OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Senátoři podali k Ústavnímu soudu návrh na zrušení zákona o cenzuře internetu, který má nabýt účinnosti 1.1.2017. Návrh kritizuje zjevné problémy jako zavádění cenzury, nejasné určení kdo, co a jak má vlastně blokovat, i praktickou nesplnitelnost zákona (např. blokaci konkrétních URL na HTTPS).
Po zákonu o vypínání internetu a zákonu o cenzuře internetu tu máme nový trhák, zákon umožňující Vojenskému zpravodajství připojit své zařízení kamkoli do sítě. V zákoně není nijak omezeno co, kam a jak se může připojovat a navíc ISP, kterému něco takového připojili, má povinnost mlčenlivosti. Kam se má ISP odvolat, pokud mu takto připojené zařízení znefunkční síť, začne dělat DDoS apod., když o tom nesmí nikomu říct? (ČPS, Seznam)
V Indii zneplatnili existující bankovky 500 a 1000 INR (v přepočtu 185 a 370 Kč, největší současné bankovky). Občané si mohou vyměnit do konce roku hotovost v poměru 1:1 s limitem 4000 INR (1500 Kč) na člověka. Pokud mají víc, banka jim to pošle na účet. Důvodem je boj s černým trhem.
Na základě zákona 223/2016 Sb. bude 28. říjen prvním dnem, kdy bude zastaven provoz např. elektráren s instalovaným výkonem nad 100 kW, nemocnic s kapacitou nad 50 lůžek a muzeí, kin a divadel s více než 70 místy. (Fikce. Skoro.)
Některé tiskárny od HP byly známé svým liberálním přístupem k použitému spotřebnímu materiálu, absencí počítadel inkoustu a dalších technik DRM. Nyní ovšem u tiskáren, které mají defaultně povolený síťový update, instaluje firmware, který neoriginální cartridge odmítne.
Update: podle Rootu jde navíc ještě o logickou bombu.
V blogu na AbcLinuxu vyšel návod, jak provozovat TorBrowser bezpčeněji pomocí programů Firejail a Xephyr. Cílem je izolovat WWW prohližeč tak, aby nemohl ohrozit zbytek systému a aby nedocházelo k nežádoucím únikům dat.
Nedávný zákon o kontrolách paliva v topeništích byl nejspíš jen prvním kolečkem salámu, už se to používá jako argument pro vstoupení do domu a zadržení zbraně bez soudu, jen na základě důvodného podezření.
Městský soud v Praze vydal předběžné opatření o odstranění článku o pochybném nabízení dluhopisů firmami DRFG a 2 Crowns Capital. Bohužel jeden už stihl zaindexovat webarchiv, všechnytřijsou v Google cache a ještě k tomu to nějaký zlý člověk nahrál na pastebin.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.