|  | 		    
					
        
         
          
         
	
          | |  | Mail - sikkerhed Fra : [3630]Matrix
 | 
 Dato :  04-02-06 11:17
 | 
 |  | Er det muligt at genskabe mail´s der er sendt fra/til en adresse.
 
 Jeg tænker på om man i forbindelse med en efterforskning af f.eks
 IT-kriminalitet kan fremtrylle noget backup fra mailservere/relayservere,
 sådan at man kan se disse mail igen.
 
 Nu mener jeg selvfølgelig når de både er slettet fra serveren og den lokale
 maskine...
 
 Jeg beklager hvis dette er den forkerte gruppe, men det falder vel ind under
 sikkerhed?
 
 /Martin O. Nielsen
 
 
 
 |  |  | 
  Klaus Ellegaard (04-02-2006) 
 
	
          | |  | Kommentar Fra : Klaus Ellegaard
 | 
 Dato :  04-02-06 11:38
 | 
 |  | 
 
            "[3630]Matrix" <competer@aus[nej]sies.dk> writes:
 >Jeg tænker på om man i forbindelse med en efterforskning af f.eks 
 >IT-kriminalitet kan fremtrylle noget backup fra mailservere/relayservere, 
 >sådan at man kan se disse mail igen.
 Det kommer an på opsætningen hos den enkelte ISP, så svaret må
 overordnet blive "måske".
 Hvis vi snakker backup i traditionel forstand, vil folk, der
 meget sjældent henter deres post, være omfattet af backuppen.
 Folk, der henter post hele tiden, vil praktisk talt aldrig få
 deres post gemt i backuppen.
 Men der er så meget spekulation inde i billedet her, at svaret
 er og bliver "måske"    Mvh.
    Klaus.
            
             |  |  | 
  Asbjorn Hojmark (04-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  04-02-06 20:43
 | 
 |  |  |  |  | 
   [3630]Matrix (04-02-2006) 
 
	
          | |  | Kommentar Fra : [3630]Matrix
 | 
 Dato :  04-02-06 23:43
 | 
 |  | >
 >> Det kommer an på opsætningen hos den enkelte ISP, så svaret må
 >> overordnet blive "måske".
 
 Tjaeh, det var egentlig også det jeg regnede med.
 
 Takker for svarene !
 
 /Martin
 
 
 
 |  |  | 
    Frank (05-02-2006) 
 
	
          | |  | Kommentar Fra : Frank
 | 
 Dato :  05-02-06 00:06
 | 
 |  | 
 
            [3630]Matrix skrev:
 >>
 >>> Det kommer an på opsætningen hos den enkelte ISP, så svaret må
 >>> overordnet blive "måske".
 > 
 > Tjaeh, det var egentlig også det jeg regnede med.
http://en.wikipedia.org/wiki/ECHELON |  |  | 
   Ukendt (05-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  05-02-06 15:02
 | 
 |  | 
 
            Asbjorn Hojmark wrote:
 > 
 > Desuden er der jo denne føljeton:
 >  http://www.computerworld.dk/art/32260 Det lyder som om diskussionen i højere grad går på hvad der
 forstås ved trafikdata og indhold, end hvad der faktisk kan
 logges.
 En loggning af afsender og modtager fra SMTP kommandoerne er
 bestemt realistisk. Men selv det opfatter TDC åbenbart som
 indhold:
http://computerworld.dk/art/32588 På den anden side lyder det som om, at nogen havde forestillet
 sig at oplysninger fra mail headerne også skulle logges. Det
 vil jeg sige er at gå et skridt for langt.
 Man kan ikke kræve, at samtlige mailservere skal parse headerne.
 For det første tilføjer det kompleksitet som kan gå ud over
 sikkerheden. For det andet må en mailserver så vidt jeg husker
 ifølge standarden ikke bruge headerne til andet en loop detection.
 -- 
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
            
             |  |  | 
    Asbjorn Hojmark (05-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  05-02-06 17:51
 | 
 |  | 
 
            On Sun, 05 Feb 2006 15:01:33 +0100, Kasper Dupont
 <71640877953371799101@expires.19.mar.2006.kasperd.net.invalid> wrote:
 > Det lyder som om diskussionen i højere grad går på hvad der
 > forstås ved trafikdata og indhold, end hvad der faktisk kan
 > logges.
 > 
 > En loggning af afsender og modtager fra SMTP kommandoerne er
 > bestemt realistisk. Men selv det opfatter TDC åbenbart som
 > indhold:
 > 
 > http://computerworld.dk/art/32588 Hvis de skal scanne al SMTP-trafik (inkl. det der blot transitter
 deres net), er det ikke fuldstændig trivielt. Jeg er enig med dem i,
 at trafikken i det tilfælde (fra et TDC-synspunkt) er content, ikke
 control. Og så må man lade andre om at logge det, nemlig dem med mail-
 serveren, der modtager det.
 Hvis det blot er trafik, der transitter udbyderens net, skal de
 'sniffe' det og analysere det for at logge det. Jeg ved ikke, hvor
 mange multi-gigabit trafik, TDC i givet fald skal analysere, men det
 er mange, og det bliver meget, meget svært og/eller meget, meget dyrt.
 Hvis det derimod er trafik, der faktisk behandles af udbyderens
 server, er det langt nemmere at implementere, omend stadig noget, der
 vil koste dem noget væsentligt.
 -A
            
             |  |  | 
     Ukendt (05-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  05-02-06 21:36
 | 
 |  | Asbjorn Hojmark wrote:
 >
 > Hvis de skal scanne al SMTP-trafik (inkl. det der blot transitter
 > deres net), er det ikke fuldstændig trivielt. Jeg er enig med dem i,
 > at trafikken i det tilfælde (fra et TDC-synspunkt) er content, ikke
 > control. Og så må man lade andre om at logge det, nemlig dem med mail-
 > serveren, der modtager det.
 
 De kan selvfølgelig kun logge det der passerer deres mailservere.
 
 Hvis der er nogen som tror, man kan få routere til at logge
 samtlige SMTP transaktioner, der går gennem dem, så tager de nok
 grueligt fejl.
 
 For det første er det nok for beregningstungt i forhold til den
 simple behandling af store datamængder, som en router er designet
 til at håndtere.
 
 For det andet behøver en router i princippet ikke forstå TCP
 selvom de fleste nok alligevel gør det for at kunne konfigureres
 over en TCP baseret protokol.
 
 For det trejde kan routen ændres i løbet af en transaktion. Hvis
 MAIL og RCPT kommandoerne sendes ad hver sin route er det praktisk
 taget umuligt at få noget brugbar logging.
 
 >
 > Hvis det blot er trafik, der transitter udbyderens net, skal de
 > 'sniffe' det og analysere det for at logge det. Jeg ved ikke, hvor
 > mange multi-gigabit trafik, TDC i givet fald skal analysere, men det
 > er mange, og det bliver meget, meget svært og/eller meget, meget dyrt.
 
 Jeg tror i hvert fald, der skal udvikles helt nyt udstyr med nye
 algoritmer og protokoller for at løse den opgave.
 
 >
 > Hvis det derimod er trafik, der faktisk behandles af udbyderens
 > server, er det langt nemmere at implementere, omend stadig noget, der
 > vil koste dem noget væsentligt.
 
 At logge samtlige SMTP kommandoer er overkommeligt. Hvis oplysningerne
 skal gemmes i længere tid og sikres imod datatab som følge af f.eks.
 diskfejl, så skal der noget mere udstyr til.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
      Asbjorn Hojmark (06-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  06-02-06 00:16
 | 
 |  | 
 
            On Sun, 05 Feb 2006 21:35:31 +0100, Kasper Dupont
 <47681676166666479552@expires.19.mar.2006.kasperd.net.invalid> wrote:
 > De kan selvfølgelig kun logge det der passerer deres mailservere.
 Jamen, det er sådan set diskussionen i en nøddeskal: Det mener IT & TS
 tilsyneladende ikke!
 TDC siger, at fx en mail sendt over web fra Hotmail er 'indhold',
 fordi de (TDC) ikke selv 'behandler' den. Men IT & TS er ikke enige:
 "Efter IT- og Telestyrelsens opfattelse kan begrebet 'indhold' i denne
 sammenhæng således alene anvendes om selve meddelelsen fra den ene
 bruger til den anden", så de er altså ligeglade med, om slut-brugeren
 sendte en mail via web fra Hotmail, eller en mail-klient
 > Hvis der er nogen som tror, man kan få routere til at logge
 > samtlige SMTP transaktioner, der går gennem dem, så tager de nok
 > grueligt fejl.
 Well, ikke nødvendigvis routerne... (Faktisk *netop* ikke routerne, af
 bl.a. de grunde, du selv er inde på). Man kan derimod lave en masse
 trick med 'content networking'-udstyr (ja, netop 'indhold'), hvor man
 fx kan redirigere bestemte trafiktyper til transparente analyse- eller
 modificerings-værktøjer... Men det er stadig en monumental opgave for
 en udbyder i TDCs størrelse og det niveau af kompleksitet i udbyderens
 infrastruktur.
 -A
 -- 
http://www.hojmark.org/ |  |  | 
       Ukendt (06-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  06-02-06 07:33
 | 
 |  | Asbjorn Hojmark wrote:
 >
 > TDC siger, at fx en mail sendt over web fra Hotmail er 'indhold',
 > fordi de (TDC) ikke selv 'behandler' den. Men IT & TS er ikke enige:
 > "Efter IT- og Telestyrelsens opfattelse kan begrebet 'indhold' i denne
 > sammenhæng således alene anvendes om selve meddelelsen fra den ene
 > bruger til den anden", så de er altså ligeglade med, om slut-brugeren
 > sendte en mail via web fra Hotmail, eller en mail-klient
 
