On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Úřad vlády dotuje novou Kampaň proti rasizmu. Cílem je znechutit veřejnosti výrobky některých oděvních firem. Pokud má podezření na porušení příslušných paragrafů, tak ať zahájí s výrobcem nebo dovozcem příslušné řízen. Takhle to zavání akorát pomluvou.
Veškerá práva k webovým stránkám a logu Úřadu pro ochranu osobních údajů jsou vyhrazena a chráněna podle autorského práva. Použití loga Úřadu pro ochranu osobních údajů je možné pouze na základě předchozího písemného svolení. Zdůvodněné žádosti o použití loga přijímá tiskové oddělení Úřadu.
Právě byly zakázány 75W žárovky. Prodejci mohou ještě doprodat to, co mají na skladě, ale nové již odebírat nesmí. Za rok (1. 9. 2011) budou následovat žárovky o výkonu 60 W, v roce 2012 pak „čtyřicítky“. R.I.P.
Policie obvinila 100 podezřelých. Údajně se jednalo o směnnou burzu na nekomerční bázi: „jeden předal něco druhému, ten mu přeposlal zpátky materiály, které získal od někoho dalšího“. Má šanci tomu zabránit cenzura veřejně dostupných webů? A jak pomůže dětem?
Ministr vnitra Radek John chce změnit zákon tak, aby stát již neproplácel mobilním operátorům náklady spojené s provozováním odposlechů. Z dostupných informací bohužel není jasné, zda se to týká i ostatních podnikatelů v elektronických komunikacích a zda se to vztahuje i na poskytování provozních a lokalizačních dat.
Protože se meziročně téměř zdvojnásobil počet cyklistů zemřelých při dopravních nehodách (a zejména při těch, které cyklisté zavinili), připravuje se novelizace zákona, která zavede pro všechny cyklisty povinné nošení přilby a reflexního oděvu.
V pražském metru se údajně začíná budovat nový bezpečnostní systém, který bude stát čtyři miliardy korun. „Komplexní zabezpečení“ má zahrnovat jak centrální řízení vlaků, tak i bezpečnost prostoru stanic a zázemí - s využitím kamerového systému, detektorů chemických látek a dalších prvků. Upozornil D-FENS.
Čerpací stanice budou mít kamery s OCR a budou kontrolovat, zda k nim nepřijelo natankovat kradené auto. Chytří lidé by si například každou hodinu stahovali seznam kradených aut, ti méně chytří by kontrolovali SPZ proti on-line databázi. Který způsob se bude používat v ČR sice není známo, ale asi tušíme…
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.