Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.
Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.
V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
Oficiální ceny Raspberry Pi Compute Modulů 4 klesly o 5 dolarů (4 GB varianty), respektive o 10 dolarů (8 GB varianty).
Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.
Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Lidi dělají divné věci. Například spouští Linux v Excelu. Využít je emulátor RISC-V mini-rv32ima sestavený jako knihovna DLL, která je volaná z makra VBA (Visual Basic for Applications).
Revolut nabídne neomezený mobilní tarif za 12,50 eur (312 Kč). Aktuálně startuje ve Velké Británii a Německu.
Dlouho jsem řešil způsob jak bezpečně schraňovat hesla a mít k nim přístup vždy a všude. Před pár lety jsem začal uvažovat nad způsobem, jak hesla šifrovat tak, aby byl systém odolný proti bruteforce útoku. Když přítulka dostala ve škole úkol vytvořit celou corporate identity vč. designu webu a reklamních předmětů, nabídl jsem jí, že udělám úschovnu hesel, ona ji nadesignuje a já tím zabiju dvě mouchy jednou ranou.
Je však můj způsob šifrování a ukládání hesel online bezpečný?
Celej systém je založenej na jednoduché substituční šifře, u které se klíč skládá z hlavního hesla uživatele a dalších prvků.
Hlavní heslo není v databázi uloženo, pracuje se s ním pouze na straně uživatele, nepřenáší se ani mezi klientem a serverem.
Přihlašování tedy není ověřováno, na server se odešle pouze uživ. jméno a na web se vrátí množina hesel uložených hesel, které se pak dešifrují podle vypočítaného klíče.
Z toho plyne, že ať už uživatel zádá při přihlášení libovolné heslo, vždy se mu vrátí stejný výsledek - stránka s hesly, ovšem dešifrovanými špatným klíčem.
Kvůli vyřazení přenosu dešifrovaných hesel po sítí je sice (de)šifrovací algoritmus dostupný online, ale teoreticky by neměl útočníkovi nijak pomoct.
Včera jsem koupil doménu, napsal celej systém, nadesignoval podle návrhu (nějakou dobu to musí zůstat se stávajícím designem, aspoň dokud nebude mít přítulka oznámkováno =D) a všechno zprovoznil, v prácí postupně zkoušíme různé způsoby jak systém zlomit, ale víc hlav víc ví, tak se obracím na vás.
https://www.uschovnahesel.cz/
vytvořil jsem účet "testovaci" do kterého jsem nasypal 20 hesel, ať si na testování nemusí každý zakládat svůj vlastní účet.
Pokud někdo budete mít jakýkoliv postřeh, radu nebo budete znát způsob jak systém zlomit, podělte se prosím =)
Způsob šifrování heslapozdějším studiem jsem zjistil, že jsem nevědomě vytvořil variantu symetrické polyalfabetické substituční šifry, přesněji Vigenèrovy šifry, jen oproti ní mám ještě 36 znaků navíc (malá písmena + číslice) a klíč šifry se mění s každým heslem stejně tak jako způsob, jakým se šifra používá (první znak hesla neznamená, že je zašifrován prvním znakem klíče). Délka šifry a hesla je shodná.
Ukládaná heslaVšechna ukládaná hesla by měla (resp. kvůli bezpečnosti musí) být náhodná alfanumerická, protože šifrovací algoritmus používá pouze velká a malá písmena a číslice, tzn při použití špatného klíče vypadá výsledek na pohled stejně a při dostatečné náhodnosti hesel nelze bez znalosti jednoho z nich nebo možnosti jeho ověření zjistit, zda byl klíč zadán správně - aspoň mi to zatím nikdo nevyvrátil
HTTPSano, https je v plánu
MD5md5 je použito jen jako prostředek, jak významně změnit klíč i při sebemenší změně hesla, její slabiny znám, ale defacto mi vzhledem ke způsobu použití nevadí, nebo si to aspoň myslím
Multifaktorová autentizaceHW klíče, scan rohovky atp nepřipadá v úvahu a ani nic podobného neplánuji, dříve jsem chtěl možnost upravit nebo smazat heslo podmínit klíčem zaslaným na email (proto se vyplňuje při registraci), teď už mám v plánu posílat na zadané (při registraci) tel. číslo ověřovací kód SMSkou a bez tohoto ověření zablokovat i přidávání nových hesel. Pokud uživatel nebude chtít vyplnit telefon, použije se emailová varianta
Tiskni
Sdílej:
Bohužel, máme problémy s nastavením apache a nginxu tak, aby nebyl problém s více certifikáty na jednom IP (zejména win XP to nezkousnuly), ale na druhou stranu je taky pravda, že už se na to zase dlouho nikdo nedíval...
Win XP už nepodporuje ani jeho výrobce, proč byste měl vy? Dále všechny aktuální protokoly TLS1 TLS1.1 TLS1.2 podporují SNI, takže se bez obav můžete pustit do konfigurace https na jedné ip
Co se týče MITM, jediné co teď útočník může udělat, je podvrhnutí jiného javascriptu
Získá ale hesla daného uživatele (pakliže uživatel napíše správné primární heslo).
S takovým přístupem chcete navrhovat něco "bezpečnostního"?Ne to určitě ne, co se eshopu týká tak tam si dávám na bezpečnost majzla, tam už přestává legrace, navíc bezpečnostní prvky ve kterých by mohla být sebemenší díra se kontrolují (nejen já)
MD5proč ne? md5 nepoužívám k zahashování hesla a ověrování s jiným atp, pouze jako prostředek, jak významně změnit klíč i při sebemenší změně hesla, její slabiny znám, ale defacto mi vzhledem ke způsobu použití nevadí, nebo se ošklivě pletu?
Substituční šifra?ano, vlastně symetrická polyalfabetická substituční šifra, přesněji Vigenèrova šifra jak jsem se dočetl později (zarazilo mě, že jsem napsal víceméně to samý, bez její předchozí znalosti), jen oproti ní mám ještě 36 znaků navíc (malá písmena + číslice) a klíč šifry se mění s každým heslem stejně tak jako způsob, jakým se šifra používá (první znak hesla neznamená, že je zašifrován prvním znakem klíče). Vzhledem k tomu, že portál je určený k ukládání náhodných alfanumerických hesel a kromě znalosti jednoho z hesel nebo možnosti jeho vyzkoušení není (aspoň mi jej nikdo nezdělil) způsob jak rozhodnout zda je klíč správný, myslím, že je to dostatečné.
Obfuskace kódu algoritmu?Proč ne? ano, vím že obfuskace se ani zdaleka nepodobá např. kompilaci a kód je s měnší či větší dávkou snahy stále čitelný a mohl jsem to nechat pro účely testování bez obfuskace, ale když to můžu udělat pro případného útočníka složitější, tak proč toho nevyužít.
Používání prolomených algoritmů na webu?Co přesně je tím myšleno?
nebo se ošklivě pletu
Nevím. Pokud nějakou funkci kryptologové označí jako prolomenou (a je mi jedno jak moc prolomenou) tak ji prostě přestanu používat. U MD5 k prolomení došlo před 19 lety, před 10 lety se hledaly kolize během sekund. Dneska už je beztak slabá, i kdyby nebyla prolomená. Za těchto okolností mi přijde poněkud zvláští si to obhajovat způsobem "na moje použití je ještě dobrá". Možná jo, nejsem kryptolog, ale právě proto, bych ji nepoužíval vůbec. Už jen proto, že se někdo může inspirovat a tu funkci použít v situaci, kam opravdu nepatří.
ale když to můžu udělat pro případného útočníka složitější
Zkušenější útočník si to jistě umí upravit do čitelné podoby, tomu obfuskace v ničem nezabrání. Security by obscurity prostě nefunguje.
Co přesně je tím myšleno?
Pokud potřebuje přístup pro WinXP, tak zřejmně musíte mít aktivovaný SSL. Z rodiny SSL už nezbyl jediný bezpečný protokol (SSLv1 nikdy nevyšelv platnost, SSLv2 byl pro chyby zrušen v roce 1996, SSLv3 potom v roce 2014). Pokud byste jej nemusel mít aktivní, tak klidně můžete použít SNI.
Pokud vezmu data (pouze z jednoho jediného eshopu) za posledního půl roku a vynásobím počet objednávek z WinXP s průměrnou cenou obj. za stejné období, dostávám se k cca k číslu 1.200.000,- Kč, myslím, že mít milion nebo nemít milion je k*rva velkej rozdíl ;)Když to postavíš takto, tak to vypadá tak, jak tvrdíš. Ovšem je také rozdíl přijít o 1 M z 10 M, z 50 M, ze 100 M… Navíc mluvíš o obratu, ne zisku, takže ono „nemít“ není úplně vhodné slovo. No a nakonec máš tam obdobnou chybu jako protipirátské organizace, když odhadují škodu. Opravdu zákazník půjde jinam, či nenakoupí, když to z XP nepůjde? Nebude to pro něj další pobídka k tomu, aby zvážil upgrade?
pro podobná hlavní hesla dává, zřejmě, výsledky uloženému heslu podobné.Hlavní heslo je prohnané přes md5tku právě z toho důvodu aby se klíč dostatečně lišil i při malé změně hesla, potom je ještě u každého hesla osoleno jiným stringem
A myslím si, že rozhodnutí o úspěchu nebo neúspěchu je v případě náhodných alfanumerických hesel nemožné pokud ani jedno z hesel neznám a nemám je jak vyzkoušet, to i za předpokladu že mám neomezenou sadu šifrovaných řetězců... tedy ovšem pokud by v uložených náhodně generovaných heslech nebyl nějaký vzor nebo pravidlo.Nebo pokud tam nějakou pravidelnost nevnese tvůj nakoleně vyrobený šifrovací algoritmus (nejspíš vnese).
