Vlákno názorů k článku Jak na domény expirující 10. - 20. října od Petr Souček - Téma článku je pro držitele domén s expirací...

  • Článek je starý, nové názory již nelze přidávat.
  • 9. 10. 2003 8:00

    Petr Souček (neregistrovaný)
    Téma článku je pro držitele domén s expirací v onom kritickém období velmi zajímavé, ovšem článek neřeší několik důležitých otázek a v něčem je nejasný.
    1. Podle článku 3.1 Pravidel LRR zasílá LRR výzvy k úhradě 30 dnů před expirací, nikoliv jeden den po expiraci - o tom se nic nepíše ani v Pravidlech, ani v oné informaci č. 3. Kde na to autor přišel?
    2. Není vůbec jasné, jakým způsobem má držitel domény vyjádřit své přání zůstat u LRR - viz článek 19.2 Pravidel CZ.NIC. Přitom toto přání musí vyjádřit před expirací domény, tedy nezbývá moc času.
    3. Rozcházejí se informace o tom, jestli za toto setrvání u LRR bude třeba zaplatit navíc 200 Kč nebo ne.

    Není ani příliš jasné, jak přesně probíhá v novém systému LRR provádění změn a jejich autorizace, Pravidla a formuláře jsou v rozporu, a LRR na dotaz neodpovídá.
    Na první pohled to vypadá, že je třeba v každém případě úředně ověřený podpis. Přimlouvám se za článek na toto téma, protože nevěřím, že by to CZ.NIC někdy dokázal srozumitelně vysvětlit. A ono oběhat si všechny papíry a pak zjistit, že někde chybí rodné číslo nemusí být žádný med.

    Také je legrační, že CZ.NIC nemá $199 na normální SSL certifikát a používá pro komunikaci svůj vlastní, který ale samozřejmě žádný prohlížeč nerozpozná.

  • 9. 10. 2003 16:47

    Dan Lukes (neregistrovaný)
    Pokud se bavime o "image", je mozne s poslednim odstavcem souhlasit. Pokdu jde o realnou bezpecnost, pak s nim souhlasit naprosto nelze. Certifikaty je od zajistovani bezpecnosti. Tento ukol mohou plnit jen v pripade, ze jsou vydavany duveryhodnou autoritou. Duveryhodnost autority je kategorie rize subjektivni a realne neexistuje nic takoveho jako "vseobecne duveryhodna autorita". Take kazdy komu jde o bezpecnost a nikoli jen o zdani bezpecnosti nemuze mit v prohlizeci zadnou preddefinovanou autoritu, krome tech, ktere pri explicitni uvaze uznal za verohodne. Krome toho plati take to, ze autorita, kterou do tohoto seznamu pri takove kontrole prida je stejne duveryhodna jako ty, ktere tam ponecha. Preddefinovane autority nejsou obecne bezpecnejsi nez kterekoliv jine a, naopak vzhledem k jejich preddefinovanosti a chovani prumerneho uzivatele, je jejich preddefinovanost v browseru pro takoveho laickeho uzivatele bezpecnostnim rizikek, protoze se mu jako bezpecne prezentuji certifikaty, u kterych neni vubec jasne, zda by je skutecne za bezpecne povazoval, kdyby byl (nepreddefinovanim techto autorit) donucen o tom skutecne rozhodnout.

    Tento prispevek nijak konkretne nesouvisi s jakymkoliv SSL serverem tim mene serverem NICu - jen reaguje na casto opakovany pomerne nebezpecny omyl.

  • 9. 10. 2003 16:58

    Petr Souček (neregistrovaný)
    Reálná bezpečnost je dost těžko definovatelný pojem. Pokud má počítat s reálnými lidmi, tak je certifikát třeba od Thawte mnohonásobně bezpečnější než certifikát vydaný CZ.NICem.

    A to proto, že certifikát na doménové jméno WWW.LRR.CZ získá od Thawte těžko někdo jiný (pravěpodobnost je velmi malá), ale certifikát, do které si napíšu tytéž údaje jako CZ.NIC si vygeneruji celkem snadno. Zkus si odhadnout, kolik uživatelů by si všimlo, že má jiný fingerprint a ověřovali by to u CZ.NICu?

    Z parktického hlediska je šikovné, když nevyskakují okna o neznámých certifikačních autoritách.

    Jedině si přidat do prohlížeče certifikát certifikační autority CZ.NIC a ověřit, že je pravý - kdo to ale bude dělat?

  • 12. 10. 2003 20:15

    Dan Lukes (neregistrovaný)
    1. Bavili jsme se o certifikatech od autorit preddefinovanych v prohlizeci. Takze nas nezajima, jestli je v porovnani s certifikatem CZ.NICu bepecnejsi certifikat od Thawte, ale jestli je bezpecnejsi certifikat te NEJMENE duveryhodne autority z daneho seznamu.
    2. Konstatovani, ze ke certifikat vydany A bezpecnejsi nez certifikat vydany B ke subjektivni hodnoceni. Zadne objektivni hodnoceni platne "obecne" tak, jak jsi ho prezentoval neexistuje. Ale taky se jednoho dopustim - certifikat vydany "pro sebe" je VZDY bezpecnejsi nez certifikat vydany nekym jinym. To proto, ze ten "nekdo jiny" do systemu zadnou pridanou bezpecnost neprinasi - pouze rizika.
    3. Prave pokud chces pocitat s realnymi lidmi, musis je o zajmu o certifikat prinutit - a k tomu je certifikat autority nepredinstalovane vhodnejsi nez jakykolvi jiny. Samozrejme, pokud ti nejde o bezpecnost klienta, ale o pouhe divadlo - pak pouzijes ten predinstalovany. Jenze (i) v tomto pripade je bez kontroly fingerprintu bezpecnost zcela nulova.
    4. Vzhledem ke realne implementaci zabezpeceni v soucasnych prohlizecich neprinaseji certifikaty zadnou skutecnou bezpecnost - naopak - tim, ze vyvolavaji "zdani bezpecnosti" ve skutecnosti uzivatele ohrozuji.

    Takova otazka - co myslis - je lepsi uzivatele nutit do toho, aby se o svoji bezpecnost postaral, nebo mu dodat "zdani bezpecnosti" tak, aby byl spokojeny a o nic se nestaral - bez ohledu na realne zabezpeceni ?

    Pripomelo mi to jednu agenturni zpravu na prvni pohled nesouvisejici s tematem: Rakusaci jsou proti jaderne energii. Jejich rozvodne zavody ale elektronu z cech prodavaji a tedy i elektronu jadernou. Aby se vlk nazral a koza zustala cela, lze v Rakousku zakoupit filtr, ktery zapojis do zasuvky a ten nepropusti do spotrebicu elektrinu z jadra, kdezto ostatni propousti.

    Zakoupeni certifikatu od autority predefinovane v prihlizeci s tim, ze uzivatel NEMUSI individualne posoudit ani bezpecnost one autority ani onoho certifikatu je uplne stejnym siditkem - a dokonce maji oba pripady spolecne i to, e motivace je v obou pripadech ciste ekonomicka. Prodej certifikatu tzv "bezpecnymi autoritami" je reklamni tah, ktery s realnou bezpencosti nesouvisi. Souhlasim ale, ze pro kazdou pitomost se mezi "realnymi lidmi" kupci najdou. Ty filtry pry jdou v rakousku na odbyt dobre ...

  • 12. 10. 2003 20:51

    Petr Souček (neregistrovaný)
    Myslím, že běžné lidi nelze přinutit k tomu, aby si všechny certifikáty ověřovali, a ani to snad není nutné, i když by to z hlediska bezpečnosti bylo lepší.

    Žádné zabezpečení nemůže být naprosto dokonalé, a čím více se útočníkovi útok znesnadní, tím lépe. Naprosto mu ale zamezit nejde.

    A cerifikát vydaný některou autoritou ze zabudovaných v prohlížeči takové znesnadnění je.

    Naproti tomu vlastní certifikační autoritu, která se bude tvářit třeba jako CZ.NIC nebo jakkoliv jinak si každý schopný administrátor nebo hacker vyrobí za minutu.

    Vlastní certifikáty mají smysl uvnitř firmy, navenek už moc ne - jejich důvěryhodné použití totiž znamená instalaci cerifikátu cerifikační autority, a do toho se nikomu moc chtít nebude. Navíc by bylo nutné vyházet všechny existující certifikační autority. To vše je pro obyčejného uživatele moc složité.

    Například povinnost měnit si každý měsíc heslo (doporučováno bezpečnostními odborníky) v praxi vede k tomu, že si ho kdekdo nalepí na monitor, protože si pořád nová hesla nemůže nikdo zapamatovat.

    S přirovnáním certifikátů autorit zabudovaných v prohlížeči k rozlišovači proudu z jaderné elektrárny jsi to přehnal - zatímco v případě toho proudu se deklaruje něco, co absolutně nelze provést, certifikáty podepsané uznávanými autoritami nějakou váhu mají, i když ne absolutní.
    To, že dveře do mého bytu určitě schopný zloděj otevře, ještě neznamená, že je budu nechávat otevřená.

    Každé bezpečnostní opatření musí být adekvátní účelu, ke kterému slouží, nemá smysl chodit s kanónem na vrabce. V případě CZ.NIC je jediným smyslem šifrovaný přenos hesla pro administraci domény, přičemž takto nejde měnit držitele domény. Tedy není žádný reálný důvod obtěžovat uživatele s nějakými certifikáty nepodporovanými prohlížeči.

  • 13. 10. 2003 0:58

    Dan Lukes (neregistrovaný)
    1. Certifikat vydany JAKOUKOLIV autoritou takovym znesnadnenim je (a je to nesnadneni zcela minimalni bez ohledu na autoritu, ktera jej vydala).
    2. Pouziti certifikatu NEVYZADUJE instalaci certifikatu certifikacni autority, ktera jej vystavila.
    3. A s tim prirovnanim jsem to IMHO neprehnal. Uzivatele filtru aleson vi, co filtr delat ma, kdyz posuzuji, zda to skutecne ma sanci delat. U sady preddefinovanych autorit ty ale (bez vynalozeni netrivialniho usili) neznas jednotlive certifikacni politiky, nevis co ta-ktera autorita vydanim certifikatu overuje ani za jakych okolnosti. Na rozdil od uzivatelu filtru ty ani NEVIS co ma tento system zarucovat, take ke zkoumani otazku zda to vubec zajistit lze nelze ani pristoupit. Presto sis onen system "koupil" a veris mu, ze dela to co sis zrovna ty vymyslel, ze si myslis, ze delat ma. Ano, ten priklad neni presny - presnejsi by byl pripad, ze rakousky obcan uveri, ze vstupu jaderne energie zabrani kousek olova polozeny vedle zasuvky. Rakousky obcan ale az tak hloupy neni. V pripade jaderne energie. V pripade predefinovanych autorit ale presne neco takoveho vznika, a evidentne nikoli jen u rakouskych obcanu. Ty mas jediny duvod, proc se domnivas, ze preddefinovane autority v prohlizeci vubec neco zarucuji - protoze jsi se rozhodl tomu - bez prilisneho zkoumani faktickeho stavu i bez toho, ze bys takovy nazor prevzal od nekoho duveryhodneho - uverit. Ve skutecnosti se ale certifikacni autoritou muze ve svete stat kazdy, a do seznamu "duveryhodnych" se, treba v IE, dostane prakticky kazdy, kdo uzavre smlouvu s Microsoftem, jejiz vznik se ridi PREDEVSIM pravidly ekonomickymi (tedy, obvykle, ze je za to ochoten zaplatit). Takovy system neni z bezpecnostniho hlediska jakoukoliv zarukou cehokoliv.

    Nicmene - na toto tema uz tady clanek byl, i s diskusi, ktere jsi se take ucastnil. Takze, abych tady nemusel opakovat jiz vyrcene - muj postoj je vyjadren uz tam a tady je nutne jen prohlasit, ze zaver plynouci z toho clanku plati i v soucasnosti.

    Mimochodem - z meho pohledu je cely spor o tom, ze jsi navrhnul pouziti certifikatu "preddefinovane" autority jako zvyseni bepecnosti. Proti pouziti toho certifikatu ja nic nemam - jen konstatuji, ze prijatelne zduvodneni je "snizeni bepecnosti a ucelem zvyseni pohodli". Pokud se tedy domnivas, ze ja jsem principialne proti pouziti certifikatu nejakych konkretnich autorit (tezko mluvit o konkretnich, protoze ruzne prohlizece a dokonce ruzne jazykove mutace teze verze tehoz prohlizece maji preddefinovane seznamy ruzne), pak se mijime v predmetu sporu.

  • 13. 10. 2003 16:46

    Jakub (neregistrovaný)
    Nesouhlasím s tvrzením, že použití certifikátu předdefinované důvěryhodné CA znamená snížení bezpečnosti. Vydat si certifikát vlastní CA je skoro totéž jako používat HTTP, na tom se asi shodneme. Nechat si certifikát vydat důvěryhodnou CA znamená pro hackera vyvinutí mnohem většího úsilí, navíc na poli, které hackery podle mě příliš neláká (návštěva úřadů, placení 200 USD, apod.).

    A co se týče pocitu bezpečí BFU: Většinou myslím používají HTTP a ani je nenapadne pro citlivé údaje (např. číslo účtu, na který mají poslat peníze) jít na HTTPS. Těm, které to napadne, se zobrazí varování, které však často podle mě berou jako informaci o tom, že teď to bude bezpečné.

    Pro pocit bezpečí musím u self-signed certifikátů volat do firmy (na číslo zjištěné z nezávislého zdroje, tedy přinejmenším z papírových Zlatých stránek) a ptát se jich, zda je tenhle fingerprint skutečně od jejich certifikátu. Což podle mě udělá jen ten největší paranoik, běžný uživatel se na to vykašle.

    Důvěryhodné certifikáty tedy mohou vyvolat falešný pocit bezpečí, ale výsledek je podle mě stejný: Stejně těm informacím nakonec věřím (nebo je vyplním do formuláře), protože ověřit je u self-signed certifikátů dá moc práce.

    Navíc důvěryhodné CA (snad všechny) vedou black-listy a když by si někdo dal tu námahu a skutečně získal platný certifikát od takovéto CA, první poškozený uživatel, který by se ozval, by měl způsobit alespoň přezkoumání skutečnosti, že je certifikát vydaný tomu, komu být vydaný měl.
  • 14. 10. 2003 0:49

    Dan Lukes (neregistrovaný)
    Obavam se, ze cely rozpor je v tom, ze vy, kdyz rikate "duveryhodna CA" myslite tu, ktera si u Microsoftu koupila predinstalovane umisteni v seznamu preddefinovanych autorit. A to aniz se zajimate, jakou certifikacni politiky tyto CA ve skutecnosti maji, coz, prelozeno do lidske reci znamena, komu a za jakych podminek jsou ochotny vydat certifikat. A prestoze nevite jake ty podminky jsou, nikdy jste je nezkoumal a zkoumat nehodlate, mate zato, ze jsou "dostatecne dobre" - a mate to za dane prestoze Microsoft nedeklaroval jakakoliv pravidla, ktera by takova CA musela splnit aby byla do seznamu zarazena. Autority v prohlizeci jsou autority PREDDEFINOVANE nikoli autority DUVERYHODNE, co neni totez. Duveryhodnost techto autorit nikdo nijak nezkoumal. Nicmene, otazka duveryhodnosti je rye subjektivni - a pokud vy preddefinovanym autoritam verite (a je jedno, jestli jste je nejak zkoumal nebo se rozhodl hazenim minci nebo zcela naslepo - jen vy vite, jakou metodou jste dospel k presvedceni o jejich duveryhodnosti a nijak jste ji, bohuzel, nenaznacil), pak PRO VAS jsou to autority duveryhodne. Ja mam ale definici duveryhodnosti jinou a pokud se rozchazime ve vyznamu zakladnich pojmu, tezko se muzeme shodnout na cemkoliv dalsim.

    A jen mama poznamka k poslednimu odstavci - NEEXISTUJE zadne OBECNE pravidlo komu a za jakych podminek muze byt vydan nejaky certifikat. To, ze by jedna autorita nekomu konkretnimu zcela konkretni certifikat nevydala NAPROSTO NEZNAMENA, ze by mu ho nemohla zcela legitimne vydat nejaka jina. Je velmi tezke v teto souvislosti mluvit o "poskozenem uzivateli" - CA neodpovida za to, jakym zpusobem je certifikat pouzivan ani zato, ze v nej vkladate duveru v sirsim kontextu nez urcuje jeji vlastni certifikacni politika, at uz ji znate nebo neznate. Pokud zjistite, ze nejaka jina CA vydala nejaky certifikat, jehoz vydani se Vam nelibi, pak jedine co muzete je, pozadat ji, aby prezkoumala, zda jeho vydanim nebyla porusena JEJI VLASTNI pravidla. A pokud ne, pak skoncil jakykoliv vas narok cokoliv zadat. Protoze pokud se vam certifikacni olitika prave teto CA nelibi, nemusite jeji certifikaty uznavat. Jenze to si musite posoudit sam. Celkove se obavam, ze systemum certifikacnich autorit prisuzujete vlastnosti, ktere nejenze nema a nikdy nemel, ale predevsim takove, ktere nikdo nikdy netvrdil, ze mit ma nebo mit bude. Mam na mysli vasi utkvelou predstavu, ze kazda "duveryhodna" autorita ma nejakou obecne platnou definici duveryhodnosti a ze vsechny overuji tutez cast skutecnosti. Jenze na to nebyl PKIX system navrzen a tuto vlastnost proste nema (a mit nemel). A to je druhy zakladni rozpor mezi nami, bez ktereho se nema smysl postet do dalsich rozboru.

  • 15. 10. 2003 12:14

    Jakub (neregistrovaný)
    Obávám se, že mi podsouváte něco, co netvrdím.

    Když jsem psal o důvěryhodných CA, měl jsem tím na mysli ty, které jsou v prohlížečích zařazené mezi důvěryhodné, neměl jsem tím na mysli, že by byly důvěryhodné pro mě. Měl jsem o nich tedy psát spíše v uvozovkách.

    Hlavní myšlenka mého příspěvku byla v tom, že nesouhlasím s tím, že nechat si vydat certifikát u této přednastavené "důvěryhodné" CA, znamená snížení bezpečnosti, což jste tvrdil ve svém předchozím příspěvku. Naopak to znamená pro hackera více protivné práce a tedy se riziko mírně snížuje (méně lidem to bude stát za to).

    Jak jste psal ve svém jednom starším příspěvku, podařilo se vám u "důvěryhodné CA" vystavit certfikát na doménu, která vám nepatří (snad to interpretuji přesně, nemohu ten příspěvek najít). Zkuste v tomto pokusu udělat druhý krok a CA o tomto faktu informujte (což by nejspíš udělal jeden z prvních fakticky poškozených), uvidíme, co se stane.

    Jinak s tím, že CA v prohlížečích zařazené mezi "důvěryhodné", nemusí být důvěryhodné pro mě, samozřejmě souhlasím, nikdy jsem nic v rozporu s tímto netvrdil.

    Škoda, že mi podsouváte "utkvělé představy", úroveň diskuse to poněkud snižuje.
  • 16. 10. 2003 1:43

    Dan Lukes (neregistrovaný)
    Pocitejte se mnou. Varianta prvni. Self-signed certifikat, neboli certifikat vydany "sam sobe". Overeni duveryhodnosti zjistite porovnanim fingerprintu nezavislym kanalem. Klicovy material takoveho klice je ulozen u spolecnosti, ktera se jim prokazuje a riziko zneuziti je tedy plne v jejich rukou. Varianta druha. Certifikat vydany jednou z preddefinovanych autorit. Overeni autenticity provedete bud' stejne jako v predeslem pripade NEBO prozkoumate dukladne politiky vsech autorit abyste vedel, jestli muzete jejich certifikaty ve vasem konkretnim pripade uznat jako autenticke. Klicovy material (klic a vystaveny certifikat k nemu) je stejne jako v prvnim pripade ulozen u spolecnosti same a vztahuji se na nej stejna rizika. Krome toho ale muze stejne validni klic vzniknout pri ztrate klice kterekoliv z autorit, pri chybe nebo zamernem poruseni pravidel kterymkoliv zamestnancem kterekoliv autority.

    Rizika pri pouziti certifikatu vystaveneho tretim subjektem je daleko vetsi nez u self-signed certifikatu - proste proto, ze je vic veci ke ztraceni a vic lidi s prilezitosti chybovat nebo skodit. Soucasne je verifikace certifikatu "studiem certifikacnich politik" namahavejsi a mene spolehliva nez verifikace overenim fingerprintu. Vysledek ? Self-signed certifikat zajistuje, ze hovorite opravdu s tim, s kym opravdu hovorit chcete spolehliveji.

    Mimochodem, ten prispevek si nepamatujete uplne dobre - mluvil jsem o tom, ze jsem si nechal vystavit certifikat spravny - ale overovani probihalo tak, ze bych ho uplne stejne dostal i kdybych lhal. Jen v kratkosti pripomenu - CA pozadovala vypis z rejstriku v originalu (dodal jsem ja, mohl ho pozmenit) a v anglickem prekladu (prelozil ja - a ja moc anglicky neumim takze jsem se klidne mohl splest). Dale vyzadovala potvrzeni CZ.NIC o tom, ze dotycna organizace ma v drzeni prislusnou domenu - i to jsem dodal a podepsal ja (neslo o podvod - ja je tehdy skutecne za CZ.NIC vystavoval a vystavil jsem ho s presnymi a pravdivymi udaji i v tomto pripade - prekvapive bylo, ze to ze jsem ho vystavil a podepsal take ja nepripadalo CA podezrele; nicmene, stejne nemaji paru kdo v Cechach muze takov apotvrzeni vystavovat, takze nemeli co overovat). Dale vyzadovala podpis jednatele, ktery dostala (pravy podpis teto osoby nikdy nevidela, takze pravost nemohla overit). A samozrejme - penize. Ty jsem pochopitelne take poslal ja prostrednictvim platebni karty. Vlastne jim vsechny papiry poskytla jedina osoba a s dvema vyjimkami je take tataz osoba vytvorila. Jiste nemusim slozite vysvetlovat, ze tyto dokumenty bych dokazal vytvorit pro jakoukoliv kombinaci "firma" x "domena". TENTO certifikat byl skutecne vystaven spolecnosti, ktere prislusna domena patrila. Nebyla to ale jejich zasluha, ale ciste moje - ze jsem se proste rozhodl vsechny udaje uvest spravne. Tato autorita byla v seznamu duveryhodnych tehdejsiho MSIE. Neni si tedy na co stezovat (navic, tento certifikat uz expiroval a ani ta CA uz neexistuje). Neni ale jiste, zda by bylo, kdybych si vice ci mene vymyslel. Certifikacni postup totiz byl popsan v certifikacni politice - a byl presne dodrzen. Vydanim certifikatu tedy bylo overeno presne to, co bylo tvrzeno, ze jeho vydanim overeno byti ma.

    V podobnych diskusich se vzdycky najde nekdo, kdo nelituje casu uvest, ze takovy Verisign nebo Thawte ma overovaci postupy propracovanejsi. Je to mozne, ale nepodstatne. Celkova duveryhodnost se neodviji od te nejlepsi autority, ale od te nejhorsi. A jelikoz duveryhodnost je vlastnost subjektivni, musite duveryhodnost vsech autorit proverit vy sam. Muj Explorer (ktery nepouzivam) obsahuje 130 preddefinovanych autorit. To znamena precist a vyhodnotit 130 certifikacnich politik a posoudit celkovou duveryhodnost nemaleho poctu firem. Pokud jen jediny certifikat nebo jen jedinou firmu vynechate, je celkova duveryhodnost JAKEHOKOLIV sifrovane komunikace prakticky nulova.

  • 16. 10. 2003 9:51

    Jakub (neregistrovaný)
    Já s vámi v podstatě ve všem souhlasím, ale dobře to popisujete podle mě pouze teoreticky, praxe je myslím jiná. Člověk, který kvůli kontrole fingerprintu volá z nezávisle zjištěného zdroje do firmy, aby si ho ověřil, jistě nemá v důvěryhodných autoritách všechny, které tam dal výrobce prohlížeče, ale jenom ty, kterým skutečně důvěřuje.

    Takže když pomineme to mizivé procento lidí, kteří self-issued certifikát ověřují telefonicky, vychází nám, že získat certifikát od "důvěryhodné CA" dá mnohem víc námahy (navíc pro hackera podle mě nezáživné), takže to bude za to stát méně lidem, takže se reálné riziko snižuje.

    Dá se s tím souhlasit?

    Jinak CA tu jsou samozřejmě právě od toho, abych nemusel každý certifikát ověřovat sám osobně. Důvěryhodné by měly být víc než kdokoliv, komu certifikát vydají. Teoreticky...
  • 16. 10. 2003 12:40

    Dan Lukes (neregistrovaný)
    Ziskat certifikat od nekoho jineho je samozrejme slozitejsi nez vyrobit self-signed. Mate pravdu. Pokud se bavime o tom, ze prenasena data (vsechna, ne jen jednu transakci) si nikdo neceni na vice nez, rekneme, $200, pak v techto pripadech mate asi pravdu (skutecne jen "asi" - porad jeste neni odstraneno riziko chyb na strane CA, jejichz pravdepodobnost je vyssi nez u self-signed certifikatu). Tam se skutecne nikomu nevyplati si certifikat kvuli nejakemu utoku na tuto komunikaci kupovat. Jakmile ale cena dat urcitou hodnotu presahne, pak uz se to proste vyplati. Ano, je to trochu slozitejsi - ale vyplati se to. A to uz je dostatecna indicie proto nepovazovat takovy stav za bezpecny.

    S poslednim odstavcem souhlasim jen podminene. CA jsou tu samozrejme prave od toho, abych nemusel kazdy certifikat overovat osobne - ale nejsou tu od toho, aby overovaly to, co si myslim ja, ale od toho, aby overovaly to, co sami rekli, ze overuji. A dokonce i v pripade, ze overuji to, co si preju overit, jeste to neznamena, ze to overuji takovym zpusobem, ktery me pripada dostatecny. Jinymi slovy (vy to mozna vite, ale vetsina lidi si to neuvedomuje), CA NENI samo o sobe zadne magicke slovo zarucujici cokoliv. Dokonce ani "CA preddefinovana v prohlizeci" nezarucuje z hlediska bezpecnosti naprosto cokoliv. V konkretnich pripadech to tak samozrejme byt muze, ale nemusi. A naopak, self-signed neni synonymem pro "levny", "menecenny" ani "mene bezpecny". V konkretnich situacich to tak nekdy byt muze, jindy byt nemusi a jindy mohou byt dokonce bezpecnejsi. Pripomel bych, ze cela hadka zacala nad autoritativnim tvrzenim o tom, ze nekdo by "snad mel mit prachy na poradny certifikat" (to neni citace, ale smysl je, myslim, zachovan). Zrovna v tomto pripade totiz "poradny certifikat" zadnou vyssi bezpecnost neprinasi.

    Ale co - cela debata je stejne zcela akademicka - soucasne browsery takrka znemoznuji zajistit bezpecnost i ten, kteri vedi co to je a rozumi tomu (detailne je to popsane v clanku na ktery jsem uz jednou odkazoval).

  • 16. 10. 2003 14:35

    Jakub (neregistrovaný)
    Pro masové použití je ale systém self-issued certifikátů nepoužitelný. Nedá se předpokládat, že bude každý osobně ověřovat jejich platnost. A dokud si jeho platnost neověřím, neříká self-issued certifikát vůbec nic. U certifikátů vydaných "důvěryhodnými" CA se mohu podívat, zda je vydala pro mě skutečně důvěryhodná autorita (pokud jsem předdefinovaný seznam neprobral tak, aby tam zůstaly skutečně jen takové). Když se na CA nepodívám, mám alespoň větší naději, že to není podvrh (protože dá víc práce si takový certifikát vystavit).

    Když jde o významné transakce, jistě je naopak výhodnější používat vlastní CA nebo se dohodnout na jedné externí CA, které (a jen které) budeme věřit.

    CZ NIC je používán masově a nemůže tedy předpokládat, že k nim každý bude volat a ověřovat si fingerprint. Proto by podle mě skutečně bylo na místě, aby si pořídili certifikát od "důvěryhodné" CA. Pro běžné uživatele by to znamenalo zpříjemnění (nemuseli-by "odklikávat to okénko s vykřičníkem") a třeba pro mě (a věřím že i pro další) by to znamenalo zvýšení bezpečnosti. Protože jsem líný někam volat a ověřovat si platnost certifikátu, ale nejsem líný se podívat, kdo vydal certifikát a jestli této CA věřím (byť jsem třeba detailně nezkoumal její podmínky a mám o ní jen nějakou dobrou představou).

    Tón prvního příspěvku (který nebyl ode mě) byl samozřejmě zavádějící, protože tvrdil, že certifikát od předdefinované CA = dobrý certifikát, což samozřejmě není pravda.

    A i když je celá naše debata v podstatě akademická, alespoň myslím pomáhá šířit osvětu :-).
  • 17. 10. 2003 1:58

    Dan Lukes (neregistrovaný)
    Netroufam si odhadnout jak je tomu u vas, ale ja za poslednich, rekneme, pet let nekomunikoval s vice nez, no, bud'me optimisticti, osmdesati zabepecenymi sitemi. Soucasny seznam preddefinovanych autorit obsahuje 130 certifikatu. A tak se vazne ptam - opravdu si myslite, ze je jednodusi vyhodnotit 130 certifikacnich politik (coz jsou netrivialni dokumenty s tesnou vazbou na lokalni pravni system) nebo overit 80 fingerprintu ? Nemluve o tom, ze na to prvni vetsina lidi nema kvalifikaci (prave kvuli vazbam na lokalni pravni systemy), kdezto overeni fingeprintu vyzaduje pouze znalosti jazykove (pravda, ani ty nema kazdy dost siroke).

    Samorejme, pokud se rozhodnete tem CA slepe verit, pak zadne politiky nezkoumate - pak ale muzete uplne stejne slepe verit i tem certifikatum a neoverovat ty fingerprinty ...

    Muzete samozrejme CA verit i neslepe - blize neurcenym zpusobem rozhodout tak, jak jste o tom mluvil. Pak se ale uplne stejne muzete podivat na certifikat a blize nespecifikovanym zpusobem rozhodnout i o nem zda je ci neni duveryhodny. V tom velky rozdil nevidim.

  • 17. 10. 2003 11:51

    Jakub (neregistrovaný)
    Stojím si za tím, že zodpovědný (šlo by také použít paranoidní) člověk, který telefonicky nebo osobně ověřuje fingerprinty, si určitě nenechá mezi důvěryhodnými CA všech 130 předdefinovaných. Otázka tedy nezní, zda je jednodušší ověřit 80 fingerprintů nebo 130 politik, ale zda je jednodušší ověřit 80 fingerprintů nebo tolik politik, kolik CA tyto certifikáty vydalo. Samozřejmě s tím, že jich mohu ověřit (nebo jim zkrátka věřit) jenom pár a ostatním nevěřit (což je správné chování).

    "Blíže neurčený způsob" důvěry je např. ten, že kdyby se ukázalo, že nějaké velké CA ukradli klíč nebo že vydává certifikáty každému na potkání, určitě by o tom někde napsali a já bych se to dozvěděl. To u self-issued certifikátů použít nejde. U self-issued certifikátů nemám žádné kritérium, podle kterého bych se mohl rozhodnout, zda mu věřit nebo ne, protože si kdokoliv může vydat cokoliv a já nepoznám nic.
  • 16. 10. 2003 14:48

    Jakub (neregistrovaný)
    Nedá se souhlasit s tím, že by se vyplatilo patlat se s vydáním certifikátu od "důvěryhodné" autority vždy, když hodnota dat přesáhne cenu za vydání u takové autority. Zvýším tím sice důvěryhodnost svého podvrhu u koncových uživatelů, ale zase podstupuji větší riziko, že budu odhalen ještě předtím, než certifikát vůbec použiji.

    Záleží to na aplikaci. Na Amazonu by asi uživatelům bylo podezřelé, že jim vyskočilo okénko s vykřičníkem, u CZ NIC zase ne. A riziko odhalení během používání podvrhu je v obou případech plus minus stejné.
  • 16. 10. 2003 22:43

    Ludek ZITA (neregistrovaný)
    > V podobnych diskusich se vzdycky najde nekdo, kdo nelituje
    > casu uvest, ze takovy Verisign nebo Thawte ma overovaci
    > postupy propracovanejsi. Je to mozne, ale nepodstatne


    No myslim, ze Vas uporne lpeni na tom, ze z hlediska uzivatele je bezpecnejsi Self-signed nema v teto diskuzi zadne opodstatneni.

    Pokud jsem dobre sledoval, tak cele to vzniklo jako reakce na to, ze CZ.NIC "nema" na poradny certifikat.
    Proto byc si tipoval tvrdit, ze prave proto by mela mit organizace tohoto vyznamu certifikat vystaveny od kvalitni CA a kvalitni politikou vystaveni.

    BTW: Vas priklad, ze jste vse vystavil jako jedna osoba, a ze ona CA nedokazala posoudit, ze jste "ten pravy" hoodne pokulhava.
    1) urcite tato domena nebyla jedina, na kterou jste za NIC vystavoval potvrzeni (cili meli jiste nejake srovnani a nejake vymyselene potvrzeni by asi dokazali rozpoznat podle podpisu, razitka, formy,papiru...)
    2) dokazal byste take patricne modifikovat whois ? Prece si nemyslite, ze udaje CA neoveruje s vypisem z whois serveru.




  • 16. 10. 2003 23:17

    Michal Kubeček (neregistrovaný)
    Proto byc si tipoval tvrdit, ze prave proto by mela mit organizace tohoto vyznamu certifikat vystaveny od kvalitni CA a kvalitni politikou vystaveni.

    Já se naopak domnívám, že v tomto případě je použití self-signed certifikátu vhodnější. Protože dojde-li ke komplikacím, je to čistě záležitost těch dvou stran - CZ.NIC a klienta. Není potřeba se spoléhat na nikoho třetího a není možné se na nikoho třetího ani vymlouvat.

  • 17. 10. 2003 0:32

    Michal Krsek (neregistrovaný)
    Myslim, ze by v te dobe Dan dokazal whois zaznam zmodifikovat :-)

    BTW skutecne si myslite, ze zaznamy z whois databazi jsou pro identitu spolecnosti relevantni?

  • 17. 10. 2003 1:58

    Dan Lukes (neregistrovaný)
    I kdyz se smajlikem, jde o velmi nebezpecne tvrzeni, ktere by mohl nekdo velmi neprijemne pochopit.
  • 17. 10. 2003 2:36

    Michal Krsek (neregistrovaný)
    Pravdu dis,
    nicmene konstatovani, ze pokud je nekdo clenem statutarniho organu a ma dostatek pravomoci, muze se v ramci techto pravidel pohybovat, neni zadne nove zjisteni. V tom (a zadnem jinem) smyslu byla moje poznamka. Stejne tak ja muzu udelat libovolnou zmenu (ktera se projevi ve whois u domeny krsek.cz). A pokud se mi podari primet nejakeho notare, aby mi dal kulate razitko, muzu to udelat i u domeny obluda.cz.
  • 17. 10. 2003 1:59

    Dan Lukes (neregistrovaný)
    Vzhledem k celkovemu poctu vystavenych potvreni mohu smele tvrdit, ze ze 130 autorit prednastavenych v Exploreru nejmene stovka nikdy zadny podpis nevidela. Krome toho, snad si nemyslite, ze osoba opravnena takovato potvreni vystavovat je jen jedna. A co se druheho bodu tyce - zalezi jakeho WHOIS se ptate. Podle mych zkusenosti se CA pta whois provozovaneho RIPE, ktere dela jakousi souhrnnou proxy pro dotazy - a data pro ne cerpa od jednotlivych narodnich databazi. Jenze jen tehdy, pokud sama nema data vlastni - a tak si tam da kdo chce jaka chce o jakekoliv domene. A tam mam dodnes nektere zaznamy nekterych domen modifikovane - proste proto, ze je moc prace ty zaznamy zrusit a tim "odkryt" originalni udaje CZ.NICu. Nicmene - i kdybych to nedokazal - zapomel jste, ze jsem vsechny dokumenty predaval nebo vystavoval ja ? Kdyz budu chtit "nacerno" neni certifikat stejne v nem otrebuju spravne jmeno spolecnosti - ano, presne to, ktere je stejne ve WHOIS uvedeno. Take neni nejmensi duvod ten zaznam menit - snad leda kvuli telefonnim cislum, pokud by je vzali tamodsud. V mem pripade je ale vzali z hlavickoveho papiru, ktery jsem jim zaslal ...

    Ale mate jinak pravdu - tento thread vzniknul skutecne na zaklade otazky "zda C>NIC nema na poradny certifikat". Pricemz poradnym certifikatem tazatel rozumel certifikat vystaveny preddefinovanou autoritou. S tim, ze CZ.NIC (a vubec kazdy, kdo certifikat ma) ma mit certifikat "poradny" lze jedine souhlasit. Moje nesouhlasna reakce ale byla namirena proti rovnitku mezi "poradna CA" a "preddefinovana CA".

    Jinak jsem ale z Vaseho prispevku pochopil, ze se mnou nesouhlasite. Ja vas nebudu presvedcovat. Protoze jste neuvedl zadne argumenty, ktere by tu uz nepadly ba co vic neuvedl jste naprosto zadne argumenty, nebylo by to tak jako tak mozne. Bezpecnost je zalezitosti viry. A vira nemusi podlehat racionalni argumentaci. Coz nebudiz chapano jako prohlaseni "stejne mam pravdu ja" jako spis "stejne mam nadale jiny nazor" - protoze ja na jeho zmenu argumentaci potrebuji.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).