Некоммерческий удостоверяющий центр Let’s Encrypt (https://letsencrypt.org), контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, подвёл (https://letsencrypt.org/2018/12/31/looking-forward-to-2019.html) итоги прошедшего года и рассказал о планах на 2019 год. В 2018 году доля запросов страниц по HTTPS увеличилось с 76% до 77%. Проектом Let's Encrypt выдано (https://letsencrypt.org/stats/) 87 млн сертификатов, охватывающих около 150 млн доменов (год назад было охвачено 61 млн доменов и прогнозировался рост до 120 млн к концу 2018 года). В 2019 году сервис планирует преодолеть планку в 120 млн активных сертификатов и 215 млн сайтов.
В 2019 году планируется внедрить многопозиционную систему проверки, при которой подтверждение полномочий на получение сертификата для домена производится с использованием нескольких проверок, выполняемых из территориально разнесённых подсетей, привязанных к разным автономным системам. Данная система позволит минимизировать риски получения сертификатов на чужие домены путём проведения целевых атак, перенаправляющих трафик через (https://www.opennet.me/opennews/art.shtml?num=48679) подстановку (https://www.opennet.me/opennews/art.shtml?num=48494) фиктивных марштрутов при помощи BGP. При использовании многопозиционной системы проверки атакующему потребуется одновременно добиться перенаправления маршрутов для нескольких автономных систем провайдеров с разными аплинками, что значительно сложнее, чем перенаправление единичного маршрута.
Из других планов отмечается формирование общедоступного журнала Certificate Transparency (https://www.certificate-transparency.org/) (CT), в котором будут отражены все выданные сертификаты. Публичный лог даст возможность проводить независимый аудит всех изменений и действий удостоверяющего центра. Для защиты от искажения данных задним числом при хранении в логе Certificate Transparency применяется древовидная структура "Дерево Меркла" (Merkle Tree), в которой каждая ветка верифицирует все нижележащие ветки и узлы, благодаря совместному (древовидному) хешированию. Имея конечный хэш пользователь может удостовериться в корректности всей истории операций, а также в корректности прошлых состояний БД (корневой проверочный хэш нового состояния базы вычисляется с учётом прошлого состояния).
В наступившем году также планируется ввести в эксплуатацию корневой и промежуточный сертификаты, созданные с использованием алгоритма ECDSA, более эффективного, чем ныне используемый RSA. В планах также упоминается подготовка для nginx модуля для автоматизации получения и обслуживания сертификатов с использованием протокола ACME (Automatic Certificate Management Environment). В прошлом году подобный модуль уже был включён (https://www.opennet.me/opennews/art.shtml?num=48335) в состав Apache httpd.
Текущая серверная инфраструктура Let's Encrypt обрабатывает примерно 5.5 миллиарда запросов в день. В 2019 году прогнозируется рост нагрузки на 40%. Оборудование размещено в двух датацентрах. Серверы, хранилища, HSM, коммутаторы и межсетевые экраны занимают 55 юнитов в стойках. Поддержанием инфраструктуры занимается команда из шести инженеров, трудоустроенных на постоянной основе. В 2019 году запланировано внедрение более быстрых систем хранения для серверов с СУБД.Запланированный на 2019 год бюджет составит 3.6 млн долларов, что на 600 тысяч долларов больше, чем бюджет 2018 года. Средства собираются в основном за счёт финансовой помощи от крупных спонсоров (https://letsencrypt.org/sponsors/), таких как Cisco, OVH, Mozilla, Google Chrome, Electronic Frontier Foundation и Internet Society.
URL: https://letsencrypt.org/2018/12/31/looking-forward-to-2019.html
Новость: https://www.opennet.me/opennews/art.shtml?num=49896
Зашёл, увидел что никто ещё не отписался и попробовал написать какую-то злую шутку.
Но, блин, проект настолько со всех сторон хорош, что ничего саркатического не придумалось.
Вот этим он и плох. Плох тем, что в него даже плюнуть нет повода.
Фух, нашёл таки изъян. Аж полегчало.
Заходит как то в бар по https бесконечное число математиков, а бармен им и говрит: Let's Encrypt!
Умом не блещу, простити.
Это на факториал намек?
скорее на теорему Вильсона ;)(n - корень из(n)) факториал, не сравним с 0 по модулю n
Заявка на и получение сертификата - тебя Д Е А Н О Н И М И З И Р У Е Т
Я тебе помогу, смотри:"Глобальная централизованная цензура, подконтролем небольшой уютненькой конторки) Зато с иллюзией безопасности)."
ой. 100500 удостоверяющих центров. И даже бесплатные сертификаты много кто выдает
Зловреды имеют реальные сертификаты. Штыри имеют реальные сертификаты. Совместными усилиями этих как бы противоположностей система сертификации полностью дискредитирована. Вывод - баловство все это. ... Ну кому-то надо было крикнуть: "А король-то голый!"
> Зловреды имеют реальные сертификаты.А не должны? Шифрование трафика не про безопасность сайта. Шифрование трафика про безопасность передачи данных между клиентом и сервером. Зеленый замок показывает, что данные по пути не доступны посторонним.
Если ты собрался бороться со зловредами, то борись на уровне доменов и их регистрации. Если есть домен, то владелец должен иметь возможность получить сертификат для шифрования. Цензура на уровне выдачи сертификатов не нужна, и глупо агитировать за введение. Ударит она не только по зловредам уже (как 282). Что там сервер хостит, не CAбачье дело, их дело подтвердить контроль над доменом и выдать сертификат шифрования.
> Штыри имеют реальные сертификаты.Кто?
> Шифрование трафика про безопасность передачи данных между клиентом и серверомС этим и ssh справляется, без всяких удостоверяющих центров. А HTTPS ещё и подтверждает, что сервер -- тот за кого себя выдаёт.
В ssh ты соединяешься со знакомым тебе сервером, возможно даже подконтрольным. Удачи в масштабах веба ssh-подход делать. Предлагаешь автоматически устанавливать соединение без проверки? Человеки посередине будут рады, а шифрование бессмысленным. Предлагаешь показывать юзерам диалог? Они этого не хотят.> А HTTPS ещё и подтверждает, что сервер -- тот за кого себя выдаёт.
https://habr.com/post/425261/
https://www.troyhunt.com/extended-validation-certificates-ar.../
> EV-сертификаты мертвы
> Десять крупнейших в мире сайтов: нигде нет EVПоэтому нет, не подтверждает что тот, за кого себя выдает. Подтверждает что тот, с кем ты устанавливаешь шифрованное соединение, владеет этим доменом, а не кто-то другой. И что никто посередине не может изменить трафик, подменив информацию или вставив свой скрипт, как в http. А домен может быть любым, хоть фишинговым paipal, делающим вид, что он paypal. Это не проблема HTTPS и CA.
Юзер должен смотреть на домен, если не хочет попасть. А HTTPS только подтверждает шифрованную связь с этим доменом из адресной строки, в этом его суть и основное массовое применение.
> В ssh ты соединяешься со знакомым тебе сервером, возможно даже подконтрольным.алиса, это сервер, сервер - это алиса!
> Предлагаешь автоматически устанавливать соединение без проверки?
если тебя не интересует реальная безопасность, то - да.
> Человеки посередине будут рады, а шифрование бессмысленным.
в большинстве случаев они и так рады, и шифрование- бессмысленно, независимо от их радости.
Котики твои никому не нужны, ни шифрованные, ни нет.> Предлагаешь показывать юзерам диалог? Они этого не хотят.
значит им не надо ничего показывать, и безопасность им не нужна
> Подтверждает что тот, с кем ты устанавливаешь шифрованное соединение, владеет этим доменом, а не
> кто-то другой.тоже необязательно - подтверждает что тот с кем устанавливаешь соединение, сумел убедить робота полоумного, что он "владеет этим доменом".
то есть до эпохи DV было надежнее - убеждать надо было _людей_, и человеческими методами - документами на бумаге. А чувак, ломанувший инфраструктуру dns, внезапно, вовсе не мог поменять твой сертификат на свой.
> Юзер должен смотреть на домен, если не хочет попасть.
юзер не хочет на него смотреть, он хочет котиков и без лишних усилий
к тому же масса интересных экспериментов с юникодными доменами как бы должна уже навести на некоторые разумные мысли - но, увы, нет.
Выдаёт кто угодно, а забанить глобально может одна шарага. Максимум полторы.
Вот прилетят рептилоиды, а у вас тут всего лишь какой то сран*й https для защиты Земли.
> Зашёл, увидел что никто ещё не отписалсяСообщение от opennews (ok), 03-Янв-19, 12:17
Сообщение от A.Stahl (ok), 03-Янв-19, 12:17Не все мониторят опеннет в режиме реального времени, лишь бы оставить свое «первый|-|ах».
> и попробовал написать какую-то злую шутку. Но, блин, проект настолько со всех сторон хорош, что ничего саркатического не придумалось.
И далеко не у всех начианает зудеть чуть пониже спины, если не удается отметится в новости.
> Сообщение от opennews (ok), 03-Янв-19, 12:17
> Сообщение от A.Stahl (ok), 03-Янв-19, 12:17Сама новость датирована 03.01.2019 11:48
Время первого сообщения, это не время новости, а время начала обсуждения. Дата первого ответа и исходного сообщения всегда совпадают.
Сидят Цукерберг(Ц) с Брином(Б), пиво пьют:
Ц- Ок, безмозглое стадо загнали в стойло, а че делать с параноиками ?
Б- Надо делать то же самое что и с общим стадом, дать им на халяву что нибудь, то что они любят...
Ц- Кажется они пекуться сильно о их приватных данных которые наxеp никому не уcрались...
Б- Так давай им дадим шифрование, один хер с нашими мощностями если надо, то ломанем...
Ц- Классная идея... Давай, я найду хомяков и оплачу им поддержку центра сертификации SSL
Б- Ок, а я тогда возьму на себя где хранить certificate transparency, нам ведь нужна статистика, мета и граф, а параноикам видимость честности.
Ц- Ок, то что надо, и волки сыты и овцы целы, на том и порешим, куда мотнемся теперь кайфануть...
Это сработало бы, но они сами относятся либо к первому, либо ко второму типу =) Круг замкнут.
Дело в том, что ssl в большинстве случае - это шапочка из фольги для скрытия ничего не значащих данных типа обсуждения погоды на сегодня. Ну и помогает это лишь от случайных "хакеров". Опасность социальных сетей в том, что люди добровольно сдают себя службам на 3 буквы, тщательно расписывая свои интересы, контакты, своё прошлое, настоящее и планы на будущее. Потому сами по себе центры SSL-сертификации совсем не опасны, а вот от поведения, характерного для соц. сетей, это ну никак не спасёт.
Всем 'минусувальщикам' и вам посвящается:> центры SSL-сертификации совсем не опасны
Вы очень глубоко заблуждаетесь.
Каждый браузер по умолчанию при посещении HTTPS ресурса - проверяет SSL сертификат на валиднось опираясь на поставляемые вместе с браузером корневые центры сертификации И(!!!) проверяет если SSL сертификат не был отозван посещая OSCP сервер центра сертификации, который выдал сертификат.Т.е. брождение по интернету индивидума очень легко отследить(каждый коннект - стучит на OSCP, показывая IP клиента), а так же составить рейтинг посещения определенных ресурсов. Именно поэтому гугля грозится в будущем вообще игнорировать сайты без SSL, ну и естественно прихвостень ака продажная лиса, под видом заботы о пользователях тоже планирует сделать тоже самое.
(Пока что есть возможность избежать этого просто отключив проверку по OSCP в браузере или настроив веб сервак таким образом, чтобы он говорил клиенту не бегать на OSCP а делает это вместо клиента, но таких серваков - раз, два и обчелся и не факт что это будет поддерживаться браузерами всегда)SSL сертификат защищает только от men-in-a-middle, но раскрывает хождения по интернету если OSCP проверка включена в браузере. Теперь, если любители веры в их защищенность будут читать внимательно terms&policies на сайтах которые они посещают, то увидят, что практически все говорят о том, что раскроют данные при необходимости сильным мира сего. В итоге, в большинстве случаев, SSL просто защита от недобросовестных работников инернет провайдера и промежуточных роутеров, которые могут просматривать проходящий не шифрованный трафик.
Внедряя повсеместно SSL, слежка очень сильно облегчается, клиент не может сказать что он это не он а провайдер подменивщий траффик, ну и еще много полезностей, которые позволят гугле и Со. отсечь конкурентов в дата майнинге.
> Пока что есть возможность избежать этого просто отключив проверку по OSCP в браузереНу-ну, вы думайте, какие советы даёте. Выставлять это глобально -- очень плохая затея. Особенно если пользователь совершает покупки в интернете, например, могут запросто оказаться скомпрометированы данные банковской карты и всё, привет.
> SSL сертификат защищает только от men-in-a-middle
Man-in-the-middle
> В итоге, в большинстве случаев, SSL просто защита от недобросовестных работников инернет провайдера и промежуточных роутеров, которые могут просматривать проходящий не шифрованный трафик.
Так это, в общем-то никогда и не скрывалось. PKI именно для того и придуман. Казуалам на самом деле стоит бояться не крупных мира сего, а как раз самых, что ни на есть, заурядных кракеров в ISP.
> Внедряя повсеместно SSL, слежка очень сильно облегчается
Опять же, облегчается слежка за казуалами. Мы же можем продолжать использовать Tor и прочие анонимайзеры.
>Ну-ну, вы думайте, какие советы даёте. Выставлять это глобально -- очень плохая затея.Да согласен 100%, просто из полезной фичи сделали каку, покупать и ходить в банк онлайн все же реже, чем просто бродить в нете.
Для банков и покупок вообще-то надо держать отдельный профиль, а для всего остального все же лучше ИМХО прикрыть дыру.
Вот почему то ходить по дому в трусах, а на работу в костюме - это нормально, а вот держать раздельные учетки экаунтов или профилей - ну это просто страшно аж как тяжело для народа.
Кто-нибудь остановит эту свинью Шталя?
Оно везде, как протечка канализации.
Выдачу сертификатов на год внедрить не планируется? Нет. Мимо.
Не осилил автопродление?
Не вижу смысла плясать вокруг автопродления и прибиваться гвоздями к сторонней системе, если ныне за $5-$8 можно купить сертификат на год (а на 2-3 выйдет ещё дешевле).
Ясно, не осилил.
Автопродление на вайлдкард как, умник?
Провайдер DNS с API.
Потом это извращение с 6 инженерами сломают, и оно наавтовыдаёт вайлдкардов на чужие домены. Нахер.
Вообще это один из редких случаев, когда доверия к крупным корпорастам с их немеряными ресурсами сильно больше.
Ага, как к примеру симантек которого все браузеры забанили, ибо админка была с дефолтным паролем.
главное - верь! симантек плахой, плахой, а вот у шести инженегров транспаренсия (попутно намертво фиксирующая кто ты и где какие сертификаты брал до того) и вообще все прекрасно.
И как оно это фиксирует?А в других местах не спрашивают кто ты такой совсем? Бери и заказывай анонимно, да?
Letsencrypt-ом можно генерить серты без рута, на любом хосте с любым email, потом копировать и использовать на другом хосте, только DNS менять и всё.
> А в других местах не спрашивают кто ты такой совсем?а других я меньше склонен подозревать в том, что ответы они сольют гуглю - был, пока эти другие вообще были. Но они таки именно за это гуглем и уничтожены.
А транспаренсия эта теперь для всех обязательна, а кто тебя туда не слил - корову отнимут.
> Letsencrypt-ом можно генерить серты без рута, на любом хосте с любым email
нельзя. ну то есть без рута можно, он не для генерации сертификата, но где админу локалхоста разобраться...
> потом копировать и использовать на другом хосте, только DNS менять и всё.
угу, только. И раз в три месяца, а лучше раз в месяц всю насквозь дырявую процедуру повторять. Зато - безопасТно!
гугль о тебе позаботится, детка,тебе не надо ничего такого делать, просто используй встроенный в твой веб-сервер модуль.
Оно, кстати, вообще-то и безопаснее твоего "только dns менять под дудку гугля", но где тебе и это-то понять...
Неплохо меняешь тему
6 инженеров занимаются серверами, там бы и одного, максимум двух хватило.
Нет сынок, не хватило бы. Почитай в энторнетах про 24/7 и про 5-6-7 девяток, зачем оно и чего для него нужно ...
🙂
certbot, не поверишь. Certbot и API твоего провайдера DNS. Все прекрасно работает.
Unfortunately, namecheap’s API is not supported in DNS validation, which means you need to enter the DNS records manually. (And renew manually)Here are the steps. (From certbot.eff.org 197)
certbot --manual --preferred-challenges dns (and it will output the txt records you need to add)
(Remember, it’s two DNS records instead of one!)
Нормальный днс не осилить арендовать или поднять? Даже есть специальные днс-серверы, куда ты делегируешь ту часть зоны, которая нужна для проверки, и которые умеют нужное API.И, да, certbot не один такой скрипт. И написать свой модуль проверки через днс не велика сложность.
> Нормальный днс не осилить арендовать или поднять? Даже есть специальные днс-серверы, куда
> ты делегируешь ту часть зоны, которая нужна для проверки, и которые
> умеют нужное API.
> И, да, certbot не один такой скрипт. И написать свой модуль проверки
> через днс не велика сложность.А арендовать и поднять (какой-нить VPS), может тогда проще сертификат купить?
И нормальный это какой? У меня десятки доменных имен, если я даже потеряю в год на каждом на пятерке баксов, то мне проще купить дешевый сертификат от какого-нибудь комодо.
А вообще я обновляю пока руками.
Писать нет времени.
э, хде, за 5-8? Или там опять какие-то перепродаваны, "вчера еше были по три, а сегодня только по 50" ?
gogetssl.com
Естественно, всё когда-то кончится, но пятый год уже по $5-$8 - и это не "распродажа", а стабильный ценник.
Ну да, лучше заплатить и довериться какому-то nonamessl, чем проекту где всё прозрачно и бесплатно.
да, вы ж так любите все бесплатноевсе прозрачно, ага - кроме того, с чего это их такой вдруг альтруизм-то обуял, и почему под зачистку попали ВСЕ достойные конкуренты, совпадение, ну конечно же, просто совпадение.
Как и создание гуглезилой совершенно невыполнимых условий для появления новых CA.
Шапочка из фольги не жмёт?
gogetssl - реселлер, который за $5 ребрендит comodo (а "родной" такой же серт от комодо у них стоит порядка $8), всё равно куда менее ноунейм, чем летсенкрипт
В $5 вайлдкард тоже входит? Я зашел на их сайт, там какие-то $45 за вайлдкард.
ну то есть тебя жаба жмет даже за пятерку на сайт, ты еще дешевле хочешь (ибо вайлкард подразумевает, что у тебя там далеко не девять сайтиков) ? ну проходи, проходи, вон гуглозонд, бери и вставляй, щас все будет бесплатно и без смс
ну я это и подозревал - там проблема, что сертификаты они перепродают (причем довольно стремных CA...впрочем, а кто теперь не стремные), причем чуть не каждый год - разные (что вызовет вопросы у параноиков вроде меня), да еще и каждый участник сделки оставляет о тебе на память кучу всякой ненужной неудаляемой инфы в своих бездонных big data хренилищах.так что уже, вероятно, проще сдаться и начать строить свою инфраструктуру выгребания сертификатов с le, отдельно механизм, отдельно то место где эти сертификаты используются (и где нужен root equivalent для примения их сервером), отдельно свои сервера на совсем других хостах. Эта война, как и прочие, нами проиграна.
ну и да - считать любой сайт кроме уцелевших "зелененьких" по определению недоверенным. Кому надо шифрование - современный js вполне способен его обеспечить - end2end, и совершенно независимо от нашлепок над tсp. С аутентификацией пользователем сервера, увы, сложнее (впрочем, разумный справится, а умеющего только синее от зеленого отличать и не жалко совсем).
Thawte - это "стрёмный CA". По сравнению с LE. Я вас понял.
Ну и конечно же, LE нигде никаких данных не хранит, альтруисты. Коммерческие CA хотя бы явным образом денег за выпуск сертов получают, а вот насчёт источника доходов LE я бы посомневался.
так нет же ж уже никакого thawte, корпорация правильных вещей зобанила вместе с симантеком.
А комода, честно говоря, так себе попахивает.> Ну и конечно же, LE нигде никаких данных не хранит, альтруисты.
те же что и комода им сливает - угадай, кто у нас владельцы обоих двух transparency списков?
но ты просто сравни, что о тебе хочет комода (отнюдь не только имя на кредитке), а что может узнать LE.
> Кому надо шифрование - современный js вполне способен его обеспечить - end2end, и совершенно независимо от нашлепок над tсp.Ого, какой петросян нашелся. А как ты изначальный js передашь неизменным без нашлепок над tcp? Через libastral?
Перессылку почтовыми голубями поддерживают? Нет. Мимо.
интересно как скоро это дело начнет монетизироваться
В новом дивном коммунистическом мире успешность измеряться будет не в деньгах)
... а в баллах!
Не волнуйтесь, наверняка уже. Продают бигдату о серверах и используемом на них софте, а может и поинтереснее вещи. Автоматизация смены сертификата требует рут, все как на ладони.
А чуть дальше "как все", не пробовали?
Лови - https://github.com/diafygi/acme-tiny
В чем отличие от acme.sh, не подскажете?
> В чем отличие от acme.sh, не подскажете?Да в принципе - ни чем, за исключением того, что провести аудит кода легче с 200 строчками на питоне, вместо 6288 на shell-e
Есть dehydrated с 1782 строчками на шелле, которые умеют больше (например, проверка доменов через DNS и создание закрытого ключа для новых/обновляемых сертификатов), чем те 200 на питоне.
> Есть dehydrated с 1782 строчками на шеллеdehydrated написан на баше. На башизмах. Если уж нужна многофункциональность, то лучше уж acme.sh, который работает на чистом sh
вот не надо о них такую хрень думать.
ocsp они продают - то есть на сайте может не быть гуглоаналитики, но твой заход на него, пусть и не с точностью до урла, уже посчитан и добавлен к твоей истории.
Про OCSP Stapling на стороне сервера слышали, не?А у себя в браузере запросы OCSP сами выключайте, если на сервере настроен stapling - OK, если нет - нечего отчитываться куда ходили.
слышал, но в моем сервере ресолвера и прочей опасной хрени, извините, не будет пока гугль и тут не начнет шантажировать.> А у себя в браузере запросы OCSP сами выключайте, если на сервере настроен
> stapling - OKне, не ок - если он выключен, то и доставшийся от чужого сервера на халяву не проверяется, afaik. (хехе - а вот теперь попробуйте потестировать, в мире без нормальных сертификатов)
> если нет - нечего отчитываться куда ходили
в целом, шанс нарваться на валидный но доставшийся хорошим ребятам сертификат, да еще и так что твой траффик в этот же момент достался им же - надо иметь уникальное везение, но все же вам не мешало бы оговориться что "нечего проверять, не украден ли или прочавкан сертификат и не пора ли давным-давно ему не верить"
А crl "очень долго грузились" и вообще гугль по ним никак не мог понять, на какой сайт вы зашли.
> Автоматизация смены сертификата требует рут, все как на ладони.Кто ж вам такую чушь сказал?
Всего 6 инженеров для такой инфраструктуры -- это показатель.
Показатель нормы прибыли
Да всё нормально, в малоизвестной лавочке Sun к примеру было правило что региональный офис мог иметь столько инженеров, сколько Лямов в год оне зарабатывают. Ещё тех баксофффф 🧐
>В планах также упоминается подготовка для nginx модуля для автоматизации получения и обслуживания сертификатов с использованием протокола ACMEЗачем добавлять глюки и тормоза nginx если webroot работает сразу и хорошо.
Чтобы получить бэкдор в нгинкс.
Какой бэкдор, опенсорц же? Скорее у вас бэкдор мозга.
>Какой бэкдор, опенсорц же?А ты, конечно же, перед каждым обновлением _лично_ вычитываешь весь код системы?
А давайте тогда всех подозревать в бэкдорах, и нгинкс, и линь и все остальные опен сорц проекты.Верить только тем только у кого закрытый исходный код, ведь они продают его за деньги, а значит частные и бэкдоров там нет.
честные*
Заявлять об открытости софта, о возможности проверить его на вредоносный код.
@
Не читать его код, ведь надо просто верить в непогрешимость опенсорса.Это уже что-то из разряда сектантства получается.
Зачем весь? Достаточно вычитать изменения с прошлого обновления.
Зря анона заминусили. Безопасность опенсорса мнимая. Из тысячи скачавших сотня заглянет в сорцы ради интереса, только десяток будет читать код, из них двое-трое поймут, о чем там вообще идет речь. Если они будут достаточно сознательны, то запостят о найденном майнере, если нет - ваши проблемы. В конце концов это опенсорс, и вам тут никто ничего не обязан.
> двое-трое поймут, о чем там вообще идет речьИ хорошо, если из этих двоих-троих хотя бы один удосужится проверить соответствие бинарника(-ов) прочитанным исходникам.
Да и отсутствие условного майнера в условном nginx-е не означает "чистоты" кода сторонних библиотек. Так что либо параноить с вычиткой кода *всех* компонентов системы и самостоятельной их сборкой, либо полагаться на всё ту же честность разработчиков и мейнтейнеров. Опенсорс даже от "secutiry through obscurity" не полностью защищает, о гарантиях безопасности и говорить нечего — их нет.
читаю комменты, сообщество обслуживающего системы персонала нынче не то.
Ставь лайк, если прочитал это на опеннете без https :)
D'oh!
Ставь лайк, если иконка HTTPS Everywhere у тебя красного цвета.
В кино нет иконки HTTPS Everywhere красного цвета, ставьте мою мне и минус чуваку выше.
Попытка номер 2 :(У кого нет иконки HTTPS Everywhere красного цвета, ставьте плюс мне и минус чуваку выше.
Т9?
> Т9?Жестчайшее :) Да и не привык ещё, постоянно забываю после написания проверять, что он мне там наугадывал.
Свали на ютуб. Там еще подписку можешь выклянчить.
ECDSA же небезопасен по причине наличия бэкдора... Или тут эта уязвимость не критична?
А пруф будет?
Пруфы, а они такое слово знают вообще? Для начала и конца.
Dual EC DRBG
Это алгоритм ГПСЧ. Е ECDSA у него общее лишь то, что и там и там используется математика эллиптических кривых.
Только этот ГПСЧ является частью стандарта для ECDSA.
> Только этот ГПСЧ является частью стандарта для ECDSA.Уже не является
В OpenSSL реализованы все части NIST SP 800-90A, включая Dual_EC_DRBG, несмотря на его сомнительную репутацию. При этом создатели OpenSSL отметили, что они стремятся сделать OpenSSL полным и поэтому реализуют даже небезопасные алгоритмы. OpenSSL не использовал Dual_EC_DRBG по-умолчанию, и в 2013 году было обнаружено, что реализация OpenSSL Dual_EC_DRBG не работает и никто не мог ее использовать.[18]
Брюс Шнайер сообщил в декабре 2007 года, что Майкрософт добавила поддержку Dual_EC_DRBG в Windows Vista, хотя по умолчанию она не включена, и Шнайер предупредил о потенциальном бэкдоре.[26] Windows 10 и более поздние версии будут заменять вызовы Dual_EC_DRBG на вызовы генератора на основе AES.[27]
9 сентября 2013 года, из-за информации полученной от Сноудена, а также из-за доклада New York Times о бэкдоре в Dual_EC_DRBG, NIST объявил, что переиздает SP 800-90A и открывает SP 800-90B/C для общественного обсуждения. Сейчас NIST «настоятельно рекомендует» не использовать Dual_EC_DRBG.[28][29] Публикация бэкдора в принятом стандарте стало для NIST серьезным конфузом.[30]
RSA Security сохранила Dual_EC_DRBG как генератор по умолчанию в BSAFE даже после того, как бэкдор стал широко известен. После широко распространившегося беспокойства по поводу бэкдора была предпринята попытка найти программное обеспечение, которое использовало Dual_EC_DRBG, среди которого выделялся BSAFE. В 2013 году, начальник службы безопасности RSA Сэм Карри предоставил сайту Ars Technica обоснование выбора ошибочного стандарта Dual_EC_DRBG по умолчанию по сравнению с альтернативными генераторами.[31] Техническая часть заявления широко критиковалась криптографами.[32] 20 декабря 2013 года агентство Reuters сообщило, что RSA принял секретный платеж в размере 10 миллионов долларов от АНБ, чтобы установить Dual_EC_DRBG по умолчанию в двух продуктах шифрования.[23][33]
Погуглите по этой фразе: "Dual EC: A Standardized Back Door".
конечно некритична - пропихивают-то ее именно те, кто этот бэкдор придумали.
>контролируемый сообществомЭто каким? Случайно не https://en.wikipedia.org/wiki/United_States_Intelligence_Com... ?
Хороший проект, и результаты интересные.
горькими слезами плачут глупые турки из comodo - их тупо заменили на shell script
наоборот - им поубивали всех конкурентов.
но они, конечно, догадываются, кто будет следующим.
Да тут сотрудники провайдеров все слезами заливают. У них то https в каждой бочке бигдату уводит. ESNI и остатки уведет.
>Certificate TransparencyА тут пора самим УЦ повеситься на древе Меркла. Дюпами барыжить рожки обломаются.
Конкретно мы абонентский трафик за исключением случаев диагностики никак не анализируем, и вообще за это могут по голове настучать очень больно. За РФ не скажу, может у вас это принято.
Верим-верим!
у крупных не принято, дорого и нафиг не надо.
А васян-провайдер может, конечно, и содержимым юзерского траффика приторговывать, demdex там или еще что. У него каналы слабенькие, тотальная слежка недорого встанет.
Заявка на и получение сертификата - тебя Д Е А Н О Н И М И З И Р У Е Т
So what?
https = анонимность ну ты это титан логики и чтения мануалов угу.
Зашифрованный файл на твоей флешке тебя деанонимизирует.
Заявка состоит из публичного ключа для его подписи, публичного ключа аккаунта и адреса электронной почты, которые никак на деле не используется, а потому не обязан быть реальным. По факту, это такой description ключа аккаунта для отзыва сетификата, который из-за потенциального задела на будущее должен иметь формат адреса электронной почты.
Адрес почты используется как минимум чтобы напоминать о заканчивающихся сертификатах тем недоадминам, которые не осилили автоматизировать их обновление.
тут, похоже, собрались крутые спецы по LE.. :)
Вопросик, парни: я так и не смог победить автопродление wildcard сертификата.
С моим паршивым знанием наглийского, читая инструкции с оффсайта LE, сделал вывод что это невозможно.
Я правильно понял, или всё-таки можно настроить автопродление wildcard?
Если можно - не обломайтесь ткнуть в ссылку или хотя бы в ключевые слова, мне не удалось найти способа.
В acme.sh есть, к примеру, скрипты работы с днс-провайдерами, и автопродление они умеют. Вы пробовали его?
мммм... нет.
Они умеют автопродление именно wildcard?
У меня в процессе сначала требуется залить в зону запись, потом организовать веб со специфическим урлом для проверки. - Я использую certbot.
Как-то так сложилось, что первый мануал по LE был по нему. И всё практически сразу заработало. И работало, пока LE не разрешили wildcard. И теперь раз в 3 месяца у меня возникает желание от wildcard отказаться - но с кучей сертов много больше возни.
Все варианты автоматического продления, что удалось найти в инетах - относятся к простым сертификатам.
За наводку - спасибо, поковыряю. Я не великий (пока) спец в скриптах, опасаюсь запускать то, что не понимаю. К сожалению, понимаю пока далеко не всё.
Да, судя по описанию пакета acme.sh - Вы правы.
и поиск по acme.sh дал ссылку на гайд. Правда, надо настроить динамическую зону на bind (ни разу ещё не пробовал), и как-то не совсем понятно там... но это из-за слабого знания языка и общей моей "не в темности". Поэксперементирую.
Ещё раз спасибо за наводку!
Подтверждение сертификатов на звезду на данный момент работает только через DNS авторизацию. Соотв читать как настроитиь DNS авторизацию автоматом в вашем любимом выписываетеле сертификатов для ЛЕ.
Я не знаю настолько хорошо петон, чтобы проверить код их бота для выписки (дла еще со всеми зависимостями) и дать ему права на изменения в своем DNSе и своем Вебе, поэтому нашел давно уже dehydrated (когда он еще носил девичью фамилию letsencrypt.sh), прост как пробка, написан на шеле, зависимости только от небольшого количества достаточно стандартных Unix утилит, вся авторизация которая сложнее чем положить файл для веб авторизации, а также для дерганья вашего любимого веб (да и не обязательно веб) сервера делается через внешние хуки. В интернете легко находятся варианты для всяких популярных DNS сервисов и веб сервсисов, амазонов итд итп. т.к. я ими не пользуюсь, по писал сам. там не сложно написать свой хук на все что угодно. (хук писать нат шеле не обязательно, внешняя программа с известными параметрами, на чем вы её напишите - ваше дело.) При этом у хука не обязательно должны быть права напрямую дергать как ДНС так и веб сервер :) что мне особенно нравится. Например сертификаты я после дополнительной проверки раскладываю папетом.
есть также помянутый уже acme.sh, он посложнее, там тоже есть дергалки на всякие популярные DNSы итд..
"читать как настроить в dns кучу дырявого и опасного функционала, которого просто не должно быть в статичных внешних зонах, исключительно для удовлетворения шантажистов из гугля и около".или вы руками файл зоны переписываете? (ну, в смысле , ваш скрипт именно его редактирует, а не пользуется динамикой)
мой переписывает специально для него заточенный инклюд и релоадид зону. Исключительно потому, что у меня нет динамических зон. Можно сделать и динамический апдейт. Кажется я даже примеры видел такие для бинда. Если понимать, как работает апдейт, то не вижу в чем проблема сделать через апдейт.Причем у меня это делает не хук, хук кладет куда надо задание, внешний скрипт его подхватывает, проверяет на "вшивость" и только по прохождении проверки делает изменения. (причем на совсем другом хосте, чем крутится выписывальщик сертификатов). Хук ждет положенное время и проверяет, что данные появидись на NSax и только по появлению нужного ответа возвращается к проверке. Если данные почемуто не появились, то шлет писмо мне и фейлится.
> мой переписывает специально для него заточенный инклюд и релоадид зону.а, то есть вы пошли самым сложным путем.
ну да, когда-нибудь примерно так и придется делать. Платить комоде, с ее-то "честностью", за * просто глупо, да и они рано или поздно попадут под каток.
Есть так-то GlobalSign и Entrust еще. Вроде помирать не собираются. В том же LeaderSSL берете (реселлер) и все.
"Автопродление wildcard сертификата."Не работает оно. certbot и acme.sh - точно!
В acme багрепорт тупо закрыли.