяжутся на эти сертификаты, а потом можно стричь.

anonymous ()
Ответ на: комментарий от pon4ik

Не очень мне понятно, как vk.com имя может быть подписано достаточно безопасно, а 3g2upl4pq6kufc4m.onion нет.

Сам ключ для 3g2upl4pq6kufc4m можно сгенерировать при достаточной мощности. Вот это вот значение - хэш от приватного ключа сайта, который через DHT позволяет клиенту и серверу построить анонимную цепочку друг до друга. И получить возможность иметь свой клон сайта. Сейчас может это по карману даже простым людям (хотя и дорого), а с 2014 всех немного потряс Facebook выкатив собственное скрытое зеркало: https://en.wikipedia.org/wiki/Facebookcorewwwi.onion

Вот собственно после такого адреса все и всполошились. Стало понятно, что тем, у кого есть DC, можно в торе шалить. Тогда и v3 разработали. Длину адреса увеличили, перешли на эллиптику.

atrus ★★★★★ ()
Ответ на: комментарий от anarquista

Это как минимум нерекомендуемые конфигурации. При нормальном использовании TOR это socks-прокси, запущенный на локалхосте. Тут ничего не может быть скомпрометировано. А если кто-то пускает его на другом компьютере, видимо он знает, что делает, вряд ли у него что-то будет скомпрометировано.

Legioner ★★★★★ ()
Ответ на: комментарий от AEP

Вот только OV-сертификаты уже можно считать устаревшими. Во всех браузерах внешне они никак не отличаются от DV. В хроме я даже не знаю, как их отличить друг от друга внешне. Похоже, что никак.

Legioner ★★★★★ ()
Ответ на: комментарий от pekmop1024

я тебе этот самый 3g2upl4pq6kufc4m.onion на сотне ригов для майнинга сгенерю за считанные минуты или часы.

Нет, не сгенеришь за часы. 3g2upl4pq6kuf за несколько дней, на полную генерацию всей длины уйдут месяцы или годы.

anonymous ()
Ответ на: комментарий от atrus

скрытое зеркало: https://en.wikipedia.org/wiki/Facebookcorewwwi.onion

Они выбрали самое красивое из миллионов сгенерированных. Это не то же самое, что сгенерить ключ, полностью совпадающий с любым другим. До сих пор этого не продемонстрировано. Мамнины майнеры, подбирыющие 16-значные ключи за час - очень большие сказочники.

anonymous ()
Ответ на: комментарий от baklazhan

А какой смысл делать onion-сайт?

Это может быть почти бесплатно: можешь за минуту поднять на локалхосте, не имея белого айпи.

онион не требует белого айпи.

Это отсутствие цензуры. Онион сайт поднимается с локалхоста и мгновенно доступен по адресу. Не требует настроек днс и пердолинга.

Это намного неподцензурнее любого швейцарского хостинга: ты можешь поднять сайт, и тебя даже не будут искать, если ты не крупный нарко или цп дилер. да даже на поимку последних уходят годы. Гидры и цп сайты существуют годами.

Возможность быстрого деанона онион сайта, если владелец на палится иными путями - это миф.

anonymous ()
Ответ на: комментарий от atrus

Со второго раза дошло.

Адрес в тор это дайджест от секрета сервера, поэтому в силу природы хэш функций можно сгенерировать секрет который даст такой же дайджест. Судя по-всему, это относительно дешёвая операция.

Поэтому центр сертификации не мог выдавать сертификаты удостоверяющие сервис только по имени хоста.

pon4ik ★★★★★ ()
Ответ на: комментарий от atrus

Это тот же самый случай, как anarquista описал - клиент tor запущен хрен знает где, и трафик до него идет хрен знает как. :-) У нормальных людей Tor в домашней сети трудится.

xdimquax ★★★★ ()
Последнее исправление: xdimquax (всего исправлений: 1)
Ответ на: комментарий от anonymous

Они выбрали самое красивое из миллионов сгенерированных.

Собственно так и работает генерация любых красивых имён. Другое дело, что они смогли гонять генерацию пока им такое не выдало. Или вы правда будете уверять, что они искали по facebook* и им вот так случайно выпало «facebookcorewww?»? Ну попробуйте случайно найти подобное. Скорее всего у них был фильтр в стиле facebook(слово из словаря)+ и уже из них выбирали. Вот только это всё равно очень близко к полному подбору по значению.

atrus ★★★★★ ()
Ответ на: комментарий от pon4ik

Судя по-всему, это относительно дешёвая операция.

Это очень дорогая операция. Но она считается возможной для осуществления на практике*.

* при наличии огромной, но всё-таки теоретически существующей, вычислительной мощности.

atrus ★★★★★ ()
Ответ на: комментарий от pon4ik

Всегда можно поднять аналог let’s encrypt притом в самом же onion?

Поднять можно было и раньше. Но принимал бы такие сертификаты разве что tor browser, если в него предустановить их корневой сертификат.
С другой стороны угроза отзыва для .onion менее существенна, т.к. всегда можно откатиться на http и не так много потерять в плане безопасности, как обычном вебе.

atrus ★★★★★ ()
Ответ на: комментарий от atrus

Ну выбор использовать tor тоже сугубо личный, как и выбор какому CA доверять(то что его забрали у жителей web - так и не забирал никто, просто жопки ленивые). Т.е. для простых пользователей только то, что в tor-browser вписанно, те кто понимают чего делают - могут необходимые onion CA authorities прописать вручную, благо, если формат сертификатов стандартный то и остальное делается элементарно в большинстве распространённых систем.

pon4ik ★★★★★ ()
Ответ на: комментарий от atrus

Вот только это всё равно очень близко к полному подбору по значению.

Сильно не факт, что даже рядом лежало. С одной стороны это вызов криптографии, с другой i/o.

Возьми генерацию подписи rsa для нужного размера ключей и 10g сетевуху и сравни их пропускную способность, грубо конечно но должно оказаться показательно.

pon4ik ★★★★★ ()
Ответ на: комментарий от atrus

не так много потерять в плане безопасности, как обычном вебе

Как раз наоборот же. В обычном вебе mitm тебе за относительно небольшие затраты может устроить только провайдер, если ты белый и пушистый(не пользуешься vpn/proxy/e.t.c). А в случае tor - mitm by design. Т.е. тебя «гарантированно» не может поиметь только твой провайдер, притом поиметь таким образом, на который ни один провайдер не пойдёт массированно(подменить тот же фейсбук и забрать твой логин).

Но тема довольно филосовская, тут что для кого есть безопасность конечно.

pon4ik ★★★★★ ()
Ответ на: комментарий от pon4ik

Криптография с публичными ключами. Клиент вытягивает от серверов каталогов информацию о существующих узлах, их публичные ключи и сам строит цепочку из трёх узлов, через которые пройдёт трафик. Сторожевой узел, который будет знать ваш ip, но ничего больше, промежуточный и выходной или узел рандеву. Затем он циклично шифрует передаваемый пакет ключами узлов и передаёт их охранному. Тот расшифровывает первый слой, понимает кому передать дальше и т.д.

Выходной узел в обычный интернет он знает что передано (если не применяется дополнительное шифрование, вроде https), но не знает от кого.

Узлы рандеву используются для доступа к .onion сайтам. На основе дайджеста сайта известного и серверу и отправителю выбирается список промежуточных узлов, которые станут играть роль узлов рандеву. Сервер рассылает (через обычные три узла: сторожевой, промежуточный и рандеву) на них аннонсы, что готов принимать данные, а клиенты их сразу туда отправляют (на один из вычисленных узлов рендеву, тоже через такие же три узла). Узел рандеву выступает проксёй, не зная ни что, ни от кого, ни кому он пересылает.

atrus ★★★★★ ()
Ответ на: комментарий от atrus

Не очень понял эти моменты:

  • что мешает провести mitm между сервером каталогов и стартовым узлом
  • если ключи публичные, то как можно что-то ими шифровать? если нет, то что всё таки выступает в качестве ключа шифрования для слоя, а если происходит распределение ключа, то что мешает провести mitm

Выходной узел в обычный интернет он знает что передано (если не применяется дополнительное шифрование, вроде https), но не знает от кого.

Это не помешает забрать например токен доступа к какому-нить аккаунту, если самоцель не атака на тебя конкретно, а натырить логинов, но это больше теоретическое соображение, т.к. в принципе передавать такую инфо в открытом виде плохая затея.

pon4ik ★★★★★ ()
Ответ на: комментарий от pon4ik

что мешает провести mitm между сервером каталогов и стартовым узлом

Можно, но толку... Максимум чего добъётесь - неработоспособности сети. Кроме того, для стран, где не хорошие правительства, предусмотрены и иные механизмы бутсрапа. Например, мосты (тоже сторожевые узлы, со службой каталогов, но их адреса не публикуются, надо узнавать по знакомству. Ну или поднимать где-нибудь на vps самому.)

если ключи публичные, то как можно что-то ими шифровать?

Так же как в pgp/gpg. Публичным ключом шифрует кто угодно, расшифровать можно только приватным.

Это не помешает забрать например токен доступа к какому-нить аккаунту

Ну как бы да. Этого никто не скрывает, наоборот, предупреждают, что выходной узел видит трафик и безопасный выход в обычную сеть только через tor + https. Но у нас-то тред об .onion, а там выходных узлов нет. Ваш трафик расшифрованным получит только сервер, к которому вы обращаетесь.

т.к. в принципе передавать такую инфо в открытом виде плохая затея.

Ну как бы да, по этому везде продвигают переход на всевозможные *s протоколы. (Везде, кроме opennet ;-) тамошние комментаторы почему-то давятся от желчи при каждом новом шаге от http:)

А выходной узел - он меняется на каждое tcp соединение?

Насколько я помню цепочку (выбор трёх узлов) клиент строит на некоторое время (несколько минут). Так что одна из проблем хождения на обычные сайты через tor - если у вас сессия привязана к ip можете внезапно вылететь. (Но эта проблема будет уходить потихоньку. Новые стандарты сотовой связи в ipv6 насколько помню предполагают быстрое переключение между базовыми станциями, т.е. внезапная смена ip клиента станет общим местом).

Но если это критично, насколько помню, в tor browser есть кнопка «построить новую цепочку», которая запускает этот процесс немедленно.

atrus ★★★★★ ()