Üdv!
"Az amerikai és a brit hírszerzés feltörte az internetes szolgáltatások titkosítására használt SSL-technológiát, ezzel hozzáférhetnek biztonságosnak hitt emailezésekhez, egészségügyi adatokhoz vagy éppen banki számlákhoz – legalábbis ez szerepel az NSA-ügyet kirobbantó Edward Snowden legújabb dokumentumaiban, amelyeket egyszerre publikált a Guardian, a New York Times és a ProPublica.
http://index.hu/tech/2013/09/06/az_nsa_feltorte_a_banki_titkositast_is/
Mi a véleményetek?
- 17271 megtekintés
Hozzászólások
Nem tudom, de nem volt még olyan, hogy valaki megkapirgálta az algoritmust, s rájött mondjuk valami gyengeségére, majd az illetőt baleset érte, eltűnt, stb.? Tényleg kérdés, fogalmam sincs erről.
Nekem valahogy mindig az az érzésem, hogy vagy hibásak egyes számelméleti tételeink, aztán hiába jó az implementáció, ha már az elv hibás, vagy valakik tudják, hogyan kell gyorsan faktorálni, szóval az egész titkosítás lényege, az aszimmetria esetleg nem igaz, csak szeretjük úgy hinni, hogy igaz. Az az érzésem, az implementálással foglalkozik mindenki, s dogmaként elfogadja, hogy a számelméleti tételeink hibátlanok.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Ez a faktorálási dolog mondjuk jó lenne az RSA-ra, de pl. az AES ellen semmi haszna. (jó, mondjuk igaz, hogy ha az RSA meg lenne törve, akkor az SSL-ben használt AES kulcs is megvan). Amúgy kétlem, hogy ha valaki rájött volna, még nem lenne publikálva.
- A hozzászóláshoz be kell jelentkezni
Szia,
Azért, arra is gondolj, lehet, annak a valakinek megérte nem publikálni :) Sajnos, az emberi világot és erkölcsöt manapság a pénz mozgatja :)
Üdv,
LuiseX
- A hozzászóláshoz be kell jelentkezni
A fene tudja, nagyon sok "őrült tudós" foglalkozik ezzel, hosszú évek óta (az RSA már majd' 40 éves), szerintem mindet eltenni láb alól már feltűnő lenne :)
- A hozzászóláshoz be kell jelentkezni
Nem kell mindet eltenni, csak azt, aki beletrafált.
Nem kell eltenni, alkalmazni kell.
- A hozzászóláshoz be kell jelentkezni
Szerintem azért ezekben az emberekben lehet annyi szakmai hiúság, hogy csakazértis megmutassák, hogy ők mit találtak...a pénz nem minden.
- A hozzászóláshoz be kell jelentkezni
Nyilván nem az fogja "megtalálni" (már eleve az ilyesmit nem csak úgy véletlenül találja az ember :), aki hobbiból a munkája mellett foglalkozik ilyesmivel szabadidejében, hanem az oldja meg akinek virtuálisan végtelen mennyiségű pénz áll rendelkezésre és egy hatalmas csapata, amelyik nem foglalkozik semmi mással, csak kriptoval.
- A hozzászóláshoz be kell jelentkezni
Sok evvel ezelott volt a NatGeon egy film az NSA-rol, amiben kerek perec kijelentettek, h sajat tervezesu es gyartasu celhardvereket hasznalnak toreshez, majd mutattak is egyet. Ha elfogadom ezt valos tenynek, akkor erdekes kerdes, h mi lehet ott meg a varazskalapban, ha ezt mar publikalni mertek. Ugyanebben kulon hangsulyoztak, h a gardat, aki a kriptoval foglalkozik fiatalon szervezik be, jo fizetesert es erosen apellalnak a hazaszeretetre, ezert ezek az egyedek tobbszorosen motivalva vannak arra, h jo teljesitmenyt hozzanak. Ilyen az ha vegtelen a budget. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Pszichológiai hadviselés, semmi több.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
... semmi több
Az FPGA-k es egyeb filleres integralt celhardverek koraban elegge felelotlen kijelentes ez.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Pontosan.
Lehet, hogy vannak ilyen cuccaik, de az, hogy az AES-t úgy törik, hogy csak úgy reped, az mese habbal. Ha ez igaz lenne, nem fenyítenék be a Google-tól az Apple-ig az összes felhőszolgáltatót, hogy tolják az adatot nekik át. Megoldanák izomból.
Nincs nekik, csak megy a hype, hogy lehessen tőlük félni.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Nem emlitettem egy budos szoval se, h az AES-t, vagy egyeb mas szart hogyan tornek.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Nem, csak utaltál rá evvel: "Sok evvel ezelott volt a NatGeon egy film az NSA-rol, amiben kerek perec kijelentettek, h sajat tervezesu es gyartasu celhardvereket hasznalnak toreshez, majd mutattak is egyet. Ha elfogadom ezt valos tenynek, akkor erdekes kerdes, h mi lehet ott meg a varazskalapban..."
És erre írtam én azt, hogy ez, hogy ki merik jelenteni, a pszichológiai hadviselés része.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Nem utaltam semmire, egy sztorit kozoltem, te kepzeltel bele tobbet, mint ami konkretan le volt irva. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Ez nekem utalásnak tűnik: "erdekes kerdes, h mi lehet ott meg a varazskalapban, ha ezt mar publikalni mertek"
És pont erre reagáltam: ha már kérdezed, szerintem hype. Ennyi, nem értem, miért kell túlbeszélni a témát :)
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Nyilvan reklam film volt ez a NatGeon, egy szoval sem allitottam az ellenkezojet, a hiresztelesekkel ellentetben nem vagyok hulye, valamint az is tiszta, h ez az egesz cikk sorozat hype. Az elso pillanatban lejott, ahogy kiderult, h nem primet faktorizalnak gyorsabban, mint masok, hanem a szokasos modon megkerultek a kodolashalmazt. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Ok. Akkor min is vitázunk?
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
+1, nem hogy más a kalapban, hanem azt is el lehet osztani kettővel, amit "publikálnak" a nat ego egyébként abszolút hiteltelen, az usa/izrael propaganda sugárzik még az orrszarvúk párzásáról szóló filmekből is... De ezt hagyjuk, csak a hiteltelenségét akartam hangsúlyozni. Fizetett hirdetés és kész :)
- A hozzászóláshoz be kell jelentkezni
A legjobb hazugsag az igazsag. Innentol kezdve csak szet kell valasztani, h a propaganda mely resze a reklam, es mely resze a valosag. A NatGeo-n latszik, h propaganda ado, eleg csak rapillantani egy ii. vh-rol szolo musorukra, de ebben az esetben - mert ugye peldaul az FPGA nevu talalmany is also hangon 31 eves, ketlem h egy ilyen ceg ne tudott volna egyeb hardvergyarto ceggel is megallapodni, ugye, mint ahogy ez most igy ki is derult - gyanitohato, h az egy oras musorbol leszurheto fent emlitett ket tanulsag alapja a valosag. Szimpla formalis logikaval belathato.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
nekik már van quantumprocesszoruk.
- A hozzászóláshoz be kell jelentkezni
A hiúság egy dolog, az élni akarás már egy egészen más szint.
- A hozzászóláshoz be kell jelentkezni
Ebből nem derül ki, hogy az SSL/TLS-ben, vagy netán az AES-ben találtak valamit. Aztán lehet, hogy már valami régen ismert, de még gyakran használt gyengeséget tudnak csak visszafejteni, ki tudja.
Jah, de ha az eredeti forrást is elolvassa az ember, nem csak az index bulvárhírt, akkor:
Through these covert partnerships, the agencies have inserted secret vulnerabilities – known as backdoors or trapdoors –
into commercial encryption software.
Szóval nem hinném, hogy magukat az algoritmusokat törték volna fel, hanem egy kis aknamunkával megkönnyítik a visszafejtést.
- A hozzászóláshoz be kell jelentkezni
Biztos jó sok Debian-OpenSSL kulcs van még kint :-)
- A hozzászóláshoz be kell jelentkezni
Lehet hogy csak rovidebb RSA kulcshosszakrol van szo'. A win-es ie-nel lattam me'g kb ~10 e've hogy a 256bites(!) rsa-t allitotta be ugy mint "biztonsagos" es a 192biteset mint hogy "kevesse biztonsagos". Azaz nem kizart, hogy ez az ``együttműködött közelebbről meg nem nevezett cégekkel is'' annyit jelenthetett "csak" hogy ``ugyanma' ne 4096bites kulcsot tegyetek bele hanem mondjuk 512eset''...
- A hozzászóláshoz be kell jelentkezni
...és abból is 256bitet azonnal tudjak.
