CA/B Forum обновил методы IP-валидации



CA/B Forum, регулирующий орган SSL-индустрии, принял Ballot SC7, посвященный обновлению методов IP-валидации.

Ранее был принят Ballot 169, который включал в себя удаление метода 11 («Любой другой метод») из секции 3.2.2.4. Вместо него указывались явные методы валидации.

Новый Ballot SC7 предлагает также удалить пункт 4 («Любой другой метод») в 3.2.2.5 и указать вместо него явный список методов IP-валидации.

Планируется, что со временем методы IP-валидации будут обрабатываться так же, как методы валидации доменов.

Список основных изменений в Ballot SC7
Ключевое изменение в Ballot SC7 – полное обновление секции 3.2.2.5 базовых требований (Baseline Requirements).

В частности, в секции приводятся разрешенные процессы и процедуры для валидации владения или управления IP адресом, указанным в сертификате.

Краткий список изменений:

  • Удостоверяющий центр теперь до выпуска сертификата должен убедиться в том, что все IP-адреса, указанные в сертификате, были проверены с использованием одного из допустимых методов, приведенных в подразделах 3.2.2.5.
  • С 31 июля 2019 года удостоверяющие центры должны вести учет того, какой именно метод проверки IP-адреса был использован (с добавлением соответствующей версии базовых требований).
  • Добавлен пункт 3.2.2.5.1 для подтверждения контроля над IP-адресом через токен или случайное значение в файле веб-страницы сайта (в директории /.well-known/pki-validation или в любой другой, зарегистрированной в IANA).
  • Добавлен пункт 3.2.2.5.2 для подтверждения контроля над IP-адресом через email, факс, SMS, бумажное письмо.
  • Добавлен пункт 3.2.2.5.3 для обратного просмотра адресов.
  • Метод 3.2.2.5.4 («Любой другой метод») с 31 июля 2019 не должен использоваться для выполнения проверок.
  • Добавлен метод 3.2.2.5.5 для подтверждения контроля над IP-адресом путем телефонного звонка заявителю (или отправки голосового сообщения).
  • Добавлен метод 3.2.2.5.6 для подтверждения контроля над IP-адресом путем выполнения процедуры ACME “http-01”.
  • Добавлен метод 3.2.2.5.7 для подтверждения контроля над IP-адресом путем выполнения процедуры ACME “tls-alpn-01”.
Полный список изменений базовых требований вы можете найти на GitHub: github.com/dougbeattie/documents/compare/master...dougbeattie:SC14---Phone-validation-updates

CA/B Forum обновил методы телефонной валидации



CA/B Forum, регулятор индустрии SSL-сертификатов, принял новые изменения, касающиеся методов телефонной валидации.

Предложение Ballot SC14 устраняет некоторые потенциальные риски безопасности, связанные с методом 3 (3.2.2.4.3) базовых требований (Baseline Requirements). В частности, Ballot SC14 предлагает ужесточить телефонную валидацию, чтобы убедиться, что авторизация или управление доменом осуществляется персоной, уполномоченной это делать.

Валидация, выполненная в рамках метода 3, будет оставаться действительной до конца заданного периода сертификата, однако все новые проверки должны будут использовать обновленный метод.

Ballot SC14 основан на предложении Ballot SC13, которое позволяет владельцам доменов публиковать номера телефонов для валидации доменов в TXT-записях DNS. Поскольку эти телефонные номера специально предназначены для валидации доменов, переход на другой номер не допускается.

Изменения, предлагаемые в Ballot SC14
Ballot SC14 вносит следующие изменения в базовые требования (Baseline Requirements) по выпуску публичных сертификатов.

В секцию 1.6.1 вносится следующее дополнение:

«Телефонный номер в DNS TXT-записи: телефонный номер, определенный в секции B.2.2»

В секции 3.2.2.4.3 после второго абзаца добавляется следующий абзац: «удостоверяющий центр не должен выполнять валидацию с помощью данного метода после 31 мая 2019. Уже выполненные валидации с помощью данного метода будут оставаться действительными вплоть до последующего продления сертификата».

Вместо секции 3.2.2.4.3 в документ Baseline Requirements добавляются две новых секции: 3.2.2.4.15 и 3.2.2.4.16.

