- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
"Убить" и "отжать" - совершено разные понятия.
Не для того гугловцы всю эту волну гонят который год. Придёт время - и бесплатных не будет.
Цель у Гугла была не заработать на сертификатах, а значительно повысить количество SSL-трафика и поменять модель рынка. Поэтому рассуждать о выгоде нужно в сторону технологии, зачем это Гуглу и что не устраивало Гугл вчера. Я не думаю, что бесплатные сертификаты отменят, это новые реалии рынка. Модель всего бизнеса Гугла - "бесплатно" давать сервис и за это получать какую-то информацию (как минимум, нового пользователя, т.е. влияние).
Почему из бизнеса решили выдавить Комодо и Симантек понятно всем, кто хоть раз с ними работал. Особенно с Комодо. Сервис нулевой, скандалов с получением левых сертификатов было за это время множество (от подмены доменов из-за глюков системы распознавания урлов до компроментации чужих или получения левых мошенниками и APT-группами). И каждый раз ни одна из этих компаний не могла отреагировать адекватно и своевременно.
Лишь некоторые примеры:
The company was asked to report all the certificates issued to the Certificate Transparency log henceforth.[99][100] Symantec has since reported implementing Certificate Transparency for all its SSL Certificates. Above all, Google has insisted that Symantec execute a security audit by a third party and to maintain tamper-proof security audit logs.[99]
On March 24, 2017, Google stated that it had lost confidence in Symantec, after the latest incident of improper certificate issuance.[101][102] Google says millions of existing Symantec certificates will become untrusted in Google Chrome over the next 12 months. According to Google, Symantec partners issued at least 30,000 certificates of questionable validity over several years, but Symantec disputes that number.[103] Google said Symantec failed to comply with industry standards and could not provide audits showing the necessary documentation.[104][105]
Google's Ryan Sleevi said that Symantec partnered with other CAs (CrossCert (Korea Electronic Certificate Authority), Certisign Certificatadora Digital, Certsuperior S. de R. L. de C.V., and Certisur S.A.) who did not follow proper verification procedures leading to the misissuance of certificates.[106]
Following discussions in which Google had required that Symantec migrate Symantec-branded certificate issuance operations a non-Symantec-operated “Managed Partner Infrastructure”,[107] a deal was announced whereby DigiCert acquired Symantec's website security business.[108] In September 2017, Google announced that starting with Chrome 66, "Chrome will remove trust in Symantec-issued certificates issued prior to June 1, 2016".[109] Google further stated that "by December 1, 2017, Symantec will transition issuance and operation of publicly-trusted certificates to DigiCert infrastructure, and certificates issued from the old Symantec infrastructure after this date will not be trusted in Chrome."[109] Google predicted that toward the end of October, 2018, with the release of Chrome 70, the browser would omit all trust in Symantec's old infrastructure and all of the certificates it had issued, affecting most certificates chaining to Symantec roots.[109] Mozilla Firefox planned to distrust Symantec-issued certificates in Firefox 63 (released on October 23, 2018),[110] but delivered the change in Firefox 64 (released on December 11, 2018).[111] Apple also has plan to distrust Symantec root certificates.[112][113]
Т.е. сама модель вышла ущербной, когда браузеры, а значит множество организаций и устройств, должны доверять сертификатам, выпущенных людьми, которые не в состоянии следить за собственной безопасностью и корректностью всех процедур, цель которых только в том, чтобы рубить деньги.
Очевидно, что Корпорация добра не могла остаться безучастной :)
Не для того гугловцы всю эту волну гонят который год. Придёт время - и бесплатных не будет.
Нужно было послушать объяснения представителей Google, когда они настаивали на отмене зеленой строки. Если очень кратко - "Бесплатный SSL в каждый дом.". Также упоминался и бесплатный LE, за который Google двумя руками.
вообще SSL - не хилая кормушка.
пока есть бесплатные варики, надо пользовать
Вот тут можно выиграть PositiveSSL на аукционе всего за 2 евро на год (если повезет, т.к. это минимальная ставка): https://www.ict.auction
Цель у Гугла была не заработать на сертификатах
Я этого не говорил. Но тем не менее и эту часть они отожмут.
а значительно повысить количество SSL-трафика и поменять модель рынка.
Перевожу: взять под свой контроль весь максимум траффика и убить минимизировать число конкурентов. Бигдата всё, бигдата.
Я не думаю, что бесплатные сертификаты отменят, это новые реалии рынка.
Как только доведут свой браузер и договорятся с конкурентами о прекращении поддержки http - так вскоре после этого.
Т.е. сама модель вышла ущербной, когда браузеры, а значит множество организаций и устройств, должны доверять сертификатам, выпущенных людьми, которые не в состоянии следить за собственной безопасностью и корректностью всех процедур, цель которых только в том, чтобы рубить деньги.
Самое смешное и печальное в модели .. ну ок, одно их самых - это гнобление самоподписанных сертов. Казалось бы - какого я должен доверять всяким левым конторам больше, чем себе? Но.. вот так вот.
Про лапшу про якобы "безопасность" уже устал и говорить..
вообще SSL - не хилая кормушка.
+100500
Советую прочесть https://www.troyhunt.com/extended-validation-certificates-are-dead/
Вообще после ухода зеленой строки и текста в браузере смысла выкладывать 100 евро в год на два звонка и пробивку по !открытой! базе фирм. Тем более, чтобы получить EV нужно подписаться на тонну спама, как телефонного так и физического (ибо данные компании продаются сразу, а юридической защиты от спама для компаний нет никакой).
Let's encrypt и все. Вот так вот Google и Mozilla убили индустрию в три версии. Кто скажет, что это хорошо, не знает как это защищает от скаммеров с левыми сайтами и letsencrypt сертификатами и вообще помогает простому народу определить наличие компании за сайтом. А потом люди спрашивают, чего это я гугл не люблю... Выгода от взлома Let's encrypt растет не по дням, а по часам. Теперь осталось от Google проводить валидацию и давать специальный беджик в хроме "Google validated".
SV остались ибо они выгодны всем сторонам.
P.S.: Подключить бы это все к блокчейну публичному - больше доверия (я им больше доверяю, чем какой-либо конторе). Кто-нибудь хочет написать CA на eth или bch? :)
Кто-нибудь хочет написать CA на eth или bch?
Не надо ничего писать - всё уже придумано и работает - TLSA DANE под DNSSEC - другое дело что внедрять никто не хочет - мало того на заре интернета в Хром была поддержка этого добра, но выпилили :(
"Убить" и "отжать" - совершено разные понятия.
Не для того гугловцы всю эту волну гонят который год. Придёт время - и бесплатных не будет.
Если ты окажешься прав, я окончательно разочаруюсь в людях :)
Если ты окажешься прав, я окончательно разочаруюсь в людях :)
Не переживайте так - бесплатные не отменят разумеется. На всех и так заработают продавая данные Большой даты.
Ведь и в Хром и в Мозилле уже анонсировано включение по умолчанию DoH ( у Мозиллы через dns-сервера Cloudflare у Гугла разумеется через гугловские).
Ну и будет - Вы в Хроме - под аккаунтом Гугл через днс Гугла на сайты с сертификами от Гугла (Let’s Encrypt войдёт в Гугл под апплодисменты любителей корпорации добра). Здравствуй Большой брат :) !
Не надо ничего писать - всё уже придумано и работает - TLSA DANE под DNSSEC - другое дело что внедрять никто не хочет - мало того на заре интернета в Хром была поддержка этого добра, но выпилили :(
Потому что DNS заменяют DNSoverHTTP (😂😂😂)