On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Ladar Levison poskytl rozhovor o tom, jak americká vláda zničila jeho podnikání a napadla soukromí jeho zákazníků. Společnost Lavabit poskytovala šifrovaný e-mail 410 000 lidem včetně Edwarda Snowdena a její prioritou byla důvěrnost komunikace.
Nedobrovolné sprchy se dočkali lidé protestující proti dohodě TTIP v Bruselu. Policie proti nim použila vodní děla a zajala 281 protestujících. Píše Cory Doctorow.
TTIP je pohrobkem dohody ACTA, jejíž ratifikaci se v roce 2012 po masivních protestech podařilo zastavit.
Edwarda Snowden by měl promluvit před německými zákonodárci a svědčit ohledně amerického programu masivního sledování a odposlouchávání, které bylo namířeno proti mnoha zemím světa včetně těch oficiálně spřátelených.
Má se tak stát navzdory vládě, která se obává, že by jeho vyslechnutí mohlo poškodit vztahy s USA.
Předběžně navržené datum je 3. července. Zatím ale není jasné, zda bude Edwarda Snowden přítomen osobně nebo přes videokonferenci. Při osobní účasti hrozí jeho zatčení a předání do USA.
V Japonském Kawasaki byl včera zatčen 27letý muž za držení zbraní vytištěných na 3D tiskárně. Yoshitomo Imura pracující na univerzitě se k jejich vytištění přiznal, prý ale nevěděl, že dělá něco nelegálního.
V jeho domě byla nalezena 3D tiskárna a několik vytištěných zbraní, ale žádná munice.
Yoshitomo na sebe upozornil tím, že na Twitteru kritizoval přísné zákony omezující držení zbraní a tím, že uveřejnil video, na kterém předváděl střelbu (slepými náboji).
Jedná se o první případ takového zadržení v Japonsku.
V zimě jsme vás informovali o backdooru v SOHO routerech - na portu 32764 poslouchal jakýsi shell, kterému šlo posílat příkazy. Po odhalení byla vydána aktualizace firmware, kde byl tento backdoor odstraněn. Ukázalo se ale, že jen na oko - pokud routeru pošlete paket s „magickou“ hodnotou, backdoor se znovu aktivuje.
V souvislosti s chybou TLS heartbeat read overrun v šifrovací knihovně OpenSSL (OpenSSL, Debian, Ubuntu, AbcLinuxu) došlo k přechodu našeho serveru na nový SSL klíč/certifikát (pro HTTPS a NNTPS). Certifikát je vydaný stejnou CA, jako ten předchozí.
V září se bude na Slovensku konat camp CTJB inspirovaný například zahraničními Chaos Communication Camp či OHM. Na programu jsou přednášky nejen z oblasti počítačové bezpečnosti, pokec s lidmi z oboru, výlety do okolí a další…
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.