Секция 3.2.2.4.15 посвящена телефонному контакту с владельцем домена. В частности, в этом разделе говорится о подтверждении контроля домена с помощью телефонного звонка. Один телефонный звонок может подтверждать контроль нескольких доменов, если один и тот же телефонный номер приведен для каждого доменного имени, и был получен утвердительный ответ по поводу владения доменом.

Удостоверяющий центр может оставить случайное значение в голосовом сообщении для проверки заявителя. Это значение должно быть передано удостоверяющему центру для подтверждения запроса. Случайное значение будет оставаться действительным в течение максимум 30 дней с момента его создания. Удостоверяющие центры могут задавать более короткий период валидности для таких случайных значений.

Секция 3.2.2.4.16 устанавливает правила для телефонной связи через DNS TXT-запись. В данном случае контроль владения доменом проверяется путем звонка на номер, указанный в DNS TXT-записи. Как только будет получен подтверждающий ответ, полное доменное имя будет проверено. Правила проверки (по звонкам и голосовым сообщениям) здесь аналогичны секции 3.2.2.4.15.

Также добавляется аппендикс B.2.2. В нем отмечены правила задания DNS TXT-записи:

DNS TXT-запись должна быть размещена на поддомене «_validation-contactphone» того домена, который необходимо проверить. Полное значение RDATA этой TXT-записи должно представлять собой валидный глобальный номер, как определено в секции 5.1.4 RFC 3966. В противном случае его нельзя будет использовать.

CA/B Forum проголосовал за удаление валидационного метода с использованием тестового сертификата (3.2.2.4.9)



A/B Forum, регуляционный орган индустрии SSL-сертификатов, принял большинством голосов новое предложение Ballot SC15, связанное с удалением валидационного метода 3.2.2.4.9.

В методе 3.2.2.4.9 было указано следующее: контроль владения доменом со стороны заявителя может быть проверен путем выпуска бессрочного тестового сертификата для доменного имени. Этот сертификат должен быть доступен для удостоверяющего центра по TLS через авторизованный порт с целью выпуска сертификата с тем же самым публичным ключом, что и в тестовом сертификате.

Метод 3.2.2.4.9 будет удален вследствие того, что он является небезопасным – часто бывает ситуация, когда веб-хостинг использует один IP-адрес для нескольких доменных имен.

Этот метод больше не будет использоваться для валидации и выпуска сертификатов.

Вышла новая версия Chrome 72: TLS 1.0 и TLS 1.1 признаны устаревшими, поддержка HPKP удалена



Разработчики Google Chrome выпустили новую версию 72, основные изменения которой направлены на базовые Web API и протоколы браузера.

Наиболее важным из изменений является полное удаление поддержки HPKP (HTTP-Based Public Key Pinning). Мы уже писали ранее о том, что Google планировал отказаться от HPKP. Впервые стандарт был признан устаревшим в Chrome 65, который вышел в марте 2018.

Владельцам сайтов, использующим HPKP, рекомендовано отказаться от поддержки этого стандарта.

Еще одна важное изменение – Chrome больше не будет обрабатывать ресурсы, загруженные по FTP. Теперь Chrome предложит скачать файл вместо его обработки и запуска.

Третье важное изменение – признание стандартов TLS 1.0 и TLS 1.1 устаревшими. Полный отказ от поддержки этих двух стандартов будет произведен в Chrome 81, выпуск которого запланирован на 2020 год.

Теперь Chrome будет выдавать ошибку в консоли разработчика, когда пользователь запрашивает доступ к HTTPS-сайту с использованием устаревших TLS 1.0/1.1 сертификатов. При этом доступ к сайту пока не будет блокироваться. Блокировка произойдет уже с версии Chrome 81.

Помимо прочего, разработчики также исправили 58 различных ошибок безопасности в Chrome 72.

C Днем хостинг-провайдера!


Практически каждый человек сегодня пользуется интернетом и специалистам, которые неустанно следят за бесперебойной работой серверов, на которых находятся сайты, игры и многое другое, а также разрабатывают способы улучшения хранения и передачи информации, посвящен отдельный праздник — День хостинг-провайдера!

Поздравляем!

Хотя этот день и не является официальным государственным праздничным днем, это не мешает нам поздравить наших коллег и сотрудников! А пожелать в этот день хотелось бы отличного настроения, всегда своевременно обновленного программного обеспечения и бесперебойной работы оборудования! С праздником!

Подарки!

В честь праздника мы подготовили подарки ;)

При новом заказе с 01.03.2019 по 07.03.2019 используйте промокод ATLEX-HOSTING-PRO-DAY и получите в подарок к своему заказу дополнительно 1 месяц услуги абсолютно бесплатно!

Акция распространяется на заказ таких услуг, как:
  • аренда виртуального хостинга;
  • аренда виртуального сервера в России;
  • аренда виртуального сервера в Европе;
  • аренда выделенного сервера в России;
  • аренда выделенного сервера в Европе;
  • colocation серверов в России;
  • colocation серверов в Европе;
  • аренда серверной стойки в Европе;
  • аренда облачного хранилища;
  • аренда виртуального дата-центра;
  • аренда виртуального рабочего места.

Подробности акции по ссылке: https://www.atlex.ru/actions/den-hosting-provajdera/

Друзья, мы снова на связи с новой партией серверов!



Друзья, мы снова на связи с новой партией серверов!

На этот раз это серверы Xeon E3-1270v2 / 32Gb RAM, к базовой конфигурации которых можно добавить различные опции в нашем конфигураторе.

Например, можно собрать такие конфигурации:
  • Xeon E3-1270v2 / 32Gb RAM / 2 x 1Tb SATA3 / IPMI / 100Mbit Unmetered — $99/мес
  • Xeon E3-1270v2 / 32Gb RAM / 2 x 1Tb SATA3 / 512G NVMe SSD / IPMI / 100Mbit Unmetered — $118/мес

Серверы расположены на нашей площадке в Варшаве, проверить связь с площадкой можно тут.

Закажите свой сервер на 3 месяца с промокодом SRV50OFF и получите 50% скидки на первые 2 месяца пользования услугой!

Внимание: количество акционных серверов ограничено!

Заказать свой сервер
host4.biz/ru/servers/dedicated/poland/ds-pl-1
Приятной вам работы!

Последствия закрытия CloudTree

Во второй половине февраля Петербург попал под очередную волну массовых эвакуаций. В больницы, школы, университеты, торговые центры и другие места больших скоплений людей регулярно поступают сообщения о минировании, на которые владельцы этих локаций и силы правопорядка вынуждены реагировать.

По данным «Фонтанки», следователи на текущий момент проверяют версию о причастности к атакам 19-летнего гражданина Украины по имени Дмитрий, известного под псевдонимом Смычок, а также жителя Петербурга 2002 года рождения, известного под псевдонимом Окост.

В «Фонтанке» считают, что массовые эвакуации — результат раздела бизнеса, который произошёл в 2018 году, когда Окост и Смычок, владельцы трёх серверов Minecraft с совокупным доходом 900 тысяч рублей в месяц, поссорились с программистом из Минска и неким Ed_Jo (предположительно, 28-летний житель Латвии) — создателями лаунчера TLauncher, привязанного к этим серверам.

dtf.ru/gameindustry/41329-fontanka-obyasnila-massovye-evakuacii-v-peterburge-konfliktom-vladelcev-piratskih-serverov-minecraft

//
новость написана редакцией, случайно попалась

Выделенный сервер «с вишенкой на торте»


Выделенный сервер «с вишенкой на торте»
Готовимся к весне! Акция от Keyweb!

Выделенный сервер в нашем собственном сертифицированном немецком дата-центре. Производительный сервер с новейшим процессором Intel Core I7 последнего поколения — идеальное решение для станет прекрасной основой для реализации некритических интернет-приложений, веб проектов, требующих повышенной производительности, интернет телефонии и стрим серверов, трейдинга, игровых и образовательных сервисов, а также широкого круга других задач…

KEYMACHINE SERVER i7 | 32 GB
  • 2x250 GB SATA3 SSD
  • Лицензионная Windows 2012
  • Сеть 1 Gbit/s
  • Стоимость установки по промокоду: 0
  • 110,9 евро в месяц
  • промокод: 5YSGU6AU92

В цену аренды сервера включена поддержка и услуга администрирования.
Количество серверов по акции ограничено.

www.keyweb.ru/products/server/dedicated/keymachine-server