/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Digital signatur lader til at virke.
Fra : Alex Holst


Dato : 24-03-04 02:43


Jeg har her til aften installeret min digitale signatur, og det virker
jo fint. Den blev installeret i Firefox, hvor jeg exporterede den fra,
til brug i mutt (og IE, i tilfaelde af latterlige webudviklere).

Jeg kom desvaerre til at vaelge "medium" security i IE, hvilket goer at
jeg ikke skal unlocke certifikatet foer det kan bruges til at validere
mig mod websites. Det skal vist goeres om.

Jeg bryder mig ikke om formuleringer som "En sikker algoritme – mindst
1024 bits" og "De to mest udbredte algoritmer til kryptering af en
meddelelses tjeksum (dens hashværdi) er MD5 og SHA-1" men det kan blot
vaere uheldig dokumentation.

Jeg har ikke kunnet finde nogle dybere tekniske beskrivelser eller,
chokoladeguden forbyde det, offentlige kopier af specifikationerne paa
hele deres system og procedurer. Er der nogen der adgang til noget i den
stil, og har lyst til at dele?

Ellers maa jeg sige at vaere henrykt over, at jeg langsomt slipper for
alle de latterlige adgangskoder.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

 
 
Niels Callesøe (24-03-2004)
Kommentar
Fra : Niels Callesøe


Dato : 24-03-04 03:03

Alex Holst wrote in
<news:4060e79f$0$159$edfadb0f@dtext02.news.tele.dk>:

> Jeg har ikke kunnet finde nogle dybere tekniske beskrivelser
> eller, chokoladeguden forbyde det, offentlige kopier af
> specifikationerne paa hele deres system og procedurer. Er der
> nogen der adgang til noget i den stil, og har lyst til at dele?

For lige at være sikker... har du set:

http://www1.certifikat.dk/producer/vis_side.pl?id=47&tmpl=23

?

--
Niels Callesøe - dk pfy @work
pfy[at]nntp.dk - http://www.pcpower.dk/disclaimer.php

Learn Postfix; live Postfix; love Postfix.

Alex Holst (24-03-2004)
Kommentar
Fra : Alex Holst


Dato : 24-03-04 13:15

"Niels Callesøe" <pfy@nntp.dk> wrote:
> For lige at være sikker... har du set:
>
> http://www1.certifikat.dk/producer/vis_side.pl?id=47&tmpl=23

Naeh, jeg snusede rundt paa digitalsignatur.dk og tdc.dk/digital. Tak
for det.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

Kasper Dupont (24-03-2004)
Kommentar
Fra : Kasper Dupont


Dato : 24-03-04 10:43

Alex Holst wrote:
>
> Jeg bryder mig ikke om formuleringer som "En sikker algoritme - mindst
> 1024 bits"

Ja, den er lidt uheldig.

> og "De to mest udbredte algoritmer til kryptering af en
> meddelelses tjeksum (dens hashværdi) er MD5 og SHA-1"

Det jo det rene vrøvl. Kryptering og hashing er
to forskellige ting. Hvorfor er der egentlig ikke
nogen almindeligt brugte 256 bits hash funktioner?

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Benny Amorsen (26-03-2004)
Kommentar
Fra : Benny Amorsen


Dato : 26-03-04 00:05

>>>>> "KD" == Kasper Dupont <kasperd@daimi.au.dk> writes:

KD> Alex Holst wrote:
>> Jeg bryder mig ikke om formuleringer som "En sikker algoritme -
>> mindst 1024 bits"

KD> Ja, den er lidt uheldig.

>> og "De to mest udbredte algoritmer til kryptering af en meddelelses
>> tjeksum (dens hashværdi) er MD5 og SHA-1"

KD> Det jo det rene vrøvl. Kryptering og hashing er to forskellige
KD> ting. Hvorfor er der egentlig ikke nogen almindeligt brugte 256
KD> bits hash funktioner?

SHA-256 løser det problem. Men 160-bit hash er nok til stort set alt i
øjeblikket. Godt nok tager det "kun" ~2^80 operationer at lave
birthday-attack, men man har sjældent noget ud af at kunne indsætte en
enkelt falsk besked med tilfældigt indhold som erstatning for en anden
besked man ikke selv kunne vælge. Hvis man vil have lov til at skifte
en besked med en anden besked som man selv vælger (bortset altså fra
nogle få bytes for at gøre hashen glad) så taler vi gennemsnitligt
~2^159 operationer. Det er der nok ikke mange der har tålmodighed
eller leveår nok til at vente på.


/Benny


Kasper Dupont (26-03-2004)
Kommentar
Fra : Kasper Dupont


Dato : 26-03-04 07:27

Benny Amorsen wrote:
>
> Godt nok tager det "kun" ~2^80 operationer at lave
> birthday-attack, men man har sjældent noget ud af at kunne indsætte en
> enkelt falsk besked med tilfældigt indhold som erstatning for en anden
> besked man ikke selv kunne vælge.

Jeg vil nu stadig mene, der er et problem, hvis der
kan findes en kollision. Det kan måske ikke bruges
til at ændre et dokument, en anden har sat sin
digitale signatur på. Men hash funktioner bruges
mange andre stedder.

Det ville ikke undre mig, om der findes systemer,
hvor du kan udføre et DoS angreb hvis du kan finde
en kollision for en hash funktion.

Men faktisk så kan du også selv i nogen udstrækning
vælge indholdet af de beskeder, du finder en hash
kollision med. For at finde en kollision for en 160
bits hash skal man ganske rigtigt beregne hash af ca.
2^80 strenge, men dem vælger du selv. Og hvis den
interne tilstand af hashing algoritmen ikke er større
end de 160 bits, så kan du faktisk når du kender en
kollision appende en tekstreng efter eget valg til
hver af dem og finde endnu en kollision.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Martin Koch Andersen (24-03-2004)
Kommentar
Fra : Martin Koch Andersen


Dato : 24-03-04 11:45

Hej Alex,

Alex Holst wrote:
> Jeg har ikke kunnet finde nogle dybere tekniske beskrivelser eller,
> chokoladeguden forbyde det, offentlige kopier af specifikationerne paa
> hele deres system og procedurer. Er der nogen der adgang til noget i
> den stil, og har lyst til at dele?

Ledte engang efter noget i samme dur. Fandt blandt andet denne
publikation udgivet af IT-sikkerhedsrådet:

http://www.fsk.dk/fsk/publ/2000/praktiskbrug/

--
Martin - http://925.dk
"Our scars have the power to remind us that the past was real"



Stig Johansen (25-03-2004)
Kommentar
Fra : Stig Johansen


Dato : 25-03-04 05:32

Alex Holst wrote:

> Ellers maa jeg sige at vaere henrykt over, at jeg langsomt slipper for
> alle de latterlige adgangskoder.

Til lykke med det.
Det åbner op for helt andre perspektiver af risikovurdering.

--
Med venlig hilsen
Stig Johansen

Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408849
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste