OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Více než třicet zaměstnanců ministerstva obrany USA bylo obviněno z držení dětské pornografie. Vládní zaměstnanci stahovali a kupovali dětskou pornografii, někteří k tomu dokonce využívali vládních počítačů. Informovaly Novinky a Boston Globe.
Je chvíli po volbách a už tu máme několik úžasných perel. Poslanec Huml chce popřít ústavní právo nevypovídat a právo vlastnit majetek (to však možná nakonec skončí „jen“ specifikací t.č. podvodu - jestlipak se dočkáme i specifikace krádeže mobilu, krádeže peněženky, krádeže auta?). Občané si mají platit léčbu chorob, které si sami způsobí.
Na tzv. svlékací servery, o kterých jsme už několikrát psali (1, 2), nedávno zareagoval web Flying Pasties. Nabízejí gumové samolepky, které mají ochránit intimní partie cestujících před letištními skenery a jejich obsluhou. Je ale zatím otázkou, zda se jedná o funkční řešení, nebo spíše o vtip.
Používáte-li prohlížeč Opera, můžete se cenzuře ze strany svého poskytovatele vyhnout jediným kliknutím - aktivací funkce Opera Turbo klepnutím na stejnojmennou ikonku ve stavovém řádku.
Pozn.: DNS překlady se dělají lokálně, takže to nebude fungovat v síti O2. Ale u jiných poskytovatelů připojení k filtru to fungovat bude.
Neelie Kroes, místopředsedkyně Komise pro digitální agendu, chce, aby významní hráči na trhu s mobilními aplikacemi byli „otevřenější“. Například Applu by tak mohla zatrhnout jeho schvalování aplikací do AppStore. „Musíme zajistit, aby se významní hráči na trhu prostě nemohli jen tak rozhodnout, že jejich produkty nebudou spolupracovat s jinými. Uživatelé potřebují mít na výběr, pokud jde o software a hardware.“
Pozn.: tatáž paní již dříve udělila Microsoftu za nedostatečnou otevřenost pokutu 900 milionů €.
Vláda USA si dělala zálusk na domény thepiratebay.org a megaupload.com (torrentový vyhledávač a obdoba RapidShare), protože jejich vlastníci prý provozují nelegální činnost. ICANN neměla problém jí domény vydat, ale vláda na poslední chvíli svou žádost zrušila.
O sčítání lidu bloguje František Matějka. Dochází k závěru, že většinu informací, které tento projekt za 2,65 miliardy Kč zjistí, už stát ve skutečnosti má. Sčítání lidu v celé EU pak bude celkem stát v přepočtu 130 miliard Kč.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.