Vlákno názorů k článku Mikroplatby vracejí úder od David Nebeský - Proč si ta společnost dala jméno ausgerecht PayNet,...

  • Článek je starý, nové názory již nelze přidávat.
  • 28. 5. 2004 15:01

    David Nebeský (neregistrovaný)
    Proč si ta společnost dala jméno ausgerecht PayNet, když paynet.cz patří MUZO, tedy v podstatě konkurenční firmě? To chtějí opravdu dělat MUZO reklamu? A proč je jejich skutečná homepage přesměrovaná na https server? A proč probůh mají na https certifikát, který si vydali sami, takže na každého hned vyskočí varovné okno? Nenapadá mě jediné vysvětlení.
  • 28. 5. 2004 19:45

    Dan Lukes (neregistrovaný)
    No, pokud me jde opravdu o bezpecnost, pak mi self-signed certifikat nevadi. Jen stejne bezpecny jako jakykoliv jiny, jenze vyjde lacineji. A nejsa trumbera, po kontrole (kterou bych musel udelat stejne i kdyby certifikat potvrdila CA) tak takovy certifikat prohlasim za duveryhodny a priste na me uz nic nevyskoci.

    Jisteze by si mohli certifikat koupit a tohle jedno cvaknuti (nikoli vsak samotnou kontrolu) mi usetrit. Ale ze by to bylo az zas tak podstatne ...

  • 28. 5. 2004 21:14

    Dan Ohnesorg (neregistrovaný)
    Predstavme si hypotetickou situaci, kdy prichazi klient, ktery tam jde poprve. Ten je upozornen, ze si musi instalovat certifikat a tak si jej nainstaluje. Jenze ouha, ono je klidne mozne, ze prisel nekam uplne jinam a certifkat, ktery si nainstaloval patril nejakemu podvodnikovi, ktery originalni server odstavil. Ze je server nastrceny pozna jen ten, kdo tam chodi opakovane a sertifikat si pri prvni navsteve schova.

    Tenhle problem je pri certifikatu nejake duveryhodne CA preci jen daleko mensi. Navic CA provedla (pokud za neco stoji) nejaka zkoumani, nez certifikat vystavila. Bezny klient takove kroky muze provest jen s velkymi obtizemi.
  • 28. 5. 2004 22:52

    ondřej (neregistrovaný)
    nesmysl. takovehle bludy siri vetsinou majitele CA :)

    pri self-signed certifikatu bohate staci mit od dane firmy vizitku, kterou mi dali kdyz jsem tam fyzicky byl. pripadne si muzu zavolat panovi, s kterym jsem kontrakt dohadoval. takto zjisteny fingerprint porovnam s tim v certifikatu a pokud se shoduji, tak je jistota pravosti mnohem vetsi, nez pri overovani pres nejakou pochybnou CA, ktera podepise certifikat kazdemu kdo zaplati.
  • 29. 5. 2004 13:36

    Dan Lukes (neregistrovaný)
    To je pravda, jejiz vyznam je precenovan. Co se tyce "predinstalovanych" certifikatu - jelikoz nevime nic o pravidlech, ktera musi byt splnena pro zarazeni nejakeho certifikatu do seznamu "predinstalovanych" nezbyva nez predpokladat, nejhorsi pripad, ze zadna nejsou (respektive zadna souvisejici s bezpecnostni). Tedy to, ze je certifikat predinstalovan nijak nenaznacuje jeho duveryhodnost PRO VAS. Takze, abyste mohl prislusne CA verit, musel jste, alespon jednou, prostudovat jeji certifikacni politiku a verifikacni postupy. Pokud jste to neudelal (jako ze vetsinou asi ne), pak nevite co vlastne certifikat garantuje. Kazdy certifikat, ktery jste osobne neproveril, nebo ho neproverila osoba, ktere duverujete (a kterou jste OSOBNE overil drive) byste mel vyradit.

    Shodneme se patrne an tom, ze certifikat, jehoz autenticitu jsem overil osobne je (pro me ucely) pravdepodobne daleko duveryhodnejsi nez ten, ktery byl overen nekym jinym - byt' ho povazuji za duveryhodneho. Self-signed ceritifikat, ktery jsem osobne overil jako autenticky je tedy bezpecnejsi nez takovy certitikat, ktery podepsala CA v jejiz duveryhodnost verim. Podotykam, ze overit autenticitu certifikatu fingerprintem (ja bych treba pouzil telefon, pricemz telefonni cislo na spolecnost SAMOZREJME nehledam na WWW strankach te spolecnosti), coz v mnoha pripadech staci, je jednodussi na cas i odborne znalosti nez vyhodnotit certifikacni politiku a overovaci postupy nejake konretni CA - cimz chci rict, ze pokud prijimate certifikatu relativne malo, je jednodussi je overit osobne nez auditovat CA a spolehnout se pak na jeji overeni (obzvlast pokud vami prijimane certifikaty vystavilo vic ruznych CA)

    Tak - a tedy tedy proti vam stoji ten podvovnik. No - bud' jste tak paranoidni, jak jsem naznacil. Pak je, samozrejme, v haji. Delam-li to, co je vyse naznaceno, neni o cem mluvit - pak jsem zabezpeceny BEZ ohledu na to, kdo certifikat vystavil - vcetne certifikatu self-signed.

    No a nebo to nedelam, coz je typictejsi. Ano, pak je pravda, ze self-signed certifikat je pravdepodobneji mene duveryhodny nez nejaky certifikat overeny nejakou CA ulozenou na zaklade neznamych pravidel do seznamu predinstalovanych certifikatu nejakeho prohlizece (na to, ze se bavime o bezpecnosti je tady tech neznamych docela dost). Je pravda, ze self-signed certifikat si dokaze udelat prakticky kazdy, kdezto na podvedeni nektere z CA "v seznamu" jejiz overovaci postupy ve skutecnosti nejsou dobre uz vyzaduje trochu usili. Nebo nalezeni takove CA, ktera urcite veci (v souladu se svoji politikou, takze to neni z jeji strany chyba) VUBEC neoveruje. Nebo protlaceni sveho CA certifikatu do seznamu predinstalovanych duveryhodnych...

    Takze zpet k problemu.

    1. Pokud jste ten, kdo ma za duveryhodne oznacene takove CA o nichz nic nevi a certifikaty podepsane neznamou CA akceptuje bez overeni - pak je pro vas "bezny" certifikat vystaveny "nejakou predinstalovanou CA" certifikatem s NAPROSTO neznamou bezpecnosti. Souhlasim, ze statisticky je pravdepodobnejsi, ze by mohl byt bezpecnejsi nez nahodne vybrany a bez overovani akceptovany self-signed certifikat.
      Jenze, clovek, ktery se chova takhle zabezpeceny vybec neni - takhle statisticka bezpecnost je jako prechazeni ulice na prechodu bez jakehokoliv rozhlednuti se
    2. pokud jste neverifikoval CA obsazene v seznamu, ale u neznameho certifikatu udelate pred jeho prijetim alespon NEJAKE overeni, pak jsou pro vas self-signed certifikaty bezpecnejsi nez "bezny" certifikat vystaveny "nejakou predinstalovanou CA" certifikatem s NAPROSTO neznamou bezpecnosti. Ocekaval bych, ze clovek, kteremu jde o bezpecnost alespon naprosto minimalne se chova takhle. Takhle se chova clovek, ktery prechazi bez jakehokoliv rozhlednuti na semaforech na zelenou, nebo, sviti-li cervena ci neni-li tam semafor vubec, tak se rozhledne.
    3. clovek, ktery to s bezpecnosit mysli skutecne vazne. ten predevsim vyhazi vsechny predinstalovane CA a zpet zaradi jen ty, o jejichz kvalitach nema pochybnosti. Certifikaty podepsane neznamou CA samozrejme overuje take peclivosti. Je to clovek, ktery se rozhlizi at sviti zelena nebo cervena nebo tam semafor neni.

