The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раздел полезных советов: Использование CAA записей в DNS для..., auto_tips (ok), 10-Сен-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Использование CAA записей в DNS для защиты от генерации фиктивных HTTPS-сертификатов"  +/
Сообщение от fi (ok), 10-Сен-17, 22:53 
первый же вопрос -  а если выписан самим себе? как выглядит запись?
Ответить | Правка | Наверх | Cообщить модератору

4. "Использование CAA записей в DNS для защиты от генерации фикт..."  +/
Сообщение от Elhana (ok), 11-Сен-17, 00:15 
Точно так же - указываете свой CA, который может выпускать сертификат. Правда не очень понятно зачем, но можно.. Можно указать пустой список CAA 0 issue ";", что значить что ни один CA, который соблюдает это rfc, не должен выпускать сертификат.
Эта запись в любом случае не для клиентов, а для CA - браузеры не должны ее проверять.
Ответить | Правка | Наверх | Cообщить модератору

9. "Использование CAA записей в DNS для защиты от генерации фикт..."  +1 +/
Сообщение от VoDA (ok), 11-Сен-17, 18:06 
> Точно так же - указываете свой CA, который может выпускать сертификат. Правда
> не очень понятно зачем, но можно.. Можно указать пустой список CAA
> 0 issue ";", что значить что ни один CA, который соблюдает
> это rfc, не должен выпускать сертификат.
> Эта запись в любом случае не для клиентов, а для CA -
> браузеры не должны ее проверять.

Браузеры как раз и должны проверять, что полученный сертификат выдан кем то из списка CAA. Если не из списка CAA, то это явное указание на подделку сертификата. К примеру через прокси или MITM.

Ответить | Правка | Наверх | Cообщить модератору

10. "Использование CAA записей в DNS для защиты от генерации фикт..."  +/
Сообщение от _ (??), 11-Сен-17, 23:23 
> Браузеры как раз и должны проверять,

В RFC-6844 такого не нашёл. Можно линк на пруф, тебе же не трудно?

Ответить | Правка | Наверх | Cообщить модератору

11. "Использование CAA записей в DNS для защиты от генерации фикт..."  +/
Сообщение от alex (??), 13-Сен-17, 11:07 
в стандарте конечно только про СА написано
но выглядит это как ключ к замку, висящий рядом с дверью, и запиской "входить только хозяевам", то есть защита только от честных людей
Ответить | Правка | Наверх | Cообщить модератору

16. "Использование CAA записей в DNS для защиты от генерации фикт..."  +/
Сообщение от al42and (?), 23-Сен-17, 16:19 
RFC ставит целью не защиты от злых CA, а защиту от злых людей, которые могут обманом получить сертификат на чужой домен от честного CA.


А если злой человек MITM'ит трафик между клиентом и сервером, то он и из DNS может CAA-запись убрать, так что браузеры особо не защитятся. М.б. DNSSEC спас бы, да кто ж его пользует...

Ответить | Правка | Наверх | Cообщить модератору

18. "Использование CAA записей в DNS для защиты от генерации фикт..."  +/
Сообщение от Xasd (ok), 01-Окт-17, 10:12 
> А если злой человек MITM'ит трафик между клиентом и сервером, то он и из DNS может CAA-запись убрать, так что браузеры особо не защитятся. М.б. DNSSEC спас бы, да кто ж его пользует...

а может ли этот злой MITM-человек -- не взирая на DNSSEC просто выполнить повторное процедуру автоматической выдачи сертификата? делая это для того CA который в прописан в CAA? (с 99.9% ожидаем что это letsencrypt)

Ответить | Правка | Наверх | Cообщить модератору

19. "Использование CAA записей в DNS для защиты от генерации фикт..."  +/
Сообщение от Xasd (ok), 01-Окт-17, 10:13 
>> А если злой человек MITM'ит трафик между клиентом и сервером, то он и из DNS может CAA-запись убрать, так что браузеры особо не защитятся. М.б. DNSSEC спас бы, да кто ж его пользует...
> а может ли этот злой MITM-человек -- не взирая на DNSSEC просто
> выполнить повторное процедуру автоматической выдачи сертификата? делая это для того CA
> который в прописан в CAA? (с 99.9% ожидаем что это letsencrypt)

сам спросил -- сам отвечаю (цитатой):

> При желании можно уточнить учётную запись под которой разрешено генерировать сертификаты:
>
>   .       CAA 0 issue "letsencrypt.org; account=12345"

Ответить | Правка | Наверх | Cообщить модератору

21. "Использование CAA записей в DNS для защиты от генерации фикт..."  +/
Сообщение от Аноним (-), 05-Окт-17, 22:20 
> Браузеры как раз и должны проверять, что полученный сертификат выдан кем то
> из списка CAA.

Браузеры — не должны. Должен проверять CA при получении запроса на выдачу сертификата.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру