понедельник, 17 декабря 2012 г.

Gmail отказывается доверять самоподписанным сертификатам SSL - Gmail has refused to trust self-signed certificates SSL


С 12 декабря 2012 года Gmail ужесточил запросы к почтовым серверам, с которых осуществляется приём почтовых бюллетеней по POP3. Ныне все они обязаны иметь действующий сертификат SSL от центра сертификации, если пользователь в своих настройках Gmail указал обязательное использование SSL. Новые запросы введены с задачей улучшить безопасность.


   Изменения коснутся многих пользователей, которые определили автоматический приём почты с другого почтового ящика в Gmail по POP3 с использованием SSL. С самоподписанным сертификатом ныне таковой канал приёма бюллетеней с другого почтового сервера будет блокирован с стороны Gmail. Чтобы разрешить приём почты в ящик Gmail с незащищённого сервера, пользователь может снять защиту с самого Gmail, то есть отключить опцию “Always use a secure connection (SSL)” в настройках, что ни в коем деле не хотелось бы делать.
 
Gmail отказывается признавать самоподписанные сертификаты SSL, а признаёт лишьсертификаты от центров сертификации, таковых как Mozilla CA. Напервый взгляд, это кажется логичным, потому что самоподписанные сертификаты без предварительного сохранения открытого ключа внутри интерфейса Gmail на самом деле не обеспечивают никакой защиты от подделки почтовых бюллетеней и атаки типа Man-in-The-Middle. Доверять самоподписанным сертификатам можно было бы в том деле, если бы Gmail разрешил пользователю предварительно в настройках известия сохранить открытый ключ стороннего почтового сервиса для проверки самоподписанного сертификата этого сервера.

    Таковой метод снабдить бы вполне надёжную защиту от атаки типа MiTM и подделки сертификатов. Но, по каким-то причинам разработчики Gmail направлю на более радикальный шаг и абсолютно отключили поддержку самоподписанных сертификатов. Дилемма едва в том, насколько можно доверять сертификатам от центров сертификации, ведь неоднократно говорилось об их уязвимостях, да в и вредоносное ПО часто подписано таковыми «авторитетными» сертификатами, что тоже намекает на недостаточную надёжность всей цепочки доверия. Другими глаголами, приём самоподписанных сертификатов с предварительной установкой открытого ключа в ручном режиме снабдить бы бoльшую защиту, чем слепое доверие центрам сертификации.



Since December, 12th, 2012 Gmail has toughened inquiries to post servers from which reception of post bulletins on POP3 is carried out. Nowadays all of them are obliged to have operating certificate SSL from the certification centre if the user in the options Gmail has specified obligatory use SSL. New inquiries are entered with a problem to improve safety. Changes will concern many users who have defined automatic reception of mail from other mail box in Gmail on POP3 with use SSL. With the self-signed certificate nowadays that channel of reception of bulletins from other post server will be blocked from party Gmail.

   To resolve mail reception in box Gmail from not protected server, the user can remove protection with most Gmail, that is disconnect an option “Always use a secure connection (SSL)” in options that in any business it would not be desirable to do. Gmail refuses to recognise self-signed certificates SSL, and recognises лишьсертификаты from the certification centres, those as Mozilla CA. The napervyj sight, it seems logical because the self-signed certificates without preliminary preservation of an open key in interface Gmail actually do not provide any protection against a fake of post bulletins and attack of type Man-in-The-Middle.

   To trust the self-signed certificates it would be possible in that business if Gmail has resolved to the user preliminary in news options to keep an open key of foreign post service for check of the self-signed certificate of this server. That method to supply quite reliable protection against attack of type MiTM and fakes of certificates. But, for any reasons developers Gmail I will direct on more radical step and have absolutely disconnected support of the self-signed certificates. Dilemma hardly in that, it is how much possible to trust certificates from the certification centres, after all it was repeatedly told about them уязвимостях, yes in and harmful ON it is often signed by those "authoritative" certificates that too hints at insufficient reliability of all chain of trust.

   Other verbs, reception of the self-signed certificates with preliminary installation of an open key in a manual mode to supply бoльшую protection, than blind trust to the certification centres.






обмен показами

Комментариев нет:

Отправить комментарий