abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 21:11 | Nová verze

Vyšla nová verze 1.4.0 nástroje pro připojení ke vzdálené ploše Remmina. Mezi změnami figurují např. opravy autentizace přes SSH nebo nakládání se schránkou při připojení přes RDP. Sestavení dostupná z PPA pro Ubuntu skončí ve prospěch Flatpaku a Snapu.

Fluttershy, yay! | Komentářů: 4
21.2. 16:33 | Komunita

Google zveřejnil seznam 200 organizací přijatých do letošního Google Summer of Code (GSoC). Dle plánu se studenti přihlašují od 16. do 31. března. Vydělat si mohou od 3 000 do 6 600 dolarů. V Česku a na Slovensku 3 600 dolarů. Další informace v často kladených otázkách (FAQ). K dispozici jsou také statistiky z minulých let.

Ladislav Hagara | Komentářů: 1
21.2. 15:55 | IT novinky

Ve věku 74 let zemřel Lawrence Tesler. V 70. letech pracoval v Xerox PARC a posléze odešel do Apple. Zabýval se především zjednodušováním uživatelských rozhraní, byl odpůrcem modality a přispěl k prosazení moderního způsobu označování a kopírování textu – myší a klávesovými zkratkami (kombinace s XCV) – v raných Apple Human Interface Guidelines. Dále se podílel např. na vývoji Smalltalku a souvisejícího přenosného počítače Xerox NoteTaker nebo později PDA Apple Newton.

Fluttershy, yay! | Komentářů: 6
21.2. 13:11 | Zajímavý článek

Aktuální příspěvek What is Mobile PureOS? na stránkách společnosti Purism je věnován operačnímu systému Mobile PureOS, tj. PureOS pro mobilní zařízení a především pro telefon Librem 5. Víceméně se jedná o stabilní Debian s GNOME doplněný o balíčky phosh, phoc, libhandy, Calls, Chats a další.

Ladislav Hagara | Komentářů: 0
20.2. 19:33 | Zajímavý článek

Jozef Mlich se v příspěvku PinePhone je nové OpenMoko na svém blogu věnuje svému novému linuxovému chytrému telefonu PinePhone v edici BraveHeart: "Momentálně se pocity z tohohle zařízení dají přirovnat k BrokenMoku. Většina věcí prostě nefunguje. Minimálně ne sama od sebe. Začít se dá už u samotného hardware, kde existuje wiki stránka popisující nedostatky".

Ladislav Hagara | Komentářů: 23
20.2. 10:00 | Zajímavý projekt

Justine Haupt aktualizovala svůj open source mobilní telefon s rotační číselnicí a zveřejnila kompletní dokumentaci, vlastní kód, schémata i STL soubory pro 3D tisk. Desku plošných spojů případně i vytištěný obal lze koupit v jejím obchodu.

Ladislav Hagara | Komentářů: 40
20.2. 06:00 | IT novinky

Otevřená certifikační autorita Let's Encrypt v příspěvku na svém blogu informuje, že žádosti o vystavení certifikátů nově validuje z několika míst současně (Multi-Perspective Validation). Další informace v diskusním fóru.

Ladislav Hagara | Komentářů: 10
19.2. 13:55 | Nová verze

Byla vydána verze 15.0 na Debianu založené linuxové distribuce Untangle NG Firewall. Přehled novinek v poznámkách k vydání a ve videu na YouTube. Vyzkoušet lze (zatím neaktualizované) demo webového rozhraní.

Ladislav Hagara | Komentářů: 0
19.2. 12:11 | Pozvánky

Letošní ročník konference LinuxDays se uskuteční o víkendu 3. a 4. října, opět se potkáme v pražských Dejvicích na FIT ČVUT. Také během devátého ročníku nás budou čekat desítky přednášek, workshopy, stánky a spousta doprovodného programu. Aktuální dění můžete sledovat na Twitteru nebo Facebooku, přidat se můžete také do telegramové diskusní skupiny.

Petr Krčmář | Komentářů: 7
19.2. 10:22 | Zajímavý článek

Alexander Popov se v příspěvku na svém blogu podrobně věnuje možnostem zneužití bezpečnostní chyby CVE-2019-18683 v linuxovém podsystému V4L2. Videoukázka eskalace práv na YouTube. Chyba byla v upstreamu opravena v listopadu loňského roku. Alexander Popov se chybě věnoval ve své přednášce (pdf) na konferenci OffensiveCon 2020.

