On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Švédští ISP se pokouší vyhovět zákonu o tzv. Data Retention, neboli logování aktivity uživatelů pro účely státních orgánů, pomocí VPN. Logovaná data tak budou nepoužitelná. Pokud ale uživatel chce být špehován, může si za to připlatit. Píše AbcLinuxu a Slashdot.
Úřad pro ochranu osobních údajů (ÚOOÚ) chce, aby Praha do konce června začala nabízet osobní elektronickou tramvajenku bez zpracování osobních údajů. Město by ji podle úřadu mělo vydávat za stejných finančních podmínek jako opencard, u níž lidé poskytnou svá osobní data. Píše E15.cz.
Probíhá jednání mezi ministrem kultury Jiřím Besserem (TOP 09) a písničkáři. Nelegální stahování … zachránit skomírající hudební průmysl … soudní řízení je zkráceno na několikatýdenní lhůtu … policie nemá kapacity … v poplatku za připojení k internetu by už byl zahrnutý i poplatek kolem pěti euro, který by pak dovoloval bez omezení stahovat hudbu, tolik HN.
Firma Research In Motion (RIM) se dohodla s indickými úřady, že jim umožní přístup ke zprávám (e-mail a instant messaging) posílaným pomocí přístrojů BlackBerry. Toto se však netýká služeb využívajících BlackBerry Enterprise Server, které firma klasifikuje jako „v zásadě VPN“.
Pořadatelé konference chaos communication congres zveřejnili videozáznamy – stáhnout si můžete řadu zajímavých přednášek: Running your own GSM stack on a phone; Reverse Engineering a real-world RFID payment system; Terrorists Win - Exploiting Telecommunications Data Retention?; Adventures in Mapping Afghanistan Elections; Netzmedienrecht, Lobbyismus und Korruption;
Americké ministerstvo spravedlnosti vyzvídá po Twitteru informace o lidech z WikiLeaks. Americký soud ve Virginii uvedl, že chce uživatelská jména, adresy, záznamy o připojeních, telefonní čísla a detaily o případných platbách. Mezi jiným požaduje tyto informace u zakladatele WikiLeaks Juliana Assangeho, ale také u islandské poslankyně.Novinky.cz, BoingBoing.net.
V Metru vyšel 5.1.2011 článek, který na „populární média“ překvapivě přesně popisuje útok na opencard. Pokud má oběť aplikaci z pražské knihovny a nenastavila si heslo, lze zjistit jméno, číslo OP, telefon, vypůjčené knihy a udělat rezervaci.
6.1.2011 vyšel druhý článek. Bylo přijato bezpečnostní opatření, takže musíte provést útok hrubou silou na 10000 možných kombinací. Mluvčí opencard nás dále ubezpečí, že všechno je naprosto bezpečné (až na ten přepojovací útok…). Dále je doporučeno nosit kartu ve Faradayově kleci.
Magistrát samozřejmě zvažuje právní kroky proti lidem, kteří si dovolili popis díry publikovat.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.