    Takze, shrnu-li to, podle me jsou self-signed certifikaty mene bezpecne jen pro lidi, co jim o bezpecnost ve skutecnosti naprosto a vubec nejde - a opatrenim, ktera za ne udela nekdo jiny spis prekazeji nez pomahaji. Pro ty opatrnejsi jsou self-signed certifikaty vetsinou bezpecnejsi. Tem nejparanoidnejsim je to, v zasade, jedno.

    Mozna jsem tedy vysli z trochu jinych hledisek - ja to bral z pohledu tech, kterym jde o svoji bezpecnost alespon minimalne - ne tech, co na ni (skoro demonstrativne) kaslou ...

  • 29. 5. 2004 13:40

    Dan Lukes (neregistrovaný)
    Jeste male doplneni - ja vim, ze tech "demonstrativne kaslajicich" je vetsina. Jenze tem ja, jako podvodnik a utocnik nejprve ten svuj CA certifikat poslu mailem jako prilohu a s minimalni potrebnou davkou stesti je snadno presvedcim, aby si ho do seznamu duveryhodnych CA pridali. Takze self-signed certifikat prestane byt self-signed. Takze o tehle lidech opravdu rec z me strany nebyla.
  • 30. 5. 2004 11:59

    Dan Ohnesorg (neregistrovaný)
    Ona to takova sranda zase nebude, zadna ceska CA totiz svuj certifikat nedokazala dostat ani do windows, ani do Netscape/Mozilly a ani do ca-bundle.pem distribuovaneho s OpenSSL.

    O tomhle riziku se jinak vi a proto maji firmy TCL (tusim se to tak jmenuje) tedy seznamy certifikatu, kterym firemni pocitace smi verit. Po siti se to rozprskne pres Active Directory, customizovanou instalaci Mozilly, pripadne u unixovych systemu trivialne rozkopirovanim patricneho souboru.

    Cloveka doma muzete alespon naucit aby kliknul na zamecek a podival se co vidi. A kdyz uvidi jako CA prvni bananovou, tak si rekne hm. A kdyz tomu prd rozumi, tak se pujde zeptat, dneska se lidi chodi ptat, jak se udela tucne pismo, zitra se budou chodit ptat: "Hele Franto, Verisign je to OK?", "A co SnailOil?"


  • 30. 5. 2004 13:37

    Dan Lukes (neregistrovaný)
    Samozrejme, ze to sranda nebude - ale nevite (nevime) v cem je podstata toho problemu. Treba je to jen velmi drahe, treba se pozaduje podpis nejake neprijatelne vazalske smlouvy, treba ...

    Takze to, ze se tam nedostal nikdo z cech naznacuje, ze to nebude tak jednoduche - ale nevime, jestli to "neni jednoduche" alespon trochu nejak souvisi s bezpecnosti a spolehlivosti takove CA. Takze pro ucely teto debaty nam tento argument neprinasi zadne nove pouzitelne informace ...

  • 30. 5. 2004 22:54

    martin kalenda (neregistrovaný)
    jen pro upresneni jedna takova byla byla v IE (potazmo windoze) i v Mozille.

    tusim ze to bylo od 4.0 uspesne nam vydala par certifikatu ktere jsou ted k ...
  • 31. 5. 2004 3:39

    Dan Lukes (neregistrovaný)
    Pokud si ale pamatuju, byla obsazena jen v instalaci ceske mutace Windows, nikoli ve Windows obecne. Co z teto skutecnosti usoudit o jeji spolehlivosti a bezpecnosti opravdu nevim ...
  • 31. 5. 2004 10:53

    martin kalenda (neregistrovaný)
    byla i v 98 osmickach ale jeji provozovatel (GTS) resil filosofickou otazku:
    - mit kvalifikovany certifikat (root) z hlediska CZ prava
    - mit certifikat duveryhodny v prohlizecich

    nez se to vyresilo tak to GTS polozilo, presto jsme byli jedni z mala co ji v CR meli s tech duveryhodnych, v dobe padu gts se do cech dostal root-cert KPN ktery v IE i v MOzille byl.

    za 1500 czk neberte to :)
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).