07-01-2016, 14:26 door Anoniem: Door Erik van Straten: Een fatsoenlijk certificaat elimineert juist alle bovenstaande problemen!
...zonder daarbij ook meteen de anoniemiteit te elimineren?
Dank voor jouw inhoudelijke reactie! Het antwoord is nee (ik heb mijn reactie aangepast): een certificaat hoort te authenticeren, dat kan nou eenmaal niet anoniem. Voor "echte" anonimiteit kun je een self-signed certificaat gebruiken.
07-01-2016, 14:26 door Anoniem: Door Erik van Straten: "Encrypt the web" had dus best zonder de Let's Encrypt crap gekund.
En fatsoenlijke certificaat leveranciers hadden ook wel fatsoenlijke prijsstaffels kunnen maken.
Alle waar naar z'n geld, maar verder ga ik de discussie "
ik heb slechts geld voor een Panda maar omdat ik hem wel wil hebben maar niet kan betalen jat ik een Bugatti Veyron" niet aan.
07-01-2016, 14:28 door Anoniem: Door Erik van Straten: Wat dan wel? Certificaten waren ooit bedoeld om helder te maken wie de eigenaar is van een specifieke website en te zorgen dat je zeker weet dat je verbinding hebt met die specifieke website van die eigenaar.
En van begin af aan is dat een rotzooi omdat het is uitbesteed aan commerciële CA's, die uit kostenoverwegingen vaak alleen wat we nu DV-certificaten noemen leverden. De EV-certificaten zijn rijkelijk laat in het leven geroepen omdat het gewoon niet goed genoeg was. Maar die kosten heel wat meer dan voor een hobbywebsite of voor een marginaal bedrijfje reëel is.
Jij ook dank voor jouw onderbouwde reactie!
M.b.t. kosten: het is wel heel sneu voor personen en organisaties die een fatsoenlijk non-EV certificaat hebben aangeschaft dat de waarde ervan zwaar is gedevalueerd door DV en LetsEncrypt certificaten. Ik verwacht dat, vroeger of later, gebruikers DV (en dus ook Let's Encrypt) certificaten gaan blokkeren. Met als collateral damage dat andere non-EV certificaten ook geblokkeerd zullen worden.
Nb. tenzij je vrije tijd teveel hebt, kost het goed onderhouden van een https server behoorlijk wat inspanning (dus geld). In dat licht vallen de kosten van een "gewoon" (non-DV) commercieel certificaat wel mee.
07-01-2016, 14:28 door Anoniem: Ik heb me bij certificaten voor persoonlijk gebruik al vele jaren geleden afgevraagd ...
Maak een self-signed certificaat en laat bezoekers de hash telefonisch verifiëren waarna ze het certificaat als vertrouwd kunnen markeren.
07-01-2016, 14:28 door Anoniem: Let's Encrypt certificaten (en andere Domain Validated certificaten) ondermijnen dit model volledig.
De oorzaak van de ondermijning is in mijn ogen wat ik net beschreef, en we leven nu in een wereld waarin dat voorlopig is hoe het werkt. Ik vind Let's Encrypt in dat licht helemaal niet fout, dat is gewoon roeiend met de riemen die momenteel voorhanden zijn toch een verbetering aanbrengen.
Je begrijpt hopelijk dat ik dit niet met je eens ben.
07-01-2016, 14:28 door Anoniem: Problemen:
A) De aanvrager blijft volstrekt anoniem
Dat is lang niet voor elke website erg. Voor een bank vind ik het zwaar onvoldoende, voor een privé-website is dit helemaal niet zo kritisch. In DNS is tegenwoordig de identiteit van de eigenaar tegenwoordig ook meestal afgeschermd, en dat heeft de wereld ook niet doen instorten.
De grote meerderheid van gebruikers kun je uitleggen dat ze op een slotje moeten letten; er zijn er maar weinigen die met whois aan de gang zullen gaan. Authenticatie is niet het doel van DNS - maar wel van certificaten.
07-01-2016, 14:28 door Anoniem: Wat daar vooral lastig is is de hardnekkige neiging van bedrijven om niet met subdomeinen te werken. Waarom niet static.google.com in plaats van gstatic.com? Waarom niet img.youtube.com in plaats van ytimg.com? Dát maakt het vooral ondoorzichtig.
Eens, maar er is niets dat een willekeurig iemand belet om binnenkort het domein microsoft.dev te registreren (momenteel resolvt dat nog naar 127.0.53.53). Met het groeiende aantal TLD's is het, zelfs voor grote bedrijven en organisaties, erg duur (als domain-hijackers hen voor zijn) of gewoon onmogelijk om alle variaties van hun naam te "claimen" (zie ook digi-d.nl versus digid.nl).
07-01-2016, 14:28 door Anoniem: [...]
E) Een MitM (Man-in-the-Middle) aanvaller tussen de Let's Encrypt server en het bedoelde IP-adres, kan zich voordoen als de werkelijke computer op dat IP-adres (denk bijv. aan een webserver achter een gebackdoorde Juniper firewall, maar ook veiligheidsdiensten met toegang tot netwerken - waar de hele "encrypt the web" beweging nou net om begonnen was).
Hoe groot is de kans? Het lijkt mij waarschijnlijk dat het bij veruit de meeste aanvragen gewoon goed gaat ...
DV- (en Lets Encrypt) certificaten
vergroten deze kans aanzienlijk en daarnaast zeggen ze
niets over de eigenaar.
07-01-2016, 14:28 door Anoniem: Het ACME-protocol ondersteunt de mogelijkheid om bezit van een eerder certificaat te gebruiken als bewijs van controle over een domein, en dat is bedoeld om gebruikt te worden als de server (van LetsEncrypt) kan vaststellen dat zo'n eerder certificaat er is. Zoals ik het lees (en ik hoop dat ik het goed lees) impliceert dat dat dat de primaire manier van werken bij verlengingen is, wat zou betekenen dat als een certificaat eenmaal aan de juiste partij is afgegeven het bij verlenging aan dezelfde partij wordt afgegeven.
https://letsencrypt.github.io/acme-spec/#rfc.section.7.3 M.a.w. om te voorkomen dat iemand anders ooit een Let's Encrypt certificaat voor jouw domain aanvraagt, moet je nu maar vast een Let's Encrypt certificaat regelen? Bovendien, Anomiem van 07-01-2016 11:15 schreef:
En als je nog eens kijkt hoe dat dan moet gaan na de 3 maanden wanneer het certificaat weer verloopt, dan blijkt dat ze het automatisch verversen van het certificaat nog niet af hebben, daar wordt nog aan gewerkt.
Dat heb ik overigens zelf niet geverifieerd.
07-01-2016, 14:28 door Anoniem: Al met al betekent dit denk ik dat de betrouwbaarheid in de praktijk niet absoluut is maar wel hoog kan zijn
Welke betrouwbaarheid? Dat DNS hopelijk resolvt in het juiste IP-adres, en achter dat IP-adres hopelijk de bedoelde server zit? En dan ook nog eens zonder dat je weet wie de eigenaar is?
07-01-2016, 14:28 door Anoniem: Nb. met de (aanbevolen) Diffie-Hellmann key exchange methode heb je helemaal geen certificaat meer nodig om een verbinding tussen jouw webbrowser en een webserver betrouwbaar te kunnen versleutelen. "Encrypt the web" had dus best zonder de Let's Encrypt crap gekund.
Bestaan er webbrowsers en webservers die versleutelde verbindingen mèt DH maar zònder certificaat ondersteunen?
Nee, maar je hebt mijn sectie over self-signed certificaten (direct erboven) weggelaten. Daarnaast zie ik niet waarom browsers niet aangepast zouden kunnen worden aan de kennelijke behoefte aan ongeauthenticeerde maar wel versleutelde verbindingen, bijv. door "https" te tonen zonder dat een slotje wordt getoond.
De reden dat browsers voor self-signed certificaten waarschuwen is dat de identiteit van de eigenaar onbekend is (indien niet opgenomen in het certificaat) en vervalst kan zijn (indien wel opgenomen in het certificaat). Exact ditzelfde geldt voor DV- en Let's Encrypt certificaten. Waarom waarschuwen browsers
daar dan niet voor?
07-01-2016, 14:28 door Anoniem: Is wat je hier stelt niet net zo hypothetisch als een wereld waarin alle certificaten keurig zijn wat ze eigenlijk van meet af aan hadden moeten zijn, namelijk EV-certifiaten?
Het beste was het geweest als er 3 soorten certificaten waren:
- EV: met zeer uitgebreide validatie, geen wildcard domains toegstaan
- Gewoon: met redelijke validatie
- De rest (DV, Let's Encrypt, self-signed): anoniem, leuk voor TOFU (Trust On First Use), vooral in combinatie met HSTS
07-01-2016, 14:28 door Anoniem: Ik zie LetsEncrypt echt niet als de ultieme stap naar een ideale wereld.
Ik vind het een stap de verkeerde kant op.