LINUX.ORG.RU

Firefox и Chrome полностью прекратят доверие к CA Symantec

 , , , ,


3

2

Из-за многочисленных нарушений в подконтрольных компании Symantec центрах сертификации ранее уже рассматривались меры снижения доверия, однако тогда не обсуждался полный отказ в доверии (В Google Chrome рассматривают меры постепенной блокировки всех CA Symantec).

Сегодня обсуждается уже полная «блокировка» сертификатов от подконтрольных Symantec центров: в Chrome ориентировочно с выпуска 66 (запланирован на 17 апреля 2018) предлагается отвергать сертификаты выпущенные ранее 1 июня 2016 и с 70 — полностью все; в Firefox несколько ранее — с декабря 2017 года, также поэтапно с полным отказом ориентировочно в выпусках 63 (16 октября 2018) или 64 (27 ноября 2018).

Под санкции попадают также CA GeoTrust, Thawte и RapidSSL, которые связаны с проблемными центрами цепочкой доверия.

>>> https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/gn1i2JNVCnc

>>> https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/Oaeqtddo_Cw

★★★★★

Проверено: Shaman007 ()
Последнее исправление: sudopacman (всего исправлений: 3)

Идея с CA сама по себе достаточно уязвима, потому что приходится доверять неизвестным людям, у которых свои цели и непонятно почему они тебя не кинут, когда им это будет выгодно. Но альтернативы я не знаю. В общем, нужен какой-то контроль над CA, который не позволит им кидать кого-либо.

IMHO самые действенные в настоящее время методы противодействия - это выпуск сертификатов на 1-3 дня и глобальные списки выпущенных сертификатов, которые нужно мониторить на наличие своих доменов. Однако, они не спасают от ситуаций, когда Semantec «для тестовых целей» выпускает сертификат для твоего домена и он «случайно» становится доступен третьим лицам.

Для противодействия таким угрозам нужно сделать доступным данные сертификата соединения в браузере скриптам страницы аналогично тому, как к ним имеют доступ расширения. В таком случае скрипты сумеют вернуть эту информацию на сервер. Для противодействия скриптам в браузере промежуточной проксе придется реализовать искусственный интеллект (потому что простое их отключение легко «отключит» всю страницу целиком) и существенно удорожит атаку. Ну, а когда подложный сертификат попал на сервер владельца сайта, это сделает такое вмешательство не бесплатным и для выдавшего сертификат CA (т.е. подписавший сертификат CA, заодно «подписывается» за атакующего).

anonymous
()
Ответ на: И не жалко от dexpl

Верно, nc был весьма неплох. А вот их антивирусное ПО, какие-то сомнительные утилиты для твика системы и т.п., которые довелось повидать в начале 2000-х оставили весьма гнетущее впечатление.

lucentcode ★★★★★
()

Мысли вслух, на правах полусонного бреда: Хм, интересно, а можно ли организовать независимую распределенную систему выдачи и удостоверения сертификатов на основе технологии блокчейн? Хм... 🤔

Indexator ★★★
()
Ответ на: комментарий от monk

Думаю, микрософту надо в ответ забанить Let's encrypt в IE/Edge.

Через неделю каждая домохозяйка будет знать, что для доступа в интернет нужно пользоваться «программой chrome». В России, возможно, также будет популярен браузер с красными стрингами на глобусе.

В результате IE будут пользоваться только Word и Visual Studio, когда открывают msdn по <F1>.

anonymous
()
Ответ на: комментарий от Deleted

Действительно, было бы очень интересно оказаться в мире, где единственная организация, выдающая сертификаты, пусть и бесплатные, подконтрольна службе безопасности одного государства.

anonymous
()
Ответ на: комментарий от Indexator

Если делать современные сайты по-нормальному, то это будет TOR (с нечитаемыми доменами-публичными ключами), в котором шифрование by design и никаких УЦ не надо, а сверху что-то вроде namecoin. Правда остаётся проблема сквоттеров, но это уже другой вопрос.

Legioner ★★★★★
()
Ответ на: комментарий от anonymous

Ты только не расстраивайся, но ты уже живёшь в мире, где есть куча УЦ, подконтрольных не просто одному государству, а множеству разных государств, в том числе и с недемократическими тоталитарными политическими режимами. И любой из этих УЦ может выпустить сертификат хоть на *.google.com.

Legioner ★★★★★
()
Ответ на: комментарий от anonymous

пока не возникнет задача, которую нужно решать вот прям щас

HTTPS тоже вот прям щас взял и в один момент родился?

h578b1bde ★☆
()
Ответ на: комментарий от anonymous

Сделаешь сайт с TLS и уберешь возможность вклиниваться в твой трафик всех, кто не сможет сгенерировать для твоего сайта поддельный сертификат.

Я не CA и не разработчик браузера, у меня априори нет возможности убрать скомпрометированные сертификаты.

h578b1bde ★☆
()
Ответ на: комментарий от anonymous

Это ты в суде расскажешь. А заодно придется доказывать, что ты не состоишь в сговоре с чуваками, которые у тебя украли бабки из банка. Или ты думаешь, что в любом EULA на троян достаточно написать «мы ни за что не отвечаем» и дело в шляпе?

Так можно засудить не только разработчиков браузера, но и производителей ОС, бивиса/уефи, провайдера и электриков, вдруг они все тоже в сговоре.

h578b1bde ★☆
()
Ответ на: комментарий от mandala

а не эталонная реализация скриптоподелки которую предлагают устанавливать с левого источника

Прочесть перед установкой нельзя, да?

NextGenenration ★★
()
Ответ на: комментарий от mandala

которые в свою очередь не могут договориться с нашим управляющим зоной (что попахивает русофобией, т.к. проблема только в зоне .ru)

Может это «наши управляющие зоной» не могут договорится с ними?

NextGenenration ★★
()
Ответ на: комментарий от mandala

И как СБ банка отреагирует на сотрудничество с зашкваренными CA?

Повяжет того кто сообщил им об узявимости и скажет что проблема решена

NextGenenration ★★
()
Ответ на: комментарий от h578b1bde

Неаккуратно сказал. Имелось в виду, что при появлении нормального конкурента монополист быстро сдаст позиции.

Deleted
()
Ответ на: комментарий от Legioner

...или скорее cjdns и сверху Emercoin. Ну или более обобщённо: протокол транспортного уровня, в котором адресами узлов являются публичные ключи, и распределённое хранилище данных вида «ключ-значение», в которое можно поместить соответствие открытого ключа и мнемонической записи. Или как-то так.

anonymous
()
Ответ на: комментарий от Indexator

Есть варианты хранить в DNS. Конечно надо DNSSEC, но паранойики могут в namecoin зачернуть.

anonymous
()
Ответ на: комментарий от h578b1bde

Я тебе про Фому, ты же мне про Ерему.

Меня интересуют практические способы решения конкретной задачи. Разговоры про то, что существующая система CA несовершенна (так оно и есть) абсолютно бесполезны, потому что лучшей альтернативы нет.

anonymous
()

Очень печально. Гугл пытается подмять все сертификаты под себя, для этого планомерно уничтожает индустрию. Начинает с удара по самому сильному игроку и доверию пользователей самой текущей системе CA (при чём последнее делает крайне успешно, что видно даже из комментариев школоты в этом треде выше).

Сами при этом никакой безопасности не добавляют: например, в марте выпустили пачку сертификатов для фишинга, которые не выпустил бы ни один коммерческий CA из-за процедур ручной проверки подозрительных заказов. Думаю, если LE введёт что-то подобное, доказывать им раз в 3 месяца что не верблюд будет очень сложно.

RIP https.

P.S. Symantec уже три недели как разослал всем заафекченным клиентам инструкции по бесплатному перевыпуску.

vzzo ★★★
()
Последнее исправление: vzzo (всего исправлений: 1)
Ответ на: комментарий от lucentcode

Верно, nc был весьма неплох. А вот их антивирусное ПО, какие-то сомнительные утилиты для твика системы и т.п., которые довелось повидать в начале 2000-х оставили весьма гнетущее впечатление.

de (disk editor) ещё была красивая и незаменимая вещь.

По теме: а что, self-signed уже совсем не вариант? Вот напишу я у себя на главной странице (не зашифрованной): щас ваш броузер матернётся на мой сертификат, сделайте то-то и то-то (инструкцию для конкретного User-Agent подсунуть). Понятно что неудобно при первом заходе, и для популярных сайтов это не вариант (среднестатистический хомячок не факт что осилит), но с другой стороны, если все СЦ умрут, то какие ещё варианты-то? Незашифрованный трафик не предлагать, tor запретили. Шансы на то, что браузеры запретят и self-signed, крайне малы: как тогда разрабам отлаживаться?

dimgel ★★★★★
()

Походу, это начало БП. Останутся только 3-5 крупных CA с root сертификатами, а остальные будут плясать под их дудку (читай прогнутся под гос и корпорации Google, Apple, Samsung, Intel). И усё. Никакого https для не/верных/чипованных.

menangen ★★★★★
()
Ответ на: комментарий от mandala

А что мне тут делать? Всё, что можно было, уже сказали.

евангелисты сустемд обычно неистово дрочат на LE

Очевидно, и то, и другое — объективно хорошие вещи, прогресс по сравнению с status quo, что приводит к быстрому и массовому uptake, что в свою очередь и вызывает боль в нижней части спины у всевозможных адептов теорий заговора, консерваторов и технолуддитов.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 2)

Поздно. Если бы CNNIC выкинули из всех списков CA сразу же, как только тех поймали на выпуске левых сертификатов - то вся эта поганая система «доверенных» CA может ещё пожила бы. А зассав выкинуть китайских мошенников они подписали приговор всей системе CA. И теперь они могут сколько угодно корчить из себя «правильных», уже ничего не поможет. И все эти корчи с халявным убогим Let's Encrypt - не более чем агония этой облажавшейся по полной программе системы обувания лохов.

Stanson ★★★★★
()
Ответ на: комментарий от mandala

Окей, где сторонние реализации? Где другие ЦА?

Всё ведь открыто, если тебе нужно иди делай. Какие проблемы?

ptah_alexs ★★★★★
()

Comodo еще конченный

anonymous
()
Ответ на: комментарий от dimgel

По теме: а что, self-signed уже совсем не вариант? Вот напишу я у себя на главной странице (не зашифрованной): щас ваш броузер матернётся на мой сертификат, сделайте то-то и то-то (инструкцию для конкретного User-Agent подсунуть). Понятно что неудобно при первом заходе, и для популярных сайтов это не вариант (среднестатистический хомячок не факт что осилит), но с другой стороны, если все СЦ умрут, то какие ещё варианты-то? Незашифрованный трафик не предлагать, tor запретили. Шансы на то, что браузеры запретят и self-signed, крайне малы: как тогда разрабам отлаживаться?

Используя self-signed ты защищаешься от пассивного атакующего, да и только. TLS сделан для того, чтобы препятствовать в том числе и активным атакующим, а против таких self signed не даст ровным счётом ничего.

Legioner ★★★★★
()
Ответ на: комментарий от anonymous

многие люди стали перекладывать ответственность за результат своих действий на других

возвращаясь к приснопамятному «багу» от леннарта лол

anonymous
()
Ответ на: комментарий от Mr_Alone

Перечисли их продукты, с которыми работал

Например, антивирус.

, и расскажи в чём заключается их сомнительная нужность.

Нужность антивирусов как класса ПО излишне преувеличена. А уж Norton Antivirus так просто не нужен.

dexpl ★★★★★
()
Ответ на: комментарий от Legioner

TLS сделан для того, чтобы препятствовать в том числе и активным атакующим, а против таких self signed не даст ровным счётом ничего.

Можешь пояснить, пожалуйста, что это за особенные атакующие? Я думал, TLS без разницы, кем выпущены сертификаты от конечного до корневого --- Google или dimgel.

ilammy ★★★
()
Ответ на: комментарий от ilammy

Пытающиеся выдавать себя за владельца другого сайта через mitm.

vzzo ★★★
()
Ответ на: комментарий от anonymous

Меня интересуют практические способы решения конкретной задачи. Разговоры про то, что существующая система CA несовершенна (так оно и есть) абсолютно бесполезны, потому что лучшей альтернативы нет.

