On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Soukromá univerzita v německém Essenu žaluje jednoho ze svých studentů, že „vystudoval příliš rychle“. Student zvládl jedenáctisemestrové studium za pouhé tři semestry, přičemž skončil v srpnu 2011. Univerzita však požaduje, aby doplatil školné i za zbytek roku 2011, celkem 3000 EUR.
Evropský parlament podpořil povinné zavedení systému eCall do všech nových automobilů od roku 2015. eCall je systém, který při nehodě automaticky zavolá na linku 112 a předá přesnou polohu vozu podle GPS. Lze ho aktivovat i ručně z vozidla.
Po internetu koluje další falešný certifikát, tentokrát pro torproject.org, podepsaný společností Cyberoam. Zmíněná firma se mimo jiné zabývá dodáváním řešení pro deep packet inspection, odposlech spojení a další útoky.
Cisco vzdáleně upgradovalo firmware v některých SOHO Linksys routerech. Nový firmware vyžaduje registraci do cloudu a přijetí podmínek, které mimo jiné umožňují Ciscu uživatele odpojit, kdykoli to uznají za vhodné, sbírat a využívat záznamy o provozu, vzdáleně přistupovat do routeru a další věci.
Delaware jako první stát USA legalizuje hraní hazardních her přes Internet. Podle federálního zákona lze hrát pouze na území daného státu, proto bude přístup omezen pomocí geolokačních nástrojů.
Server TorrentFreak zjišťoval, jak dlouho uchovávají američtí ISP záznamy o přiřazení IP adres uživatelům. Tato doba se pohybuje od šesti (Time Warner, Cox) do osmnácti měsíců (Verizon).
Mnohé kabelovky poskytující připojení k Internetu (i ta největší česká :) dělají řízení přístupu a omezování rychlosti přímo na modemu, tedy zařízení, které má zákazník u sebe. V USA zavřeli na tři roky člověka, který prodával modemy, kde si uživatelé mohli s těmito omezeními hrát a publikoval o tom články.
Britská vláda uvažuje o novém přístupu k filtraci webu. Ve výchozím stavu by poskytovatelé připojení automaticky filtrovali „nevhodný obsah“ (porno, násilí apod.) a položili by uživatelům otázku, zda chtějí výchozí nastavení změnit.
Fredrik Neij, zakladatel serveru The Pirate Bay, dostal od stockholmského soudu další peněžitý trest, tentokrát 500 000 SEK. Podle soudu porušil zákaz provozovat jakékoli aktivity spojené se serverem.
Evropský komisař Karel De Gucht prozradil, že pokud Evropský parlament zamítne ratifikaci ACTA, nebude to pro něj nic znamenat a návrh předloží později znovu, navíc bude EK pokračovat v obhajobě ACTA před Soudním dvorem EU.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.