OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Openleaks - tak se jmenuje připravovaný projekt, který připravují lidé nespokojení se současnou podobou serveru WikiLeaks, za nímž dosud stáli. Nový projekt má fungovat pouze jako neutrální technická platforma pro zveřejňování informací. Nebude dokumenty redakčně zpracovávat - o to se budou starat ti, kdo budou informace publikovat.
Národní protidrogový koordinátor a místopředseda vládní protidrogové rady Jindřich Vobořil prosazuje myšlenku večerního (od 18. hodiny) zákazu vstupu mladých lidí do zařízení, kde nalévají alkohol. Tento nápad by podpořil například také šéf poslaneckého klubu TOP 09 Petr Gazdík.
Čínská vláda zablokovala svým občanům přístup k webům BBC, CNN a NRK. Učinila tak 24 hodin před předáváním Nobelovy ceny disidentovi Liou Siao-po (který se ceremoniálu samozřejmě nezúčastní – sedí ve vězení, kam byl odsouzen za „podvratnou činnost“). Čína také na protest zavedla svou vlastní „Konfuciovu cenu míru“.
Karetní společnosti Visa a MasterCard zablokovaly platby kartami (jež vydaly jejich partnerské banky) ve prospěch WikiLeaks. Firma DataCell Switzerland tvrdí, že Visa je pod zjevným politickým tlakem. Zastavení plateb považuje za porušení smlouvy a připravuje okamžité právní kroky proti společnosti Visa.
Vědci analyzovali data z Prahy a zjistili, že po roce 1989 klesl počet případů sexuálního zneužívání nezletilých. Myslí si, že je to způsobeno otevřením pornografického trhu po Sametové revoluci a že by tedy například kreslená dětská pornografie mohla snížit násilí na dětech. Odpůrci výzkumu zase poukazují na to, že se analyzují pouze nahlášená zneužití.
Zakladatel serveru WikiLeaks Julian Assange byl na základě mezinárodního zatykače zatčen ve Velké Británii – poté, co se dobrovolně dostavil na policejní stanici. Ještě dnes by měl stanout před soudem, kde se bude rozhodovat o jeho vydání do Švédska.
Bílý dům rozeslal státním úřadům zprávu, že by měly federální zaměstnance, kteří nemají řádnou autorizaci, varovat před prohlížením obsahu WikiLeaks. Týká se to nejen prohlížení v pracovní době, ale i ve volném čase a na soukromých počítačích. Zpráva vysvětluje, že zveřejnění utajovaných dokumentů na WikiLeaks nijak neovlivnilo jejich "důvěrný status":
Národní protidrogová centrála podala stížnost k Radě pro rozhlasové a televizní vysílání kvůli pořadu „Není droga jako droga“ z cyklu „Ta naše povaha česká“. NPC vadí údajná nevyváženost pořadu a absence obsahové nezávislosti.
Po nedávné zprávě o GSM rušičkách je tu nový záměr americké vlády na další povinné zařízení v autech. Bude to zadní kamera (pro couvání) a povinnost by měla platit částečně od září 2012 (kdy bude muset mít tuto kameru 10 % vyrobených aut), s nástupem plného účinku ve dvou ročních krocích (od září 2014 už takto budou muset být vybaveny všechny vozy).
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.