- A hozzászóláshoz be kell jelentkezni
A cikk nem azt mondja, hogy fel tudják törni az SSL-t, hanem azt, hogy
1) olyan kódtörő gépeket építettek, amiket SSL brute force törésére használnak
2) különféle programokba backdoorokat tetettek cégekkel.
A másodikra, logikusan, azért volt szükség, mert az első nem megy olyan gyorsan, hogy minden forgalmat törjenek.
Vagy csak túl sok áramot fogyaszt és spórolnak a villanyszámlán :-)
- A hozzászóláshoz be kell jelentkezni
Szerintem nem kell ide kódtörés, csak meg kell találni a Verisign-t és még egy-két nagyobb céget, és mehet az SSL man-in-the-middle orrba-szájba, lehet rögtön generálni az eredetivel majdnem megegyező tanúsítványokat. Senki soha nem venné észre, ha egy jónak tűnő tanúsítvány lecserélődik egy másik jónak tűnő tanúsítványra. Vagy pl. a mai napig lehetnek még kisebb-nagyobb entrópia-csökkentő megoldások egyes biztonsági szoftverekben. De szerintem még ők se tudják feltörni a valóban random generált, sok ezer bites kulcsokat.
- A hozzászóláshoz be kell jelentkezni
a kérdés, hogy mit nevezünk _valóban_ random generáltnak...
- A hozzászóláshoz be kell jelentkezni
talán ez közel áll hozzá: http://vimeo.com/6389601
:)
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
(Asszem vissza kell fagyasztanom a házihullámat...)
Bár még kiderülhet, hogy kamu az egész.
--
openSUSE 12.2 x86_64
- A hozzászóláshoz be kell jelentkezni
Az NSA-nek vélhetően van olyan PKI rendszere, amit olyan cég hitelesített, mint pl. a VerySign. Azaz, ha van saját közbülső CA-juk, avval bármilyen CN-nel rendelkező requestet aláírhatnak, és azt felhasználhatják.
Mivel a lánc tetején egy megbízható tanúsítvány van mindegyik esetben, a kliensek egyike sem fog hibát jelezni, így könnyen játszhatnak MITM-t.
Ilyen PKI rendszerből van több is, Te is vehetsz akár a NetLocktól is hozzá olyan CA-t, amivel ezt megteheted, miután auditálták a PKI rendszeredet, és megfelelő biztonságúnak találták.
Az már más kérdés, hogy amikor a CA-t megkapod, egyben kötelezettséget is vállalsz arra, hogy csak a saját tartományodban hitelesítesz vele - ezt azonban nem bonyolult kijátszani.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
"Mivel a lánc tetején egy megbízható tanúsítvány van mindegyik esetben, a kliensek egyike sem fog hibát jelezni,"
Emlékszem egyszer felvetettem, hogy mivan akkor, ha... csak asszem ott kliens certekről volt szó. Akkor lelettem trollozva, erre most ugyanazt írod tényként, amire én annó rákérdeztem :)
és itt kezdődik az, hogy sokkal jobb a saját cert, a másik oldalt pedig az ellenőrzés utáni kézi engedélyezés...
--
openSUSE 12.2 x86_64
- A hozzászóláshoz be kell jelentkezni
Pontosan hogy is szólt a felvetésed?
A saját cert egyáltalán nem jobb!
Amit írtam, az csak hiteles certtel lehet megtenni, ami hivatalos szerv által elkövetett törvényszegés, pistike nem tudja megtenni.
Az önaláírt certet pistike is átveri, mert a user megszokta, hogy el kell fogadni, hiszen a rencergazda azt mondta - és ez nagyon nem mindegy.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Ha jól emlékszem arról szólt, hogy x cég hanyagságból nem ellenőrzi le, hogy te xy vagy-e és xy nevében kiállít neked certet pedig te yz vagy... DE ez most itt nem erről szól, csak hasonló volt a téma, mert itt is "név lopásról" van szó
Ezt a dolgot (már ha jól értem) pistike is eltudja játszani, ha van egy rendesen aláírt certje, azzal aláírhatja a sajátját. tehát aláírt certtel aláírni. a google-nél láttam épp, hogy "Google Internet Authority G2" certtel írta alá a google.com certjét. De ez a cert nincs a böngészőben, csak a legfelső: "Geo Trust CA" és a böngésző elfogadja, hitelesnek jelöli.
A "saját CA jobb" felkiáltásom azt feltételezi, hogy nincs semmi a böngészőben, csak a saját CA. Akkor ugye a fenti eset nem megoldható, csak akkor jelez a böngésző, ha valami nem stimmel.