Нет, не абсолютно, иначе этой самой системы CA сейчас бы вообще не существовало.

h578b1bde ★☆
()
Ответ на: комментарий от dimgel

Да никто все СЦ не запретит. Борьба идёт только с СЦ, о которых известно, что они выпускали сертификаты в нарушении общепринятых практик процедуры выпуска сертификата. А self-signed - вполне себе вариант для своих личных проектов. Для публичных ресурсов не вариант, так как при обращении к https вначале отображается страница о не доверенном подключении, и только после преодоления данной страницы возникает возможность как-то проинформировать пользователя о том, как можно преодолеть подобную страницу. Тут один вариант - инициировать подключение по http, отображать предупреждение с инструкцией и только после этого редиректить юзера на https. Мне этот вариант кажется малопригодным, так как большинство юзеров не захотят читать инструкцию и выполнять какие-то дополнительные действия.

lucentcode ★★★★★
()

Поясните кто в курсе не тот ли случай.

Недавно зашли с друзьями бухать в одну кафешку, нам две WiFi сети <название_шалмана> и <название_шалмана>_Free :^) Ну и понятно одно с паролем в меню, второе нет. Гуголь заверещал когда через второй зашел на него, типо на этот сцайт можно только по https и т.д. Но смотрю в адресной строке таки https, с сертификатом вроде тоже все норм. В общем разбираться не стали, засада «злобного хакера» тут или просто странный глюк, ибо водка грелась :^)

anonymous
()

Если выбирать, кому доверять, Symantec-у или Гуглу с Мозиллой, то я выберу вторых. Если Гуглу или Мозилле, то второй. )

ipeacocks ★★★★★
()
Ответ на: комментарий от dexpl

Например, антивирус.

Ну поработай с остальными продуктами, и тогда рассуждай.

Нужность антивирусов как класса ПО излишне преувеличена.

Голословное утверждение, которое ничем не подтверждено.

А уж Norton Antivirus так просто не нужен.

А что нужно? Тормозное ПО от Касперского? Так Norton Security меньше ресурсов требует, и работает значительно лучше.

Mr_Alone ★★★★★
()
Ответ на: комментарий от Mr_Alone

Не забывай, что ты отвечаешь сотруднику Symantec

Вот оно что, оказывается. А я-то думал, что это Mr_Alone так за Symantec вступился.

dexpl ★★★★★
()
Ответ на: комментарий от Mr_Alone

А что нужно? Тормозное ПО от Касперского?

Нет антивирусов, кроме NAV и KAV!

dexpl ★★★★★
()

Под санкции попадают также CA GeoTrust, Thawte и RapidSSL

А кто ж тогда останется вообще? Впрочем, поделом, SSL/TLS не нужен, а его принудительное навязывание всем подряд вне сферы финансов не нужно в кубе.

bodqhrohro_promo
()
Ответ на: комментарий от dimgel

Незашифрованный трафик не предлагать

Обоснуй. Параноик, что ли? Нафиг ставить палки в колёса тем, кто хочет просто парсить трафик руками или ходить на сайты телнетом? Веб — чуть ли не единственное место, где победили открытые технологии и KISS, но и в него припёрлись шиндузятники с анальным огораживанием и бинарной лапшой.

bodqhrohro_promo
()
Ответ на: комментарий от vzzo

И это правильно, «система доверия» по всей своей сути ущербна. Почему произвольный васян должен челом бить какому-то центру сертификации, чтобы ему слёзно дозволили просто пересылать трафик другому васяну по Свободной Сети Интернет? Доверять следует самому васяну, а не центру. Центр за своих васянов может отвечать лишь формально, фактически они друг от друга не зависят. Всё это уже давно проходили с ФИДО с его системой нодов и поинтов и отрезанием нодов от сети из-за поинтов. Но там хоть была территориальная привязка и личные связи, то есть нод, как правило, мог лично вломить в рожу нарушающему спокойствие сети охломону. В глобальной сети таким и не пахнет.

bodqhrohro_promo
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.