Ladislav Hagara | Komentářů: 0
Vydržela vám novoroční předsevzetí?
 (9%)
 (5%)
 (3%)
 (83%)
Celkem 183 hlasů
 Komentářů: 0
Rozcestník

www.AutoDoc.Cz

Dotaz: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce

2.2.2012 10:58 mimon
S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
Přečteno: 548×
Ahoj. Začal jsem používat S/MIME a zjistil jsem, že mi stačí e-mail podepsat a příjemce si může podpis ověřit. Což by teoreticky nemělo být možné kvůli asymetrické kryptografii. Jasně veřejný klíč ověří oproti CA, ale kde vezme můj veřejný klíč? Nebo je klíč součástí podpisu? Také mě napadlo, že tohle vlastně vůbec neřeší otázku správného příjemce. Jak mám zaručit, aby si můj e-mail přečetl/rozšifroval jen ten kdo chci?

Odpovědi

2.2.2012 11:31 Jack
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
No, pokud zadatel o certifikat neuda jinak, taknkach publikujiy verejne klice nekde na svych strankach publikuji. Mohlo by to byt i nekde v certifikatu CA, podobne jako CRL URL.
2.2.2012 11:36 mimon
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
Jestli jsem to správně pochopil, tak veřejný klíč není součástí e-mailu, ale v e-mailu je odkaz na veřejné klíče PKI?
2.2.2012 11:39 homunkulus
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
Podepsat a overit je mozne. Kvuli tomu se prece podepisuje.

Nezkoumal jsem to, ale nejsou nahodou verejne klice zucastnenych rozesilany s kazdym S/MIME emailem?

Sifrovani a podepsani jsou dve ruzne veci.
2.2.2012 11:55 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
Váš veřejný klíč může být součástí podpisu – e-mailový klient vám může umožnit vybrat, zda chcete svůj veřejný klíč přiložit, a většinou je to výchozí nastavení. Druhá možnost je napojení e-mailového klienta na nějakou adresářovou službu, odkud si může veřejný klíč stáhnout (takhle se to řeší třeba v podnikových sítích s MS Exchange).

Asymetrická kryptografie (i S/MIME) umožňuje elektronicky podepisovat i šifrovat, ale jsou to dvě samostatné operace. Takže můžete e-mail jen podepsat, jen zašifrovat, nebo podepsat i zašifrovat. Aby si e-mail mohl přečíst jen adresát, musíte e-mail zašifrovat veřejným klíčem adresáta.
rADOn avatar 2.2.2012 12:26 rADOn | skóre: 44 | blog: bloK | Praha
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
Mas v tom hokej. Podpis řeší pouze ověření identity odesílatele a zda nebyla zpráva změněna. Pravost podpisu se ověřuje veřejným klíčem, ten ale nemůže být součastí podpisu, pak by ho útočník mohl až příliš snadno podvrhout. Při importu klíče do klíčenky se tě každý program ptá na ověření pravosti (otisku) klíče a důrazně varuje že má být ověřen jiným kanálem než zpráva. A nechci buzerovat, ale jestli tyhle věci velice pečlivě nečteš tak vůbec nemá smysl abys to používal.

Otázku správného příjemce řeší šifrování které funguje naopak, zašifruješ veřejným klíčem a příjemce to rozšifruje svým tajným klíčem který nikdo jiný (doufejme) nemá. V obou případech můžeš šířit veřejný klíč libovolným způsobem, ale musíš se bránit proti jeho podvrhnutí. Pokud přiložíš pubkey ke zprávě, tak ho útočník prostě smaže, smaže podpis, podepíše svým tajným klíčem, přidá svůj veřejný a pošle zprávu dál… Trochu jiný případ jsou lidi kteří přikládají svůj klíč ke všem svým zprávám, tam se počítá že by útočník musel zachytit a upravit všechny, taky to ale vyžaduje více inteligence na straně příjemce než prostě poslat otisk smskou.
"2^24 comments ought to be enough for anyone" -- CmdrTaco
2.2.2012 13:18 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
Veřejný klíč samozřejmě může být součástí podpisu a většinou součástí taky je, aby jej příjemce nemusel shánět po všech čertech. Od toho je to veřejný klíč, že je určen ke zveřejnění. Veřejný klíč je pak součástí certifikátu podepsaného certifikační autoritou, který svým podpisem ručí za to, že identifikační údaje na certifikátu identifikují majitele soukromého klíče, který tvoří s daným veřejným klíčem pár. Takže pak stačí ověřit certifikát certifikační autority, a pokud autoritě důvěřujete, nemusíte pak složitě ověřovat veřejné klíče jinou cestou, a ověříte je snadno pomocí přiloženého certifikátu. To je základní princip infrastruktury veřejných klíčů založené na certifikačních autoritách.
rADOn avatar 2.2.2012 18:42 rADOn | skóre: 44 | blog: bloK | Praha
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
CA jsem do toho záměrně nemontoval, protože ověření identity CA je kapku složitější záležitost podle toho jaké třídy je to ověření. (A množící se hacky certifikačních autorit taky moc důvěry nevzbuzjí.) A AFAIK nejrozšířenější pgp řeší podepisování jinak, bez centralizovaných CA. Proto sy myslím že při podepisování emailu je PKI zatím víceméně irelevantní (vsadím koláč proti psímu sucharu že autor dotazu má taky jen pgp nebo maximálně self signed X509) a (umět) ověřit si otisk by mělo patřit mezi základní dovednosti. S popisem fungování CA a PKI máš samozřejmě 100% pravdu.
"2^24 comments ought to be enough for anyone" -- CmdrTaco
2.2.2012 19:04 SPM | skóre: 28
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
U PGP/GPG se to řeší nějakou sítí důvěry; tedy žádná CA. Jenom je tam možnost vzájemně si podepsat klíče a pak mít server, ze kterého jdou klíče stahovat. Ověření pak lze provést tak, že pokud dotyčný má klíč podepsaný někým, koho znám a věřím mu, pak mohu věřit i tomuto klíči. To ovšem vyžaduje alespoň IQ orangutana a nějakou práci, takže to pro většinu uživatelů není vhodné. Naproti tomu CA když zrovna není kompromitovaná (nebo nějaký v řetězu, kde se ověřuje) a uživatel jí má předinstalovanou, tak funguje v podstatě sama.
3.2.2012 08:02 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
Vzhledem k tomu, že se dotaz týká S/MIME, které je na CA postaveno, je celkem zbytečné řešit, jak to dělá PGP. S/MIME je součástí spousty e-mailových klientů, PGP není zdaleka tak rozšířené. Pokud potkáte podepsaný nebo šifrovaný e-mail ve firemním sektoru nebo veřejné správě, bude to S/MIME. PGP je nejrozšířenější nanejvýš mezi ajťáky, kteří mají blízko k opensource.
2.2.2012 22:51 mimon
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
Abych to shrnul. Mám S/MIME certifikát od důvěryhodné CA, jejíž kořenový certifikát se nachází ve všech úložištích běžných poštovních aplikací. Myslím si, že mám nějaký přehled o principu a fungování CA hiearchie u S/MIME a web of trust u PGP. Já jsem ten dotaz spíš špatně formuloval. Nepletu si podepisování a šifrování. V tom dotazu jsem to myslel jako dva různé body. Co mě konkrétně zmátlo je to, že v těle e-mailu je jen S/MIME digitální podpis jako "speciální" příloha. Nikde jsem tam neobjevil můj veřejný certifikát, ale protistrana můj e-mail bezpečně ověřila a tak mě zajímalo jak konkrétně. Já i protistrana používáme thunderbird. Jak tam udělat to, že e-mail zašifruju veřejným klíčem adresáta? Já myslel, že to v tom nejde.
3.2.2012 08:16 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: S/MIME - odkud se vezme veřejný klíč a jak ověřit příjemce
Co mě konkrétně zmátlo je to, že v těle e-mailu je jen S/MIME digitální podpis jako "speciální" příloha.
Certifikát může být součástí toho „podpisu“. Když si zobrazíte detaily podpisu, rozumný program by vám měl umožnit s tím certifikátem dál pracovat. Případně můžete použít nástroje z openssl.
Jak tam udělat to, že e-mail zašifruju veřejným klíčem adresáta?
Musíte mít v adresáři u daného kontaktu uložen jeho veřejný certifikát. Pak by při psaní zprávy pro daného adresáta měla být zpřístupněna volba pro šifrování. V některých programech (nevím, jak u Thunderbirdu), je nutné mít nastavený veřejný certifikát i pro sebe (odesílatele), aby se mohla zašifrovat i zpráva uložená do odeslané pošty -- jinak by se sice odeslal zašifrovaná zpráva, ale v odeslané poště by byla v nešifrovaném tvaru.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.