The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Mozilla, Cloudflare, Fastly и Apple работают над применением..., opennews (?), 16-Июл-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


6. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +5 +/
Сообщение от пох (?), 16-Июл-18, 22:33 
серпом по яйцам им было бы выкидывание этого урода в помойку.
заодно с "trusted authorities", и вообще всем уродливым мастодонтом ssl/tls.

и не говорите мне, что это невозможно сделать - ssh вместе с протоколом и его рабочей и практически безупречной на тот момент (две серьезных проблемы за десять лет!) реализацией _с_нуля_, без всяких готовых библиотек с багами и глюками тянущимися по двадцать лет, не страдающей ни одной из этих болезней, был написан одним-единственным человеком за пол-года.

Ответить | Правка | Наверх | Cообщить модератору

8. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (8), 16-Июл-18, 23:03 
Согласен полностью.

Коллега, а что нам собственно стоит взять какой-нибудь хромиум и реализовать в нем HTTP/1.1 через SSH?

Ответить | Правка | Наверх | Cообщить модератору

23. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Sw00p aka Jerom (?), 16-Июл-18, 23:30 
МОдер, удали эту ересь выше)))
Ответить | Правка | Наверх | Cообщить модератору

86. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (-), 17-Июл-18, 14:38 
почему ересь? Туннели через обратный ssh известны со времен царя гороха. Другое дело, что область применения этого дела весьма и весьма ограничена
Ответить | Правка | Наверх | Cообщить модератору

26. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Crazy Alex (ok), 17-Июл-18, 00:14 
Конечно невозможно. Пофигу, как легко написать - важно, как легко внедрить. А на вебовских масштабах даже очень большая куча костылей дешевле и проще во внедрении, чем "до основанья, а затем".
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

28. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +4 +/
Сообщение от Аноним (28), 17-Июл-18, 00:20 
> Конечно невозможно. Пофигу, как легко написать - важно, как легко внедрить. А
> на вебовских масштабах даже очень большая куча костылей дешевле и проще
> во внедрении, чем "до основанья, а затем".

Последние лет 10 так в "вебе" и делают. Поэтому и имеем гигантскую пирамиду из костылей, подпорок и прочего с тормозами и жором ресурсов. Но т.к. жор на клиентских машинках, то всем вышеупомянутым - на*рать. Заодно и "левых" браузерных движков можно больше не опасаться - разработку такого монстра, под современный веб, только корпорация и потянет.


Ответить | Правка | Наверх | Cообщить модератору

32. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Crazy Alex (ok), 17-Июл-18, 01:17 
Естественно так и делают. Потому что по-другому не взлетит вообще
Ответить | Правка | Наверх | Cообщить модератору

30. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (8), 17-Июл-18, 00:33 
Внедрить легко, если не вместо, а рядом. HTTPS много лет был не вместо HTTP и только последние лет пять эта ситуация изменилась.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

33. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Crazy Alex (ok), 17-Июл-18, 01:23 
Вот потому и пролез  в конце концов, что много лет рядом был и наросла критическая масса контор, которые его используют, людей, хоть как-то умеющих его готовить и так далее. Можно рядом что-то новое положить, угу. В браузерах. Но быстрого использования на серверной стороне не ждите. Это http-серверы, всё, что вокруг них, оценка надёжности внедрения, отлов граблей... в общем, годы и годы. При этом в 95% случаев оно еще и на фиг не надо. А тут - сгенерировать ключ, запись в DNS добавить и сравнительно простой модуль в балансер или что там на фронте крутится - глядишь, за пару лет и управятся хотя бы процентов 30 сайтов.
Ответить | Правка | Наверх | Cообщить модератору

35. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (8), 17-Июл-18, 01:52 
Помимо серверной стороны предстоит решить вопрос с контекстами выполнения JS, полученных из разных источников с разным уровнем сикурности. Какой-то механизм управления нужен.
Сейчас мы имеем, что JS на HTTPS страницах можно грузить только с HTTPS серверов. Это совершенно избыточно. Нужен контроль целостности и аутентификация.

Хотя, что я несу... Веб уже не спасти. Разве что еще один рядом забабахать с блекджеком и шлюхами.

Ответить | Правка | Наверх | Cообщить модератору

37. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –2 +/
Сообщение от Аноним (37), 17-Июл-18, 02:40 
> Сейчас мы имеем, что JS на HTTPS страницах можно грузить только с HTTPS серверов. Это совершенно избыточно. Нужен контроль целостности и аутентификация.

Избыточен твой контроль целостности и аутентификация, когда и так есть https. Будет нормальная альтернатива, обеспечивающая то же самое, появится и исключение для загрузки твоей шняги на https страницах. А пока о чём говорить вообще? Собрался над хттп костылять цифровые подписи и прочее, переизобретая tls? Ну удачи, только никому это не нужно.

Ответить | Правка | Наверх | Cообщить модератору

40. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Аноним (8), 17-Июл-18, 04:37 
HTTPS свою задачу не выполняет, пока используются CDN, терминирующие TLS (Cloudflare) и работают сертификаты, подписанные третьими лицами. Контент может быть подменен без возможности это обнаружить.
Ответить | Правка | Наверх | Cообщить модератору

46. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (37), 17-Июл-18, 07:17 
И какое ты решение предлагаешь? По типу SSH? Как себе представляешь? Откуда ты возьмёшь ключ сайта, который хочешь открыть? Встретишься с Максимом Чирковым чтобы потом открывать опеннет? А если нет, то как ты можешь быть уверен в отсутствии митма?
Ответить | Правка | Наверх | Cообщить модератору

56. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (56), 17-Июл-18, 09:24 
Согласование фаз между зашифрованным DNS и HTTP/HTTPS.

DNS и BGP должны быть включены на валидацию сторон и шифрование.

Ответить | Правка | Наверх | Cообщить модератору

69. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от нах (?), 17-Июл-18, 11:04 
> По типу SSH? Как себе представляешь? Откуда ты возьмёшь ключ сайта, который хочешь открыть?

откуда ты берешь ключи ssh? Лично бегаешь по всем хостам, или все же предполагаешь, что в обычных условиях вряд ли ОНИ тебе все подменили, не зная ни кто ты, ни куда собираешься, ни когда тебе приспичит - а после этого любая подмена уже будет видна.

> А если нет, то как ты можешь быть уверен в отсутствии митма?

страдай, бедняжка...

Ну и да - для чего-то такого, где используются сейчас EV - очень неплохо бы пихать везде, где это возможно, 3d-код для верификации. Эх, мечты, мечты...

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

176. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Aknor (?), 21-Июл-18, 09:23 
из блокчейна. emercoin это умеет
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

58. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Нанобот (ok), 17-Июл-18, 09:27 
>Нужен контроль целостности и аутентификация

уже есть: https://en.wikipedia.org/wiki/Subresource_Integrity

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

63. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 17-Июл-18, 10:31 
> Вот потому и пролез  в конце концов, что много лет рядом был и наросла критическая масса контор

то есть гугл, один штука.
да, отказ от возврата в результатах поиска "неправильных" сайтов отлично сработал.

> Но быстрого использования на серверной стороне не ждите.

казалось бы, причем тут cloudflare, контролирующая половину нынешнего веба если не напрямую, то из-за любимых макаками src=""...

но, похоже, товарищ майор платит больше, чем не-халявные пользователи.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

169. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Товарищ Подполковник (?), 20-Июл-18, 11:37 
> похоже, товарищ майор платит больше, чем не-халявные пользователи.

он не платит ничего (платят только лохи).
он угрожает дать по башке, отобрать деньги и посадить в тюрьму.
по кр.мере я давал такое указание.

если у вас есть данные что он именно платит - сообщайте мне, я разберусь.

Ответить | Правка | Наверх | Cообщить модератору

52. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Анотоним (?), 17-Июл-18, 08:37 
HTTPS был рядом потому, что использовать SSL было дорого. йа бы сказал супер-пупер как ОЧЕНЬ дорого.

Начиная с ежегодной покупки сертификата за тыщщи денег, требующимися для шифрования более мощными (более дорогими) процами на КАЖДОМ сервере и на КАЖДОМ клиенте, дорогими каналами связи с оплатой побайтно, при https невозможно полноценно кэшировать на proxy (региональных национальных (CDN) провайдерских транзитных (чтоб меньше платить международным магистралам), конторских локальных (чтоб резать мусорные банеры\"вирусы")).

only https internet выглядел бы сейчас как в 2000 году.  190 унылых основных сайтов и 2300 сайтов визиток.

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

57. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (56), 17-Июл-18, 09:26 
AES-NI/FPGA/pcie-card
Ответить | Правка | Наверх | Cообщить модератору

121. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Анотоним (?), 17-Июл-18, 21:16 
ты сам то понял что сказал?
Ответить | Правка | Наверх | Cообщить модератору

66. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 17-Июл-18, 10:43 
> Начиная с ежегодной покупки сертификата за тыщщи денег

мой сертификат startssl (ныне покойного) стоил мне $0. extended validation thawte (ныне покойной), с отсылкой заверенных бланков регистрационной информации курьером - $350 на три, что-ли, года. Что может себе позволить любая лавочка по продаже кондомов second-hand, если вообще хочет что-то таким образом продавать.

Прокси у провайдеров? Назовите этих чудаков на букву M?! В 2000м году - годится, люди с годами только тупеют (если они уже банкроты, можете не называть, мало ли было пузырей в 2000м, классно чпокнушвих уже через год-полтора, кто с проксей, кто вообще весь интернет на одном сd пытался продавать). Ладно б какие-нибудь хоменеты из дерьма и палок, с апстримом аж 64 килобита на всех... правда, это уже и в 2000м было немодно.

Настоящие cdn работают совершенно не так, как ты подумал - у них есть сертификат того, чем они представляются, и никакие другие им не требуются.

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

123. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Анотоним (?), 17-Июл-18, 21:52 
зачем уютному персональному бложику или лавочке по продаже second-hand кондомов SSL?

кроме того, речь тут шла о том "а пачиму сразу не был сделан интернет на HTTPS only".  
потому, что глупо и нелепо приводить цены 2016 года. на заре интернета SSL extended validation сертификат стоил 3000 (три тысячи) в год.
на один домен третьего уровня, для частного лица, по большой акции я покупил со скидкой за 750.
и startssl тогда еще в проекте не было.

потому, что широко распространенное железо в то время, как на серваках так и на персональных компах общего опльзования не потянули бы еще и SSL шифрование. а специальные крипто сопроцессоры тогда стоили дороже средней рабочей станции.

да. прокси у провайдеров и в 1994 и в 2000 и сейчас (сам фаллоформировал, когда прочитал в июне 2018 года на форуме nag.ru). раньше в основном кэшировали контент, резали банеры и malware - повышали скорость узкого аплинка, сейчас в основном режут\ограничивают скорости на абонентов (и кэшируют что получится). man squid delay pool.

я знаю как сейчас работает CDN. тот CDN о котором ты говоришь, который работает сегодня - это уже отдельное молодое направление бизнеса. а тогда (на заре интернета) это было стихийное явление, провайдеры вынуждены были ставить proxy из за дороговизны трафика, "узости" международных каналов, жлобских пиринговых войн. раньше и слова то такого не было, CDN. зато был HTTP, который отлично кэшировался бесплатно для сайтовладельцев и с пользой для юзеров.

Ответить | Правка | Наверх | Cообщить модератору

130. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от нах (?), 18-Июл-18, 11:17 
> зачем уютному персональному бложику

в стране, где сажают за лайк, вы серьезно спрашиваете?

> или лавочке по продаже second-hand кондомов SSL?

у тебя какие-то другие деньги для second-hand кондомов, ты данные кредитки прямо в открытый http вобьешь? Да и просто почтовый адрес и прочие личные данные, наверное, не стоит палить прямо вот так?

> на заре интернета SSL extended validation сертификат стоил 3000 (три тысячи) в год.

наверное, я эту зарю пропустил - или просто не ходил к п-сам в самом плохо смысле, а ходил к "дешевой" thawte. Тысячные цены, по-моему, были исключительно у verisign, и там ты, действительно, платил за понты. (то есть вот ровно так Космонафт и заработал свой первый миллиард - продавал тот же самый воздух вдесятеро дешевле, понятно, покупатели валили валом)

> раньше и слова то такого не было, CDN

ну тогда может не надо употреблять этот термин для описания совсем другого явления, которое так и не называлось?

Я верю, что какие-то местечковые провайдеры, выросшие из хоменетов (где интернет был побочным сервисом за отдельные деньги, и через один adsl на весь микрорайон, а так вообще-то в quake все рубились - там, понятно, и делали всякие проксилки и любые другие странные способы уменьшить траффик) могли в 2000м так работать, но мне вот как-то повезло,ни разу не сталкивался.

В 98м да, бывало - но и то чаще позиционировалось как дополнительный сервис, для тех кто понимает, а не наоборот (у нас было именно так).

> и с пользой для юзеров.

или с вредом - когда закэшировалось, к примеру, не в той кодировке, и пользователь получал абаракадабру, не зная, как от нее избавиться и думая что виноват тот сайт.

Ответить | Правка | Наверх | Cообщить модератору

149. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Анотоним (?), 18-Июл-18, 20:13 
>> зачем уютному персональному бложику
> в стране, где сажают за лайк, вы серьезно спрашиваете?

и как SSL на это повлияет? следователь не увидит лайка? ему будет показываться какой то другой сайт?

>> или лавочке по продаже second-hand кондомов SSL?
> у тебя какие-то другие деньги для second-hand кондомов, ты данные кредитки прямо
> в открытый http вобьешь? Да и просто почтовый адрес и прочие
> личные данные, наверное, не стоит палить прямо вот так?

20 лет палили и ничиего, но тут, ВНЕЗАПНО очковать начали? что так вдруг?

> Я верю, что какие-то местечковые провайдеры, выросшие из хоменетов (где интернет был

использование кэширующего прокси магистральными провайдерами, это не вопрос веры. это факт.

>> и с пользой для юзеров.
> или с вредом - когда закэшировалось, к примеру, не в той кодировке,
> и пользователь получал абаракадабру, не зная, как от нее избавиться и
> думая что виноват тот сайт.

и ты не видишь здесь пользы? мне вас жаль(с).

Ответить | Правка | Наверх | Cообщить модератору

162. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 19-Июл-18, 11:34 
> и как SSL на это повлияет? следователь не увидит лайка?

увидит, но не сможет просто так выяснить кто его поставил,когда нет возможности ни перехватить траффик и подшить к делу запрос к базе оператора с паспортными данными, ни спросить у владельца бложека так, чтоб тот не мог отказать.
А подписаться "нах" каждый у нас может.

> 20 лет палили и ничиего

вы 20 последних лет совали данные своих карт в открытые каналы?
До этого - да, было дело, их и перли все кому не лень, и даже кому лень тоже перли - для халявного интернета, например. Но те времена давно прошли, уже даже больше 20 лет тому.

> использование кэширующего прокси магистральными провайдерами, это не вопрос веры. это факт.

и третий раз спрашиваю - кто эти п-сы?

Нашими апстримами (надеюсь, никто не угадает) были Спринт и МТУ(забыл, кто у них самих) - никаких проксей там в помине не было. У нас прокси был, выдавался пользователю на дискеточке - и тот должен был обладать интеллектом, чтобы _вручную_ и правильный (их было по числу кодировок) вписать в свои настройки - повторяю, это был сервис, а не анти-сервис. Кстати, я даже как-то и не уверен, что наше оборудование позволило бы избирательно пустить именно http траффик через прозрачный прокси.

Мы далеко не самый крупный провайдер, но и не хоменет, гуляли не на свои.

Ответить | Правка | Наверх | Cообщить модератору

74. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +4 +/
Сообщение от Аноним (74), 17-Июл-18, 11:59 
Проблема в том, что без "trusted authorities" невозможно защищенно связаться с незнакомцем.

Ведь чтобы начать связь, необходимо подтвердить, что именно ему принадлежит тот или иной публичный ключ (а то вдруг на нас идёт MitM-атака). А как это сделать? В SSH можно сверить хеши ключей, но для этого в начале надо знать настоящий хеш. А у нас нет доверенного канала, чтобы его переслать.

TLS решает проблему тем, что вы оба доверяете тому самому дяденьке trusted autority, который подтверждает идентичность корреспондента(ов)

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

77. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 17-Июл-18, 13:24 
> Проблема в том, что без "trusted authorities" невозможно защищенно связаться с незнакомцем.

возможно. невозможно убедиться что он тот, за кого себя выдает - но чаще всего это и не требуется.
Значительно важнее - потом не дать кому-то выдать себя за того - когда у того уже есть репутация.

> В SSH можно сверить хеши ключей, но для этого в начале надо знать настоящий хеш.

и в ssl можно. Ну да, надо - и много вам ssh ключей злые хакеры успели подменить - угадав время, место и target host?
Оттож. При этом ничто не мешает иметь и отдельный канал для простого получения fingerprint или самих ключей (правильнее -второе) - хотя бы даже тот же dns, но использовать его исключительно для _дополнительной_ проверки, а первичной - именно локальную копию ключа.

> TLS решает проблему тем, что вы оба доверяете тому самому дяденьке trusted autority

нет. tls ее решает тем, что твой браузер тyпо доверяет тем дяденькам, и тебя ненужными знаниями не огорчает. При том что у дяденек и так рыла в пушку, так еще в их строй товарищи майоры затесываются целыми батальонами (и различать ca по степени доверия - казалось бы, первое, о чем должны были подумать разработчики, если бы им было, чем - мы не умеем никак).
А если что-то пошло не так - выдает огромную страницу красной бни, без кнопки продолжить.

Ответить | Правка | Наверх | Cообщить модератору

88. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +3 +/
Сообщение от Аноним (74), 17-Июл-18, 14:57 
> невозможно убедиться что он тот, за кого себя выдает - но чаще всего это и не требуется.

В случае банка, биржи и любого другого финансового учреждения важно как раз именно это - что он тот, за кого себя выдаёт

> Ну да, надо - и много вам ssh ключей злые хакеры успели подменить - угадав время, место и target host?

много или мало, но с теоретической точки зрения не должно быть такой возможности, шансы к минимум должны быть сведены

> При этом ничто не мешает иметь и отдельный канал для простого получения fingerprint или самих ключей (правильнее -второе)

Если этот канал небезопасен, то доверять ему можно будет с трудом. Разве что для обнаружения самого факта вмешательства и высвечивания тревоги.

> tls ее решает тем, что твой браузер тyпо доверяет тем дяденькам, и тебя ненужными знаниями не огорчает

Если простого юзера огорчают знания, то он вынужден доверять какой-то сущности, будто администратор локалки, разработчики браузера и т.д.

> При том что у дяденек и так рыла в пушку, так еще в их строй товарищи майоры затесываются целыми батальонами

Я и не говорю, что trusted authorities - безотказная схема, серебряной пули как раз нет. Я лишь говорю, какие задачи она решает, почему возникла

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру