|
| Mail - sikkerhed Fra : [3630]Matrix |
Dato : 04-02-06 11:17 |
|
Er det muligt at genskabe mail´s der er sendt fra/til en adresse.
Jeg tænker på om man i forbindelse med en efterforskning af f.eks
IT-kriminalitet kan fremtrylle noget backup fra mailservere/relayservere,
sådan at man kan se disse mail igen.
Nu mener jeg selvfølgelig når de både er slettet fra serveren og den lokale
maskine...
Jeg beklager hvis dette er den forkerte gruppe, men det falder vel ind under
sikkerhed?
/Martin O. Nielsen
| |
Klaus Ellegaard (04-02-2006)
| Kommentar Fra : Klaus Ellegaard |
Dato : 04-02-06 11:38 |
|
"[3630]Matrix" <competer@aus[nej]sies.dk> writes:
>Jeg tænker på om man i forbindelse med en efterforskning af f.eks
>IT-kriminalitet kan fremtrylle noget backup fra mailservere/relayservere,
>sådan at man kan se disse mail igen.
Det kommer an på opsætningen hos den enkelte ISP, så svaret må
overordnet blive "måske".
Hvis vi snakker backup i traditionel forstand, vil folk, der
meget sjældent henter deres post, være omfattet af backuppen.
Folk, der henter post hele tiden, vil praktisk talt aldrig få
deres post gemt i backuppen.
Men der er så meget spekulation inde i billedet her, at svaret
er og bliver "måske"
Mvh.
Klaus.
| |
Asbjorn Hojmark (04-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 04-02-06 20:43 |
| | |
[3630]Matrix (04-02-2006)
| Kommentar Fra : [3630]Matrix |
Dato : 04-02-06 23:43 |
|
>
>> Det kommer an på opsætningen hos den enkelte ISP, så svaret må
>> overordnet blive "måske".
Tjaeh, det var egentlig også det jeg regnede med.
Takker for svarene !
/Martin
| |
Frank (05-02-2006)
| Kommentar Fra : Frank |
Dato : 05-02-06 00:06 |
|
[3630]Matrix skrev:
>>
>>> Det kommer an på opsætningen hos den enkelte ISP, så svaret må
>>> overordnet blive "måske".
>
> Tjaeh, det var egentlig også det jeg regnede med.
http://en.wikipedia.org/wiki/ECHELON
| |
Ukendt (05-02-2006)
| Kommentar Fra : Ukendt |
Dato : 05-02-06 15:02 |
|
Asbjorn Hojmark wrote:
>
> Desuden er der jo denne føljeton:
> http://www.computerworld.dk/art/32260
Det lyder som om diskussionen i højere grad går på hvad der
forstås ved trafikdata og indhold, end hvad der faktisk kan
logges.
En loggning af afsender og modtager fra SMTP kommandoerne er
bestemt realistisk. Men selv det opfatter TDC åbenbart som
indhold:
http://computerworld.dk/art/32588
På den anden side lyder det som om, at nogen havde forestillet
sig at oplysninger fra mail headerne også skulle logges. Det
vil jeg sige er at gå et skridt for langt.
Man kan ikke kræve, at samtlige mailservere skal parse headerne.
For det første tilføjer det kompleksitet som kan gå ud over
sikkerheden. For det andet må en mailserver så vidt jeg husker
ifølge standarden ikke bruge headerne til andet en loop detection.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Asbjorn Hojmark (05-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 05-02-06 17:51 |
|
On Sun, 05 Feb 2006 15:01:33 +0100, Kasper Dupont
<71640877953371799101@expires.19.mar.2006.kasperd.net.invalid> wrote:
> Det lyder som om diskussionen i højere grad går på hvad der
> forstås ved trafikdata og indhold, end hvad der faktisk kan
> logges.
>
> En loggning af afsender og modtager fra SMTP kommandoerne er
> bestemt realistisk. Men selv det opfatter TDC åbenbart som
> indhold:
>
> http://computerworld.dk/art/32588
Hvis de skal scanne al SMTP-trafik (inkl. det der blot transitter
deres net), er det ikke fuldstændig trivielt. Jeg er enig med dem i,
at trafikken i det tilfælde (fra et TDC-synspunkt) er content, ikke
control. Og så må man lade andre om at logge det, nemlig dem med mail-
serveren, der modtager det.
Hvis det blot er trafik, der transitter udbyderens net, skal de
'sniffe' det og analysere det for at logge det. Jeg ved ikke, hvor
mange multi-gigabit trafik, TDC i givet fald skal analysere, men det
er mange, og det bliver meget, meget svært og/eller meget, meget dyrt.
Hvis det derimod er trafik, der faktisk behandles af udbyderens
server, er det langt nemmere at implementere, omend stadig noget, der
vil koste dem noget væsentligt.
-A
| |
Ukendt (05-02-2006)
| Kommentar Fra : Ukendt |
Dato : 05-02-06 21:36 |
|
Asbjorn Hojmark wrote:
>
> Hvis de skal scanne al SMTP-trafik (inkl. det der blot transitter
> deres net), er det ikke fuldstændig trivielt. Jeg er enig med dem i,
> at trafikken i det tilfælde (fra et TDC-synspunkt) er content, ikke
> control. Og så må man lade andre om at logge det, nemlig dem med mail-
> serveren, der modtager det.
De kan selvfølgelig kun logge det der passerer deres mailservere.
Hvis der er nogen som tror, man kan få routere til at logge
samtlige SMTP transaktioner, der går gennem dem, så tager de nok
grueligt fejl.
For det første er det nok for beregningstungt i forhold til den
simple behandling af store datamængder, som en router er designet
til at håndtere.
For det andet behøver en router i princippet ikke forstå TCP
selvom de fleste nok alligevel gør det for at kunne konfigureres
over en TCP baseret protokol.
For det trejde kan routen ændres i løbet af en transaktion. Hvis
MAIL og RCPT kommandoerne sendes ad hver sin route er det praktisk
taget umuligt at få noget brugbar logging.
>
> Hvis det blot er trafik, der transitter udbyderens net, skal de
> 'sniffe' det og analysere det for at logge det. Jeg ved ikke, hvor
> mange multi-gigabit trafik, TDC i givet fald skal analysere, men det
> er mange, og det bliver meget, meget svært og/eller meget, meget dyrt.
Jeg tror i hvert fald, der skal udvikles helt nyt udstyr med nye
algoritmer og protokoller for at løse den opgave.
>
> Hvis det derimod er trafik, der faktisk behandles af udbyderens
> server, er det langt nemmere at implementere, omend stadig noget, der
> vil koste dem noget væsentligt.
At logge samtlige SMTP kommandoer er overkommeligt. Hvis oplysningerne
skal gemmes i længere tid og sikres imod datatab som følge af f.eks.
diskfejl, så skal der noget mere udstyr til.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Asbjorn Hojmark (06-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 06-02-06 00:16 |
|
On Sun, 05 Feb 2006 21:35:31 +0100, Kasper Dupont
<47681676166666479552@expires.19.mar.2006.kasperd.net.invalid> wrote:
> De kan selvfølgelig kun logge det der passerer deres mailservere.
Jamen, det er sådan set diskussionen i en nøddeskal: Det mener IT & TS
tilsyneladende ikke!
TDC siger, at fx en mail sendt over web fra Hotmail er 'indhold',
fordi de (TDC) ikke selv 'behandler' den. Men IT & TS er ikke enige:
"Efter IT- og Telestyrelsens opfattelse kan begrebet 'indhold' i denne
sammenhæng således alene anvendes om selve meddelelsen fra den ene
bruger til den anden", så de er altså ligeglade med, om slut-brugeren
sendte en mail via web fra Hotmail, eller en mail-klient
> Hvis der er nogen som tror, man kan få routere til at logge
> samtlige SMTP transaktioner, der går gennem dem, så tager de nok
> grueligt fejl.
Well, ikke nødvendigvis routerne... (Faktisk *netop* ikke routerne, af
bl.a. de grunde, du selv er inde på). Man kan derimod lave en masse
trick med 'content networking'-udstyr (ja, netop 'indhold'), hvor man
fx kan redirigere bestemte trafiktyper til transparente analyse- eller
modificerings-værktøjer... Men det er stadig en monumental opgave for
en udbyder i TDCs størrelse og det niveau af kompleksitet i udbyderens
infrastruktur.
-A
--
http://www.hojmark.org/
| |
Ukendt (06-02-2006)
| Kommentar Fra : Ukendt |
Dato : 06-02-06 07:33 |
|
Asbjorn Hojmark wrote:
>
> TDC siger, at fx en mail sendt over web fra Hotmail er 'indhold',
> fordi de (TDC) ikke selv 'behandler' den. Men IT & TS er ikke enige:
> "Efter IT- og Telestyrelsens opfattelse kan begrebet 'indhold' i denne
> sammenhæng således alene anvendes om selve meddelelsen fra den ene
> bruger til den anden", så de er altså ligeglade med, om slut-brugeren
> sendte en mail via web fra Hotmail, eller en mail-klient
Hvis det overhovedet er muligt for udbyderen at logge oplysninger
om sådan en email vil jeg kalde det for en svaghed i HoTMaiL.
Kommunikationen burde jo sendes over en SSL forbindelse.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Klaus Ellegaard (06-02-2006)
| Kommentar Fra : Klaus Ellegaard |
Dato : 06-02-06 08:02 |
|
Kasper Dupont <69385569051435417060@expires.20.mar.2006.kasperd.net.invalid> writes:
>Hvis det overhovedet er muligt for udbyderen at logge oplysninger
>om sådan en email vil jeg kalde det for en svaghed i HoTMaiL.
>Kommunikationen burde jo sendes over en SSL forbindelse.
Det er vigtigt, at en mail, der allerede har passeret 2-3 ukrypterede
SMTP-sessions, leveres til slutbrugeren over SSL?
Hvad er den dybere mening med det?
Mvh.
Klaus.
| |
Ukendt (06-02-2006)
| Kommentar Fra : Ukendt |
Dato : 06-02-06 10:21 |
|
Klaus Ellegaard wrote:
>
> Det er vigtigt, at en mail, der allerede har passeret 2-3 ukrypterede
> SMTP-sessions, leveres til slutbrugeren over SSL?
Man opnår selvfølgelig bedre sikkerhed hvis både afsender og
modtager benytter samme webmail udbyder, og det i øvrigt er en
udbyder de kan stole på.
Nogle SMTP forbindelser går kun over netværk, man stoler på, og
der forventer man jo ikke aflytning. Men en HTTP forbindelse
mellem min computer og en webmail udbyder vil typisk gå over
flere netværk, som jeg ikke har noget særligt kendskab til. En
ukrypteret HTTP forbindelse til webmailudbyderen ville give
mange flere personer mulighed for en systematisk aflytning af
emails.
Så værdien af en krypteret forbindelse til webmail udbyderen er
begrænset, men der er ikke nul.
Det er nu heller ikke primært af hensyn til aflytning af mails,
jeg ville have kommunikationen krypteret, men fordi man også
kunne få fat i passwords og cookies, som giver mulighed for at
overtage kontrollen med brugernavnet.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Klaus Ellegaard (06-02-2006)
| Kommentar Fra : Klaus Ellegaard |
Dato : 06-02-06 11:01 |
|
Kasper Dupont <39313227669904003336@expires.20.mar.2006.kasperd.net.invalid> writes:
>Nogle SMTP forbindelser går kun over netværk, man stoler på, og
>der forventer man jo ikke aflytning. Men en HTTP forbindelse
>mellem min computer og en webmail udbyder vil typisk gå over
>flere netværk, som jeg ikke har noget særligt kendskab til.
I dette konkrete tilfælde snakkede du om Hotmail. Hvilke netværk,
som har forbindelse til Hotmail, stoler du på i den sammenhæng?
>En ukrypteret HTTP forbindelse til webmailudbyderen ville give
>mange flere personer mulighed for en systematisk aflytning af
>emails.
Det er vel i den sammenhæng nemmere blot at overvåge SMTP-trafik
som helhed? HTTP er et skrækkeligt sammensurium af delvise mails
og mangel på attachments.
Mvh.
Klaus.
| |
Ukendt (06-02-2006)
| Kommentar Fra : Ukendt |
Dato : 06-02-06 13:19 |
|
Klaus Ellegaard wrote:
>
> I dette konkrete tilfælde snakkede du om Hotmail. Hvilke netværk,
> som har forbindelse til Hotmail, stoler du på i den sammenhæng?
Point taken.
Mine kommentarer var ikke specifikt rettet mod hotmail, jeg
tænkte på webmail systemer i almindelighed. Med gmail kan man så
vidt jeg ved køre hele sin kommunikation over https.
>
> Det er vel i den sammenhæng nemmere blot at overvåge SMTP-trafik
> som helhed? HTTP er et skrækkeligt sammensurium af delvise mails
> og mangel på attachments.
Ja, SMTP er klart nemmere at overvåge end HTTP. Men hvis TDC
"ønsker" at overvåge trafik mellem brugere af hotmail, gmail og
lignende webmail systemer, så har de ligesom ikke valget.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Asbjorn Hojmark (06-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 06-02-06 09:24 |
|
On Mon, 06 Feb 2006 07:32:49 +0100, Kasper Dupont
<69385569051435417060@expires.20.mar.2006.kasperd.net.invalid> wrote:
>> TDC siger, at fx en mail sendt over web fra Hotmail er 'indhold',
>> fordi de (TDC) ikke selv 'behandler' den. Men IT & TS er ikke enige:
> Hvis det overhovedet er muligt for udbyderen at logge oplysninger
> om sådan en email vil jeg kalde det for en svaghed i HoTMaiL.
> Kommunikationen burde jo sendes over en SSL forbindelse.
Whatever. Udskift "Hotmail"[1] med en hvilken som helst anden udbyder
(mail-hotel) og fortsæt diskussionen med det den handler om.
-A
[1] Ja, I dag hedder det (MSN) Hotmail, ikke HoTMaiL.
| |
Ukendt (06-02-2006)
| Kommentar Fra : Ukendt |
Dato : 06-02-06 10:09 |
|
Asbjorn Hojmark wrote:
>
> Ja, I dag hedder det (MSN) Hotmail, ikke HoTMaiL.
Det har jeg ikke fulgt så meget med i, siden jeg holdte op med at
bruge det. Dengang jeg brugte det hed det i hvert fald HoTMaiL.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Povl H. Pedersen (06-02-2006)
| Kommentar Fra : Povl H. Pedersen |
Dato : 06-02-06 17:59 |
|
In article <43E6ED91.260D88DD@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
> Asbjorn Hojmark wrote:
>>
>> TDC siger, at fx en mail sendt over web fra Hotmail er 'indhold',
>> fordi de (TDC) ikke selv 'behandler' den. Men IT & TS er ikke enige:
>> "Efter IT- og Telestyrelsens opfattelse kan begrebet 'indhold' i denne
>> sammenhæng således alene anvendes om selve meddelelsen fra den ene
>> bruger til den anden", så de er altså ligeglade med, om slut-brugeren
>> sendte en mail via web fra Hotmail, eller en mail-klient
>
> Hvis det overhovedet er muligt for udbyderen at logge oplysninger
> om sådan en email vil jeg kalde det for en svaghed i HoTMaiL.
> Kommunikationen burde jo sendes over en SSL forbindelse.
SSL er sårbart overfor Man-in-the-middle. Så det er begrænset sikkerhed.
De beskytter mod en sniffer på LAN, men ikke hos en mand hos din ISP.
| |
Ukendt (06-02-2006)
| Kommentar Fra : Ukendt |
Dato : 06-02-06 18:10 |
|
"Povl H. Pedersen" wrote:
>
> SSL er sårbart overfor Man-in-the-middle.
Dokumentation tak.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Alex Holst (06-02-2006)
| Kommentar Fra : Alex Holst |
Dato : 06-02-06 18:45 |
|
Kasper Dupont wrote:
> "Povl H. Pedersen" wrote:
>> SSL er sårbart overfor Man-in-the-middle.
>
> Dokumentation tak.
"Do you want to accept this certificate from example.com?" 0.00324
sekunder senere trykkes der på: "Accept permanently".
Der skal iøvrigt være et certifikat i begge ender før der ikke kan rodes
med en TLS forbindelse. Hvis du ikke ved hvem du krypterer til, er
kryptering fjollet.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk
| |
Ukendt (06-02-2006)
| Kommentar Fra : Ukendt |
Dato : 06-02-06 21:51 |
|
Alex Holst wrote:
>
> Kasper Dupont wrote:
> > "Povl H. Pedersen" wrote:
> >> SSL er sårbart overfor Man-in-the-middle.
> >
> > Dokumentation tak.
>
> "Do you want to accept this certificate from example.com?" 0.00324
> sekunder senere trykkes der på: "Accept permanently".
Diskussionen gik på sikkerheden i SSL, ikke dumme brugere.
Med tilpas dumme brugere er ingenting sikkert.
>
> Der skal iøvrigt være et certifikat i begge ender før der ikke kan rodes
> med en TLS forbindelse. Hvis du ikke ved hvem du krypterer til, er
> kryptering fjollet.
Klienten ved hvem der krypteres til. Desuden er det ikke kun et
spørgsmål om kryptering, men også integritet. Af hensyn til
integriteten burde man nærmest altid bruge https fremfor http.
Er der brug for at identificere klienten overfor serveren, kan
det ske på andre måder end ved brug af et certifikat. Når først
klienten ved, at der kommunikeres med den rette server, så kan
der anvendes brugernavn+password eller en cookie til at
identificere sig.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Alex Holst (06-02-2006)
| Kommentar Fra : Alex Holst |
Dato : 06-02-06 23:26 |
|
Kasper Dupont wrote:
> Alex Holst wrote:
>> Hvis du ikke ved hvem du krypterer til, er
>> kryptering fjollet.
>
> Klienten ved hvem der krypteres til.
Serveren gør ikke. Den ved bare hvad den har modtaget fra klienten. Hvis
man kan manipulere med de requests der sendes til serveren, kan man ofte
opnå en del.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk
| |
Ukendt (07-02-2006)
| Kommentar Fra : Ukendt |
Dato : 07-02-06 06:17 |
|
Alex Holst wrote:
>
> Kasper Dupont wrote:
> > Alex Holst wrote:
> >> Hvis du ikke ved hvem du krypterer til, er
> >> kryptering fjollet.
> >
> > Klienten ved hvem der krypteres til.
>
> Serveren gør ikke. Den ved bare hvad den har modtaget fra klienten. Hvis
> man kan manipulere med de requests der sendes til serveren, kan man ofte
> opnå en del.
Du kan ikke modificere de requests jeg sender fordi du kun ser
dem i krypteret form. Du kan selv sende requests til serveren,
men de vil ikke have nogen forbindelse til mine requests. Og du
kan ikke bruge svarene til noget, fordi de ikke sendes som en
del af min SSL session.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Asbjorn Hojmark (06-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 06-02-06 19:01 |
|
On Mon, 06 Feb 2006 18:10:08 +0100, Kasper Dupont
<92510880507946180883@expires.20.mar.2006.kasperd.net.invalid> wrote:
>> SSL er sårbart overfor Man-in-the-middle.
> Dokumentation tak.
Hvis man kan få SSL-klienten til at sende trafikken til en selv i den
tro, at man er serveren, er det ret trivielt at udnytte, at serverne
(normalt) ikke checker, hvem klienterne er.
Prøv at downloade Ettercap http://ettercap.sourceforge.net/
-A
| |
Ukendt (06-02-2006)
| Kommentar Fra : Ukendt |
Dato : 06-02-06 21:47 |
|
Asbjorn Hojmark wrote:
>
> On Mon, 06 Feb 2006 18:10:08 +0100, Kasper Dupont
> <92510880507946180883@expires.20.mar.2006.kasperd.net.invalid> wrote:
>
> >> SSL er sårbart overfor Man-in-the-middle.
>
> > Dokumentation tak.
>
> Hvis man kan få SSL-klienten til at sende trafikken til en selv i den
> tro, at man er serveren, er det ret trivielt at udnytte, at serverne
> (normalt) ikke checker, hvem klienterne er.
Det kræver stadigvæk, at du har et gyldigt certifikat for det
domæne klienten tilgår. Hvordan vil du lave et man in the middle
angreb hvor min browser ikke brokker sig så snart jeg indtaster
https://gmail.google.com/
>
> Prøv at downloade Ettercap http://ettercap.sourceforge.net/
Hvor står oplysningerne om, hvordan de bærer sig ad med at bryde
sikkerheden i SSL?
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Povl H. Pedersen (06-02-2006)
| Kommentar Fra : Povl H. Pedersen |
Dato : 06-02-06 21:54 |
|
In article <43E782F0.122CE15A@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
> "Povl H. Pedersen" wrote:
>>
>> SSL er sårbart overfor Man-in-the-middle.
>
> Dokumentation tak.
http://www.sans.org/rr/whitepapers/threats/480.php
skriver at Internet Exploited accepterer enhver CA (også hjemmelavet) på
webservercert.
His man kan installere sit eget CA cert i brugeren browser er man også
hjemme.
Og han viser hvorledes man med dsniff kan lytte med.
I ovenstående er der henvisninger til en række andre artikler om emnet.
SSL/TLS er noget bedre end gammeldaws SSL 2.0 / SSL 3.0.
| |
Ukendt (07-02-2006)
| Kommentar Fra : Ukendt |
Dato : 07-02-06 06:13 |
|
"Povl H. Pedersen" wrote:
>
> In article <43E782F0.122CE15A@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
> > "Povl H. Pedersen" wrote:
> >>
> >> SSL er sårbart overfor Man-in-the-middle.
> >
> > Dokumentation tak.
>
> http://www.sans.org/rr/whitepapers/threats/480.php
Siden fortæller ikke om nogen svaghed i SSL. Den fortæller
blot om svagheder i en enkelt specifik implementation af SSL.
Derudover fortæller den om hvordan man kan udføre et angreb
på SSL, hvis man på forhånd har kompromiteret klienten.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Povl H. Pedersen (07-02-2006)
| Kommentar Fra : Povl H. Pedersen |
Dato : 07-02-06 07:12 |
|
In article <43E82C58.AA55E6F4@expires.21.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
> "Povl H. Pedersen" wrote:
>>
>> In article <43E782F0.122CE15A@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
>> > "Povl H. Pedersen" wrote:
>> >>
>> >> SSL er sårbart overfor Man-in-the-middle.
>> >
>> > Dokumentation tak.
>>
>> http://www.sans.org/rr/whitepapers/threats/480.php
>
> Siden fortæller ikke om nogen svaghed i SSL. Den fortæller
> blot om svagheder i en enkelt specifik implementation af SSL.
> Derudover fortæller den om hvordan man kan udføre et angreb
> på SSL, hvis man på forhånd har kompromiteret klienten.
>
Enig. Men det vil virke ved de dumme klienter da man typisk på
HTTP connection vil kunne detektere browser, og hvis brugeren har
en sårbar browser, så køre MitM.
En anden mulighed er, at man kan gå til en vilkårlig certifikatudsteder
som browseren stoler på. Der er mange der stoler på KMD - Så hvis myndighederne
kan bruge deres root til at lave nye er den hjemme.
Firefox stoler desuden på AOL, Sonera, TDC, TDC Internet m.fl.
Og Microsoft er begyndt at lave selvudstedte certifikater. Så her skal brugeren
på et eller andet tidspunkt acceptere et certifikat signet af en ikke-trusted
root.
Så hvis myndighhederne vil se med, så får de bare et certifikat fra TDC eller
TDC Internet.
For bedre sikkerhed er man nødt til at gemme kopier af de certs man har set,
så man advares hvis det ændres (som .ssh_hosts).
| |
Ukendt (07-02-2006)
| Kommentar Fra : Ukendt |
Dato : 07-02-06 13:09 |
|
"Povl H. Pedersen" wrote:
>
> En anden mulighed er, at man kan gå til en vilkårlig certifikatudsteder
> som browseren stoler på. Der er mange der stoler på KMD - Så hvis myndighederne
> kan bruge deres root til at lave nye er den hjemme.
Det er selvfølgelig en interessant mulighed. Til de vigtigste ting
som f.eks. netbank, plejer jeg at kigge efter, hvem der er
certifikatudstederen, men det er nok ikke alle, der gør det. Hvis
KMD, TDC eller nogen anden CA begynder at misbruge deres root
certifikat til at aflytte kommunikation mellem brugere og webmail
systemer, så tror jeg producenter af webbrowsere vil se det som
misbrug og fjerne cerfikatet.
Vi er altså ovre i spørgsmålet om, hvem man stoler på. Og om dem
man har valgt at stole på faktisk lever op til tilliden. Den
problemstilling kan SSL ikke løse for os.
>
> Firefox stoler desuden på AOL, Sonera, TDC, TDC Internet m.fl.
Det skal nok passe, jeg kan ikke huske hvordan man finde listen.
> Og Microsoft er begyndt at lave selvudstedte certifikater. Så her skal brugeren
> på et eller andet tidspunkt acceptere et certifikat signet af en ikke-trusted
> root.
De har velsagtens lagt det ind som default i IE. Og hvis ikke
man stoler på Microsoft, så burde man nok være lige så bekymret
for at bruge deres software som for at bruge deres certifikater.
>
> Så hvis myndighhederne vil se med, så får de bare et certifikat fra TDC eller
> TDC Internet.
Det er muligt. Men der vil i så fald være tale om groft misbrug
de næppe slipper ustraffet fra. Jeg ville sammenligne det med
dokumentfalsk.
>
> For bedre sikkerhed er man nødt til at gemme kopier af de certs man har set,
> så man advares hvis det ændres (som .ssh_hosts).
Sådan en feature kunne forbedre sikkerheden for de brugere, der
forstår, hvordan den virker. Jeg har tit selv savnet muligheden.
Det kunne implementeres i browsere uden det behøvedes at betyde
ændringer i hverken protokol eller PKI.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Niels Callesøe (07-02-2006)
| Kommentar Fra : Niels Callesøe |
Dato : 07-02-06 13:37 |
|
Povl H. Pedersen wrote:
> Så hvis myndighhederne vil se med, så får de bare et certifikat
> fra TDC eller TDC Internet.
Du kan se TDC's politik for udstedelse af certifikater på
http://www.certifikat.dk/repository/
Der bliver ikke udstedt cerfikater på andet grundlag end det der
foreskrevne.
--
Niels Callesøe - dk pfy
pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php
Punktum. Basta. Slut. Finale.
| |
Povl H. Pedersen (10-02-2006)
| Kommentar Fra : Povl H. Pedersen |
Dato : 10-02-06 07:22 |
|
In article <Xns97638A72DB7BCk5j6h4jk3@62.243.74.163>, Niels Callesøe wrote:
> Povl H. Pedersen wrote:
>
>> Så hvis myndighhederne vil se med, så får de bare et certifikat
>> fra TDC eller TDC Internet.
>
> Du kan se TDC's politik for udstedelse af certifikater på
> http://www.certifikat.dk/repository/
>
> Der bliver ikke udstedt cerfikater på andet grundlag end det der
> foreskrevne.
Nationens sikkerhed. Dommerkendelse...
| |
Niels Callesøe (10-02-2006)
| Kommentar Fra : Niels Callesøe |
Dato : 10-02-06 08:39 |
|
Povl H. Pedersen wrote in <news:slrnduoc7u.lc2.povlhp@macmini.local>:
>>> Så hvis myndighhederne vil se med, så får de bare et certifikat
>>> fra TDC eller TDC Internet.
>>
>> Du kan se TDC's politik for udstedelse af certifikater på
>> http://www.certifikat.dk/repository/
>>
>> Der bliver ikke udstedt cerfikater på andet grundlag end det der
>> foreskrevne.
>
> Nationens sikkerhed. Dommerkendelse...
parat [----------------------|] paranoid
BEEP! Stop, stop, du ødelægger mit dyre paranoia-detektor-grej.
Eller sagt på en anden måde: sådan virker det ikke i Danmark. Og da
slet ikke hos TDC.
--
Niels Callesøe - dk pfy @work
pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php
Stram sølvpapirhatten og slap af.
| |
Kent Friis (10-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 10-02-06 19:04 |
|
Den 10 Feb 2006 07:38:30 GMT skrev Niels Callesøe:
> Povl H. Pedersen wrote in <news:slrnduoc7u.lc2.povlhp@macmini.local>:
>
>>>> Så hvis myndighhederne vil se med, så får de bare et certifikat
>>>> fra TDC eller TDC Internet.
>>>
>>> Du kan se TDC's politik for udstedelse af certifikater på
>>> http://www.certifikat.dk/repository/
>>>
>>> Der bliver ikke udstedt cerfikater på andet grundlag end det der
>>> foreskrevne.
>>
>> Nationens sikkerhed. Dommerkendelse...
>
> parat [----------------------|] paranoid
>
> BEEP! Stop, stop, du ødelægger mit dyre paranoia-detektor-grej.
>
>
> Eller sagt på en anden måde: sådan virker det ikke i Danmark. Og da
> slet ikke hos TDC.
Og for et par år siden ville du have sagt det samme hvis nogen
foreslår at Danmark invaderer (eller hjælper med det) et andet land,
for at diktere hvilken styreform de skal have.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Niels Callesøe (10-02-2006)
| Kommentar Fra : Niels Callesøe |
Dato : 10-02-06 21:26 |
|
Kent Friis wrote:
>>> Nationens sikkerhed. Dommerkendelse...
>>
>> parat [----------------------|] paranoid
>>
>> BEEP! Stop, stop, du ødelægger mit dyre paranoia-detektor-grej.
[klip]
Den politiske diskussion hører ikke rigtig til i denne gruppe. Men jeg
fastholder, at hvis din trusselsmodel indeholder muligheden for at
regeringen eller det hemmelige politi tvinger TDC til i hemmelighed at
udstede falske certifikater, så er du mere paranoid end godt er.
--
Niels Callesøe - dk pfy
pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php
Paranoier så det støjer.
| |
Kent Friis (10-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 10-02-06 22:40 |
|
Den 10 Feb 2006 20:25:30 GMT skrev Niels Callesøe:
> Kent Friis wrote:
>
>>>> Nationens sikkerhed. Dommerkendelse...
>>>
>>> parat [----------------------|] paranoid
>>>
>>> BEEP! Stop, stop, du ødelægger mit dyre paranoia-detektor-grej.
>
> [klip]
>
> Den politiske diskussion hører ikke rigtig til i denne gruppe. Men jeg
> fastholder, at hvis din trusselsmodel indeholder muligheden for at
> regeringen eller det hemmelige politi tvinger TDC til i hemmelighed at
> udstede falske certifikater, så er du mere paranoid end godt er.
For det første var det ikke mig der kom ind på det emne, jeg
konstaterede bare at de allerede har gjort ting der så meget værre,
at hvis de fik udstedt et falsk certifikat ville det være i
småtingsafdelingen.
Men blev der ikke indført en lov for nogle år siden om at politiet
kan kræve at få enhver krypteringsnøgle udleveret, og det iøvrigt
er strafbart at fortælle ejeren at nøglen er kompromiteret? Eller
blev det ved snakken? (Det var før TDC-certifikaterne, men TDC er
mig bekendt ikke hævet over loven).
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Niels Callesøe (10-02-2006)
| Kommentar Fra : Niels Callesøe |
Dato : 10-02-06 22:55 |
|
Kent Friis wrote:
>> Den politiske diskussion hører ikke rigtig til i denne gruppe.
>> Men jeg fastholder, at hvis din trusselsmodel indeholder
>> muligheden for at regeringen eller det hemmelige politi tvinger
>> TDC til i hemmelighed at udstede falske certifikater, så er du
>> mere paranoid end godt er.
>
> For det første var det ikke mig der kom ind på det emne, jeg
> konstaterede bare at de allerede har gjort ting der så meget
> værre, at hvis de fik udstedt et falsk certifikat ville det være i
> småtingsafdelingen.
Jeg beklager hvis det kom til at lyde som et personangreb. Det var slet
ikke møntet specielt på dig -- formen 'din' overfor betyder reelt
'man'. Det kunne jeg nok godt have gjort mere tydeligt.
> Men blev der ikke indført en lov for nogle år siden om at politiet
> kan kræve at få enhver krypteringsnøgle udleveret, og det iøvrigt
> er strafbart at fortælle ejeren at nøglen er kompromiteret? Eller
> blev det ved snakken? (Det var før TDC-certifikaterne, men TDC er
> mig bekendt ikke hævet over loven).
Jeg tror der var raslen med sablen i den henretning i forbindelse med
Tvind-sagen, men nej, jeg tror ikke det har noget hold i dagens
virkelighed.
--
Niels Callesøe - dk pfy
pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php
Jeg er ikke jurist.
| |
Kent Friis (10-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 10-02-06 23:01 |
|
Den 10 Feb 2006 21:55:28 GMT skrev Niels Callesøe:
> Kent Friis wrote:
>
>> Men blev der ikke indført en lov for nogle år siden om at politiet
>> kan kræve at få enhver krypteringsnøgle udleveret, og det iøvrigt
>> er strafbart at fortælle ejeren at nøglen er kompromiteret? Eller
>> blev det ved snakken? (Det var før TDC-certifikaterne, men TDC er
>> mig bekendt ikke hævet over loven).
>
> Jeg tror der var raslen med sablen i den henretning i forbindelse med
> Tvind-sagen, men nej, jeg tror ikke det har noget hold i dagens
> virkelighed.
Der var også snak om det samme i flere lande, derfor er jeg ikke
sikker. Mener faktisk at UK indførte det.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Niels Callesøe (10-02-2006)
| Kommentar Fra : Niels Callesøe |
Dato : 10-02-06 23:12 |
|
Kent Friis wrote:
>>> Men blev der ikke indført en lov for nogle år siden om at
>>> politiet kan kræve at få enhver krypteringsnøgle udleveret, og
>>> det iøvrigt er strafbart at fortælle ejeren at nøglen er
>>> kompromiteret? Eller blev det ved snakken? (Det var før
>>> TDC-certifikaterne, men TDC er mig bekendt ikke hævet over
>>> loven).
>>
>> Jeg tror der var raslen med sablen i den henretning i forbindelse
>> med Tvind-sagen, men nej, jeg tror ikke det har noget hold i
>> dagens virkelighed.
>
> Der var også snak om det samme i flere lande, derfor er jeg ikke
> sikker. Mener faktisk at UK indførte det.
Lidt forskel er der dog stadig på at udlevere nøgler man ligger inde
med og så at generere falske certfikater.
Noget helt andet er, at selv hvis det kunne indføres, er det ikke
sikkert at TDC ville ligge under for det -- du har ret i, at TDC ikke
er hævet over loven; men der er på den anden side heller ikke nogen der
tvinger TDC til at drive et certificeringscenter. Og /derudover/ ville
TDC's certifikater selvfølgelig blive fjernet fra de respektive trust-
lister hvis der blev indført den type lovgivning herhjemme.
--
Niels Callesøe - dk pfy
pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php
This space for rant.
| |
Kent Friis (10-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 10-02-06 23:21 |
|
Den 10 Feb 2006 22:11:43 GMT skrev Niels Callesøe:
> Kent Friis wrote:
>
>>>> Men blev der ikke indført en lov for nogle år siden om at
>>>> politiet kan kræve at få enhver krypteringsnøgle udleveret, og
>>>> det iøvrigt er strafbart at fortælle ejeren at nøglen er
>>>> kompromiteret? Eller blev det ved snakken? (Det var før
>>>> TDC-certifikaterne, men TDC er mig bekendt ikke hævet over
>>>> loven).
>>>
>>> Jeg tror der var raslen med sablen i den henretning i forbindelse
>>> med Tvind-sagen, men nej, jeg tror ikke det har noget hold i
>>> dagens virkelighed.
>>
>> Der var også snak om det samme i flere lande, derfor er jeg ikke
>> sikker. Mener faktisk at UK indførte det.
>
> Lidt forskel er der dog stadig på at udlevere nøgler man ligger inde
> med og så at generere falske certfikater.
Hvis (hypotetisk) TDC udleverer "master"-nøglen (den de bruger til
at signere certifikaterne med), hvad er så forskellen?
> Noget helt andet er, at selv hvis det kunne indføres, er det ikke
> sikkert at TDC ville ligge under for det -- du har ret i, at TDC ikke
> er hævet over loven; men der er på den anden side heller ikke nogen der
> tvinger TDC til at drive et certificeringscenter.
Hvornår har du sidst hørt om et privat firma der valgte at sige nej
tak til en stak penge, fordi loven pludselig kom i konflikt med moral?
> Og /derudover/ ville
> TDC's certifikater selvfølgelig blive fjernet fra de respektive trust-
> lister hvis der blev indført den type lovgivning herhjemme.
Hvornår bliver Verisigns nøgler fjernet? Jeg ved ikke præcist hvordan
reglerne er i USA, men når NSA havde/har fingrene nede i selve
krypteringsdelen i Windows, skal du ikke bilde mig ind at de ikke
også har det i Verisign... Men uanset lovgivning, så har Verisign
allerede bevist at de ikke har noget imod at forsøge at sabotere
hele internettet hvis der kan tjenes lidt småpenge (sitefinder).
Verisign er definitionen på utroværdighed.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Niels Callesøe (10-02-2006)
| Kommentar Fra : Niels Callesøe |
Dato : 10-02-06 23:43 |
|
Kent Friis wrote:
>> Lidt forskel er der dog stadig på at udlevere nøgler man ligger
>> inde med og så at generere falske certfikater.
>
> Hvis (hypotetisk) TDC udleverer "master"-nøglen (den de bruger til
> at signere certifikaterne med), hvad er så forskellen?
Jeg kan godt komme på nogle forskelle, men det er en lidt fjollet
diskussion. Det sker ikke.
>> Noget helt andet er, at selv hvis det kunne indføres, er det ikke
>> sikkert at TDC ville ligge under for det -- du har ret i, at TDC
>> ikke er hævet over loven; men der er på den anden side heller
>> ikke nogen der tvinger TDC til at drive et certificeringscenter.
>
> Hvornår har du sidst hørt om et privat firma der valgte at sige
> nej tak til en stak penge, fordi loven pludselig kom i konflikt
> med moral?
Jeg kan også godt komme på nogle af dem. Men hvis du helst vil have
kyniske argumenter, så ville det formodentlig skade TDC's omdømme,
hvilket ville koste aktiekurstab. Og da der jo alligevel ikke ville
være nogen der ville købe certifikater af et firma hvis nøgle blev
brugt i flæng af Waffen-SS[0], ville det være mere profitabelt at
nedlægge produkterne og høste noget goodwill i pressen.
>> Og /derudover/ ville
>> TDC's certifikater selvfølgelig blive fjernet fra de respektive
>> trust- lister hvis der blev indført den type lovgivning
>> herhjemme.
>
> Hvornår bliver Verisigns nøgler fjernet? Jeg ved ikke præcist
> hvordan reglerne er i USA, men når NSA havde/har fingrene nede i
> selve krypteringsdelen i Windows, skal du ikke bilde mig ind at de
> ikke også har det i Verisign... Men uanset lovgivning, så har
> Verisign allerede bevist at de ikke har noget imod at forsøge at
> sabotere hele internettet hvis der kan tjenes lidt småpenge
> (sitefinder). Verisign er definitionen på utroværdighed.
Jeg tror der er masser af grupper der har hånden oppe i Verisign, og
jeg er ikke et sekund i tvivl om at de ville sælge hele internettet og
al verdens frihed for ussel mammon. Men jeg har aldrig hørt om at nogen
har brugt deres nøgle til at udstede et falskt certifikat (med
forbehold for at jeg ikke kan huske hvem det var der blev conned til at
signere et certifikat til "microsoft").
[0]: Slet skjult Godwin med halv skrue og split. Jeg har tabt.
--
Niels Callesøe - dk pfy
pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php
This space for rant.
| |
Kent Friis (11-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 11-02-06 00:23 |
|
Den 10 Feb 2006 22:43:13 GMT skrev Niels Callesøe:
> Kent Friis wrote:
>
>>> Lidt forskel er der dog stadig på at udlevere nøgler man ligger
>>> inde med og så at generere falske certfikater.
>>
>> Hvis (hypotetisk) TDC udleverer "master"-nøglen (den de bruger til
>> at signere certifikaterne med), hvad er så forskellen?
>
> Jeg kan godt komme på nogle forskelle, men det er en lidt fjollet
> diskussion. Det sker ikke.
>
>>> Noget helt andet er, at selv hvis det kunne indføres, er det ikke
>>> sikkert at TDC ville ligge under for det -- du har ret i, at TDC
>>> ikke er hævet over loven; men der er på den anden side heller
>>> ikke nogen der tvinger TDC til at drive et certificeringscenter.
