奇虎和 StartSSL 合作,有可能会改善国内的网络安全 - V2EX
lhbc
V2EX    SSL

奇虎和 StartSSL 合作,有可能会改善国内的网络安全

  •  
  •   lhbc 2016-02-18 16:23:07 +08:00 3694 次点击
    这是一个创建于 3580 天前的主题,其中的信息可能已经有所发展或是发生改变。

    首先说明两点:
    1. StartSSL 的 PKI 托管在哪里,个别站点或者个人是否拒绝采用 StartSSL 证书,对安全是没有任何影响的。如果比较深入了解 CA 的运作就可以明白这点。如果你不信任 StartSSL ,应该在服务器上使用 Public Key Pinning(HPKP),并且在你的设备上吊销 StartSSL 的证书。
    2. 国内很多小网站的技术人员和草根站长,别说了解 CA, TLS, HTTPS 这些技术,私钥、证书的概念都弄不清楚,照着文档去申请个证书都很困难。

    奇虎和 StartSSL 合作后,可能会推出面向无技术基础用户的证书业务,在证书申请和部署上简化技术环节。参考 Let's Encrypt 。
    以奇虎的技术和在草根站中的影响力,这是完全可以做到。
    这能极大推动国内小站点部署 HTTPS ,从而改善国内的网络安全状况。

    以上只是猜测。奇虎加入 CA/B ,在浏览器上实现国密标准,和 StartSSL 合作,收购 Opera 等动作,可能性还是比较大的。奇虎没有公布相关计划,一切只能等时间来证明。

    利益声明:本人和奇虎没有任何利益关系,非奇虎任何产品的用户。

    29 条回复    2016-02-19 18:09:49 +08:00
    7654
        1
    7654  
       2016-02-18 16:27:09 +08:00   1
    这样可以做中间人攻击
    可以参考 XX 私自为 google 等颁发证书
    snnn
        2
    snnn  
       2016-02-18 16:28:33 +08:00 via Android
    还有可能。。
    可能。。。
    可能。。。。。。。
    ScotGu
        3
    ScotGu  
       2016-02-18 16:29:26 +08:00
    是啊,还可能帮我找回忘记的银行卡密码呢。
    ivmm
        4
    ivmm  
       2016-02-18 16:31:03 +08:00
    诚然, 360 的出现,推动了杀软的降价,也推动了 pc 裸奔。

    不过, 360 全家桶对小白级客户,我觉得很好很人性化~~
    Strikeactor
        5
    Strikeactor  
        1
    合作和控制是两个概念吧, 360 没成为证书机构他要怎么签发证书来中间人
    xuan880
        6
    xuan880  
       2016-02-18 16:33:46 +08:00 via Android
    少年,你太年轻了,你知道什么叫做政治正确么。
    billlee
        7
    billlee  
       2016-02-18 16:39:15 +08:00 via Android
    不明白在浏览器上实现国密标准有什么意义。
    XhstormR
        8
    XhstormR  
       2016-02-18 16:42:40 +08:00 via Android   1
    @billlee 以前的绿坝花季护航,自己想呗
    lhbc
        9
    lhbc  
    OP
       2016-02-18 16:42:49 +08:00
    @7654 傻子才会用自己的 CA 去做中间人攻击

    @snnn 我说“肯定”的话,你是不是想说我想弄个大新闻?

    @Strikeactor 比如 WoSign ,要做这个业务还是很简单的

    @xuan880 是的。大多数人根本不具备讨论一个问题的逻辑能力和技术能力
    lhbc
        10
    lhbc  
    OP
       2016-02-18 16:46:06 +08:00
    @billlee 从企业角度来讲,拿经费啊,打怪涨经验啊
    国家角度,这个大家就别担心了,商业领域强制国密肯定就是自绝于国际互联网了,其他领域,跟大家没啥关系
    yeyeye
        11
    yeyeye  
       2016-02-18 17:09:18 +08:00   2
    在 V2 最好不要说 360 的好 否则评论里一定会出现那些奇怪的声音 绝对是对“人”不对事

    还有可能出现“已 block ” = =!
    lhbc
        12
    lhbc  
    OP
       2016-02-8 17:58:20 +08:00
    @yeyeye 如果事情的发展就如我所想,其实对大家都是有好处的。

    大家天天喊劫持,如果有国内公司来推广 https ,对 https 的普及是有较大推动作用的,慢慢劫持就无利可图了。
    国内什么公司掌握了 CA 或者中间证书,对安全性并没有什么危害。
    至于某某公司侵犯了大家隐私,跟本贴讨论的事情没有任何关系。
    qihboy
        13
    qihboy  
       2016-02-18 18:13:29 +08:00
    360 你也信?
    jiang42
        14
    jiang42  
       2016-02-18 18:50:41 +08:00 via iPhone
    记得在 HN 上已经有人说弃用 startSSL 了,说了一大堆理由,反正我没仔细看
    redsonic
        15
    redsonic  
       2016-02-18 21:08:30 +08:00
    领导:小红啊,听过马上 https 就全面上马了,以后我们集团的安全和利益怎么保障啊
    小红:战胜不了它就加入它,先加入它再控制它
    领导: bingo ,进步很快啊
    WildCat
        16
    WildCat  
       2016-02-18 21:11:15 +08:00   1
    把 ss 列为恶意软件的公司跟我说维护互联网安全?
    AstroProfundis
        17
    AstroProfundis  
       2016-02-18 21:35:18 +08:00
    同意 360 加入会对推动国内的 HTTPS 普及有(可能会很大的)积极作用
    同时个人也对 StartSSL 的权威性表示担忧

    我自己是随手签 Comodo 在用了,一年一顿饭钱没什么压力反正...
    chromee
        18
    chromee  
       2016-02-18 22:03:32 +08:00 via Android
    @7654 然而现在有证书透明度 现在和以后大多数 CA 包括沃通之类颁发的证书可以在线查询到 MITM 的风险在逐渐的降低
    kmahyyg
        19
    kmahyyg  
       2016-02-18 22:03:52 +08:00   1
    不行 为了防止 mitm ,我马上就把我的 startssl 换成 let's encrypt
    参考 cnnic 颁发伪造 g 的证书一事
    wzxjohn
        20
    wzxjohn  
       2016-02-18 22:40:29 +08:00
    @lhbc 傻子才不拿自己的 CA 做中间人攻击
    laoertongzhi
        21
    laoertongzhi  
       2016-02-18 23:09:34 +08:00
    在 V2 上说 360 的好,不是找喷么?

    这就叫所谓的“政治正确”。
    lhbc
        22
    lhbc  
    OP
       2016-02-18 23:12:29 +08:00
    @laoertongzhi 本来想正经讨论下的,你看,已经变成钓鱼贴了
    Andy1999
        23
    Andy1999  
       2016-02-18 23:17:33 +08:00 via iPhone
    360 挺好的呀 至少开启了杀毒软件免费时代
    我记得我 05 年诺盾的授权费不要太贵哦
    个人电脑装个上千的杀软不是真的太浪费了吗
    feather12315
        24
    feather12315  
       2016-02-19 02:15:33 +08:00 via Android
    360 挺好呀。以前让我有事没事点那个优化,最后让我弃用了 Windows 。
    wbsdty331
        25
    wbsdty331  
       2016-02-19 08:15:54 +08:00
    @wzxjohn 那用谁的 ca
    wbsdty331
        26
    wbsdty331  
       2016-02-19 08:21:05 +08:00
    ...
    楼上的兄弟们,要知道 google 吊销 cnnic 的证书是因为 MCS Holding 用 cnnic 给这家公司签的中级证书给 Google 签了几个假证书 然后被 google 和 Mozilla 吊销

    cnnic 实力接锅
    yeyeye
        27
    yeyeye  
       2016-02-19 08:49:54 +08:00
    @wbsdty331 明白的人都明白 不明白的人都不明白 国内的环境就这样 于是大众的心态也就这样了
    zhujinliang
        28
    zhujinliang  
       2016-02-19 09:14:21 +08:00 via iPhone
    startssl 不是被 gfw 重点关注过么
    Daniel65536
        29
    Daniel65536  
       2016-02-19 18:09:49 +08:00 via iPad
    @wbsdty331 贪官也知道找白手套呢
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3419 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 27ms UTC 04:40 PVG 12:40 LAX 20:40 JFK 23:40
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86