URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 109476
[ Назад ]

Исходное сообщение
"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."

Отправлено opennews , 25-Окт-16 09:37 
Компания Mozilla предупредила (https://blog.mozilla.org/security/2016/10/24/distrusting-new.../) пользователей о скором прекращении доверия к части сертификатов одного их крупнейших китайских удостоверяющих центров WoSign, а также скрыто купленному им  удостоверяющему центру StartCom. Начиная с Firefox 51, релиз которого намечен на 24 января 2017 года, сайты, использующие сертификаты WoSign и StartCom, выписанные после 21 октября 2016 года, будут помечаться как небезопасные.


Кроме того, будет прекращено доверие к ранее выписанным задним числом сертификатам (https://bugzilla.mozilla.org/show_bug.cgi?id=1309707#c2) WoSign и StartCom, использующим цифровые подписи на базе SHA-1. В дальнейшем планируется полностью удалить завязанные на SHA-1 корневые сертификаты WoSign, но время их удаления пока не определено и может быть соотнесено с планами переводу клиентов на новые корневые сертификаты. При отсутствии действий по замене сертификатов, Mozilla оставляет за собой право удалить данные корневые сертификаты в любой момент после марта 2017 года.


Столь кардинальные меры в отношении удостоверяющих центров WoSign и StartCom приняты после выявления фактов продолжения генерации клиентских сертификатов, заверенных с использованием  алгоритма хэширования SHA-1. После того как для алгоритма SHA-1 был выявлен ускоренный метод (https://www.opennet.me/opennews/art.shtml?num=43124) подбора коллизий, в регламентирующие деятельность удостоверяющих центров документы (https://cabforum.org/baseline-requirements-documents/) были внесены изменения, предписывавающие (https://cabforum.org/baseline-requirements/) с 1 января 2016 года полностью прекратить использование SHA-1 при создании сертификатов. WoSign и StartCom нарушили данное предписание и продолжили (https://wiki.mozilla.org/CA:WoSign_Issues#Issue_S:_Backdated...) использование SHA-1 для формирования сертификатов, выписывая их задним числом, а также игнорируя требования по окончанию срока действия подобных сертификатов.

Другим серьёзным нарушением стало получение WoSign полного контроля за другим удостоверяющим центром - StartCom, без раскрытия сведений о совершённой сделке. Mozilla требует информирования о поглощении удостоверяющих центров, но WoSign и StartCom продолжают отрицать факт поглощения, даже после демонстрации доказательств, свидетельствующих об обратном. В том числе выявлены (https://wiki.mozilla.org/CA:WoSign_Issues#Issue_V:_StartEncr...) факты использования WoSign инфраструктуры  StartCom и перекрёстному утверждению (https://wiki.mozilla.org/CA:WoSign_Issues#Cross_Signing) сертификатов.


Критике также подверглось (https://wiki.mozilla.org/CA:WoSign_Issues) отношение WoSign к обеспечению безопасности. Например, было выявлено (https://wiki.mozilla.org/CA:WoSign_Issues#Issue_X:_Unpatched...) применение в WoSign устаревших версий сетевых приложений, без надлежащей установки обновлений (используемый на DNS-сервере пакет Bind последний раз обновлялся в 2011 году и содержит 19 неисправленных уязвимостей). Кроме того, недавно были опубликованы (https://www.opennet.me/opennews/art.shtml?num=45049) сведения об уязвимости, позволяющей получить корректно заверенные сертификации для сайтов, допускающих размещение пользовательской информации на поддоменах. Уязвимость оставалась неисправленной 14 месяцев после уведомления о проблеме и до сих пор не все полученные через эксплуатацию уязвимости сертификаты отозваны.


URL: https://blog.mozilla.org/security/2016/10/24/distrusting-new.../
Новость: http://www.opennet.me/opennews/art.shtml?num=45368


Содержание

Сообщения в этом обсуждении
"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 25-Окт-16 09:37 
и это правильно

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено УставшийОтФарэфокс , 25-Окт-16 18:56 
похоже мазила только в этом отличается

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Нанобот , 25-Окт-16 09:48 
>прекращает доверие

как-то это не по-русски звучит. может лучше "перестаёт доверять" или "больше не доверяет"?


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Джо , 25-Окт-16 10:58 
"В связи с утратой доверия" - во так надо по-русски

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено A.Stahl , 25-Окт-16 11:36 
Может таки "перестанет доверять"? А то "перестаёт" как-то... в процессе получается. Всё перестают и перестают, никак не перестанут:)

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено тоже Аноним , 25-Окт-16 12:02 
"Исключает из списка доверенных" - технически верно и не ломает русский язык.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Michael Shigorin , 25-Окт-16 13:15 
> Может таки "перестанет доверять"? А то "перестаёт" как-то... в процессе получается.
> Всё перестают и перестают, никак не перестанут:)

"я такая доверчивая, непредсказуемая такая..."

PS: что-то не припоминаю таких метаний MoCo по поводу всё того же Comodo, который куда как серьёзней накосячил.  Глянул быренько -- тоже не вижу.  Никто не напомнит?


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено KonstantinB , 25-Окт-16 18:08 
Комода по всем законам природы должна была ещё в 2011-м проследовать туда же, куда в то же время направился DigiNotar. Полагаю, Комода всех тогда неплохо проспонсировала, и с тех пор это стало регулярной практикой.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Нанобот , 25-Окт-16 09:51 
т.е. https://opennet.ru скоро превратится в тыкву?


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Pinkie Pie , 25-Окт-16 09:55 
В заголовке же написано, "к новым", не?

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено fi , 25-Окт-16 23:13 
зато далее:

> Mozilla оставляет за собой право удалить данные корневые сертификаты в любой момент после марта 2017 года.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено cvb , 25-Окт-16 10:47 
И это правильно (должна быть оценка A+):
https://www.ssllabs.com/ssltest/analyze.html?d=opennet.ru&la...

Давно пора включить HTTP/2 с TLS1.2
IPv6, DNSSEC тоже не помешает.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено xm , 26-Окт-16 18:06 
Для А+ там HTTP/2 не нужен, а вот TLS 1.2 и набор шифров подкрутить да. Плюс HSTS для "плюса" :-)

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 25-Окт-16 15:09 
хех в первые вижу на опёнке https )))

пс: врубите блин HSTS


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Snaut , 07-Ноя-16 10:18 
> хех в первые вижу на опёнке https )))
> пс: врубите блин HSTS

если включить HSTS, то в ближайшие полгода ты не сможешь перейти обратно на работу сайта по http.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Z , 25-Окт-16 15:28 
opennet.ru - WoSign

LOR - Comodo

LetsEncrypt - да ну его...


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 25-Окт-16 20:37 
> т.е. https://opennet.ru скоро превратится в тыкву?

А я ведь предупреждал ...
> http://mobile.opennet.ru/openforum/vsluhforumID3/109420.html#3


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Snaut , 07-Ноя-16 10:07 
> т.е. https://opennet.ru скоро превратится в тыкву?

Он уже давно тыква, посмотрите отчет об уязвимостях https://dev.ssllabs.com/ssltest/analyze.html?d=www.opennet.r...

он уже дыра на дыре

ну раз есть https, то почему бы хотя бы не логинить пользователей через https. нет же, авторизация по http. мрак

на сервере стоит bginx 1.0.9. выпущен, минуточку, 5 лет назад. там админ вообще супер наивный человек. поражаюсь, как еще не поломали. видимо, просто интереса никакого нет

2011-11-01    
nginx-1.0.9 stable version has been released.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 07-Ноя-16 10:15 
> Он уже давно тыква, посмотрите отчет об уязвимостях https://dev.ssllabs.com/ssltest/analyze.html?d=www.opennet.r...
> он уже дыра на дыре

Это не уязвимости, а настройки HTTPS. Не нужно слепо верить нагнетаемой вокруг HTTPS истерии, все эти проблемы очень специфичны и требуют колоссальных ресурсов для атаки. Того что есть более чем достаточно для защиты паролей на форуме и блокирования прослушки. Какая вам разница расшифруют ваш трафик за пол года на огромном кластере или за 1000 лет, в любом случае делать это никто не будет, так как нецелесообразно.

> нет же, авторизация по http. мрак

Вам предоставлен выбор, хотите защиты обращайтесь по HTTPS, не хотите по HTTP. Вы же предлагайте всех загнать в одно стойло и лишить возможности заходить на сайт тех, у кого заблокирован HTTPS или подменяются сертификаты.



"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 07-Ноя-16 10:21 
> на сервере стоит bginx 1.0.9. выпущен, минуточку, 5 лет назад.

Покажите хоть одну дыру в  nginx 1.0.9, серьёзных дыр в нём не было. А вот в более новых версиях, обросших http2 и прочим кодом не из рук Сысоева не факт, что дыр меньше и найдут их в первую очередь.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено anonimous , 25-Окт-16 09:56 
> opennet.ru
> Verified by: WoSign CA Limited

Ахахаха


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Тыквонимус , 25-Окт-16 10:00 
Не стреляйте в тапера, он играет как умеет. Когда приспичит, переведут на вменяемое, что вы зубоскалите.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 26-Окт-16 09:55 
Нафига на сайте размещено 100500 статей о Let's encrypt? Давайте еще форум на ASP.NET перепишем, чего уж там.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 25-Окт-16 10:59 
>> opennet.ru
>> Verified by: WoSign CA Limited
> Ахахаха

Там SHA-256, поэтому действия Mozilla его не накроют.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено А , 25-Окт-16 12:52 
Да ладно, Opennet доберется и прикрутить Let's Encrypt, да и все, проблема-то. Прямо по теме сайта и будет.

А вот куча народа, набравшая себе "бесплатных", но не беспалевных сертов от китайцев, они не все осилят запилить LE себе (почему-то).


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 25-Окт-16 13:27 
Let's Encrypt на 3 месяца выдаёт, а WoSign на три года
LE идёт лесом

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 25-Окт-16 14:05 
Мечта тех, кто три года серве не апдейтит?

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 25-Окт-16 23:00 
вы во время каждого апдейта сервера отзываете сертификаты и регаете по новой ?

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 26-Окт-16 00:21 
У меня есть инструменты для автоматизации апдейтов. И то же самое относится к сертификатам.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 25-Окт-16 15:06 
А есть разница? Да хоть на неделю. Разве что вы собрались их руками обновлять...

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 25-Окт-16 23:04 
> А есть разница? Да хоть на неделю. Разве что вы собрались их
> руками обновлять...

а чем вы раньше обновляли ? япосмотрю как вы EV будете обновлять.

пс: ждите, скоро повалит в новостях как через ЛЕ подписывают сертификаты на чёжие домены.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 26-Окт-16 00:25 
Ну как бы вся идея IT  в том, чтобы переложить ручной труд на машину. А с EV - пройдёт пара лет, устаканится протокол Let's Encrypt, повыловят баги - там и поглядим. Когда-то и файлик hosts вручную между машинами тягали.

А то, что уязвимости могут быть - так ясен пень. Вот поэтому и надо подождать с серьёзным применением, как и с любыми другими новинками. Но это ж, блин, не повод хотеть вечно руками сертификаты пихать!


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 26-Окт-16 13:07 
По поводу автоматизации, она нужна тем у кого парк серверов, сам ЛЕ расчитан на одиночные массовые vps-ки, а что касается крупных игроков с парком серверов то им легче свой CA поднимать, чем пользоваться ЛЕ.

Пс: касаемо vps-ок, то я считаю, что каждый уважающий себя (крупный) хостер должен выдавать своим клиентам бесплатно.

Пс2: 1 раз в год - не вечность, зачем нужно было менять период валидности сертитката? Тут и всплывает возмущение, зачем нужно каждые 90 дней оюновлять его, если стандартная практика - один раз в год. Халявщиков, даже если и минута, будет устраивать, отнекиватьс автоматизацией не нужно, механизм автоматизации ЛЕ - костыль. Верификацию нужно было делать на базе днс, и толкать всех узать днссек.



"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 26-Окт-16 13:37 
Вот как раз на одиночных массовых впс-ках и нужна автоматизация - чтобы поднял и работало в дефолтной разумной конфигурации.

Насчёт выдачи хостером - может, было бы и неплохо, но, во-первых, это прибьёт домен к хостеру, во-вторых - этого таки нет. А летсэнкрипт - штука сторонняя.

И ещё раз - днссек заставляет доверять владельцу домена верхнего уровня. С тем, что есть сейчас - сам выбираешь иссуера.

И хоть убей не пойму - чем не нравятся 90 дней?


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 26-Окт-16 17:08 
>>Вот как раз на одиночных массовых впс-ках и нужна автоматизация - чтобы поднял и работало в дефолтной разумной конфигурации.

одиночные массовые впс-ки - никак не связаны друг с другом, из вашего предложения следует - один прив ключь и разные сертификаты, как было в случае с host ключами на виртуалках )

>>это прибьёт домен к хостеру

не согласен, отказываешся от хостера - автоматом отзывается сертификат. Проблем не вижу.

>>И ещё раз - днссек заставляет доверять владельцу домена верхнего уровня. С тем, что есть сейчас - сам выбираешь иссуера.

Там обычная цепь доверия начиная от корневых, принуждение ? - думаю нет, точнее иерархия.  Про иссуера не понял.

>>И хоть убей не пойму - чем не нравятся 90 дней?

Честно скажу, я очень ждал когда всё же выйдет ЛЕ, но когда увидел весь этот их механизм - жутко не понравился, да мне удобнеей было бы завести на портальчике аккаунт, верефицировать через тот же днс владение доменом, пихнул бы в формочку свой CSR и получил бы стандартно на год валидный сертификат, мне больше ничего не нужно. А теперь посмотрим с другой стороны - имел бы смысл того же протокола ACME (или как он там называется) если бы минимальный период валидности сертификаты был бы в течении 1 года ? Нужно было бы городить костыльные баш скрипты, чтобы через год обновлять сертификат ?

пс: Я прекрасно понимаю, что ЛЕ ешё не совсем продакшен-реди, и ситуация со сроком выдачи в ближайшем будущем изменится.  


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено xm , 26-Окт-16 23:28 
Срок действия короток не от того, что он "не продакшн реди", а секьюрности ради.
Кроме того, они обсуждали планы по сокращению его в будущем до 30 дней.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 27-Окт-16 00:08 
>> а секьюрности ради.

уверены, что именно секурности ради? а помоему, чтобы не держать кучу отозванных сертификатов в CRL в течении года, а их будет очень много, учитывая халявность - и поголовный переход вирусописателей на https домены, а такие домены рано или поздно блокируют, соответственно их сертификаты должны отзываться.

пс: и каждые 30 дней будете менять HPKP )


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено xm , 27-Окт-16 00:40 
Ну так тоже секурность. :-)
> пс: и каждые 30 дней будете менять HPKP

А я и так. У меня скриптом на базе Let's Encrypt. Автоматом.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 29-Окт-16 06:26 
А что мешает вирусописателям скриптом менять сертификаты?

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено xm , 30-Окт-16 21:22 
Не понял смысла вопроса в приложении к дискуссии.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 27-Окт-16 03:16 
С Let's Encrypt можно полностью автоматизировать всю возню с сертификатами. Поднял человек iRedMail - и автоматом шифрование для SMTP/IMAP встало. Поднял сайт - и он в дефолтной конфигурации имеет HTTP с корректным сертификатом. Вот зачем оно нужно для обычных VPS.

Выкинул хостер - а у тебя Pinning настроен, как у приличного человека - кукуй.

То же и с иссуером. Вот поймал ты CA на какой-то дряни - ушёл к другому, отозвал старый сертификат, поднял шум. Поймал на дряни RIPN - тебе, во-первых, домен придётся менять, а вторых - сделать с RIPN всё равно ничего не выйдет.

Ну и чем тебя эти скрипты ужасают вместе с коротким периодом действия - я так и не понял.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 26-Окт-16 00:56 
Lets Encrypt, если не ошибаюсь, не выдает EV-сертификаты, поэтому их не придется обновлять руками.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 26-Окт-16 12:52 
Ну ясен пень, кто знаком с EV поймет, что просто по API его не получишь, и нуно ждать 3 дня звонка. А ЛЕ просто не осилило продумать этот механизм

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 26-Окт-16 13:39 
Механизм ожидания звонка? И на кой это счастье? Вообще - там, где кажется, что нужен EV, по факту нужна дополительная механика аутентификации.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 26-Окт-16 17:11 
> по факту нужна дополительная механика аутентификации.

Так и есть, всё на бумаге и официально. Они чуть ли не в налоговую службу страны звонят, чтоб убедиться в том, что вы те за кого себя выдаёте.



"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 27-Окт-16 03:19 
Да просто на кой оно надо? Если я крупные деньги перевожу - я и так договор со своим банком заключил и брелок с ключами имею, или ещё что. В других серьёзных ситуациях - аналогично, всегда есть ещё какие-то каналы. Никто не ведёт дела по-ерупному с рандомным Васей, найденным в гугле. А раз так - то всё, что интересует клиента - чтобы он соединялся действиельно с тем доменом, который в браузере написан. Идентификация хозяина домена происходит совершенно отдельно и до того.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено abi , 25-Окт-16 10:22 
Отлично, ну и куда мигрировать? Стартком удобен был для личного почтового сервера.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено noname.htm , 25-Окт-16 10:32 
Let's Encrypt же.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено abi , 25-Окт-16 10:35 
Разве он не требует http-сервер для валидации?

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено abi , 25-Окт-16 10:36 
> Разве он не требует http-сервер для валидации?

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено cvb , 25-Окт-16 10:49 
> Разве он не требует http-сервер для валидации?

Можно подтвердить владение через DNS, можно через HTTP.
А тем, кому python не по душе, а любит shell - есть https://github.com/lukas2511/dehydrated


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 25-Окт-16 11:03 
Неужели трудно запустить рядом с почтовым сервером и http-сервер? В Let's Encrypt он даже из коробки есть.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено angra , 25-Окт-16 12:14 
Если у тебя нет http сервера, то какая тебе разница чему доверяет или не доверяет браузер?

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено abi , 26-Окт-16 10:33 
Браузер - никакой разницы, но Thunderbird будет в бешенстве, да и на спамоловках наверняка накинут штрафных баллов.

Видимо, придётся внутри поднять простейший www-сервер и пробрасывать http в клетку.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 25-Окт-16 10:57 
Корневой сертификат Let's Encrypt  только в хранилище Mozilla. В Google, Apple и MS его ещё не приняли, поэтому он держится только на кросс-сертификате от IdenTrust, т.е. полностью зависит от IdenTrust. IdenTrust может закрыться, он может быть скомпрометирован или просто отозвать кросс-сертификат. Поэтому с Let's Encrypt  не всё так хорошо как кажется.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 25-Окт-16 12:50 
>> IdenTrust может закрыться

Это не аргумент, поскольку он применим вообще к любому УЦ.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Michael Shigorin , 25-Окт-16 13:17 
>>> IdenTrust может закрыться
> Это не аргумент, поскольку он применим вообще к любому УЦ.

Это аргумент, который применим к любому УЦ.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 26-Окт-16 00:58 
>>>> IdenTrust может закрыться
>> Это не аргумент, поскольку он применим вообще к любому УЦ.
> Это аргумент, который применим к любому УЦ.

Окей, но это не аргумент против _конкретного_ УЦ.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено А , 25-Окт-16 12:53 
С китайцами вообще ничего не хорошо, кроме того, что давали одно времени на 3 года бесплатно. Ну и покупка тайная криво выглядит, зачем они так?

> Поэтому с Let's Encrypt  не всё так хорошо как кажется.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено xm , 26-Окт-16 18:13 
> IdenTrust может закрыться

Они будут в числе последних тогда, поскольку поддерживают инфраструктуру крупнейших мировых финансовых учреждений, а также ряда американских государственных структур.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено поледанныхотсутств , 25-Окт-16 10:50 
Давно пора..

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено rmrm , 25-Окт-16 10:57 
Ну что ж, картель CA успешно потопил посмевших раздавать бесплатные сертификаты "наглецов", сейчас ещё прикроют Let's Encrypt (под тем или иным предлогом, либо сам закроется), и у миллионов человек не останется никакого выхода кроме как покупать платные сертификаты. Пути миграции с HTTPS обратно на HTTP нет никакого, даже если поставить редирект - чтобы браузер не нарисовал красную страницу на весь экран, с HTTPS-стороны обязательно должен быть валидный сертификат. Возможно таким и был план с самого начала, в том числе причина запуска LE как такового. Подсадить всех на HTTPS, потом поубирать один за другим бесплатные варианты (два из трёх только что прибили одним махом), и вуаля, кол-во клиентов которым нужны серты увеличивается на порядок.

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено pkdr , 25-Окт-16 12:14 
При этом дырявый comodo мозилла что-то не хочет убирать.

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено arzeth , 25-Окт-16 12:28 
Да какой ещё тут корыстный умысел, тут обычный здравый смысл (который иногда жесток): WoSign выписывала кому попало сертификаты на любые домены, не осилили (!!!!!) настроить обновление системы по крону, скрыто купили StartCom (после чего он стал использовать инфраструктуру WoSign), 67 раз использовали SHA-1 (некоторые организации не могут обновить своё оборудование/софт, и им поэтому приходится SHA-1 использовать, поэтому эти организации заплатили китайцам), и после нахождения багов ничего не делали и отрицали несколько месяцев.

> кол-во клиентов которым нужны серты увеличивается на порядок.

Другие CA могут тоже начать выдавать серты на халяву. Опыт CloudFlare говорит, что люди любят халяву, а когда у этих халявщиков повышаются потребности, то они просто переходят на платный тариф тоже самого CloudFlare, потому что к нему привыкли.


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 12:51 
А вести дела добросовестно - не? Или надо обязательно придерживаться принципа дядюшки Ляо - если продукт выглядит как настоящий, то этого достаточно, чтобы выйти с ним на рынок?

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Michael Shigorin , 25-Окт-16 13:21 
> А вести дела добросовестно - не?

Это в принципе не про коммерческие CA, как мне кажется.  Также не про банки и страховщиков.


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 12:57 
> Ну что ж, картель CA успешно потопил посмевших раздавать бесплатные сертификаты "наглецов",
> сейчас ещё прикроют Let's Encrypt (под тем или иным предлогом

Расследование всех этих инцидентов инициировала и провела сама Mozilla. А теперь они потопят свой же Let's Encrypt?

Вы там завязывайте пороть чушь с умным видом.


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Gemorroj , 25-Окт-16 13:26 
они топят конкурентов.

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Michael Shigorin , 25-Окт-16 13:20 
> Пути миграции с HTTPS обратно на HTTP нет никакого

Ну почему, самоподписанный в качестве полпожара.  Но ведь ещё на всякий HSTS подпёрли и "небезопасностью" нешифрованного соединения в браузерах (расскажите это "исключительным" спецслужбам, ага).


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 16:42 
>сейчас ещё прикроют Let's Encrypt

Пусть прикрывают. Эти ребята изначально хотели всех насадить на свою систему, чтобы потом бабло вытягивать. Но, общество поняло и послало их намерия. Они от безысходности начали делать "как правильно", но было уже поздно. Так что пусть загнутся. И чем раньше, тем лучше. А китайцы, вот, молодцы, тихо, удобно, без накруток и выкрутасов стали известны на весь мир.


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено нах , 26-Окт-16 17:29 
> Ну что ж, картель CA успешно потопил посмевших раздавать бесплатные сертификаты "наглецов"

+1

> сейчас ещё прикроют Let's Encrypt

не прикроют, это член картеля. Собственно, для него и старались.

> и у миллионов человек не останется никакого выхода кроме как покупать платные сертификаты

или научиться устанавливать цепочки доверия вручную. Что и следовало сделать с самого начала.

Я, вероятно, пойду этим путем, а не установкой LE с его чудо-скриптами с двойным дном.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 25-Окт-16 11:03 
Mozilla, как учредитель Let's Encrypt, устраняет конкурентов? Бесплатные сертификаты WoSign и StartCom значительно удоблее и не нужно раз в три месяца продлять.
Какой-то однобокий подход, в Let's Encrypt тоже были проблемы и база email пользователей утекала.
Из самого свежего https://dan.enigmabridge.com/lets-encrypts-vulnerability-as-.../

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 25-Окт-16 12:31 
Проблемы с почтой были во времена бета-тестирования. Но если кто его собирается применять для чего-то важного в течение хотя бы года ещё - ССЗБ. Понятно, что должно пройти время и быть выловлены косяки. А так - подкрутят/пофиксят, делов-то.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено XXXasd , 25-Окт-16 12:43 
> Mozilla, как учредитель Let's Encrypt, устраняет конкурентов?

и лучше бы устранил их всех..

(вся этп продажа воздуха -- очень вредит конечным потребителям)

..а после внедрения DNSSEC (DANE) пусть и Letsencrypt тоже устранят


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 25-Окт-16 13:01 
DANE/DNSSEC - тупая идея. Заставляет доверять не выбранной тобой сущности, а владельцу домена верхнего уровня. Да и ключи там убогие. Единственное здравое зерно - возможность гвоздями прибить CA ещё до того, как клиент первый раз зашёл на сайт (потому что после это можно сделать через Certificate Pinning).

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 26-Окт-16 17:45 
> DANE/DNSSEC - тупая идея. Заставляет доверять не выбранной тобой сущности, а владельцу
> домена верхнего уровня.

Родили меня мои родители, а я им не доверяю )) Роди меня святой дух пжлста. (как указал выше там цепь доверия - иерархия, что логично)

Certificate Pinning, HSTS это всё костыли, если реализовать безопасную схему ДНС(СЕК) то всё автоматом встанет на свои места. Умрут все CA, и валидно для сайта то, что прописано у него в домене.

цитата из вики:

Принцип работы

Перед установлением безопасного соединения (HTTPS, TLS для любого поддерживающего протокола) клиент совершает ряд дополнительных DNS-запросов. В ответах на эти запросы клиенту передаются параметры сертификата или сам сертификат. При этом клиент устанавливает связь с сервером, адрес которого валидирован DNS-сервером клиента посредством DNSSEC. После открытия соединения клиент верифицирует ответ сервера при помощи имеющегося сертификата либо его цифрового отпечатка (fingerprint).

а для всего этого достаточно ввести надёжный механизм получения этих данных из ДНС, что и есть ДНССЕК.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено xm , 26-Окт-16 18:19 
> Certificate Pinning, HSTS это всё костыли, если реализовать безопасную схему ДНС(СЕК) то всё автоматом встанет на свои места

"Смешались в кучу кони, люди..."


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 26-Окт-16 21:58 
Чаво? Все сводится к вайтлистингу самого домена (hsts) и его ключа (certifiate pinning) на стороне клиента, собственно браузера, аналогия с временами hosts файла когда не было dns, а раз уж есть dns и механизм защищенной передачи данных (dnssec) почемубы не хранить сертификаты, хеши публичных ключей и всякую хрень в самом dns? Dane как раз для этого и нужен

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено xm , 26-Окт-16 23:03 
Я ничего против DANE не имею и даже планирую его реализовать на своих серверах в ближайшей перспективе. Однако не вижу причин автоматической аннуляции использования HSTS и HPKP, каковые уже реализованы. Последние же, как вы верно подметили, реализуются на уровне клиента.
То есть налицо ещё один уровень защиты, отнюдь не лишний.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 26-Окт-16 23:42 
>>Я ничего против DANE не имею и даже планирую его реализовать на своих серверах в ближайшей перспективе.

+100500

>>То есть налицо ещё один уровень защиты, отнюдь не лишний.

Костыли всё это. MitM всё равно можно произвести. Как в случае с HSTS так и с HPKP, главную роль тут играет "клиент в первые открывающий сайт". Инфу о 100500 сайтах вы же хранить у себя не будете.

пс: хочу закончить всю эту полемику на хорошей ноте и посоветовать всем не полениться почитать вот эту книгу и собствеенно все остальные книги сего автора Шнайер, Брюс. Прикладная криптография!!!



"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Аноним , 28-Окт-16 20:12 
Начать лучше таки с учебника русского языка.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 29-Окт-16 17:22 
ссылки не вижу

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено xm , 26-Окт-16 23:16 
> DANE/DNSSEC - тупая идея. Заставляет доверять не выбранной тобой сущности, а владельцу домена верхнего уровня

А в случае с сертификатами TLS (о ужас!) заставляет доверять владельцам сертификатов более высокого уровня.
И да, прибивать CA идея хреновая, потому что, например, с его помощью (до дефекту реализации, как это случилось у WoSign и иже с ним или по злому умыслу) может выпустить левый сертификат для вашего домена.
Так что прибивать надо leaf'ы.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 27-Окт-16 03:27 
Вопрос в другом: Что бывает, когда ловят CA - мы знаем. Что будет, когда поймают за руку RIPN? Обычно всё же CA и владельцы доменов первого уровня сильно различаются по "весу" (Verisign - мрачное исключение).

Опять же - не надо давать держателям доменов первого уровня лишний соблазн - CA поменять просто, а в другой домен уйти - морока гораздо большая.

А что прибивать надо leaf-ы - согласен, конечно.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 27-Окт-16 12:21 
На счет CA сделали демократию, позволили любому стать CA  спокойно, зависимости в одной точке нет, что и порождает всякие неприятные и не доверительные доводы. В случае с DNS все иерархично от одного корня и вниз по дереву, что порождает обязательную цепочку доверия, любые казусы на любом уровне можно пресечь, не на корневом уровне, хотя я сталкивался с казусом когда все это произошло на одном из корневых зеркал отвечающих за мой TLD, возникает вопрос - с кого спрашивать за это? Альтернативы нет, без так называемого вакуумного доверия подругому не построиш систеиу. Как по мне лучше бы CA также организовали от одного корня,

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Crazy Alex , 27-Окт-16 12:38 
Ну вот Certificate Transparency даёт возможность и спать спокойно и иметь выбор.

"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено Sw00p aka Jerom , 27-Окт-16 16:59 
Не будете спокойно спать, пример тому валварь вроде стакснета (пример код сайнинг сертификата). В случае с DANE можно в какойто степени спать спокойно, ибо есть централизованная иерархичная система DNS в которой буду хранится ключи, отпечатки, хеши и тд. и спокойно проверть валидность по цепочке доверия, браузеру не нужно хранить всё о всех у себя, пример тому HSTS, HPKP и тому подобные костыли, браузеру достаточно хранить root.key как в случае с DNSSEC.

И всякие Certificate Transparency созданы для тех сливок общества вроде гугла и прочих. Обычные сайты их не волнуют.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено arzeth , 25-Окт-16 13:48 
> Бесплатные сертификаты WoSign и StartCom значительно удоблее и не нужно раз в три месяца продлять.

Удобнее в краткосрочном плане. В долгосрочном же:
1) Можно забыть обновить серты. Люди постоянно забывают что-нибудь, даже если на почту слать письма. Let's Encrypt эту *уязвимость* (когда коммерческий сайт не доступен, деньги не появляются, следовательно это уязвимость) у Homo Sapiens Sapiens частично исправляют тем, что дают нам возможность это автоматизировать И создают нам мотивацию настроить крон.
2) Надо каждый N лет заходить на сайт CA и выкачивать серт для каждого домена. У меня 40 доменов, я же замучаюсь. А ведь ещё можно попасть в больницу/запой/армию; или интернет отключат на неделю, пока находишься в глухой деревне.
3) Наверное, это у меня такое было, но я зашёл в декабре 2015 на сайт StartCom, хотел обновить серт (за день до истечения), а авторизоваться не смог, потому что StartCom не принимал их специальный серт для авторизации (несколько браузеров пробовал и всё обгуглил), хотя раньше принимал.

> Какой-то однобокий подход, в Let's Encrypt тоже были проблемы и база email пользователей утекала.

Косяков не делает тот, кто ничего не делает. И если косяки и негигантские, и признаются, и исправляются быстро, то такому CA доверять стоит.


"Mozilla прекращает доверие к новым сертификатам WoSign и Sta..."
Отправлено alex53 , 25-Окт-16 20:43 
1. Сам себе злобный буратино. startcom уведомляет об истечении сертификата за 2 недели.
2. У startcom недавно появился API. Теперь все можно скриптовать.
3. См п.1

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено mva , 25-Окт-16 11:55 
1) утёкшая база E-mail это, всё же, не выпуск задним числом и не выпуск на чужой домен.
Согласитесь, разного порядка косяки-то

2) на самом деле, есть ещё один способ получать бесплатные сертификаты (даже вайлдкарды) подписанные GlobalSign, но я вам его не скажу, лол :)


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено А , 25-Окт-16 12:54 
> 1) утёкшая база E-mail это, всё же, не выпуск задним числом и
> не выпуск на чужой домен.
> Согласитесь, разного порядка косяки-то
> 2) на самом деле, есть ещё один способ получать бесплатные сертификаты (даже
> вайлдкарды) подписанные GlobalSign, но я вам его не скажу, лол :)

https://www.globalsign.com/en/ssl/ssl-open-source/ ?


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 12:58 
> 2) на самом деле, есть ещё один способ получать бесплатные сертификаты (даже
> вайлдкарды) подписанные GlobalSign, но я вам его не скажу, лол :)

Жадинаговядина :Ь


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 12:07 
Если кто-то использует старый браузер, где он может взять списки действительных и отозванных сертификатов?
Можно ссылки?

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Анонимус 223 , 25-Окт-16 12:36 
В нормальных ОСях используют пакет ca-certs, а не в  каждом браузере список спискоа

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Crazy Alex , 25-Окт-16 13:02 
А тот же файрфокс ими пользуется в результате? Я вот смутно вспоминаю, что нет.

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 15:30 
> А тот же файрфокс ими пользуется в результате? Я вот смутно вспоминаю,
> что нет.

Вот, например:
https://packages.debian.org/stable/ca-certificates
Действительно, как проверить: пользуется им Firefox (Opera, Chromium) или нет?



"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Ergil , 25-Окт-16 17:23 
Проверяется просто. Mozilla Firefox и его производные используют собственные встроенные списки. Chromium и его производные используют системные той системы в которой установлены.

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 18:44 
Спасибо.
А если кто-то использует старый Firefox, где он может взять списки действительных и отозванных сертификатов?
Можно ссылки?

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Ergil , 25-Окт-16 18:49 
> Спасибо.
> А если кто-то использует старый Firefox, где он может взять списки действительных
> и отозванных сертификатов?
> Можно ссылки?

https://wiki.mozilla.org/CA:IncludedCAs
Смотрите отсюда и там дальше по ссылкам.


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 15:28 
Спасибо, нашел, например, такой:
https://packages.debian.org/stable/ca-certificates

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено xm , 27-Окт-16 21:41 
Вот здесь попробуйте
https://crt.sh/

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 12:14 
Зато в в Opera WoSign теперь будет самым доверенным. ;-)

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Какаянахренразница , 25-Окт-16 12:22 
Наш товарищ Берия
Вышел из доверия
И товарищ Маленков
Надавал ему пинков.

© частушка


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 12:27 
Внедрение свободного ПО с 50-х годов?

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено tehnikpc , 25-Окт-16 13:06 
Так а Mozille никто не доверяет. Как перестанет тормозить, так и сразу ...

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 16:37 
Е-моё. Скоро Мозилла превратится в Оракл и начнет требовать бабло "чтобы в нашем броузере ваши серты были валидными". Кому какое дело откуда сертификаты, если люди, которые ими пользуются частные лица и используют их для частных нужд? Да и вообще, идиотов мозилловцы не вылечат, если человек при совершение баблосделок не проверяет сертификаты, источники, название сайта, кто, что, как, куда, зачем, то ЭТО (забота о центрах сертификации) их НЕ спасет. Как окручивали л--ов, так и будут. С вмешательством мозилловцев или без их участия.

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 25-Окт-16 18:13 
Думаете как совок! Другие браузеры тоже внедряют прозрачную валидацию и поддерживают фонды Lets Encrypt

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 27-Окт-16 11:23 
> Думаете как совок! Другие браузеры тоже внедряют прозрачную валидацию и поддерживают фонды
> Lets Encrypt

Но с аддонами они именно это и сделали - залочили все подписями, без возможности добавить свой ключ. Денег правда пока еще не требуют, но это наверное временно.


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено CHERTS , 25-Окт-16 20:01 
Гори в аду чертова Мозилла вместе с Let's Encrypt!
WoSign единственный CA который выпускал бесплатно сертификаты > 1 года, теперь не осталось альтернатив, покупайте платные сертификаты называется.
Посмотрим что будет когда Let's Encrypt облажается и выпишет сертификат на google.com левому человеку.

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Crazy Alex , 26-Окт-16 00:29 
Да что будет - найдут дыру и поправят. А найдут быстро - на то есть pinning и CT.

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Адекват , 27-Окт-16 15:07 
> Гори в аду чертова Мозилла вместе с Let's Encrypt!
> WoSign единственный CA который выпускал бесплатно сертификаты > 1 года, теперь не

Виновата не моззила, а WoSing.

Это как "правильный пацан", который сначала по синей лавочек отпинал прохожего (ни в чем не виноватого), а потом слезы льет, что на него дело завели. И его кореша еще к отпинаному предъявляют - ну ты че не мужик, с кем не бывает, ну отпинали тебя, у тебя поболит и пройдет, а наш кореш на зону отправиться !!


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено FSA , 26-Окт-16 07:27 
Всё-таки я не понял, StartCom - это тот самый, что выдаёт сертификаты на StartSSL.com или нет?

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Влад , 26-Окт-16 10:24 
Да, тот самый

"Не все так плохо..."
Отправлено Пользователь StartSSL , 26-Окт-16 11:29 
Они уже отреагировали, вот что в в их панели управления:
Mozilla decided to distrust all StartCom root certificates as of 21st of October, this situation will have an impact in the upcoming release of Firefox in January. StartCom will provide an interim solution soon and will replace all the issued certificates from that date in case of requested. Meanwhile StartCom is updating all their systems and will generate new root CAs as requested by Mozilla.

"Не все так плохо..."
Отправлено Аноним , 27-Окт-16 14:20 
Sounds good.

"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Аноним , 27-Окт-16 14:22 
Меня неприятно удивляет количество комментаторов, для которых важен только срок действия сертификата.

// И даже никто не посетовал о wildcard'ах...


"Mozilla перестаёт доверять новым сертификатам WoSign и Start..."
Отправлено Адекват , 27-Окт-16 15:09 
> Меня неприятно удивляет количество комментаторов, для которых важен только срок действия
> сертификата.
> // И даже никто не посетовал о wildcard'ах...

А нам это не нужно, нам нужно, чтобы на моем джаббер-сервере были валидные сертификаты на cs2 и s2s соединения. И да - обязательное межсерверное шифрование.