OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jak jsme informovali, v Praze zavádí do každého autobusu 4-5 kamer. To v Londýně jich mají rovnou šestnáct. Doporučuji si rovněž přečíst diskuzi pod odkazovaným článkem.
Sovětský svazFrancie nám hrozí vyloučením z RVHPEU, pokud neschválíme program na další pětiletkuLisabonskou smlouvu. To není zas tak špatný nápad, ne? :-) Nicméně takovéto prosazování demokratického schválení Lisabonské smlouvy je trochu… nedemokratické?
Nátlak na Václava Klause pokračuje. Podle „anonymních zdrojů The Sunday Times“ hledají němečtí a francoužští diplomaté „cesty, jak ho sesadit, nebo jak změnit českou ústavu, aby ratifikaci nemohl blokovat“.
Od listopadu vstupuje v platnost nový zákon o bankovním styku. Banky budou muset například "zdarma" provádět blokaci ztracené kreditní karty, nebo "zdarma" vyhotovovat měsíční papírové (!) výpisy z účtu (jistě velmi ekologické). Proč je "zdarma" v uvozovkách? Ta banka ty peníze přece někde musí vzít - ostatní poplatky, úroky...
Servery torrent trackeru The Pirate Bay se sice přestěhovaly ze Švédska na svobodnější Ukrajinu, ale konektivitu jim zajišťoval nizozemský ISP NForce. Ten ovšem na žádost nizozemské organizace BREIN (obdoba naší OSA) TBP odříznul, ačkoliv k tomu BREIN neměla žádné právní podklady. V současnosti TPB už zase funguje. Je vidět, že snahy o cenzuru jsou obvykle jen krátkodobé. (Lupa, CDR.cz)
Interní manuál (SSL, Tor) britské vlády o tom, jak se vyhnout únikům informací, unikl na WikiLeaks :-D. Jak uvádí server Wikileaks, součástí tohoto spisu je i doporučení monitorování podobných serverů, jako je právě on sám, píší Novinky. A vy ještě věříte tomu, že se řádově méně zabezpečené záznamy z veřejných kamerových systémů nemohou dostat ven?
Finský web podobného zaměření, lapsiporno.info (lapsi je finsky dítě), se dostal do problémů. Ve Finsku ho zcenzurovali poté, co zveřejnil seznam blokovaných domén.
Ve Frantou odkazovaném klipu jsou náhodně rozstrkané QR kódy. Po jejich rozkódování dostaneme spousty URL na články především o zavádění sledovacích systémů v Británii. Protože jsme moc líní ;-) dávat pro každý odkaz zvláštní zprávičku, navrhujeme čtenářům, kteří se o Velkou Británii zajímají, aby si proklikali seznam adres umístěný zde.
Irové na druhý pokus schválili Lisabonskou smlouvu. (při prvním pokusu loni v červnu ji odmítli 53,4:46,6) Smlouva jim byla znovu předložena poté, co ji EU rozšířila o záruky týkající se výhrad, které k ní měli irští odpůrci dokumentu, píší novinky.cz.
O projektu INDECTbloguje Robert Krátký. INDECT je právě vyvíjený systém, který by měl pomocí soustavy kamer, mikrofonů a různých analyzátorů síťového provozu detekovat nestandardní chování (jak na ulici, tak na Internetu). Co se bude dít s nestandardně se chovajícími osobami zatím není známo. Více informací také ve zprávičce na AbcLinuxu.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.