 Hvis det overhovedet er muligt for udbyderen at logge oplysninger
 om sådan en email vil jeg kalde det for en svaghed i HoTMaiL.
 Kommunikationen burde jo sendes over en SSL forbindelse.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
        Klaus Ellegaard (06-02-2006) 
 
	
          | |  | Kommentar Fra : Klaus Ellegaard
 | 
 Dato :  06-02-06 08:02
 | 
 |  | Kasper Dupont   <69385569051435417060@expires.20.mar.2006.kasperd.net.invalid> writes:
 
 >Hvis det overhovedet er muligt for udbyderen at logge oplysninger
 >om sådan en email vil jeg kalde det for en svaghed i HoTMaiL.
 >Kommunikationen burde jo sendes over en SSL forbindelse.
 
 Det er vigtigt, at en mail, der allerede har passeret 2-3 ukrypterede
 SMTP-sessions, leveres til slutbrugeren over SSL?
 
 Hvad er den dybere mening med det?
 
 Mvh.
 Klaus.
 
 
 |  |  | 
         Ukendt (06-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  06-02-06 10:21
 | 
 |  | Klaus Ellegaard wrote:
 >
 > Det er vigtigt, at en mail, der allerede har passeret 2-3 ukrypterede
 > SMTP-sessions, leveres til slutbrugeren over SSL?
 
 Man opnår selvfølgelig bedre sikkerhed hvis både afsender og
 modtager benytter samme webmail udbyder, og det i øvrigt er en
 udbyder de kan stole på.
 
 Nogle SMTP forbindelser går kun over netværk, man stoler på, og
 der forventer man jo ikke aflytning. Men en HTTP forbindelse
 mellem min computer og en webmail udbyder vil typisk gå over
 flere netværk, som jeg ikke har noget særligt kendskab til. En
 ukrypteret HTTP forbindelse til webmailudbyderen ville give
 mange flere personer mulighed for en systematisk aflytning af
 emails.
 
 Så værdien af en krypteret forbindelse til webmail udbyderen er
 begrænset, men der er ikke nul.
 
 Det er nu heller ikke primært af hensyn til aflytning af mails,
 jeg ville have kommunikationen krypteret, men fordi man også
 kunne få fat i passwords og cookies, som giver mulighed for at
 overtage kontrollen med brugernavnet.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
          Klaus Ellegaard (06-02-2006) 
 
	
          | |  | Kommentar Fra : Klaus Ellegaard
 | 
 Dato :  06-02-06 11:01
 | 
 |  | Kasper Dupont   <39313227669904003336@expires.20.mar.2006.kasperd.net.invalid> writes:
 
 >Nogle SMTP forbindelser går kun over netværk, man stoler på, og
 >der forventer man jo ikke aflytning. Men en HTTP forbindelse
 >mellem min computer og en webmail udbyder vil typisk gå over
 >flere netværk, som jeg ikke har noget særligt kendskab til.
 
 I dette konkrete tilfælde snakkede du om Hotmail. Hvilke netværk,
 som har forbindelse til Hotmail, stoler du på i den sammenhæng?
 
 >En ukrypteret HTTP forbindelse til webmailudbyderen ville give
 >mange flere personer mulighed for en systematisk aflytning af
 >emails.
 
 Det er vel i den sammenhæng nemmere blot at overvåge SMTP-trafik
 som helhed? HTTP er et skrækkeligt sammensurium af delvise mails
 og mangel på attachments.
 
 Mvh.
 Klaus.
 
 
 |  |  | 
           Ukendt (06-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  06-02-06 13:19
 | 
 |  | Klaus Ellegaard wrote:
 >
 > I dette konkrete tilfælde snakkede du om Hotmail. Hvilke netværk,
 > som har forbindelse til Hotmail, stoler du på i den sammenhæng?
 
 Point taken.
 
 Mine kommentarer var ikke specifikt rettet mod hotmail, jeg
 tænkte på webmail systemer i almindelighed. Med gmail kan man så
 vidt jeg ved køre hele sin kommunikation over https.
 
 >
 > Det er vel i den sammenhæng nemmere blot at overvåge SMTP-trafik
 > som helhed? HTTP er et skrækkeligt sammensurium af delvise mails
 > og mangel på attachments.
 
 Ja, SMTP er klart nemmere at overvåge end HTTP. Men hvis TDC
 "ønsker" at overvåge trafik mellem brugere af hotmail, gmail og
 lignende webmail systemer, så har de ligesom ikke valget.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
        Asbjorn Hojmark (06-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  06-02-06 09:24
 | 
 |  | On Mon, 06 Feb 2006 07:32:49 +0100, Kasper Dupont
 <69385569051435417060@expires.20.mar.2006.kasperd.net.invalid> wrote:
 
 >> TDC siger, at fx en mail sendt over web fra Hotmail er 'indhold',
 >> fordi de (TDC) ikke selv 'behandler' den. Men IT & TS er ikke enige:
 
 > Hvis det overhovedet er muligt for udbyderen at logge oplysninger
 > om sådan en email vil jeg kalde det for en svaghed i HoTMaiL.
 > Kommunikationen burde jo sendes over en SSL forbindelse.
 
 Whatever. Udskift "Hotmail"[1] med en hvilken som helst anden udbyder
 (mail-hotel) og fortsæt diskussionen med det den handler om.
 
 -A
 [1] Ja, I dag hedder det (MSN) Hotmail, ikke HoTMaiL.
 
 
 |  |  | 
         Ukendt (06-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  06-02-06 10:09
 | 
 |  | Asbjorn Hojmark wrote:
 >
 > Ja, I dag hedder det (MSN) Hotmail, ikke HoTMaiL.
 
 Det har jeg ikke fulgt så meget med i, siden jeg holdte op med at
 bruge det. Dengang jeg brugte det hed det i hvert fald HoTMaiL.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
        Povl H. Pedersen (06-02-2006) 
 
	
          | |  | Kommentar Fra : Povl H. Pedersen
 | 
 Dato :  06-02-06 17:59
 | 
 |  | In article <43E6ED91.260D88DD@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
 > Asbjorn Hojmark wrote:
 >>
 >> TDC siger, at fx en mail sendt over web fra Hotmail er 'indhold',
 >> fordi de (TDC) ikke selv 'behandler' den. Men IT & TS er ikke enige:
 >> "Efter IT- og Telestyrelsens opfattelse kan begrebet 'indhold' i denne
 >> sammenhæng således alene anvendes om selve meddelelsen fra den ene
 >> bruger til den anden", så de er altså ligeglade med, om slut-brugeren
 >> sendte en mail via web fra Hotmail, eller en mail-klient
 >
 > Hvis det overhovedet er muligt for udbyderen at logge oplysninger
 > om sådan en email vil jeg kalde det for en svaghed i HoTMaiL.
 > Kommunikationen burde jo sendes over en SSL forbindelse.
 
 SSL er sårbart overfor Man-in-the-middle. Så det er begrænset sikkerhed.
 De beskytter mod en sniffer på LAN, men ikke hos en mand hos din ISP.
 
 
 |  |  | 
         Ukendt (06-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  06-02-06 18:10
 | 
 |  | "Povl H. Pedersen" wrote:
 >
 > SSL er sårbart overfor Man-in-the-middle.
 
 Dokumentation tak.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
          Alex Holst (06-02-2006) 
 
	
          | |  | Kommentar Fra : Alex Holst
 | 
 Dato :  06-02-06 18:45
 | 
 |  | 
 
            Kasper Dupont wrote:
 > "Povl H. Pedersen" wrote:
 >> SSL er sårbart overfor Man-in-the-middle.
 > 
 > Dokumentation tak.
 "Do you want to accept this certificate from example.com?" 0.00324 
 sekunder senere trykkes der på: "Accept permanently".
 Der skal iøvrigt være et certifikat i begge ender før der ikke kan rodes 
 med en TLS forbindelse. Hvis du ikke ved hvem du krypterer til, er 
 kryptering fjollet.
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                 http://a.mongers.org OSS/FAQ for dk.edb.sikkerhed:                  http://sikkerhed-faq.dk |  |  | 
           Ukendt (06-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  06-02-06 21:51
 | 
 |  | Alex Holst wrote:
 >
 > Kasper Dupont wrote:
 > > "Povl H. Pedersen" wrote:
 > >> SSL er sårbart overfor Man-in-the-middle.
 > >
 > > Dokumentation tak.
 >
 > "Do you want to accept this certificate from example.com?" 0.00324
 > sekunder senere trykkes der på: "Accept permanently".
 
 Diskussionen gik på sikkerheden i SSL, ikke dumme brugere.
 Med tilpas dumme brugere er ingenting sikkert.
 
 >
 > Der skal iøvrigt være et certifikat i begge ender før der ikke kan rodes
 > med en TLS forbindelse. Hvis du ikke ved hvem du krypterer til, er
 > kryptering fjollet.
 
 Klienten ved hvem der krypteres til. Desuden er det ikke kun et
 spørgsmål om kryptering, men også integritet. Af hensyn til
 integriteten burde man nærmest altid bruge https fremfor http.
 
 Er der brug for at identificere klienten overfor serveren, kan
 det ske på andre måder end ved brug af et certifikat. Når først
 klienten ved, at der kommunikeres med den rette server, så kan
 der anvendes brugernavn+password eller en cookie til at
 identificere sig.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
            Alex Holst (06-02-2006) 
 
	
          | |  | Kommentar Fra : Alex Holst
 | 
 Dato :  06-02-06 23:26
 | 
 |  | 
 
            Kasper Dupont wrote:
 > Alex Holst wrote:
 >> Hvis du ikke ved hvem du krypterer til, er
 >> kryptering fjollet.
 > 
 > Klienten ved hvem der krypteres til. 
 Serveren gør ikke. Den ved bare hvad den har modtaget fra klienten. Hvis 
 man kan manipulere med de requests der sendes til serveren, kan man ofte 
 opnå en del.
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                 http://a.mongers.org OSS/FAQ for dk.edb.sikkerhed:                  http://sikkerhed-faq.dk |  |  | 
             Ukendt (07-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  07-02-06 06:17
 | 
 |  | Alex Holst wrote:
 >
 > Kasper Dupont wrote:
 > > Alex Holst wrote:
 > >> Hvis du ikke ved hvem du krypterer til, er
 > >> kryptering fjollet.
 > >
 > > Klienten ved hvem der krypteres til.
 >
 > Serveren gør ikke. Den ved bare hvad den har modtaget fra klienten. Hvis
 > man kan manipulere med de requests der sendes til serveren, kan man ofte
 > opnå en del.
 
 Du kan ikke modificere de requests jeg sender fordi du kun ser
 dem i krypteret form. Du kan selv sende requests til serveren,
 men de vil ikke have nogen forbindelse til mine requests. Og du
 kan ikke bruge svarene til noget, fordi de ikke sendes som en
 del af min SSL session.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
          Asbjorn Hojmark (06-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  06-02-06 19:01
 | 
 |  | 
 
            On Mon, 06 Feb 2006 18:10:08 +0100, Kasper Dupont
 <92510880507946180883@expires.20.mar.2006.kasperd.net.invalid> wrote:
 >> SSL er sårbart overfor Man-in-the-middle.
 > Dokumentation tak.
 Hvis man kan få SSL-klienten til at sende trafikken til en selv i den
 tro, at man er serveren, er det ret trivielt at udnytte, at serverne
 (normalt) ikke checker, hvem klienterne er.
 Prøv at downloade Ettercap http://ettercap.sourceforge.net/ -A
            
             |  |  | 
           Ukendt (06-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  06-02-06 21:47
 | 
 |  | 
 
            Asbjorn Hojmark wrote:
 > 
 > On Mon, 06 Feb 2006 18:10:08 +0100, Kasper Dupont
 > <92510880507946180883@expires.20.mar.2006.kasperd.net.invalid> wrote:
 > 
 > >> SSL er sårbart overfor Man-in-the-middle.
 > 
 > > Dokumentation tak.
 > 
 > Hvis man kan få SSL-klienten til at sende trafikken til en selv i den
 > tro, at man er serveren, er det ret trivielt at udnytte, at serverne
 > (normalt) ikke checker, hvem klienterne er.
 Det kræver stadigvæk, at du har et gyldigt certifikat for det
 domæne klienten tilgår. Hvordan vil du lave et man in the middle
 angreb hvor min browser ikke brokker sig så snart jeg indtaster
https://gmail.google.com/ > 
 > Prøv at downloade Ettercap http://ettercap.sourceforge.net/ Hvor står oplysningerne om, hvordan de bærer sig ad med at bryde
 sikkerheden i SSL?
 -- 
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
            
             |  |  | 
          Povl H. Pedersen (06-02-2006) 
 
	
          | |  | Kommentar Fra : Povl H. Pedersen
 | 
 Dato :  06-02-06 21:54
 | 
 |  | 
 
            In article <43E782F0.122CE15A@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
 > "Povl H. Pedersen" wrote:
 >> 
 >> SSL er sårbart overfor Man-in-the-middle.
 > 
 > Dokumentation tak.
http://www.sans.org/rr/whitepapers/threats/480.php skriver at Internet Exploited accepterer enhver CA (også hjemmelavet) på
 webservercert.
 His man kan installere sit eget CA cert i brugeren browser er man også
 hjemme.
 Og han viser hvorledes man med dsniff kan lytte med.
 I ovenstående er der henvisninger til en række andre artikler om emnet.
 SSL/TLS er noget bedre end gammeldaws SSL 2.0 / SSL 3.0.
            
             |  |  | 
           Ukendt (07-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  07-02-06 06:13
 | 
 |  | 
 
            "Povl H. Pedersen" wrote:
 > 
 > In article <43E782F0.122CE15A@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
 > > "Povl H. Pedersen" wrote:
 > >>
 > >> SSL er sårbart overfor Man-in-the-middle.
 > >
 > > Dokumentation tak.
 > 
 > http://www.sans.org/rr/whitepapers/threats/480.php Siden fortæller ikke om nogen svaghed i SSL. Den fortæller
 blot om svagheder i en enkelt specifik implementation af SSL.
 Derudover fortæller den om hvordan man kan udføre et angreb
 på SSL, hvis man på forhånd har kompromiteret klienten.
 -- 
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
            
             |  |  | 
            Povl H. Pedersen (07-02-2006) 
 
	
          | |  | Kommentar Fra : Povl H. Pedersen
 | 
 Dato :  07-02-06 07:12
 | 
 |  | 
 
            In article <43E82C58.AA55E6F4@expires.21.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
 > "Povl H. Pedersen" wrote:
 >> 
 >> In article <43E782F0.122CE15A@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
 >> > "Povl H. Pedersen" wrote:
 >> >>
 >> >> SSL er sårbart overfor Man-in-the-middle.
 >> >
 >> > Dokumentation tak.
 >> 
 >> http://www.sans.org/rr/whitepapers/threats/480.php > 
 > Siden fortæller ikke om nogen svaghed i SSL. Den fortæller
 > blot om svagheder i en enkelt specifik implementation af SSL.
 > Derudover fortæller den om hvordan man kan udføre et angreb
 > på SSL, hvis man på forhånd har kompromiteret klienten.
 > 
 Enig. Men det vil virke ved de dumme klienter da man typisk på
 HTTP connection vil kunne detektere browser, og hvis brugeren har
 en sårbar browser, så køre MitM.
 En anden mulighed er, at man kan gå til en vilkårlig certifikatudsteder
 som browseren stoler på. Der er mange der stoler på KMD - Så hvis myndighederne
 kan bruge deres root til at lave nye er den hjemme.
 Firefox stoler desuden på AOL, Sonera, TDC, TDC Internet m.fl.
 Og Microsoft er begyndt at lave selvudstedte certifikater. Så her skal brugeren
 på et eller andet tidspunkt acceptere et certifikat signet af en ikke-trusted
 root.
 Så hvis myndighhederne vil se med, så får de bare et certifikat fra TDC eller
 TDC Internet.
 For bedre sikkerhed er man nødt til at gemme kopier af de certs man har set,
 så man advares hvis det ændres (som .ssh_hosts).
            
             |  |  | 
             Ukendt (07-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  07-02-06 13:09
 | 
 |  | "Povl H. Pedersen" wrote:
 >
 > En anden mulighed er, at man kan gå til en vilkårlig certifikatudsteder
 > som browseren stoler på. Der er mange der stoler på KMD - Så hvis myndighederne
 > kan bruge deres root til at lave nye er den hjemme.
 
 Det er selvfølgelig en interessant mulighed. Til de vigtigste ting
 som f.eks. netbank, plejer jeg at kigge efter, hvem der er
 certifikatudstederen, men det er nok ikke alle, der gør det. Hvis
 KMD, TDC eller nogen anden CA begynder at misbruge deres root
 certifikat til at aflytte kommunikation mellem brugere og webmail
 systemer, så tror jeg producenter af webbrowsere vil se det som
 misbrug og fjerne cerfikatet.
 
 Vi er altså ovre i spørgsmålet om, hvem man stoler på. Og om dem
 man har valgt at stole på faktisk lever op til tilliden. Den
 problemstilling kan SSL ikke løse for os.
 
 >
 > Firefox stoler desuden på AOL, Sonera, TDC, TDC Internet m.fl.
 
 Det skal nok passe, jeg kan ikke huske hvordan man finde listen.
 
 > Og Microsoft er begyndt at lave selvudstedte certifikater. Så her skal brugeren
 > på et eller andet tidspunkt acceptere et certifikat signet af en ikke-trusted
 > root.
 
 De har velsagtens lagt det ind som default i IE. Og hvis ikke
 man stoler på Microsoft, så burde man nok være lige så bekymret
 for at bruge deres software som for at bruge deres certifikater.
 
 >
 > Så hvis myndighhederne vil se med, så får de bare et certifikat fra TDC eller
 > TDC Internet.
 
 Det er muligt. Men der vil i så fald være tale om groft misbrug
 de næppe slipper ustraffet fra. Jeg ville sammenligne det med
 dokumentfalsk.
 
 >
 > For bedre sikkerhed er man nødt til at gemme kopier af de certs man har set,
 > så man advares hvis det ændres (som .ssh_hosts).
 
 Sådan en feature kunne forbedre sikkerheden for de brugere, der
 forstår, hvordan den virker. Jeg har tit selv savnet muligheden.
 Det kunne implementeres i browsere uden det behøvedes at betyde
 ændringer i hverken protokol eller PKI.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
             Niels Callesøe (07-02-2006) 
 
	
          | |  | Kommentar Fra : Niels Callesøe
 | 
 Dato :  07-02-06 13:37
 | 
 |  | 
 
            Povl H. Pedersen wrote:
 > Så hvis myndighhederne vil se med, så får de bare et certifikat
 > fra TDC eller TDC Internet.
 Du kan se TDC's politik for udstedelse af certifikater på
   http://www.certifikat.dk/repository/ Der bliver ikke udstedt cerfikater på andet grundlag end det der 
 foreskrevne.
 -- 
 Niels Callesøe - dk pfy
 pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php Punktum. Basta. Slut. Finale.
            
             |  |  | 
              Povl H. Pedersen (10-02-2006) 
 
	
          | |  | Kommentar Fra : Povl H. Pedersen
 | 
 Dato :  10-02-06 07:22
 | 
 |  | 
 
            In article <Xns97638A72DB7BCk5j6h4jk3@62.243.74.163>, Niels Callesøe wrote:
 > Povl H. Pedersen wrote:
 > 
 >> Så hvis myndighhederne vil se med, så får de bare et certifikat
 >> fra TDC eller TDC Internet.
 > 
 > Du kan se TDC's politik for udstedelse af certifikater på
 >    http://www.certifikat.dk/repository/ > 
 > Der bliver ikke udstedt cerfikater på andet grundlag end det der 
 > foreskrevne.
 Nationens sikkerhed. Dommerkendelse...
            
             |  |  | 
               Niels Callesøe (10-02-2006) 
 
	
          | |  | Kommentar Fra : Niels Callesøe
 | 
 Dato :  10-02-06 08:39
 | 
 |  | 
 
            Povl H. Pedersen wrote in <news:slrnduoc7u.lc2.povlhp@macmini.local>:
 >>> Så hvis myndighhederne vil se med, så får de bare et certifikat
 >>> fra TDC eller TDC Internet.
 >> 
 >> Du kan se TDC's politik for udstedelse af certifikater på
 >>    http://www.certifikat.dk/repository/ >> 
 >> Der bliver ikke udstedt cerfikater på andet grundlag end det der 
 >> foreskrevne.
 > 
 > Nationens sikkerhed. Dommerkendelse...
 parat [----------------------|] paranoid
 BEEP! Stop, stop, du ødelægger mit dyre paranoia-detektor-grej.
 Eller sagt på en anden måde: sådan virker det ikke i Danmark. Og da 
 slet ikke hos TDC.
 -- 
 Niels Callesøe - dk pfy @work
 pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php Stram sølvpapirhatten og slap af.
            
             |  |  | 
                Kent Friis (10-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  10-02-06 19:04
 | 
 |  | 
 
            Den 10 Feb 2006 07:38:30 GMT skrev Niels Callesøe:
 > Povl H. Pedersen wrote in <news:slrnduoc7u.lc2.povlhp@macmini.local>:
 >
 >>>> Så hvis myndighhederne vil se med, så får de bare et certifikat
 >>>> fra TDC eller TDC Internet.
 >>> 
 >>> Du kan se TDC's politik for udstedelse af certifikater på
 >>>    http://www.certifikat.dk/repository/ >>> 
 >>> Der bliver ikke udstedt cerfikater på andet grundlag end det der 
 >>> foreskrevne.
 >> 
 >> Nationens sikkerhed. Dommerkendelse...
 >
 > parat [----------------------|] paranoid
 >
 > BEEP! Stop, stop, du ødelægger mit dyre paranoia-detektor-grej.
 >
 >
 > Eller sagt på en anden måde: sådan virker det ikke i Danmark. Og da 
 > slet ikke hos TDC.
 Og for et par år siden ville du have sagt det samme hvis nogen
 foreslår at Danmark invaderer (eller hjælper med det) et andet land,
 for at diktere hvilken styreform de skal have.
 Mvh
 Kent
 -- 
 Hard work may pay off in the long run, but laziness pays off right now.
            
             |  |  | 
                 Niels Callesøe (10-02-2006) 
 
	
          | |  | Kommentar Fra : Niels Callesøe
 | 
 Dato :  10-02-06 21:26
 | 
 |  | 
 
            Kent Friis wrote:
 >>> Nationens sikkerhed. Dommerkendelse...
 >>
 >> parat [----------------------|] paranoid
 >>
 >> BEEP! Stop, stop, du ødelægger mit dyre paranoia-detektor-grej.
 [klip]
 Den politiske diskussion hører ikke rigtig til i denne gruppe. Men jeg 
 fastholder, at hvis din trusselsmodel indeholder muligheden for at 
 regeringen eller det hemmelige politi tvinger TDC til i hemmelighed at 
 udstede falske certifikater, så er du mere paranoid end godt er.
 -- 
 Niels Callesøe - dk pfy
 pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php Paranoier så det støjer.
            
             |  |  | 
                  Kent Friis (10-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  10-02-06 22:40
 | 
 |  | Den 10 Feb 2006 20:25:30 GMT skrev Niels Callesøe:
 > Kent Friis wrote:
 >
 >>>> Nationens sikkerhed. Dommerkendelse...
 >>>
 >>> parat [----------------------|] paranoid
 >>>
 >>> BEEP! Stop, stop, du ødelægger mit dyre paranoia-detektor-grej.
 >
 > [klip]
 >
 > Den politiske diskussion hører ikke rigtig til i denne gruppe. Men jeg
 > fastholder, at hvis din trusselsmodel indeholder muligheden for at
 > regeringen eller det hemmelige politi tvinger TDC til i hemmelighed at
 > udstede falske certifikater, så er du mere paranoid end godt er.
 
 For det første var det ikke mig der kom ind på det emne, jeg
 konstaterede bare at de allerede har gjort ting der så meget værre,
 at hvis de fik udstedt et falsk certifikat ville det være i
 småtingsafdelingen.
 
 Men blev der ikke indført en lov for nogle år siden om at politiet
 kan kræve at få enhver krypteringsnøgle udleveret, og det iøvrigt
 er strafbart at fortælle ejeren at nøglen er kompromiteret? Eller
 blev det ved snakken? (Det var før TDC-certifikaterne, men TDC er
 mig bekendt ikke hævet over loven).
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                   Niels Callesøe (10-02-2006) 
 
	
          | |  | Kommentar Fra : Niels Callesøe
 | 
 Dato :  10-02-06 22:55
 | 
 |  | 
 
            Kent Friis wrote:
 >> Den politiske diskussion hører ikke rigtig til i denne gruppe.
 >> Men jeg fastholder, at hvis din trusselsmodel indeholder
 >> muligheden for at regeringen eller det hemmelige politi tvinger
 >> TDC til i hemmelighed at udstede falske certifikater, så er du
 >> mere paranoid end godt er. 
 > 
 > For det første var det ikke mig der kom ind på det emne, jeg
 > konstaterede bare at de allerede har gjort ting der så meget
 > værre, at hvis de fik udstedt et falsk certifikat ville det være i
 > småtingsafdelingen.
 Jeg beklager hvis det kom til at lyde som et personangreb. Det var slet 
 ikke møntet specielt på dig -- formen 'din' overfor betyder reelt 
 'man'. Det kunne jeg nok godt have gjort mere tydeligt.
 > Men blev der ikke indført en lov for nogle år siden om at politiet
 > kan kræve at få enhver krypteringsnøgle udleveret, og det iøvrigt
 > er strafbart at fortælle ejeren at nøglen er kompromiteret? Eller
 > blev det ved snakken? (Det var før TDC-certifikaterne, men TDC er
 > mig bekendt ikke hævet over loven).
 Jeg tror der var raslen med sablen i den henretning i forbindelse med 
 Tvind-sagen, men nej, jeg tror ikke det har noget hold i dagens 
 virkelighed.
 -- 
 Niels Callesøe - dk pfy
 pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php Jeg er ikke jurist.
            
             |  |  | 
                    Kent Friis (10-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  10-02-06 23:01
 | 
 |  | Den 10 Feb 2006 21:55:28 GMT skrev Niels Callesøe:
 > Kent Friis wrote:
 >
 >> Men blev der ikke indført en lov for nogle år siden om at politiet
 >> kan kræve at få enhver krypteringsnøgle udleveret, og det iøvrigt
 >> er strafbart at fortælle ejeren at nøglen er kompromiteret? Eller
 >> blev det ved snakken? (Det var før TDC-certifikaterne, men TDC er
 >> mig bekendt ikke hævet over loven).
 >
 > Jeg tror der var raslen med sablen i den henretning i forbindelse med
 > Tvind-sagen, men nej, jeg tror ikke det har noget hold i dagens
 > virkelighed.
 
