Chrome slutar lita på certifikat-utfärdare

Permalänk
Melding Plague

Chrome slutar lita på certifikat-utfärdare

I höst kommer Chrome inte längre lita på nya certifikat utfärdade av Entrust.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Finns många av dessa root-ca som begått misstag, bra att se över vilka man tillåter

Permalänk
Medlem

Vad för misstag har de begått undrar jag.

Visa signatur

Har jag uppgivit felaktig information? Rätta mig gärna, jag vet inte allt och kan ha fel.

Permalänk
Medlem
Skrivet av Zeedarn:

Vad för misstag har de begått undrar jag.

Inte samma företag, men liknande detta kan jag tänka mig:
https://phys.org/news/2011-08-google-users-iran-certificate-s...

Gör de ett enda fel och ger ett cert till fel person så ska de ha smisk!

Permalänk
Medlem
Skrivet av Zeedarn:

Vad för misstag har de begått undrar jag.

Det verkar de inte gå in på i detalj, men det avgörande problemet sett till denna drastiska åtgärd verkar ju vara att problemen fortsatt:

"Over the past six years, we have observed a pattern of compliance failures, unmet improvement commitments, and the absence of tangible, measurable progress in response to publicly disclosed incident reports. When these factors are considered in aggregate and considered against the inherent risk each publicly-trusted CA poses to the Internet ecosystem, it is our opinion that Chrome’s continued trust in Entrust is no longer justified."

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Ah. intressant.. Chrome agerade före Firefox på detta... (bara tidsfråga innan Mozilla Firefox följer efter)

Mer info finns här på Mozillas blog:
https://wiki.mozilla.org/CA/Entrust_Issues

Visa signatur

//Erik

Permalänk
Medlem

Ogillar hur certifikat hanterats och utfärdas idag.
ALLA borde kunna sätta upp en site som tillhandahåller säker kommunikation utan en 3e part.
Sedan borde det vara en skillnad på siter som t ex banker, myndigheter, e-handel så en användare enklare kan se vad för säkerhetsklass en webbsida erhållit.

Permalänk
Medlem
Skrivet av Dyluck:

Ogillar hur certifikat hanterats och utfärdas idag.
ALLA borde kunna sätta upp en site som tillhandahåller säker kommunikation utan en 3e part.
Sedan borde det vara en skillnad på siter som t ex banker, myndigheter, e-handel så en användare enklare kan se vad för säkerhetsklass en webbsida erhållit.

Vad är det du ogillar med att en tredje part är inblandad? Alla kan skapa egna certifikat och sätta upp webbservrar som använder dessa. Huruvida en CA signerar certifikatet eller endast du själv påverkar inte hur säker kommunikationen är. Funktionen hos en CA är att gå i god för att den sida du besöker faktiskt upprättats av den som äger domänen. Mer specifikt signerar CA:n den publika nyckeln i det nyckelpar som ägaren av domänen upprättat.

Modellen är såklart inte petfekt men bra alterbativ saknas. Hur ska du kunna upprätta en anslutning som är både autentiserad och krypterad annars? Web-of-trust är ett alternativ men kräver nyckelsigneringsträffar (knappast något för massorna). Har du andra förslag?

Permalänk
Medlem
Skrivet av lhugo:

Vad är det du ogillar med att en tredje part är inblandad? Alla kan skapa egna certifikat och sätta upp webbservrar som använder dessa. Huruvida en CA signerar certifikatet eller endast du själv påverkar inte hur säker kommunikationen är. Funktionen hos en CA är att gå i god för att den sida du besöker faktiskt upprättats av den som äger domänen. Mer specifikt signerar CA:n den publika nyckeln i det nyckelpar som ägaren av domänen upprättat.

Modellen är såklart inte petfekt men bra alterbativ saknas. Hur ska du kunna upprätta en anslutning som är både autentiserad och krypterad annars? Web-of-trust är ett alternativ men kräver nyckelsigneringsträffar (knappast något för massorna). Har du andra förslag?

Precis, tredjeparten gör det svårare att göra en MITM-attack, vilket vore trivialt utan dem.

Skrivet av Dyluck:

Sedan borde det vara en skillnad på siter som t ex banker, myndigheter, e-handel så en användare enklare kan se vad för säkerhetsklass en webbsida erhållit.

Såhär är det redan, det finns olika nivåer på certifiering. Och gissa vad, det krävs en CA för det också.

Om du har ett bra alternativ kan du säkert på nåt väldigt fint pris.

Permalänk
Medlem
Skrivet av dlq84:

Precis, tredjeparten gör det svårare att göra en MITM-attack, vilket vore trivialt utan dem.

Såhär är det redan, det finns olika nivåer på certifiering. Och gissa vad, det krävs en CA för det också.

Om du har ett bra alternativ kan du säkert på nåt väldigt fint pris.

Det existerar ju andra lösningar för att kunna speca vilka cert som är giltiga för en viss TLS-ändpunkt, som DANE (TLSA), men detta bygger då istället på att man har DNSSEC på plats.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av lhugo:

Hur ska du kunna upprätta en anslutning som är både autentiserad och krypterad annars? Web-of-trust är ett alternativ men kräver nyckelsigneringsträffar (knappast något för massorna). Har du andra förslag?

Det är väl inte ett helt orimlig åsikt att till exempel anslutningen till en bank säkerställs av banken och kunden, utan inblandning av tredje part? Speciellt som anslutningen slutar vara säker om en fjärde part (en av webbläsaren betrodd CA) ställer ut ett falskt cert, medvetet eller genom att få sin infrastruktur hackad.

En nyckelsigneringsträff är väl inte heller helt orimligt för något så viktigt? Till exempel skulle certen kunna finnas i form av hårda certifikat, givet att webbläsare skulle kunna använda dem för att kryptera trafiken. Bankid till exempel finns redan på kort som distribueras till bankkunder. Men de går ju i dagsläget bara att använda för att signera transaktioner, inte för att hemlighålla transaktioner.

Om man inte har fattat att PKI i den form som implementeras i webbläsare är till för att kunna hackas av lämpliga parter, så bör man nog tänka en vända till.

Permalänk
Medlem
Skrivet av KAD:

Det är väl inte ett helt orimlig åsikt att till exempel anslutningen till en bank säkerställs av banken och kunden, utan inblandning av tredje part? Speciellt som anslutningen slutar vara säker om en fjärde part (en av webbläsaren betrodd CA) ställer ut ett falskt cert, medvetet eller genom att få sin infrastruktur hackad.

En nyckelsigneringsträff är väl inte heller helt orimligt för något så viktigt? Till exempel skulle certen kunna finnas i form av hårda certifikat, givet att webbläsare skulle kunna använda dem för att kryptera trafiken. Bankid till exempel finns redan på kort som distribueras till bankkunder. Men de går ju i dagsläget bara att använda för att signera transaktioner, inte för att hemlighålla transaktioner.

Om man inte har fattat att PKI i den form som implementeras i webbläsare är till för att kunna hackas av lämpliga parter, så bör man nog tänka en vända till.

Önskrmålet är inte orimligt men de realistiska alternativen är få. Just banker löser detta med egna autentiseribnslösningar (bankdosor där dessa hämtas ut mot uppvisande av legitimation). Detta är en god idé.

Nyckelsigneringsträffar däremot tror jag inte ett dugg på för stora massan. Själv har jag mina PGP-nycklar och har deltagit på träffar men i ärlighetens namn har allmänheten varken kapacitet till att förstå syftet eller orken att utföra detta. Jag hade såklart varit överlycklig om "the strong set" hade vuxit.

Men ett alternativ till CA-systemet hävdar jag är orealistiskt idag, tyvärr.

Permalänk
Medlem
Skrivet av lhugo:

Vad är det du ogillar med att en tredje part är inblandad? Alla kan skapa egna certifikat och sätta upp webbservrar som använder dessa. Huruvida en CA signerar certifikatet eller endast du själv påverkar inte hur säker kommunikationen är. Funktionen hos en CA är att gå i god för att den sida du besöker faktiskt upprättats av den som äger domänen. Mer specifikt signerar CA:n den publika nyckeln i det nyckelpar som ägaren av domänen upprättat.

Modellen är såklart inte petfekt men bra alterbativ saknas. Hur ska du kunna upprätta en anslutning som är både autentiserad och krypterad annars? Web-of-trust är ett alternativ men kräver nyckelsigneringsträffar (knappast något för massorna). Har du andra förslag?

Lycka till få användare på internet gå in på din sida om den är markerad som untrusted i webbläsaren, eller få dom importera ditt eget CA.
Förslag som jag gillar är att stoppa in cert i dns-inställningar, en form av proof of ownership. Samma typ av säkerhet som letsencryptit kräver för wildcard.

Skrivet av dlq84:

Precis, tredjeparten gör det svårare att göra en MITM-attack, vilket vore trivialt utan dem.

Såhär är det redan, det finns olika nivåer på certifiering. Och gissa vad, det krävs en CA för det också.

Om du har ett bra alternativ kan du säkert på nåt väldigt fint pris.

Både SEB och Sweclockers kör cert från Digicert, vart i browsern eller certifikatet ser jag att SEB är en bank?

Permalänk
Medlem
Skrivet av Dyluck:

Både SEB och Sweclockers kör cert från Digicert, vart i browsern eller certifikatet ser jag att SEB är en bank?

Du ser väl inte specifikt att det är en bank, men du ser att Digicert anser att följande uppgifter stämmer:

CN = seb.se
O = Skandinaviska Enskilda Banken AB
L = Stockholm
C = SE

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av Dyluck:

Lycka till få användare på internet gå in på din sida om den är markerad som untrusted i webbläsaren, eller få dom importera ditt eget CA.
Förslag som jag gillar är att stoppa in cert i dns-inställningar, en form av proof of ownership. Samma typ av säkerhet som letsencryptit kräver för wildcard.

Nej man kan hoppas att folk i allmänhet inte blint går in på sidor med egensignerade cert. Men inte för anslutningssäkerheten utan just för att den inte är autentiserad av tredje part.

Även om certifikat bakas in DNS-inställningar kommer man inte förbi autentiseringsproblematiken. Var någonstans ska man lägga sin tillit istället för hos en CA?

Permalänk
Medlem
Skrivet av KAD:

Om man inte har fattat att PKI i den form som implementeras i webbläsare är till för att kunna hackas av lämpliga parter, så bör man nog tänka en vända till.

Vad menar du för övrigt med detta? Har du något som styrker påståendet? Såklart att systemet är sårbart men klivet till att det skulle finnas en världsomspännande konapiration bakom PKI är stort.

Permalänk
Medlem
Skrivet av lhugo:

Vad menar du för övrigt med detta? Har du något som styrker påståendet? Såklart att systemet är sårbart men klivet till att det skulle finnas en världsomspännande konapiration bakom PKI är stort.

Välkommen till The Tinfoil Hat Spectrum. Det är alltid ett säkert kort att hävda att allt går att knäcka eller att främmande makter har "huvudnyckeln". Avslöjas t.ex. NSA med att ha "knäckt" AES-265 så kan man slå sig på bröstet och säga "vad var det jag sade!?", har man fel har alla tursamt glömt bort att så dumma påståenden någonsin yppats.

Men om det är någon på SweC som sysslar man med illegal vapenförsäljning kan det vara klockat att hitta andra kommunikationskanaler....

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem
Skrivet av Dr.Mabuse:

Välkommen till The Tinfoil Hat Spectrum. Det är alltid ett säkert kort att hävda att allt går att knäcka eller att främmande makter har "huvudnyckeln". Avslöjas t.ex. NSA med att ha "knäckt" AES-265 så kan man slå sig på bröstet och säga "vad var det jag sade!?", har man fel har alla tursamt glömt bort att så dumma påståenden någonsin yppats.

Det är väl iofs enorm skillnad på att (utan presentera någon form av bevis) slänga ur sig att NSA skulle ha knäckt AES-256 och att betrakta PKI som skakigt?
Dagens PKI bygger ju på hundratals CA över hela världen som vi alla förutsätts lita fullständigt på att de aldrig skulle bryta mot uppförandekoden och att ingen av dem skulle utfärda ett cert på felaktiga grunder (iaf så länge de inte avslöjats med handen i syltburken).

Skillnaden är alltså för tydlighets skull att den ena problemställningen är baserad i hårda värden; kryptografi, tekniska lösningar, osv... den andra ligger istället i mjuka värden, att CAs (i slutänden människor) som fått enorm makt inte missbrukar sitt förtroende och bryter mot reglerna.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Det är väl iofs enorm skillnad på att (utan presentera någon form av bevis) slänga ur sig att NSA skulle ha knäckt AES-256 och att betrakta PKI som skakigt?
Dagens PKI bygger ju på hundratals CA över hela världen som vi alla förutsätts lita fullständigt på att de aldrig skulle bryta mot uppförandekoden och att ingen av dem skulle utfärda ett cert på felaktiga grunder (iaf så länge de inte avslöjats med handen i syltburken).

Skillnaden är alltså för tydlighets skull att den ena problemställningen är baserad i hårda värden; kryptografi, tekniska lösningar, osv... den andra ligger istället i mjuka värden, att CAs (i slutänden människor) som fått enorm makt inte missbrukar sitt förtroende och bryter mot reglerna.

För den som är paranoid eller vill framstå som initierad så är det nog ingen större skillnad om det är mjuka eller hårda värden i det enskilda fallet. Det var bara ett exempel ("t.ex"). Övertygelsen om att det finns bakdörrar eller infiltratörer infinner sig nog oavsett det finns belägg eller inte.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Hedersmedlem
Skrivet av evil penguin:

Du ser väl inte specifikt att det är en bank, men du ser att Digicert anser att följande uppgifter stämmer:

CN = seb.se
O = Skandinaviska Enskilda Banken AB
L = Stockholm
C = SE

Frågan är ju hur många användare som faktiskt går in och kollar på dessa certifikatattribut när de besöker en hemsida.

Jag har aldrig stött på någon som gör detta, så när folk frågar mig vilket CA de ska använda, så brukar jag svara att man ska använda något som är enkelt att använda, billigt, och givetvis att de är betrodda av vanligt förekommande webbläsare och operativsystem.

Certifikat av typen som t.ex. SEB har är "organisationsvaliderade" d.v.s. att CA:t kontaktar en företaget via en separat kanal för att validera certifikatet, men jag har svårt att se vilket praktiskt värde detta tillför för någon över huvud taget för en vanlig webbsida, möjligen kan det vara användbart för andra applikationer, men jag har aldrig stött på någon.

Permalänk
Medlem
Skrivet av evil penguin:

Dagens PKI bygger ju på hundratals CA över hela världen som vi alla förutsätts lita fullständigt på att de aldrig skulle bryta mot uppförandekoden och att ingen av dem skulle utfärda ett cert på felaktiga grunder (iaf så länge de inte avslöjats med handen i syltburken).

Njaa lita skulle jag inte säga att du behöver. Det fina med hur det faktiskt fungerar med utfärdandet av certifikat är att alla certifikat som utfärdas loggas i olika CT-loggar och är öppen data Crt.sh. Så det är fritt fram att själv hålla koll/kolla om du tvivlar på att det går rätt till.
Med loggarna går det att se om det skulle råka bli något misstag ( som när någon grabb fick cert till github av en f.d kinesisk (om jag min rätt) CA)

Visa signatur

Intel I7-6700K 4.6GHz@1.320v | Ghost S1 MkII Limestone | Asus Z170I PRO | EVGA 3070 | Corsair 16Gb @2666MHz | Samsung 970 evo 500Gb + 860 evo 1TB | BenQ XR3501
Samsung S10+ | Bose QC35 | Lenovo X1 Yoga och dyslektiker

Permalänk
Medlem

"Chrome slutar lita på certifikat-utfärdare"

Blir inte webbläsaren ganska värdelös om den inte litar på någon certifikat-utfärdare? Och varför säger artikeln att det bara handlar om en aktör?

Just ja. Det är ju Sweclockers som är i farten med sina klickbetestitlar igen...

Visa signatur

Spara på minnen, inte saker.