OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Článek na DSL.sk popisuje, jak (technicky) funguje cenzura webu slovenským operátorem Orange. Komunikace se „závadnými“ IP adresami je analyzována L7 filtrem a v případě detekce cenzurované URL je podvržena stránka s HTTP kódem 200 obsahující v hlavičce meta tag refresh na stránku s vysvětlením. Otázka do diskuze: Myslíte si, že je takovýto man-in-the-middle útok legální?
Firma Internet Eyes navrhuje, aby dobrovolníci sledovali přes Internet obraz z kamer, hlásili policii zpozorované nezákonnosti a následně byli za svou aktivitu odměňováni. Pilotní projekt má být odstartován ve městě Stratford-upon-Avon.
Jsou plánovány povinné hodiny nebo semináře o EU určené školákům kolem 14 let. „Znalost a porozumění principů, procedur a úspěšné historie EU od raného věku zajistí, že budoucí generace budou imunní vůči pokusům o překroucení role EU a lépe přijmou výhody tohoto jedinečného projektu dobrovolného sdílení suverenity,“ tvrdí portugalský poslanec Mario David.
Orange také začal cenzurovat Internet. A také k tomu používá neveřejný (!) blacklist nevládní (!) britské (!) organizace IWF. V tiskové zprávě tvrdí: „Ak sa nám však podarí zamedziť čo len jednému trestnému činu páchanému prostredníctvom internetu, už mal náš projekt zmysel.“
Podle tiskové zprávy o spuštění „nových rodičovských nástrojů na ochranu dětí v on-line prostředí“ slovenský T-Mobile plánuje mimo volitelného filtrování erotiky filtrovat i weby podle blacklistu IWF. „K samotnému blokovaniu stránok s nezákonným obsahom na základe blacklistu IWF pristúpi T-Mobile v najbližšom období. Následne budú zverejnené aj bližšie informácie,“ píše se ve zprávě.
Šestiletý chlapec z USA si do školy přinesl nůž, vidličku a lžičku v jednom. Chtěl tento příbor ukázat kamarádům a najíst se s ním v jídelně. Místo toho je teď dočasně vyloučen ze školy a čeká na rozhodnutí komise, která ho může poslat až na 45 dní do nápravné školy pro delikventy.
Žák gymnázia v Novém Bydžově je souzen za „plánování“ bombového útoku na školu. Při domovní prohlídce pak našli chemikálie, ze kterých je možné vyrobit výbušninu, kterou použili pachatelé při útocích v zahraničí. Jednalo se například o dusičnan amonný a draselný, hořčík nebo práškový hliník. Policisté našli i návod, jak výbušninu sestrojit.
Zvědavec upozorňuje, že Obama nastoupil do úřadu prezidenta Spojených států 19. ledna, přičemž uzávěrka nominací na Nobelovu cenu míru je 1. února. Obama byl tedy nominován do 12 dní od svého nástupu.
Společnost Sazka prosazuje do návrhu loterijního zákona, aby měly výherní automaty čtečky občanských průkazů, podle kterých by se kontrolovalo a zaznamenávalo, kdo na automatech hraje. Dokonce přímo deklaruje plán, aby byla tato nově vzniklá databáze propojována s jinými státními registry.
Pokud si v londýnském řetězci Budgens koupíte alkohol nebo cigarety, vaše fotografie bude zanalyzována a váš popis bude zanesen do databáze. Cílem je kontrolovat mladistvé, kteří měli problémy s alkoholem. Je plánováno celostátní rozšiřování této databáze.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.