On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Podle rozhovoru na Aktuálně připravuje firma Saab Velkého bratra pro pražské metro. Systém bude např. rozpoznávat obličeje a logovat trasu cestujícího. „Až bude systém hotov, automaticky dispečerovi nahlásí divné chování. Dá se totiž naprogramovat, jak se standardní cestující chová.“
Chytří lidé objevili způsob, jak číst a zapisovat do tzv. Plzeňské karty. Stačí k tomu smartphone se Symbianem a NFC. Například jízdné pro plzeňskou MHD je v kartě uloženo bez jakéhokoli zabezpečení, podepsání atd. a lze jím tak snadno manipulovat.
Třetí kolo soudu s Vladimírem Stworou, který je popotahován za publikaci cizího článku zpochybňujícího např. počet obětí holocaustu, proběhne 5.5.2011 ve 12:30 u Okresního soudu pro Praha Západ.
Žádné chytré mobily ani iPady v okruhu několika set metrů od stadionů – to požaduje návrh zákona pro Letní olympijské hry 2012 v Londýně. Na pozoru by se měli mít i internetoví inzerenti, kteří můžou tento zákon porušit nevědomky. Zákon údajně nemá sloužit ke kriminalizaci občanů, ale k omezení společností, které by chtěly mobily a tablety použít k reklamě (za kterou nezaplatily).
Trochu starší článek na H Security popisuje disk s hardwarovým „šifrováním“, které se ukázalo být prostým XORem s 512B klíčem. Ponaučení? Nevěřte uzavřeným šifrovacím technologiím, pokud k tomu nemáte opravdu dobrý důvod…
„Do dotazníku si každý může napsat, co chce, nikdo to neověřuje. Není záruka pravdivosti údajů. Do sčítání by měly vstoupit další státní orgány, třeba policie, která by měla mít možnost vejít do domů a zjistit tam skutečné poměry,“ říká poslanec ČSSD Stanislav Křeček a komentuje František Matějka.
Francouzská vláda navrhuje, aby poskytovatelé internetových služeb museli vydávat úřadům na požádání veškeré osobní údaje uživatelů, a to včetně přihlašovacích hesel.
Autor známého komiksu xkcd, Randall Munroe, byl během návštěvy letošního pražského meetingu IETF zadržen českou policií. Publikací xkcd 29 se měl totiž dopustit trestného činu Popírání, zpochybňování, schvalování a ospravedlňování genocidia, za který mu hrozí až tři roky vězení. Za stejný čin je stíhán také například Vladimír Stwora, jehož případ od začátku sledujeme.
Projekt Tor, který slouží k ochraně soukromí uživatelů Internetu, byl letos oceněn na Free Software Awards 2010 – získal Cenu za společenský přínos.
Píše Root.cz.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.