Použitý algoritmus jsem napsal v rychlosti, nechtělo se mi hledat silný algoritmus který by nepoužíval jiné znaky než [A-Za-z0-9], potřeboval jsem to udělat rychle aby to mohla přítulka nějak prezentovat.Tak to je 100% děravé, pokud nemáš IQ 250. Myslíš, že dokážeš „v rychlosti“ vymyslet silný algoritmus? Co znamená nepoužíval jiné znaky než [A-Za-z0-9]? Ty píšeš bezpečnostní aplikaci a neumíš výstup šifry protáhnout base64?
Nejsem si úplně jistej jestli znalost šifrovacího algoritmu útočníkovi nějak pomůže, může mu to práci ulehčit ale zatím sem to udělal takhle...Security by obscurity nefunguje. Proč se vlastně snažím implementovat nějaký vlastní algoritmus a nepoužiješ nějaký, který vyvinul tým lidí, kteří tomu rozumí (nic proti, já si taky netroufnu vyvíjet vlastní šifru), a jehož bezpečnost už deset let prověřují odborníci z celého světa?
Všechny "spolehlivé" šifrovací algoritmy které znám, využívají v zašifrovaném textu spoustu jiných znakůCokoli (AES, Blowfish…) + base64.
navíc při dešifrování špatným klíčem dochází k rozbití celého řetězce, takže útočník snadno pozná že nemá správný klíčbase64 „špatným“ směrem.
Cokoli (AES, Blowfish…) + base64.Ale i base64 používá jiné znaky než číslice a písmena
base64 „špatným“ směrem.to je ale problém, já nevím kdy uživatel zadal heslo správně a kdy dobře, takže o tom jestli se ma enkodóvat nebo dekodóvat nedokážu rozhodnout
Ale i base64 používá jiné znaky než číslice a písmenaPlus, lomeno a rovná se. To by neměl být takový problém :) Navíc v heslu by stejně měly být i jiné, než alfanumerické znaky.
Ne že by to bylo nějak extrémně podstatné, ale v té hlavní nabídce nahoře je "Registace" místo "Registrace" :)
Vždy něco potřebuješ. Ty taky svěříš heslo prohlížeči…
Já jsem měl podobnu aplikaci udělanou asi pře deseti rokama - možná ji ještě někde mám (v PHP), měl jsem to na https, DB MySql všechny informace v DB šifrované aplikačním heslem (uloženém mimo DB), username a heslo pak šifrované SHA1 z části přihlašovacím hesla a soli, a nakonec se ke klientovy dostala blok dat o velikosti násobků 256znaků (myslím minimálně 1/2 dat musela být random), kde bylo heslo + kontrolní kód někde vložen a symetricky zašifrován a v JS se to decryptovalo na klientské straně dalším heslem. Ale je to naprd. pokud chceš přistoupit z nesvého HW, tak si stejně v háji, takže standardní způsob, otevření vzdálené ověřené klíčenky přes ssh tunel má mnohem vyšší úroveň…
Je však můj způsob šifrování a ukládání hesel online bezpečný?Ne. 1. Tvůj algoritmus není bezpečný. Párkrát jsem si taky zkusil nějaké schéma týkající se bezpečnosti navrhnout. Je to dobrý jako cvičení, když člověk pochopí, v čem to má díry. Ale prakticky to na 99.999..% k ničemu není. 2. Jestliže nedůvěřuješ HTTPS a hostingu, že přenesou a zpracují uživatelovo heslo bezpečně, nemůžeš věřit ani tomu, že doručí tvou JavaScriptovou aplikaci uživateli nenarušenou. Tzn. JS crypto nepřidává žádnou bezpečnost.
použít alespoň pro přenos Diffie-HellmanTo by se mi moc líbilo, ale jak zaručit bezpečnou výměnu klíčů?
možnost přidání položky (i stejného názvu)Je to psaný fakt na rychlo, i kontrolu duplicity emailové adresy a uživ. jména při registraci jsem dělal až dodatečně...
ve většině případů jsem schopen poznat, zda je heslo dekódováno či ne vzhledem k délce "hashe"Délka "hashe" se právě nemění, stejně tak jako se v něm neobjevují jiné znaky než [A-Za-z0-9], takže pokud mi něco neuniklo, takto to poznat nejde
Je to psaný fakt na rychlo, i kontrolu duplicity emailové adresy a uživ. jména při registraci jsem dělal až dodatečně...A o unikatnich klicich jste uz v mysql slysel?
Je však můj způsob šifrování a ukládání hesel online bezpečný?
Problém nebude až tak v šifrách a ukládání hesel, ale v tom, že je to webová aplikace – z toho pramení ta nebezpečnost/nedůvěryhodnost. Provozovatel webu nebo MITM útočník po cestě (není tam ani HTTPS) může kdykoli poslat uživateli upravený JavaScript, který ukradne jeho heslo/klíč. To je princip webových aplikací – neinstalují se a nemají z pohledu uživatele žádnou jasně definovanou verzi, kterou by si mohl zkontrolovat a zafixovat, zůstat u ní. I když si něco zkontroluje, stejně se mu nainstaluje a spustí jiný kód, kdykoli ho provozovatel umístí na server (nebo ho za letu změní útočník mezi nimi).
Chápu, že jsi to myslel dobře a aplikace vypadá přívětivě (jednoduchá, přehledná, použitelná), ale z pohledu bezpečnosti je to tragédie …tak jak je to postavené teď.
Jestli to nemá být jen školní cvičení a chceš to uvést do praxe, tak to předělej na intranetovou aplikaci pro firmy – dodávej to včetně zdrojových kódů pod svobodnou licencí, přidej k tomu možnosti auditování (kdo a kdy si jaká hesla četl), v další verzi i řízení práv, ať nevidí všichni všechno. Tím, že si to bude firma provozovat sama na své bezpečné síti, tak to začne mít smysl. Využití si to najde – zdaleka ne všude se používají asymetrické klíče, zdaleka ne všude má každý svůj osobní účet → firmy potřebují sdílené účty k různým systémům. Potřebují dát svým zaměstnancům přístup k těm heslům, aby mohli pracovat, ale zároveň to nemůže být texťák na sdíleném disku – je potřeba řídit práva k jednotlivým heslům a evidovat, kdo, co a kdy četl případně zapsal.
(ano, sdílené účty jsou špatné, klíče nebo důvěryhodná třetí strana a SSO jsou dobré… ale než se situace zlepší, dá se to překlenout nějakou takovou aplikací – lepší než mít v těch heslech bordel a posílat si je e-mailem nebo je mít volně hozená na sdíleném disku)
Ať to vezmu jak chci, tak mi celý nápad přijde jako opravdová bezpečnostní tragédie, a to i kdyby byl na intranetu.
Záleží, s čím to porovnáváš – pokud byl výchozí stav to, že se hesla válí na volně přístupných síťových discích, „Google Sheetech“, nešifrovaných discích zaměstnaneckých notebooků a posílají se nešifrovaným e-mailem kde komu… tak zavedení takovéto aplikace představuje zlepšení.
Být utočník v takové síti, tak se popadám smíchem za břicho a roním slzy štěstí. Všechny hesla centrálně, vždyť co víc si přát, stačí mi přepsat jen jeden soubor s javascriptem..
Servery a síťovou infrastrukturu ve firmě má pod palcem pár lidí, kteří kdyby chtěli, tak napáchají mnohem větší škody.
jj, textak na dropboxu ale napred protahnuty gpg .., ah vlastne jinak : http://www.passwordstore.org/
konečně někdo =D ano, výchozí stav je docela přesný, napřed se mi hesla válely všude možně, pak jsem začal používat klíčenky a nakonec jsem se dostal k aplikacím které ovšem byly pouze lokální což ne vždy stačilo.Tohle není taková chyba, protože to jsou jen tvoje hesla, která když ti vyhackuji počítač stejně odsniffuji (případně si dám hooky přímo do aplikací, takže ti nepomůže ani kopírování), tudíž vůbec nezáleží, kam si je uložíš, nebo jestli si je pamatuješ. Když vyhackuji ten server, tak mám rázem přístup ke všem uživatelům, jako kdybych se dostal někam na radius/active directory server. Nechci tvrdit, že řešení je technicky špatně - není. Jen vytváří bod potenciálního selhání, který pokud ti někdo hackne hosting ohrozí spousty uživatelů.
mě to stačí
Ale mě ne. https://www.ssllabs.com/ssltest/analyze.html?d=uschovnahesel.cz
Kromě celkem očekávaných chyb (SSLv3, RC4, což se dá snadno napravit) mě zarazilo to, že ti StartSSL dává certifikáty od autority s SHA1. Dělal jsem u nich 5 crt tento týden a všechny mají root a intermediate SHA256. U tvých ne.