The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Объявлены устаревшими 11 методов верификации доменов для TLS-сертификатов"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Объявлены устаревшими 11 методов верификации доменов для TLS-сертификатов"  +/
Сообщение от opennews (??), 15-Дек-25, 19:34 
Ассоциация CA/Browser Forum, выступающая площадкой для совместного принятия решений с учётом интересов производителей браузеров и удостоверяющих центров, утвердила новые требования к организациям, выдающим сертификаты для HTTPS. В новых требованиях объявлены устаревшими 11 методов проверки владения доменом, для которого выдаётся сертификат. Прекращение поддержки устаревших методов будет производиться поэтапно до марта 2028 года. В качестве причин прекращения поддержки отмечается фокусирование внимания на автоматически  выполняемых и криптографически верифицируемых методах проверки...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64426

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 15-Дек-25, 19:34   +/
А это чё то меняет в общем?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #101

2. Сообщение от Анонимище (?), 15-Дек-25, 19:36   +5 +/
Не увидел в списке подтверждение по телеграфу
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #77

3. Сообщение от Dzen Python (ok), 15-Дек-25, 19:39   +4 +/
Телетайпу!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #15

4. Сообщение от Аноним (4), 15-Дек-25, 19:40   +4 +/
Как же теперь в Японии без факсов будут сертификаты обновлять? Бида-бида.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #18

5. Сообщение от Аноним (-), 15-Дек-25, 19:43   +/
А почтовых голубей дропнули в предыдущий раз?
Или все еще в ходу?
Это ж рабочие столы потом отмывать приходится...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30, #63

6. Сообщение от Аноним (6), 15-Дек-25, 19:57   +5 +/
Похоже, будет требоваться установка криптобота на сервер.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #7, #65

7. Сообщение от Аноним (1), 15-Дек-25, 19:59   +2 +/
Типа certbot?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #37

8. Сообщение от Аноним (6), 15-Дек-25, 19:59   +1 +/
> Как же теперь в Японии

Зачем им интернет вообще? Они всё в бумажном виде делают. Иногда на дискетах было, но те кончились.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

10. Сообщение от Аноним (10), 15-Дек-25, 20:08   +1 +/
Цифровой гулаг он такой.
Главное что LetsEncrypt от товарища из АНБ со времянем жизни в пол наноскунды все так же моден и молодёжен.
Большой брат уже изготовил... ну это certbot, для каждого "свободного" гражданина.
Интересно когда они начнут требовать установку скажем виндоус-дефендера на каждый сервер для еще лучшей верификации того, что получатель это "добропорядочный" ра... пользователь?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23, #36, #50

11. Сообщение от Аноним (11), 15-Дек-25, 20:09   +7 +/
Контактные данные, которые получены с проверкой DNSSEC, всё ещё оставят валидными методами связи? Или этот CA картель помимо акции "обновляй свой сертификат каждый день, а то нам тебя отзывать неудобно если ты нам не понравился" решили ещё и методы обновления заколотить до "вот тебе curl certbot | sudo bash -, других способов получить сертификат мы тебе не дадим"?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25, #52, #109

12. Сообщение от 12yoexpert (ok), 15-Дек-25, 20:11   –1 +/
цифровой гулаг всё ближе. подумываю о переходе на http
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #33, #42, #94

14. Сообщение от Аноним (11), 15-Дек-25, 20:13   +1 +/
Скорее на https с самоподписанным сертом. Последний можно хоть в DNS запись добавить для удобства.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #16, #28

15. Сообщение от specter (ok), 15-Дек-25, 20:16   +6 +/
Почтовыми голубями
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #66

16. Сообщение от Аноним (16), 15-Дек-25, 20:18   +1 +/
А как?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #19

18. Сообщение от Аноним (18), 15-Дек-25, 20:22   –2 +/
Ну например со скоростью интернета у них вполне нормально:
https://en.wikipedia.org/wiki/List_of_countries_by_Internet_...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #84

19. Сообщение от Аноним (11), 15-Дек-25, 20:26   –1 +/
> А как?

Ну, самый тупой вариант, просто потому-что я не изучил вопрос - в TXT запись в base64 закодировать. Почти так же, как cloudflare свой ECH ключик распространяет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #29, #56

22. Сообщение от Аноним (22), 15-Дек-25, 20:31   +11 +/
>была продемонстрирована возможность получения TLS-сертификатов для чужих доменов в зоне ".mobi" путём захвата устаревшего WHOIS-сервиса регистратора данной доменной зоны.

Может, все таки, проблема не в процедуре верификации, а в захвате WHOIS-сервиса

Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Аноним (18), 15-Дек-25, 20:35   +/
>Главное что LetsEncrypt от товарища из АНБ

Ну ставь от нашего товарища:
- https://opennet.ru/56830-tls
- https://habr.com/ru/articles/968218/

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

25. Сообщение от нах. (?), 15-Дек-25, 20:44   +3 +/
Ну похоже что именно в этом и цель.

Уничтожить все методы, которые _действительно_ подтверждали владение доменом и которые не получится использовать перехватив твой траффик на пару секунд.

Возможность проверки сертификата (а не слепой веры в CA) уже успешно уничтожили.

И все под видом заботки о безопастносте, видидити, видити - оно целый один раз сломалось в никому ненужном домене! Запритить! (что LE не один раз выдавала сертификаты кому попало - разумеется этодругое)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

28. Сообщение от нах. (?), 15-Дек-25, 20:46   +2 +/
> Скорее на https с самоподписанным сертом.

замумукаешься обновлять каждые 25 минут. А сертификаты сроком жизни 30 - запритить как небезопастные.

Так что я тоже уже за http без s.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #34, #39, #55

29. Сообщение от нах. (?), 15-Дек-25, 20:49   +/
она его криптографически-надежно распространяет. Минусы этого решения - отсутствие хотя бы одного днс-сервера без историй уязвимостей в криптографической части и при этом пригодного в качестве собственно сервера.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #31

30. Сообщение от Аноним (18), 15-Дек-25, 21:08   +/
Голубь не пройдёт проверку:
https://www.cloudflare.com/ru-ru/ssl/encrypted-sni/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

31. Сообщение от Аноним (11), 15-Дек-25, 21:11   +/
Хз в плане проблем с криптой, мне кажется подписывающую часть можно вообще вынести в отдельный скрипт который openssl дёргать будет, всё равно эти записи кэшируются и обновляются довольно редко. А в плане удобства... это да, настроить BIND так, чтобы потом ещё был уверен, что всё правильно, достаточно тяжело.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #43

33. Сообщение от Аноним (33), 15-Дек-25, 21:13   +/
хромог http уже не открывает вроде, не?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #38, #45

34. Сообщение от Аноним (11), 15-Дек-25, 21:15   +/
> замумукаешься обновлять каждые 25 минут. А сертификаты сроком жизни 30 - запритить как небезопастные.

Адекватные браузеры всё ещё позволяют нажать "запомни этот серт для этого домена". Всё остальное, что не позволяет пользователю разрешить вручную/ перенастроить разрешённые серты - это и так уже потерянная история.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #44

36. Сообщение от Аноним (36), 15-Дек-25, 21:33   +/
Ставишь самоподписной сертификат и тебе никто не указ.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #64, #86

37. Сообщение от Tty4 (?), 15-Дек-25, 21:39   –2 +/
Это значит, что старые сайты с контентом теперь придется обновить или стереть знания нахрен.
Почему кто-то решил, что контент требует защиты при доставке?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #67, #85

38. Сообщение от 12yoexpert (ok), 15-Дек-25, 21:39   +8 +/
а не пофиг, что там не открывает браузер без uBO?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #60

39. Сообщение от 12yoexpert (ok), 15-Дек-25, 21:47   +1 +/
домашние странички вполне себе лепят без https

http://xahlee.info/w/why_no_https.html

я последнее время на таких старых добрых блогах и провожу

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #99

42. Сообщение от Аноним (42), 15-Дек-25, 21:55   –1 +/
Переходи на гипертекстовый фидонет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #61

43. Сообщение от нах. (?), 15-Дек-25, 22:04   –1 +/
настроить bind, если умеешь - несложно. Сложно успеть его поапгрейдить до того как поломают. Причем ВСЕ последние серьезные проблемы - именно в его крипточасти. Если ты не пихаешь в днс ненужно-шифрование - все они обошли бы тебя стороной.

К сожалению, даже с более замороченными в настройке и якобы-надежными authoritative - все тоже так себе именно вот в месте где они контактируют с криптой. (В том числе еще и потому что это, конечно же, openssl)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

44. Сообщение от нах. (?), 15-Дек-25, 22:08   +1 +/
> Адекватные браузеры всё ещё позволяют нажать "запомни этот серт для этого домена"

А чего толку-то если он каждый день новый будет?
(А что даже адекватные смогут и захотят бороться с запретом долгоживущих сертификатов - это вряд ли. Да и его быстренько запихнут в код непосредственно openssl/nss/кто там еще так что хрен и обойдешь.)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #46

45. Сообщение от нах. (?), 15-Дек-25, 22:12   +2 +/
Открывает, при многих если. Включая но не ограничиваясь - отсутствием на том же хосте на том же адресе ДРУГОГО сайта с поддержкой https.

Ну, собственно, если хост твой, то этой проблемы у тебя и не будет.

А вот вставить картинку выложенную у себя, на сайт с https - опа, уже не получится.
Это небебебебезопастно и овцы не должны сами решать какие картиночки им можно видеть а какие нет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

46. Сообщение от Аноним (11), 15-Дек-25, 22:13   +/
С чего бы мой самоподписанный сертификат будет обновляться чаще, чем раз в год или два? Мне самого себя подтверждать и автоматически протухать не нужно. А другого нормального способа сделать безопасный канал (который может мне понадобится не только для публичной информации, но и той, для которой хочетелось бы хоть какой-то аутентификации, даже по Basic Auth) в браузере нету, только TLS.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #48

48. Сообщение от нах. (?), 15-Дек-25, 22:37   +5 +/
> С чего бы мой самоподписанный сертификат будет обновляться чаще, чем раз в год или два?

ERR_CERT_VALIDITY_TOO_LONG без кнопки продолжить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

50. Сообщение от aname (ok), 15-Дек-25, 23:04   +/
Ты узнаешь об этом из новостей Опеннета
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

51. Сообщение от nebularia (ok), 15-Дек-25, 23:22   +2 +/
По классике, убрали всё самое простое и полезное. Технологии всё больше идут по пути усложнения и пригодности для использования только большими корпами.

Как это у вас до сих пор нет кластера кубернетес со 100500 нужными сервисами? Хрен вам, а не сертификат.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #53, #59

52. Сообщение от nebularia (ok), 15-Дек-25, 23:26   +1 +/
> вот тебе curl certbot | sudo bash -

И не забудь дать доступ на запись к DNS

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

53. Сообщение от Аноним (22), 16-Дек-25, 00:15   –1 +/
>Технологии всё больше идут по пути усложнения

Очевидно же! Скользящие сани -> катящаяся телега -> самолет

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #80, #91

55. Сообщение от Аноним (55), 16-Дек-25, 00:36   +/
так себе вариант. Тогда мерзкий провайдер будет не стесняясь туда инжектить рекламу и прочие личные кабинеты "исключительно для удобства клиентов!"

Помнится знатно прифигел от такой практики лет 5 назад.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #88

56. Сообщение от Аноним (56), 16-Дек-25, 00:36   +/
> в TXT запись в base64 закодировать.

