Самый дешевый SSL сертификат

Glueon
На сайте с 26.07.2013
Offline
172
#51
SeVlad:
"Убить" и "отжать" - совершено разные понятия.
Не для того гугловцы всю эту волну гонят который год. Придёт время - и бесплатных не будет.

Цель у Гугла была не заработать на сертификатах, а значительно повысить количество SSL-трафика и поменять модель рынка. Поэтому рассуждать о выгоде нужно в сторону технологии, зачем это Гуглу и что не устраивало Гугл вчера. Я не думаю, что бесплатные сертификаты отменят, это новые реалии рынка. Модель всего бизнеса Гугла - "бесплатно" давать сервис и за это получать какую-то информацию (как минимум, нового пользователя, т.е. влияние).

Почему из бизнеса решили выдавить Комодо и Симантек понятно всем, кто хоть раз с ними работал. Особенно с Комодо. Сервис нулевой, скандалов с получением левых сертификатов было за это время множество (от подмены доменов из-за глюков системы распознавания урлов до компроментации чужих или получения левых мошенниками и APT-группами). И каждый раз ни одна из этих компаний не могла отреагировать адекватно и своевременно.

Лишь некоторые примеры:

In 2009 Microsoft MVP Michael Burgess accused Comodo of issuing digital certificates to known malware.[40]
On 23 March 2011, Comodo posted a report that 8 days earlier, on 15 March 2011, a user account with an affiliate registration authority had been compromised and was used to create a new user account that issued nine certificate signing requests.[24] Nine certificates for seven domains were issued.[24] The attack was traced to IP address 212.95.136.18, which originates in Tehran, Iran.[24] Though the firm initially reported that the breach was the result of a "state-driven attack", it subsequently stated that the origin of the attack may be the "result of an attacker attempting to lay a false trail.".[24][25]
In an update on 31 March 2011, Comodo stated that it detected and thwarted an intrusion into a reseller user account on 26 March 2011. The new controls implemented by Comodo following the incident on 15 March 2011, removed any risk of the fraudulent issue of certificates. Comodo believed the attack was from the same perpetrator as the incident on 15 March 2011.[27]
On September 18, 2015, Google notified Symantec that the latter issued 23 test certificates for five organizations, including Google and Opera, without the domain owners' knowledge.[97] Symantec performed another audit and announced that an additional 164 test certificates were mis-issued for 76 domains and 2,458 test certificates were mis-issued for domains that had never been registered. Google requested that Symantec update the public incident report with proven analysis explaining the details on each of the failures.[98]

The company was asked to report all the certificates issued to the Certificate Transparency log henceforth.[99][100] Symantec has since reported implementing Certificate Transparency for all its SSL Certificates. Above all, Google has insisted that Symantec execute a security audit by a third party and to maintain tamper-proof security audit logs.[99]
Google and Symantec clash on website security checks

On March 24, 2017, Google stated that it had lost confidence in Symantec, after the latest incident of improper certificate issuance.[101][102] Google says millions of existing Symantec certificates will become untrusted in Google Chrome over the next 12 months. According to Google, Symantec partners issued at least 30,000 certificates of questionable validity over several years, but Symantec disputes that number.[103] Google said Symantec failed to comply with industry standards and could not provide audits showing the necessary documentation.[104][105]

Google's Ryan Sleevi said that Symantec partnered with other CAs (CrossCert (Korea Electronic Certificate Authority), Certisign Certificatadora Digital, Certsuperior S. de R. L. de C.V., and Certisur S.A.) who did not follow proper verification procedures leading to the misissuance of certificates.[106]

Following discussions in which Google had required that Symantec migrate Symantec-branded certificate issuance operations a non-Symantec-operated “Managed Partner Infrastructure”,[107] a deal was announced whereby DigiCert acquired Symantec's website security business.[108] In September 2017, Google announced that starting with Chrome 66, "Chrome will remove trust in Symantec-issued certificates issued prior to June 1, 2016".[109] Google further stated that "by December 1, 2017, Symantec will transition issuance and operation of publicly-trusted certificates to DigiCert infrastructure, and certificates issued from the old Symantec infrastructure after this date will not be trusted in Chrome."[109] Google predicted that toward the end of October, 2018, with the release of Chrome 70, the browser would omit all trust in Symantec's old infrastructure and all of the certificates it had issued, affecting most certificates chaining to Symantec roots.[109] Mozilla Firefox planned to distrust Symantec-issued certificates in Firefox 63 (released on October 23, 2018),[110] but delivered the change in Firefox 64 (released on December 11, 2018).[111] Apple also has plan to distrust Symantec root certificates.[112][113]

Т.е. сама модель вышла ущербной, когда браузеры, а значит множество организаций и устройств, должны доверять сертификатам, выпущенных людьми, которые не в состоянии следить за собственной безопасностью и корректностью всех процедур, цель которых только в том, чтобы рубить деньги.

Очевидно, что Корпорация добра не могла остаться безучастной :)

Есть много IP-сетей в аренду под прокси, парсинг, рассылки (optin), vpn и хостинг. Телега: @contactroot ⚒ ContactRoot команда опытных сисадминов (/ru/forum/861038), свой LIR: сдаем в аренду сети IPv4/v6 (/ru/forum/1012475).
[Удален]
#52
SeVlad:
Не для того гугловцы всю эту волну гонят который год. Придёт время - и бесплатных не будет.

Нужно было послушать объяснения представителей Google, когда они настаивали на отмене зеленой строки. Если очень кратко - "Бесплатный SSL в каждый дом.". Также упоминался и бесплатный LE, за который Google двумя руками.

[Удален]
#53
lonelywoolf:
вообще SSL - не хилая кормушка.

пока есть бесплатные варики, надо пользовать

K7
На сайте с 23.04.2010
Offline
72
#54

Вот тут можно выиграть PositiveSSL на аукционе всего за 2 евро на год (если повезет, т.к. это минимальная ставка): https://www.ict.auction

SeVlad
На сайте с 03.11.2008
Offline
1609
#55
Glueon:
Цель у Гугла была не заработать на сертификатах

Я этого не говорил. Но тем не менее и эту часть они отожмут.

Glueon:
а значительно повысить количество SSL-трафика и поменять модель рынка.

Перевожу: взять под свой контроль весь максимум траффика и убить минимизировать число конкурентов. Бигдата всё, бигдата.

Glueon:
Я не думаю, что бесплатные сертификаты отменят, это новые реалии рынка.

Как только доведут свой браузер и договорятся с конкурентами о прекращении поддержки http - так вскоре после этого.

Glueon:
Т.е. сама модель вышла ущербной, когда браузеры, а значит множество организаций и устройств, должны доверять сертификатам, выпущенных людьми, которые не в состоянии следить за собственной безопасностью и корректностью всех процедур, цель которых только в том, чтобы рубить деньги.

Самое смешное и печальное в модели .. ну ок, одно их самых - это гнобление самоподписанных сертов. Казалось бы - какого я должен доверять всяким левым конторам больше, чем себе? Но.. вот так вот.

Про лапшу про якобы "безопасность" уже устал и говорить..

lonelywoolf:
вообще SSL - не хилая кормушка.

+100500

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
ENELIS
На сайте с 29.08.2008
Offline
194
#56

Советую прочесть https://www.troyhunt.com/extended-validation-certificates-are-dead/

Вообще после ухода зеленой строки и текста в браузере смысла выкладывать 100 евро в год на два звонка и пробивку по !открытой! базе фирм. Тем более, чтобы получить EV нужно подписаться на тонну спама, как телефонного так и физического (ибо данные компании продаются сразу, а юридической защиты от спама для компаний нет никакой).

Let's encrypt и все. Вот так вот Google и Mozilla убили индустрию в три версии. Кто скажет, что это хорошо, не знает как это защищает от скаммеров с левыми сайтами и letsencrypt сертификатами и вообще помогает простому народу определить наличие компании за сайтом. А потом люди спрашивают, чего это я гугл не люблю... Выгода от взлома Let's encrypt растет не по дням, а по часам. Теперь осталось от Google проводить валидацию и давать специальный беджик в хроме "Google validated".

SV остались ибо они выгодны всем сторонам.

P.S.: Подключить бы это все к блокчейну публичному - больше доверия (я им больше доверяю, чем какой-либо конторе). Кто-нибудь хочет написать CA на eth или bch? :)

С Уважением, ServerAstra.ru (https://serverastra.com) - VPS и выделенные сервера в Будапеште по выгодным ценам!
suffix
На сайте с 26.08.2010
Offline
339
#57
ENELIS:
Кто-нибудь хочет написать CA на eth или bch?

Не надо ничего писать - всё уже придумано и работает - TLSA DANE под DNSSEC - другое дело что внедрять никто не хочет - мало того на заре интернета в Хром была поддержка этого добра, но выпилили :(

Клуб любителей хрюш (https://www.babai.ru)
M
На сайте с 04.12.2013
Offline
223
#58
SeVlad:
"Убить" и "отжать" - совершено разные понятия.
Не для того гугловцы всю эту волну гонят который год. Придёт время - и бесплатных не будет.

Если ты окажешься прав, я окончательно разочаруюсь в людях :)

Домены и скрипт для коротких ссылок: https://u75.ru/domains-for-shortcuts
suffix
На сайте с 26.08.2010
Offline
339
#59
miketomlin:
Если ты окажешься прав, я окончательно разочаруюсь в людях :)

Не переживайте так - бесплатные не отменят разумеется. На всех и так заработают продавая данные Большой даты.

Ведь и в Хром и в Мозилле уже анонсировано включение по умолчанию DoH ( у Мозиллы через dns-сервера Cloudflare у Гугла разумеется через гугловские).

Ну и будет - Вы в Хроме - под аккаунтом Гугл через днс Гугла на сайты с сертификами от Гугла (Let’s Encrypt войдёт в Гугл под апплодисменты любителей корпорации добра). Здравствуй Большой брат :) !

ENELIS
На сайте с 29.08.2008
Offline
194
#60
suffix:
Не надо ничего писать - всё уже придумано и работает - TLSA DANE под DNSSEC - другое дело что внедрять никто не хочет - мало того на заре интернета в Хром была поддержка этого добра, но выпилили :(

Потому что DNS заменяют DNSoverHTTP (😂😂😂)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий