htts - zalostne nastaveni bezpecnosti

Nikdo nemůže vyhovět všem, ale můžeme mít alespoň přehled a mít tak možnost se zaměřit na to nejpodstatnější.
Tomm
Příspěvky: 16
Registrován: čtv 17. led 2013 17:54:44

htts - zalostne nastaveni bezpecnosti

Příspěvek od Tomm »

Nejde Vase podpora mrtvych OS a nizka delka klice uz trochu hodne za hranu bezpecnosti?

Rating C je opravdu zalostny. :roll:
https://www.ssllabs.com/ssltest/analyze ... =odorik.cz
Uživatelský avatar
xsouku04
Administrátor
Příspěvky: 8146
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno
Kontaktovat uživatele:

Re: htts - zalostne nastaveni bezpecnosti

Příspěvek od xsouku04 »

Certifikát byl pořízen před pěti lety a již jednou byl přegenerován kvůli "bezpečnosti". Nyní za měsíc vyprší, tedy zde bude dobrá příležitost k tomu, jej změnit tak, aby jej jisté kruhy dočasně mohly považovat za opět "bezpečnější" a dát mu lepší známku.

Bohužel certifikáty bezpečnost je oblast, kde jsou velké peníze, je zde tedy i poměrně velký tlak na to ovlivňovat mínění adminů různými poradci a analyzátory, jejichž důvěryhodnost a důležitost je snadné přecenit. Přecijen nejsme banka.

V každém případě, díky za odkaz, nyní víme, čeho se s novým certifikátem a s novým nastavení serveru vyvarovat.
MaT
Příspěvky: 364
Registrován: pát 29. bře 2013 14:35:14

Re: htts - zalostne nastaveni bezpecnosti

Příspěvek od MaT »

No, podle mně o velké peníze ani nějak moc nejde. I s certifikátem zadarmo (StartCom, nejspíš is Let's Ecnrypt) se dá dostat na Áčko. Hlavně je to o tom, jak má člověk nakonfigurovaný server...

Jo a mimochodem - mně taky přijde docela žalostné napsat htts místo https... :-)
Uživatelský avatar
xsouku04
Administrátor
Příspěvky: 8146
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno
Kontaktovat uživatele:

Re: htts - zalostne nastaveni bezpecnosti

Příspěvek od xsouku04 »

MaT píše:No, podle mně o velké peníze ani nějak moc nejde. I s certifikátem zadarmo (StartCom, nejspíš is Let's Ecnrypt) se dá dostat na Áčko. Hlavně je to o tom, jak má člověk nakonfigurovaný server...

Jo a mimochodem - mně taky přijde docela žalostné napsat htts místo https... :-)
V podstatě jsme dostali C jen za to, že nepodporujeme TLS 1.2 . https://community.qualys.com/blogs/secu ... -supported
TLS 1.2 začaly podporovat nové verze hlavních prohlížečů až v roce 2013/2014. Jak velké nebezpečí přestavuje nepodporovat tuhle "novinku", je sporné.

StartCom je zdarma jen pro nekomerční projekty. https://letsencrypt.org/ je velmi nadějné, zatím je ale v Public Beta. Za měsíc vyzkoušíme.


Myslel jsem to tak, že vydávání certifikátů obecně je obrovský bussiness. Proto bych čekal kolem https taky spoustu mýtů a polopravd úmyslně šířenými jako PR bezpečnostní články. Má tedy obavu ohledně hodnověrnosti oněch bezpečnostních expertů, kteří hodnotí bezpečnost jednotlivých stránek. Jsem hrozně zvědav, co s tímto odvětvím udělá onen Let's Ecnrypt, který, zdá se, je opravdu zdarma a bez podmínek.
xtonda
Příspěvky: 763
Registrován: čtv 08. zář 2011 14:38:19

Re: htts - zalostne nastaveni bezpecnosti

Příspěvek od xtonda »

Když si ten report detailně projdete, tak žádná z těch chyb se netýká certifikátu. Všechny se týkají použitých protokolů a nastavení webserveru a jejich odstranění tedy nesouvisí s obměnou certifikátu. Čili svádět to na to, že zatím stojí snaha autorit prodávat nové certifikáty je trochu laciné, prostě doba jde dopředu, v protokolech a hashovacích funkcích jsou objevovány problémy, délka klíčů co stačila před lety už je dnes na pováženou.

Let's Ecnrypt je užitečná iniciativa, nicméně ta možnost automatice je sice zajímavá, ale ve spoustě případů je použít to docela složité, IMO je docela hloupé, že je to jediná možnost.
Uživatelský avatar
xsouku04
Administrátor
Příspěvky: 8146
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno
Kontaktovat uživatele:

Re: htts - zalostne nastaveni bezpecnosti

Příspěvek od xsouku04 »

Našel jsem ale něco ještě více zajímavého. Totiž tak jak se používají ony certifikáty nyní prý nepřináší vůbec žádnou bezpečnost.----> http://www.sott.net/article/275524-Why- ... -you-think <----
Vytvořit si vlastní podvodný ale také platný root certifikát může podle tohoto autora kde kdo. Totiž hashovací algoritmus SHA-1 a MD5, který se ohledně certifikátů používal a bohužel možná i nadále používá není bezpečný. O SHA-1 a MD5 se to oficiálně ví a nedoporučují se. Felešný root certifikát využívající MD5 v roce 2008 vytvořil tým sedmi vědců a popsal to zde. Prý stačí když nevhodnou hashovací funkci použije jen jediná autorita vydávající certifikáty ... U SHA-1 se to provalilo v roce 2013
SHA-2, který se nyní doporučuje a považuje za relativně bezpečný připravila a prosadila také NSA. Předpokládám tedy, že nějaké ty falešné root certifikáty má někde v záloze již připraveny. Možná nejen NSA ale i jiní.
V článku na odkaze výše je to vše podrobně vysvětleno včetně důležitých odkazů. Nevypadá to ani jako podvrh ani jako vtip. Nebo je některý jeho argument nějak skrytě prohnilý?

Je možné věřit expertům, kteří známkují stránky podle bezpečnosti a nevšimli si toho, že https vlastně vůbec bezpečné není? SHA-1 v současné chvíli používá stále cca milion SSL certifikátů. a některé autority dále pokračují ve vydávání.
MaT
Příspěvky: 364
Registrován: pát 29. bře 2013 14:35:14

Re: htts - zalostne nastaveni bezpecnosti

Příspěvek od MaT »

No o tom, že MD5 a SHA-1 nejsou bezpečné se pokud vím ví už celkem dlouho - a mluvilo a psalo jsem o tom dost. A třeba u StartSSL se myslím SHA-256 používá už nějaký rok. Fakt mi nepřijde, že by se to někdo snažil zatajovat.

TLS 1.0 a 1.1 jsou pokud vím náchylné na tzv. POODLE útok. Ten původně fungoval jen na SSL 3 (proto se právě nemá používat), ale u TLS je to prý snad dokonce ještě jednodušší. A o POODLE útoku se toho dá vygooglit celkem dost, i ve Wikipedii.

Že celé HTTPS je tak bezpečné, jak moc věříme certifikačním autoritám, je snad také známá věc. A ano, jsou mezi námi tací, kteří po instalaci všechny autority vnucené jim prohlížečem prostě odmažou a pak si je povolují selektivně jednu za druhou.
Uživatelský avatar
xsouku04
Administrátor
Příspěvky: 8146
Registrován: pát 15. říj 2010 11:11:44
Bydliště: Brno
Kontaktovat uživatele:

Re: htts - zalostne nastaveni bezpecnosti

Příspěvek od xsouku04 »

MaT píše: Že celé HTTPS je tak bezpečné, jak moc věříme certifikačním autoritám, je snad také známá věc.
Ano, tohle se běžně říká, ale ve skutečnosti je to horší. HTTPS je tak bezpečné, jak moc věříme té nejhorší certifikační autoritě, která existuje. Některé autority stále používají sha-1, vytvořit si falešný root certifikát prý nyní přijde na cca 100 tisíc USD.. S falešným CA certifikátem si pak můžete zdarma vystavit, co je libo, a tvářit se jako libovolná doména na světě.
To, že zrovna moje autorita již používá SHA-2, mne nijak neochrání.
A to není vše. HTTPS je navíc tak bezpečné, jak moc věříme největší špehovací agentuře světa - NSA, která SHA-2 (i SHA-1) vymyslela a prosadila. Král je nahý. Celé je to vysvětleno zde ----> http://www.sott.net/article/275524-Why- ... -you-think <----
Uživatelský avatar
Largon
Příspěvky: 448
Registrován: pon 07. lis 2011 10:14:09

Re: htts - zalostne nastaveni bezpecnosti

Příspěvek od Largon »

Doba jde dopředu, když jsem se nastavením webserveru naposled zabýval (právě kvůli POODLE), tak jsme měli ještě B. :-)

Novější TLS nepodporujeme, protože jsme limitováni verzí OpenSSL v Debianu oldoldstable. U toho ale končí v únoru LTS, takže je upgrade na Jessie momentálně jednou z hlavních priorit.
alfi
Příspěvky: 718
Registrován: čtv 03. led 2013 15:31:10

Re: https - zalostne nastaveni bezpecnosti

Příspěvek od alfi »

xsouku04 píše:Ano, tohle se běžně říká, ale ve skutečnosti je to horší. HTTPS je tak bezpečné, jak moc věříme té nejhorší certifikační autoritě, která existuje.
Dost záleží bezpečné před čím - před script kiddies či náhodným odposlechem nešifrované wifi v kavárně poslouží i ta nejhorší autorita. Při cíleném útoku už to není jen o šifrování, ale taky o zabezpečení celého řetězce počínaje klávesnicí a příchozím provozem z internetu na různé díry v OS a konče serverem na straně poskytovatele - jediná chyba kdekoliv dovolí totéž a SSL/TLS za to vůbec nemůže..

Předinstalované CA v prohlížeči/OS nejsou zrovna ideální, ale varianta např. ala SSH (=každou změnu otisku klíče musí uživatel potvrdit) není zrovna použitelná pro masové použití a automatizované cesty typu DANE (RFC 6698) zase závisí na dostupnosti DNSSEC, která ještě zdaleka není všude (pokud vůbec někdy bude).
Largon píše:Novější TLS nepodporujeme, protože jsme limitováni verzí OpenSSL v Debianu oldoldstable. U toho ale končí v únoru LTS, takže je upgrade na Jessie momentálně jednou z hlavních priorit.
Podle mě se doba provozování služeb na "oldold.." verzích pomalu blíží ke konci - security děr a útoků na různá šifrování začíná být tolik, že i jen několik málo let staré verze budou brzo děravé a nepoužitelné :-( Pěkně je to vidět na podpoře právě zmiňované SHA-1 (https://googleonlinesecurity.blogspot.c ... sha-1.html) - aneb ještě nedávno i 15 let starý mobilní telefon fungoval i na https a SSL 1.x, s přechodem na SHA-256 a TLS už má problém i leckterý před 4 lety koupený telefon (tj. všechny symbiany, windows mobile, androidy <2.2.. někde pomůže doinstalace novejšího browseru, ale ne všude). A nejvíc to bude poznat právě u HW zařízení, o které se výrobce v lepším případě stará max. 1-2 roky po ukončení prodejů, ale koncovým a neznalým uživatelům můžou fungovat dalších 10 let i více..
Odpovědět