The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Взлом аккаунта в удостоверяющем центре Comodo привёл к генер..."
Отправлено User294, 25-Мрт-11 07:32 
> OCSP сервер не может быть посторонним.

Есть я, клиент. Есть банк, сервер. Все остальные по определению посторонние. Чем их меньше, тем лучше. А если от этого зависит надежность - то и подавно. Я конечно понимаю что ты теорию вероятности проходил, очевидно, мимо. Однако чем больше в цепочке звеньев, тем вероятнее что она откажет в самый неподходящий момент.

> Он является структурообразующим PKI, ведущим актуальный
> список скомпрометированных сертификатов.

Как по мне - я не имею ничего против получения блеклиста изредка (типа как файрфокс синхронизирует с гуглом БД фишинговых сайтов), но я против если каждая транзакция начнет требовать лишнего дергания постороннего сервера. Который хрен бы его знает как будет работать и прочая.

> Клиентская программа на момент своего выпуска, как правило, уже имеет в своём
> составе хранилище доверенных сертификатов от тех сайтов, с которыми она должна
> работать по защищённому соединению.

Чего? Кого? Какая нахрен программа? Нормальные люди работают по обычному SSL, обычным домашним хомякам иметь мозг авторизацией по сертификату - это как минимум достаточно негуманно. Ну как максимум - клиентский сертификат, как у вебманей в кипер лайт. Что-то сложнее сорвет крышу и сократит число юзеров в разы. Онлайн проверка сертификата - и здорово тормозит, и снижает надежность. Ты уж извини, но верисайн например по моим сведениям умудряется лажать даже на сервисах подписывания кода и прочая, они тупо оказываются в дауне иногда по той или иной причине. И да, если я могу уповать на то что между мной и местным сайтом банка довольно короткий маршрут с небольшим числом хопов и потому более-менее надежный, то вот уповать на какой-то сервер за парой океанов в США, подключеный через гирлянду из нескольких десятков роутеров - мне как-то совсем не улыбается. Ведь если какие-нить гребаные рыболовы нечаянно порвут межконтинентальную оптику - я не смогу использовать мои бабки. А мне это надо???

> Но время идёт, сайты взламываются, подбираются пароли, узнаются секретные
> ключи владельцев защищённых сервисов.

Я что-то так подозреваю что если банк настолько поломали что умыкнули аж приватный ключ, мне уже мало поможет отзыв их сертификата, т.к. у хаксоров и так есть доступ в самое сердце банковских систем в наиболее защищенные области. Они, извини, просто сделают транзакции которые им были нужны, да и все дела. А что им помешает то, если они настолько все расхреначили что у них аж ключи есть?

> Когда это обнаруживается, центры сертификации (CA) отзывают сертификаты
> у взломанных сайтов

Оно, конечно, логично, но...
- Оно в таком виде сильно тормозит конект.
- Оно в таком виде снижает надежность.
- Оно в таком виде дает возможность реалтаймного саботажа в меру дури ауторити.
- ДДОС данных серверов или создание высокого траффика где-то на путях ведущих к ним вызовет огромную пачку лулзов, поэтому толпа хаксоров ессно выстроится в очередь. Не говоря уж о том что толпы юзерей сами будут их долбить запросами. Не, я понимаю что нагибон "анонимусами" платежных систем которые плохо себя ведут - заслуженный, но это не значит что я хочу чтобы мои транзакции тоже обломались просто потому что "анонимусам" приспичило надрать зад и им очень кстати предоставили очередной single point of failure :)

> и размещают списки потерявших валидность сертификатов
> на серверах OCSP (адреса серверов OCSP указываются в сертификатах,
> которые подписывает CA — по этим адресам клиентская программа определяет
> валидность сертификатов).

Мне кажется тупой идея на ходу соваться на сервера. Умнее было бы
1) Помнить с какими сертификатами работали и проверять не изменились ли они. Досканально проверять новые и 1 раз - можно, как и верещать что почему-то сертификат стал не тем (возможно MITM на проводе).
2) Качать в фоне блеклисты типа того как сделано с БД фишеров. Откровенно наглые и долговременные взломы таким макаром будут довольно эффективно срублены.

Ессно это я про нормальные браузеры и онлайн-банки говорю, а не про очередные высеры кульпрограмеров, которые пыжатся изобразить в своих какашках то что уже сто лет есть в SSL, только браузер то протестит 100500 миллионов хомячков, а вот их какашку - намного меньше юзеров, поэтому там могут быть воистину идиотские баги.

> валидность. Если сертификат отозван (заблокирован, нет возможности проверить подлинность
> и т.д.), то вычеркнуть его из хранилища доверенных сертификатов и не
> позволить пользователю работать с потерявшим доверие (скомпрометированным) сайтом.

Замечательно. А теперь посмотрим на обратную сторону медали? Вот есть у нас конкурент. Мы очень хотим ему насолить. Достаточно просто уронить его канал на некоторое время когда он соберется юзать онлайн-банк, заддосить OCSP сервера или роутеры по пути к ним или (если MITM) - убить сильно некоторые пакеты (малозаметно, а потом уже поздно пить боржоми будет). И вот конкурент уже сам себе вынесет сертификаты как невозможные к проверке. И сам же создаст себе прорву геморроя на ровном месте. На ровном месте обув себя на *валидные* сертификаты и поимев массу гемора по этому поводу. В результате можно несложными и недорогими действиями сорвать конкуренту транзакции на значительный срок и вообще вызвать у него кипишь. При этом конкурент и его банк ничего особо с этим сделать не смогут. Ну в общем хаксорам будет где развернуться - как говорится, "failure is not an option, it's default in each Windows version". :)

>> Мля, тогда банкоматом пользоваться наверное вообще
>> не надо - там кардеры могли ридер привинтить в принципе. Поэтому
>> надо самому дуть в отделение и получать бабло в кассе и
>> никак иначе. К кассиру то ридер не привинтишь :)
> Именно!

Что - именно? Мне теперь каждый раз чтобы получить 100 рублей убивать полдня на визит в банк? А не пойти ли тебе нафиг, а? Секурити - это хорошо. Если от нее геморрой у хакеров а не у легитимных клиентов. Иначе это не секурити а обычное нагибание клиентов, пардон. Ну да, совкобанки очень любят ИБД и имитацию секурности путем задрюкивания процедур. При том обычно по факту почему-то секурити оказывается весьма хилой, а вот геморроя у клиентов оказывается много.

> А лучше за новым подписанным CA сертификатом банка, а старый скомпрометированный
> сертификат уничтожить.

Угу. Прикольный метод факапа конкурентов получается: можно довольно тривиальными и дешевыми действиями надолго срубить конкуренту онлайн банкинг, ведь по дефолту оно уже нацелено на его пятку, достаточно чтобы хоть что-то пошло не так и конкурент сам же себе и прострелит пятку, ха-ха :))). Лично мне с учетом потерь пакетов кажется довольно ссыкотной идея отзывать сертификаты просто потому что пакеты до OCSP сервера не долетели. Могу себе представить продвинутости типа атак на вайфай когда хоть и не видно что происходит из-за шифрования, зато обнаружен типовой паттерн пакетов по времени, похожий на процедуру OCSP. Тогда просто засираем эфир в нужное время, и ... :). Ну а при первом же дауне какогонить крупного магистрального роутера - резко выстроится большая очередь за новыми сертификатами. Прикольно :)

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, [email protected] (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру