Size: a a a

2020 July 10

RS

Roman Sokolov in ENOG
яббло, например, в ios 14 выкатывать начали, а ведроид так давно заявлял (не знаю, правда, как оно по вендорам поддержано в итоге)
источник

RS

Roman Sokolov in ENOG
Boris Lytochkin
А там не поднять?
там поднять. но для tls в сертификате у тебя есть имя, а когда клиент его не знает - он будет доверять всем сертификам подряд
источник

RS

Roman Sokolov in ENOG
и нужен либо механизм сообщения клиенту пабличной части серта/её фингерпринта, либо хотя бы имя чтобы он мог по обычной цепочке доверия немного успокоить себя иллюзией безопасности
источник

KB

Konstantin Bekreyev in ENOG
митм то конечно же не перехватит и не подставит своё? :)
источник

RS

Roman Sokolov in ENOG
Konstantin Bekreyev
митм то конечно же не перехватит и не подставит своё? :)
сложный вопрос, опирающийся на наличие рутовых CA на клиентской системе которыми можно было бы проверить сертификат
источник

KB

Konstantin Bekreyev in ENOG
через letsencrypt не прокатит? :)
источник

RS

Roman Sokolov in ENOG
Konstantin Bekreyev
через letsencrypt не прокатит? :)
что именно?
источник

RS

Roman Sokolov in ENOG
есть rfc8310 на почитать, там это немного разобрано, но рекомендаций для автоматической выдачи нет
источник

RS

Roman Sokolov in ENOG
а нагуливается только прописывание нужных записей в домен, а как сообщить в каком домене искать? или типичные клиенты пойдут искать в search names (пусть и несекурно, но) выданные по dhcp?
источник

KB

Konstantin Bekreyev in ENOG
вот и инетресно, почему это же самое не сможет сделать митм
источник

KB

Konstantin Bekreyev in ENOG
ну на нормальной сети понятно не сможет
источник

BL

Boris Lytochkin in ENOG
Konstantin Bekreyev
ну на нормальной сети понятно не сможет
там и DoT не нужен
источник

KB

Konstantin Bekreyev in ENOG
если dhcp-relay пойдёт как-то отдельно
источник

KB

Konstantin Bekreyev in ENOG
Boris Lytochkin
там и DoT не нужен
почему не нужен? а если митм хочет чтобы всё было зелёненькое у жертвы?)
источник

BL

Boris Lytochkin in ENOG
мы же говорим про нормальные сети, где канал между клиентом и сервером как-то ещё защищен?
источник

BL

Boris Lytochkin in ENOG
или я чего не понимаю?
источник

RS

Roman Sokolov in ENOG
Boris Lytochkin
мы же говорим про нормальные сети, где канал между клиентом и сервером как-то ещё защищен?
ну что такое нормальные, наверное далеко ненулевое количество ШПД работают не в vlan-per-customer, а с шаредом и pppoe/pptp/etc внутри
источник

RS

Roman Sokolov in ENOG
Konstantin Bekreyev
вот и инетресно, почему это же самое не сможет сделать митм
вот потому и вопрос мой
источник

RS

Roman Sokolov in ENOG
dane/dnssec на клиентском ресолвере частично могло бы решить эту проблему если бы завязать выдачу имени с его помощью на обратную зону - но этого, похоже, никто и не собирается делать и поддерживать
но да, от подмены выдаваемых с dhcp адресов это не защищает
источник

BL

Boris Lytochkin in ENOG
Roman Sokolov
там поднять. но для tls в сертификате у тебя есть имя, а когда клиент его не знает - он будет доверять всем сертификам подряд
даже подписанные недоверенными CA?
источник