Four companies control 90% of CA authority market:
Symantec 38.1%
Comodo Group 29.1%
Go Daddy 13.4%
GlobalSign 10%
All headquartered in US. Which also means they are subject to national security letters, etc.
Symantec 38.1%
Comodo Group 29.1%
Go Daddy 13.4%
GlobalSign 10%
All headquartered in US. Which also means they are subject to national security letters, etc.
Tags:
no subject
Тут ещё уместно вспомнить, что компании Microsoft или Mozilla Corporation, контролирующие наполнение списка доверяемых CA - тоже американские и тоже subject to NSLs. Да и вообще что мешает любой легитимной программе, бегущей на юзерском компе, свои сертификаты в список добавлять невозбранно? А такие программы пишет великое множество американских компаний.
no subject
1. Просим провайдера сменить DNS для клиента на наш сервер (или просто незаметно просим его раутер сделать то же самое, благо раутеры в большинстве своём дырявы, как решето).
2. Ставим на нашем сервере годный сертификат для gmail.com
3. Дожидаемся, пока клиент читает свою почту и собираем пароль
4. Просим любой следующий сервер прислать пароль на gmail.com
5. Профит.
а количество ключей в "Trusted Root Certification Authorities" на обычном Windows уже подходит к 400
Это второй вопрос, я уверен, что минимум к десятку из них ключи уже находятся Где Надо, и торгуются за 9000 денег Где Не Надо. Но даже если я буду доверять только рекомендациям лучших собаководов, это всё равно не поможет.
тоже американские и тоже subject to NSLs.
Это правда, но добавку новой CA просечь - и убрать назад, при желании, мазило опенсорс - легче, чем обнаружить, что то, что вы считали гуглем, уже месяц как не гугль.
свои сертификаты в список добавлять невозбранно?
Добавка CA без прямой авторизации - это огромная дыра в безопасности. Т.е., конечно, если некая программа на вашем компе получила админские права - для вас это гейм овер в любом случае, тогда и сертификатов никаких не надо - пароли можно читать прямо с клавиатуры, а секреты - из памяти. Мы предполагаем, что в данном случае все правила гигиены соблюдены, на компьютере посторонней живности не имеется, потому что в противном случае и обсуждать-то нечего.
no subject
Просто если rootCA, выписавший его - тот же GeoTrust, что подписал настоящий гуглевский subCA, то обнаружить подмену становится ещё тяжелее, даже грамотным параноикам.
Добавка CA без прямой авторизации - это огромная дыра в безопасности. Т.е., конечно, если некая программа на вашем компе получила админские права - для вас это гейм овер в любом случае, тогда и сертификатов никаких не надо - пароли можно читать прямо с клавиатуры, а секреты - из памяти. Мы предполагаем, что в данном случае все правила гигиены соблюдены, на компьютере посторонней живности не имеется, потому что в противном случае и обсуждать-то нечего.
Ну не то чтобы дыра - это by design так, к сожалению. Админские права и не требуются - каждый юзер (и программа, бегущая под его аккаунтом) может управлять своим списком "Trusted Root CAs". И делать это можно вполне открыто и легально. Допустим, какой-нибудь media player при установке добавляет свой сертификат, для работы с каким-нибудь ихним облачным сервисом. Можно даже и юзеру о том открытым текстом сообщить, чтобы он в нужном окошке на кнопочку "Yes" нажал. Дыра тут не в схеме компьютерной безопасности, а в юзерском понимании последствий.
no subject