1.1, Нанобот (ok), 09:07, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>сертификаты, которые кроме подписи корневым сертификатом Let's Encrypt также перекрёстно подписаны организацией IdenTrust
а разве один сертификат может быть одновременно подписан несколькими ключами?
| |
1.2, анонимус (??), 09:29, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –7 +/– |
Офигеть, они наконец осилили openssl!
> В настоящее время сгенерированы только RSA-ключи, в дальнейшем планируется создание и ключей ECDSA.
Ну... Ещё не до конца, видимо.
| |
|
2.3, Kotan (?), 10:10, 06/06/2015 [^] [^^] [^^^] [ответить]
| +10 +/– |
Ты идиот? Думаешь, только в генерации ключа все проблемы?
| |
2.5, Аноним (-), 10:33, 06/06/2015 [^] [^^] [^^^] [ответить]
| +5 +/– |
В САШ ECDSA запатентован как-то, что затрудняет его СВОБОДНОЕ использование на их территории и в подконтрольных колониях.
| |
|
3.21, Аноним (-), 10:17, 07/06/2015 [^] [^^] [^^^] [ответить]
| –2 +/– |
Это АНБ попализирует ECDSA уязвимости в Китае и Росии для упрощения дешифрации.
»Сладок запретный плод»
| |
|
2.6, YetAnotherOnanym (ok), 10:42, 06/06/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Офигеть, они наконец осилили openssl!
Не только. Они, наконец-то, выпросили у спонсоров деньги на USB-токен.
| |
|
1.4, Аноним (-), 10:15, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
>Для прохождения верификации перед получением сертификата достаточно будет продемонстрировать контроль над доменом
И зачем нужны сертификаты? Не для того ли, чтобы защититься от тех, кто "продемонстрировал контроль над доменом"?
| |
|
2.7, ЯЯ (?), 10:47, 06/06/2015 [^] [^^] [^^^] [ответить]
| –3 +/– |
Ты думаешь, что если ты в своей локалочке подменил DNS-записи это распространиться на весь интернет?
| |
|
3.23, mine (ok), 19:29, 07/06/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Он намекает на возможность взломать веб-сервер и продемонстрировать "владение". Правда, при этом и так получаешь ключ, так что...
ПС
В Аду тебя ждёт отдельная сковородка от граммар-наци.
| |
|
|
1.11, Kodir (ok), 19:50, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вот блин какой облом хапугам из коммерческих центров! Столько времени доить юзеров тупо на идее "на тебе сертификат, теперь юзеры могут доверять твоему домену".
| |
|
|
3.31, SunXE (ok), 11:07, 08/06/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Умаешься для каждого поддомена отдельный ключик получать.
| |
|
2.16, Какаянахренразница (ok), 21:29, 06/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Скорее, облом хапугам из контор на три буквы (АНБ и т.п.). Столько времени раздавали юзерам свои сертификаты (в последнее время даже бесплатно), а они всё равно хотят прятаться.
| |
|
|
2.18, Аноним (-), 23:39, 06/06/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
А что им раньше мешало это делать с самоподписными сертификатами?
| |
|
1.22, Stax (ok), 19:14, 07/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Зачем это вообще нужно? Какие задачи они пытаются решить? В каких ситуациях пользователь сможет доверять сайту, подписанному этим сертификатом больше, чем самоподписанному?
Очень надеюсь, что ни в какие браузеры и ОС этот корневой сертификат не возьмут. Потому что иначе пропадет возможность отличать самоподписанные сертификаты от нормальных - фактически любые текущие самоподписанные сертификаты замаскируются под "как бы нормальный". Абсолютно никакой удостоверяющей ценности данные сертификаты не несут, степень защищенности ресурса с этими сертификатами НИЧЕМ не отличается от ресурса с самоподписанным сертификатом, но пропадет предупреждение безопасности. И чего добились, спрашивается?
| |
|
|
3.26, Stax (ok), 22:31, 07/06/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Так вы попробуйте подумать и ответить на мои вопросы. Я же пишу, что не понимаю - возможно, что-то упускаю. Попробуйте нормально объяснить...
| |
3.29, Sb (??), 00:37, 08/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Слушайте, Вы как-будто первый раз тролля видите...:)
Для чего надо, я ничего не понимаю, теперь другие смогут вот так...
| |
|
2.25, Аноним (-), 21:45, 07/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ты рехнулся, что ли? Это будет обычный центр сертификации, только бесплатный.
| |
|
3.27, Stax (ok), 22:41, 07/06/2015 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Ты рехнулся, что ли? Это будет обычный центр сертификации, только бесплатный.
Давайте порассуждаем. Попробуйте ответить на вопросы.
1) Зачем нужен https? Что он дает по сравнению с http? В каких случаях он защищает от сниффинга данных? В каких случаях он защищает от полной подделки сервера?
2) Какая роль сертификационного центра и инфраструктуры доверия для защиты от подделки сервера / данных?
3) В чем конкретно разница между самоподписанным сертификатом, о котором ничего не известно и сертификатом, выданном неизвестно кому новым сертификационным центром, про который ничего не известно?
4) В тех случаях, когда нам все-таки важно удостовериться, что владелец настоящий, на просто абстрактно использовать шифрованный канал без гарантий оригинальности владельца/данных - насколько набор непроверенных костылей (скрипт + ACME, который еще не RFC + простая автоматическая верификация) гарантирует оригинальность владельца по сравнению с EV-сертификацией?
| |
|
4.30, Аноним (-), 10:58, 08/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Как переведут большинство на этот https, так сразу выкатят чтонибудь новое за место https
| |
4.32, Crazy Alex (ok), 14:48, 08/06/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Не мели ерунду, а? Эта штука будет решать ровно ту же задачу, что и нынешние сертификаты - защита коннекшна от average Joe, под что попадает большинство юз-кейсов - от покупок в интернет-магазинах до авторизации в личных блогах. Всё серьёзное использует дополнительные меры - 2FA в разных видах, свои ключи, свой VPN-софт и так далее.
| |
4.35, vn971 (ok), 15:06, 09/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
3. Вы, как мне кажется, не поняли предлагаемую технологию. Сертификат будет подтверждаться заранее. Например, как владелец домена, я сегодня генерю свой сертификат, получаю подпись этого сертификата удостоверяющим центром. И потом через три месяца, когда ко мне захочет зайти человек из кафешки, я буду знать что Lets Encrypt подписывал лишь мой личный сертификат. Заметь что Lets Encrypt никогда не будет заходить на мой сайт через кафешку.
Чтобы реально взломать мой домен используя Lets Encrypt нужно будет взломать соединение от сервера Lets Encrypt до моего сервера. Это не то же самое что взломать server to client соединение. Также, я уверен что в Lets Encrypt будут дополнительные ограничивающие правила.
| |
|
5.37, Аноним (-), 16:37, 09/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
> 3. Вы, как мне кажется, не поняли предлагаемую технологию. Сертификат будет подтверждаться
> заранее. Например, как владелец домена, я сегодня генерю свой сертификат, получаю
> подпись этого сертификата удостоверяющим центром. И потом через три месяца, когда
> ко мне захочет зайти человек из кафешки, я буду знать что
> Lets Encrypt подписывал лишь мой личный сертификат. Заметь что Lets Encrypt
> никогда не будет заходить на мой сайт через кафешку.
Как ты это узнаешь в реалтайме, а, чувак?
> Чтобы реально взломать мой домен используя Lets Encrypt нужно будет взломать соединение
> от сервера Lets Encrypt до моего сервера. Это не то же
> самое что взломать server to client соединение. Также, я уверен что
> в Lets Encrypt будут дополнительные ограничивающие правила.
Ты точно знаешь или просто уверен на ровном месте? И, кстати, каким теремом эти "правила" тебя ограничат?
| |
|
6.38, vn971 (ok), 16:58, 09/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Как ты это узнаешь в реалтайме, а, чувак?
Приложения (например, браузер) спрашивают у сервера его сертификат и подпись этого сертификата удостоверяющим центром.
| |
|
|
4.39, Аноним (-), 22:13, 09/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
>сертификатом, выданном неизвестно кому новым сертификационным центром, про который ничего не известно?
Они продемонстрируют соответствие тем же критериям, что и все остальные десятки Root CA, которым доверяет твой браузер.
>насколько набор непроверенных костылей (скрипт + ACME, который еще не RFC + простая автоматическая верификация) гарантирует оригинальность владельца по сравнению с EV-сертификацией?
Так они и не будут выдавать EV-сертификацию. Большинство сайтов ее все равно не имеет и получать не собирается. А проверка на обычный сертификат без "зеленой полоски" и так проводится автоматически, за те деньги, которые обычный сертификат стоит, никто не почешется вручную что-то проверять.
| |
|
|
|
|