Proč Seznam.cz používá u některých domén Let's encrypt ?

leten

Není to u firmy typu Seznam překvapení?

seznam.cz - Let's encrypt
mapy.cz - Let's encrypt
sklik.cz - Let's encrypt
sbazar.cz - Let's encrypt
zbozi.cz -  Let's encrypt
email.seznam.cz - DigiCert Inc
tv.seznam.cz - DigiCert Inc

Další jsem neprocházel


Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #1 kdy: 05. 03. 2019, 15:28:31 »
Proč by neměla? Let's Encrypt má velkou výhodu v automatizaci svých služeb, takže není potřeba se o obnovení starat. Že to může být problém ukázal nedávný problém ve Spojených státech, kde přestali chodit úředníci na chvíli do práce a některé služby přestaly být dostupné, protože v kanceláři neseděla lidská síla, která je zodpovědná za hlídání platnosti certifkátů a jejich včasné ruční obnovování. Tohle je lepší nechat na stroji.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #2 kdy: 05. 03. 2019, 16:13:43 »
Pre niektorych ludi je Let's Encrypt (LE) "CA pre chudobnych" a je pre nich vecou prestize nepouzit LE, ale zaplatit si za EV (OV) certifikat.  Aj mne by prislo divne, keby https://www.apple.com/ nemal EV certifikat, ale iba LE cert. Pri malych projektoch, malych znackach mi vsak pride normalne, ked sa pouzije LE. Nevidim, zeby Seznam pouzival niekde EV certifikaty, tak nevidim problem s pouzitim LE.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #3 kdy: 06. 03. 2019, 06:44:46 »
Proč by neměla? Let's Encrypt má velkou výhodu v automatizaci svých služeb, takže není potřeba se o obnovení starat. Že to může být problém ukázal nedávný problém ve Spojených státech, kde přestali chodit úředníci na chvíli do práce a některé služby přestaly být dostupné, protože v kanceláři neseděla lidská síla, která je zodpovědná za hlídání platnosti certifkátů a jejich včasné ruční obnovování. Tohle je lepší nechat na stroji.

S tím bych s dovolením nesouhlasil. Na takovýchto serverech je běžná i inspekce provozu ven, takže i vyžvanění ACME protokolu musí projít skrz spoustu mechanismů (firewally, proxy, ...), a bez pochyb to bude vyžadovat práci, bez které by to dřív či později přestalo fungovat. Jaké je v takovém případě riziko, že přestane fungovat obnova jednou za cca dva měsíce vs. ruční obnova jednou za dva roky, bych si nedovolil bez podkladů posuzovat.

Co se týče případu USA, z hlediska bezpečnosti bylo vyústění naprosto v pořádku. Procesy byly nastaveny na to, že vyžadují lidskou kontrolu. Opět nelze bez podkladů (mj. bez bezpečnostního protokolu daného úřadu) od stolu vystřelit, že by bývalo bylo lepší používat LE. Ano, bylo by to lepší pro nepřetržitý běh webu. Ale bylo by to opravdu lepší ve všech ohledech, které administrativa řeší? Není např. proces obnovy certifikátu pevně svázán s nějakými bezpečnostními procedurami? Není např. před výročním datem vyhodnocováno, jaký typ certifikátu a issuer nejlépe odpovídá bezpečnostním ohledům úřadu? Zkuste si např. představit, že se přijde na nějakou bezpečnostní chybu v LE. Bude úřad schopný reagovat tak rychle, jak je požadováno? Nebo je vhodnější podepsat velkou smlouvu s externím partnerem, který ručí za hlídání některých oblastí bezpečnosti, mj. za reissue, pokud by to bylo potřeba? Nemají přístup k LE mechanismům i osoby, které jsou potenciálně nebezpečné pro USA? Pokud ano, bylo by nutné zvážit HPKP - v případě ohrožení USA potřebujete mít kontrolu jak i lidi od informací odříznout, tak i jak jim zaručené informace předat. Pokud se použije HPKP, jak často se bude měnit klíč? Pokud se bude měnit klíč, jak moc to bude (opět) závislé na zaměstnancích? (a jsme na začátku...?)

Nemám opravdu rád, když se bez bližších znalostí vypalují soudy typu: "vidíš, s LE by se to nestalo". To si možná může dovolit laik v diskusi, ale profesionál by měl vědět, že je potřeba aspoň nakouknout i za roh. Bezpečnost není téma jen o černém zámečku v prohlížeči.

V Seznamu očividně vyhodnotili, že pro jejich potřeby stačí LE, že nevyžadují ani OV, ani EV certifikát. To není jen politické rozhodnutí, ale i bezpečnostní. Pokud přejdete na LE, dáváte reissue mechanismus do ruky každému adminovi, který má přístup k toku http požadavku na dané doméně. To musíte pečlivě zvážit, jestli je dobrý nápad. Nebo, pokud chcete issue omezit, pak ACME zatrhnete na vstupní proxy a dál si musíte být jist, že se požadavek nepředá (co když tento filtr selže?). V případě tradičního certifkátu (kupovaného na delší období) omezíte issue pomocí CAA záznamu a interním mechanismem ověření vůči vybrané CA. Oba mechanismy mají administrativně svá pro i proti, oba mechanismy mohou být zneužity jinak a oba mají jiné silné stránky.

Technický ohled je až to poslední, co se v těchto případech zvažuje. Technicky je totiž (pokud vláda USA neví něco víc :)) šum a fuk, jestli je certifikát vystaven od LE, nebo od někoho jiného. LE už dávno nemá nálepku low cost řešení.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #4 kdy: 06. 03. 2019, 08:36:47 »
Na takovýchto serverech je běžná i inspekce provozu ven, takže i vyžvanění ACME protokolu musí projít skrz spoustu mechanismů (firewally, proxy, ...), a bez pochyb to bude vyžadovat práci, bez které by to dřív či později přestalo fungovat.
Certifikát ACME protokolem nemusíte vůbec obnovovat ze zařízení, kde se pak bude používat. Proces, jakým se na cílovém zařízení dříve zacházelo s privátním klíčem a certifikátem, může zůstat úplně stejný.

Pokud přejdete na LE, dáváte reissue mechanismus do ruky každému adminovi, který má přístup k toku http požadavku na dané doméně.
To se netýká jen obnovy certifikátu, ale i jeho prvotního vydání. A netýká se to jen Let'S Encrypt, ale snad všech autorit vydávajících DV certifikáty – neznám autoritu, která by jako jeden ze způsobů ověření držení domény nepoužívala HTTP.

V případě tradičního certifkátu (kupovaného na delší období) omezíte issue pomocí CAA záznamu a interním mechanismem ověření vůči vybrané CA.
To samé přece můžete udělat u Let's Encrypt.

Osobně se mi vůbec nelíbí představa, že by všechny DV certifikáty byly od Let's Encrypt, zvlášť když dříve byl jediný, kdo podporoval ACME – a dnes už sice ACME podporují i další autority, ale pořád to není plnohodnotná náhrada za LE, že by je v případě problémů s LE dokázaly ze dne na den nahradit. Ale automatizaci a standardizaci vydávání certifikátů považuji za správnou a byl bych rád, kdyby na ACME přešly všechny autority (samozřejmě s přidáním dalších validačních metod,které jsou pro OV a EV potřeba, třeba fax…). To, že budete všechny autority žádat o validaci a o vydání certifikátu stejným způsobem, přece na bezpečnost nemá žádný negativní dopad.


Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #5 kdy: 06. 03. 2019, 09:02:42 »
Certifikát ACME protokolem nemusíte vůbec obnovovat ze zařízení, kde se pak bude používat. Proces, jakým se na cílovém zařízení dříve zacházelo s privátním klíčem a certifikátem, může zůstat úplně stejný.

To se netýká jen obnovy certifikátu, ale i jeho prvotního vydání. A netýká se to jen Let'S Encrypt, ale snad všech autorit vydávajících DV certifikáty – neznám autoritu, která by jako jeden ze způsobů ověření držení domény nepoužívala HTTP.

Pomocí CAA lze omezit issue jen na jednu vybranou certifikační autoritu. S ní už si lze, při síle jakou má vláda USA, nebo i Seznam, smluvně domluvit odlišné podmínky pro vydávání certifikátů. Tedy např. lze sesmluvnit, že CA nevydá DV certifikát, a že ověřovací procedura firmy pro OV a EV je odlišná od běžných veřejných podmínek. Tím si zajistíte poměrně solidní kontrolu nad certifikáty a můžete ji zanést i do bezpečnostních procedur organizace.

