The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Проект Let's Encrypt опубликовал планы на 2018 год, opennews (?), 09-Дек-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


16. "Проект Let's Encrypt опубликовал планы на 2018 год"  +/
Сообщение от angra (ok), 10-Дек-17, 02:31 
> Проектом Let's Encrypt выдано (https://letsencrypt.org/stats/) 46 млн сертификатов
> Текущая серверная инфраструктура Let's Encrypt обрабатывает примерно 2 миллиарда запросов в день.

Очень интересно, что же составляет большую часть этих запросов. Судя по цифрам, это не выдача и обновление сертификатов.

Ответить | Правка | Наверх | Cообщить модератору

19. "Проект Let's Encrypt опубликовал планы на 2018 год"  +2 +/
Сообщение от Аноним (-), 10-Дек-17, 04:14 
OCSP?
Ответить | Правка | Наверх | Cообщить модератору

26. "Проект Let's Encrypt опубликовал планы на 2018 год"  –1 +/
Сообщение от Аноним (-), 10-Дек-17, 09:57 
Это Mozilla виноваты, что Firefox до сих пор дёргает OCSP-серверы на каждый полученный сертификат. Chrome вместо этой фигни давно использует централизованный чёрный список (и правильно делает).

Сама идея OCSP (заставить клиента перед отзывом сертификата организации вежливо интересоваться у CA этой организации) — полный швах, не выдерживающий столкновения с реальностью.

Ответить | Правка | Наверх | Cообщить модератору

29. "Проект Let's Encrypt опубликовал планы на 2018 год"  +2 +/
Сообщение от Кирилл (??), 10-Дек-17, 12:48 
Освойте уже Stapling и прекратите ныть.
Ответить | Правка | Наверх | Cообщить модератору

39. "Проект Let's Encrypt опубликовал планы на 2018 год"  +/
Сообщение от Аноним (-), 10-Дек-17, 21:52 
Выраженный синдром утенка: "все говорят: делай stapling, значит и мне надо".

Stapling, как и OCSP – бесмысленная трата трафика. Ок, мой сервер сломали. Или ещё лучше – сервер моего CA. Первый запрашивает у второго OCSP и отправляет ответ пользователю. Стоп, что???

Или ещё лучше – абстрактная компроментация ключа в вакууме. Чтобы OCSP-ответ о ней сообщил нужно чтобы о ней узнал CA. Внимание вопрос: в чём здесь профит OCSP? С задержкой сообщить пользователю то, про что он и так должен от меня узнать? Так к этому моменту я уже должен выкатить новый сертификат.

Нет и не может быть сценария, когда OCSP приносит реальную пользу.

Ответить | Правка | Наверх | Cообщить модератору

55. "Проект Let's Encrypt опубликовал планы на 2018 год"  +/
Сообщение от пох (?), 11-Дек-17, 15:14 
> Stapling, как и OCSP – бесмысленная трата трафика. Ок, мой сервер сломали.
> Или ещё лучше – сервер моего CA. Первый запрашивает у второго

не читал, но осуждаю?
То есть ни область применимости, ни механизм работы - ни разу не поняты, но мнение - имеешь?

> Или ещё лучше – абстрактная компроментация ключа в вакууме. Чтобы OCSP-ответ о

неабстрактная - ломанули твой сервер, и ключики тютю.

> ней сообщил нужно чтобы о ней узнал CA. Внимание вопрос: в

ну вот узнал, пометил как невалидный, и дальше что? Пользователь ничего об этих отметках не знает, списки revoked certs не грузятся уже сто лет. И если попадает, внезапно, не к тебе, а к тому самому, которому достались ключики (dns poisoning там, или к твоему апстриму кто-то присосался) - наивно верит, что у него защищенная сессия с твоим сайтом.

ocsp эту проблему решает. stapling решает проблему досужего любопытства CA, что у тебя там за юзеры и откуда взялись.

Ответить | Правка | Наверх | Cообщить модератору

66. "Проект Let's Encrypt опубликовал планы на 2018 год"  +/
Сообщение от Аноним (-), 12-Дек-17, 05:39 
Ещё раз – чтобы OCSP-ответ сообщил пользователю, что "дело швах" *владелец сертификата* должен сообщить об этом CA.

Т.е. использование OCSP  позволит клиенту узнать о проблеме только если о ней и так известно основным заинтересованным лицам (а не заинтересованный в чёрном пиаре админ просто забьёт на ревокацию).

Если о проблеме известно, а злоумышленник вволю "подсасывается к апстриму" и "отравляет DNS", то владельцу сайта нужно делать публичное заявление о взломе, а пользователю – искать политического убежища где-нибудь в Уганде.

А то ведь такой злоумышленник может и от управления сертификатом отлучит (и продолжать "подсосавшись к апстриму" получать новые сертификаты через HTTP -challenge CA). И через DNS перенаправить пользователя на свой сервак, для которого у него есть *валидный* сертификат.

И OCSP при этом поможет как мёртвому припарка.

Если ваш сайт интересен таким злоумышленникам, самый надёжный способ — раструбить про взлом и исправить причины. А OCSP — удобное оправдание для не желающих это делать, не более.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру