The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Устаревание корневого сертификата IdenTrust приведёт к потере доверия к Let's Encrypt на старых устройствах, opennews (??), 27-Сен-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


27. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  –1 +/
Сообщение от Аноним (8), 27-Сен-21, 16:40 
Там по-моему по 50 лет серты были, вот это ближе к реальному применению. Я ещё тогда думал, что же ещё это, как если не запланированное устаревание. Старую мобилу в 2010? Айфону тогда 3 года было, и все мобилы были кнопочные до него. Полноценные браузеры наверно года с 2002 пошли. Не такие уж и старые. Совершенно нормально для телефона служить 20 лет, моему вот 15 и норм. Если бы не утопил случайно, сейчас бы может и 20 летний использовал.
Ответить | Правка | Наверх | Cообщить модератору

35. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +1 +/
Сообщение от Аноним (24), 27-Сен-21, 16:50 
> Я ещё тогда думал, что же ещё это, как если не запланированное устаревание

Криптографические ключи не могут жить вечно. Их нужно менять, и желательно почаще. Слишком часто менять, конечно, тоже не получится. Ну для корневых 20-30 лет, то много. 50 лет - это очень самоуверенно

Ответить | Правка | Наверх | Cообщить модератору

46. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +/
Сообщение от Аноним (8), 27-Сен-21, 17:07 
Rsa там сколько лет, 50 уже? До сих пор самый надёжный алгоритм. А сколько уязвимых новоделок уже было. Если ключи не утекли, зачем их менять? А если утекли, то совершенно не важно, сколько лет они живут (разве что каждую неделю менять).
Ответить | Правка | Наверх | Cообщить модератору

57. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +1 +/
Сообщение от Аноним (24), 27-Сен-21, 17:25 
По этому вопросу рекомендую читать Шнайера. Шнайер это формулирует так: "Криптографические ключи изнашиваются со временем". В фигуральном смысле, но точно подмечено. Как минимум шанс утечки растет и растёт с течением лет. И новые атаки на криптографию постоянно появляются.

> Rsa там сколько лет, 50 уже? До сих пор самый надёжный алгоритм.

Вы не правы. Атак на RSA много. RSA не взломан, да. Но там очень и очень много нюансов, атаки именно на всякие мелкие детали. И их не мало. Правильно сготовить RSA трудно, а длина его ключей велика.

> А сколько уязвимых новоделок уже было.

Ну из эллиптики, которая принималась в стандарты, вроде ничего не взломали толком

Ответить | Правка | Наверх | Cообщить модератору

113. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +/
Сообщение от n00by (ok), 27-Сен-21, 19:23 
> RSA не взломан, да.

RSA Challenge закрыто в 2007-м с забавной формулировкой. Из публичного:

RSA-250 (это больше 768)

The total computation time was roughly 2700 core-years, using Intel Xeon
Gold 6130 CPUs as a reference (2.1GHz):

https://lists.gforge.inria.fr/pipermail/cado-nfs-discuss/202...

Ответить | Правка | Наверх | Cообщить модератору

146. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +/
Сообщение от Аноним (146), 27-Сен-21, 22:48 
> Ну из эллиптики, которая принималась в стандарты, вроде ничего не взломали толком

А где это используется в сельском хозяйстве? (С)Старый советский анекдот
Для всяких "икспириментов" можно, конечно, и эллиптику самоподписную нагенерить и прикрутить, но, если не ошибають, для https "для широких масс" эллиптика практически не используется...

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

153. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +/
Сообщение от Аноним (151), 27-Сен-21, 23:52 
> Rsa там сколько лет, 50 уже?

Да уже почти.

> Если ключи не утекли, зачем их менять?

Во-первых, длины ключей 50 и даже 10 лет назад были совсем другие, и те длины вскрываются за вполне земные деньги и время.

Во-вторых, таки да, износ криптоматериала.

В третьих,

> А если утекли, то совершенно не важно, сколько лет они живут (разве что каждую неделю менять).

А ты не знаешь утекли они или нет. Но вероятность повышается с возрастом.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

140. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +/
Сообщение от Sw00p aka Jerom (?), 27-Сен-21, 22:07 
можно поголвно внедрить днссек подобный механизм цепочки доверия а в записях у зоны хранить хеш самоподписанного сертификата, зачем еще создавать всякие ненужные псевдо доверенные механизмы?

почему блеатъ до сих пор браузеры не пинят сертификаты от сайтов?

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

170. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +/
Сообщение от lockywolf (ok), 28-Сен-21, 08:11 
Потому что ссл администрируется всякими коммерческими конторами (ну, и летсенкриптом), а днс -- товарищем майором, корневые зоны.
Ответить | Правка | Наверх | Cообщить модератору

77. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +1 +/
Сообщение от Kusb (?), 27-Сен-21, 18:14 
Странно. Почему вы не обсуждаете главную причину - возможность или невозможность самостоятельного обновления этих сертификатов.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

85. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +/
Сообщение от Аноним (24), 27-Сен-21, 18:37 
Да, тем и славен этот топик - аноны ополчились на устаревание сертификатов как на инструмент мирового заговора, тогда как просмотрели реальную проблему, невозможность обновления (хотя в дистрах ОС-то разве низя новые черты поставить? Не прибиты же они там гвоздями). А устаревание сертификатов - обычная практика, их ещё в 2000-е, если не 90-е, выдали, да и написали 20-30 лет сроку. Ну вот уже 2021, выходят эти года, да. Время летит
Ответить | Правка | Наверх | Cообщить модератору

148. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +/
Сообщение от Аноним (147), 27-Сен-21, 23:09 
Конец новости почитай где у них сертификаты привязаны к версии OpenSSL и становится весело сразу. Да сертификат добавить можешь но система его не примет. OpenSSL не обновишь так как весь дистрибутив пересобирать придётся
Ответить | Правка | Наверх | Cообщить модератору

177. "Устаревание корневого сертификата IdenTrust приведёт к потер..."  +/
Сообщение от Аноним (177), 28-Сен-21, 09:43 
Для телефона нормально служить и сто лет, у меня где-то валяется старый советский с дисковым номеронабирателем, который до сих пор работает, только трубку надо потрясти. :)

А вот криптографические ключи должны устаревать, потому что никто не знает, когда найдут уязвимости в каком из алгоритмов. Скажем, тот же SHA-1 казался супернадежным еще совсем недавно, когда появился git, не так уж и много времени прошло. А про MD5 вообще все уже забыли и никто его не воспринимает всерьез, хотя году в 2003-м это был стандарт индустрии.

Потому и корневые сертификаты должны устаревать. Не так быстро, чтобы это создавало массовые проблемы, но и не так медленно, чтобы при условии, что будет найдена уязвимость, вычислительные мощности не успели по закону Мура (или что там сейчас вместо него) вырасти настолько, что эту уязвимость сможет эксплуатировать не Google, а школьник с мамкиным ноутбуком. Лет 10-15 - вполне разумно выглядят.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру