1.3, Аноним (3), 11:44, 12/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
>Дополнительно опубликован план прекращения поддержки прошлой версии протокола ACMEv1.
'раз настроилъ и забылъ' - говорили они.
| |
|
2.4, Аноним (-), 11:51, 12/03/2019 [^] [^^] [^^^] [ответить]
| –5 +/– |
> 'раз настроилъ и забылъ' - говорили они.
Как страшный сон!
| |
2.5, mumu (ok), 12:03, 12/03/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
ИТ - динамично развивающаяся область. Никто под пистолетом не заставляет в неё соваться.
| |
2.32, Аноним (32), 21:23, 12/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Всё верно, раз настроил и забыл. Обновление протокола вам прилетит само, вместе с обновлением софта. Вы же не оставляете сервер, торчащий голой жопой в интернет, без обновлений, правда?
| |
|
3.47, Аноним (47), 10:48, 13/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
И забыл, пока не кончилась память, либо пока не прилетел сплойт, либо пока не забанили протокол. И так на каждом хосте где нужен ссл-сертификат. Ты так и делаешь, да?
| |
|
4.51, OldMonster (ok), 10:05, 14/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
>И так на каждом хосте где нужен ссл-сертификат.
Хм. На все мои хосты получаю сертификаты, сидя на ns1. Далее скрипт (scp+ssh).
Я что-то делаю не так?
| |
|
|
|
3.48, Аноним (47), 10:50, 13/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Там выше аноним советует настраивать на каждом сервере и забывать. А ты советуешь каждые 2.5 года что-то менять. Фу.
| |
|
|
|
|
3.24, dry (ok), 16:01, 12/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
В редких, отдельных случаях. Но и эти проблемы решаемы.
| |
|
|
1.11, InuYasha (?), 12:48, 12/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Всё та же старая пластинка о централизованном "доверии" какой-нибудь хитрой конторе типа ViralSign, которой владеет (не)известно кто, берёт деньги "за доверие", может в любой момент любой хост заклеймить "недоверенным" и т.д.
А ещё придется привязывать сертификаты к платным DNS-именам, которые тоже централизованно-подконтрольные.
В итоге-то очевидно, что интернет сейчас - абсолютно пирамидальная система, вне зависимости от автоматизации. :(
| |
|
2.46, Онанимус (?), 10:27, 13/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А ещё придется привязывать сертификаты к платным DNS-именам
Вот это поподробней пожалуйста.
| |
|
1.14, litrovi4 (?), 13:26, 12/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
...
> Протокол ACME применяется для организации взаимодействия удостоверяющего центра и web-сервера,
> например, для автоматизации получения и обслуживания сертификатов. Запросы передаются
> в формате JSON поверх HTTPS. Проект разработан некоммерческим удостоверяющим центром Let’s
...
HTTP(S) - шо, опять ? (c)
| |
1.15, Аноним (15), 13:51, 12/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
>предоставляющим сертификаты безвозмездно всем желающим.
Не перестаю поражаться, как долго удавалось торговать воздухом.
| |
|
2.16, Аноним (16), 14:12, 12/03/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
Серверы и электричество из воздуха тоже беруться? Или админам можно зарплату воздухом платить?
| |
|
3.20, Annoynymous (ok), 15:02, 12/03/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Для выдачи сертификатов не нужны ни серверы, ни админы.
А вот для DNS, например, нужны — но DNS почему-то бесплатный.
| |
|
4.27, anonymous (??), 18:31, 12/03/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
а сертификаты подписываются как? перстом божьим? может для этого signing server нужен?
| |
|
5.31, Annoynymous (ok), 20:41, 12/03/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
> а сертификаты подписываются как? перстом божьим? может для этого signing server нужен?
Не нужен, достаточно одного компа, на котором всё подписывается. Совершенно не нужно превращать его в сервер.
| |
|
|
3.21, Аноним (9), 15:04, 12/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Дополнительное электричество и новые сервера покупаются как раз из-за повсеместного внедрения "бесплатных" сертификатов.
| |
|
2.17, Григорий Федорович Конин (?), 14:14, 12/03/2019 [^] [^^] [^^^] [ответить]
| –6 +/– |
вы же понимаете что у бесплатного и платного сертификата есть некотарое различие? Например, мне бы не хотелось видеть бесплатный сертификат у банка.
А для бложика, конечно, сойдет.
| |
|
3.18, Drew (??), 14:48, 12/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Например, мне бы не хотелось видеть бесплатный сертификат у банка.
Да, вообще-то, мне бы не хотелось видеть не-EV-сертификат у банка. ;)
Ну а так -- ACME/Let's Encrypt для бложегов и придумали же. Каждый занимает свою нишу...
| |
|
4.22, Tita_M (ok), 15:07, 12/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Вот где-то неделю-две назад видел сертификат от Let's Encrypt на вредоносном домене так что не только для бложегов.
| |
|
5.25, Kuromi (ok), 17:59, 12/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
А уже довольно давно вредоносные сайты массово используют LE сертификаты для создания видимости легитимности. Дошло до того, что во всяких "советах для новичков по безопасности" уже начали делать ремарки вида "протокол HTTPS не означает что сайт точно не поддельная копия банка".
Представители и евангелисты LE в свою очередь на это отвечают, что HTTPS это в первую очередь технология защиты соединения от подсматривания и перехвата, а не "защита клиента от скама".
| |
|
6.29, Онанёр (?), 19:06, 12/03/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
"Представители и евангелисты LE в свою очередь на это отвечают, что HTTPS это в первую очередь технология защиты соединения от подсматривания и перехвата, а не "защита клиента от скама"."
А это не так?
| |
|
7.33, Kuromi (ok), 22:36, 12/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это-то так, но у "массовой публики" за годы сложилось иное мнение, мол сертификат = неанонимный проверенный сайт уважаемой компании, чем некоторые скаммерсанты и пользуются.
| |
|
|
9.36, Kuromi (ok), 00:38, 13/03/2019 [^] [^^] [^^^] [ответить] | +/– | Плохой подарок на днюху - сертификат Правильные друзья дарят либо деньги либо т... текст свёрнут, показать | |
|
10.50, Аноним (47), 10:55, 13/03/2019 [^] [^^] [^^^] [ответить] | +1 +/– | Хороший друг подарит полезную лично тебе книгу Деньгами и спиртным от тебя отку... текст свёрнут, показать | |
|
|
|
|
|
|
4.26, Kuromi (ok), 18:02, 12/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
В принипе так и должно быть, сурьезный бизнес платит серьезные деньги за получение расширенных сертификатов, а если задача просто сделать HTTPS то хватит и LE. Другой вопрос что неоднократно уже выяснялось, что "серьезные дяди" порой выдавали расширенные сертификаты непойми кому не делая никаких проверок либо делая их крайне формально.
| |
|
3.19, Аноним (8), 14:48, 12/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> вы же понимаете что у бесплатного и платного сертификата есть некотарое различие? Например, мне бы не хотелось видеть бесплатный сертификат у банка.
>
> А для бложика, конечно, сойдет.
https://brand.santander.com/en/
| |
|
4.44, Аноним (15), 09:02, 13/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Сбербанк АСТ до сих пор требует Internet Explorer для подачи заявки.
Вчера мучался.
| |
|
3.45, mumu (ok), 09:27, 13/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
И работать этот банк конечно тоже должен по какому-нибудь сурьёзному платному протоколу. Бесплатный Http(s) только для бложиков
| |
|
2.49, Аноним (47), 10:53, 13/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Это у тебя из-за возраста. Лет через 30 возможно дойдёт, что это единственное, чем теперь занимается человечество.
| |
|
|
2.28, zanswer CCNA RS and S (?), 18:53, 12/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Его в RFC 8555 вообще нет:
The values "tls-sni-01" and "tls-sni-02" are reserved because they were used in pre-RFC versions of this specification to denote validation methods that were removed because they were found not to be secure in some cases.
| |
|
3.30, Аноним (23), 19:50, 12/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> и предлагающий новый метод проверки владения доменом TLS-SNI-02 (не вошёл в RFC).
тогда как понять что изменилось?
| |
|
4.40, zanswer CCNA RS and S (?), 07:06, 13/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Хороший вопрос, могу предположить только, что возможно речь идёт о вот этом Draft: draft-ietf-tls-esni-03: Encrypted Server Name Indication for TLS 1.3, но не утверждаю.
| |
|
5.41, zanswer CCNA RS and S (?), 07:21, 13/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Я был не прав, речь не об этом, а вот об этом:
draft-ietf-acme-acme-01: Automatic Certificate Management Environment (ACME)
"type (required, string): The string "tls-sni-01"
token (required, string): A random value that uniquely identifies
the challenge. This value MUST have at least 128 bits of entropy,
in order to prevent an attacker from guessing it. It MUST NOT
contain any characters outside the URL-safe Base64 alphabet.
n (required, number): Number of tls-sni-01 iterations
{
"type": "tls-sni-01",
"token": "evaGxfADs6pSRb2LAv9IZf17Dt3juxGJ-PCt92wr-oA",
"n": 25
}"
draft-ietf-acme-acme-09: Automatic Certificate Management Environment (ACME)
"type (required, string): The string "tls-sni-02"
token (required, string): A random value that uniquely identifies
the challenge. This value MUST have at least 128 bits of entropy.
It MUST NOT contain any characters outside the base64url alphabet,
including padding characters ("=").
GET /acme/authz/1234/1 HTTP/1.1
Host: example.com
HTTP/1.1 200 OK
{
"type": "tls-sni-02",
"url": "https://example.com/acme/authz/1234/1",
"status": "pending",
"token": "evaGxfADs6pSRb2LAv9IZf17Dt3juxGJ-PCt92wr-oA"
}"
Собственно говоря полный список отличий между TLS-SNI-01 и TLS-SNI-02, можно почерпнуть из анализа этих двух версий Draft. Если это вообще требуется, ведь в RFC 8555 эти механизмы вообще не вошли, им на замену предлагается следующий механизм: draft-ietf-acme-tls-alpn-05: ACME TLS ALPN Challenge Extension.
| |
|
|
|
|
|