OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
iDnes píše o problémech, které mohou potkat každého, kdo v Londýně pořizuje fotografie veřejných míst. Fotografující lidé se mohou těšit na sledování, kontrolu paměťové karty (případně i její vymazání) nebo dokonce i zadržení a výslech.
Vydavatelství CPress Media a.s. čelí žalobě za neodstranění diskusních příspěvků na serveru FinExpert.cz. Žalobcem je firma PROLUX Consulting Int. s.r.o., které se nelíbí, jakým způsobem se účastníci diskuse vyjadřovali o její činnosti.
Nad nesmyslností nařízení Evropského parlamentu a rady č. 593/2008, které říká, že obchod přes hranice členských států se řídí právem platným v zemi zákazníka, se pozastavuje Lukáš Jelínek.
Úřad Ústeckého kraje musí zaplatit náklady soudního řízení, které proti němu vedlo sdružení Děti Země kvůli odpírání poskytnutí informace (související s výrokem bývalého hejtmana Šulce). Úřad vydal informaci až po podání žaloby proti němu, přechozí žádost, stejně jako tři příkazy Ministerstva vnitra, úřad ignoroval.
Firma e-Fractal s.r.o., u které si pražský primátor Pavel Bém objednal audit projektu OpenCard, sídlí na stejné adrese jako jedna z kontrolovaných firem, Grand Princ a.s. Může to být jen náhoda, nicméně stín pochybností zůstává...
Poněkud starší zpráva (15. ledna 2009), ale pro informaci, že se o našich problémech píše i jinde: Mark Glaser na MediaShift píše blokaci nevinných technických blogů českým Vodafonem. Jak jinak, než společně s IWF a pod záminkou ochrany před dětskou pornografií.
The New York Times píší o tom, jak americká vláda stále intenzivněji sleduje sociální sítě jako je Facebook, Twitter nebo MySpace. V říjnu např. FBI prohledávala byt muže podezřelého z toho, že přes Twitter organizoval protesty během setkání G-20 v Pittsburghu.
Zástupci Kalifornské univerzity v San Franciscu varovali šest set pacientů, že jejich zdravotní záznamy asi unikly, jelikož jejich doktor podlehl rhybářskému útoku (phishingu). V srpnu obdržel onen nejmenovaný lékař e-mail, který se tvářil, jako že je od IT pracovníků univerzity… Více na The Register.
Definitivně rozhodnuto. Uživatelům Windows v EU se při instalaci zobrazí seznam dvanácti webových prohlížečů řazených dle popularity, přičemž prvních pět jich bude náhodně. Stíhání Microsoftu za zneužití dominantního postavení na trhu bylo zastaveno.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.