Ciste pro pripad, ze by tento historicky clanek jeste nekdy nekdo cetl ...
Trvalo to ctrnact let, ale nakonec jsem s nazorem, ze se browsery chovaji velmi nebezpecne nezustal osamocen a i jejich vyrobci konecne chovani zmenili.
Mluvim o HTTP Public Key Pinning (HPKP) a funguje to tak, ze behem prenosu zabezpecene stranky se prenasi i seznam certifikatu, ktere by pri jeji ochrane mely byt pouzite. Prohlizec si tenhle seznam na urcenou dobu zapamatuje - a pokud do komunikace nahle vstoupi utocnik, s platnym certifikacem vydanym duveryhodnou autoritou - ale takovym, ktery neni na ulozenem seznamu - pak browser na "podivnost" prinejmensim upozorni, nebo rovnou povazuje zdroj za neduveryhodny.
Ze to problemy neresi uplne, protoze kdyz pri uplne prvnim pristupu narazim na utocnika rovnou, kdy jeste zadny seznam nemam, tak nejenze neobdrzim varovani, ale navic si pripadne ulozim seznam, ktery mi podstrci sam utocnik ?
To je samozrejme pravda. Zadny automatizovany system za vas nevyresi zakladni povinnost - pri prvnim pristupu na stranku overit, ze skutecne komunikuju s tim, s kym chci. A samozrejme vas nezbavi ani povinnosti vyhazet ze seznamu autoprit ty neduveryhodne. Co ale HPKP resi je, ze to nemusim overovat pri KAZDEM pristupu, protoze vas upozorni, ze se "nahle" zmenil pouzivany certifikat - a ze to nejspis znamena, ze se deje neco podivneho.
Blizi informace (prevazne technicko-odborneho razu, tedy nic pro uplne laiky) o HPKP poskytne RFC 7469.
Teoreticka paranoia umoznuje videt mnoho ruznych moznych nebezpeci - a pak uz je na zdravem selskem rozumu rozhodnout se, proti kterym se skutecne budeme branit a jak, pricemz vetsinou je neucelne a nekdy dokonce branit se proti vsem teoretickym rizikum (to je pak ta chorobna paranoia), v extremnich pripadech navic prilisne "prehaneni" bezpecnostnich opatreni realnou bezpecnost chraneneho systemu snizuje - a to nekdy i velice podstatne ...
Nemysli si - ja take v praxi ze svych prohlizecu nemam CA vyhazene a na mnohych mych firewallech by clovek za paranoidniho se nepovazujici byl zrejme prekvapen jak liberalni take muze teoreticky paranoik pri nastavovani firewallu byt ...
za dobře zpracované téma. Považuji se za slušně obeznámeného v této problematice, ale tohle mi nějak nedošlo. Ačkoliv vlastně všechno, co autor uvedl, vím, nikdy mne osobně nenapadlo se přesvědčit, co vlastně který prohlížeč má nastaveno ve svém seznamu certifikovaných autorit.
To, ze jsem paranoik, jeste neznamena, ze ONI uz nestoji za dvermi
Osobne si nemyslim, ze vyhlaska bude nejak resit omezeni hodnoty transakci a myslim, ze ani nebude potreba registrace novych OID.
Tomu ja bezpecnost nerikam. A zakoupeni certifikatu od Verisignu nebo od Thawtu na tomto neutesenem chovani defaultne nainstalovanych browseru nic nemeni.
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 116322 (0x1c662)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=CZ, O=PVT a.s., OU=20000901, CN=Certifikacni autorita I.CA 0009
Validity
Not Before: Jan 15 11:23:41 2001 GMT
Not After : Jul 17 11:23:41 2001 GMT
Subject: C=CZ, ST=\x00M\x01\x1B\x00l\x00n\x00\xED\x00k, L=\x00M\x01\x1B\x00l\x00n\x00\xED\x00k, O=\x00Z\x00\xE1\x00s\x00o\x00b\x00o\x00v\x00\xE1\x00
n\x00\xED\x00 \x00o\x00b\x00c\x00h\x00o\x00d\x00u\x00 \x00v\x00.\x00o\x00.\x00s\x00.,
OU=on-line obchod elektro
Subject Public Key Info:
[stripped]
... kvuli kodovani pouzitem polozkach ST, L a O
Je zrejme, ze panove pouzili pro generovani certifikacniho requestu pouzili nastroju dodavanych k IIS a v nazvu spolecnosti a dalsich polozkach vyplnili text s diakritikou- v takovem pripade IIS vygeneruje request v UNICODE kodovani (jine nastroje by to bud' vubec nepripustily nebo by na problem upozornily). Jenze Netscape jeste UNICODE v certifikatech neumi, to je pro nej prilis nove a IMHO se zasekne na vlozenych znacich <NUL> - a takovy server je pro nej nedostupny.