>>
>> Hvornår har du sidst hørt om et privat firma der valgte at sige
>> nej tak til en stak penge, fordi loven pludselig kom i konflikt
>> med moral?
>
> Jeg kan også godt komme på nogle af dem. Men hvis du helst vil have
> kyniske argumenter, så ville det formodentlig skade TDC's omdømme,
> hvilket ville koste aktiekurstab.
At sige "nej tak" til at tjene flere penge kan også gå ud over
aktiekursen.
> Og da der jo alligevel ikke ville
> være nogen der ville købe certifikater af et firma hvis nøgle blev
> brugt i flæng af Waffen-SS[0], ville det være mere profitabelt at
> nedlægge produkterne og høste noget goodwill i pressen.
Goodwill? TDC? Ha, det forsøger de vist bevidst at undgå (de er
i hvert fald gode til det).
>>> Og /derudover/ ville
>>> TDC's certifikater selvfølgelig blive fjernet fra de respektive
>>> trust- lister hvis der blev indført den type lovgivning
>>> herhjemme.
>>
>> Hvornår bliver Verisigns nøgler fjernet? Jeg ved ikke præcist
>> hvordan reglerne er i USA, men når NSA havde/har fingrene nede i
>> selve krypteringsdelen i Windows, skal du ikke bilde mig ind at de
>> ikke også har det i Verisign... Men uanset lovgivning, så har
>> Verisign allerede bevist at de ikke har noget imod at forsøge at
>> sabotere hele internettet hvis der kan tjenes lidt småpenge
>> (sitefinder). Verisign er definitionen på utroværdighed.
>
> Jeg tror der er masser af grupper der har hånden oppe i Verisign, og
> jeg er ikke et sekund i tvivl om at de ville sælge hele internettet og
> al verdens frihed for ussel mammon.
Og alligevel er de automatisk på alle trust-lister. Hvorfor? Fordi
at de lister er baseret på to ting - penge og bagud-kompatibilitet
(fx er firefox nødt til at acceptere verisign-certifikater fordi
det gør IE).
> Men jeg har aldrig hørt om at nogen
> har brugt deres nøgle til at udstede et falskt certifikat (med
> forbehold for at jeg ikke kan huske hvem det var der blev conned til at
> signere et certifikat til "microsoft").
Jeg mener bestemt det var Verisign. Så man behøver ikke engang
en efterretningstjeneste for at få dem til det, bare lidt social
engineering...
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Ukendt (10-02-2006)
| Kommentar Fra : Ukendt |
Dato : 10-02-06 23:51 |
|
"Niels Callesøe" wrote:
>
> Noget helt andet er, at selv hvis det kunne indføres, er det ikke
> sikkert at TDC ville ligge under for det -- du har ret i, at TDC ikke
> er hævet over loven; men der er på den anden side heller ikke nogen der
> tvinger TDC til at drive et certificeringscenter.
Såfremt sådan en lov blev vedtaget, så kunne TDC vælge at
fremstå som et moralsk foretagende, og simpelthen slette
nøglen før loven træder i kraft.
> Og /derudover/ ville
> TDC's certifikater selvfølgelig blive fjernet fra de respektive trust-
> lister hvis der blev indført den type lovgivning herhjemme.
Ja, det må man da håbe.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Kent Friis (11-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 11-02-06 00:28 |
|
Den Fri, 10 Feb 2006 23:51:11 +0100 skrev Kasper Dupont:
> "Niels Callesøe" wrote:
>>
>> Noget helt andet er, at selv hvis det kunne indføres, er det ikke
>> sikkert at TDC ville ligge under for det -- du har ret i, at TDC ikke
>> er hævet over loven; men der er på den anden side heller ikke nogen der
>> tvinger TDC til at drive et certificeringscenter.
>
> Såfremt sådan en lov blev vedtaget, så kunne TDC vælge at
> fremstå som et moralsk foretagende, og simpelthen slette
> nøglen før loven træder i kraft.
"TDC"... "Moralsk foretagende"... Det er så modstridende at hele
firmaet ville forsvinde fra jordens overflade hvis det skete.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Ukendt (10-02-2006)
| Kommentar Fra : Ukendt |
Dato : 10-02-06 23:49 |
|
Kent Friis wrote:
>
> Men blev der ikke indført en lov for nogle år siden om at politiet
> kan kræve at få enhver krypteringsnøgle udleveret,
Den nøgle, som bruges til signering af certifikater, er ikke
nogen krypteringsnøgle. Det er en signaturnøgle.
> og det iøvrigt
> er strafbart at fortælle ejeren at nøglen er kompromiteret?
Hvordan ville du bære dig ad med at holde det skjult?
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Kent Friis (11-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 11-02-06 00:26 |
|
Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
> Kent Friis wrote:
>>
>> Men blev der ikke indført en lov for nogle år siden om at politiet
>> kan kræve at få enhver krypteringsnøgle udleveret,
>
> Den nøgle, som bruges til signering af certifikater, er ikke
> nogen krypteringsnøgle. Det er en signaturnøgle.
Hvordan laver du digitale signaturer uden kryptering?
>> og det iøvrigt
>> er strafbart at fortælle ejeren at nøglen er kompromiteret?
>
> Hvordan ville du bære dig ad med at holde det skjult?
Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
det?
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Ukendt (11-02-2006)
| Kommentar Fra : Ukendt |
Dato : 11-02-06 04:52 |
|
Kent Friis wrote:
>
> Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
> > Kent Friis wrote:
> >>
> >> Men blev der ikke indført en lov for nogle år siden om at politiet
> >> kan kræve at få enhver krypteringsnøgle udleveret,
> >
> > Den nøgle, som bruges til signering af certifikater, er ikke
> > nogen krypteringsnøgle. Det er en signaturnøgle.
>
> Hvordan laver du digitale signaturer uden kryptering?
Det gør man bare. Signaturer og kryptering har som udgangspunkt
ikke noget med hinanden at gøre. Det er ikke trivielt at
konstruere en kryptering udfra en signatur og omvendt. Der er
nogle deterministiske og "symmetriske" algoritmer som f.eks.
RSA, der umiddelbart kan anvendes til både kryptering og
signatur. Men der er stor forskel på ElGamal kryptering og
ElGamal signatur.
En signaturverifikationsalgoritme giver per definition kun en
bits output. Det er svært at konstruere en kryptering på det
grundlag, specielt når man ikke engang kan finde et input, der
giver et som output.
>
> >> og det iøvrigt
> >> er strafbart at fortælle ejeren at nøglen er kompromiteret?
> >
> > Hvordan ville du bære dig ad med at holde det skjult?
>
> Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
> fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
> det?
Den forklaring gav ikke ret meget mening. Så snart andre end mig
kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
der er andre end mig selv, der har den?
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Kent Friis (11-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 11-02-06 08:15 |
|
Den Sat, 11 Feb 2006 04:52:21 +0100 skrev Kasper Dupont:
> Kent Friis wrote:
>>
>> Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
>> > Kent Friis wrote:
>> >>
>> >> og det iøvrigt
>> >> er strafbart at fortælle ejeren at nøglen er kompromiteret?
>> >
>> > Hvordan ville du bære dig ad med at holde det skjult?
>>
>> Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
>> fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
>> det?
>
> Den forklaring gav ikke ret meget mening. Så snart andre end mig
> kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
> jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
> der er andre end mig selv, der har den?
Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
Og den tag han finder andet arbejde, kan man ikke udstede nye
certifikater? Eller den dag han taber disken med nøglen på, fordi
hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Martin Højriis Krist~ (11-02-2006)
| Kommentar Fra : Martin Højriis Krist~ |
Dato : 11-02-06 10:19 |
|
"Kent Friis" <nospam@nospam.invalid> skrev i en meddelelse
news:43ed8ee5$0$15785$14726298@news.sunsite.dk...
>> Den forklaring gav ikke ret meget mening. Så snart andre end mig
>> kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
>> jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
>> der er andre end mig selv, der har den?
> Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
> Og den tag han finder andet arbejde, kan man ikke udstede nye
> certifikater? Eller den dag han taber disken med nøglen på, fordi
> hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
Hvad har det med foregående udsagn at gøre?
Men du kan rolig regne med at der er styr på de basale person-procedurer hos
TDC
--
Martin Højriis Kristensen
| |
Kent Friis (11-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 11-02-06 11:56 |
|
Den Sat, 11 Feb 2006 10:19:09 +0100 skrev Martin Højriis Kristensen:
> "Kent Friis" <nospam@nospam.invalid> skrev i en meddelelse
> news:43ed8ee5$0$15785$14726298@news.sunsite.dk...
>>> Den forklaring gav ikke ret meget mening. Så snart andre end mig
>>> kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
>>> jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
>>> der er andre end mig selv, der har den?
>> Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
>> Og den tag han finder andet arbejde, kan man ikke udstede nye
>> certifikater? Eller den dag han taber disken med nøglen på, fordi
>> hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
>
> Hvad har det med foregående udsagn at gøre?
> Men du kan rolig regne med at der er styr på de basale person-procedurer hos
> TDC
Med andre ord, mere end en person har adgang til nøglen? Det er jo
lige det jeg forsøger at sige. Så kan B godt give nøglen til
politiet, uden at A får noget at vide om det.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Niels Callesøe (11-02-2006)
| Kommentar Fra : Niels Callesøe |
Dato : 11-02-06 12:26 |
|
Kent Friis wrote:
>> Hvad har det med foregående udsagn at gøre?
>> Men du kan rolig regne med at der er styr på de basale
>> person-procedurer hos TDC
>
> Med andre ord, mere end en person har adgang til nøglen? Det er jo
> lige det jeg forsøger at sige. Så kan B godt give nøglen til
> politiet, uden at A får noget at vide om det.
Nej, det kan faktisk ikke ske at en enkelt person gør noget som helst
med nøglen. Det kan du læse mere om i de dokumenter jeg refererede til
for snart længe siden på certifikat.dk.
--
Niels Callesøe - dk pfy
pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php
This space for rant.
| |
Ukendt (19-02-2006)
| Kommentar Fra : Ukendt |
Dato : 19-02-06 08:17 |
|
Kent Friis wrote:
>
> Den Sat, 11 Feb 2006 04:52:21 +0100 skrev Kasper Dupont:
> > Kent Friis wrote:
> >>
> >> Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
> >> > Kent Friis wrote:
> >> >>
> >> >> og det iøvrigt
> >> >> er strafbart at fortælle ejeren at nøglen er kompromiteret?
> >> >
> >> > Hvordan ville du bære dig ad med at holde det skjult?
> >>
> >> Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
> >> fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
> >> det?
> >
> > Den forklaring gav ikke ret meget mening. Så snart andre end mig
> > kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
> > jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
> > der er andre end mig selv, der har den?
>
> Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
> Og den tag han finder andet arbejde, kan man ikke udstede nye
> certifikater? Eller den dag han taber disken med nøglen på, fordi
> hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
Nu blander du igen nøglerne sammen. Hvis brugeren genererer sit
nøglepar på den korrekte måde, så er der *ingen* hos TDC, som
har adgang til den hemmelige nøgle.
Det lyder også som om du ikke helt har forstået forskellen på
en krypteringsnøgle og en signaturnøgle. En CA har ikke brug for
nogen krypteringsnøgle, alt hvad de skal lave er signaturer på
folks offentlige nøgler.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Kent Friis (19-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 19-02-06 20:24 |
|
Den Sun, 19 Feb 2006 08:16:51 +0100 skrev Kasper Dupont:
> Kent Friis wrote:
>>
>> Den Sat, 11 Feb 2006 04:52:21 +0100 skrev Kasper Dupont:
>> > Kent Friis wrote:
>> >>
>> >> Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
>> >> > Kent Friis wrote:
>> >> >>
>> >> >> og det iøvrigt
>> >> >> er strafbart at fortælle ejeren at nøglen er kompromiteret?
>> >> >
>> >> > Hvordan ville du bære dig ad med at holde det skjult?
>> >>
>> >> Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
>> >> fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
>> >> det?
>> >
>> > Den forklaring gav ikke ret meget mening. Så snart andre end mig
>> > kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
>> > jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
>> > der er andre end mig selv, der har den?
>>
>> Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
>> Og den tag han finder andet arbejde, kan man ikke udstede nye
>> certifikater? Eller den dag han taber disken med nøglen på, fordi
>> hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
>
> Nu blander du igen nøglerne sammen. Hvis brugeren genererer sit
> nøglepar på den korrekte måde, så er der *ingen* hos TDC, som
> har adgang til den hemmelige nøgle.
Nej, du misforstår mit spørgsmål.
Jeg snakker ikke om den brugerens private nøgle, men om TDCs private
nøgle der skal bruges til at lave NYE signaturer.
> Det lyder også som om du ikke helt har forstået forskellen på
> en krypteringsnøgle og en signaturnøgle. En CA har ikke brug for
> nogen krypteringsnøgle, alt hvad de skal lave er signaturer på
> folks offentlige nøgler.
Matematisk set ER der ingen forskel. Begge dele er store tilfældige
tal.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Ukendt (19-02-2006)
| Kommentar Fra : Ukendt |
Dato : 19-02-06 22:49 |
|
Kent Friis wrote:
>
> Jeg snakker ikke om den brugerens private nøgle, men om TDCs private
> nøgle der skal bruges til at lave NYE signaturer.
Du snakkede om, at der skulle være en lov, som krævede at politiet
skulle have udleveret krypteringsnøgler. Og nu begynder du at
blande signaturnøgler ind i det.
>
> > Det lyder også som om du ikke helt har forstået forskellen på
> > en krypteringsnøgle og en signaturnøgle. En CA har ikke brug for
> > nogen krypteringsnøgle, alt hvad de skal lave er signaturer på
> > folks offentlige nøgler.
>
> Matematisk set ER der ingen forskel. Begge dele er store tilfældige
> tal.
Der er betydelig forskel på definitionen af en public key
kryptering og en digital signatur. Der er tilfælde, hvor en
specifik algoritme kan anvende samme nøgle til begge dele. Men
der ikke nogen oplagt måde at bruge en generel public key
kryptering til signatur eller omvendt.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Kent Friis (19-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 19-02-06 22:51 |
|
Den Sun, 19 Feb 2006 22:48:56 +0100 skrev Kasper Dupont:
> Kent Friis wrote:
>>
>> Jeg snakker ikke om den brugerens private nøgle, men om TDCs private
>> nøgle der skal bruges til at lave NYE signaturer.
>
> Du snakkede om, at der skulle være en lov, som krævede at politiet
> skulle have udleveret krypteringsnøgler. Og nu begynder du at
> blande signaturnøgler ind i det.
Jeg snakkede om flere ting.
>> > Det lyder også som om du ikke helt har forstået forskellen på
>> > en krypteringsnøgle og en signaturnøgle. En CA har ikke brug for
>> > nogen krypteringsnøgle, alt hvad de skal lave er signaturer på
>> > folks offentlige nøgler.
>>
>> Matematisk set ER der ingen forskel. Begge dele er store tilfældige
>> tal.
>
> Der er betydelig forskel på definitionen af en public key
> kryptering og en digital signatur. Der er tilfælde, hvor en
> specifik algoritme kan anvende samme nøgle til begge dele. Men
> der ikke nogen oplagt måde at bruge en generel public key
> kryptering til signatur eller omvendt.
Kan du ikke lige specificere præcist hvor ovenstående er
forkert? I hvilken situation er hvilken af dem ikke et stort
tilfældigt tal?
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Ukendt (20-02-2006)
| Kommentar Fra : Ukendt |
Dato : 20-02-06 08:30 |
|
Kent Friis wrote:
>
> Den Sun, 19 Feb 2006 22:48:56 +0100 skrev Kasper Dupont:
> >
> > Der er betydelig forskel på definitionen af en public key
> > kryptering og en digital signatur. Der er tilfælde, hvor en
> > specifik algoritme kan anvende samme nøgle til begge dele. Men
> > der ikke nogen oplagt måde at bruge en generel public key
> > kryptering til signatur eller omvendt.
>
> Kan du ikke lige specificere præcist hvor ovenstående er
> forkert? I hvilken situation er hvilken af dem ikke et stort
> tilfældigt tal?
I de fleste tilfælde består nøglen af indtil flere tal. Og
disse tal kan altså ikke vælges fuldstændig arbitrært, der
skal være en passende sammenhæng imellem dem. Man kan ikke
bruge et vilkårligt stort tal. F.eks. kan
39478627266582897686726599368304335574025205196089142031
ikke bruges som RSA modulus.
Tag et kig på de her lister og bemærk hvor mange af
algoritmerne der kun står på den ene liste:
http://en.wikipedia.org/wiki/Topics_in_cryptography#Public_key_.2F_private_key_encryption_algorithms_.28aka_asymmetric_key_algorithms.29
http://en.wikipedia.org/wiki/Topics_in_cryptography#Public_key_.2F_private_key_signature_algorithms
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Kent Friis (20-02-2006)
| Kommentar Fra : Kent Friis |
Dato : 20-02-06 19:30 |
|
Den Mon, 20 Feb 2006 08:29:35 +0100 skrev Kasper Dupont:
> Kent Friis wrote:
>>
>> Den Sun, 19 Feb 2006 22:48:56 +0100 skrev Kasper Dupont:
>> >
>> > Der er betydelig forskel på definitionen af en public key
>> > kryptering og en digital signatur. Der er tilfælde, hvor en
>> > specifik algoritme kan anvende samme nøgle til begge dele. Men
>> > der ikke nogen oplagt måde at bruge en generel public key
>> > kryptering til signatur eller omvendt.
>>
>> Kan du ikke lige specificere præcist hvor ovenstående er
>> forkert? I hvilken situation er hvilken af dem ikke et stort
>> tilfældigt tal?
>
> I de fleste tilfælde består nøglen af indtil flere tal. Og
> disse tal kan altså ikke vælges fuldstændig arbitrært, der
> skal være en passende sammenhæng imellem dem. Man kan ikke
> bruge et vilkårligt stort tal. F.eks. kan
> 39478627266582897686726599368304335574025205196089142031
> ikke bruges som RSA modulus.
>
> Tag et kig på de her lister og bemærk hvor mange af
> algoritmerne der kun står på den ene liste:
Det var nøglen, og ikke algoritmen der var snak om.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Ukendt (20-02-2006)
| Kommentar Fra : Ukendt |
Dato : 20-02-06 20:35 |
|
Kent Friis wrote:
>
> Den Mon, 20 Feb 2006 08:29:35 +0100 skrev Kasper Dupont:
> > Kent Friis wrote:
> >>
> >> Den Sun, 19 Feb 2006 22:48:56 +0100 skrev Kasper Dupont:
> >> >
> >> > Der er betydelig forskel på definitionen af en public key
> >> > kryptering og en digital signatur. Der er tilfælde, hvor en
> >> > specifik algoritme kan anvende samme nøgle til begge dele. Men
> >> > der ikke nogen oplagt måde at bruge en generel public key
> >> > kryptering til signatur eller omvendt.
> >>
> >> Kan du ikke lige specificere præcist hvor ovenstående er
> >> forkert? I hvilken situation er hvilken af dem ikke et stort
> >> tilfældigt tal?
> >
> > I de fleste tilfælde består nøglen af indtil flere tal. Og
> > disse tal kan altså ikke vælges fuldstændig arbitrært, der
> > skal være en passende sammenhæng imellem dem. Man kan ikke
> > bruge et vilkårligt stort tal. F.eks. kan
> > 39478627266582897686726599368304335574025205196089142031
> > ikke bruges som RSA modulus.
> >
> > Tag et kig på de her lister og bemærk hvor mange af
> > algoritmerne der kun står på den ene liste:
>
> Det var nøglen, og ikke algoritmen der var snak om.
Algoritmerne har jo hver sin måde at generere nøgler på. Du
kan jo ikke lave en RSA kryptering med en ElGamal nøgle.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Ukendt (10-02-2006)
| Kommentar Fra : Ukendt |
Dato : 10-02-06 09:23 |
|
"Povl H. Pedersen" wrote:
>
> In article <Xns97638A72DB7BCk5j6h4jk3@62.243.74.163>, Niels Callesøe wrote:
> > Povl H. Pedersen wrote:
> >
> >> Så hvis myndighhederne vil se med, så får de bare et certifikat
> >> fra TDC eller TDC Internet.
> >
> > Du kan se TDC's politik for udstedelse af certifikater på
> > http://www.certifikat.dk/repository/
> >
> > Der bliver ikke udstedt cerfikater på andet grundlag end det der
> > foreskrevne.
>
> Nationens sikkerhed. Dommerkendelse...
Kan en dommer pålægge en virksomhed at begå dokumentfalsk?
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Michael Zedeler (07-02-2006)
| Kommentar Fra : Michael Zedeler |
Dato : 07-02-06 02:21 |
|
Povl H. Pedersen wrote:
> In article <43E782F0.122CE15A@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
>
>>"Povl H. Pedersen" wrote:
>>
>>>SSL er sårbart overfor Man-in-the-middle.
>>
>>Dokumentation tak.
>
>
> http://www.sans.org/rr/whitepapers/threats/480.php
>
> skriver at Internet Exploited accepterer enhver CA (også hjemmelavet) på
> webservercert.
>
> His man kan installere sit eget CA cert i brugeren browser er man også
> hjemme.
>
> Og han viser hvorledes man med dsniff kan lytte med.
>
> I ovenstående er der henvisninger til en række andre artikler om emnet.
> SSL/TLS er noget bedre end gammeldaws SSL 2.0 / SSL 3.0.
Det eneste, der står i den artikel er, at man aldrig kan kan løse
problemet "dumme brugere". Hvis en bruger bevidst gør noget, han eller
hun ikke burde gøre, kan selv de bedste systemer fejle.
Desuden har jeg temmelig svært ved at se hvordan det skulle kunne
udnyttes til systematisk (og temmelig massiv) aflytning af al trafik
imellem f. eks. TDCs brugere og så Hotmail.
De tekniske exploits (så som caching af certifikater, som ikke er blevet
checket ordentligt) er jo sikkert blevet rettet eller på vej til at
blive det (artiklen er fra 2002), så tilbage står at brugerne skal gøre
noget, de ikke burde gøre.
Mvh. Michael.
--
Which is more dangerous? TV guided missiles or TV guided families?
Visit my home page at http://michael.zedeler.dk/
Get my vcard at http://michael.zedeler.dk/vcard.vcf
| |
Asbjorn Hojmark (06-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 06-02-06 18:56 |
|
On 06 Feb 2006 16:58:33 GMT, "Povl H. Pedersen"
<povlhp@acomputer.home.terminal.dk> wrote:
> SSL er sårbart overfor Man-in-the-middle. Så det er begrænset sikkerhed.
> De beskytter mod en sniffer på LAN [...]
I nogle tilfælde end ikke det, hvilket man bl.a. kan konstatere med
Ettercap.
-A
| |
Ukendt (05-02-2006)
| Kommentar Fra : Ukendt |
Dato : 05-02-06 15:13 |
|
"[3630]Matrix" wrote:
>
> Er det muligt at genskabe mail´s der er sendt fra/til en adresse.
Der findes ikke nødvendigvis en enkelt server, som alle mails
er send igennem. Som afsender kan man angive en vilkårlig
afsenderadresse. Dog har modtageren i nogle tilfælde en
mulighed for at verificere den og filtrere.
Der er ingen måde at finde frem til alle emails sendt med en
specifik adresse som afsender.
Hvad angår modtageren, så vil alle mails til en adresse under
normale omstændigheder ryge gennem en mx for domænet. Men der
kan være flere servere som er mx for samme domæne, og det kan
hurtigt ændres. Hvorvidt man har en chance for at finde alt,
der er sendt gennem en af dommænets servere, afhænger af
opsætningen på det specifikke domæne.
>
> Jeg tænker på om man i forbindelse med en efterforskning af f.eks
> IT-kriminalitet kan fremtrylle noget backup fra mailservere/relayservere,
> sådan at man kan se disse mail igen.
Backupkopiering foregår typisk i intervaller på f.eks. et
døgn. En email bør nå sin destination på langt under den tid.
Og når først den næste server har påtaget sig ansvaret for en
email, så har serveren før ingen grund til at beholde den.
>
> Nu mener jeg selvfølgelig når de både er slettet fra serveren og den lokale
> maskine...
Selv slettede data er der en chance for at genskabe. For det
andet kan der være logs, som fortæller noget om mails en server
har behandlet.
Så det mest præcise svar må være måske, og baserer man sig på et
andet svar til den ene eller anden side, så er man på gyngende
grund.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
|
|