OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
V Německu odsoudili jednoho uživatele, který v síti podobné Toru dělal obdobu exit node. Přeposlal totiž zašifrovanou písničku (sám nemohl technicky vědět, co se v paketu skrývá).
Sohrab Ahmari se zamýšlí nad současným vývojem na amerických univerzitách. Podle něj se stávají čím dál autoritativnější, a místo aby byly kolébkou svobody projevu, stávají se jejím hrobem. Utápějí se v boji proti politicky nekorektnímu vyjadřování, údajnému sexismu, resp. obecně nekonformní mluvě.
Na serveru Novinky.cz, a patřící vydavateli deníku Právo (!), se objevil článek o tom, jak si Češi sami víceméně dobrovolně ukrajují ze svobod, které získali po pádu komunistického režimu.
Britský premiér David Cameron připravil nový předpis, který nařídí povinnou instalaci filtru pro přístup k pornografii na počítači. Při nákupu počítače nebo uzavírání smlouvy s ISP bude muset každý odpovědět, zda má děti – a pokud odpoví „ano“, bude mu do počítače nainstalován filtr blokující přístup k pornografii.
Australská vláda oznámila, že nebude zavedena povinná cenzura Internetu. Nicméně to neznamená, že by byl podobným věcem nadobro konec. Už nyní velcí ISP provádějí „dobrovolnou“ filtraci, nyní bude policie „asistovat“ i těm menším.
Článek na EFF se zabývá tématikou firem vyvíjejících a prodávajících zero-day exploity. Firma VUPEN tvrdí, že má funkční 0-day na všechny rozšířené webové prohlížeče, Word, Adobe Reader, iOS a Android; exploit na Chromium demonstrovala. Cena exploitu se pohybuje v řádu 100.000 USD.
V USA se používají elektronické přístroje umožňující volit bez použití volebních lístků. Jak se ale ukázalo, kvůli chybné kalibraci dotykového displeje zasahovala u některých přístrojů detekční oblast pro Obamu až do zobrazeného tlačítka pro Romneyho. Nancy z Topeky ve státě Kansas (jejíž manžel se s problémem setkal) se obává, že pokud si voliči problému nevšimli, mohl být jejich hlas zmanipulován, a že mohlo jít dokonce o záměr.
V Rusku vstoupil v účinnost zákon, kterým úřady mohou i bez souhlasu soudu nařizovat blokaci přístupu k určitým webům. Blokační seznam bude spravovat úřad Roskomnadzor. Podle průzkumu podporuje tuto cenzuru 62 % dotazovaných Rusů, jen 16 % s ní nesouhlasí.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.