abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:55 | Zajímavý software

    Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.

    Ladislav Hagara | Komentářů: 1
    včera 17:33 | Nová verze

    Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.

    Ladislav Hagara | Komentářů: 8
    včera 14:22 | Komunita

    Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.

    Ladislav Hagara | Komentářů: 1
    včera 13:22 | Nová verze

    Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.

    Ladislav Hagara | Komentářů: 0
    včera 12:44 | Nová verze

    Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).

    Ladislav Hagara | Komentářů: 0
    včera 04:55 | Nová verze

    OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.

    Ladislav Hagara | Komentářů: 0
    včera 04:22 | Nová verze

    Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.

    Ladislav Hagara | Komentářů: 0
    včera 04:11 | Nová verze

    R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.

    Ladislav Hagara | Komentářů: 0
    24.4. 22:44 | IT novinky

    IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.

    Ladislav Hagara | Komentářů: 13
    24.4. 15:55 | Nová verze

    Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    KDE Plasma 6
     (73%)
     (9%)
     (2%)
     (16%)
    Celkem 776 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    8.4.2014 18:50 bind
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Máš to blbě.
    8.4.2014 19:01 bind
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    A navíc, ty a ještě ten Debňa jste největší blog-tapetáři zde na abc.
    Bedňa avatar 8.4.2014 22:13 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Máš tam tlačítko blokovať voe. ↑ ↑ ↑
    KERNEL ULTRAS video channel >>>
    xkucf03 avatar 8.4.2014 23:18 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Nejde to přeložit:
    $ gcc JardikSSL.c 
    JardikSSL.c:16:1: error: expected ‘;’, identifier or ‘(’ before ‘struct’
     struct JardikSSL_CTX;
    ^

    $ g++ JardikSSL.cpp 
    JardikSSL.c:16:8: error: multiple types in one declaration
     struct JardikSSL_CTX;
    $ javac JardikSSL.java 
    JardikSSL.java:1: error: illegal character: \35
    #ifndef JardikSSL_h_from_JardikuvNSAProofToolkit
    ^
    JardikSSL.java:2: error: illegal character: \35
    #define JardikSSL_h_from_JardikuvNSAProofToolkit
    ^
    JardikSSL.java:16: error: class, interface, or enum expected
    struct JardikSSL_CTX;
    ^
    JardikSSL.java:17: error: class, interface, or enum expected
    struct JardikSSL_CERT;
    ^
    JardikSSL.java:19: error: class, interface, or enum expected
    static inline enum JardikSSL_ERR
           ^
    JardikSSL.java:19: error: '{' expected
    static inline enum JardikSSL_ERR
                                    ^
    JardikSSL.java:20: error: ')' expected
        JardikSSL_CreateContext(struct JardikSSL_CTX **ctx_out,
                                      ^
    JardikSSL.java:20: error: ',', '}', or ';' expected
        JardikSSL_CreateContext(struct JardikSSL_CTX **ctx_out,
                                       ^
    JardikSSL.java:20: error: '}' expected
        JardikSSL_CreateContext(struct JardikSSL_CTX **ctx_out,
                                                      ^
    JardikSSL.java:21: error: '{' expected
                                enum JardikSSL_CTXTYPE ctx_type,
                                                      ^
    JardikSSL.java:21: error: <identifier> expected
                                enum JardikSSL_CTXTYPE ctx_type,                                                                                                                                                       
                                                                ^                                                                                                                                                      
    JardikSSL.java:22: error: ',', '}', or ';' expected                                                                                                                                                                
                                int socket_fd,                                                                                                                                                                         
                                ^                                                                                                                                                                                      
    JardikSSL.java:22: error: '}' expected                                                                                                                                                                             
                                int socket_fd,                                                                                                                                                                         
                                             ^                                                                                                                                                                         
    JardikSSL.java:26: error: class, interface, or enum expected                                                                                                                                                       
    }                                                                                                                                                                                                                  
    ^                                                                                                                                                                                                                  
    JardikSSL.java:28: error: illegal character: \35                                                                                                                                                                   
    #endif                                                                                                                                                                                                             
    ^                                                                                                                                                                                                                  
    15 errors
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jardík avatar 9.4.2014 00:24 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Jó, jó, někdo snědl středník za druhým enumem. NSA to prostě modifikuje během posílání, za to nemůžu ...
    Věřím v jednoho Boha.
    9.4.2014 18:23 pta
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Jj, Jardik si dela prcu a malem by mu to jeden sezral ;)
    Jendа avatar 9.4.2014 20:04 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Existuje nějaký protokol, který je bezpečný? V čem se od SSL liší?
    Jardík avatar 9.4.2014 20:22 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    protokol jardik je bezpečný. Každý požadavek je zašifrován funkcí f(x) = 1 xor tmp. Počáteční hodnota tmp je 1. Takový obsah je pak nemožné při cestě rozšifrovat ani nejmodernějšími technologiemi NSA, odolný vůči standardním* MITM útokům a odolný dokonce i vůči hloupému příjemci zprávy. Ten ji může rozšifrovat jen se znalostí původní zprávy!
    Věřím v jednoho Boha.
    Jardík avatar 9.4.2014 20:23 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    * Bohužel je náchylná k MITM útoku, kdy se někdo napíchne na vaší RAMku.
    Věřím v jednoho Boha.
    10.4.2014 16:02 Bill Gates
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    No jako pozor .. ono je to ale vazne pro NSA nerozsifrovatelne, protoze oni v tom budou hledat AES, DES3, SHA, RSA... KdoViCo .. Napadlo by nekoho ze to bude tak tivialni ? :D

    Zkratka jit na ne z te strany, odkud by to vubec necekali :D
    xkucf03 avatar 9.4.2014 21:00 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation

    Tohle nebyla chyba protokolu.

    Může pomoci použít dvouúrovňové zabezpečení založené na dvou různých protokolech a dvou různých šifrách. Třeba SSL + SSH. Buď tunel, VPN, IPSEC… a nad tím ještě šifrování v aplikaci (ve které ideálně přenášíš zprávy šifrované end-to-end zase jinou technologií – např. GnuPG).

    Případně ta jedna úroveň nemusí být šifrování, ale aspoň něco jako port-knocking nebo SCRAM, ke kterému musíš znát heslo, abys měl vůbec šanci se připojit k tomu SSL/SSH. A taky nějaký IDS/IPS systém.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 9.4.2014 22:35 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Tohle nebyla chyba protokolu.
    Vím. A myslím, že Jardík má hlavně problém s tím, že existují CA - ale to se SSL nemá nic společného.
    Jardík avatar 9.4.2014 22:39 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Jardík má hlavně problém s tím, že existují CA
    Ano, to je pravda. Viz níže :-) Taky mám problém s tím, že na domény má mít monopol jakási americká společnost. V tom, mít vlastní DNS a rozdávat zdarma domény, mi brání různé korporace, které nechcou uznávát mnou darované domény.
    Věřím v jednoho Boha.
    Jardík avatar 9.4.2014 22:36 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Chyba je hlavně v tom, že některé prohlížeče či jiné balíčky, či operační systémy, s sebou tahají jakýsi "důvěryhodný seznam" certifikačních autorit, jímž je ve výchozím nastavení důvěřováno. Tato volba důvěry by měla zůstat na uživateli. Pokud už s sebou ten seznam tahají, měli by být všechny nastaveny jako nedůvěryhodné, dokud uživatel neurčí jinak. Např. se ho při prvním spuštění zeptat. A pokud tomu uživatel nerozumí, mělo by se doporučovat "nechat nastaveny jako nedůvěryhodné", aby hloupý uživatel slepě nedůvěřoval jakési ikonce vedle adresy. Další slabina je vůbec existence těchto autorit. Pokud chci mít zabezpečené připojení a záleží mi opravdu na těch datech, měl bych dostat veřejný certifikát nějakým "extra" způsobem (třeba osobně) a následně ho porovnat s tím, co mi vnucuje server při připojení. Slepě důvěřovat jakémusi podpisu bez 1:1 kontroly certifikátu, to je naprostá ignorance.
    Věřím v jednoho Boha.
    xkucf03 avatar 9.4.2014 23:17 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Chyba je hlavně v tom, že některé prohlížeče či jiné balíčky, či operační systémy, s sebou tahají jakýsi "důvěryhodný seznam" certifikačních autorit, jímž je ve výchozím nastavení důvěřováno. Tato volba důvěry by měla zůstat na uživateli. Pokud už s sebou ten seznam tahají, měli by být všechny nastaveny jako nedůvěryhodné, dokud uživatel neurčí jinak.

    To je sice hezké, ale uživatelé toho většinou nejsou schopní, takže jak to pak dopadne? Všechno bude nedůvěryhodné. Ale uživatel se k těm službám potřebuje připojit, takže to odklikne cokoli, jen aby se dostal na svůj Facebook, do své banky, na e-mail atd.

    Bezpečné spojení pak pro BFU bude vypadat úplně stejně, jako spojení, na které dělá MITM jeho zlomyslný soused, správce sítě, ISP, tajná služba atd. Proto tu jsou výchozí CA, které umožňují alespoň části těchto útoků předejít.

    Samozřejmě jim nelze slepě věřit a je vhodné to doplnit o další úroveň zabezpečení – např. by mohly být CA důvěryhodné systémově a pak důvěryhodnější ty. které si označil uživatel (zobrazovala by se jiná ikonka). Navíc by se měla kontrolovat změna certifikátu/klíče oproti minulému spojení a uživatel by měl být varován (to umí některé doplňky do prohlížečů). Případně to lze všechno podepsat ještě jinou CA – tím myslím DNSSEC/TLSA, což je sice špatné v tom, že je to monopolní systém, ale pro kontrolu to použít lze (jako pojistka, dvojitá kontrola). Také by šlo kontrolovat z více míst v Internetu, z různých sítí, zda server používá stejný certifikát – na to jsou opět doplňky do prohlížečů. Dále lze použít WOT a nechat uživatele podepisovat certifikáty jako je tomu v PGP.

    Nakonec to vede na celou škálu úrovní důvěryhodnosti spojení, nikoli jen binární informaci důvěryhodný/nedůvěryhodný.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jardík avatar 9.4.2014 23:49 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Navíc by se měla kontrolovat změna certifikátu/klíče oproti minulému spojení a uživatel by měl být varován (to umí některé doplňky do prohlížečů)
    Jaké? Nedávno mi někdo doporučoval CA Patrol, jenže ten nefunguje "správně", protože nezabrání spojení a odeslání dat, pouze mi vykydne varování, ale to už je pozdě. viz tu.
    Věřím v jednoho Boha.
    xkucf03 avatar 10.4.2014 00:12 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation

    jj, to mi taky vadí, že sice zařve, ale kdyby se v tu chvíli odesílala nějaká důvěrná data1, tak je už pozdě.

    Tyhle chyby se dají řešit, ale bez toho předschváleného seznamu důvěryhodných CA se BFU stejně asi neobejde – jak jsem psal, jsou různé kategorie útoků a je dobré ochránit uživatele alespoň před některými z nich, než to hodit všechno do jednoho pytle i s důvěryhodnými spojeními a tvářit se, že je všechno nedůvěryhodné, dokud si uživatel ručně nezkontroluje otisk klíče (protože většina uživatelů se na to bohužel vykašle).

    [1] POST, HTTP autentizace nebo vlastně i cookies

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    10.4.2014 10:47 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Ale jistě že existují jiné možnosti než CA. Např. systém distribuovaných notary serverů, které sledují síťovou perspektivu (prostě jaké certifikáty vidí pro danou doménu notářské servery z různých částí Internetu - klient se jich dotáže a pokud všechny nevidí stejný certifikát, nahlásí problém). Notary servery také udržují historii toho jaké certifikáty viděly u daných domén v průběhu času.

    Viz projekty Perpectives a Convergence.

    Problém v dnešní době ovšem je, že servery Facebooku a Googlu (a možná další velké stránky) klientům posílají _jiné_ certifikáty v závislosti odkud klient přišel a tudíž z pohledu síťové perspektivy se jeví, jako kdyby někdo dělal MITM. Prostě tento nadějný princip úspěšně sabotují :-/
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    10.4.2014 11:06 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation
    Jinak Perspectives je zdá se (narozdíl od Convergence) stále aktivně vyvíjené. Nová verze vyšla nedávno (kdežto u Convergence je poslední změna před 2 roky).
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    xkucf03 avatar 10.4.2014 12:40 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: NSA proof SSL implementation

    Vždyť o tom píšu:

    Také by šlo kontrolovat z více míst v Internetu, z různých sítí, zda server používá stejný certifikát – na to jsou opět doplňky do prohlížečů.

    Jenže zkus se nad tím zamyslet. Znamená to, že pak věříš notářským serverům provozovaných nějakou jednou organizací nebo v rámci nějaké jedné infrastruktury. Tudíž vlastně jedné CA. A jak se do prohlížeče dostane seznam důvěryhodných notářských serverů? ;-) A jak zajistíš bezpečnou komunikaci s nimi? Asi by to chtělo šifrovat a podepisovat ten kanál, po kterém se ty informace posílají. Jak to budeš šifrovat? Kde na klientovi vezmeš certifikáty či veřejné klíče druhé strany (notáře), abys ji ověřil? Co budeš dělat, až dojde k vypršení nebo kompromitaci nějakého klíče notářského serveru a bude potřeba ho revokovat a vydat nový? Jak tuhle informaci dostaneš na klienty? Je to podobná situace jako u DNSSEC/TLSA – stále řešíš tu samou otázku (jak dostat nějaké veřejné klíče bezpečně na klienty) a navíc je to centralizovaný systém, nad kterým bdí jedna autorita (buď hierarchie DNS s jedním kořenem nebo nějací provozovatelé sítě notářských serverů). Navíc u těch notářských serverů je problém v tom, když se záškodník dohodne s datacentrem, kde je server, nebo jeho ISP a budou dělat MITM tam – pak všichni, včetně všech notářských serverů, uvidí stejný certifikát.

    Řešení vidím v kombinaci více prostředků, několikanásobné ochraně a kontrole. Což tedy vede na nebinární hodnocení důvěryhodnosti (ne jen ano/ne, ale celá škála), se kterým se uživatel musí nějak vyrovnat a nějak ho vyhodnotit… což se asi uživatelé budou muset naučit nebo tu bude muset být nějaké rozumné výchozí nastavení. Ale každopádně plnohodnotná náhrada k systému PKI/CA v současnosti neexistuje.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.