OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Posílání lechtivých fotek [i vlastních] teenagery lze klasifikovat jako šíření dětské pornografie. Nový zákon v některých státech USA kriminalizuje i samotné posílání erotických SMS. Na druhou stranu – místo usvědčení za šíření DP a následného zařazení do celostátního veřejného registru sexuálních deviantů zákon umožní soudit za sexting soudem pro mladistvé.
Na serveru Root.cz dnes vyšel první díl seriálu o GPG (PGP). V tomto článku se seznámíte s obecnými principy asymetrického šifrování a naučíte se, jak si vytvořit svůj pár šifrovacích klíčů.
V příspěvku „Can They Hear Me Now?“ od autorů z
University of Pennsylvania se dočtete o chybě v technologii odposlechů, díky které se jim lze vyhnout. (CALEA)
Ve Velké Británii se budou povinně archivovat všechny telefonní hovory a internetová komunikace, a to po dobu 1 roku. Data se budou ukládat u operátorů, kterým má stát uhradit náklady. Přístup k datům bude mít 653 státních institucí, nebude třeba souhlas soudu (postačí souhlas vysokého policejního důstojníka nebo vysokého úředníka).
Daniel Dočekal píše na Lupě o tom, jaké problémy provázejí implementaci blokování "nelegálních" stránek u operátora Telefónica O2. Fakta jsou taková, že operátor u adres v databázi IWF modifikuje chování DNS a vrací adresy ve své síti.
Středeční zasedánískončilo kompromisem. Je potřeba respektovat právo na soukromí a presumpci neviny a odpojen může občan být jen na základě nestranného řízení. Ale není uvedeno, zda musí být soudní.
„Unikly informace o obsahu tajné mezinárodní dohody ACTA,
což potvrdilo veškeré obavy, že je obsah smlouvy předmětem silné lobby ze strany nahrávacích společností. ACTA se snaží zavést zodpovědnost ISP za obsah přenášený sítí - ISP se tak stanou subjektem, který by měl na požádání vlastníka autorských práv zabránit dalšímu neoprávněnému šíření jeho díla, a to bez soudu (obdoba amerického DMCA). Dále se snaží rozšířit praktiku "třikrát a dost", kdy je údajný porušovatel ("pirát") po třech udáních odpojen od Internetu. Podrobnosti na eff.org.“ informuje Luboš Doležel (Doli) na serveru ABC Linuxu.
„Dnes v 19:00 bude zasedat smírčí výbor Evropského parlamentu ve věci telekomunikačního balíčku a rozhodne o tom, zda bude dodatek 138 (znemožňující odpojování od Internetu bez soudu) nahrazen bastardizovanou verzí na které trvá Rada EU (umožňující odpojování bez soudu). Vyjednavači Evropského parlamentu (Catherine Trautmannová a Alejo Vidal-Quadras) se již dříve Radě EU podřídili. Více viz La Quadrature du Net. Můžete ještě na poslední chvíli kontaktovat příslušné europoslance!“ Informuje xm na serveru ABC Linuxu.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.