OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
V rámci „boje proti terorismu“ pokračuje EU v omezování svobod místních obyvatel. V únoru se Evropská komise chystá představit konkrétní návrhy – jde mj. o předplacené SIM a platební karty. Podle českého ministra financí Andreje Babiše prý „Česká republika podobná opatření podporuje“.
Bylo objeveno, že SSH server ve firewallech se systémem FortiOS obsahoval v letech 2012-2014 hardcodované heslo. Chyba byla před rokem a půl tiše opravena, ovšem protože na opravu nebylo upozorněno jako na bezpečnostní, spousta lidí neaktualizovala.
Bylo zjištěno, že firewally/VPN koncentrátory s Juniper ScreenOS obsahují dva backdoory: tajné SSH heslo "<<< %s(un='%s') = %u" (aby se to při auditu ztratilo mezi formátovacími řetězci pro printf) a PRNG session klíčů, který prozrazuje svůj seed. První umožňuje přihlášení roota, druhé pasivní odposlech.
V Británii začne platit nový autorský zákon, píše BoingBoing. Nově se týká i „designer objects“. Nebude tak možné například bez povolení publikovat fotografie nábytku.
Notebooky Dell mají ve Windows předinstalovanou certifikační autoritu eDellRoot umožňující podepisovat libovolné certifikáty. Zjistilo se, že z počítačů lze extrahovat privátní klíč k tomuto certifikátu, který je na všech strojích stejný. Totéž dělalo dříve Lenovo, u něj navíc BIOS detekoval reinstalaci Windows a software nahrál zpátky. Ars.
Ministři vnitra a spravedlnosti zemí EU v pátek vyzvali Evropskou komisi k většímu omezení nebankovních plateb, jako jsou „virtuální“ měny (krypto-měny typu Bitcoin), zlato a další vzácné kovy a předplacené karty.
Záminkou omezení svobod a větších zásahů do soukromí je tentokrát terorismus.
Kdo ale od teroristů kupuje (nevirtuální) ropu a dodává jim (nevirtuální) zbraně?
Pátý dodatek americké ústavy zaručuje právo nevypovídat (proti sobě a svým blízkým). Spory se vedou o tom, zda se toto právo týká i nevydání hesel nebo neodšifrování dat (Nejvyšší soud v USA o tom zatím nerozhodoval).
Pensylvánský soudce Mark Kearney v jednom aktuálním případu rozhodl, že právo nevypovídat takto uplatnit lze (šlo o dešifrování dat v telefonech obviněných).
Jakkoli tato zpráva může vyznívat pozitivně, právo nevypovídat se v USA netýká obchodních záznamů (obviněné zachránilo tedy jen to, že soudce považoval data v telefonech za jejich osobní).
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.