The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

10.09.2017 10:02  Вступили в силу требования к удостоверяющим центрам по проверке CAA-записей в DNS

8 сентября вступило в силу предписание, в соответствии с которым удостоверяющие центры должны обязательно проверять CAA-записи в DNS перед генерацией сертификата. CAA (RFC-6844, Certificate Authority Authorization) позволяет владельцу домена явно определить удостоверяющий центр, через который можно генерировать сертификаты для указанного домена. Если удостоверяющий центр не перечислен в записях CAA, то он обязан блокировать выдачу сертификатов для данного домена и информировать владельца домена о попытках компрометации.

Пример настройки CAA можно посмотреть в данной заметке. Автоматически сформировать DNS-записи с CAA можно через специально подготовленный web-интерфейс.

  1. Главная ссылка к новости (https://letsencrypt.org/docs/c...)
  2. OpenNews: Поставлена под сомнение валидность 30 тысяч HTTPS-сертификатов удостоверяющего центра Symantec
  3. OpenNews: Уязвимость в удостоверяющем центре Comodo позволила получить сертификат для чужого домена
  4. OpenNews: Mozilla обсуждает прекращение доверия к удостоверяющему центру WoSign
  5. OpenNews: Уязвимость удостоверяющего центра StartSSL позволяла получить сертификат для чужого домена
  6. OpenNews: Сертификат удостоверяющего центра был использован для перехвата трафика произвольных доменов
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: cert, ca, ssl, https
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 10:22, 10/09/2017 [ответить] [смотреть все]
  • +8 +/
    Усложнились условия торговли воздухом.
     
     
  • 2.4, пох, 11:29, 10/09/2017 [^] [ответить] [смотреть все] [показать ветку]
  • +1 +/
    приятно отметить, что ни одной существующей проблемы это усложнение не затрагива... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.18, Аноним, 09:50, 11/09/2017 [^] [ответить] [смотреть все]  
  • +/
    *.example.com. IN CAA 0 issue "letsencrypt.org"
    а так?
     
  • 3.19, Аноним, 10:18, 11/09/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    CAA and Sub-domains The CAA record set for a domain also applies to all sub-doma... весь текст скрыт [показать]
     
  • 2.10, EHLO, 16:52, 10/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Любое бесполезное усложнение может быть выгодно только торговцам воздухом К сож... весь текст скрыт [показать] [показать ветку]
     
  • 1.2, YetAnotherOnanym, 10:43, 10/09/2017 [ответить] [смотреть все]  
  • +1 +/
    Это что же получается, чтобы корпоративному админу бампнуть https-соединение придётся ещё и в DNS подменять эту CCA на ответ со своим УЦ?
     
     
  • 2.5, KonstantinB, 11:30, 10/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Нет CCA-запись проверяется только при _генерации_ сертификата на стороне CA На... весь текст скрыт [показать] [показать ветку]
     
  • 1.3, Аноним, 11:11, 10/09/2017 [ответить] [смотреть все]  
  • +/
    зачем нужен централизоанный ICANN-ом DNS когда есть децентрализованный Namecoin-... весь текст скрыт [показать]
     
     
  • 2.6, KonstantinB, 11:40, 10/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +8 +/
    Децентрализованный DNS, для использования которого надо выкачивать весь блокчейн, не взлетит. Блокчейн Namecoin-а уже больше 5 гигов, и это притом, что им очень мало кто пользуется.

    Если когда-то и появится жизнеспособная в масштабах всего интернета реализация децентрализованных DNS, она точно не будет основана на блокчейне.

     
  • 1.7, Sw00p aka Jerom, 14:25, 10/09/2017 [ответить] [смотреть все]  
  • +4 +/
    аццтой полный, давно уже пора в днс записях хранить самоподписный, и проверять по нему - выкинув всякие удостоверяющие центры которые с каждым годом всё больше теряют доверие. А сам днс пустить форсированно через днссек или днскрипт как он там.
     
     
  • 2.8, KonstantinB, 15:35, 10/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    Для начала бы dnssec внедрить нормально. С ним как-то примерно как с ipv6...
     
     
  • 3.11, Аноним, 17:31, 10/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Для начала бы в dnssec добавить поддержку стойких алгоритмов.
     
     
  • 4.12, KonstantinB, 19:41, 10/09/2017 [^] [ответить] [смотреть все]  
  • +/
    С алгоритмами нормально вполне, гибко rfc6944, rfc6605 Required SHA1 за день ... весь текст скрыт [показать]
     
  • 2.9, KonstantinB, 15:41, 10/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Ну и опять же остается вопрос, кто будет подписывать зону :-)
     
     
  • 3.13, Sw00p aka Jerom, 21:16, 10/09/2017 [^] [ответить] [смотреть все]  
  • +/
    от корня и по дереву вниз. а кто там отвечает за корневые днс - iana.org ? прикол в том, что митм тут может сделать сама иана. То есть за любое чп в ответе она. И я думаю она более серьёзная организация чем все эти CA вместе взятые.
     
     
  • 4.14, Crazy Alex, 21:26, 10/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Корневые - да, а второй уровень? Причём,  в отличие от CA, выбора нет.
     
     
  • 5.16, Sw00p aka Jerom, 01:18, 11/09/2017 [^] [ответить] [смотреть все]  
  • +/
    так нужно убрать цепочку - корень подписывает второй а второй третий, второй спокойно без корня может подписать третий фейковый, суть в том что нуно чтобы тока корень всех подписывал - сужаем ответственность до одного и будем завтра спрашивать с него. Убираем нафиг делегейшен сайнинг.
     
     
  • 6.17, Elhana, 03:01, 11/09/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    Другими словами вы предлагаете, чтобы dnssec-подпись для любого по сути домена в мире проходила через iana, а не через регистратора - думаете iana заняться больше нечем?
     
     
  • 7.20, Sw00p aka Jerom, 23:31, 11/09/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    я даже за запрет делегирования зон, да пусть будет одна организация и пусть хостит всё у себя, я готов платить им за это, скока мы там платим за ев сертификаты в год ? или там днс хостинг ? зато буду знать с кого спрашивать при инцидентах. посредничество - зло, никакого доверия третьей стороне.
     
     
  • 8.21, ACCA, 17:19, 12/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Ты забываешь о фундаментальных свойствах бюрократии.

    Через 3 года в IANA будет работать 8 тыс. человек, A-запись будет стоить $300 в год, вносить её будут две недели. SOA запись будут создавать только по решению технического комитета, заседающего 2 раза в год.

    Через 5 лет в IANA будет работать больше 10тыс. человек, внесение изменений в существующую зону будет только по предварительной записи в порядке живой очереди.  На приём будут записывать с 9 до 16:00 с перерывом на обед с 12:00 до 14:00. Выходной день - вторник. В праздничные дни США, Индии, Малайзии, Китая, Франции и Израиля - закрыто. Решения технического комитета станут рекомендациями, которые раз в два года должны будут утверждаться на заседании президиума технического комитета.

     
     
  • 9.22, Sw00p aka Jerom, 19:31, 12/09/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    >>Через 3 года в IANA будет работать 8 тыс. человек, A-запись будет стоить $300 в год, вносить её будут две недели. SOA запись будут создавать только по решению технического комитета, заседающего 2 раза в год.

    вот тогда и будет чистота и порядок Ынтернета

    bnuki.ru
    bokil.ru
    bolaw.ru
    bolyt.ru
    bopyn.ru
    boriw.ru
    cotad.ru
    dakil.ru
    datom.ru
    deril.ru

    вам говорят эти домены о чём то ? если нет - накупленые и качественно организованные под распространение спама, в частности направленного действия (APT). И как собственно это называть ? - беспредел Ынтернета.

    >>утверждаться на заседании президиума технического комитета.

    таки да. Лучше уж бюрократия чем беспредел

     
     
  • 10.23, ACCA, 08:56, 13/09/2017 [^] [ответить] [смотреть все]  
  • +/
    >>>утверждаться на заседании президиума технического комитета.
    > таки да. Лучше уж бюрократия чем беспредел

    "Те, кто готовы пожертвовать насущной свободой ради малой толики временной безопасности, не достойны ни свободы, ни безопасности"

     
     
  • 11.24, Sw00p aka Jerom, 16:31, 13/09/2017 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Дайте сначало определение свободы, а то ваще (точнее не ваше) утверждение звучит не обоснованно.
     
  • 4.15, KonstantinB, 00:51, 11/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Если есть 200 килобаксов на свой gTLD, то да, вариант :-)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor