Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Техническое: криптография на эллиптических кривых в Рунете и CloudFlare
В доменной зоне .RU среди самых популярных названий УЦ, выдавшего серверный SSL-сертификат, неожиданно лидирует COMODO ECC Domain Validation Secure Server CA 2. Лидерство – по числу уникальных серверных сертификатов, которых, под доменами .RU, обнаруживается более 7 тыс.
Этим именем (COMODO ECC…) обозначается промежуточный SSL-сертификат, ключи от которого используются для подписывания клиентских, серверных сертификатов. Главная особенность сертификата в том, что он использует механизм электронной подписи ECDSA – на эллиптических кривых (то есть, используется не самая распространённая криптосистема RSA, а другая, как считается, более прогрессивная в плане длины ключей и используемых примитивов). Сертификат с криптографией на эллиптических кривых позволяет использовать эту криптографию и на сервере. Если у вас сертификат с подписью RSA, то сервер также должен использовать только RSA для генерации подписи, иначе браузеры не смогут корректно установить соединение.
Занятно, что виновником прогресса эллиптической криптографии в Рунете оказался сервис CloudFlare – именно он поддерживает большинство из тех сайтов, серверы которых отдают “эллиптические” сертификаты. Соответствующий промежуточный сертификат УЦ в CloudFlare используют для автоматической генерации на лету нужных валидных (признаваемых браузерами) сертификатов для клиентов. Так как CloudFlare на одних и тех же узлах обслуживает большое количество разных сайтов, необходимо использовать технологию SNI, чтобы определить сайт, к которому происходит обращение. А чтобы браузер не выдавал предупреждение – в составе сертификатов присутствуют все имена, которые поддерживает данный сервер: они перечислены в поле расширений SAN (Subject Alternative Name).
Правда, реально HTTPS, в смысле просмотра страниц, поддерживается не для всех из этих сайтов – там очень много ошибок в настройках, иногда бекэнд просто не отвечает по HTTPS. Вероятно, не все клиенты знают о возможности использовать HTTPS и понимают, что это такое. Тем не менее, прогресс, как минимум – статистический, налицо.
()
Похожие записки:
- "Пасхалки" в трафике
- TLS-сертификаты dxdt.ru
- Удостоверяющий центр TLS ТЦИ
- Экспериментальный сервер TLS 1.3: замена сертификатов
- Техническое описание TLS: обновление 2022
- Про цепочки, RSA и ECDSA
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- DNS как транспорт для сигналов и данных
- Сорок лет Интернету
- Техническое: связь SCT-меток с логами Certificate Transparency
- Ретроспектива заметок: деанонимизация по географии
- Десятилетие DNSSEC в российских доменах
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Обновление темы dxdt.ru
- Браузеры и перехват TLS без участия УЦ
- HTTPS-запись в DNS для dxdt.ru
- Пресертификаты в Certificate Transparency