public inbox for cryptoparty@lists.cypherpunks.ru
Atom feed
* Проблемы с сертификатами на сайте cypherpunks.ru
@ 2017-07-27  7:03 Taine
  2017-07-27  8:24 ` Sergey Matveev
  0 siblings, 1 reply; 6+ messages in thread
From: Taine @ 2017-07-27  7:03 UTC (permalink / raw)
  To: cryptoparty

[-- Attachment #1: Type: text/plain, Size: 820 bytes --]

Здравствуйте.
Хочу обратить ваше внимание на проблемы с сертификатами на ваших ресурсах.
https://www.cypherpunks.ru:
www.cypherpunks.ru uses an invalid security certificate. The certificate is not trusted because it was signed using a signature algorithm that was disabled because that algorithm is not secure. The certificate is only valid for wkd.stargrave.org Error code: SEC_ERROR_CERT_SIGNATURE_ALGORITHM_DISABLED
cypherpunks.ru: unable to connect
https://git.cypherpunks.ru: SEC_ERROR_CERT_SIGNATURE_ALGORITHM_DISABLED
Эти проблемы подрывают доверие к ресурсам. Посмотрите, например, обсуждение здесь:
https://www.pgpru.com/comment96074
С уважением, Тайнэ

[-- Attachment #2: Type: text/html, Size: 1208 bytes --]

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: Проблемы с сертификатами на сайте cypherpunks.ru
  2017-07-27  7:03 Проблемы с сертификатами на сайте cypherpunks.ru Taine
@ 2017-07-27  8:24 ` Sergey Matveev
  2017-07-27 20:22   ` Taine
  0 siblings, 1 reply; 6+ messages in thread
From: Sergey Matveev @ 2017-07-27  8:24 UTC (permalink / raw)
  To: cryptoparty

[-- Attachment #1: Type: text/plain, Size: 11471 bytes --]

Приветствую!

*** Taine <taine@protonmail•com> [2017-07-27 10:31]:
>Хочу обратить ваше внимание на проблемы с сертификатами на ваших ресурсах.
>https://www.cypherpunks.ru:
>www.cypherpunks.ru uses an invalid security certificate. The certificate is not trusted because it was signed using a signature algorithm that was disabled because that algorithm is not secure. The certificate is only valid for wkd.stargrave.org Error code: SEC_ERROR_CERT_SIGNATURE_ALGORITHM_DISABLED
>cypherpunks.ru: unable to connect
>https://git.cypherpunks.ru: SEC_ERROR_CERT_SIGNATURE_ALGORITHM_DISABLED
>Эти проблемы подрывают доверие к ресурсам. Посмотрите, например, обсуждение здесь:
>https://www.pgpru.com/comment96074

Во-первых, скорее придирка: официально HTTPS версии www.cypherpunks.ru
-- нет. По-умолчанию там обслуживается домен wkd.cypherpunks.ru, так как
WKD система обнаружения ключей OpenPGP в GnuPG требует TLS соединения
(http://www.opennet.ru/tips/2986_pgp_gnupg_key_sign.shtml). К сожалению,
у меня один IP адрес обслуживает несколько доменов, в том числе TLS-ных.

Во-вторых, возникает, естественно вопрос, почему не сделать HTTPS версию
www.cypherpunks.ru? А зачем? Что это даст?

Если, допустим, сертификат будет самоподписанным, то аутентификацию это
не даст (пользователь не может быть уверен что говорит именно с этим
сервером), но может защитить хотя бы HTTP GET запросы с ссылками от
просмотра сторонними людьми (которые не делают MitM). Таким образом:
лучшая *возможная* приватность посещаемых мест, но отсутствие их
аутентификации.

Если сертификат будет подписан CA, как это предполагается в большинстве
случаев, то это даёт аутентификацию того, что навряд ли сосед сможет
сделать MitM который вы не заметите. Но, сильные мира сего -- всё-равно
смогут. Центры сертификации, даже самые крупные, не раз пятнали свою
честь ошибками, халтурой и проблемами с безопасностью. Даже если бы и
очень грамотно всё делали -- всегда есть возможность прийти ФСБшнику
(АНБшнику) и потребовать выдать действительный сертификат чтобы провести
MitM. Таким образом: аутентификация только от некоторых лиц, но
всё-равно ещё не гарантия и уверенность что MitM не произведён.

Чтобы гарантировать хорошую аутентификацию и защиту от MitM, то речи о
посредниках и третьих лицах быть не может -- CA, как и весь PKI в целом,
не работает на практике, потому-что вместо вопроса "могу ли я доверять
этому серверному сертификату?", возникает "могу ли я доверять этому
CA?". Так как у преобладающего большинства пользователей второго вопроса
не возникает, то создаётся впечатление что PKI работает.

В идеале, человек должен какими-то сторонними каналами связи попытаться
получить доверие к сертификату на сервере. В идеале, это личная встреча с
доверяемыми людьми. Само собой, на практике это мало реализуемо. Однако,
можно использовать хотя бы сеть доверия, как OpenPGP web-of-trust. Для
этого я на странице "Доступности ресурса" (http://www.cypherpunks.ru/Availability.html)
разместил: http://www.cypherpunks.ru/certs.pem.asc
Каюсь, только сейчас обнаружил что, последний раз как создавал этот
файл, там была только подпись, но без данных (без самих сертификатов).
Таким образом, у вас есть возможность получить заверенный серверный
сертификат с возможностью аутентифицировать его через мой публичный
ключ, подписанный самыми разными людьми. Я понимаю, что при самом первом
заходе по HTTP, MitM может вообще вырезать эту ссылку/страницу и никто
не узнает что там была эта информация. Но эта проблема актуальна везде
при bootstrap-е: если у вас нет *никакой* для аутентификации, ничего
чему бы можно было доверять, то возможность MitM неизбежна.

Но есть и ещё одна возможность аутентифицировать сервер к которому
подключились: зайдя на его .onion адрес, адрес которого, знание
которого, уже является аутентифицирующей информацией. Вместо получение
подписанного OpenPGP файлика, создание сети доверия, можно просто хотя
бы как-то доверенно (от знакомых/друзей/сторонними каналами связи)
узнать .onion адрес.

Если пользователь действительно парится о том чтобы его HTTP GET запросы
не были видны, то я уверен что он достаточно опытен и осведомлён о том
как пользоваться Tor сетью и наверняка ещё и захочет иметь свой IP адрес
приватным -- поэтому такой пользователь всё-равно захочет пойти по
.onion адресу. А всем остальным, я уверен -- плевать. Поэтому просто так
создавать HTTPS версию www.cypherpunks.ru я и не вижу смысла.

Если пользователь доверяет CA, то у меня большие пребольшие сомнения что
он это делает осознанно -- обычно доверие к ряду CA просто навязывается
поставщиками броузеров (возможно операционных систем). И обычно это
какая-нибудь корпорация типа Google за пользователя решила кому можно
доверять, а кому нет. Недавнее "закрытие" доверия к китайским CA
показывает только то, что это сплошная необъективная политика: на крупные
fail-ы "западных" CA закрывают глаза, а на этих мол не могут, ведь они
же ещё и бесплатно раздавали сертификаты, подрывая бизнес PKI.

Любой криптограф вам подтвердит что PKI это, в первую очередь, бизнес.
PKI, признаю, is good enough зачастую, но лично я, автор www.cypherpunks.ru,
категоричен и считаю что или безопасность "делать" нормально и достойно,
или это будет лишь иллюзией безопасности. А иллюзия безопасности хуже
чем осознанное отсутствие -- потому-что риски человек уже не в состоянии
будет оценить.

Я например никоим образом не хочу сказать что Tor является очень
достойной технологией и очень безопасной (есть куда более технологически
развитые), я нисколько не его поклонник, но уж "сломать" аутентификацию
.onion ресурсов на практике в нём пока невозможно -- поэтому .onion
предоставляю. А вот OpenPGP уже достойная безопасность -- если конечно
пользователи аккуратно будут с ним обращаться.

Я хочу чтобы люди задумывались "почему этот ресурс не делает HTTPS?", а
не слепо верили иконочке в броузере, где за вас решение, как правило,
приняла одна из крупных корпораций. Если это подтолкнёт хотя бы к паре
мыслей о том кому можно доверять, кому нет, как провести аутентификацию
удалённой стороны -- то, я считаю, цель шифропанка уже начинает достигаться.

Недавно например я узнал что Gmail, при чтении приходящих писем, он
показывает что возможно письмо не доверяемое, потому-что SMTP сессия не
была проведена по TLS. Вот только вопрос: а если бы была, но с
самоподписанным сертификатом, то стала бы доверенной? Если нет, то
значит в Google есть личные закрытые критерии оценки кому можно
доверять, а кому нет. Если это CA типа китайских, то политически они им
не доверяют и поэтому, видите ли, письмо будет тоже недоверенным. Нет
ничего хуже чем делать иллюзию безопасности. Вот недействительная
подпись -- настоящая проблема.

