| |
| 2.6, Аноним (6), 19:57, 15/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Похоже, будет требоваться установка криптобота на сервер.
| | |
| |
| |
| 4.37, Tty4 (?), 21:39, 15/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Это значит, что старые сайты с контентом теперь придется обновить или стереть знания нахрен.
Почему кто-то решил, что контент требует защиты при доставке?
| | |
|
|
|
| 1.4, Аноним (4), 19:40, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Как же теперь в Японии без факсов будут сертификаты обновлять? Бида-бида.
| | |
| |
| 2.8, Аноним (6), 19:59, 15/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Как же теперь в Японии
Зачем им интернет вообще? Они всё в бумажном виде делают. Иногда на дискетах было, но те кончились.
| | |
|
| 1.5, Аноним (-), 19:43, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
А почтовых голубей дропнули в предыдущий раз?
Или все еще в ходу?
Это ж рабочие столы потом отмывать приходится...
| | |
| 1.10, Аноним (10), 20:08, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Цифровой гулаг он такой.
Главное что LetsEncrypt от товарища из АНБ со времянем жизни в пол наноскунды все так же моден и молодёжен.
Большой брат уже изготовил... ну это certbot, для каждого "свободного" гражданина.
Интересно когда они начнут требовать установку скажем виндоус-дефендера на каждый сервер для еще лучшей верификации того, что получатель это "добропорядочный" ра... пользователь?
| | |
| 1.11, Аноним (11), 20:09, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Контактные данные, которые получены с проверкой DNSSEC, всё ещё оставят валидными методами связи? Или этот CA картель помимо акции "обновляй свой сертификат каждый день, а то нам тебя отзывать неудобно если ты нам не понравился" решили ещё и методы обновления заколотить до "вот тебе curl certbot | sudo bash -, других способов получить сертификат мы тебе не дадим"?
| | |
| |
| 2.25, нах. (?), 20:44, 15/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
Ну похоже что именно в этом и цель.
Уничтожить все методы, которые _действительно_ подтверждали владение доменом и которые не получится использовать перехватив твой траффик на пару секунд.
Возможность проверки сертификата (а не слепой веры в CA) уже успешно уничтожили.
И все под видом заботки о безопастносте, видидити, видити - оно целый один раз сломалось в никому ненужном домене! Запритить! (что LE не один раз выдавала сертификаты кому попало - разумеется этодругое)
| | |
|
| |
| 2.14, Аноним (11), 20:13, 15/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Скорее на https с самоподписанным сертом. Последний можно хоть в DNS запись добавить для удобства.
| | |
| |
| |
| 4.19, Аноним (11), 20:26, 15/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> А как?
Ну, самый тупой вариант, просто потому-что я не изучил вопрос - в TXT запись в base64 закодировать. Почти так же, как cloudflare свой ECH ключик распространяет.
| | |
| |
| 5.29, нах. (?), 20:49, 15/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
она его криптографически-надежно распространяет. Минусы этого решения - отсутствие хотя бы одного днс-сервера без историй уязвимостей в криптографической части и при этом пригодного в качестве собственно сервера.
| | |
| |
| 6.31, Аноним (11), 21:11, 15/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Хз в плане проблем с криптой, мне кажется подписывающую часть можно вообще вынести в отдельный скрипт который openssl дёргать будет, всё равно эти записи кэшируются и обновляются довольно редко. А в плане удобства... это да, настроить BIND так, чтобы потом ещё был уверен, что всё правильно, достаточно тяжело.
| | |
|
|
|
| 3.28, нах. (?), 20:46, 15/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Скорее на https с самоподписанным сертом.
замумукаешься обновлять каждые 25 минут. А сертификаты сроком жизни 30 - запритить как небезопастные.
Так что я тоже уже за http без s.
| | |
| |
| 4.34, Аноним (11), 21:15, 15/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> замумукаешься обновлять каждые 25 минут. А сертификаты сроком жизни 30 - запритить как небезопастные.
Адекватные браузеры всё ещё позволяют нажать "запомни этот серт для этого домена". Всё остальное, что не позволяет пользователю разрешить вручную/ перенастроить разрешённые серты - это и так уже потерянная история.
| | |
|
|
|
| 1.22, Аноним (22), 20:31, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– | |
>была продемонстрирована возможность получения TLS-сертификатов для чужих доменов в зоне ".mobi" путём захвата устаревшего WHOIS-сервиса регистратора данной доменной зоны.
Может, все таки, проблема не в процедуре верификации, а в захвате WHOIS-сервиса
| | |
| 1.32, Аноним (32), 21:12, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Может пора форкнуть уродов? Завести для своих сайтов свой CA, на котором распространять свои сборки браузеров.
| | |
| |
| 2.35, Аноним (11), 21:19, 15/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
На ПК это ещё фиксится. А вот на всяком эмбед шлаке без нормального шелла для юзера - вас спросить забыли, какому CA вы доверяете.
| | |
| 2.40, Анноним (?), 21:49, 15/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Может пора форкнуть уродов?
Ну форкни, что дальше?
Будешь делать бравузер "от обpыганов для обpыганов"?
Не, на опеннетике конечно зайдет, это даже не вопрос.
| | |
|
|