abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 19:22 | Humor

    CreepyLink.com je nový zkracovač URL adres, 'díky kterému budou vaše odkazy vypadat tak podezřele, jak je to jen možné'. Například odkaz na abclinuxu.cz tento zkracovač převádí do podoby 'https://netflix.web-safe.link/logger_8oIlgs_free_money.php'. Dle prohlášení autora je CreepyLink alternativou ke zkracovači ShadyURL (repozitář na githubu), který dnes již bohužel není v provozu.

    NUKE GAZA! 🎆 | Komentářů: 2
    dnes 12:33 | IT novinky

    Na blogu Raspberry Pi byla představena rozšiřující deska Raspberry Pi AI HAT+ 2 s akcelerátorem Hailo-10 a 8 GB RAM. Na rozdíl od předchozí Raspberry Pi AI HAT+ podporuje generativní AI. Cena desky je 130 dolarů.

    Ladislav Hagara | Komentářů: 3
    dnes 12:11 | Komunita

    Wikipedie slaví 25. výročí svého založení. Vznikla 15. ledna 2001 jako doplňkový projekt k dnes již neexistující encyklopedii Nupedia. Doména wikipedia.org byla zaregistrována 12. ledna 2001. Zítra proběhne v Praze Večer svobodné kultury, který pořádá spolek Wikimedia ČR.

    Ladislav Hagara | Komentářů: 0
    dnes 04:44 | Nová verze

    Po více než dvou letech od vydání předchozí verze 2.12 byla vydána nová stabilní verze 2.14 systémového zavaděče GNU GRUB (GRand Unified Bootloader, Wikipedie). Přehled novinek v souboru NEWS a v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 2
    dnes 02:22 | Nová verze

    Google Chrome 144 byl prohlášen za stabilní. Nejnovější stabilní verze 144.0.7559.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 10 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře (YouTube).

    Ladislav Hagara | Komentářů: 4
    dnes 01:55 | Humor

    Microsoft zveřejnil zdrojový kód XAML Studia a uvolnil ho pod MIT licencí. XAML Studio je nástroj ze světa Windows, určený pro tvorbu uživatelského rozhraní aplikací pomocí XAML (Extensible Application Markup Language). Stalo se tak zhruba po osmi letech od prvního prohlášení Microsoftu, že se tento kód chystá zveřejnit.

    NUKE GAZA! 🎆 | Komentářů: 0
    dnes 01:44 | Zajímavý projekt

    TimeCapsule, 'časová kapsle', je jazykový model trénovaný výhradně na datech z určitých míst a časových období, aby se tak napodobila autentická slovní zásoba, způsob vyjadřování a názory dané doby. Na Hugging face jsou k dispozici modely natrénované na historických textech dostupných v oblasti Londýna mezi lety 1800 až 1875.

    NUKE GAZA! 🎆 | Komentářů: 6
    včera 17:55 | Nová verze

    Radicle byl vydán ve verzi 1.6.0 s kódovým jménem Amaryllis. Jedná se o distribuovanou alternativu k softwarům pro spolupráci jako např. GitLab.

    Ladislav Hagara | Komentářů: 0
    včera 13:22 | Upozornění

    Zemřel Scott Adams, tvůrce komiksových stripů Dilbert parodujících pracovní prostředí velké firmy.

    Ladislav Hagara | Komentářů: 4
    včera 13:00 | Nová verze

    Sdružení CZ.NIC vydalo novou verzi Knot Resolveru (6.1.0). Jedná se o první vydanou stabilní verzi 6, která je nyní oficiálně preferovanou a doporučovanou verzí, namísto předešlé verze 5. Více o Knot Resolveru 6 je možné se dočíst přímo v dokumentaci.

    VSladek | Komentářů: 3
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (4%)
     (0%)
     (8%)
     (19%)
     (3%)
     (6%)
     (3%)
     (11%)
     (44%)
    Celkem 447 hlasů
     Komentářů: 12, poslední včera 21:12
    Rozcestník

    Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal

    Stephen Schrauger v příspěvku na svém blogu popisuje, jak se mu povedlo získat certifikáty (29647048 a 29805567, viz X509v3 Subject Alternative Name) pro GitHub (github.com, github.io, www.github.io) u čínské certifikační autority WoSign. Stačilo prokázat, že je vlastníkem poddomény (schrauger.github.com, schrauger.github.io) [reddit].

    31.8.2016 18:00 | Ladislav Hagara | Zajímavý článek


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    31.8.2016 18:43 ttt
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    WoSign k certifikátům vydaným na doménu, u kterých byla ověřena jen poddoména:
    Some certificates are revoked after getting report from subscriber, but some still valid, if any subscriber think it must be revoked and replaced new one, please contact us in the system, thanks.
    31.8.2016 21:35 Meh
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Tak to byla opet sokujici novinka; certifikaty nefunguji.
    xkucf03 avatar 31.8.2016 22:07 xkucf03 | skóre: 50 | blog: xkucf03
    Rozbalit Rozbalit vše Zase to nadávání na CA
    Certifikáty fungují bezchybně – problém byl v procesu, jakým je tato CA vydávala.

    To je jako kdybys nadával na nějaký lék – a přitom chyba byla v doktorovi, že ho předepisuje na něco jiného než má, nebo v lidech, že takovému „doktorovi“ věří.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    31.8.2016 22:49 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Zase to nadávání na CA
    Certifikáty samotné jistě fungují; infrastruktura (celá ta šaškárna kolem tisíců tzv. "důvěryhodných" CA) ovšem - zejména v oblasti DV certifikátů - notoricky NEFUNGUJE. Je naprosto zprofanovaná desítkami fatálních chyb a zcela mimo kontrolu uživatelů. Nezaručuje vůbec nic.
    31.8.2016 22:56 Jooky (inactive) | skóre: 39 | blog: Jooky | Bratislava
    Rozbalit Rozbalit vše Re: Zase to nadávání na CA
    Bohuzial ma pravdu, v aktualnej podobe certifikaty nefunguju. Kazdy browser ma nekonecne mnozstvo CA autorit v sebe a z praktickeho hladiska sa nedaju odstranovat. Taketo problemy uz mali aj velke certifikacne autority a vysledok je, ze sa stym nic nespravilo. Prakticky staci, ze ktorakolvek autorita zlyha a cely system sa zruti.

    System treba pretocit opacne. Cize nie, ze autorita "skontroluje" vlastnika a vyda mu certifikat, ale priebezne kontroluje, ci to co vidim ja, je to co by som mal vidiet.

    Mechanizmus je pekne popisany tu -> BlackHat USA 2011: SSL And The Future Of Authenticity (doporucujem preskocit prvych cca 5 minut, cakaju az sa usadia ludia a nahravanie bolo uz pustene)
    pavlix avatar 1.9.2016 11:48 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Zase to nadávání na CA
    Certifikáty skutečně po technické stránce fungují, ale problém není jenom v procesu této konkrétní jedné CA, ale v celém tom systému.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    Bedňa avatar 1.9.2016 17:16 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Zase to nadávání na CA
    +1
    KERNEL ULTRAS video channel >>>
    1.9.2016 14:17 j
    Rozbalit Rozbalit vše Re: Zase to nadávání na CA
    Nikoli, certifikaty jsou naprosto nefunkcni koncept, kery bezpecnost naopak ohrozuje.

    Protoze nemas zasnou moznsot jak se jich a) zbavit b) delegovat duveru. Tzn, pokud duverujez CA, duverujes ji vzdy a vsude, coz je asi tak stejny, jako kdyz by ti prisel automechanik operovat slepak. Sveril si mu svoji karu za 1/2M, tak mu prece veris, ne?
    1.9.2016 09:12 ix
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Pokud web používá HSTS + HPKP, pak je HTTPS stejně bezpečné jako třeba SSH (model Trust On First Use) a žádná kompromitovaná certifikační autorita vás prakticky neohrozí.
    1.9.2016 09:14 ix
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    (teď už by to chtělo jen větší osvětu, aby HSTS + HPKP nasadily všechny HTTPS weby... na HSTS ještě občas člověk narazí, ale s HPKP je to bohužel bída, přitom nasadit to je jednoduché)
    1.9.2016 11:00 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Bože to je zase pitomost. HSTS s diskutovaným problémem vůbec nesouvisí a pro HPKP se obvykle používá fingerprint nějaké intermediate CA.
    1.9.2016 21:34 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    HPKP podporuje i otisky klíčů, nejen intermediate CA. Pak je to opravdu jako SSH. To že tam někdo cpe intermediate CA je jeho blbost.

    HSTS s tím souvisí také, protože bez HSTS je HPKP k ničemu, pokud útočník prostě udělá SSLstrip útok.
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    2.9.2016 00:07 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    1/ Kristova noho - podporuje != je použitelné. Nikdo nebude měnit stovky záznamů po každé aktualizaci certifikátu. A nikdo si nebude produkovat ty certifikáty do zásoby, aby se neodříznul od serveru, až ten certifikát expiruje. 2/ Ne, HSTS s diskutovaným tématem absolutně nijak nesouvisí. HSTS říká prohlížeči, že se má připojit jen a pouze přes šifrované připojení. Tečka. HSTS záznamem ve spojení s absencí důvěryhodného certifikátu akorát odříznes uživatele. Super myšlenka.

    Možná by to chtělo komentovat něco, o čem máš aspoň mlhavé tušení, jak to funguje. Pro příště.

    2.9.2016 09:18 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Vypadá to, že tušení o čem mluvíte nemáte vy. V HPKP mohou být otisky klíčů, nikoliv jen samotných certifikátů. Certifikáty můžete měnit třeba každý den, ale nijak vás to netíží, protože soukromý klíč může být pořád stejný (a tedy otisk klíče v HPKP se nezmění). Pokud vám certifikát vyexpiruje, nic se neděje, ke stejnému klíči si vygenerujete nový. Třeba s Let's Encrypt je tohle děsně jednoduché a plně automatizovatelné.

    Případně můžete mít určitou množinu soukromých klíčů a všechny jejich otisky napinnované v HPKP, takže můžete rotovat i klíče jako takové, pokud to z nějakého důvodu chcete. Minimálně jeden záložní otisk klíče musíte mít napinnovaný tak jako tak (kdyby došlo ke kompromitaci primárního klíče).

    Je to plně použitelné (a jednoduché), na všech HTTPS serverech, které spravuji, mám takto HPKP zavedené.

    A jinak kdyby vás náhodou napadlo, že rotovat certifikáty, ale mít stále stejný klíč, je rizikové, tak ani náhodou. Nežijeme už v počítačovém pravěku a TLS spojení dnes běžně používají PFS (Perfect Forward Secrecy).
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    pavlix avatar 2.9.2016 09:21 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    K čemu jsou otisky soukromých klíčů? Nebyly tím spíše myšleny veřejné?
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    2.9.2016 09:49 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Eh, samozřejmě, špatně jsem se vyjádřil jestli to tak z toho vyplynulo :-)
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    2.9.2016 09:53 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    A ještě doplnění k tomu HSTS. HSTS s diskutovaným tématem samozřejmě souvisí, protože se s HPKP doplňují. K čemu by vám bylo HPKP, kdyby útočník prostě jen provedl SSLstrip attack (a přesměroval vás tak na nešifrované HTTP)? Tomu právě brání HSTS.

    Ale to už se opakuji :-)
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    2.9.2016 10:32 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    To nemá žádný smysl. Řešíme to, jak ověřit důvěryhodnost certifikátu. Souvislost s HSTS je absolutně nulová. A jo, opakuješ se a bohužel stále mimo mísu.
    2.9.2016 10:47 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Bezpečnost HTTPS je komplexní problém, důvěryhodnost certifikátu není jediná věc o kterou běží. Nevím proč se pořád zmínkám o HSTS tak urputně bráníte? S HPKP prostě souvisí, je založené na stejném principu (TOFU) a vzájemně se doplňují. Jedno bez druhého nemá prakticky smysl (pokud zavedete jen jedno, HTTPS bude stále vulnerable k MITM - buď vůči zkompromitované CA, nebo vůči SSLstrip útoku).
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    2.9.2016 12:34 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Nevím proč se pořád zmínkám o HSTS tak urputně bráníte?
    Protože to nijak nesouvisí s tématem debaty. HSTS diskutovaný problém NIJAK neřeší.
    1.9.2016 14:22 j
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Ne, to neresi vubec nic, ono problem neresi ani DANE, ale aspon ho redukuje. V pripade DANE se totiz problem zredujuje z tisicu CA na prave jednu. A kdyz nic jinyho, tak si cznic rozhodne nepodepise .net/.org/... => existuje tu jednoznacna delegace aspon per tld.
    1.9.2016 21:54 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    To tedy řeší. Mám-li v browseru napinnované otisky klíčů webů kam chodím pravidelně, pak jsem proti MITM zkompromitovanou CA naprosto bezpečně chráněn. A útočník při pokusu o MITM se ihned prozradí (včetně toho jakou CA zneužil).

    Pokud se jedná o web kam chodím jednou za uherák, či nějaký web který jsem nikdy předtím nenavštívil, pak mě pravda HPKP neochrání. Ale i tak se nesmírně zmenšuje window of opportunity k útoku a pro útočníka se zároveň nesmírně zvyšuje riziko prozrazení (čímž by přišel i o svoje falešné certifikáty / kompromitovanou CA).

    Navíc prohlížeče mají dneska pinnované klíče k hromadě významných webů už ve výchozí instalaci (viz např. Chromium / Chrome a Mozilla), takže na těchto webech potenciální útočník vždycky pohoří a prozradí se (weby jako Google, Twitter, Tor, Dropbox, atd.). Takhle už Google objevil třeba falešné certifikáty od DigiNotaru.
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    2.9.2016 13:45 j
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Tvole ty ses totalni tatar ...

    Vubec netusis o cem je rec, ale zvanis porad dokola ty svoje vyblitky. V browseru si muzes mit co chces, klice se na webech bezne menej, a to i velmi casto. A ty vis naprosto kulovy a nikdy vedet nemuzes, jestli tu zmenu proved nekdo kdo je k tomu opravnenej nebo ne.

    Pokud bys chtel bezpecnost, tak by sis musel obstarat cert trebas osobne od provozovatele, a ten by musel pravidelne predem zverejnovat klic novej, aby sis ho moh aktualizovat. A to pomijim samo to, ze je deravej srv a nekdo si vystavi svuj cert.

    Google objevil leda prd, ten tak maximalne smiruje vsechny a vsude, proto vymyslel uzasnou "technologii", poslete nam certy od vseho kam lezete, at pekne vime co kde delate ...

    Tatar jako ty pak samo nemuze pochopit takovou trivku, jako ze ti proste znemoznim se zeptat na cokoli kolem platnosti klice, pokud uz na tebe delam MITM, tak mam tu linku pod kontrolou. A co udela browser kdyz se mu nepovede overit pripadnej revoke? Mno pekne tise drzi hubu.
    2.9.2016 15:02 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Podle způsobu vyjadřování bych na Tatara tipoval spíš vás :-)

    O čem je řeč zjevně netušíte vy. Pokud používám HPKP, mám na serveru zapinnovaný otisk klíče a ten se nemění. Mění se certifikáty, ale to vás netrápí, protože jsou vystaveny ke stejnému klíči a tedy jeho otisk (který máte zapinnovaný) zůstává stále stejný i když se certifikát změnil.

    To že mi MITM útočník zabrání zeptat se na cokoliv kolem platnosti certifikátu mě netrápí, protože pokud mám už zapinnovaný otisk klíče, browser rovnou vyhodí velké varování a nikam dál vás nepustí. To je prostě model TOFU (Trust On First Use), stejně jako u SSH. Neochrání vás to při návštěvě webu který jste nikdy předtím nenavštívil, ale zcela bezpečně vás to ochrání při návštěvě webů které navštěvujete pravidelně, třeba právě toho GitHubu.

    Zbytek nemá cenu komentovat, to je jak mluvit s šíleným konspiračně-teoretickým magorem, který si stále jen dokola opakuje svojí mantru. Prohlížeč má otisky klíčů důležitých webů zapinnované (preloaded) už přímo v základní instalaci (jak Chromium/Chrome, tak Firefox). Nikam se nic neposílá aby se to ověřovalo.
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    pavlix avatar 2.9.2016 21:32 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Jak přesně to řeší běžné provozní události jako jsou právě změny těch provozních klíčů?
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    2.9.2016 22:12 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Otisky záložních klíčů (které drží člověk nejlépe offline) se rovnou pinnují spolu s primárním klíčem. Pinnovat můžete kolik otisků klíčů najednou chcete, to nijak omezené není, ale minimum by mělo být právě 2 (primární klíč plus záložní klíč, použitelný pokud by došlo ke kompromitaci toho primárního). Bez záložních klíčů by jste si v případě kompromitace primárního klíče web totálně odřízl (lidé co už ho navštívili by se na něj nedostali dokud by nevypršela platnost HPKP hlavičky).

    Nebo jak to myslíte?
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    Josef Kufner avatar 3.9.2016 00:08 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Pak je ještě otázka, jak tohle podporují systémové knihovny v Androidu. Třeba takový Davdroid pro synchronizaci kalendáře přes CalDAV. Nebo IMAP klienti. Tam je ten problém s důvěryhodností certifikátu stejný.
    Hello world ! Segmentation fault (core dumped)
    1.9.2016 10:19 oracle
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Hagar Němec být?
    1.9.2016 12:30 Kooala
    Rozbalit Rozbalit vše Re: Jak uživatel GitHubu certifikáty pro GitHub u WoSignu získal
    Spis bych to videl tak, ze se shledl v nejakem pohadkari. Zni to ve stylu: "Jak hloupy Honza ke stesti prisel." Mne se to docela libi, jen tak dal.

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.