-- 
Sergey Matveev (http://www.stargrave.org/)
OpenPGP: CF60 E89A 5923 1E76 E263  6422 AE1A 8109 E498 57EF

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 833 bytes --]

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: Проблемы с сертификатами на сайте cypherpunks.ru
  2017-07-27  8:24 ` Sergey Matveev
@ 2017-07-27 20:22   ` Taine
  2017-07-27 21:25     ` Sergey Matveev
  0 siblings, 1 reply; 6+ messages in thread
From: Taine @ 2017-07-27 20:22 UTC (permalink / raw)
  To: Sergey Matveev; +Cc: cryptoparty

[-- Attachment #1: Type: text/plain, Size: 14984 bytes --]

-------- Original Message --------

> Subject: Re: Проблемы с сертификатами на сайте cypherpunks.ru
> Local Time: July 27, 2017 8:24 AM
> UTC Time: July 27, 2017 8:24 AM
> From: stargrave@stargrave•org
> To: cryptoparty@lists.cypherpunks.ru
> Приветствую!
> *** Taine <taine@protonmail•com> [2017-07-27 10:31]:
>>Хочу обратить ваше внимание на проблемы с сертификатами на ваших ресурсах.
>>https://www.cypherpunks.ru:
>>www.cypherpunks.ru uses an invalid security certificate. The certificate is not trusted because it was signed using a signature algorithm that was disabled because that algorithm is not secure. The certificate is only valid for wkd.stargrave.org Error code: SEC_ERROR_CERT_SIGNATURE_ALGORITHM_DISABLED
>>cypherpunks.ru: unable to connect
>>https://git.cypherpunks.ru: SEC_ERROR_CERT_SIGNATURE_ALGORITHM_DISABLED
>>Эти проблемы подрывают доверие к ресурсам. Посмотрите, например, обсуждение здесь:
>>https://www.pgpru.com/comment96074
> Во-первых, скорее придирка: официально HTTPS версии www.cypherpunks.ru
> -- нет. По-умолчанию там обслуживается домен wkd.cypherpunks.ru, так как
> WKD система обнаружения ключей OpenPGP в GnuPG требует TLS соединения
> (http://www.opennet.ru/tips/2986_pgp_gnupg_key_sign.shtml). К сожалению,
> у меня один IP адрес обслуживает несколько доменов, в том числе TLS-ных.
> Во-вторых, возникает, естественно вопрос, почему не сделать HTTPS версию
> www.cypherpunks.ru? А зачем? Что это даст?
> Если, допустим, сертификат будет самоподписанным, то аутентификацию это
> не даст (пользователь не может быть уверен что говорит именно с этим
> сервером), но может защитить хотя бы HTTP GET запросы с ссылками от
> просмотра сторонними людьми (которые не делают MitM). Таким образом:
> лучшая *возможная* приватность посещаемых мест, но отсутствие их
> аутентификации.
> Если сертификат будет подписан CA, как это предполагается в большинстве
> случаев, то это даёт аутентификацию того, что навряд ли сосед сможет
> сделать MitM который вы не заметите. Но, сильные мира сего -- всё-равно
> смогут. Центры сертификации, даже самые крупные, не раз пятнали свою
> честь ошибками, халтурой и проблемами с безопасностью. Даже если бы и
> очень грамотно всё делали -- всегда есть возможность прийти ФСБшнику
> (АНБшнику) и потребовать выдать действительный сертификат чтобы провести
> MitM. Таким образом: аутентификация только от некоторых лиц, но
> всё-равно ещё не гарантия и уверенность что MitM не произведён.
> Чтобы гарантировать хорошую аутентификацию и защиту от MitM, то речи о
> посредниках и третьих лицах быть не может -- CA, как и весь PKI в целом,
> не работает на практике, потому-что вместо вопроса "могу ли я доверять
> этому серверному сертификату?", возникает "могу ли я доверять этому
> CA?". Так как у преобладающего большинства пользователей второго вопроса
> не возникает, то создаётся впечатление что PKI работает.
> В идеале, человек должен какими-то сторонними каналами связи попытаться
> получить доверие к сертификату на сервере. В идеале, это личная встреча с
> доверяемыми людьми. Само собой, на практике это мало реализуемо. Однако,
> можно использовать хотя бы сеть доверия, как OpenPGP web-of-trust. Для
> этого я на странице "Доступности ресурса" (http://www.cypherpunks.ru/Availability.html)
> разместил: http://www.cypherpunks.ru/certs.pem.asc
> Каюсь, только сейчас обнаружил что, последний раз как создавал этот
> файл, там была только подпись, но без данных (без самих сертификатов).
> Таким образом, у вас есть возможность получить заверенный серверный
> сертификат с возможностью аутентифицировать его через мой публичный
> ключ, подписанный самыми разными людьми. Я понимаю, что при самом первом
> заходе по HTTP, MitM может вообще вырезать эту ссылку/страницу и никто
> не узнает что там была эта информация. Но эта проблема актуальна везде
> при bootstrap-е: если у вас нет *никакой* для аутентификации, ничего
> чему бы можно было доверять, то возможность MitM неизбежна.

С моей точки зрения, если https использовать, то стоит всё-таки настроить его так, как принято. Использовать Let's encrypt. (Может быть cacert.org, но это уже проблемно). Как минимум это снимет все вопросы. Без этого может создаться впечатление, что вы просто небрежны или не умеете этого делать. Ещё одна неприятность - не работает версия без www.
То, что PKI не работает в общем случае, хорошо известно. Но ничего существенно лучше для публичного использования у нас нет. Convergence и TACK от Moxie Marlenspike не взлетели.
Также нельзя сказать, что PKI не работает во всех случаях. Как минимум она защищает от нетаргетированного примитивного mitm (провайдером или на выходе из tor). При этом от таргетированной атаки серьезной защиты нет в случае простого клиент-серверного приложения или сайта. Например, может быть взломан провайдер и подменено содержимое, при этом https или onion останутся неповрежденными.
В общем, с https всё более-менее ясно, тут речь скорее о том, что либо его совсем отключить, либо сделать как принято. Да, кстати, вы не знакомы с SATtva с pgpru.com? Ваши ресурсы во многом близки по тематике.

> Но есть и ещё одна возможность аутентифицировать сервер к которому
> подключились: зайдя на его .onion адрес, адрес которого, знание
> которого, уже является аутентифицирующей информацией. Вместо получение
> подписанного OpenPGP файлика, создание сети доверия, можно просто хотя
> бы как-то доверенно (от знакомых/друзей/сторонними каналами связи)
> узнать .onion адрес.
> Если пользователь действительно парится о том чтобы его HTTP GET запросы
> не были видны, то я уверен что он достаточно опытен и осведомлён о том
> как пользоваться Tor сетью и наверняка ещё и захочет иметь свой IP адрес
> приватным -- поэтому такой пользователь всё-равно захочет пойти по
> .onion адресу. А всем остальным, я уверен -- плевать. Поэтому просто так
> создавать HTTPS версию www.cypherpunks.ru я и не вижу смысла.

На практике всё немного сложнее. Например, я обычно оставляю ссылки на обычные интернет-ресурсы, а не их скрытые сервисы, поскольку пока не предполагаю, что у большинства есть Тор-браузер. Вот и в этот раз я оставил ссылку на ваш сайт, причем на автомате написал https. В итоге пользователи, которые перешли по ссылке, увидели неправильную конфигурацию https и сделали преждевременные выводы.
Подводя итог, мое мнение такое: или отключить https совсем (перенести ресурс за https на другой адрес), или сделать как общепринято. Да, есть ещё вариант добавить FAQ, почему https нет. Но, боюсь, это не самая эффективная мера.

> Если пользователь доверяет CA, то у меня большие пребольшие сомнения что
> он это делает осознанно -- обычно доверие к ряду CA просто навязывается
> поставщиками броузеров (возможно операционных систем). И обычно это
> какая-нибудь корпорация типа Google за пользователя решила кому можно
> доверять, а кому нет. Недавнее "закрытие" доверия к китайским CA
> показывает только то, что это сплошная необъективная политика: на крупные
> fail-ы "западных" CA закрывают глаза, а на этих мол не могут, ведь они
> же ещё и бесплатно раздавали сертификаты, подрывая бизнес PKI.
> Любой криптограф вам подтвердит что PKI это, в первую очередь, бизнес.
> PKI, признаю, is good enough зачастую, но лично я, автор www.cypherpunks.ru,
> категоричен и считаю что или безопасность "делать" нормально и достойно,
> или это будет лишь иллюзией безопасности. А иллюзия безопасности хуже
> чем осознанное отсутствие -- потому-что риски человек уже не в состоянии
> будет оценить.

Всё это очень резонно. Наверно стоит добавить и FAQ, и https отключить в таком случае.

> Я например никоим образом не хочу сказать что Tor является очень
> достойной технологией и очень безопасной (есть куда более технологически
> развитые), я нисколько не его поклонник, но уж "сломать" аутентификацию
> .onion ресурсов на практике в нём пока невозможно -- поэтому .onion
> предоставляю. А вот OpenPGP уже достойная безопасность -- если конечно
> пользователи аккуратно будут с ним обращаться.
> Я хочу чтобы люди задумывались "почему этот ресурс не делает HTTPS?", а
> не слепо верили иконочке в броузере, где за вас решение, как правило,
> приняла одна из крупных корпораций. Если это подтолкнёт хотя бы к паре
> мыслей о том кому можно доверять, кому нет, как провести аутентификацию
> удалённой стороны -- то, я считаю, цель шифропанка уже начинает достигаться.
> Недавно например я узнал что Gmail, при чтении приходящих писем, он
> показывает что возможно письмо не доверяемое, потому-что SMTP сессия не
> была проведена по TLS. Вот только вопрос: а если бы была, но с
> самоподписанным сертификатом, то стала бы доверенной? Если нет, то
> значит в Google есть личные закрытые критерии оценки кому можно
> доверять, а кому нет. Если это CA типа китайских, то политически они им
> не доверяют и поэтому, видите ли, письмо будет тоже недоверенным. Нет
> ничего хуже чем делать иллюзию безопасности. Вот недействительная
> подпись -- настоящая проблема.
> --
> Sergey Matveev (http://www.stargrave.org/)
> OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF

[-- Attachment #2: Type: text/html, Size: 17747 bytes --]

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: Проблемы с сертификатами на сайте cypherpunks.ru
  2017-07-27 20:22   ` Taine
@ 2017-07-27 21:25     ` Sergey Matveev
  2017-07-28  8:16       ` Taine
  0 siblings, 1 reply; 6+ messages in thread
From: Sergey Matveev @ 2017-07-27 21:25 UTC (permalink / raw)
  To: cryptoparty

[-- Attachment #1: Type: text/plain, Size: 8088 bytes --]

*** Taine <taine@protonmail•com> [2017-07-27 23:23]:
>С моей точки зрения, если https использовать, то стоит всё-таки настроить его так, как принято. Использовать Let's encrypt. (Может быть cacert.org, но это уже проблемно). Как минимум это снимет все вопросы. Без этого может создаться впечатление, что вы просто небрежны или не умеете этого делать.

Аргумент "как принято" я не могу принять. Принято использовать Windows,
принято общаться через Telegram или Skype. Не принято использовать OTR
или OpenPGP. Я использую cacert.org, а Let's Encrypt мне не нравится.
Тем более что шифропанки это некий антипод того "как принято", в
вопросах информационной безопасности, как оказалось на практике.

>То, что PKI не работает в общем случае, хорошо известно. Но ничего существенно лучше для публичного использования у нас нет.

У кого "у нас"? У большинства? Соглашусь. Но большинство использует то,
что впарят, грубо выражаясь. А впаривают большинству и проприетарное ПО с
каждым компьютером в виде Microsoft Windows например -- это не повод
мириться с этим и идти на поводу. Тем более когда, с моей точки зрения,
это только навредит чёткому понимаю что есть безопасно, а что нет, и
оценить риски.

>Convergence и TACK от Moxie Marlenspike не взлетели.

OpenPGP например уже более четверти века существует, но большинство
людей о нём даже не слышали. Так было, есть и будет всегда. Если
ориентироваться на mainstream, на популярность -- ничего серьёзного в
вопросах информационной безопасности не выйдет. Как минимум потому-что
корпорациям это просто не выгодно, это им только будет вредить.

>Также нельзя сказать, что PKI не работает во всех случаях. Как минимум она защищает от нетаргетированного примитивного mitm (провайдером или на выходе из tor). При этом от таргетированной атаки серьезной защиты нет в случае простого клиент-серверного приложения или сайта. Например, может быть взломан провайдер и подменено содержимое, при этом https или onion останутся неповрежденными.

В целом всё верно сказано. Поэтому например программные пакеты во многих
дистрибутивах подписываются людьми, чётко известными людьми (maintainer-ами),
доверие к которым можно получить через web-of-trust. Всё вышеназванное
указывает на то, что Web плохо подходит для аутентифицированного обмена
данными -- тут ничего нельзя поделать, кроме как чуть-чуть где-то
подпирающих костылей.

>Подводя итог, мое мнение такое: или отключить https совсем (перенести ресурс за https на другой адрес), или сделать как общепринято. Да, есть ещё вариант добавить FAQ, почему https нет. Но, боюсь, это не самая эффективная мера.

Давайте честно скажу: когда-то была HTTPS версия www.cypherpunks.ru.
Даже сейчас я решил сделать себе сертификат на неё и уже его добавил
(буквально минуты назад). Но только тут вспомнил почему я от HTTPS
избавился. У меня всё хостится на домашних серверах, а также имеется
VDS, где хостится всякий статический контент. Очевидно, что поднять
HTTPS на VDS не вариант -- приватные ключи окажутся в чужих руках.
Поэтому HTTPS может работать только на том единственном что у меня есть:
а это домашние серверы и один IP-адрес. www.cypherpunks.ru, как и
cryptoparty.ru являются статическими сайтами и важно чтобы их можно было
всегда открыть -- поэтому у этих двух доменов два IP-адреса: один из
которых на VDS ведёт. Если дома что-то отрубается, то сайты
обслуживаются в дата-центре. Если вы зайдёте по HTTPS://, то всё-равно
по одному из двух адресов прописанных в DNS -- на одном HTTPS можно
поднять, а на другом нет. Поэтому -- либо один обслуживающий сервер с
HTTPS-ом, либо два сервера, но без него. Доступность www.cypherpunks.ru
и cryptoparty.ru -- важны. lists.cypherpunks.ru это в первую очередь
почта, которая при временной недоступности сервера всё-равно
"прососётся" и будет просто задержка в доставке. git.cypherpunks.ru --
тоже штука которая клонирует данные доступные в offline режиме.
wkd.cypherpunks.ru -- штука которая если кем то и используется, то редко
и при недоступности сервера может подождать.

Если короче: у меня нет материальных средств чтобы иметь два сервера на
двух IP-адресах на которых можно было бы поднять HTTPS. У меня есть
только один IP и ещё один на котором можно хостить вещи не требующие
использования приватных ключей.

>Ещё одна неприятность - не работает версия без www.

А должна? Это (сайт) ресурс в всемирной паутине, что явно отмечается в адресе.

>Да, кстати, вы не знакомы с SATtva с pgpru.com? Ваши ресурсы во многом близки по тематике.

Лично я не знаком. О pgpru.com слышал, время от времени заходил и
запомнилось положительное впечатление. Но а так толком ничего не могу
про него сказать дельнее.

-- 
Sergey Matveev (http://www.stargrave.org/)
OpenPGP: CF60 E89A 5923 1E76 E263  6422 AE1A 8109 E498 57EF

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 833 bytes --]

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: Проблемы с сертификатами на сайте cypherpunks.ru
  2017-07-27 21:25     ` Sergey Matveev
@ 2017-07-28  8:16       ` Taine
  2017-07-28  8:52         ` Sergey Matveev
  0 siblings, 1 reply; 6+ messages in thread
From: Taine @ 2017-07-28  8:16 UTC (permalink / raw)
  To: Sergey Matveev; +Cc: cryptoparty

[-- Attachment #1: Type: text/plain, Size: 10171 bytes --]

-------- Original Message --------

> Subject: Re: Проблемы с сертификатами на сайте cypherpunks.ru
> Local Time: July 27, 2017 9:25 PM
> UTC Time: July 27, 2017 9:25 PM
> From: stargrave@stargrave•org
> To: cryptoparty@lists.cypherpunks.ru
> *** Taine <taine@protonmail•com> [2017-07-27 23:23]:
>>С моей точки зрения, если https использовать, то стоит всё-таки настроить его так, как принято. Использовать Let"s encrypt. (Может быть cacert.org, но это уже проблемно). Как минимум это снимет все вопросы. Без этого может создаться впечатление, что вы просто небрежны или не умеете этого делать.
> Аргумент "как принято" я не могу принять. Принято использовать Windows,
> принято общаться через Telegram или Skype. Не принято использовать OTR
> или OpenPGP. Я использую cacert.org, а Let"s Encrypt мне не нравится.
> Тем более что шифропанки это некий антипод того "как принято", в
> вопросах информационной безопасности, как оказалось на практике.

Я вас понял. Вы ставите свои принципы выше всего остального. Не готовы идти на компромис. Особенно ради каких-то негласных правил. Не хочу сказать, что это хорошо или плохо.
Извиняюсь за навязчивость. Хочу, чтобы и вы меня правильно поняли. Лично мне не критично, есть у вас https или нет. Особенно если у вас есть onion. Просто ваш сайт не для публики. Это не сразу и не всем понятно. Вся эта история началась с того, что другие пользователи, не простые-тупые, а достаточно продвинутые (админ и создатель pgpru.com) оценили вас "по одежке". Мне это показалось неправильным.
Да, с вашей точки зрения это их проблемы. Если учесть, что у вас нет особой цели популяризировать ресурс среди даже продвинутых людей, то всё хорошо. Останутся только те, кто готов пройти дальше.

>>То, что PKI не работает в общем случае, хорошо известно. Но ничего существенно лучше для публичного использования у нас нет.
> У кого "у нас"? У большинства? Соглашусь. Но большинство использует то,
> что впарят, грубо выражаясь. А впаривают большинству и проприетарное ПО с
> каждым компьютером в виде Microsoft Windows например -- это не повод
> мириться с этим и идти на поводу. Тем более когда, с моей точки зрения,
> это только навредит чёткому понимаю что есть безопасно, а что нет, и
> оценить риски.
>>Convergence и TACK от Moxie Marlenspike не взлетели.
> OpenPGP например уже более четверти века существует, но большинство
> людей о нём даже не слышали. Так было, есть и будет всегда. Если
> ориентироваться на mainstream, на популярность -- ничего серьёзного в
> вопросах информационной безопасности не выйдет. Как минимум потому-что
> корпорациям это просто не выгодно, это им только будет вредить.
>>Также нельзя сказать, что PKI не работает во всех случаях. Как минимум она защищает от нетаргетированного примитивного mitm (провайдером или на выходе из tor). При этом от таргетированной атаки серьезной защиты нет в случае простого клиент-серверного приложения или сайта. Например, может быть взломан провайдер и подменено содержимое, при этом https или onion останутся неповрежденными.
> В целом всё верно сказано. Поэтому например программные пакеты во многих
> дистрибутивах подписываются людьми, чётко известными людьми (maintainer-ами),
> доверие к которым можно получить через web-of-trust. Всё вышеназванное
> указывает на то, что Web плохо подходит для аутентифицированного обмена
> данными -- тут ничего нельзя поделать, кроме как чуть-чуть где-то
> подпирающих костылей.

Согласен.

>>Подводя итог, мое мнение такое: или отключить https совсем (перенести ресурс за https на другой адрес), или сделать как общепринято. Да, есть ещё вариант добавить FAQ, почему https нет. Но, боюсь, это не самая эффективная мера.
> Давайте честно скажу: когда-то была HTTPS версия www.cypherpunks.ru.
> Даже сейчас я решил сделать себе сертификат на неё и уже его добавил
> (буквально минуты назад). Но только тут вспомнил почему я от HTTPS
> избавился. У меня всё хостится на домашних серверах, а также имеется
> VDS, где хостится всякий статический контент. Очевидно, что поднять
> HTTPS на VDS не вариант -- приватные ключи окажутся в чужих руках.
> Поэтому HTTPS может работать только на том единственном что у меня есть:
> а это домашние серверы и один IP-адрес. www.cypherpunks.ru, как и
> cryptoparty.ru являются статическими сайтами и важно чтобы их можно было
> всегда открыть -- поэтому у этих двух доменов два IP-адреса: один из
> которых на VDS ведёт. Если дома что-то отрубается, то сайты
> обслуживаются в дата-центре. Если вы зайдёте по HTTPS://, то всё-равно
> по одному из двух адресов прописанных в DNS -- на одном HTTPS можно
> поднять, а на другом нет. Поэтому -- либо один обслуживающий сервер с
> HTTPS-ом, либо два сервера, но без него. Доступность www.cypherpunks.ru
> и cryptoparty.ru -- важны. lists.cypherpunks.ru это в первую очередь
> почта, которая при временной недоступности сервера всё-равно
> "прососётся" и будет просто задержка в доставке. git.cypherpunks.ru --
> тоже штука которая клонирует данные доступные в offline режиме.
> wkd.cypherpunks.ru -- штука которая если кем то и используется, то редко
> и при недоступности сервера может подождать.
> Если короче: у меня нет материальных средств чтобы иметь два сервера на
> двух IP-адресах на которых можно было бы поднять HTTPS. У меня есть
> только один IP и ещё один на котором можно хостить вещи не требующие
> использования приватных ключей.

Ясно.

>>Ещё одна неприятность - не работает версия без www.
> А должна? Это (сайт) ресурс в всемирной паутине, что явно отмечается в адресе.

Неудобно, если не работает. Набрал с клавиатуры, забыл добавить www и думаешь - опечатался в названии, или сайт лежит, или таки www забыл (последнее, о чём думаешь). Редирект на www был бы более удобным решением.

>>Да, кстати, вы не знакомы с SATtva с pgpru.com? Ваши ресурсы во многом близки по тематике.
> Лично я не знаком. О pgpru.com слышал, время от времени заходил и
> запомнилось положительное впечатление. Но а так толком ничего не могу
> про него сказать дельнее.

Спасибо.

> --
> Sergey Matveev (http://www.stargrave.org/)
> OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF

[-- Attachment #2: Type: text/html, Size: 11892 bytes --]

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: Проблемы с сертификатами на сайте cypherpunks.ru
  2017-07-28  8:16       ` Taine
@ 2017-07-28  8:52         ` Sergey Matveev
  0 siblings, 0 replies; 6+ messages in thread
From: Sergey Matveev @ 2017-07-28  8:52 UTC (permalink / raw)
  To: cryptoparty

[-- Attachment #1: Type: text/plain, Size: 4400 bytes --]

*** Taine <taine@protonmail•com> [2017-07-28 11:21]:
>Я вас понял. Вы ставите свои принципы выше всего остального. Не готовы идти на компромис. Особенно ради каких-то негласных правил.

Совершенно верно. В таких вещах не готов идти на компромисс.

>Извиняюсь за навязчивость. Хочу, чтобы и вы меня правильно поняли. Лично мне не критично, есть у вас https или нет. Особенно если у вас есть onion. Просто ваш сайт не для публики. Это не сразу и не всем понятно. Вся эта история началась с того, что другие пользователи, не простые-тупые, а достаточно продвинутые (админ и создатель pgpru.com) оценили вас "по одежке". Мне это показалось неправильным.

Меня всю жизнь всегда негативно оценивали по одёжке и мне не привыкать.
Грош цена людям делающим такие оценки. Заметьте: я не делаю чего-то
особенно извращённого или не укладывающегося в стандартные рамки. Там
где есть HTTPS (на www.cypherpunks.ru его официально нет) -- там
CAcert.org сертификат, настоящий CA. Вы нечаянно указали https:// перед
доменом -- обычная человеческая ошибка, всё нормально. Кто-то, из-за
этой ошибки начал делать и сделал суждения о некомпетентности. Таким
легко осуждающим, особо ничего не проверившим, людям нечего делать в
мире связанным с безопасностью.

>Да, с вашей точки зрения это их проблемы. Если учесть, что у вас нет особой цели популяризировать ресурс среди даже продвинутых людей, то всё хорошо. Останутся только те, кто готов пройти дальше.

Идея популяризации среди обычных людей -- есть. Но под обычным человеком
я не подразумеваю такого, кто увидев предупреждение от компании Google о
том что achtung! соединение не защищено, довериться ему и уйдёт с ресурса.
Он уже полностью под контролем этой (или иной) корпорации -- гиблое дело.

>> А должна? Это (сайт) ресурс в всемирной паутине, что явно отмечается в адресе.
>
>Неудобно, если не работает. Набрал с клавиатуры, забыл добавить www и думаешь - опечатался в названии, или сайт лежит, или таки www забыл (последнее, о чём думаешь). Редирект на www был бы более удобным решением.

Без www домен не намекает и не говорит о том что на нём ожидается
увидеть. Даже HTTP протокол уже давным давно перестал быть транспортом
исключительно для гипертекста. Если сделать redirect, то люди запомнят
ресурс как "cypherpunks.ru", и "www." тогда будет просто бесполезен. Для
меня размещение чего-то на "голом" домене означает намёк что в Интернете
ничего кроме Web-а нет, ведь ожидается всегда и везде увидеть сайтик.

-- 
Sergey Matveev (http://www.stargrave.org/)
OpenPGP: CF60 E89A 5923 1E76 E263  6422 AE1A 8109 E498 57EF

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 833 bytes --]

^ permalink raw reply	[flat|nested] 6+ messages in thread

end of thread, other threads:[~2017-07-28  8:54 UTC | newest]

Thread overview: 6+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2017-07-27  7:03 Проблемы с сертификатами на сайте cypherpunks.ru Taine
2017-07-27  8:24 ` Sergey Matveev
2017-07-27 20:22   ` Taine
2017-07-27 21:25     ` Sergey Matveev
2017-07-28  8:16       ` Taine
2017-07-28  8:52         ` Sergey Matveev