Oproti tomu LE má nevýhodu v tom, že žádnou jinou metodu, než DV neumožňuje, a pokud připustíte issue od LE, tak v tu chvíli musíte mít plně pod kontrolou všechny cesty ověření ACME. To může být složitější mimo jiné i díky tomu, že vůči vlastnímu zaměstnanci (v ČR) nemůžete uplatnit příliš vysokou míru odpovědnosti. Zaměstnanec udělá "chybu", která může stát hodně peněz, ale pokud tam není jasný úmysl (který se prokazuje opravdu složitě), tak ho v nejlepším případě na hodinu propustíte a budete se soudit o něco-málo-násobek jeho průměrné mzdy. Se sesmluvněnou CA, která poruší podmínky ve smlouvě, se můžete soudit neomezeně, nehledě na to, že CA bývají pojištěny.

Ale automatizaci a standardizaci vydávání certifikátů považuji za správnou a byl bych rád, kdyby na ACME přešly všechny autority (samozřejmě s přidáním dalších validačních metod,které jsou pro OV a EV potřeba, třeba fax…). To, že budete všechny autority žádat o validaci a o vydání certifikátu stejným způsobem, přece na bezpečnost nemá žádný negativní dopad.

Zde chybí, jak už jsem napsal, mechanismus, jak vyblokovat vydávání DV certifikátů. Dnes, pokud nemám 100% důvěru ve své zaměstnance, nebo v nastavení bezpečnosti, mohu to maximálně ovlivnit  tím, že omezím CAA na autoritu, která ACME nepodporuje. A to ještě stále musím důvěřovat adminovi s přístupem do DNS a všem mechanismům dynamických změn v DNS (že nepropustí CAA záznam apod.). Přesto ale zůstanou, ať už přímo otevřené, nebo potenciálně existentní, další kanály DV ověření.

U CAA záznamu, nebo v registru domén by možná jen stačilo mít možnost nastavit, jestli chci povolit pro své domény vydávání DV certifikátů, a celý problém, o kterém píšu, by odpadl.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #6 kdy: 06. 03. 2019, 12:02:43 »
Pomocí CAA lze omezit issue jen na jednu vybranou certifikační autoritu. S ní už si lze, při síle jakou má vláda USA, nebo i Seznam, smluvně domluvit odlišné podmínky pro vydávání certifikátů. Tedy např. lze sesmluvnit, že CA nevydá DV certifikát, a že ověřovací procedura firmy pro OV a EV je odlišná od běžných veřejných podmínek. Tím si zajistíte poměrně solidní kontrolu nad certifikáty a můžete ji zanést i do bezpečnostních procedur organizace.
Vláda USA možná. O tom, že by se DigiCert bavil se Seznamem, silně pochybuju.

Oproti tomu LE má nevýhodu v tom, že žádnou jinou metodu, než DV neumožňuje, a pokud připustíte issue od LE, tak v tu chvíli musíte mít plně pod kontrolou všechny cesty ověření ACME.
Pomocí přepínání CAA můžete omezit LE na krátké okno v měsíci (dobrodružné povahy to mohou omezit na okno jednou za tři měsíce), ve kterém všechny certifikáty obnovíte.

Zde chybí, jak už jsem napsal, mechanismus, jak vyblokovat vydávání DV certifikátů. Dnes, pokud nemám 100% důvěru ve své zaměstnance, nebo v nastavení bezpečnosti, mohu to maximálně ovlivnit  tím, že omezím CAA na autoritu, která ACME nepodporuje. A to ještě stále musím důvěřovat adminovi s přístupem do DNS a všem mechanismům dynamických změn v DNS (že nepropustí CAA záznam apod.). Přesto ale zůstanou, ať už přímo otevřené, nebo potenciálně existentní, další kanály DV ověření.
Mícháte dohromady věci, které spolu nesouvisí – ACME protokol je jedna věc, DV certifikáty jiná, klidně můžete protokolem ACME vydávat EV certifikáty.

Mimochodem, ověření před vydáním DV certifikátů je velmi slabé, ovšem byl bych velmi opatrný v tom tvrdit, že ověření pro OV je silnější. Ověření zavoláním na vygooglený telefon jde možná hacknout snáz, než to ověření přes http-01.

Přidávat další omezení do CAA je hezká věc, já bych raději ta omezení sděloval spoléhající se straně, protože tím se ošetří i chyba certifikační autority.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #7 kdy: 06. 03. 2019, 12:21:31 »
Mícháte dohromady věci, které spolu nesouvisí – ACME protokol je jedna věc, DV certifikáty jiná, klidně můžete protokolem ACME vydávat EV certifikáty.

Mimochodem, ověření před vydáním DV certifikátů je velmi slabé, ovšem byl bych velmi opatrný v tom tvrdit, že ověření pro OV je silnější. Ověření zavoláním na vygooglený telefon jde možná hacknout snáz, než to ověření přes http-01.

Já zde hovořím o praxi, o současné situaci a o tom, jak firmy (i vlády) na ni musí reagovat. Proto v současnsti není ze všech hledisek rovnocenné, jestli připustím použití LE certifikátů, nebo od jiné autority. Každá z cest má jinak vysoký práh a jiné překážky, u kterých je potřeba vždy počítat, že je bude možné nějak překonat. Přesto budu volit to, co je "tady a dnes" z mého pohledu nejbezpečnější.

Přidávat další omezení do CAA je hezká věc, já bych raději ta omezení sděloval spoléhající se straně, protože tím se ošetří i chyba certifikační autority.

Z mého pohledu je to naivní představa. Stejně jako vysvětlovat seniorům, že na zájezd zdarma, nebo na "krátkou předváděcí akci s dlouhou neomezenou konzumací" je nikdo ve skutečnosti nepozve.

Obdobou jsou banky: sice si máte hlídat svoji kartu, údaje k ní a PIN, limity si můžete nastavovat podle potřeby on-line v bankovnictví. Přesto banky zaváděj stále složitější procesy pro ochranu zákazníka - 3D secure, dnes se chystá další velmi silné rozšíření. Taky by mohli říct, že by se o to měl starat držitel karty.

Stejně jako banky musí chránit karty svých zákazníků, i poskytovatelé obsahu mají daleko větší možnosti, jak z jednoho místa bezpečnost zvýšit. Souhlasím s tím, že lepší možnost má příjemce sám (stejně jako držitel karty). Tyto dvě cesty se ale nutně nevylučují.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #8 kdy: 06. 03. 2019, 12:47:15 »
Proto v současnsti není ze všech hledisek rovnocenné, jestli připustím použití LE certifikátů, nebo od jiné autority.
V čem přesně je rozdíl, jestli připustíte vystavení certifikátu od DigiCertu, Let's Encrypt, GlobalSign nebo Buypass?

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #9 kdy: 06. 03. 2019, 12:49:39 »
V čem přesně je rozdíl, jestli připustíte vystavení certifikátu od DigiCertu, Let's Encrypt, GlobalSign nebo Buypass?

V tom, že mi admin, s přístupem na proxy server nemůže nechat vygenerovat certifikát jen ověřením ACME. U jmenovaných to bude muset být minimálně jedna z osob uvedených jako kontakt v registru domén (což už si opět dokážu jednodušeji pohlídat).

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #10 kdy: 06. 03. 2019, 15:38:31 »
V tom, že mi admin, s přístupem na proxy server nemůže nechat vygenerovat certifikát jen ověřením ACME.
Problém je v tom, že zaměňujete Let'S Encrypt, ACME a validaci držení domény přes HTTP.

V případě Let's Encrypt, GlobalSign a Buypass může admin s přístupem na proxy server nechat vygenerovat certifikát jen ověřením ACME.

U jmenovaných to bude muset být minimálně jedna z osob uvedených jako kontakt v registru domén (což už si opět dokážu jednodušeji pohlídat).
Spousta autorit vystavuje DV certifikáty na základě ověření přes HTTP – z těch levných to tak dělají snad všechny, protože je to jediný způsob, který se dá zautomatizovat. A i ten DigiCert validuje i pomocí jiných e-mailů, než těch uvedených v registru domén – např. validují i pomocí e-mailu webmaster.

Jednoduše si nepohlídáte vůbec nic, protože chybějící standardizace naopak znamená, že to každá autorita validuje jinak. Docela by mne zajímalo, jak to dělají třeba provozovatelé freemailů – jestli opravdu mají blacklist všech schránek, které mohou všechny existující certifikační autority používat pro validaci domén, a průběžně ho udržují. Já o tom pochybuju, protože to podle mne je nerealizovatelné.

To samé v bledě modrém je s validací přes HTTP – díky Bohu za .well-known adresář, konečně je jasné, k jaké cestě nemá mít přístup žádný CMS ani nic podobného a má být výhradně pod správou administrátora serveru. Teď ještě aby se všechny CA do tohoto adresáře co nejrychleji přesunuly.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #11 kdy: 06. 03. 2019, 15:44:44 »
To samé v bledě modrém je s validací přes HTTP – díky Bohu za .well-known adresář, konečně je jasné, k jaké cestě nemá mít přístup žádný CMS ani nic podobného a má být výhradně pod správou administrátora serveru. Teď ještě aby se všechny CA do tohoto adresáře co nejrychleji přesunuly.

Podívejte se, jak vypadají ACME klienti v praxi. Velká část z nich definuje .well-known jako globální alias na webserveru a pro všechny virtualweby do stejného místa. Bohužel, lidská lenost je nekonečná a i možná dobře zamýšlený záměr dostane vždy v praxi přes kalhoty.

Druhým případem, kdy naopak .well-known nedostačuje je situace, kdy HTTPS provoz ochytává perverzní proxy, ale ostatní porty předává dál - např. mailserveru. Pak musíte řešit buďto distribuci certifikátu na jiný stroj, nebo nějakými (dost nesymslnými a nesystematickými) pravidly umožnit, aby .well-known byl nastaven jen jako "try", a v případě neúspěchu naopak předán dál na další stroj (aby i on si mohl získat certifikát).

ACME zdaleka není tak růžové. Má i svá proti.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #12 kdy: 06. 03. 2019, 15:57:46 »
Pak musíte řešit buďto distribuci certifikátu na jiný stroj, nebo nějakými (dost nesymslnými a nesystematickými) pravidly umožnit, aby .well-known byl nastaven jen jako "try", a v případě neúspěchu naopak předán dál na další stroj (aby i on si mohl získat certifikát).

ACME zdaleka není tak růžové. Má i svá proti.
ACME je rozšiřitelný protokol, vy píšete jen o variantě ověřování http-01. Já tuhle metodu používám k ověření dvou certifikátů, u kterých nemám přístup do DNS. Ve všech ostatních případech používám dns-01. Nemyslím si, že by si měl web server nebo poštovní server sám zařizovat certifikát – jejich správce má vytvořit privátní klíč a vygenerovat žádost a na konci nanejvýš stáhnout nový certifikát. Ale samotné vystavení certifikátu má zařizovat někdo jiný.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #13 kdy: 06. 03. 2019, 16:03:03 »
ACME je rozšiřitelný protokol, vy píšete jen o variantě ověřování http-01. Já tuhle metodu používám k ověření dvou certifikátů, u kterých nemám přístup do DNS. Ve všech ostatních případech používám dns-01. Nemyslím si, že by si měl web server nebo poštovní server sám zařizovat certifikát – jejich správce má vytvořit privátní klíč a vygenerovat žádost a na konci nanejvýš stáhnout nový certifikát. Ale samotné vystavení certifikátu má zařizovat někdo jiný.

Navazoval jsem na Vaši poznámku o lokaci .well-known, takže ano, mluvím jen o http-01.

V praxi právě o certifikáty žádají samotné servery. Touto cestou jde doba a toto usnadnění je nezakrývaným záměrem LE. Opět, v praxi, těžko tomu kdo platí (zákazník, management) vysvětlíte, proč chcete certifikát řešit se správcem a s jasnou hodinovou dotací, když má každý pocit, že to může být zadarmo a samo.

Myslím, že příliš mluvíte o tom, jak by to mělo být, ale málo vnímáte, jak to ve skutečnosti je.

Re:Proč Seznam.cz používá u některých domén Let's encrypt ?
« Odpověď #14 kdy: 06. 03. 2019, 16:14:01 »
V praxi právě o certifikáty žádají samotné servery. Touto cestou jde doba a toto usnadnění je nezakrývaným záměrem LE. Opět, v praxi, těžko tomu kdo platí (zákazník, management) vysvětlíte, proč chcete certifikát řešit se správcem a s jasnou hodinovou dotací, když má každý pocit, že to může být zadarmo a samo.
Nikoli, záměrem LE je standardizace protokolů a automatizace. ACME vůbec neřeší, kdo o ten certifikát žádá a vyřizuje validaci. Mimochodem, já jsem nic o řešení se správcem nepsal. I když validaci dělá jiný počítač, než webový server, pořád to můžete mít zadarmo a samo.

Myslím, že příliš mluvíte o tom, jak by to mělo být, ale málo vnímáte, jak to ve skutečnosti je.
Já myslím, že jsem ve skutečnosti uváděl na pravou míru to, jak reálně certifikační autority validují vlastnictví domény. Nereálné představy, jak si teoreticky ohlídáte všechny e-maily, přes které je možné validovat doménu, jste tu psal vy.