The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Chrome начнёт блокировать загрузку файлов по HTTP, opennews (?), 07-Фев-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


35. "Chrome начнёт блокировать загрузку файлов по HTTP"  +1 +/
Сообщение от Аноним (37), 07-Фев-20, 15:51 
А что делать для загрузки в локальной сети? Выдавать сертификаты на айпи? Химичить сертификаты на любой чих? А как сертификаты рассылать другим пользователям локальной сети? В архиве который они не смогут скачать? Отказаться от локальных сетей?
Ответить | Правка | Наверх | Cообщить модератору

39. "Chrome начнёт блокировать загрузку файлов по HTTP"  +/
Сообщение от Аноним (39), 07-Фев-20, 16:44 
Под локальной сетью Вы имеете в виду группу индивидуальных пользователей в единой "серой" сети? Letsencrypt позволяет подтвердить домен через создание dns-txt записи _acme-challenge.<domain name> с определенным значением. Соответственно нужен сервер, который позволит пользователям создавать свои поддомены и менять записи в них. Ну или пользоваться общедоступными. Собственные корневые сертификаты не вздумайте рассылать, они позволяют подписать любой домен.
Ответить | Правка | Наверх | Cообщить модератору

55. "Chrome начнёт блокировать загрузку файлов по HTTP"  +/
Сообщение от Аноним (-), 07-Фев-20, 17:57 
Wget/curl/axel? FUSE? Качать именно браузером, именно в локалке, именно файлы... эм... не очень удобно и прозрачно, чтоли.
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

61. "Chrome начнёт блокировать загрузку файлов по HTTP"  –2 +/
Сообщение от нах. (?), 07-Фев-20, 18:01 
Если тебя/пользователей не беспокоит тот факт, что кто-то может выдать сертификат не на ойпи, а на alfabank.ru - и ты никак не отличишь его от настоящего (ок, пока еще - кое-как, при очень большой внимательности - отличишь, а вот всегда ли ты ее проявляешь?), то да, выдавать.

Борьба с сертификатами на ip - такой же точно мазила-гуглевый бред, в лучшем случае - порожденный мозгами макаки, неспособной сложить два и два, но обожающей решать за пользователей, в более вероятном - намеренная диверсия, как sni.

Ничего плохого в самом по себе IP в сертификатах нет.

Ну а если первое предположение неверно (локальная сеть, надо думать, провайдерская? Как у тебя на этот случай с физической безопасностью? Есть ли тревожная кнопка, работает ли в пассивном режиме (срабатывая от НЕ нажимания в отведенный интервал)?  А то ж придут веселые ребята, и попросят, очень вежливо помахивая пальничком, подписать им пару сертификатиков.
Но вот эти проблемы гугля не колебут - совсем.) - тогда только уходить от гуглонета. То есть от html и http в любом виде, потому что они сейчас - целиком подконтрольны гуглю.

То есть рассказывать дорогим пользователям, что ftp/http прошлый век, все кругом могут их через эти нисисюрные протоколы пороботить, ну и подсовывать какую-нибудь ретрошару, разумеется - со своего сервера, имеющего public hostname (необязательно ресолвящегося внутри локалки в public ip) и сертификат, подписанный правильными пацанами.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

159. "Chrome начнёт блокировать загрузку файлов по HTTP"  +/
Сообщение от нах. (?), 10-Фев-20, 22:39 
кстати, я, оказывается, был не совсем прав по поводу невозможности ограничить действие сертификата.

Оказывается, nss и винда (то есть хромог в линуксе и винде и мурзила на любой платформе кроме ведер) с 2014го года кое-как поддерживают nameConstraints в x509, поэтому наколеночный CA с extension nameConstraints=critical,permitted;DNS:.local,vasyan.site - таки относительно безопасно использовать в этих системах.

(IP тоже могут быть добавлены, но, похоже, не в openssl - он не умеет их парсить, ни в rfc-формате "8 octets", ни в текстовом)

Макойопы, внезапно, лococят тyнца - альфабанк, подписанный таким ca, у них прекрасно открывается. Ну, им не привыкать.

В самой реализации творится ад, трэш и п-ц (в частности .local парсится не так как написано, а проверку на self-signed, похоже, забыли, или намеренно пропустили, хотя она есть в rfc)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру