vitus_wagner: My photo 2005 (Default)
[personal profile] vitus_wagner
Почему такая простая концепция, как X.509 PKI никак не укладывается в голове большинства людей.
Даже профессиональных программистов.

Казалось бы чего проще - есть понятие электронной подписи:

Есть пара взаимосвязанных последовательностей байт - секретный ключ и открытый. Открытый по секретному сгенерировать легко, наоборот - практически невозможно.

Есть некий черный ящик, в который человек может запустить сообщение и секретный ключ и получить на выходе некоторую последовательность байт, которую без наличия данного секретного ключа никак из сообщения не получить.

И есть второй черный ящик, куда пихается сообщение, подпись, и открытый ключ, и на выходе получается вывод - выработана подпись тем секретным ключом, открытую половинку которого мы пихнули в ящик, или не тем.

Очевидно, что то, что подпись выработана на данном ключе, ничего не говорит нам о том, какой именно человек или какой именно компьютер ее выработал. Соответсвенено появляется понятие доверия ключу. Поскольку собрать открытые ключи всех, чью подпись потребуется проверить заранее и надежным способом - нереально, появлется PKI, public key infrasturcture - способ получить открытый ключ кого надо (или открытый ключ, которым подписано данное сообщение) и убедиться что это именно ключ данного конкретного персонажда. Обычно для этого комбинация из ключа и данных о ее владельце подписывается кем-то, чьему ключу мы уже доверяем (например потому, что ему доверяет поставщик нашей операционной системы и включил его сертификат в дистрибутив). Такой электронный документ называется сертификатом.

Очевидно, что самоподписанный сертификат не удостоверяет ничего, кроме того, что с момента как владелец ключа его подписал, никто его не редактировал. То что владелец ключа - именно тот, чье имя написано в сертификате - ничего не значит. Вот возьму и сделаю себе самоподписанный сертификат на имя Рене де Карт. От этого я изобретателем прямоугольных координат не стану.

Очевидно, что когда мы хотим установить защищенное соединение по TLS, мы должны убедиться что мы устанавливаем соединение именно с тем, с кем хотели. Потому что в противном случае сколь угодно сильное шифрование бесполезно. "Человек посередине" легко перехватит наш пароль, потому что именно ему-то мы его и пошлем, из-за того, что не проверили что он не является нашим сервером.

И ведь создать внутрикорпоративный удостоверяющий центр чтобы выдать пять сертификатов на свои сервера, и выложить сертификат этого УЦ, чтобы пользователи его себе установили не просто, а очень просто.

Такое впечатление, что 90% тех, кто пользуется TLS и электронной почты защита не нужна. И даже security theater не нужен. Потому что свежий firefox такой театр с security exceptions устраивает, что можно было бы задуматься. Нет, продолжают выполнять чисто ритуальные действия по включению tls с самоподписанными сертификатами (или еще смешнее - создают честный УЦ, а его сертификат не распространяют).
Page 1 of 5 << [1] [2] [3] [4] [5] >>

Date: 2010-10-06 10:28 am (UTC)
From: [identity profile] stddjuffin.livejournal.com
Такой TSL позволяет обезопасить себя от пассивного прослушивания, когда у злоумышленника нет возможности изображать из себя сервер.

Date: 2010-10-06 10:29 am (UTC)
From: [identity profile] http://users.livejournal.com/_iga/
> Очевидно, что когда мы хотим установить защищенное соединение по TLS, мы должны убедиться что мы устанавливаем соединение именно с тем, с кем хотели.

Это не всегда очевидно. Более того, в TLS может работать вообще без сертификатов (ephemeral key exchange).

Date: 2010-10-06 10:30 am (UTC)
andrzejn: (Default)
From: [personal profile] andrzejn
Такое впечатление, что 90% тех, кто пользуется TLS и электронной почты защита не нужна.

Совершенно верное впечатление. Я думаю, что даже 99%. Или даже 99.9%. Именно не нужна, за исключением редких манипуляций с платёжными системами и логина в GMail, у которых с сертификатами как раз всё в порядке.

Date: 2010-10-06 10:45 am (UTC)
From: [identity profile] http://users.livejournal.com/_iga/
1. Я имею ввиду ADH - вполне можно поднять TLS-сервер без сертификатов.

2. Насчёт вашего CPU не знаю, но такая потребность - в зашифрованном, но не аутентифицированном подключении - может быть.

Date: 2010-10-06 10:48 am (UTC)
andrzejn: (Default)
From: [personal profile] andrzejn
А, тогда да.

Чую, что объяснение как-то завязано на правило Парето. Поскольку 99% юзеров ходят на 1% серверов...

Date: 2010-10-06 10:57 am (UTC)
From: [identity profile] besm6.livejournal.com
Знаешь, Витус, у тебя этот текст написан так, что я, будучи вполне в курсе всего этого материала, не без труда понял, что ты хотел сказать.

Есть мнение, что и остальные источники информации про TLS по большей части примерно такие же.

P.S. Ну а смысл "выложить сертификат этого УЦ, чтобы пользователи его себе установили"? Чем это принципиально отличается от самоподписанного сертификата? Я точно так же выпишу себе сертификат на имя В Натуре Бил Гейц и выложу его на тот свой сервер, который будет server-in-the-middle, прикидывающимся microsoft.com. И?

Date: 2010-10-06 10:59 am (UTC)
From: [identity profile] besm6.livejournal.com
А можно изложить модель угроз для п. 2? И где в практической жизни оно полезно?

Date: 2010-10-06 11:03 am (UTC)
elentin: (Default)
From: [personal profile] elentin
Есть мнение, что и остальные источники информации про TLS по большей части примерно такие же.

О! :-)

Казалось бы чего проще ... :)

Date: 2010-10-06 11:04 am (UTC)
From: [identity profile] zzfi.livejournal.com
секретный ключ и открытый. Открытый по секретному сгенерировать легко, наоборот - практически невозможно. - вообще-то симметрично - оба ключа генерируется одновремено! И более того, разделение на секретный ключ и открытый искуственно - только для определенности.

From: [identity profile] potan.livejournal.com
От алгоритма зависит.

Date: 2010-10-06 11:14 am (UTC)
kastaneda: (Default)
From: [personal profile] kastaneda
вообще-то симметрично
Это старый добрый RSA.

Date: 2010-10-06 11:22 am (UTC)
From: [identity profile] viliar.livejournal.com
Буквально недавно добрался до того, чтобы свой УЦ сделать и везде по служебным серверам распихать подписанные им сертификаты. А до этого довольно долго сидел на самоподписанных. Незнание и лень делают свое дело :-(

Date: 2010-10-06 11:39 am (UTC)
From: [identity profile] wrar.livejournal.com
Хабы вымерли в прошлую эпоху, а в нынешнюю появился Wi-Fi.

Date: 2010-10-06 11:52 am (UTC)
andrzejn: (Default)
From: [personal profile] andrzejn
Корпоративный сервер в том же здании (на том же этаже), что и разработчики, или разработка разнесена по разным площадкам?

Если физически все собраны компактно вместе и закрыты от мира общим брандмауэром, тщательное слежение за сертификатами соседних машин и правда выглядит формальным ритуалом.

Date: 2010-10-06 11:56 am (UTC)
From: [identity profile] blog.vnaum.com (from livejournal.com)
> Ну и для особых параноиков должна быть предусмотрена возможность сверить фингерпринт по телефону.
для самых параноидальных параноиков нужна ещё возможность сверить номер телефона для проверки фингерпринта! Хотя телефоны - они такие, можно и по правильному номеру позвонить неправильному человеку... Лучше всего, конечно, фингерпринт приходить сверять лично в офис, с распечаткой. Но ведь и адрес офиса придётся сверить с чем-то. Предлагаю сверять с адресом на сайте, по https :-)

Агащазблин!

Date: 2010-10-06 12:05 pm (UTC)
From: [identity profile] besm6.livejournal.com
_Пользователю_ сертификат понадобится в норме только при первом заходе на сайт. В ряде случаев - почти единственном туда заходе. Поэтому этого разнесения по времени у него нет, и взяться ему неоткуда.
Page 1 of 5 << [1] [2] [3] [4] [5] >>

Profile

vitus_wagner: My photo 2005 (Default)
vitus_wagner

August 2025

S M T W T F S
     1 2
3456789
10111213141516
17181920212223
24252627282930
31      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Aug. 3rd, 2025 08:20 pm
Powered by Dreamwidth Studios