OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Evropský parlament souhlasí s tím, aby se americkým úřadům poskytovaly podrobné osobní údaje cestujících v letadlech do USA. Údaje budou po 6 měsících „depersonalizovány“, po 5 letech přesunuty do „neživé databáze“ a teprve po 15 letech plně anonymizovány.
Aktuálně píše o pozitivních vlivech pořizování záznamů z automobilů a že by to mohlo být povinné. Mimo jiné zmiňuje, že mnohé automobily již cosi jako černou skřínku mají.
Ruský fyzik využil v Kalifornii matematický důkaz fyzikálních zákonů k tomu, aby prokázal, že navzdory pocitům policisty (který stál cca 30 m od silnice a výhled měl částečně zakrytý jiným vozem) nevjel do křižovatky na červenou.
V USA se připravuje povinnost, aby všechny nové automobily při sešlápnutí brzdového pedálu vypnuly ten plynový (akcelerátor). Opatření by se nemělo vztahovat na situace, kdy je brzdový pedál sešlápnut dříve (např. při rozjezdu do kopce).
O regulaci Internetu (internetů?) píše E15. Internet nemá být žádné speciální neregulované místo a budou nastavena pravidla podobná fyzickému světu.
„Evropská unie do vlastního vzdušeného prostorou nevpouští desítky afrických a východních aerolinek, protože nesplňují bezpečnostní standardy. Stejné to může být v případě internetu. Pochybné IP adresy a domény, které nesplní pravidla, mohou být vyloučeny,“ říká Winter.
Americká NSA buduje dosud největší centrum pro sledování v zemi. Bude umístěno v Bluffdale v Utahu, bude mít rozlohu 90 000 m2 (z toho desetinu zaberou čtyři serverovny), náklady dosáhnou 2 mld. USD a elektrický příkon bude 65 MW.
Firma Carpathia Hosting nese náklady na servery, na kterých dříve běžel MegaUpload - nikdo provoz neplatí. MegaUpload chce servery opět používat kvůli lepším možnostem obhajoby, nicméně kvůli blokaci finančních prostředků je nemůže platit. Carpathia chce servery opět někomu pronajmout, ovšem EFF chce zase, aby si uživatelé mohli stáhnout svá data.
Nizozemská pirátská strana odmítla vypnout proxy server, přes který se dá přistupovat na The Pirate Bay (Ziggo, největší ISP v zemi, musí TPB blokovat). „Protipirátská“ organizace BREIN ji proto žaluje (podobně jako další provozovatele proxy serverů) o 1000 EUR denně.
Ve Velké Británii se připravuje nový režim, který bude ISP ukládat povinnost poskytovat provozní a lokalizační údaje v reálném čase. Pro skutečné odposlechy (tedy přístup k obsahu komunikace) bude sice i nadále potřeba souhlas soudu, nicméně zmíněný „omezený odposlech“ bude moci služba GCHQ používat neomezeně. Proti novému zákonu už vznikla petice.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.