Снова холивар о расшифровке HTTPS

Любые разговоры которые хоть как-то связаны с тематикой форума

Модератор: Модераторы разделов

Ответить
Аватара пользователя
aleksejsmir
Сообщения: 155
Контактная информация:

Снова холивар о расшифровке HTTPS

Сообщение aleksejsmir »

Да, снова на старую эту тему... кто что думает в контексте навязчивой этой идеи, которая нередко в ходу даже у весьма и весьма, смею вас уверить, грамотных прогеров и инженеров? параноидальные предположения о неких "мастер-ключах" и бэкдорах, посредством которых криптованный TLS-трафик потенциально способен быть расшифрован без всякого MITM - это совсем на тему "о пришельцах", сродни байкам моряков старой школы о "Летучем голландце" и тому подобное, или может иметь под собой хоть какое-то основание? Пролистал гугль, ничего по теме не нашел... а реплика моего корреспондента (орфография и авторский стиль сохранены полностью) всеж-таки зацепила, особенно на фоне волны обсуждений тех или иных уязвимостей и способов атак на TLS:

...скажи, а вот на чем основан этот твой тезис, "Вот только бы ещё мастер-ключи шифрации трафика не валялись у корпораций"... это к чему? Почему ты думаешь, что мастер-ключи от наших сертов доступны кому-либо?

- Даров. А у нас и нет мастера. Мастер ключ выше. Твой траф декодится браузером юзера ключём сгенереным при помощи твоего ключика, а так же ключами верхнего уровня (теми которые твой сгенерили и подписали). Ты на подпись на своём ключе глянь. Ты что думаешь, это не мальчики боби тебе его выдали. И сколько мастер-ключей над твоим только тому у кого первичный ключ. То что мастер-ключиками владеют корпорации это к гадалке даже идти не нужно. Досточно глянуть на бизнес торговли ключами в инете. И на то как браузеры подстелились под этот бизнес. Считаю что самоподписной ключ с мастер-ключиком который у меня же на серве нереально вскрыть при длине в 4к. А бигбрату оч нужно вскрывать налету... а ресурсы и время имеют значение при огромном кол-ве трафа. Корпы владея ключами вряд ли не продают инфу на сторону при наличии покупателя - это закон бизнеса о спросе и предложении.


P.S. Только что просмотренный "Snowden" от Оливера Стоуна также заставил призадуматься; видели? очень даже производит впечатление.
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20752
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Снова холивар о расшифровке HTTPS

Сообщение Bizdelnick »

s/мастер-ключ/ключ корневого сертификата/
Это про MITM. Есть способы попытаться предотвратить такое злоупотребление, в частности HPKP. Как только подобные случаи всплывут — CA очень быстро лишится доверия браузеров.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
SLEDopit
Модератор
Сообщения: 4823
Статус: фанат консоли (=
ОС: GNU/Debian, RHEL

Re: Снова холивар о расшифровке HTTPS

Сообщение SLEDopit »

aleksejsmir писал(а):
30.03.2017 19:23
Твой траф декодится браузером юзера ключём сгенереным при помощи твоего ключика, а так же ключами верхнего уровня
Вот здесь что-то пошло не так. Ключи верхнего уровня не участвуют в шифровании трафика вообще никак.

Вся эта структура CA нужна только для того, чтобы браузер мог убедиться, что сервер X, который показывает бумажку "я - сервер X", действительно сервер Х, а не Y.

Единственное место, где CA может подложить свинью -- момент верификации самого сертификата.
Если на этом ловят, то бьют сильно и больно. Удалением CA из truststore браузеров. Пример Китая все запомнили хорошо.

Тем не менее, расшифровать трафик CA всё равно не смогут, иначе во всём этом решении нет ровно никакого смысла.
Насколько я помню, в рабочем режиме https используется симметричное шифрование. Ключ генерируется на стороне клиента, шифруется публичным ключом сервера и отправляется на сервер, где он успешно расшифровывается приватным ключом сервера.

iУведомление от модератора SLEDopit
И да, раз холивар, то поехали в тематические беседы.
UNIX is basically a simple operating system, but you have to be a genius to understand the simplicity. © Dennis Ritchie
The more you believe you don't do mistakes, the more bugs are in your code.
Спасибо сказали:
Аватара пользователя
aleksejsmir
Сообщения: 155
Контактная информация:

Re: Снова холивар о расшифровке HTTPS

Сообщение aleksejsmir »

SLEDopit писал(а):
31.03.2017 00:14
Вот здесь что-то пошло не так. Ключи верхнего уровня не участвуют в шифровании трафика вообще никак.


Возможна ли генерация посредством ключа верхнего уровня - ключа, идентичного приват-кею сервера? Пусть даже это не поможет в расшифровке записанного криптованного трафа по причине сессионных ключей; все равно - имеет ли место здесь подобная корреляция? Возможно ли подключение новых открытых ключей к твоему приват кею?
Спасибо сказали:
Аватара пользователя
SLEDopit
Модератор
Сообщения: 4823
Статус: фанат консоли (=
ОС: GNU/Debian, RHEL

Re: Снова холивар о расшифровке HTTPS

Сообщение SLEDopit »

aleksejsmir писал(а):
31.03.2017 00:56
Возможна ли генерация посредством ключа верхнего уровня - ключа, идентичного приват-кею сервера?
Нет. Процесс создания и подписи сертификата выглядит примерно так:
1. На своей машине генерируется пара приватный - публичный ключ
2. С помощью созданной пары всё на той же машине генерируется запрос на подпись сертификата (CSR). Приватный ключ не является частью CSR (!)
3. Только CSR отправляется на подпись в CA.
4. CA после проверок подписывает запрос
Как видно, CA не имеет доступа к вашему приватному ключу.

aleksejsmir писал(а):
31.03.2017 00:56
Возможно ли подключение новых открытых ключей к твоему приват кею?
Этот вопрос я не понял. Существует только одна пара приватный - публичный ключ.
UNIX is basically a simple operating system, but you have to be a genius to understand the simplicity. © Dennis Ritchie
The more you believe you don't do mistakes, the more bugs are in your code.
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20752
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Снова холивар о расшифровке HTTPS

Сообщение Bizdelnick »

Всё, что может сделать CA, — это выписать новый сертификат (с новой парой ключей) для Вашего домена. Использовать его можно только для MITM, но не для расшифровки перехваченного другим путём трафика.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Ответить