OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Švédští ISP se pokouší vyhovět zákonu o tzv. Data Retention, neboli logování aktivity uživatelů pro účely státních orgánů, pomocí VPN. Logovaná data tak budou nepoužitelná. Pokud ale uživatel chce být špehován, může si za to připlatit. Píše AbcLinuxu a Slashdot.
Úřad pro ochranu osobních údajů (ÚOOÚ) chce, aby Praha do konce června začala nabízet osobní elektronickou tramvajenku bez zpracování osobních údajů. Město by ji podle úřadu mělo vydávat za stejných finančních podmínek jako opencard, u níž lidé poskytnou svá osobní data. Píše E15.cz.
Probíhá jednání mezi ministrem kultury Jiřím Besserem (TOP 09) a písničkáři. Nelegální stahování … zachránit skomírající hudební průmysl … soudní řízení je zkráceno na několikatýdenní lhůtu … policie nemá kapacity … v poplatku za připojení k internetu by už byl zahrnutý i poplatek kolem pěti euro, který by pak dovoloval bez omezení stahovat hudbu, tolik HN.
Firma Research In Motion (RIM) se dohodla s indickými úřady, že jim umožní přístup ke zprávám (e-mail a instant messaging) posílaným pomocí přístrojů BlackBerry. Toto se však netýká služeb využívajících BlackBerry Enterprise Server, které firma klasifikuje jako „v zásadě VPN“.
Pořadatelé konference chaos communication congres zveřejnili videozáznamy – stáhnout si můžete řadu zajímavých přednášek: Running your own GSM stack on a phone; Reverse Engineering a real-world RFID payment system; Terrorists Win - Exploiting Telecommunications Data Retention?; Adventures in Mapping Afghanistan Elections; Netzmedienrecht, Lobbyismus und Korruption;
Americké ministerstvo spravedlnosti vyzvídá po Twitteru informace o lidech z WikiLeaks. Americký soud ve Virginii uvedl, že chce uživatelská jména, adresy, záznamy o připojeních, telefonní čísla a detaily o případných platbách. Mezi jiným požaduje tyto informace u zakladatele WikiLeaks Juliana Assangeho, ale také u islandské poslankyně.Novinky.cz, BoingBoing.net.
V Metru vyšel 5.1.2011 článek, který na „populární média“ překvapivě přesně popisuje útok na opencard. Pokud má oběť aplikaci z pražské knihovny a nenastavila si heslo, lze zjistit jméno, číslo OP, telefon, vypůjčené knihy a udělat rezervaci.
6.1.2011 vyšel druhý článek. Bylo přijato bezpečnostní opatření, takže musíte provést útok hrubou silou na 10000 možných kombinací. Mluvčí opencard nás dále ubezpečí, že všechno je naprosto bezpečné (až na ten přepojovací útok…). Dále je doporučeno nosit kartu ve Faradayově kleci.
Magistrát samozřejmě zvažuje právní kroky proti lidem, kteří si dovolili popis díry publikovat.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.