Ha minden weboldal úgy működhetne, hogy új böngészővel első látogatáskor lekéri a CA-t, tárolja majd soha többet nem kér, akkor elvileg kisebb lenne a valószínűsége, hogy adatlopó oldalra jutsz. Persze ha épp a legelső lekérést térítik el, akkor az már gáz...
Remélem érthetőbben fogalmaztam ezúttal :)
--
openSUSE 12.2 x86_64
- A hozzászóláshoz be kell jelentkezni
Ha valaki cég, és ilyet csinál, annak a root CA-i nagyon hamar kikerülnek a trusted storeból, ha hanyagság, ha véletlen, ha direkt, ha csak azért, mert az ügyfél megtévesztette őket, mindegy. Van egy adott protokoll, amit be kell tartani, amit le kell ellenőrizni, és ennek fejében adnak ki certeket. A ca-k kiadása ennél sokkal szigorúbb, mert a ca-val konkrétan vissza lehet élni. Ugyanis akinek ca-ja van, az hitelesíthet, azaz aláírhat requesteket, amitől az így keletkezett cert hiteles lesz.
Ha olyan requestet ír alá, ami nem az ő fennhatósága alatt van, akkor konkrétan bűncselekményt követ el. Ha ezt az NSA bizonyíthatóan megtette, akkor a minősítője visszaveheti a ca-ját (igazából CRL alapján visszavonja), és így az a ca kikerül a láncból. Bizonyítani viszont nem igazán lehet így utólag...
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Konkrét leírás. Egy "hivatalosan" aláírt certet nem használhatok CA-nak ? és itt most nem a szabályokról beszélek, hanem, hogy fizikailag lehet-e. Játszós certekkel már csináltam olyat, hogy az aláírt certel írtam alá a szerverét, és a böngésző elfogadja. Hivatalos certekkel még nem játszottam, mert senki nem adja oda, játszani meg kicsit drága egy ilyen..
Hát a bizonyítással van / lesz némi gond az tuti...
--
openSUSE 12.2 x86_64
- A hozzászóláshoz be kell jelentkezni
cacert.org talán nem annyira drága. Bár nem emlékszem, a böngészőkkel mit kell tenni, hogy elfogadják.
Akit tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Startssl-lel semmit sem kell tenni, mobilokban is benne van alapból.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
A cert és a ca két külön dolog :)
A cert általában objektumot azonosít, pl. ember vagy szerver, stb.
A ca meg arra jó, hogy újabb kérvényeket aláírva certeket tudj 'gyártani', azaz nem Téged hitelesítenek, hanem Te hitelesítész. Ég és föld a kettő.
Ca-t lehet aláírni másik ca-val, de az attól még ca és nem cert.
Hivatalos certet kapsz ingyen is (class1-es: startssl.com). A class2 sem drága, ahoz már kell személyes azonosítás, de 60$-ból megvan, és annyi certificate-et csinálsz Magadnak, amennyit nem szégyellsz - igaz, a hitelesítés minden esetben szükséges, csak már ingyen van.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Mosakodik a Google, de szerintem van vaj nekik is a fülük mögött.
Van egy érzésem, hogy ez a Snowden gyerek hamarosan autóbalesetet szenved...
- A hozzászóláshoz be kell jelentkezni
Ez a "vaj van a füle mögött" erősen báncsa a szépérzékemet!
"Valami van a füle mögött" vagy "Vaj van a fején"
Ahogy írtad, az kb. a túrós hátú ló esete... ;)
Akit tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Ha vaj van a fején és forrófejű, akkor a vaj megolvad, és lefolyik a füle mögött... :D
Az egésztől futkos a szőr a hátamon... vagy feláll a hideg...
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Ám legyen.
- A hozzászóláshoz be kell jelentkezni
mindenki csak azon rugozik, hogy "feltortek". szvsz az nsa az olcsobb uton azaz a "megelozesben" is aktivan besegit minden biztonsagot celzo projektnek, vagy nyiltan ( pl: selinux ) vagy egyszeruen csak valamelyik emberuk mezei fejlesztonek jelentkezik. esetleg magaba az eljarasba is csempeszhetnek ezt-azt, ami segithet _nekik_.
gondolom meg tudjak fizetni a legjobb erre a celra kaphato agyakat.
- A hozzászóláshoz be kell jelentkezni
Ezen a SELinux témán már gondolkodtam a napokban, függetlenül ettől a hírtől.
