id: Гость   вход   регистрация
текущее время 02:22 28/04/2024
Владелец: SATtva (создано 13/06/2012 21:04), редакция от 13/06/2012 21:04 (автор: SATtva) Печать
Категории: сайт проекта, стандарты, x.509, ssl
https://www.pgpru.com/Новости/2012/ПлановоеИюньскоеОбновлениеSSL-сертификатаСайта
создать
просмотр
редакции
ссылки

13.06 // Плановое июньское обновление SSL-сертификата сайта


В ближайшее время будет произведена замена SSL-сертификата. Обращаю внимание, что по многочисленным просьбам трудящихся было решено перейти на услуги удостоверяющего центра StartSSL™, корневой сертификат которого присутствует в хранилищах большинства ОС/браузеров.


Отпечатки нового сертификата сайта и УЦ приведены ниже.



 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии [скрыть комментарии/форму]
— Гость (18/06/2012 15:50)   <#>
Camellia в более чем два раза медленее AES. пруф.
— Гость (18/06/2012 17:20)   <#>
Это правда, что сертификат привязывает сайт не только к домменому имени, но и к конкретному IP?
Нет.

Тогда, учитывая ваш ответ в /comment53596 и проблемы с Certificate Patrol, получаем, что подпись домена — не просто фенечка.
— Гость (18/06/2012 17:26)   <#>
А Вам не всё равно? ... Если кому-то сильно понадобится наш/Ваш/мой трафик, его снимут прямо с сервера — опять же, что AES, что Camellia не играет никакой роли.

В общем согласен, но, с другой стороны, если это ничего не стоит (поменять дефолты на сервере), то почему бы этим не воспользоваться? Это можно сделать, только меняя сертификат, или достаточно поменять умолчания в настройках сервера? У меня доверия к AES всё-таки больше, чем к Camellia.
— SATtva (18/06/2012 17:53)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Тогда, учитывая ваш ответ в /comment53596 и проблемы с Certificate Patrol, получаем, что подпись домена — не просто фенечка.

Допустим. И что она обеспечит, применительно к нашей модели угрозы?

В общем согласен, но, с другой стороны, если это ничего не стоит (поменять дефолты на сервере), то почему бы этим не воспользоваться?

Я не говорил, что это ничего не стоит.
— Гость (18/06/2012 18:03)   <#>
Мастерхост просто любит согревать окружающий мир. И не забывайте, что AES — стандартный шифр вероятного противника, а Camellia стандарт Японии (к слову с которой Россия не имеет мирного договора). Шило на мыло менять, да ещё с усилием.
— Гость (18/06/2012 18:39)   <#>
И что она обеспечит, применительно к нашей модели угрозы?

Противник скачивает БД сайта мастерхоста, вместе с сертификатом, а потом поднимает сайт-двойник на другом IP. Как на уровне пользователя исключить такую ситуацию? Как забиндить сайт не только на домен и сертификат, но и на IP? Может быть, /etc/hosts?

AES — стандартный шифр вероятного противника, а Camellia стандарт Японии

AES — победитель открытого конкурса НИСТ. Его канидидаты получали внимание исследовательского сообщества, а победитель — тем более. В силу распространённости AES внимание к нему повышенное, потому и вероятность, что мы узнаем нечто новое о слабостях AES, выше (при прочих равных). Camellia этим похвастаться не может. Писать здесь что-то про «шифр потенциального противника» (это скорей терминология ещё с тех времён, когда открытой криптографии не было как класса) может только отставший на лет 50 от прогресса пользователь.
— SATtva (18/06/2012 18:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Противник скачивает БД сайта мастерхоста, вместе с сертификатом, а потом поднимает сайт-двойник на другом IP.

Ну так DNSSEC тоже ничем не поможет отцу русской демократии. Против лома нет приёма.
— Гость (18/06/2012 18:56)   <#>
Почему же не поможет? Хотя бы потенциально можно будет сверить подписи в цепочке руками, а там глядишь, и
для контроля ключей DNSSEC что-нибудь аналогичное непременно появится.
— Гость (18/06/2012 19:06)   <#>
а потом поднимает сайт-двойник на другом IP
Зачем на другом? Это ещё ДНС спуфить надо, что можно заметить. Просто на уровне провайдера все запросы на определённый айпи перенаправляются на нужный компьютер. Если секретный ключ SSL-сертификата украден, то никакие подстраховки не помогут.
Параноить хорошо, но надо голову же включать, а не придумывать ересь.
— Гость (18/06/2012 19:06)   <#>
Писать здесь что-то про «шифр потенциального противника» (это скорей терминология ещё с тех времён, когда открытой криптографии не было как класса) может только отставший на лет 50 от прогресса пользователь.
Какой ты скушный, протокол-кун. Уже в терминологию полез. Не запротоколься вконец.
— SATtva (18/06/2012 19:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ох... Если противник получает доступ к площадке хостинг-провайдера, то в его распоряжении будет и сертификат SSL, и ключ домена DNSSEC, которым он сможет заверить хоть айпишник Марса. Как Вы отличите легитимную смену ключей-подписей-IP-SSL от нелегитимной?

Отпечаток серта SSL Вы и сейчас можете проверять руками, сверяясь с тем, который заверен моим PGP-ключом. IP можете прописать в /etc/hosts — он статичный, а о любых изменениях я, опять же, буду уведомлять, заверяя ключом, который ни на одном компьютере не хранится.

Итого, в нашем случае DNSSEC не добавляет ничего сверх уже имеющегося. Просто появляется ещё один секрет, который зачем-то нужно держать под защитой.
— Гость (18/06/2012 19:16)   <#>
Немного оффтоп. SATtva, а вы не предоставляете какую-нибудь возможность просто сверить ваш фингерпринт? Допустим, я не хочу раскрывать своё истинное имя, поэтому key-signing party не вариант, но в целях предотвращения MITM вашего отпечатка будет достаточно. Может быть по телефону диктуете или как-нибудь ещё?
— SATtva (18/06/2012 19:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Да без проблем, конечно, если компьютер под рукой в момент звонка.
— Гость (18/06/2012 19:49)   <#>
Зачем на другом? Это ещё ДНС спуфить надо, что можно заметить. Просто на уровне провайдера все запросы на определённый айпи перенаправляются на нужный компьютер.

А если не на уровне провайдера?

Если секретный ключ SSL-сертификата украден, то никакие подстраховки не помогут.

Не уверен. В общем случае — да, а в частном будет зависеть от того где, в каких обстоятельствах и как этот сертификат будет использоваться. Допустим, я вам дам сертификат сайта (то же самое касается и рядового админа мастерхоста). У вас нет административных полномочий и доступа к моему провайдеру, потому широкий класс эффективных и простых атак будет сразу отсечён.

IP можете прописать в /etc/hosts — он статичный

Спасибо, вопрос с DNSSEC снят.

без проблем, конечно, если компьютер под рукой в момент звонка.
Зачем компьютер? Чтобы отпечаток своего ключа посмотреть? :) Ключу анонимного собеседника SATtva всё равно должен будет доверять почти наобум.
— Гость (18/06/2012 19:51)   <#>
Итого, в нашем случае DNSSEC не добавляет ничего сверх уже имеющегося. Просто появляется ещё один секрет, который зачем-то нужно держать под защитой.

Изначально предполагалось, что подпись DNS будет заверена ещё и вашим ключом, потому все могут убедиться. Впрочем, уже неактуально.
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3