/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Hvorfor står host name i SSL certifik
Fra : Mads


Dato : 26-02-07 21:07

Hej

Hvorfor bliver host name'et valideret i HTTPS/SSL certifikater?

Jeg har altid troet at SSL protokollen lavede et zero knowledge bevis
for at serveren kender den private nøgle hørende til det certifikat den
publisere.

Hvis man nu antager CA'en ikke er helt idiot, så burde man vel bare
kunne se det firma navn som står i certifikatet, og tjekke at det er i
orden?

Venlig hilsen
Mads

 
 
Asbjorn Hojmark (26-02-2007)
Kommentar
Fra : Asbjorn Hojmark


Dato : 26-02-07 23:08

On Mon, 26 Feb 2007 21:06:40 +0100, Mads <mads@iname.com> wrote:

> Hvorfor bliver host name'et valideret i HTTPS/SSL certifikater?

Det nytter jo ikke ret meget, at certifikatet er validt, hvis det ikke
er til den maskine, man tror man snakker med.

-A
--
Hvis du bruger et anti-spam program, der spammer os andre i hvert
eneste indlæg, ser jeg ikke dine indlæg. Jeg filtrerer dem bort.

Mads (27-02-2007)
Kommentar
Fra : Mads


Dato : 27-02-07 08:56

On 26 Feb., 23:08, Asbjorn Hojmark <Asbj...@Hojmark.ORG> wrote:
> On Mon, 26 Feb 2007 21:06:40 +0100, Mads <m...@iname.com> wrote:
> > Hvorfor bliver host name'et valideret i HTTPS/SSL certifikater?
>
> Det nytter jo ikke ret meget, at certifikatet er validt, hvis det ikke
> er til den maskine, man tror man snakker med.
>
Nej. Men i meget kryptologi antager man jo at den private nøgle er
sikker.
Hvis SSL laver et ZK bevis for at modparten kender den private nøgle,
så er man jo "sikker" (jvf. tidligere definition).

Venlig hilsen
Mads


Andreas Plesner Jaco~ (27-02-2007)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 27-02-07 12:31

On 2007-02-27, Mads <mads.tandrup@gmail.com> wrote:

>> > Hvorfor bliver host name'et valideret i HTTPS/SSL certifikater?
>>
>> Det nytter jo ikke ret meget, at certifikatet er validt, hvis det ikke
>> er til den maskine, man tror man snakker med.
>>
> Nej. Men i meget kryptologi antager man jo at den private nøgle er
> sikker.

Men hvordan ved du at den private nøgle tilhører det website du gerne
vil snakke med?

--
Andreas

P. Rongsted (27-02-2007)
Kommentar
Fra : P. Rongsted


Dato : 27-02-07 13:25

On 26 Feb 2007 23:56:15 -0800, "Mads" <mads.tandrup@gmail.com> wrote:

>On 26 Feb., 23:08, Asbjorn Hojmark <Asbj...@Hojmark.ORG> wrote:
>> On Mon, 26 Feb 2007 21:06:40 +0100, Mads <m...@iname.com> wrote:
>> > Hvorfor bliver host name'et valideret i HTTPS/SSL certifikater?
>>
>> Det nytter jo ikke ret meget, at certifikatet er validt, hvis det ikke
>> er til den maskine, man tror man snakker med.
>>
>Nej. Men i meget kryptologi antager man jo at den private nøgle er
>sikker.
>Hvis SSL laver et ZK bevis for at modparten kender den private nøgle,
>så er man jo "sikker" (jvf. tidligere definition).

Tja. Men din browser tager fat i et servernavn ikke et firmanavn. Hvis
ikke servernavnet står i certifikatet, så har browseren ikke chance
for at validere. Det ville være besværligt hvis du selv skulle tjekke
certifikatet ved hver opkobling!

