04.03 // Проект // Доступ к сайту pgpru.com отныне защищен шифрованием SSL
То, что все так долго ждали и о чем многие столько просили, наконец-то случилось: доступ к сайту теперь защищен с помощью SSL. Что это означает?
- Весь трафик между вами и сервером https://www.pgpru.com зашифрован, то есть наблюдатель на канале связи не сможет установить, что вы читаете и какие страницы сайта просматриваете.
- Злоумышленник не сможет перехватить ни ваш пароль к сайту, ни авторизованную сессию. (Отмечу, что теоретическая возможность захвата сессии существует посредством т.н. XSS-атак на движок сайта, но такие уязвимости по возможности стараемся ликвидировать.)
- Больше нет риска работы с сайтом через сеть Tor, где имеется потенциальная угроза перехвата паролей, cookie и другой критической информации замыкающими узлами (exit-nodes) цепочек.
В скором времени на сайте появится ряд дополнительных сервисов, в полной мере задействующих потенциал этих возможностей.
Наш SSL-сертификат (ЭЦП) выдан свободным удостоверяющим центром CAcert.org. Как ни странно, корневые сертификаты этого УЦ отсутствуют в браузерах Mozilla, поэтому, чтобы не получать постоянные предупреждения, установите сертификат УЦ с официального сайта или из нашей копии (ЭЦП).
Источник: https://www.pgpru.com
комментариев: 112 документов: 8 редакций: 15
...и Opera
Для проверки подписи использовал PGP 8.1
комментариев: 11558 документов: 1036 редакций: 4118
/Черновики/Руководства/Безопасность/УправлениеКлючами/ПодключиOpenPGP[создать]
Вообще лучше отслеживать подлинность от корневого сертификата УЦ, чем от моего ключа.
комментариев: 9796 документов: 488 редакций: 5664
А какой смысл устанавливать корневой сертификат в браузер, если не доверяешь УЦ? Ведь этот УЦ может подписывать и другие сайты. Может быть он кем-то перехвачен и используется для перехвата сеанса, например с google-mail через SSL.
В Mozilla достаточно просто принять сертификат только для аутентификации www.pgpru.com без импорта корневого сертификата. И окошко выскакивать больше не будет. Если сертификат для сайта сменится, то оно опять выскочит и это будет заметно.
А зато, если импортировать корневой сертификат, то его могут использовать для подделки аутентификации при заходе на другой сайт и окошко с предупреждением уже не выскочит, так как мы доверяем этому корневому сертификату подписывать сертификаты всех сайтов.
В нормальных почтовых клиентах также есть поддержка работы с индивидуальными и самоподписанными сертификатами только для одного адреса.
Лично я больше доверяю ключу SATtva, но только для подписи сертификата сайта pgpru.com, чем какому-то неизвестному удостоверяющему центру.
комментариев: 9796 документов: 488 редакций: 5664
Имеется ввиду недобросовестное использование закрытой части
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
Вы, наверное, имели в виду — подписать ключом unknown'а или зашифровать согласованным тайным паролем. Поскольку шифрование открытым ключом не несёт свойства аутентичности (пример: злоумышленник перехватывает письмо unknown'а и заменяет своим, зашифровав Вашим ключом поддельный сертификат).
А вообще звоните, спрашивайте. Мы с Вами, spinore, уже как-то общались по телефону. :-)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
CAcert.org делает в целом то же самое. Вы генерируете ключи и CSR (проще всего с помощью openssl, достаточно ввести всего одну команду) и загружаете последний через веб-форму на сайт. УЦ вырезает из запроса все поля, кроме CommonName (в нём указывается доменное имя), и формирует подписанный сертификат, который возвращает Вам.
А проверка Вашей авторизации на управление доменом производится так. Когда Вы регистрируетесь у них на сайте и добавляете свой домен в базу данных, УЦ запрашивает whois-запись домена и спрашивает, на какой из административных мэйлов, указанных там, выслать запрос. Затем Вы просто открываете присланную на этот адрес ссылку, подтверждаете, что хотите активировать это доменное имя в из базе, и протокол считается исполненным. Многие другие УЦ используют такую же схему, только ещё и денег за это просят.
комментариев: 371 документов: 19 редакций: 20
На самом деле этого сертификата нет ни в Mozilla, ни в IE, ни в Opera. Может быть лучше перечислить броузеры в которых он есть? Ежели таковые вообще имеются.
И может быть есть другой беслатный УЦ сертификаты которого имеются в броузерах по умолчанию?
комментариев: 11558 документов: 1036 редакций: 4118
А такие есть?