OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Podle výsledků čerstvé studie nemusí mít telefonování při řízení tak významné negativní dopady, jak se dosud myslelo. Výzkumníci se zaměřili hlavně na páteční večerní skokový nárůst hovorů z vozidel (způsobený poklesem ceny za volání v USA) a jeho korelaci s nehodovostí. Předpokládaný nárůst nehodovosti nebyl prokázán.
Admina Freedom Hostingu (poskytoval prostor pro stránky v anonymizační síti Tor, běžela na něm snad polovina .onion webů) sebrala policie. Současně byly hostované stránky hacknuty a byl na ně umístěn škodlivý JavaScript, který zřejmě přes díru ve Firefoxu leakoval skutečnou identitu návštěvníků někam dopryč. Nedávno byl také zveřejněn zajímavý článek popisující útoky na Tor.
Obyvatelka New Yorku byla vyšetřována policií poté, co na Internetu hledala tlakové hrnce. Společně s tím, že její manžel sháněl batohy a její syn zjišťoval informace o útoku v Bostonu, bylo toto chování detekováno jako „profil teroristy“ a rodinu přišla vyšetřovat skupina policistů z protiteroristické jednotky.
Můžete si stáhnout brožuru o tom, jak to vypadá s internetem a mobilními sítěmi v Barmě (Myanmaru). Nutno podotknout, že v Barmě momentálně probíhají pogromy.
Americký federální soudce William Pauley nevyhověl požadavku vlády, aby odložil slyšení v případu, kde ACLU napadá masivní sběr metadat, který firma Verizon provozovala ve prospěch NSA. Vláda chtěla získat více času na to, aby mohla z utajovaných materiálů vybrat, co lze před soudem zveřejnit (viz přípis).
Britský premiér Cameron plánuje ještě do konce tohoto roku spustit celostátní internetový filtr, který bude blokovat přístup k veškeré pornografii. Kdo bude chtít omezení zrušit, bude o to muset explicitně požádat.
Kryptolog Karsten Nohl oznámil, že se mu po tříletém úsilí podařilo odhalit díru v zabezpečení SIM karet (k průlomu stačí „správná“ SMS). Zhruba osmina SIM na světě je tak ohrožena například odposlechy, odesíláním Premium SMS nebo ovlivněním mobilního bankovnictví.
Tato věc zajímá „nejvyššího šéfa tajných služeb“ (DNI) Jamese Clappera. Záležitost vysvětluje Robert Litt, který ve své zprávě také ujišťuje, že tajné služby nevyužívají své schopnosti ke krádežím obchodních informací ani k represím proti občanům kteréhokoli státu.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.