 Der var også snak om det samme i flere lande, derfor er jeg ikke
 sikker. Mener faktisk at UK indførte det.
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                     Niels Callesøe (10-02-2006) 
 
	
          | |  | Kommentar Fra : Niels Callesøe
 | 
 Dato :  10-02-06 23:12
 | 
 |  | 
 
            Kent Friis wrote:
 >>> Men blev der ikke indført en lov for nogle år siden om at
 >>> politiet kan kræve at få enhver krypteringsnøgle udleveret, og
 >>> det iøvrigt er strafbart at fortælle ejeren at nøglen er
 >>> kompromiteret? Eller blev det ved snakken? (Det var før
 >>> TDC-certifikaterne, men TDC er mig bekendt ikke hævet over
 >>> loven). 
 >>
 >> Jeg tror der var raslen med sablen i den henretning i forbindelse
 >> med Tvind-sagen, men nej, jeg tror ikke det har noget hold i
 >> dagens virkelighed.
 > 
 > Der var også snak om det samme i flere lande, derfor er jeg ikke
 > sikker. Mener faktisk at UK indførte det.
 Lidt forskel er der dog stadig på at udlevere nøgler man ligger inde 
 med og så at generere falske certfikater.
 Noget helt andet er, at selv hvis det kunne indføres, er det ikke 
 sikkert at TDC ville ligge under for det -- du har ret i, at TDC ikke 
 er hævet over loven; men der er på den anden side heller ikke nogen der 
 tvinger TDC til at drive et certificeringscenter. Og /derudover/ ville 
 TDC's certifikater selvfølgelig blive fjernet fra de respektive trust-
 lister hvis der blev indført den type lovgivning herhjemme.
 -- 
 Niels Callesøe - dk pfy
 pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php This space for rant.
            
             |  |  | 
                      Kent Friis (10-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  10-02-06 23:21
 | 
 |  | Den 10 Feb 2006 22:11:43 GMT skrev Niels Callesøe:
 > Kent Friis wrote:
 >
 >>>> Men blev der ikke indført en lov for nogle år siden om at
 >>>> politiet kan kræve at få enhver krypteringsnøgle udleveret, og
 >>>> det iøvrigt er strafbart at fortælle ejeren at nøglen er
 >>>> kompromiteret? Eller blev det ved snakken? (Det var før
 >>>> TDC-certifikaterne, men TDC er mig bekendt ikke hævet over
 >>>> loven).
 >>>
 >>> Jeg tror der var raslen med sablen i den henretning i forbindelse
 >>> med Tvind-sagen, men nej, jeg tror ikke det har noget hold i
 >>> dagens virkelighed.
 >>
 >> Der var også snak om det samme i flere lande, derfor er jeg ikke
 >> sikker. Mener faktisk at UK indførte det.
 >
 > Lidt forskel er der dog stadig på at udlevere nøgler man ligger inde
 > med og så at generere falske certfikater.
 
 Hvis (hypotetisk) TDC udleverer "master"-nøglen (den de bruger til
 at signere certifikaterne med), hvad er så forskellen?
 
 > Noget helt andet er, at selv hvis det kunne indføres, er det ikke
 > sikkert at TDC ville ligge under for det -- du har ret i, at TDC ikke
 > er hævet over loven; men der er på den anden side heller ikke nogen der
 > tvinger TDC til at drive et certificeringscenter.
 
 Hvornår har du sidst hørt om et privat firma der valgte at sige nej
 tak til en stak penge, fordi loven pludselig kom i konflikt med moral?
 
 > Og /derudover/ ville
 > TDC's certifikater selvfølgelig blive fjernet fra de respektive trust-
 > lister hvis der blev indført den type lovgivning herhjemme.
 
 Hvornår bliver Verisigns nøgler fjernet? Jeg ved ikke præcist hvordan
 reglerne er i USA, men når NSA havde/har fingrene nede i selve
 krypteringsdelen i Windows, skal du ikke bilde mig ind at de ikke
 også har det i Verisign... Men uanset lovgivning, så har Verisign
 allerede bevist at de ikke har noget imod at forsøge at sabotere
 hele internettet hvis der kan tjenes lidt småpenge (sitefinder).
 Verisign er definitionen på utroværdighed.
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                       Niels Callesøe (10-02-2006) 
 
	
          | |  | Kommentar Fra : Niels Callesøe
 | 
 Dato :  10-02-06 23:43
 | 
 |  | 
 
            Kent Friis wrote:
 >> Lidt forskel er der dog stadig på at udlevere nøgler man ligger
 >> inde med og så at generere falske certfikater.
 > 
 > Hvis (hypotetisk) TDC udleverer "master"-nøglen (den de bruger til
 > at signere certifikaterne med), hvad er så forskellen?
 Jeg kan godt komme på nogle forskelle, men det er en lidt fjollet 
 diskussion. Det sker ikke.
 >> Noget helt andet er, at selv hvis det kunne indføres, er det ikke
 >> sikkert at TDC ville ligge under for det -- du har ret i, at TDC
 >> ikke er hævet over loven; men der er på den anden side heller
 >> ikke nogen der tvinger TDC til at drive et certificeringscenter.
 > 
 > Hvornår har du sidst hørt om et privat firma der valgte at sige
 > nej tak til en stak penge, fordi loven pludselig kom i konflikt
 > med moral? 
 Jeg kan også godt komme på nogle af dem. Men hvis du helst vil have 
 kyniske argumenter, så ville det formodentlig skade TDC's omdømme, 
 hvilket ville koste aktiekurstab. Og da der jo alligevel ikke ville 
 være nogen der ville købe certifikater af et firma hvis nøgle blev 
 brugt i flæng af Waffen-SS[0], ville det være mere profitabelt at 
 nedlægge produkterne og høste noget goodwill i pressen.
 >> Og /derudover/ ville 
 >> TDC's certifikater selvfølgelig blive fjernet fra de respektive
 >> trust- lister hvis der blev indført den type lovgivning
 >> herhjemme. 
 > 
 > Hvornår bliver Verisigns nøgler fjernet? Jeg ved ikke præcist
 > hvordan reglerne er i USA, men når NSA havde/har fingrene nede i
 > selve krypteringsdelen i Windows, skal du ikke bilde mig ind at de
 > ikke også har det i Verisign... Men uanset lovgivning, så har
 > Verisign allerede bevist at de ikke har noget imod at forsøge at
 > sabotere hele internettet hvis der kan tjenes lidt småpenge
 > (sitefinder). Verisign er definitionen på utroværdighed.
 
 Jeg tror der er masser af grupper der har hånden oppe i Verisign, og 
 jeg er ikke et sekund i tvivl om at de ville sælge hele internettet og 
 al verdens frihed for ussel mammon. Men jeg har aldrig hørt om at nogen 
 har brugt deres nøgle til at udstede et falskt certifikat (med 
 forbehold for at jeg ikke kan huske hvem det var der blev conned til at  
 signere et certifikat til "microsoft").
 [0]: Slet skjult Godwin med halv skrue og split. Jeg har tabt.
 -- 
 Niels Callesøe - dk pfy
 pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php This space for rant.
            
             |  |  | 
                        Kent Friis (11-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  11-02-06 00:23
 | 
 |  | Den 10 Feb 2006 22:43:13 GMT skrev Niels Callesøe:
 > Kent Friis wrote:
 >
 >>> Lidt forskel er der dog stadig på at udlevere nøgler man ligger
 >>> inde med og så at generere falske certfikater.
 >>
 >> Hvis (hypotetisk) TDC udleverer "master"-nøglen (den de bruger til
 >> at signere certifikaterne med), hvad er så forskellen?
 >
 > Jeg kan godt komme på nogle forskelle, men det er en lidt fjollet
 > diskussion. Det sker ikke.
 >
 >>> Noget helt andet er, at selv hvis det kunne indføres, er det ikke
 >>> sikkert at TDC ville ligge under for det -- du har ret i, at TDC
 >>> ikke er hævet over loven; men der er på den anden side heller
 >>> ikke nogen der tvinger TDC til at drive et certificeringscenter.
 >>
 >> Hvornår har du sidst hørt om et privat firma der valgte at sige
 >> nej tak til en stak penge, fordi loven pludselig kom i konflikt
 >> med moral?
 >
 > Jeg kan også godt komme på nogle af dem. Men hvis du helst vil have
 > kyniske argumenter, så ville det formodentlig skade TDC's omdømme,
 > hvilket ville koste aktiekurstab.
 