Peter

Mads (27-02-2007)
Kommentar
Fra : Mads


Dato : 27-02-07 18:11

P. Rongsted wrote:
> On 26 Feb 2007 23:56:15 -0800, "Mads" <mads.tandrup@gmail.com> wrote:
>
>> On 26 Feb., 23:08, Asbjorn Hojmark <Asbj...@Hojmark.ORG> wrote:
>>> On Mon, 26 Feb 2007 21:06:40 +0100, Mads <m...@iname.com> wrote:
>>>> Hvorfor bliver host name'et valideret i HTTPS/SSL certifikater?
>>> Det nytter jo ikke ret meget, at certifikatet er validt, hvis det ikke
>>> er til den maskine, man tror man snakker med.
>>>
>> Nej. Men i meget kryptologi antager man jo at den private nøgle er
>> sikker.
>> Hvis SSL laver et ZK bevis for at modparten kender den private nøgle,
>> så er man jo "sikker" (jvf. tidligere definition).
>
> Tja. Men din browser tager fat i et servernavn ikke et firmanavn. Hvis
> ikke servernavnet står i certifikatet, så har browseren ikke chance
> for at validere. Det ville være besværligt hvis du selv skulle tjekke
> certifikatet ved hver opkobling!
>
Det er rigtig nok mere simpelt.
Mit spørgsmål gik mere på om hostname'et havde noget at gøre med
sikkerheden, eller 'bare' var en usability ting.
Hvis man antager at en angriber er kraftfuld nok til at stjæle den
private nøgle, så er det meget nærliggende at tro han kan fixe et par
DNS servere.

Tak for svar

Venlig hilsen
Mads

Kent Friis (27-02-2007)
Kommentar
Fra : Kent Friis


Dato : 27-02-07 18:44

Den Tue, 27 Feb 2007 18:11:20 +0100 skrev Mads:
> P. Rongsted wrote:
>> On 26 Feb 2007 23:56:15 -0800, "Mads" <mads.tandrup@gmail.com> wrote:
>>
>>> On 26 Feb., 23:08, Asbjorn Hojmark <Asbj...@Hojmark.ORG> wrote:
>>>> On Mon, 26 Feb 2007 21:06:40 +0100, Mads <m...@iname.com> wrote:
>>>>> Hvorfor bliver host name'et valideret i HTTPS/SSL certifikater?
>>>> Det nytter jo ikke ret meget, at certifikatet er validt, hvis det ikke
>>>> er til den maskine, man tror man snakker med.
>>>>
>>> Nej. Men i meget kryptologi antager man jo at den private nøgle er
>>> sikker.
>>> Hvis SSL laver et ZK bevis for at modparten kender den private nøgle,
>>> så er man jo "sikker" (jvf. tidligere definition).
>>
>> Tja. Men din browser tager fat i et servernavn ikke et firmanavn. Hvis
>> ikke servernavnet står i certifikatet, så har browseren ikke chance
>> for at validere. Det ville være besværligt hvis du selv skulle tjekke
>> certifikatet ved hver opkobling!
>>
> Det er rigtig nok mere simpelt.
> Mit spørgsmål gik mere på om hostname'et havde noget at gøre med
> sikkerheden, eller 'bare' var en usability ting.
> Hvis man antager at en angriber er kraftfuld nok til at stjæle den
> private nøgle, så er det meget nærliggende at tro han kan fixe et par
> DNS servere.

Det er den omvendte situation man forsøger at løse.

Et certifikat uden hostnavn er lige så godt som "Ja, jeg er mig". Det
er fulstændig korrekt, det kan vi bare ikke bruge til noget.

Så hvis man har et certifikat, og får overtaget DNS'en for
www.unibank.dk, man lade som om man er Unibank's netbank, og nappe alle
kundernes passwords.

Hvorimod hvis man har et certifikat med hostnavnet www.fupogsvindel.dk,
og får overtaget DNS'en for www.unibank.dk, vil browseren straks
brokke sig. "Pas på, den her server påstår den er www.unibank.dk,
men dens certifikat er udstedt til www.fupogsvindel.dk".

Så jo, ved normal brug af https har hostnavnet en meget vigtig
sikkerhedsfunktion. Hvis vi derimod snakker om kommunikation
imellem to maskiner der kender hinanden i forvejen, og dermed
har hinandes public key, er det som sådan ikke nødvendigt. I den
situation kan sikkerheden baseres på at serveren har et bestemt
certifikat, hvor det ved normalt brug kun kan checkes at den har
et certifikat som nogen (fx Verisign) påstår er gyldigt. Men det
er der en million andre der også har, og hostnavnet bruges derfor
til at holde styr på hvilken af certifikaterne vi snakker med.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Mads (27-02-2007)
Kommentar
Fra : Mads


Dato : 27-02-07 21:48

Kent Friis wrote:
> Den Tue, 27 Feb 2007 18:11:20 +0100 skrev Mads:
>> P. Rongsted wrote:
>>> On 26 Feb 2007 23:56:15 -0800, "Mads" <mads.tandrup@gmail.com> wrote:
>>>
>>>> On 26 Feb., 23:08, Asbjorn Hojmark <Asbj...@Hojmark.ORG> wrote:
>>>>> On Mon, 26 Feb 2007 21:06:40 +0100, Mads <m...@iname.com> wrote:
>>>>>> Hvorfor bliver host name'et valideret i HTTPS/SSL certifikater?
>>>>> Det nytter jo ikke ret meget, at certifikatet er validt, hvis det ikke
>>>>> er til den maskine, man tror man snakker med.
>>>>>
>>>> Nej. Men i meget kryptologi antager man jo at den private nøgle er
>>>> sikker.
>>>> Hvis SSL laver et ZK bevis for at modparten kender den private nøgle,
>>>> så er man jo "sikker" (jvf. tidligere definition).
>>> Tja. Men din browser tager fat i et servernavn ikke et firmanavn. Hvis
>>> ikke servernavnet står i certifikatet, så har browseren ikke chance
>>> for at validere. Det ville være besværligt hvis du selv skulle tjekke
>>> certifikatet ved hver opkobling!
>>>
>> Det er rigtig nok mere simpelt.
>> Mit spørgsmål gik mere på om hostname'et havde noget at gøre med
>> sikkerheden, eller 'bare' var en usability ting.
>> Hvis man antager at en angriber er kraftfuld nok til at stjæle den
>> private nøgle, så er det meget nærliggende at tro han kan fixe et par
>> DNS servere.
>
> Det er den omvendte situation man forsøger at løse.
>
> Et certifikat uden hostnavn er lige så godt som "Ja, jeg er mig". Det
> er fulstændig korrekt, det kan vi bare ikke bruge til noget.
>
Et X509 certifikat uden hostnavn vil stadig indeholde organisation og
location records. Så man kunne jo sagtens forestille sig en browser der
poppede op med en besked:
"Du besøger nu en side fra Salgsafdelingen, SuperFirma, Bullerby, Danmark"
Brugeren kunne så afgøre om det var det han ville.

Såfremt det er rigtigt at SSL serveren laver et ZK bevis for at den
kender den private nøgle så er det ikke muligt for en angriber at give
sig ud for at være "SuperFirma".

Det var med det i baghovedet at jeg skrev at hostname mest er en
usability ting.

>
> [SNIP]
>
> Hvis vi derimod snakker om kommunikation
> imellem to maskiner der kender hinanden i forvejen, og dermed
> har hinandes public key
>
Hvis de kender hinandens public key og stoler på deres egne keystores,
så er der ingen idé i at have certifikater.

Venlig hilsen
Mads

Kent Friis (27-02-2007)
Kommentar
Fra : Kent Friis


Dato : 27-02-07 21:59

Den Tue, 27 Feb 2007 21:47:53 +0100 skrev Mads:
> Kent Friis wrote:
>> Den Tue, 27 Feb 2007 18:11:20 +0100 skrev Mads:
>>> P. Rongsted wrote:
>>>> On 26 Feb 2007 23:56:15 -0800, "Mads" <mads.tandrup@gmail.com> wrote:
>>>>
>>>>> On 26 Feb., 23:08, Asbjorn Hojmark <Asbj...@Hojmark.ORG> wrote:
>>>>>> On Mon, 26 Feb 2007 21:06:40 +0100, Mads <m...@iname.com> wrote:
>>>>>>> Hvorfor bliver host name'et valideret i HTTPS/SSL certifikater?
>>>>>> Det nytter jo ikke ret meget, at certifikatet er validt, hvis det ikke
>>>>>> er til den maskine, man tror man snakker med.
>>>>>>
>>>>> Nej. Men i meget kryptologi antager man jo at den private nøgle er
>>>>> sikker.
>>>>> Hvis SSL laver et ZK bevis for at modparten kender den private nøgle,
>>>>> så er man jo "sikker" (jvf. tidligere definition).
>>>> Tja. Men din browser tager fat i et servernavn ikke et firmanavn. Hvis
>>>> ikke servernavnet står i certifikatet, så har browseren ikke chance
>>>> for at validere. Det ville være besværligt hvis du selv skulle tjekke
>>>> certifikatet ved hver opkobling!
>>>>
>>> Det er rigtig nok mere simpelt.
>>> Mit spørgsmål gik mere på om hostname'et havde noget at gøre med
>>> sikkerheden, eller 'bare' var en usability ting.
>>> Hvis man antager at en angriber er kraftfuld nok til at stjæle den
>>> private nøgle, så er det meget nærliggende at tro han kan fixe et par
>>> DNS servere.
>>
>> Det er den omvendte situation man forsøger at løse.
>>
>> Et certifikat uden hostnavn er lige så godt som "Ja, jeg er mig". Det
>> er fulstændig korrekt, det kan vi bare ikke bruge til noget.
>>
> Et X509 certifikat uden hostnavn vil stadig indeholde organisation og
> location records.

Dem er der ikke nogen der ser.

> Så man kunne jo sagtens forestille sig en browser der
> poppede op med en besked:
> "Du besøger nu en side fra Salgsafdelingen, SuperFirma, Bullerby, Danmark"
> Brugeren kunne så afgøre om det var det han ville.

Det lyder ligesom Apple's Vista-reklame.
http://www.youtube.com/watch?v=80sWifG40B0

For det første er popups en ret effektiv måde at irritere brugeren på,
for det andet har Microsoft for længst fået lært folk at trykke OK
uden overhovedet at læse hvad der står.

> Såfremt det er rigtigt at SSL serveren laver et ZK bevis for at den
> kender den private nøgle så er det ikke muligt for en angriber at give
> sig ud for at være "SuperFirma".
>
> Det var med det i baghovedet at jeg skrev at hostname mest er en
> usability ting.

Hostname er en nødvendighed i den *automatiske* validering af at
serveren er hvad den udgiver sig for.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Mads (28-02-2007)
Kommentar
Fra : Mads


Dato : 28-02-07 21:13

Kent Friis wrote:
> Den Tue, 27 Feb 2007 21:47:53 +0100 skrev Mads:
>> Et X509 certifikat uden hostnavn vil stadig indeholde organisation og
>> location records.
>
> Dem er der ikke nogen der ser.
>
>> Så man kunne jo sagtens forestille sig en browser der
>> poppede op med en besked:
>> "Du besøger nu en side fra Salgsafdelingen, SuperFirma, Bullerby, Danmark"
>> Brugeren kunne så afgøre om det var det han ville.
>
> Det lyder ligesom Apple's Vista-reklame.
> http://www.youtube.com/watch?v=80sWifG40B0
>
> For det første er popups en ret effektiv måde at irritere brugeren på,
> for det andet har Microsoft for længst fået lært folk at trykke OK
> uden overhovedet at læse hvad der står.
>
Ja. Jeg har aldrig skrevet det var nemmere. Jeg ved godt "sikkerhed" er
et meget brugt og misbrugt udtryk der kan dække nærmest alt. Min
opfattelse af sikkerhed er nok rimelig teoretisk kryptologisk funderet.

>> Såfremt det er rigtigt at SSL serveren laver et ZK bevis for at den
>> kender den private nøgle så er det ikke muligt for en angriber at give
>> sig ud for at være "SuperFirma".
>>
>> Det var med det i baghovedet at jeg skrev at hostname mest er en
>> usability ting.
>
> Hostname er en nødvendighed i den *automatiske* validering af at
> serveren er hvad den udgiver sig for.
>
Ja. Med min opfattelse af sikkerhed, så er automatisk validering en
usability ting. Andre ville sikkert kalde det sikkerhed.

Jeg opdagede lige at min Mac faktisk bruger pop-ups i forbindelse med
signeret Java kode. Hvor man ved eksekvering af koden bliver præsenteret
for hvorvidt man vil stole på Firma X.

Venlig hilsen
Mads

Søg
Reklame
Statistik
Spørgsmål : 177459
Tips : 31964
Nyheder : 719565
Indlæg : 6408193
Brugere : 218881

Månedens bedste
Årets bedste
Sidste års bedste