vitus_wagner: My photo 2005 (Default)
vitus_wagner ([personal profile] vitus_wagner) wrote2010-10-06 02:18 pm

Не понимаю

Почему такая простая концепция, как X.509 PKI никак не укладывается в голове большинства людей.
Даже профессиональных программистов.

Казалось бы чего проще - есть понятие электронной подписи:

Есть пара взаимосвязанных последовательностей байт - секретный ключ и открытый. Открытый по секретному сгенерировать легко, наоборот - практически невозможно.

Есть некий черный ящик, в который человек может запустить сообщение и секретный ключ и получить на выходе некоторую последовательность байт, которую без наличия данного секретного ключа никак из сообщения не получить.

И есть второй черный ящик, куда пихается сообщение, подпись, и открытый ключ, и на выходе получается вывод - выработана подпись тем секретным ключом, открытую половинку которого мы пихнули в ящик, или не тем.

Очевидно, что то, что подпись выработана на данном ключе, ничего не говорит нам о том, какой именно человек или какой именно компьютер ее выработал. Соответсвенено появляется понятие доверия ключу. Поскольку собрать открытые ключи всех, чью подпись потребуется проверить заранее и надежным способом - нереально, появлется PKI, public key infrasturcture - способ получить открытый ключ кого надо (или открытый ключ, которым подписано данное сообщение) и убедиться что это именно ключ данного конкретного персонажда. Обычно для этого комбинация из ключа и данных о ее владельце подписывается кем-то, чьему ключу мы уже доверяем (например потому, что ему доверяет поставщик нашей операционной системы и включил его сертификат в дистрибутив). Такой электронный документ называется сертификатом.

Очевидно, что самоподписанный сертификат не удостоверяет ничего, кроме того, что с момента как владелец ключа его подписал, никто его не редактировал. То что владелец ключа - именно тот, чье имя написано в сертификате - ничего не значит. Вот возьму и сделаю себе самоподписанный сертификат на имя Рене де Карт. От этого я изобретателем прямоугольных координат не стану.

Очевидно, что когда мы хотим установить защищенное соединение по TLS, мы должны убедиться что мы устанавливаем соединение именно с тем, с кем хотели. Потому что в противном случае сколь угодно сильное шифрование бесполезно. "Человек посередине" легко перехватит наш пароль, потому что именно ему-то мы его и пошлем, из-за того, что не проверили что он не является нашим сервером.

И ведь создать внутрикорпоративный удостоверяющий центр чтобы выдать пять сертификатов на свои сервера, и выложить сертификат этого УЦ, чтобы пользователи его себе установили не просто, а очень просто.

Такое впечатление, что 90% тех, кто пользуется TLS и электронной почты защита не нужна. И даже security theater не нужен. Потому что свежий firefox такой театр с security exceptions устраивает, что можно было бы задуматься. Нет, продолжают выполнять чисто ритуальные действия по включению tls с самоподписанными сертификатами (или еще смешнее - создают честный УЦ, а его сертификат не распространяют).

Re: Агащазблин!

[identity profile] besm6.livejournal.com 2010-10-06 01:53 pm (UTC)(link)
Во-первых, зачастую тот первый заход - он на долгое время останется единственным. Во-вторых, злоумышленнику обычно нужен не конкретный пользователь, а произвольный. Если у него есть возможность отфильтровать НЕ ПЕРВЫЙ заход (он, скорее всего, неплохо отследится по кукам) неизвестного ему пользователя и пропустить его сквозь себя, то дело в шляпе. В-третьих, firefox тот же с самоподписанным сертификатом сделает, по сути, ровно то же самое - он в первый раз его запомнит, и потом будет возмущаться, если увидит другой.

То есть разница для злоумышленника только в том, что клиента, у которого с изрядными шансами уже есть правильный сертификат сайта, надо пропустить, а не обработать.

Re: Агащазблин!

[identity profile] besm6.livejournal.com 2010-10-06 02:13 pm (UTC)(link)
Я в основном имею в виду всякие корпоративные ресурсы. Там пользователь будет ходить на этот ресурс каждый день по многу раз.

Дык эта, разница и в этом случае будет существенна только в случае zero-click против one-click решения. А разницу между "установить сертификат УЦ" и "добавить исключение" я с точки зрения пользователя не очень вижу. Тех ресурсов-то тоже в норме одна штука. Ну, две...

Теперь вот я напряженно думаю, к какой категории относится https://www.wagner.pp.ru - это внутрисемейный интранет - и тогда надо продолжать пользоваться собственным УЦ, или это таки низкопосещаемый публичный сайт, и лучше поставить сертификат от startssl.com.

Во-во. Такая, в общем, простая и достаточно типичная задача у тебя самого, специалиста по этому делу, вызывает задумчивость. Чего ж ты хочешь от тех, кто еще не успел на этом съесть собаку?