 At sige "nej tak" til at tjene flere penge kan også gå ud over
 aktiekursen.
 
 > Og da der jo alligevel ikke ville
 > være nogen der ville købe certifikater af et firma hvis nøgle blev
 > brugt i flæng af Waffen-SS[0], ville det være mere profitabelt at
 > nedlægge produkterne og høste noget goodwill i pressen.
 
 Goodwill? TDC? Ha, det forsøger de vist bevidst at undgå (de er
 i hvert fald gode til det).
 
 >>> Og /derudover/ ville
 >>> TDC's certifikater selvfølgelig blive fjernet fra de respektive
 >>> trust- lister hvis der blev indført den type lovgivning
 >>> herhjemme.
 >>
 >> Hvornår bliver Verisigns nøgler fjernet? Jeg ved ikke præcist
 >> hvordan reglerne er i USA, men når NSA havde/har fingrene nede i
 >> selve krypteringsdelen i Windows, skal du ikke bilde mig ind at de
 >> ikke også har det i Verisign... Men uanset lovgivning, så har
 >> Verisign allerede bevist at de ikke har noget imod at forsøge at
 >> sabotere hele internettet hvis der kan tjenes lidt småpenge
 >> (sitefinder). Verisign er definitionen på utroværdighed.
 >
 > Jeg tror der er masser af grupper der har hånden oppe i Verisign, og
 > jeg er ikke et sekund i tvivl om at de ville sælge hele internettet og
 > al verdens frihed for ussel mammon.
 
 Og alligevel er de automatisk på alle trust-lister. Hvorfor? Fordi
 at de lister er baseret på to ting - penge og bagud-kompatibilitet
 (fx er firefox nødt til at acceptere verisign-certifikater fordi
 det gør IE).
 
 > Men jeg har aldrig hørt om at nogen
 > har brugt deres nøgle til at udstede et falskt certifikat (med
 > forbehold for at jeg ikke kan huske hvem det var der blev conned til at
 > signere et certifikat til "microsoft").
 
 Jeg mener bestemt det var Verisign. Så man behøver ikke engang
 en efterretningstjeneste for at få dem til det, bare lidt social
 engineering...
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                      Ukendt (10-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  10-02-06 23:51
 | 
 |  | "Niels Callesøe" wrote:
 >
 > Noget helt andet er, at selv hvis det kunne indføres, er det ikke
 > sikkert at TDC ville ligge under for det -- du har ret i, at TDC ikke
 > er hævet over loven; men der er på den anden side heller ikke nogen der
 > tvinger TDC til at drive et certificeringscenter.
 
 Såfremt sådan en lov blev vedtaget, så kunne TDC vælge at
 fremstå som et moralsk foretagende, og simpelthen slette
 nøglen før loven træder i kraft.
 
 > Og /derudover/ ville
 > TDC's certifikater selvfølgelig blive fjernet fra de respektive trust-
 > lister hvis der blev indført den type lovgivning herhjemme.
 
 Ja, det må man da håbe.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
                       Kent Friis (11-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  11-02-06 00:28
 | 
 |  | Den Fri, 10 Feb 2006 23:51:11 +0100 skrev Kasper Dupont:
 > "Niels Callesøe" wrote:
 >>
 >> Noget helt andet er, at selv hvis det kunne indføres, er det ikke
 >> sikkert at TDC ville ligge under for det -- du har ret i, at TDC ikke
 >> er hævet over loven; men der er på den anden side heller ikke nogen der
 >> tvinger TDC til at drive et certificeringscenter.
 >
 > Såfremt sådan en lov blev vedtaget, så kunne TDC vælge at
 > fremstå som et moralsk foretagende, og simpelthen slette
 > nøglen før loven træder i kraft.
 
 "TDC"... "Moralsk foretagende"... Det er så modstridende at hele
 firmaet ville forsvinde fra jordens overflade hvis det skete.
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                   Ukendt (10-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  10-02-06 23:49
 | 
 |  | Kent Friis wrote:
 >
 > Men blev der ikke indført en lov for nogle år siden om at politiet
 > kan kræve at få enhver krypteringsnøgle udleveret,
 
 Den nøgle, som bruges til signering af certifikater, er ikke
 nogen krypteringsnøgle. Det er en signaturnøgle.
 
 > og det iøvrigt
 > er strafbart at fortælle ejeren at nøglen er kompromiteret?
 
 Hvordan ville du bære dig ad med at holde det skjult?
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
                    Kent Friis (11-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  11-02-06 00:26
 | 
 |  | Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
 > Kent Friis wrote:
 >>
 >> Men blev der ikke indført en lov for nogle år siden om at politiet
 >> kan kræve at få enhver krypteringsnøgle udleveret,
 >
 > Den nøgle, som bruges til signering af certifikater, er ikke
 > nogen krypteringsnøgle. Det er en signaturnøgle.
 
 Hvordan laver du digitale signaturer uden kryptering?
 
 >> og det iøvrigt
 >> er strafbart at fortælle ejeren at nøglen er kompromiteret?
 >
 > Hvordan ville du bære dig ad med at holde det skjult?
 
 Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
 fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
 det?
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                     Ukendt (11-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  11-02-06 04:52
 | 
 |  | Kent Friis wrote:
 >
 > Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
 > > Kent Friis wrote:
 > >>
 > >> Men blev der ikke indført en lov for nogle år siden om at politiet
 > >> kan kræve at få enhver krypteringsnøgle udleveret,
 > >
 > > Den nøgle, som bruges til signering af certifikater, er ikke
 > > nogen krypteringsnøgle. Det er en signaturnøgle.
 >
 > Hvordan laver du digitale signaturer uden kryptering?
 
 Det gør man bare. Signaturer og kryptering har som udgangspunkt
 ikke noget med hinanden at gøre. Det er ikke trivielt at
 konstruere en kryptering udfra en signatur og omvendt. Der er
 nogle deterministiske og "symmetriske" algoritmer som f.eks.
 RSA, der umiddelbart kan anvendes til både kryptering og
 signatur. Men der er stor forskel på ElGamal kryptering og
 ElGamal signatur.
 
 En signaturverifikationsalgoritme giver per definition kun en
 bits output. Det er svært at konstruere en kryptering på det
 grundlag, specielt når man ikke engang kan finde et input, der
 giver et som output.
 
 >
 > >> og det iøvrigt
 > >> er strafbart at fortælle ejeren at nøglen er kompromiteret?
 > >
 > > Hvordan ville du bære dig ad med at holde det skjult?
 >
 > Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
 > fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
 > det?
 
 Den forklaring gav ikke ret meget mening. Så snart andre end mig
 kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
 jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
 der er andre end mig selv, der har den?
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
                      Kent Friis (11-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  11-02-06 08:15
 | 
 |  | Den Sat, 11 Feb 2006 04:52:21 +0100 skrev Kasper Dupont:
 > Kent Friis wrote:
 >>
 >> Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
 >> > Kent Friis wrote:
 >> >>
 >> >> og det iøvrigt
 >> >> er strafbart at fortælle ejeren at nøglen er kompromiteret?
 >> >
 >> > Hvordan ville du bære dig ad med at holde det skjult?
 >>
 >> Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
 >> fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
 >> det?
 >
 > Den forklaring gav ikke ret meget mening. Så snart andre end mig
 > kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
 > jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
 > der er andre end mig selv, der har den?
 
 Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
 Og den tag han finder andet arbejde, kan man ikke udstede nye
 certifikater? Eller den dag han taber disken med nøglen på, fordi
 hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                       Martin Højriis Krist~ (11-02-2006) 
 
	
          | |  | Kommentar Fra : Martin Højriis Krist~
 | 
 Dato :  11-02-06 10:19
 | 
 |  | "Kent Friis" <nospam@nospam.invalid> skrev i en meddelelse
 news:43ed8ee5$0$15785$14726298@news.sunsite.dk...
 >> Den forklaring gav ikke ret meget mening. Så snart andre end mig
 >> kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
 >> jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
 >> der er andre end mig selv, der har den?
 > Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
 > Og den tag han finder andet arbejde, kan man ikke udstede nye
 > certifikater? Eller den dag han taber disken med nøglen på, fordi
 > hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
 
 Hvad har det med foregående udsagn at gøre?
 Men du kan rolig regne med at der er styr på de basale person-procedurer hos
 TDC
 
 --
 Martin Højriis Kristensen
 
 
 
 
 |  |  | 
                        Kent Friis (11-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  11-02-06 11:56
 | 
 |  | Den Sat, 11 Feb 2006 10:19:09 +0100 skrev Martin Højriis Kristensen:
 > "Kent Friis" <nospam@nospam.invalid> skrev i en meddelelse
 > news:43ed8ee5$0$15785$14726298@news.sunsite.dk...
 >>> Den forklaring gav ikke ret meget mening. Så snart andre end mig
 >>> kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
 >>> jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
 >>> der er andre end mig selv, der har den?
 >> Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
 >> Og den tag han finder andet arbejde, kan man ikke udstede nye
 >> certifikater? Eller den dag han taber disken med nøglen på, fordi
 >> hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
 >
 > Hvad har det med foregående udsagn at gøre?
 > Men du kan rolig regne med at der er styr på de basale person-procedurer hos
 > TDC
 
 Med andre ord, mere end en person har adgang til nøglen? Det er jo
 lige det jeg forsøger at sige. Så kan B godt give nøglen til
 politiet, uden at A får noget at vide om det.
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                         Niels Callesøe (11-02-2006) 
 
	
          | |  | Kommentar Fra : Niels Callesøe
 | 
 Dato :  11-02-06 12:26
 | 
 |  | 
 
            Kent Friis wrote:
 >> Hvad har det med foregående udsagn at gøre?
 >> Men du kan rolig regne med at der er styr på de basale
 >> person-procedurer hos TDC
 > 
 > Med andre ord, mere end en person har adgang til nøglen? Det er jo
 > lige det jeg forsøger at sige. Så kan B godt give nøglen til
 > politiet, uden at A får noget at vide om det.
 Nej, det kan faktisk ikke ske at en enkelt person gør noget som helst 
 med nøglen. Det kan du læse mere om i de dokumenter jeg refererede til 
 for snart længe siden på certifikat.dk.
 -- 
 Niels Callesøe - dk pfy
 pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php This space for rant.
            
             |  |  | 
                       Ukendt (19-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  19-02-06 08:17
 | 
 |  | Kent Friis wrote:
 >
 > Den Sat, 11 Feb 2006 04:52:21 +0100 skrev Kasper Dupont:
 > > Kent Friis wrote:
 > >>
 > >> Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
 > >> > Kent Friis wrote:
 > >> >>
 > >> >> og det iøvrigt
 > >> >> er strafbart at fortælle ejeren at nøglen er kompromiteret?
 > >> >
 > >> > Hvordan ville du bære dig ad med at holde det skjult?
 > >>
 > >> Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
 > >> fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
 > >> det?
 > >
 > > Den forklaring gav ikke ret meget mening. Så snart andre end mig
 > > kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
 > > jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
 > > der er andre end mig selv, der har den?
 >
 > Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
 > Og den tag han finder andet arbejde, kan man ikke udstede nye
 > certifikater? Eller den dag han taber disken med nøglen på, fordi
 > hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
 
 Nu blander du igen nøglerne sammen. Hvis brugeren genererer sit
 nøglepar på den korrekte måde, så er der *ingen* hos TDC, som
 har adgang til den hemmelige nøgle.
 
 Det lyder også som om du ikke helt har forstået forskellen på
 en krypteringsnøgle og en signaturnøgle. En CA har ikke brug for
 nogen krypteringsnøgle, alt hvad de skal lave er signaturer på
 folks offentlige nøgler.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
                        Kent Friis (19-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  19-02-06 20:24
 | 
 |  | Den Sun, 19 Feb 2006 08:16:51 +0100 skrev Kasper Dupont:
 > Kent Friis wrote:
 >>
 >> Den Sat, 11 Feb 2006 04:52:21 +0100 skrev Kasper Dupont:
 >> > Kent Friis wrote:
 >> >>
 >> >> Den Fri, 10 Feb 2006 23:48:38 +0100 skrev Kasper Dupont:
 >> >> > Kent Friis wrote:
 >> >> >>
 >> >> >> og det iøvrigt
 >> >> >> er strafbart at fortælle ejeren at nøglen er kompromiteret?
 >> >> >
 >> >> > Hvordan ville du bære dig ad med at holde det skjult?
 >> >>
 >> >> Ikke forstået. Hvordan skulle A finde ud af at B iøvrigt har
 >> >> fortalt C nogle tal, medmindre C dummer sig, eller B fortæller A
 >> >> det?
 >> >
 >> > Den forklaring gav ikke ret meget mening. Så snart andre end mig
 >> > kender min hemmelige nøgle er den kompromiteret. Hvordan skulle
 >> > jeg kunne give min hemmelige nøgle til nogen uden at jeg ved, at
 >> > der er andre end mig selv, der har den?
 >>
 >> Tror du der kun er *en* hos TDC der har nøglen til certifikaterne?
 >> Og den tag han finder andet arbejde, kan man ikke udstede nye
 >> certifikater? Eller den dag han taber disken med nøglen på, fordi
 >> hverken kollegaerne eller backup-folkene må få en kopi af nøglen?
 >
 > Nu blander du igen nøglerne sammen. Hvis brugeren genererer sit
 > nøglepar på den korrekte måde, så er der *ingen* hos TDC, som
 > har adgang til den hemmelige nøgle.
 
 Nej, du misforstår mit spørgsmål.
 
 Jeg snakker ikke om den brugerens private nøgle, men om TDCs private
 nøgle der skal bruges til at lave NYE signaturer.
 
 > Det lyder også som om du ikke helt har forstået forskellen på
 > en krypteringsnøgle og en signaturnøgle. En CA har ikke brug for
 > nogen krypteringsnøgle, alt hvad de skal lave er signaturer på
 > folks offentlige nøgler.
 
 Matematisk set ER der ingen forskel. Begge dele er store tilfældige
 tal.
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                         Ukendt (19-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  19-02-06 22:49
 | 
 |  | Kent Friis wrote:
 >
 > Jeg snakker ikke om den brugerens private nøgle, men om TDCs private
 > nøgle der skal bruges til at lave NYE signaturer.
 
 Du snakkede om, at der skulle være en lov, som krævede at politiet
 skulle have udleveret krypteringsnøgler. Og nu begynder du at
 blande signaturnøgler ind i det.
 
 >
 > > Det lyder også som om du ikke helt har forstået forskellen på
 > > en krypteringsnøgle og en signaturnøgle. En CA har ikke brug for
 > > nogen krypteringsnøgle, alt hvad de skal lave er signaturer på
 > > folks offentlige nøgler.
 >
 > Matematisk set ER der ingen forskel. Begge dele er store tilfældige
 > tal.
 
 Der er betydelig forskel på definitionen af en public key
 kryptering og en digital signatur. Der er tilfælde, hvor en
 specifik algoritme kan anvende samme nøgle til begge dele. Men
 der ikke nogen oplagt måde at bruge en generel public key
 kryptering til signatur eller omvendt.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
                          Kent Friis (19-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  19-02-06 22:51
 | 
 |  | Den Sun, 19 Feb 2006 22:48:56 +0100 skrev Kasper Dupont:
 > Kent Friis wrote:
 >>
 >> Jeg snakker ikke om den brugerens private nøgle, men om TDCs private
 >> nøgle der skal bruges til at lave NYE signaturer.
 >
 > Du snakkede om, at der skulle være en lov, som krævede at politiet
 > skulle have udleveret krypteringsnøgler. Og nu begynder du at
 > blande signaturnøgler ind i det.
 
 Jeg snakkede om flere ting.
 
 >> > Det lyder også som om du ikke helt har forstået forskellen på
 >> > en krypteringsnøgle og en signaturnøgle. En CA har ikke brug for
 >> > nogen krypteringsnøgle, alt hvad de skal lave er signaturer på
 >> > folks offentlige nøgler.
 >>
 >> Matematisk set ER der ingen forskel. Begge dele er store tilfældige
 >> tal.
 >
 > Der er betydelig forskel på definitionen af en public key
 > kryptering og en digital signatur. Der er tilfælde, hvor en
 > specifik algoritme kan anvende samme nøgle til begge dele. Men
 > der ikke nogen oplagt måde at bruge en generel public key
 > kryptering til signatur eller omvendt.
 
 Kan du ikke lige specificere præcist hvor ovenstående er
 forkert? I hvilken situation er hvilken af dem ikke et stort
 tilfældigt tal?
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                           Ukendt (20-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  20-02-06 08:30
 | 
 |  | 
 
            Kent Friis wrote:
 > 
 > Den Sun, 19 Feb 2006 22:48:56 +0100 skrev Kasper Dupont:
 > >
 > > Der er betydelig forskel på definitionen af en public key
 > > kryptering og en digital signatur. Der er tilfælde, hvor en
 > > specifik algoritme kan anvende samme nøgle til begge dele. Men
 > > der ikke nogen oplagt måde at bruge en generel public key
 > > kryptering til signatur eller omvendt.
 > 
 > Kan du ikke lige specificere præcist hvor ovenstående er
 > forkert? I hvilken situation er hvilken af dem ikke et stort
 > tilfældigt tal?
 I de fleste tilfælde består nøglen af indtil flere tal. Og
 disse tal kan altså ikke vælges fuldstændig arbitrært, der
 skal være en passende sammenhæng imellem dem. Man kan ikke
 bruge et vilkårligt stort tal. F.eks. kan
 39478627266582897686726599368304335574025205196089142031
 ikke bruges som RSA modulus.
 Tag et kig på de her lister og bemærk hvor mange af
 algoritmerne der kun står på den ene liste:
http://en.wikipedia.org/wiki/Topics_in_cryptography#Public_key_.2F_private_key_encryption_algorithms_.28aka_asymmetric_key_algorithms.29
http://en.wikipedia.org/wiki/Topics_in_cryptography#Public_key_.2F_private_key_signature_algorithms -- 
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
            
             |  |  | 
                            Kent Friis (20-02-2006) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  20-02-06 19:30
 | 
 |  | Den Mon, 20 Feb 2006 08:29:35 +0100 skrev Kasper Dupont:
 > Kent Friis wrote:
 >>
 >> Den Sun, 19 Feb 2006 22:48:56 +0100 skrev Kasper Dupont:
 >> >
 >> > Der er betydelig forskel på definitionen af en public key
 >> > kryptering og en digital signatur. Der er tilfælde, hvor en
 >> > specifik algoritme kan anvende samme nøgle til begge dele. Men
 >> > der ikke nogen oplagt måde at bruge en generel public key
 >> > kryptering til signatur eller omvendt.
 >>
 >> Kan du ikke lige specificere præcist hvor ovenstående er
 >> forkert? I hvilken situation er hvilken af dem ikke et stort
 >> tilfældigt tal?
 >
 > I de fleste tilfælde består nøglen af indtil flere tal. Og
 > disse tal kan altså ikke vælges fuldstændig arbitrært, der
 > skal være en passende sammenhæng imellem dem. Man kan ikke
 > bruge et vilkårligt stort tal. F.eks. kan
 > 39478627266582897686726599368304335574025205196089142031
 > ikke bruges som RSA modulus.
 >
 > Tag et kig på de her lister og bemærk hvor mange af
 > algoritmerne der kun står på den ene liste:
 
 Det var nøglen, og ikke algoritmen der var snak om.
 
 Mvh
 Kent
 --
 Hard work may pay off in the long run, but laziness pays off right now.
 
 
 |  |  | 
                             Ukendt (20-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  20-02-06 20:35
 | 
 |  | Kent Friis wrote:
 >
 > Den Mon, 20 Feb 2006 08:29:35 +0100 skrev Kasper Dupont:
 > > Kent Friis wrote:
 > >>
 > >> Den Sun, 19 Feb 2006 22:48:56 +0100 skrev Kasper Dupont:
 > >> >
 > >> > Der er betydelig forskel på definitionen af en public key
 > >> > kryptering og en digital signatur. Der er tilfælde, hvor en
 > >> > specifik algoritme kan anvende samme nøgle til begge dele. Men
 > >> > der ikke nogen oplagt måde at bruge en generel public key
 > >> > kryptering til signatur eller omvendt.
 > >>
 > >> Kan du ikke lige specificere præcist hvor ovenstående er
 > >> forkert? I hvilken situation er hvilken af dem ikke et stort
 > >> tilfældigt tal?
 > >
 > > I de fleste tilfælde består nøglen af indtil flere tal. Og
 > > disse tal kan altså ikke vælges fuldstændig arbitrært, der
 > > skal være en passende sammenhæng imellem dem. Man kan ikke
 > > bruge et vilkårligt stort tal. F.eks. kan
 > > 39478627266582897686726599368304335574025205196089142031
 > > ikke bruges som RSA modulus.
 > >
 > > Tag et kig på de her lister og bemærk hvor mange af
 > > algoritmerne der kun står på den ene liste:
 >
 > Det var nøglen, og ikke algoritmen der var snak om.
 
 Algoritmerne har jo hver sin måde at generere nøgler på. Du
 kan jo ikke lave en RSA kryptering med en ElGamal nøgle.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
               Ukendt (10-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  10-02-06 09:23
 | 
 |  | 
 
            "Povl H. Pedersen" wrote:
 > 
 > In article <Xns97638A72DB7BCk5j6h4jk3@62.243.74.163>, Niels Callesøe wrote:
 > > Povl H. Pedersen wrote:
 > >
 > >> Så hvis myndighhederne vil se med, så får de bare et certifikat
 > >> fra TDC eller TDC Internet.
 > >
 > > Du kan se TDC's politik for udstedelse af certifikater på
 > >    http://www.certifikat.dk/repository/ > >
 > > Der bliver ikke udstedt cerfikater på andet grundlag end det der
 > > foreskrevne.
 > 
 > Nationens sikkerhed. Dommerkendelse...
 Kan en dommer pålægge en virksomhed at begå dokumentfalsk?
 -- 
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
            
             |  |  | 
           Michael Zedeler (07-02-2006) 
 
	
          | |  | Kommentar Fra : Michael Zedeler
 | 
 Dato :  07-02-06 02:21
 | 
 |  | 
 
            Povl H. Pedersen wrote:
 > In article <43E782F0.122CE15A@expires.20.mar.2006.kasperd.net.invalid>, Kasper Dupont wrote:
 > 
 >>"Povl H. Pedersen" wrote:
 >>
 >>>SSL er sårbart overfor Man-in-the-middle.
 >>
 >>Dokumentation tak.
 > 
 > 
 > http://www.sans.org/rr/whitepapers/threats/480.php > 
 > skriver at Internet Exploited accepterer enhver CA (også hjemmelavet) på
 > webservercert.
 > 
 > His man kan installere sit eget CA cert i brugeren browser er man også
 > hjemme.
 > 
 > Og han viser hvorledes man med dsniff kan lytte med.
 > 
 > I ovenstående er der henvisninger til en række andre artikler om emnet.
 > SSL/TLS er noget bedre end gammeldaws SSL 2.0 / SSL 3.0.
 Det eneste, der står i den artikel er, at man aldrig kan kan løse 
 problemet "dumme brugere". Hvis en bruger bevidst gør noget, han eller 
 hun ikke burde gøre, kan selv de bedste systemer fejle.
 Desuden har jeg temmelig svært ved at se hvordan det skulle kunne 
 udnyttes til systematisk (og temmelig massiv) aflytning af al trafik 
 imellem f. eks. TDCs brugere og så Hotmail.
 De tekniske exploits (så som caching af certifikater, som ikke er blevet 
 checket ordentligt) er jo sikkert blevet rettet eller på vej til at 
 blive det (artiklen er fra 2002), så tilbage står at brugerne skal gøre 
 noget, de ikke burde gøre.
 Mvh. Michael.
 -- 
 Which is more dangerous? TV guided missiles or TV guided families?
 Visit my home page at http://michael.zedeler.dk/ Get my vcard at http://michael.zedeler.dk/vcard.vcf |  |  | 
         Asbjorn Hojmark (06-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  06-02-06 18:56
 | 
 |  | On 06 Feb 2006 16:58:33 GMT, "Povl H. Pedersen"
 <povlhp@acomputer.home.terminal.dk> wrote:
 
 > SSL er sårbart overfor Man-in-the-middle. Så det er begrænset sikkerhed.
 > De beskytter mod en sniffer på LAN [...]
 
 I nogle tilfælde end ikke det, hvilket man bl.a. kan konstatere med
 Ettercap.
 
 -A
 
 
 |  |  | 
  Ukendt (05-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  05-02-06 15:13
 | 
 |  | "[3630]Matrix" wrote:
 >
 > Er det muligt at genskabe mail´s der er sendt fra/til en adresse.
 
 Der findes ikke nødvendigvis en enkelt server, som alle mails
 er send igennem. Som afsender kan man angive en vilkårlig
 afsenderadresse. Dog har modtageren i nogle tilfælde en
 mulighed for at verificere den og filtrere.
 
 Der er ingen måde at finde frem til alle emails sendt med en
 specifik adresse som afsender.
 
 Hvad angår modtageren, så vil alle mails til en adresse under
 normale omstændigheder ryge gennem en mx for domænet. Men der
 kan være flere servere som er mx for samme domæne, og det kan
 hurtigt ændres. Hvorvidt man har en chance for at finde alt,
 der er sendt gennem en af dommænets servere, afhænger af
 opsætningen på det specifikke domæne.
 
 >
 > Jeg tænker på om man i forbindelse med en efterforskning af f.eks
 > IT-kriminalitet kan fremtrylle noget backup fra mailservere/relayservere,
 > sådan at man kan se disse mail igen.
 
 Backupkopiering foregår typisk i intervaller på f.eks. et
 døgn. En email bør nå sin destination på langt under den tid.
 Og når først den næste server har påtaget sig ansvaret for en
 email, så har serveren før ingen grund til at beholde den.
 
 >
 > Nu mener jeg selvfølgelig når de både er slettet fra serveren og den lokale
 > maskine...
 
 Selv slettede data er der en chance for at genskabe. For det
 andet kan der være logs, som fortæller noget om mails en server
 har behandlet.
 
 Så det mest præcise svar må være måske, og baserer man sig på et
 andet svar til den ene eller anden side, så er man på gyngende
 grund.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
 |  |