From f7ff2058ca2d361def908c1f48dd6cab1a861c66 Mon Sep 17 00:00:00 2001 From: Sergey Matveev Date: Wed, 24 Jul 2024 11:19:43 +0300 Subject: [PATCH] =?utf8?q?Let's=20Encrypt=20=D0=BF=D1=80=D0=B5=D0=BA=D1=80?= =?utf8?q?=D0=B0=D1=89=D0=B0=D0=B5=D1=82=20OCSP?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit https://letsencrypt.org/2024/07/23/replacing-ocsp-with-crls.html Сегодня утром в одном письме написал о том, что за последние 10-15 лет в экосистеме web-броузеров, которая диктуется CA/Browser Forum-ом, всё шло только в сторону меньшей безопасности и большей открытости для MitM-а. Выпилили всех бесплатных CA, которые не под юрисдикцией США. Выпилили HPKP, который вообще-то даже присутствовал в Chrome/Firefox/Opera. Противятся DANE. Убрали (хотя бы) цветовую дифференциацию между DV и EV сертификатами. Яро против квалифицированных сертификатов в ЕС (3529cf4ce9a96e399aaf63b426bd320dc082cf68). Ограничивают срок жизни сертификатов (сейчас до года, ходят речи о ещё в разы меньшем). Не разрешают ed25519 сертификаты. Всё для того, чтобы Let's Encrypt (и другие США/НАТО-approved) был единственным (что уже произошло) и неповторимым и чтобы мешать как можно больше любым идеям certificate pinning-а, как минимум. И теперь вот хотят убрать OCSP. Не то чтобы я поддерживал и был за эту технологию, ибо в своём чистом виде она, действительно, мешает приватности. Но многие же применяют OCSP stapling. Как минимум, OCSP ощутимо сужает временное окно, когда сертификат отозвали (возможно из-за компрометации), но он ещё продолжает использоваться. CRL-и же относительно редко выпускаются. Да и... много кто встречал экосистем готовых к периодическому обновлению имеющихся CRL-ей и их долговременном хранении? Минус ещё одна защита, которая всё же заноза для MitM. -- 2.48.1