public inbox for cryptoparty@lists.cypherpunks.ru
Atom feed
From: Sergey Matveev <stargrave@stargrave•org>
To: cryptoparty@lists.cypherpunks.ru
Subject: Re: Проблемы с сертификатами на сайте cypherpunks.ru
Date: Thu, 27 Jul 2017 11:24:57 +0300	[thread overview]
Message-ID: <20170727082457.GA39274@stargrave.org> (raw)
In-Reply-To: <xvlZChhJMbDADcW-1N2_1ndM4qe1MbxGi_DDs9iWWj9kgiRZiIlBLpUXcv4GFpmw9qWKK21IPu14yUdqsRqiqsnZnbKofl-y6pQD3O090O4=@protonmail.com>

[-- Attachment #1: Type: text/plain, Size: 11471 bytes --]

Приветствую!

*** Taine <taine@protonmail•com> [2017-07-27 10:31]:
>Хочу обратить ваше внимание на проблемы с сертификатами на ваших ресурсах.
>https://www.cypherpunks.ru:
>www.cypherpunks.ru uses an invalid security certificate. The certificate is not trusted because it was signed using a signature algorithm that was disabled because that algorithm is not secure. The certificate is only valid for wkd.stargrave.org Error code: SEC_ERROR_CERT_SIGNATURE_ALGORITHM_DISABLED
>cypherpunks.ru: unable to connect
>https://git.cypherpunks.ru: SEC_ERROR_CERT_SIGNATURE_ALGORITHM_DISABLED
>Эти проблемы подрывают доверие к ресурсам. Посмотрите, например, обсуждение здесь:
>https://www.pgpru.com/comment96074

Во-первых, скорее придирка: официально HTTPS версии www.cypherpunks.ru
-- нет. По-умолчанию там обслуживается домен wkd.cypherpunks.ru, так как
WKD система обнаружения ключей OpenPGP в GnuPG требует TLS соединения
(http://www.opennet.ru/tips/2986_pgp_gnupg_key_sign.shtml). К сожалению,
у меня один IP адрес обслуживает несколько доменов, в том числе TLS-ных.

Во-вторых, возникает, естественно вопрос, почему не сделать HTTPS версию
www.cypherpunks.ru? А зачем? Что это даст?

Если, допустим, сертификат будет самоподписанным, то аутентификацию это
не даст (пользователь не может быть уверен что говорит именно с этим
сервером), но может защитить хотя бы HTTP GET запросы с ссылками от
просмотра сторонними людьми (которые не делают MitM). Таким образом:
лучшая *возможная* приватность посещаемых мест, но отсутствие их
аутентификации.

Если сертификат будет подписан CA, как это предполагается в большинстве
случаев, то это даёт аутентификацию того, что навряд ли сосед сможет
сделать MitM который вы не заметите. Но, сильные мира сего -- всё-равно
смогут. Центры сертификации, даже самые крупные, не раз пятнали свою
честь ошибками, халтурой и проблемами с безопасностью. Даже если бы и
очень грамотно всё делали -- всегда есть возможность прийти ФСБшнику
(АНБшнику) и потребовать выдать действительный сертификат чтобы провести
MitM. Таким образом: аутентификация только от некоторых лиц, но
всё-равно ещё не гарантия и уверенность что MitM не произведён.

Чтобы гарантировать хорошую аутентификацию и защиту от MitM, то речи о
посредниках и третьих лицах быть не может -- CA, как и весь PKI в целом,
не работает на практике, потому-что вместо вопроса "могу ли я доверять
этому серверному сертификату?", возникает "могу ли я доверять этому
CA?". Так как у преобладающего большинства пользователей второго вопроса
не возникает, то создаётся впечатление что PKI работает.

В идеале, человек должен какими-то сторонними каналами связи попытаться
получить доверие к сертификату на сервере. В идеале, это личная встреча с
доверяемыми людьми. Само собой, на практике это мало реализуемо. Однако,
можно использовать хотя бы сеть доверия, как OpenPGP web-of-trust. Для
этого я на странице "Доступности ресурса" (http://www.cypherpunks.ru/Availability.html)
разместил: http://www.cypherpunks.ru/certs.pem.asc
Каюсь, только сейчас обнаружил что, последний раз как создавал этот
файл, там была только подпись, но без данных (без самих сертификатов).
Таким образом, у вас есть возможность получить заверенный серверный
сертификат с возможностью аутентифицировать его через мой публичный
ключ, подписанный самыми разными людьми. Я понимаю, что при самом первом
заходе по HTTP, MitM может вообще вырезать эту ссылку/страницу и никто
не узнает что там была эта информация. Но эта проблема актуальна везде
при bootstrap-е: если у вас нет *никакой* для аутентификации, ничего
чему бы можно было доверять, то возможность MitM неизбежна.

Но есть и ещё одна возможность аутентифицировать сервер к которому
подключились: зайдя на его .onion адрес, адрес которого, знание
которого, уже является аутентифицирующей информацией. Вместо получение
подписанного OpenPGP файлика, создание сети доверия, можно просто хотя
бы как-то доверенно (от знакомых/друзей/сторонними каналами связи)
узнать .onion адрес.

Если пользователь действительно парится о том чтобы его HTTP GET запросы
не были видны, то я уверен что он достаточно опытен и осведомлён о том
как пользоваться Tor сетью и наверняка ещё и захочет иметь свой IP адрес
приватным -- поэтому такой пользователь всё-равно захочет пойти по
.onion адресу. А всем остальным, я уверен -- плевать. Поэтому просто так
создавать HTTPS версию www.cypherpunks.ru я и не вижу смысла.

Если пользователь доверяет CA, то у меня большие пребольшие сомнения что
он это делает осознанно -- обычно доверие к ряду CA просто навязывается
поставщиками броузеров (возможно операционных систем). И обычно это
какая-нибудь корпорация типа Google за пользователя решила кому можно
доверять, а кому нет. Недавнее "закрытие" доверия к китайским CA
показывает только то, что это сплошная необъективная политика: на крупные
fail-ы "западных" CA закрывают глаза, а на этих мол не могут, ведь они
же ещё и бесплатно раздавали сертификаты, подрывая бизнес PKI.

Любой криптограф вам подтвердит что PKI это, в первую очередь, бизнес.
PKI, признаю, is good enough зачастую, но лично я, автор www.cypherpunks.ru,
категоричен и считаю что или безопасность "делать" нормально и достойно,
или это будет лишь иллюзией безопасности. А иллюзия безопасности хуже
чем осознанное отсутствие -- потому-что риски человек уже не в состоянии
будет оценить.

Я например никоим образом не хочу сказать что Tor является очень
достойной технологией и очень безопасной (есть куда более технологически
развитые), я нисколько не его поклонник, но уж "сломать" аутентификацию
.onion ресурсов на практике в нём пока невозможно -- поэтому .onion
предоставляю. А вот OpenPGP уже достойная безопасность -- если конечно
пользователи аккуратно будут с ним обращаться.

Я хочу чтобы люди задумывались "почему этот ресурс не делает HTTPS?", а
не слепо верили иконочке в броузере, где за вас решение, как правило,
приняла одна из крупных корпораций. Если это подтолкнёт хотя бы к паре
мыслей о том кому можно доверять, кому нет, как провести аутентификацию
удалённой стороны -- то, я считаю, цель шифропанка уже начинает достигаться.

Недавно например я узнал что Gmail, при чтении приходящих писем, он
показывает что возможно письмо не доверяемое, потому-что SMTP сессия не
была проведена по TLS. Вот только вопрос: а если бы была, но с
самоподписанным сертификатом, то стала бы доверенной? Если нет, то
значит в Google есть личные закрытые критерии оценки кому можно
доверять, а кому нет. Если это CA типа китайских, то политически они им
не доверяют и поэтому, видите ли, письмо будет тоже недоверенным. Нет
ничего хуже чем делать иллюзию безопасности. Вот недействительная
подпись -- настоящая проблема.

-- 
Sergey Matveev (http://www.stargrave.org/)
OpenPGP: CF60 E89A 5923 1E76 E263  6422 AE1A 8109 E498 57EF

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 833 bytes --]

  reply	other threads:[~2017-07-27  8:25 UTC|newest]

Thread overview: 6+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2017-07-27  7:03 Проблемы с сертификатами на сайте cypherpunks.ru Taine
2017-07-27  8:24 ` Sergey Matveev [this message]
2017-07-27 20:22   ` Taine
2017-07-27 21:25     ` Sergey Matveev
2017-07-28  8:16       ` Taine
2017-07-28  8:52         ` Sergey Matveev