OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Správce české národní domény CZ.NIC zneužil svého postavení a zablokoval několik „dezinformačních“ webů. Jedná se o nebezpečný precedent. Správce domény tu není od toho, aby určoval, jaké názory jsou správné nebo jaké zprávy jsou pravdivé. Mylné, zavádějící či úmyslně lživé informace se na internetu vyskytují odjakživa. Je na každém dospělém jedinci, aby vyhodnotil důvěryhodnost zdroje a informace a udělal si vlastní názor.
Omezovat či řídit přísun informací mohou rodiče svým dětem, ale nikoli stát nebo organizace typu CZ.NIC plnoletým občanům.
Nově oznámená verze Relačních rour v0.18 přináší řadu změn – podporu mnoha nových formátů, protokolů a transformací (ASN.1, INI, MIME, YAML, JSON, CBOR, HTML, QR, X11, XPath, XMLTable…). Nová je i podpora datových typů v CSV.
Článek Předpověď počasí v terminálu & Relační roury na jednoduchém příkladu ukazuje, jak si načíst strukturovaná data v XML, udělat nad nimi pár transformací a zobrazit si je včetně sloupcového grafu v textovém terminálu. Článek se dále věnuje některým myšlenkám, které jsou za projektem Relational pipes (složitost M×N×O vs.
Richard Stallman, zakladatel projektu GNU a FSF se vrací do vedení Nadace pro svobodný software (FSF). Udádí to v krátkém videu. Oficiální oznámení se připravuje. Jeho návratu se věnují i články na techrights.org a itsfoss.com.
Na serveru Techrights.org vyšel článek The GNU Project is Bleeding Into Microsoft, který upozorňuje na podezřele se množící případy projektů, které jsou přesměrované z webových stránek GNU na GitHub (proprietární software a služba provozovaná Microsoftem). Článek poukazuje i na to, že k řadě přesměrování došlo po tom, co byl Richard Stallman (zakladatel hnutí GNU a nadace FSF) „vyhnán“ z vedení FSF (resp. odstoupil po agresivní štvavé kampani vedené proti jeho osobě v září 2019). Zdrojové kódy z GitHubu si lze sice (zatím) stahovat (git clone) i bez registrace a přihlášení, ale pokud se někdo chce aktivně zapojit do projektu a např. hlásit chyby nebo posílat tzv. pull requesty (patche), je k tomu nutné mít účet u této proprietární centralizované služby, což znamená uzavřít smlouvu s GitHubem. Tomuto problému se věnuje i Sane software manifesto, dle kterého přispívání do svobodného a příčetného softwaru nesmí být podmíněno uzavíráním takových smluv (ani registrací u nějaké konkrétní třetí strany ani podepsáním politického či náboženského prohlášení).
Po dvou letech od posledního pokusu vyšel nový návrh zákona o vojenském zpravodajství a ochraně kyberprostoru. Vybíráme: Vyžaduje-li to veřejný zájem na zajišťování obrany státu, lze na základě vyhodnocení jevů nasvědčujících o existenci útoku nebo hrozby ohrožující důležité zájmy státu v kybernetickém prostoru a v souvislosti s opatřeními přijatými k odstranění útoku nebo hrozby nebo omezení jejich důsledků připustit v nezbytně nutném rozsahu také zásahy do základních práv a svobod fyzických osob, je-li to nezbytné ke splnění povinností Vojenského zpravodajství při provádění činností,
Heptapod je svobodný software pro hostování zdrojových kódů (případně libovolných souborů) a správu projektů. Heptapod je odvozený z GitLabu a podporuje distribuovaný verzovací systém Mercurial.
Kdokoli si může provozovat vlastní instanci Heptapodu, a není tak závislý na žádném poskytovateli.
Richard Stallman, zakladatel hnutí svobodného softwaru, se dnes v e-mailové konferenci guix-devel vyjádřil, že svobodný software je apolitický resp. jedinou podporovanou politikou je politika svobodného softwaru. Reagoval na některé návrhy, že by se do svobodného softwaru měl zabudovat feminismus nebo jiný -ismus. Témata jako komunismus nebo sexuální orientace jsou „off-topic“. Je v pořádku mít politické názory, ale lidé by je měli vyjadřovat na svých osobních webových stránkách nebo jinde – zatímco v rámci FSF/GNU bychom se měli soustředit na náš společný cíl, kterým je svobodný software.
Právě vyšlo Sane software manifesto verze v0.8. Manifest se zabývá tím, jak psát příčetný software s ohledem na práva uživatelů, ochranu soukromí, svobodu, bezpečnost a dlouhodobou udržitelnost. Před vydáním verze v1.0 je ideální čas k zasílání komentářů a poznámek do e-mailové konference.
Komentáře
Btw. ten odkaz "rozhodně není
Btw. ten odkaz "rozhodně není poprvé" - to je síla, co?
Jo. Ale je to jen v softwaru.
Jo. Ale je to jen v softwaru.
Certifikát
OT: HTTPS certifikát, který servíruje váš webserver, má platnost do 21.6.2012 11:40:51. Momentálně je 14:30, takže prohlížeče už při přístupu nadávají...
Řešení in progress, CA má
Řešení in progress, CA má nějaký problém s webem.
Stejně bych certifikátům od „důvěryhodných“ autorit nevěřil :)
SSL vs web-of-trust
Ma to reseni. Certifikaty, i self-signed, by sly kombinovat s web-of-trust podpisy pomoci napr. GnuPG. Detached signature certifikatu se pak ulozi na server se standardizovanym jmenem (napr. https://dome.na/sslsign.gpg). Browser extenze pak muze kontrolovat zda je certifikat gpg-podepsan nekym duveryhodnym, a zobrazovat pozici podpisu v web-of-trust jednotlivych klicu. Kontrola pres SSL pak muze byt provedena paralelne s kontrolou pres GnuPG.
Šel bych na to trošku
Šel bych na to trošku jinak.
V případě, kdy URL předáváš elektronicky, není problém s ní prostě předat i otisk veřejného klíče serveru na druhé straně. Takhle by šlo vygenerovat šíleně propletenou a ohromnou web of trust. Stačilo by to jenom nějak implementovat. E.g.:
<a href="https|BASE64encodedFINGERPRINT://kinderporno.cz/d/blah>Dětské porno zdarma ke stažení</a>
Vychází to z toho, že ten, kdo odkaz šíří, webu věří, resp. prvotní publikovatel odkazu to stejně musel dát do nějakého zabezpečeného média (jinak by nepomohla ani svěcená voda).
V případě papírového předání je to horší, ale řekněme, že já bych ten 20znakový řetězec klidně zkontroloval. Případně máme QR kódy.
Bylo pochopitelné, co jsem tím chtěl říct? Co si o tom myslíte?
20 znaků je málo, base64 má 6
20 znaků je málo, base64 má 6 bitů na znak a tak by byla síla hashe jen 120 bitů a to je dokonce míň než md5, tedy kolize! Radši aspoň 40 znaků :-D.
Jinak nápad předávat fingerprint v url je zajímavej, akorát by to lehko svádělo uživatele k opomenutí druhého potvrzovacího kanálu a útočníky k MITM útoku a pokusu o falšování všech fingerprintů.
Kolize v MD5 jsou způsobeny
Kolize v MD5 jsou způsobeny kryptografickými útoky, nikoli vyčerpávajícím hledáním. Podle mě 2^120 nespočítáš a ještě hodně dlouho nikdo nespočítá. Kdyby jo, tak můžeme zahodit všechny 128b symetrické šifry.
Jádro myšlenky bylo v tom, že pokud útočník může podvrhnout fingerprint v URL, může podvrhnout i URL samotnou - tj. v takovém případě by ti nepomohlo ani současné schéma s CA.
Jestli použiješ něco jinýho
Jestli použiješ něco jinýho než MD5 tak pak jo.