OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Na Slovensku policisté testovali bezpečnost letiště. Osmi náhodně vybraným cestujícím tajně strčili do zavazadel výbušninu a zkoušeli, jestli se na to při odbavení přijde. Odhalili jich ovšem jen 7 – 8. cestující odletěl do Dublinu, kde z toho nebyli příliš nadšení, zatkli ho, evakuovali několik domů a uzavřeli dvě ulice. Poté, co se situace objasnila, pasažéra propustili.
007 na D-FENSovi píše o tom, jak na něj byla uvalena exekuce. Jeho manželka před 10 lety ztratila doklady, což ohlásila na policii, ale Dopravní podnik hl. m. Prahy to nějak nepořešil…
Čína hlásí, že kvůli pornografii zatkla 5400 lidí a dále všemožně cenzuruje zahraniční pornografické weby, Facebook, Twitter, YouTube a další. Ach, ti cenzurující komunisté! To by se v naší demokracii stát nemohlo, cenzura je tu přece nepřípustná.
Celosvětové tažení proti ideozločinu vyvrcholilo v Irsku zákonem proti rouhání. Rouhání je „zveřejnění či vyslovení výroků, které jsou ostře urážlivé vůči záležitostem, posvátným v jakémkoliv náboženství, a proto úmyslně vyvolávajícím rozhořčení mezi podstatným počtem stoupenců toho náboženství“ a rouhači hrozí pokuta €25000.
Zveme vás na exkurzi o současných názorových proudech ve společnosti, která se právě teď koná ve vlákně Jak vypátrat úchyla na Internetu? na serveru root.cz.
Joanna Rutkowska napísala program, ktorý dokáže "obísť" šifrovanie Truecryptom, ak je zašifrovaný celý disk. Program Evil Maid USB jednoducho upraví Truecrypt loader tak, že skopíruje vložené heslo.
Jedná se o útok typu „šikovná pokojská“. Nutno poznamenat, že je jím zranitelná většina současných šifrovacích technologií. Takže si dávejte pozor, kdo má přístup k médiu, ze kterého bootujete (např. vlezlá letištní kontrola).
Standard EU o hlasitosti hudebních přehrávačů má být nepovinný, ale předpokládá se, že na něj všichni výrobci přistoupí. Poslouchat hudbu o hlasitosti 89 dB má být možné 5 hodin týdně, 80 dB 40 hodin týdně.
V USA Apple vyhrál soud s lidmi, kterým iPod poškodil sluch poté, co si ho pouštěli příliš nahlas.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.