Vajon mennyire lehet megbízni benne, ha épp a nem túl jó hírű NSA keze van benne?
- A hozzászóláshoz be kell jelentkezni
Ez nekem is para. Különben azt gondolom, hogy semennyire.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
+1, pár napja nekem is szöget ütött a fejemben, hogy vajon van-e benne backdoor. Bár emlékeim szerint a SELinux már nem az ő kezükben van, átvette tőlük a közösség (fixme).
- A hozzászóláshoz be kell jelentkezni
Kérdés, mennyire egyszerű a kód, mennyire volt kedve igen alaposan sokaknak átnézni a fárasztó részeit is, hány helyen kellett borítani a kernel egyéb részeit miatta. Mert ugye lehet a SELinux valóban korrekt, ha a kernel más részén ütöttek lyukat akkor, amikor a SELinuxot a kernelbe integrálták.
További aggályom, hogy nehéz megtalálni egy nem hivalkodó hibát. Meg lehet valamit úgy csinálni, hogy jól paraméterezve valóban jól működjön. Az ember hajlamos az értelmezési tartományon kívüli eseteket nem végig diszkutálni, aztán simán kimaradhatott itt-ott egy-egy paraméter ellenőrzés.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Amennyire tudom, nem a "kernelbe integrálták". A kernelnek a biztonsági ellenőrzésekkor külső hurkokat (?? hook = hurok magyarul?) hív be. Erre épül többek közt a SELinux és az AppArmor is.
Ha jól tudom. De valaki szóljon, ha hülyeséget beszélek!
- A hozzászóláshoz be kell jelentkezni
A hurok az inkább loop. A hook az kampó, de ebben az esetben szerencsésebb kapocsnak fordítani. Vagy kapcsolódási pontnak. Ha mindenáron le akarjuk fordítani a szakkifejezést.
- A hozzászóláshoz be kell jelentkezni
OK, valahol huroknak fordították, a kérdőjellel kétségeimnek igyekeztem hangot adni. :)
A mai világban már nem tudom, mit kell, mit nem kell lefordítani. Semmiféle szabályt nem tudok rá.
- A hozzászóláshoz be kell jelentkezni
Már az is elég volt, hogy hamis biztonságérzetet keltsen, ne grsec-et használjanak, és a selinux terjedjen el.
- A hozzászóláshoz be kell jelentkezni
Vettek Vaterán pár WGA-t, nem érem mi ebben a nagy cucc...
Bye Bye Nyuszifül
- A hozzászóláshoz be kell jelentkezni
Kosz :)
--------------------------------------
Unix isn't dead. It just smells funny.
- A hozzászóláshoz be kell jelentkezni
ezt nem hiszem el... mármint, hogy ilyet valaki leír :)
- A hozzászóláshoz be kell jelentkezni
Egyik hup-os tagnak ennél vadabb blogja van valahol. :(
(nem jut eszembe a nickje, de olyan gyűjteménye van/volt, hogy hogyan törjük fel mások facebook profilját, wifijét stb.)
Akit tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Nem kell sokat trükközni, az emberek zöme olyan hülye, hogy még. Akár önként is megadja a jelszavát :-)
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
csodalom h meg senki nem postolta az idevago klasszikus kepet
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Érdemes elolvasni ezt, és megfogadni a végén összegezett tanácsokat.
- A hozzászóláshoz be kell jelentkezni
Érdekes cikk, köszi.
- A hozzászóláshoz be kell jelentkezni
Az ilyen híreknek van egy olyan értelmezése is, hogy felesleges a kódolással foglalkozni, mert vannak olyanok, akik meg tudják fejteni. Akik ilyen következtetést vonnak le, azok nem is használnak kódolás, mert szerintünk semmi értelme nincs. Ha én NSA vezető lennék, akkor szándékosan szivárogtatnék ki ilyen információkat. Hátha bejön.
-----
A kockás zakók és a mellészabások tekintetében kérdezze meg úri szabóját.
- A hozzászóláshoz be kell jelentkezni
Itt a pont! És mennyien gondolkodnak itt is az általad leírt módon!
- A hozzászóláshoz be kell jelentkezni
Bruce is ezt írta. Mármint hogy maga a titkosítás nem véd meg mindentől, de a semminél egy kicsivel több.
- A hozzászóláshoz be kell jelentkezni
De a plain text még mindig jobb, mint a gyenge kódolás adta hamis biztonságérzet.
Sima szövegben az ember óvatosabban fogalmaz.
------------------------
- A hozzászóláshoz be kell jelentkezni
Persze. Nem robbantunk, csak robbantgatunk. :))
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
? Ez viccnek rossz, komolynak meg vicc.
Fontos céges adatokat hogy küldenél el a hálón (TFH csak neten van lehetőséged kommunikálni a kapcsolatoddal)?
- A hozzászóláshoz be kell jelentkezni
Jelszóval védett tömörítvényben, amit esetleg még én valami módszerrel pluszban titkosítok.
Amúgy teljesen igaz a plaintext - ssl hasonlat.
Számtalan esetben használtatnak a userrel önaláírt tanúsítványt céges PKI infrastruktura nélkül, és rászoktatják az embereket arra, hogy a tanúsítványhibánál csak jóvá kell hagyni. Tipikusan arra nevelve a usereket, hogy MITM esetén kiváló áldozat legyen belőlük.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
[sidenote on]
Mondjuk kíváncsi lennék, hogy az önaláírt tanusítványt mennyire töri az NSA....
[sidenote off]
--
Debian Linux rulez... :D
- A hozzászóláshoz be kell jelentkezni
Azt nem törik, arra elég egy MITM és lehallgatják :)
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Bang... :D Fsck it... :D
--
Debian Linux rulez... :D
- A hozzászóláshoz be kell jelentkezni
Ráadásul úgy, hogy chrome-ban nem tudod egyszerűen hozzáadni a saját cert-et hogy megjegyezze, ha az ujjlenyomat egyeztetése után megbízol benne és hogy legközelebb ne kelljen szívni vele. Nem, nem csinálták meg és nem is fogják olyan egyszerűre mint FF-ban. Ellen megy az érdekeiknek.
- A hozzászóláshoz be kell jelentkezni
r=1 usernek mindegy, mindenre élből OK-t nyom.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Egyszerűen vagy egyáltalán?
Mert ha csak egyszerűen nem lehet hozzáadni, az talán nem gáz. Ha egyáltalán nem megy, az lehet gond. Pl. nekem is lehetne, ha használnék chrome-ot. :)
-----------------------------------------
Akit tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Chrome-om nincs, de a Chromiumban van import lehetőség a tanúsítványkezelőben - így ez alapján a "nem könnyen"-re szavaznék. :)
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Akkor milyen a "könnyen"? ;)
-----------------------------------------
Akit tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Két -féle lehet: megkérdezi, hogy hozzáadja-e (Pl. FF)
Meg sem kérdezi, csak hozzáadja (NSA certified browser)
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Egyszerű user-nek az olyan bonyolult, hogy soha senki nem fogja használni.
- A hozzászóláshoz be kell jelentkezni
Arra esetleg jó lehet egy ilyen titkosítás? : http://newencryption.eu/
Ezt megnézhetné valaki, hogy mennyire megoldás, jó-e, stb. Én annyira nem értek hozzá
- A hozzászóláshoz be kell jelentkezni
Szerintem ez lényegében ilyen karaktereltolásos titkosítás, nagyon gyengének tűnik.
- A hozzászóláshoz be kell jelentkezni
Nem hiszem. Már amennyiben a Caesar titkosításra gondolsz.
Azt írja, hogy ugyanazt a bemenő adat blokkot nem azonos kimenő blokká konvertálja.
Persze ettől még lehet karakter eltolásos, de akkor valami csavarral.
- A hozzászóláshoz be kell jelentkezni
Saját weblapot reklámozol? ;-)
- A hozzászóláshoz be kell jelentkezni
Ennél sokkal nagyobb etwas az, hogy a contacts-nál gmail-es a cím... VÖ: $SUBJECT
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Na most a bankok kezdhetnek is egy bizalomépítő kampányba, mert bizony a felfuttatott e-bank megoldásukba vetet bizalom erősen meginoghat.
- A hozzászóláshoz be kell jelentkezni
Hát ha az ncia pénzt akar lelopni a bankszámlámról nem hiszem hogy a netes felületnél próbálkozna először:D
--
Kristof
- A hozzászóláshoz be kell jelentkezni
Én a bizalomról beszéltem. Az kényes árú.
Ha az nsa rendelkezik a módszerrel, más is rendelkezhet, vagy legalább is joggal feltételezhető ez. Aztán sok pénz kell az nsa működtetéséhez, aztán fél legális cégektől ez kipótolható. Ez már lényegében fegyver biznisz.
Meg aztán nem is feltétlenül csak a pénzről van szó, hanem ha valamikor majd kérne tőled valamit virágelvtárs/unclesam.
- A hozzászóláshoz be kell jelentkezni
Mobilszolgáltató, belépés _után_ : "Adataid védelme érdekében egy biztonságos oldalra irányítunk, aminek betöltése néhány másodpercet vehet igénybe."
Hogy a jelszó plain textben közlekedik, az nem gond. :)
Így már értem.
Egyébként igazad van a bankok és egyéb, SSL-re alapozott oldalak ügyében. Ettől kezdve lehet filózni, hogy mi az igazság a hírből.
:(
- A hozzászóláshoz be kell jelentkezni
Én azért a kérdéses oldal forrásában megnézném, hogy az adott form action paramétere nem kezdődik-e https-sel, mert akkor már titkosítva kellene mennie az adatoknak.
- A hozzászóláshoz be kell jelentkezni
Ne kötekedj :D
- A hozzászóláshoz be kell jelentkezni
Nem kötekedésnek írtam. Egyszer én is majdnem benéztem, de a bugreport előtt még belenéztem a forrásba. Azóta tudom, hogy ilyen is van.
- A hozzászóláshoz be kell jelentkezni
itt teszem fel a kerdest, hogy kinek mi a velemenye a Freenet Projekt-rol?
- A hozzászóláshoz be kell jelentkezni
Egy kialakulóban lévő dolog instabil. Amíg nincsenek meg az azt körülvevő nagy erőviszonyok, addig a megbízhatósága folyamatosan és gyorsan változhat.
A legjobb megoldás a nagyok által biztosított infrastruktúrát használni. Saját maguk maximálisan túlbiztosítják, hogy egyetlen fél férhessen hozzá, ezek maguk. Így ha ők legyőzhetők, akkor mások hozzáférése már eleve kizárt.
Ezt pedig megtévesztéssel. Titkosított adatot küldeni úgy, hogy a kibontott adat valójában nem az adat, de nagyon hihető. Közben meg a titkosítatlan valós adatok közt van elrejtve az igazi adat.
Illetve a kevésbé ismert dolog kevésbé megbízható. Az elterjedtnél már legalább jól látszanak a játékosok. Az új instabil dolognál az irányítók még gyengék lehetnek, ezért könnyen kiüthetik őket, vagy a gyengeségük miatt nincs elég erőforrásuk bebiztosítani a saját infrastruktúrájukat, ezért ez lehet maga a hamis biztonságérzet.
Szerintem megfelelő titkosítással a meglévő infrastruktúra használata megbízhatóbb lehet.
- A hozzászóláshoz be kell jelentkezni
Index minőség, jóreggelt :)
http://itcafe.hu/hir/nsa_titkositas.html
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
"... a modern titkosítások feltörése a brute force segítségével lehetséges ugyan, de annyi ideig tartana a mai eszközökkel, hogy értelmetlen vállalkozás."
tags: supercomputer, cluster, virus, botnet, distributed computing
- A hozzászóláshoz be kell jelentkezni
Mar mas is leirta, de hadd alljon itt megegyszer. Az index cikk hivatkozik egy angol cikkre, ahol rendesen leirjak, nem talaltak fundamentalis toresi modszert az SSL-re. A gyenge jelszavakat tudjak gyorsan feltorni, kb egymilliard jelszot tudnak kiprobalni masodpercenkent. Ez meg mindig edeskeves a legtobb esetben, ezert alkalmaznak automatikus modszereket gepek megtamadasara, hogy megszerezzek a kodolt infot kodolas elott, vagy magat a jelszot. Tanusitvanyokat szereznek meg, stb.
En mint fizikus persze nem lennek meglepve, ha elobb-utobb kiderulne, az NSA-nak van olyan kvantumszamitogepe, amivel meg tudjak torni az SSL-t, de errol egyelore szo sincs a Snowden doksikban.
- A hozzászóláshoz be kell jelentkezni
hat, szoval az van, hogy 1 db FPGA szerintem masodpercenkent 10-100 milliard AES-t tud kiprobalni. ilyenbol mondjuk 100-at tudsz 4U magassagba bepreseleni, szoval egy rack-ben elfer 1000 db. ha az NSA-t nem erdekli semmi koltseg, akkor mondjuk lepakol 1000 rack-et egy adatcentrumban.
szoval ha szamolni akarsz akkor szerintem ezzel a 10^16 - 10^17/s sebesseggel szamolj.
hogy ez mire eleg brute force-ban (pl idonkent nehany kivalasztott ssl kapcsolat feltoresere?) azt majd valaki okosabb megmondja.
- A hozzászóláshoz be kell jelentkezni
Ez kb. semmire se elég. Viszont ugye épp erről szól a cikk - már nem tudom melyik - hogy ismerik(*) az implementációs hibákat, amik esetleg csökkenthetik akár a brute force-hoz szükséges időt.
Nemrég volt ugye az iskolapélda, amikor a wifi jelszavak generálásához egy szótárnak csupán egy részét használták fel, így jóval egyszerűbbé vált a hókuszpókusz.
*) vagy ugye beépítik vagy előírják
- A hozzászóláshoz be kell jelentkezni
Igen, ezt a szótáras mókát is az Apple követte el...
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
igen, en is ugy saccoltam hogy tisztan brute-force-ra keves.
annyi azert latszik, hogy a "biztonsagos, mert pc-n 1000 ev lenne kiprobalni az osszes lehetoseget" mar nem erv.
az is segithet, hogyha az a sok egyetemrol felvett okos gyerek kitalal(t) valami jo toro algoritmust (nem design hiba, nem implementacios hiba, nem backdoor, csak valami okos otlet mint pl a rainbow table-ok).
- A hozzászóláshoz be kell jelentkezni
annyi azert latszik, hogy a "biztonsagos, mert pc-n 1000 ev lenne kiprobalni az osszes lehetoseget" mar nem erv.
Az érv "architekturálisan jó". Ugyanis én megduplázom a kulcshosszamat (ezzel a kódolási időm a duplájára nő), a töréshez szükséges erőforrás-mennyiség viszont ezzel négyzetre emelődik. Azaz 1 millió chip helyett immáron 1 millió * 1 millió chip fog kelleni, hogy ugyanannyi idő alatt feltörjék (vagy ha nem vesznek 1 milliószor annyi chipet, akkor a feltörési idő nő az 1 milliószorosára). Könnyen belátható, hogy én gyorsabban és könnyebben tudok nehezíteni az életükön, mint ahogy ők venni és gyártani az új chipeket.
A kérdés egyedül az, hogy mennyire pontosan tudom megtippelni, hogy mennyi az elég a bitszámból, és hol kell abbahagy a "fegyverkezést".
- A hozzászóláshoz be kell jelentkezni
Az emberek nagy része ugyanazt a jelszót használja mindenhol.
Elég egy ingyenes szolgáltatást kirakni valahova, és az emberek önként megadják a jelszavukat, még csak törni sem kell...
Fuszenecker_Róbert
- A hozzászóláshoz be kell jelentkezni
Szó sincs feltörésről, mert abból elég nagy gázok lennének, az nem számít feltörésnek, hogy van egy "All seeing eye machine" amit a szerverfarmokra telepítenek (pl googlehoz).
******
Elementary Os Luna 0.2
******
- A hozzászóláshoz be kell jelentkezni
Ha már így elmentünk a bulvár mélységei felé: a 911 is az NSA műve, így meghozathatták azokat a törvényeket, amik lehetővé tették hogy az USA és a világ nagy részének a forgalmát lehallgathassák!
- A hozzászóláshoz be kell jelentkezni
Na te mar kapsz egy megfigyelest. Tul sokat tudsz :)
Mar meg is fejtettek a jelszavad: 8 csillag
- A hozzászóláshoz be kell jelentkezni
Dehogy 8!
50 csillag (kék mezőben), és 13 csík (7 piros, 6 fehér). :D
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Mondjuk én ezt komolyan így gondolom, ha az NSA t egy kicsit általánosabban értelmezzük...
- A hozzászóláshoz be kell jelentkezni
Szerintem ezek már tényleg összeesküvés-elmételek. Azelőtt abban, hogy a nagy-nagy szolgáltatóknál tárolt adataink biztonságban vannak soha nem hittem. Remélem, hogy most sem tévedek - az hal meg utljára. A reményhal.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Nem tom ki hogy van ezzel, de nekem ez a sztori annyira bűzlik, hogy ki kellett olvasztanom az egyik házi hullám, hogy elnyomja a szagát...
--
openSUSE 12.2 x86_64
- A hozzászóláshoz be kell jelentkezni
lol
- A hozzászóláshoz be kell jelentkezni