Bohuzel, panum chybela potrebna zkusenost - jinak by nejspis ozeleli diakritiku, proste by tam napsali Zasobovani velkoobchodu v.o.s. bez diakritiky a problem by nenastal.
Ja furt rikam, ze diakritika do vypocetni techniky patri jen tam, kde je to opravdu bezpodminecne nezbytne (narodni obrozenci prominou ...)
Pokud komunikujete ve skutecnosti s utocnikem, pak na "jeho" strankach samozrejme naleznete tyto informace take - a ty budou zcelka nepochybne potvrzovat pravost certifikatu, kterym je komunikace chranena.
Mimochodem, Verisign i Thawte kontroluji pomerne dukladne, napriklad volaji na telefon administrativniho a technickeho kontaktu domeny a pod.
Odkud vsak maji ta telefonni cisla ... ?
Neni proto treba zadnych zvlastnich znalosti, nei treba vyskrtavat autority ze seznamu prohlizece atd.
To tedy samozrejme nutne je, protoze to, ze stranka, na ktere je formular byla nakrasne nahodou jeste prijata bez ucasti utocnika (a tedy kontrola udaju v certifikatu vas uspokojila) neznamena, ze ODESLANI tohoto formulare jiz neprobehne s jeho ucasti - a browser vas neinformuje, ze se mezi dvema pristupy zmenil certifikat, pokud novy je take certifikovan LIBOVOLNOU autoritou, kterou jste v seznamu ponechal.
Navic jsem spise presvedcen, ze dokazu certifikat ziskat i od Thawte, takze nic nebrani tomu, aby originalni certifikat byl od Verisignu a utocnikuv od Thawte. A nebo obracene.
A za teto situace bych mel posuzovat bezpecnost autorit vzniklyvch dle takoveho zakona ? Neni to ponekud predcasne ? (Pokud se nespokojime s rize zapornym hodnocenim).
Nemluve o tom, ze clanek nebyl ani tak o bezpecnosti certifikacnixh autorit jako spise o nebezpecnosti soucasnych browseru.
Mimochodem, nemam pocit, ze by se pripravovalo to, ze statni urad bude slouzit jako globalni CA, ktera bude podepisovat certifikaty ostatnim CA ...
Jestlize rucite za obsah stranky, musite rucit za VSECHNY komponenty na strance se nachazejici.
Nicmene, pokud se rozhodnete za cizi obsah rucit, muzete to, pokud je vas server provozovan na rozumnem software a ochotnym spravcem, udelat. Apache, jako nejrozsirenejsi WWW server umoznuje namapovat strom ciziho serveru do sveho vlastniho prostoru tak, ajko by se jednalo o lokalni soubory - jestli tedy JSTE ochoten rucit VLASTNIM slovem *certifikatem) za obsah toho, co prijde z "Na vrcholu" neboodjinud, staci jejich scripty takto namapovat do sveho prostoru posilat je podepsane vasim vlastnim certifikatem. Ja bych to ale rozhodne nedelal. Me je rozhodne me slovo drazsi, nez nejake reklamni pocitani stranek (ktere si navic mohu udelat sam, i bez TopListu). Ja jsem ale znamy paranoik ...
FYI, nejsem zamestnancem zadneho ISP ...
Ony totiz vychazi jen z dokumentu, ktere dostanou od vas - a ktere tedy mohou byt pozmenene nebo padelane (to, ze je preklad uredni nerika, ze je z praveho originalu). Vetsina autorit neni schopna posoudit ani to, zda jsou predlozene dokumenty prave ani to, zda jsou vydane opravnenym organem (a tak napriklad neni problem vytisknout neco, co se jmenuje "potrzeni o existenci firmy" a dat na to svuj overeny podpis (tim tam ziskam kulate razitko se lvickem) -a vetsina autorit se bude domnivat, ze notar skutecne potvrzuje existenci firmy - jenze on jen potvrdil, ze jste to tam pred nim podepsal). A jinych prikladu lze snest mnoho.
A proc jsem nehodnotil duveryhodnost jednotlivych autorit ? Protoze to k nicemu neni - celym clankem se vine jako cervena nit varovani - co se tyce posuzovani duveryhodnosti nekoho jineho, neverte nikomu neznamemu (tedy ani dodavateli software) - a ted by nekdo, pro vetsinu z vas neznamy, mel duveryhodnost zhodnotit ? Ani nahodou - vase bezpecnost je ve vasich rukou a toto zhodnoceni si kazdy musi provest sam - za to ja nest odpovednost nehodlam. Plati jedine pravidlo - nejste-li si duveryhodnosti NAPROSTO jisti (sem patri i pripad, ze to nedovedete posoudit) pak takova autorita do seznamu duveryhodnych NEPATRI.