On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Posílání lechtivých fotek [i vlastních] teenagery lze klasifikovat jako šíření dětské pornografie. Nový zákon v některých státech USA kriminalizuje i samotné posílání erotických SMS. Na druhou stranu – místo usvědčení za šíření DP a následného zařazení do celostátního veřejného registru sexuálních deviantů zákon umožní soudit za sexting soudem pro mladistvé.
Na serveru Root.cz dnes vyšel první díl seriálu o GPG (PGP). V tomto článku se seznámíte s obecnými principy asymetrického šifrování a naučíte se, jak si vytvořit svůj pár šifrovacích klíčů.
V příspěvku „Can They Hear Me Now?“ od autorů z
University of Pennsylvania se dočtete o chybě v technologii odposlechů, díky které se jim lze vyhnout. (CALEA)
Ve Velké Británii se budou povinně archivovat všechny telefonní hovory a internetová komunikace, a to po dobu 1 roku. Data se budou ukládat u operátorů, kterým má stát uhradit náklady. Přístup k datům bude mít 653 státních institucí, nebude třeba souhlas soudu (postačí souhlas vysokého policejního důstojníka nebo vysokého úředníka).
Daniel Dočekal píše na Lupě o tom, jaké problémy provázejí implementaci blokování "nelegálních" stránek u operátora Telefónica O2. Fakta jsou taková, že operátor u adres v databázi IWF modifikuje chování DNS a vrací adresy ve své síti.
Středeční zasedánískončilo kompromisem. Je potřeba respektovat právo na soukromí a presumpci neviny a odpojen může občan být jen na základě nestranného řízení. Ale není uvedeno, zda musí být soudní.
„Unikly informace o obsahu tajné mezinárodní dohody ACTA,
což potvrdilo veškeré obavy, že je obsah smlouvy předmětem silné lobby ze strany nahrávacích společností. ACTA se snaží zavést zodpovědnost ISP za obsah přenášený sítí - ISP se tak stanou subjektem, který by měl na požádání vlastníka autorských práv zabránit dalšímu neoprávněnému šíření jeho díla, a to bez soudu (obdoba amerického DMCA). Dále se snaží rozšířit praktiku "třikrát a dost", kdy je údajný porušovatel ("pirát") po třech udáních odpojen od Internetu. Podrobnosti na eff.org.“ informuje Luboš Doležel (Doli) na serveru ABC Linuxu.
„Dnes v 19:00 bude zasedat smírčí výbor Evropského parlamentu ve věci telekomunikačního balíčku a rozhodne o tom, zda bude dodatek 138 (znemožňující odpojování od Internetu bez soudu) nahrazen bastardizovanou verzí na které trvá Rada EU (umožňující odpojování bez soudu). Vyjednavači Evropského parlamentu (Catherine Trautmannová a Alejo Vidal-Quadras) se již dříve Radě EU podřídili. Více viz La Quadrature du Net. Můžete ještě na poslední chvíli kontaktovat příslušné europoslance!“ Informuje xm na serveru ABC Linuxu.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.