tako je
i to je u sustini najveci problem bilo kog PKI sistema, cinjenica da se oslanjas na sertifikaciono telo
ili potreba za sigurnim kanalom
dobra stvar kod diffie-hellman razmene kljuceva je sto omogucava perfect forward secrecy
sto znaci da kominikacija enkriptovana danas ne moze sutra biti kompromitovana cak i ako protivnik dodje u posed privatnih kljuceva
problem je jedino sto retko koji server zaista koristi SSL/TLS u perfect forward secrecy rezimu
google je jedan od retkih koji to rade
moxie marlinspike u zadnjih par godina radi na razvoju protokola koji bi u odredjenoj meri mitigirao problem sa sertifikacionim telom
draft protokola je :
http://tack.io/draft.html
i veliki web browser proizvodjaci , chrome i firefox barem, rade na implementaciji
chrome koristi i certificate pinning u ovu svrhu
koji problem pokusavaju da rese?
u sustemu koji koristi sazvezdje/stablo sertifikacionih tela problem je sto su sva sertifikaciona tela jednaka
a tvoj browser veruje velikom broju njih
tako da browser sam po sebi ne moze da zna razliku zmedju _pravog_ google sertifikata i "fake" google sertifikata
koji je izdalo neko levo sertifikaciono telo
TACK pokusava da resi ovaj problem tako sto smanjuje mogucnosti kada je moguce izvesti man in the middle napad koji bi prosao
neprimecen
da bi u ovom sistemu man in the middle napad prosao neotkriven, neophodno je MITMovati zrtvu PRVI put kada se
povezuje sa serverom I SVAKI sledeci put , u protivnom MITM napad se moze primetiti