<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Использование CAA записей в DNS для...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html</link>
    <description>Начиная с сентября 2017 года удостоверяющим центрам предписано обязательно проверять CAA-записи в DNS перед генерацией сертификата. CAA (&#091;&#091;https://tools.ietf.org/html/rfc6844 RFC-6844&#093;&#093;, Certificate Authority Authorization) позволяет владельцу домена явно определить удостоверяющий центр, который имеет полномочия для генерации сертификатов для указанного домена. При наличии CAA-записи все остальные удостоверяющие центры обязаны блокировать выдачу сертификатов от своего имени для данного домена и информировать его владельца о попытках компрометации.&lt;br&gt;&lt;br&gt;Например, добавление в зону домена example.com записей (для BIND 9.9.6 и более новых выпусков):&lt;br&gt;&lt;br&gt;   $ORIGIN example.com&lt;br&gt;   .       CAA 0 issue &quot;letsencrypt.org&quot;&lt;br&gt;   .       CAA 0 iodef &quot;mailto:security&#064;example.com&quot;&lt;br&gt;или&lt;br&gt;   .       CAA 0 iodef &quot;http://iodef.example.com/&quot;&lt;br&gt;&lt;br&gt;&lt;br&gt;указывает на то, что сертификаты для example.com  генерируются только удостоверяющим центром  Let&apos;s Encrypt (&#091;&#091;https://letsencrypt.org/docs/caa/ осуществляется&#093;&#093; проверка владельца домена</description>

<item>
    <title>Использование CAA записей в DNS для защиты от генерации фикт... (h31)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html#23</link>
    <pubDate>Fri, 13 Oct 2017 08:30:58 GMT</pubDate>
    <description>Это не для браузеров. Читай ветку http://www.opennet.ru/tips/3028_ssl_https_caa_cert_dns.shtml#10&lt;br&gt;</description>
</item>

<item>
    <title>Использование CAA записей в DNS для защиты от генерации фиктивных HTTPS-сертификатов (ACCA)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html#22</link>
    <pubDate>Tue, 10 Oct 2017 20:18:47 GMT</pubDate>
    <description>Что-то я не пойму - а как это поможет-то?&lt;br&gt;&lt;br&gt;Сценарий - у меня сайт cutekitties.org, SSL от ведущих производителей, CAA в DNS, все дела.&lt;br&gt;&lt;br&gt;Клиент заходит из сети Ростелеком. Который тупо перехватывает все запросы на 53 порт и отвечает со своего DNS сервера, на лету подгибая адрес отвечателя через SNAT. Ну, и по мелочи шаманя в ответах, типа CAA для cutekitties.org может быть только РУСОНИКС.РФ.&lt;br&gt;&lt;br&gt;Вопрос - и как это поможет клиенту?&lt;br&gt;</description>
</item>

<item>
    <title>Использование CAA записей в DNS для защиты от генерации фикт... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html#21</link>
    <pubDate>Thu, 05 Oct 2017 19:20:37 GMT</pubDate>
    <description>&amp;gt; Браузеры как раз и должны проверять, что полученный сертификат выдан кем то &lt;br&gt;&amp;gt; из списка CAA.&lt;br&gt;&lt;br&gt;Браузеры &amp;#8212; не должны. Должен проверять CA при получении запроса на выдачу сертификата.&lt;br&gt;</description>
</item>

<item>
    <title>Использование CAA записей в DNS для защиты от генерации фикт... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html#20</link>
    <pubDate>Thu, 05 Oct 2017 19:19:26 GMT</pubDate>
    <description>Нет такого для браузеров.&lt;br&gt;</description>
</item>

<item>
    <title>Использование CAA записей в DNS для защиты от генерации фикт... (Xasd)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html#19</link>
    <pubDate>Sun, 01 Oct 2017 07:13:41 GMT</pubDate>
    <description>&amp;gt;&amp;gt; А если злой человек MITM&apos;ит трафик между клиентом и сервером, то он и из DNS может CAA-запись убрать, так что браузеры особо не защитятся. М.б. DNSSEC спас бы, да кто ж его пользует...&lt;br&gt;&amp;gt; а может ли этот злой MITM-человек -- не взирая на DNSSEC просто &lt;br&gt;&amp;gt; выполнить повторное процедуру автоматической выдачи сертификата? делая это для того CA &lt;br&gt;&amp;gt; который в прописан в CAA? (с 99.9&#037; ожидаем что это letsencrypt) &lt;br&gt;&lt;br&gt;сам спросил -- сам отвечаю (цитатой):&lt;br&gt;&lt;br&gt;&amp;gt; При желании можно уточнить учётную запись под которой разрешено генерировать сертификаты:&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;   .       CAA 0 issue &quot;letsencrypt.org; account=12345&quot;</description>
</item>

<item>
    <title>Использование CAA записей в DNS для защиты от генерации фикт... (Xasd)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html#18</link>
    <pubDate>Sun, 01 Oct 2017 07:12:16 GMT</pubDate>
    <description>&amp;gt; А если злой человек MITM&apos;ит трафик между клиентом и сервером, то он и из DNS может CAA-запись убрать, так что браузеры особо не защитятся. М.б. DNSSEC спас бы, да кто ж его пользует... &lt;br&gt;&lt;br&gt;а может ли этот злой MITM-человек -- не взирая на DNSSEC просто выполнить повторное процедуру автоматической выдачи сертификата? делая это для того CA который в прописан в CAA? (с 99.9&#037; ожидаем что это letsencrypt)&lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Использование CAA записей в DNS для... (Адекват)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html#17</link>
    <pubDate>Wed, 27 Sep 2017 04:01:12 GMT</pubDate>
    <description>прост:&lt;br&gt;&lt;br&gt;host -t CAA comodo.com&lt;br&gt;comodo.com has CAA record 0 iodef &quot;mailto:sslabuse&#064;comodoca.com&quot;&lt;br&gt;comodo.com has CAA record 0 issue &quot;comodoca.com&quot;&lt;br&gt;&lt;br&gt;host -t CAA sberbank.ru&lt;br&gt;sberbank.ru has no CAA record&lt;br&gt;</description>
</item>

<item>
    <title>Использование CAA записей в DNS для защиты от генерации фикт... (al42and)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html#16</link>
    <pubDate>Sat, 23 Sep 2017 13:19:54 GMT</pubDate>
    <description>RFC ставит целью не защиты от злых CA, а защиту от злых людей, которые могут обманом получить сертификат на чужой домен от честного CA.&lt;br&gt;&lt;br&gt;&lt;br&gt;А если злой человек MITM&apos;ит трафик между клиентом и сервером, то он и из DNS может CAA-запись убрать, так что браузеры особо не защитятся. М.б. DNSSEC спас бы, да кто ж его пользует...&lt;br&gt;</description>
</item>

<item>
    <title>Использование CAA записей в DNS для защиты от генерации фиктивных HTTPS-сертификатов (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112197.html#15</link>
    <pubDate>Fri, 22 Sep 2017 07:31:15 GMT</pubDate>
    <description>Какой рфц описывает тоже самое для браузеров?&lt;br&gt;</description>
</item>

</channel>
</rss>