без днс сека - грош  цена, и такой же порочный круг получается, там же тоже есть корень доверия.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #73, #75

59. Сообщение от Васисуалий. (-), 16-Дек-25, 01:17   +2 +/
Уже не редкость, когда ИИ предлагает код хеллоуворлда с клиент-серверной архитектурой в докере через классы и сторонними библиотеками на 4 гигабайта.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #93

60. Сообщение от Васисуалий. (-), 16-Дек-25, 01:22   +1 +/
В ms edge, который идет в комплекте с виндой и который базируется на хромиуме, ubo все еще работает отлично, сам сижу с этого браузера даже в linux. А фурифокс всем хорош, но много сайтов работают криво, сыпля ошибками в js console.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #76

61. Сообщение от Васисуалий. (-), 16-Дек-25, 01:23   +3 +/
Я бы с удовольствием перешел в фидонет, bbs и irc. Но там никто не сидит. Эти люди выросли, женились, родили детей и теперь им не до инторнетов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #100, #113

63. Сообщение от Васисуалий. (-), 16-Дек-25, 01:27   +3 +/
Будешь удивлен, но... https://ru.wikipedia.org/wiki/IP_посредством_почтовых_голубей
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

64. Сообщение от ьщккгнр (?), 16-Дек-25, 01:53   +2 +/
только бровсеры на них ругаются
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #70

65. Сообщение от Анонимemail (65), 16-Дек-25, 02:17   +/
Крипто-бота, который требует root-прав?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #83, #112

66. Сообщение от Анонимemail (65), 16-Дек-25, 02:18   +/
Сарафанное радио, и фреймы для передачи - бабули.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #96

67. Сообщение от Аноним (67), 16-Дек-25, 02:25   +5 +/
Поищи в интернетах, как провайдеры инжектировали свою рекламу в передаваемые по хттп страницы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #72, #82

68. Сообщение от Васёк (-), 16-Дек-25, 02:41    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

70. Сообщение от Аноним (4), 16-Дек-25, 02:48   +/
Если правильно ставить не ругаются. Но для этого нужно хотя бы примитивные знания об устройстве компьютеров и интернета иметь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64 Ответы: #78, #87

72. Сообщение от Аноним (-), 16-Дек-25, 03:30   –1 +/
лол. две строчки в шапку, одна - в бодик. на несекьюре это уже задачка для школьников, кажется
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67 Ответы: #95, #121

73. Сообщение от Вы забыли заполнить поле Name. (?), 16-Дек-25, 04:32   –1 +/
DNSSec абсолютно бесполезен, но есть же DOH/DOT.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #74, #117

74. Сообщение от Аноним (11), 16-Дек-25, 06:04   +1 +/
DNSSEC не защищает от митма на днс, он позволяет подписывать поля DNS своим ключом. Сами записи в DNS не являются секретом, вся доменная система сделана как глобальная телефонная книжка. Если хочешь защитить данные между клиентом и сервером - используй что угодно, хоть свой кэширующий резолвер подними и ходи к нему по tls (DoT) или внутри впн.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73 Ответы: #118

75. Сообщение от Аноним (11), 16-Дек-25, 06:06   +/
Это то понятно, просто для удобства свой ключ (от CA или сразу самоподписанный от сервера, не суть) можно распространять таким образом. Защищённости сам факт хостинга ключа в днс не добавляет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #116

76. Сообщение от Аноним (11), 16-Дек-25, 06:10   +/
Ты не поверишь, но если заблочить весь или почти весь жс на сайтах, где нанимали идиотов, которые не в состоянии даже найти официальные спецификации и учиться по ним, а не по гайдам в стиле "заверните всё в div", то какую-то инфу с этих помоек вытащить всё ещё можно и ничего ломаться само не будет, потому что дом теперь статичный.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

77. Сообщение от онанист (?), 16-Дек-25, 07:37   +/
не графу а маху
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

78. Сообщение от онанист (?), 16-Дек-25, 07:38   +/
ждём ссылки на инструкцию
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

80. Сообщение от Аноним (80), 16-Дек-25, 08:29   +3 +/
> Скользящие сани -> катящаяся телега -> самолет

К твоей 4-колёсной колымаге предъявляют требования как к самолёту?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

82. Сообщение от Аноним (6), 16-Дек-25, 08:37   +4 +/
Клаудя и сейчас это делает, только под сертом сайта под httpS. Вместо сайта видишь страницу клауди. А серт - сайта...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67 Ответы: #120

83. Сообщение от Аноним (6), 16-Дек-25, 08:40   +/
> требует root-прав?

Для начала: под каким юзером работает системДа? Вопрос на подумать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65 Ответы: #127

84. Сообщение от Аноним (6), 16-Дек-25, 08:42   +1 +/
Министерство правды?!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #105

85. Сообщение от Аноним (85), 16-Дек-25, 08:47   +1 +/
Ростелеком начал подстановку своей рекламы в трафик абонентов  https://opennet.ru/52444
Билайн подставляет в транзитный HTTP-трафик свой JavaSсript-код https://opennet.ru/43918
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #124

86. Сообщение от Аноним (6), 16-Дек-25, 08:48   +/
Пробовал - на мобилках не работают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #92

87. Сообщение от Аноним (6), 16-Дек-25, 08:50   +/
> знания об устройстве компьютеров

Лучше про телефоны расскажи... Почему установленный серт браузером игнорируется.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70 Ответы: #90

88. Сообщение от Аноним (6), 16-Дек-25, 09:01   +2 +/
> Помнится знатно прифигел

а что с тобой будет от современной клауди...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

89. Сообщение от mos87 (ok), 16-Дек-25, 09:19   +2 +/
>Ассоциация CA/Browser Forum, выступающая площадкой для совместного принятия решений с учётом интересов производителей браузеров и удостоверяющих центров

а учёт ваших интересов - это ваши проблемы

Ответить | Правка | Наверх | Cообщить модератору

90. Сообщение от Аноним (90), 16-Дек-25, 09:28   +/
Игнорируется в Firefox, потому что Mozilla не доверяет системному хранилищу. Можно включить настройку в опциях разработчика, и все заработает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #122

91. Сообщение от Аноним (6), 16-Дек-25, 09:28   +1 +/
> Скользящие сани

Санки ещё никто не запретил, даже прокат есть на курортах.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

92. Сообщение от Аноним (90), 16-Дек-25, 09:30   +1 +/
Работают, просто тебе было недостаточно надо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

93. Сообщение от Аноним (6), 16-Дек-25, 09:30   +2 +/
И чтобы три строчки из этого обязательно на расте были, иначе небезопасный хеллоуворлд будет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

94. Сообщение от ryoken (ok), 16-Дек-25, 09:59   –1 +/
>>подумываю о переходе на http

на gopher сразу

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #114

95. Сообщение от баноним (?), 16-Дек-25, 11:09   +/
Так погуглить вопрос не "как это сделать", а "зачем защищать"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72

96. Сообщение от баноним (?), 16-Дек-25, 11:10   +1 +/
Шанс на потерю фреймов высокий
При этом есть вероятность что фрейм отожмет у тебя квартиру
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

97. Сообщение от Аноним (97), 16-Дек-25, 11:11   +/
Так, а что остаётся то?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #98

98. Сообщение от Хейтер (?), 16-Дек-25, 11:23    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97

99. Сообщение от _kp (ok), 16-Дек-25, 12:01   +1 +/
Без https годно только для локальных сайтов, роутеров и подобного, в трафик которых не врезается провайдер, обгаживающий все http страницы рекламой.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #110

100. Сообщение от нах. (?), 16-Дек-25, 12:07   +/
Вообще-то ровно наоборот. Большинству тех на ком держался фидонет начала 90х было хорошо если под 30 (кое-кому и за 50).

Его проблема была в том что он уже к концу 90х абсолютно исчерпал себя технологически, при этом не имея никаких реальных механизмов реформирования.

Это была религиозная секта, чей бог давным-давно умер, а они продолжали отправлять свои странные и бессмысленные ритуалы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

101. Сообщение от Джон Титор (ok), 16-Дек-25, 12:53   +/
Да ничего в общем. Американцы как были Питэрами, так и остались. Усложнили методы верификации. Для старых сервисов представляющих конструкторы сайтов это небольшая головная боль теперь если хотят остаться.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #102

102. Сообщение от Джон Титор (ok), 16-Дек-25, 12:55   +/
p.s. предполагаю что гуглу за это нужно сказать спасибо
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101

105. Сообщение от Аноним (18), 16-Дек-25, 13:03   +/
А что не так с данными ? Тем более там медианная скорость, а не средняя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84

106. Сообщение от Джон Титор (ok), 16-Дек-25, 13:06   +/
Поначалу как-то негативно воспринял данную новость, но подумав, понял что в целом возможно это ради безопасности - данные методы которые отменяют могут быть использованы в качестве компрометации или даже угона домена.
Ответить | Правка | Наверх | Cообщить модератору

107. Сообщение от fidoman (ok), 16-Дек-25, 13:43   +/
прочитал про mobi
вообще поиск правильного whois сервера это творческий процесс, поэтому видимо многие 1 раз сохраняют у себя и уже не обновляют.
сейчас у них вообще только RDAP
https://www.iana.org/domains/root/db/mobi.html

Тут не устаревшим объявлять надо по-хорошему, а отзывать сертификат CA, которое такой косяк в процедуре допустило.

Ответить | Правка | Наверх | Cообщить модератору

108. Сообщение от myster (ok), 16-Дек-25, 13:52   +/
Это всё-равно носит рекомендательный характер.

Или центры сертификации (CA) и доменных регистраторов будут как то наказывать на использование других методов?

Когда уже внедрят достойную систему подтверждения доменов, на базе каких-нибудь блокчейнов? Тогда хотя бы от криптовалют, NFC-токенов и т.п., математически и криптографически грамотно спроектированных технологий, будет реальная практическая польза человечеству.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #115

109. Сообщение от fidoman (ok), 16-Дек-25, 13:53   +/
Не очень понятно, как связан DNSSEC и контактные данные.
DNSSEC подтверждает содержимое зоны, а контактные данные в неё как-то не добавляют обычно.

Кстати многие домены скрывают контактные данные из whois, платят за эту услугу.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

110. Сообщение от 12yoexpert (ok), 16-Дек-25, 14:28   +1 +/
просто не позволяй своему провайдеру вмешиваться в свой трафик. про суды слышал что-нибудь?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99 Ответы: #111

111. Сообщение от _kp (ok), 16-Дек-25, 14:39   +/
> просто не позволяй своему провайдеру

Просто у меня нет своего провайдера, и приходится пользоваться вражескими

>про суды слышал

Ну насмешили :)


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #110

112. Сообщение от dalco (ok), 16-Дек-25, 14:42   +/
Например, acmesh работает от непривилегированного юзера.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65

113. Сообщение от 12yoexpert (ok), 16-Дек-25, 14:53   +/
irc вполе себе живо, постоянно появляются новые люди
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #119

114. Сообщение от Аноним (114), 16-Дек-25, 15:08   +/
и с подтверждением через finger
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94

115. Сообщение от Аноним (6), 16-Дек-25, 15:40   +2 +/
> Когда уже внедрят достойную систему

Ишь чего захотел. Достойную - для кого? Для ЦА? Для гугла или мозилы?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #108

116. Сообщение от Аноним (56), 16-Дек-25, 16:11   +/
> DNSSEC не защищает от митма на днс

ну вот вы утверждаете вот такое, что в корне не верно и верно с одним НО, которое подтверждает мое утверждение о порочном круге.

Как и в TLS так и в DNSSEC есть понятие корня доверия. И наша задача избавится от корня доверия в TLS, средствами публикации самоподписанных сертификатов в системе DNS (в TXT записях или отдельно выделенных записях - не важно). Сама система DNS подвержена MiTM, что приведет к MiTM самого TLS. Поэтому придумали DNSSEC механизм, который имеет такой же корень доверия, с помощью которого можно предотвратить MiTM. И в этом случае ваше утверждение не верно. Но то самое НО это когда вам подменят этот самый корень доверия и тогда MiTM реализуем, и это получается порочный круг, так как мы еще не придумали метода который "безопасно" в онлайне позволит получать корень доверия. Но тут всегда есть оговорка, что корни доверия у нас передаются в "оффлайне", то есть руками сверяем из разных источников и т.д. перепроверки, как в случае с PGP.

Гипотеза: Не существует метода борьбы с MiTM без корней доверия (это может быть третья сторона), либо без "оффлайн договоренности" (СA/Certificate pinning).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

117. Сообщение от Аноним (56), 16-Дек-25, 16:12   +/
> но есть же DOH/DOT.

У вас DOH/DOT тоже на самопидписанных сертификатах?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

118. Сообщение от Аноним (56), 16-Дек-25, 16:16   +/
> DNSSEC не защищает от митма на днс, он позволяет подписывать поля DNS своим ключом.

неверно, к прочтению

//ru.wikipedia.org/wiki/DNSSEC

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74

119. Сообщение от Вася (??), 16-Дек-25, 16:20   +/
Это не то irc. Вот прям совсем не то. Даже по технической части не то. Одно лишь название. Настоящий irc это когда ты по видеотерминалу (а иногда и по печатному!) и телефонному модему дозваниваешься к удаленному мейнфрейму с юниксом и… ну вы меня поняли.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #113

120. Сообщение от Admino (ok), 16-Дек-25, 16:59   +1 +/
Но этот инжект кого надо инжект.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82

121. Сообщение от playnet (ok), 16-Дек-25, 17:02   +/
А теперь голову включи. Реклама это самое простое и безобидное, ровно так же это может быть для сбора инфы откуда куда ты ходишь, что смотришь, читаешь, пишешь, получать всякие куки-токены-пароли. Фильтровать любую инфу, которую они посчитают нужным, включая искажение ответа, с ИИ это делается уже легко (не трогая политику и острые темы как в китае - банально гуглишь скорость света, а в ответе будет 500м/с. Зачем? Потому что.). Банально подмена рекламных баннеров своими, с таким сам сталкивался много лет назад.
Провайдеры это делали, делают и делать будут при первой же возможности, особенно сотовые, такой халявный источник денег на встроенной рекламе. А теперь ломанули магистральный свич, подхимичили - и вот уже прямо злой умысел и в чтении, и в модификации.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72 Ответы: #123, #126

122. Сообщение от playnet (ok), 16-Дек-25, 17:08   +/
увы, хром тоже игнорит. Когда со всякими банками работаешь (и не только), там свой СА внутренний и свои серты, в систему обдобавляйся - хром будет игнорить. В винде - так.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90

123. Сообщение от Смузихлеб (?), 16-Дек-25, 17:27   +/
>Фильтровать любую инфу, которую они посчитают нужным, включая искажение ответа, с ИИ это делается уже легко

Кстати есть такое, Организации которые поддерживают ИИ, заинтересованны, чтобы в результатах ИИ, выдававло именно их продукт, например их конкретную марку машины, или что то что это ИИ восхавляет, показывая что это самое лучшее, а что то другое ( конкурента ), даже не выдает в поиске, или говорит что то ( другое ) хуже.
И только тогда когда самому ИИ, говоришь, а как на счет ( другое ), ии внезапно вспоминает, или говорит, что совершил ошибку якобы.
Но если начать спрашивать конкретные подробности, как бы вглубь то ответ может быть совершенно противоположен первичному.
Я уже такое замечал.
Кстати кажется что ИИ, стал как будто намеренно тупее.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #121

124. Сообщение от Смузихлеб (?), 16-Дек-25, 17:30   +/
>Ростелеком

Ну это же самый лучший интернет провайдер.
Который любит урезать скорость когда ем это нужно, ну тоесть забавно скорость 120 мб/сек,
Но только якобы от ростелеком до клиента.
Только вот реклама почему то никогда не тормозит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85

126. Сообщение от anoName (?), 16-Дек-25, 21:32   +/
и что плохого в том, что гопотящий скорость света узнает, что она 500м/c?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #121

127. Сообщение от anoName (?), 16-Дек-25, 21:34   +/
от системды ты уже никуда не денешься, и её код есть кому изучать.
что там за бот будет никто не знает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру