[ Wi-Fi @ 18.11.2010. 02:37 ] @
http://www.theregister.co.uk/2010/11/17/bgp_hijacking_report/

http://www.nationaldefensemaga...g/Lists/Posts/Post.aspx?ID=249
[ mmix @ 18.11.2010. 07:31 ] @
SSL/VPN? Ili sad treba da panicimo zbog bolida koji ne znaju kako da se zastite. Desavanje naroda FTW.
[ Wi-Fi @ 18.11.2010. 17:35 ] @
Jbg, izgleda da government/military ne koristi VPN A evil kinezi se igraju
[ EArthquake @ 19.11.2010. 08:23 ] @
desava se stalno , bgp ... tako funkcionise , neko zezne konfiguraciju...

samo su sad ovo naduvali zato sto je USA vs Kina...
[ mmix @ 19.11.2010. 08:34 ] @
jel ovo sad naznaka novog routing protokola zasnovanog na budzenju SSLa u stari? BGP-SEC? Kao DNS-SEC?

Let's react without thinking.
[ boki @ 22.11.2010. 03:34 ] @
Mnogo je veci problem kad se to kombinuje sa ovim:

http://arstechnica.com/securit...nspire-to-spy-on-ssl-users.ars
[ mmix @ 22.11.2010. 07:28 ] @
Wicked. Pa i bilo je pitanje vremena.

Nazad na PGP i telefonsku konfirmaciju fingerprinta?

[ EArthquake @ 22.11.2010. 15:04 ] @
nista novo , odavno postoje firewallovi koji omogucavaju mitm napade, i to iz poprilicno normalnih razloga

recimo ms-ov tmg dozvoljava mitm napad sa definisanim sertifikatom , da bi mogao da radi ono za sta je namenjen, das mu sertifikat potpisan od strane Verisigna i on za sve sajtove kojima pristupaju klijenti "on the fly" generise odgovarajuce sertifikate, procedura je da u browserima klijenata dodas taj koreni sertifikat kao trusted i sve fino sljaka

e sad , drugi problem je kome verujete... gde god ima PKIa , public key kriptografije, postoji i neka vrsta web of trust-a, neophodno je
da li ces vise verovati sertifikatu koji je izdao Verisign ili nasa PK ili MUP?

posle ove price mozemo raspravljati da su selfsigned sertifikati sigurniji , jer sam ih sam generisao pa mogu uvek da proveravam da li imaju isti fingerprint (a fingerprint sam komunicirao s klijentom preko nekog drugog , sigurnog medija , uzivo , telefonom ...), a ne da je neki subkey izdrat od strane nekog CA kome ne verujem u potpunosti
jednostavno , pitanje je kome udajete poverenje...

nevezano za PKI , onaj stuxnet crv je koristio digitalne potpise ukradene od realteka i jos neke firme , da bi injektovao drivere u win, takva stvar baca u vodu celu pricu o digitalnim sertifikatima kao sigurnosnom merom
CAovi definitivno imaju vecu sigurnost svojih kljuceva za izdavanje sertifikata,ali opet nije nemoguce da ih neko ukrade

ne vidim nikakvu novost u celom onom clanku , to je jasno od kako je nastao ssl ...


inace, primetio sam da je ovih dana (godine tj) jako popularna prica o cyberwarfare zahebancijama
ne kazem da je neozbiljno, ali se neke stvari previse naduvavaju,
secam se da je pre par godina bila slicna prica ovom hijacku kada su neki ruteri na bliskom istoku ,saudijska arabija valjda, "odlepili" pa je nastao kratkotrajni rusvaj u komunikacijama dobrog dela sveta, ali to nigde nije pominjano ovoliko glasno...

onaj aurora napad s pocetka godine, i ovaj stuxnet crv dosta menjaju nacin na koji se posmatraju cyber napadi, a mediji zeljni pompeznih naslova ...

e da, poz boki !
[ Impaler @ 22.11.2010. 16:30 ] @
"a cyber cold war is being waged" (sa /. ):-)
[ boki @ 23.11.2010. 00:35 ] @
poz, poz :)

Novost je (tj nije bas novost jer je staro 6 meseci) je da je to potvrda da drzave koriste cinjenicu da imaju pristup trusted CA-u za spijunazu.

To je pre svega fatalno za SSL traffic gde recimo kina moze da otme 15% saobracaja i da odradi MITM a da obicni krajnji korisnicu uopste ne primete razliku.
Zamisli koliko tu ima samo ebanking naloga....
[ Goran Rakić @ 23.11.2010. 01:02 ] @
Rizik se značajno smanjuje korišćenjem različitih listi od poverenja za verifikaciju od ranije nepoznatih sertifikata i liste koja se koristi u npr. veb pregledniku. Nema potrebe da stalno držim učitan korenski CA sertifikat ako sam pre toga verifikovao sertifikat banke i označio taj konkretni sertifikat poverljivim.

EFF projekat SSL Observatory je došao do podatka da danas postoji 650 entiteta sposobnih da izdaju sertifikat poverljiv po standardnim listama (Microsoft, Mozilla).

[Ovu poruku je menjao Goran Rakić dana 23.11.2010. u 02:14 GMT+1]
[ mmix @ 23.11.2010. 08:02 ] @
Pa prodavanje magle (u ovom slucaju trust-a) je uvek bio unosan posao koji privlaci investicije ;) Firma koja prodaje trust ne moze da izneveri taj trust i da ostane u biznisu, cak ni sa polupismenim musterijama.

Ja iskreno sumnjam u masovnu primenu MITMa radi masovnog spijuniranja naroda, neko od sec researchera bi provalio, siguran sam da ima entuzijasta koji prate te stvari => prvi put kad bi se culo za konkretan primer da je recimo Verisign izdao MITM-clone cert drzavi SSL bi potonuo. Vest o tome bi se prosirila kao pozar i reagovale bi Risk Management grupe po kompanijama. Trenutno mnogo veci problem je taj multi-class trust chain koji CAovi valjaju gde si ti kao korisnik u "obavezi" da za svaki cert otvoris signing cert, proveris CPS da vidis koliko su se oni potrudili da provere identitet nosioca za tu klasu sertifikata. Znas kad? nikad. Da ne ulazimo u neke advanced fore kao sto su revocation liste i koliko ih ofrlje ako ikako odrzavaju CAovi.

Inace ne znam odakle im podatak za 650, mozda ako se uracunaju i intermediary signing ceerts ali oni su grupisani u istoj CA kompaniji, generalno mislim da trenutno ima oko 30-ak trusted root-ova u 15-ak kompanija/institucija koji su implicitno prisutni u OS/browseru, ima ih sigurno nebrojeno mnogo u divljini ali njima moras eksplicitno da verujes.
[ Goran Rakić @ 23.11.2010. 08:51 ] @
Da, broje i podređene, tj. upravo sve one koji mogu da izdaju sertifikat, a da ne moraš eksplicitno da im veruješ.

Pogledaj prezentaciju: https://www.eff.org/files/DefconSSLiverse.pdf
[ mmix @ 23.11.2010. 09:31 ] @
Iskreno meni to ne znaci nista jer ja ne koristim Mozilu, niti istoj verujem da donosi odluku o tome koji CA je trustable. Medjutim, cela ta metodologija effa da se Windows posmatra kroz "OR" sa Mozilom je dubiozna. Gde je analiza samo za Windows7/IE? Zasto Mozila unosi insecurity na Windows sa svojom trusted root listom? Ja znam koji su problemi bili da se CA ubaci u windows trusted root CA (ucestvovao sam indirektno u procesu u QuoVadisu) jos u doba XPa a sada je sigurno jos gore za ubaciti u Windows7 (u toku je resertifikacija svih CAova i ionako kratka lista je debelo skresana) a sad neka grupa fossera koja nije ni videla kako izgleda enforcement u nekom CA istom daje implicitni trust u moje ime? I onda EFF dodje i kaze kako je SSL insecure na winu. Vazi.

Subordinate CAs jesu problem, ali iskreno od kad sam presao na Win7 ja jos nisam naleteo na jedan niti vidim da se skoro nekom izdala, a svaki put kad unosim osetljiive informacije proveravam cert i chain i do sada su svi intermediary signeri bili u okviru iste kompanije kao i root.
Realno, ni nas MUP nije dobio ni trusted root ni subordinate, niti ga je dobila nasa Posta, oba su rootovi van trusted spiska.
[ Ivan Dimkovic @ 23.11.2010. 13:27 ] @
Citat:
mmix
Ja iskreno sumnjam u masovnu primenu MITMa radi masovnog spijuniranja naroda, neko od sec researchera bi provalio,


Radi masovnog spijuniranja, verovatno ne - ali "casual" spijuniranje... recimo radi "anti teroristickih" i "poreskih" razloga moze sasvim da prodje, bez ikakvih efekata na insurance industriju.

Zasto?

Pa i danas je u svakom poslu na zapadu prisutan rizik da ce drzava da umesa svoje njuske radi istrazivanja necega... I u najliberalnijim drzavama sto se biznisa tice, drzava ima pravo da ispituje finansije i komunikaciju - sve osim attorney-client privileged informacija. Naravno, uz manju ili vecu automatizaicju, ali taj rizik uvek postoji - a kad drzava posalje svoje IRS agente ili feds, recimo, bukvalno skoro svaka informacija osim direktne komunikacije izmedju advokata i klijenta po firmi nije sveta - tj. moze biti ispitana uz odgovarajuci nalog.

Neko ispitivanje SSL-ovane komunikacije uz pomoc "specijalnih" SSL sertifikata tajno izdatih od strane CA drzavi direktno mu dodje na isto - ako Nanny to radi, to ce biti uz neki nalog i 100% legalno, a za sada postoji implicitno poverenje da razvijene drzave to rade "u interesu zakona" i tolerisu se (mislim, ne postoji izbor "ne tolerisanja" - ono, our way or the highway ;-)

--

Nemojte me pogresno razumeti, ja sam sigurno medju poslednjim osobama koji ce prihvatiti da je Nanny State dobra stvar, ali nemojmo se zavaravati da Nanny tendencije mogu biti sprecene interesima korporacija - Nanny odavno moze da presrece telefonske pozive, postu, finansijske transakcije, da posalju agente u firmu i da pretrkeljisu skoro sve, da zaplenjuju sta god im treba u interesu istrage... sto je SSL pa poseban u tom vidu? Ako im treba pristup, imace ga i biznisi ce moci samo da se sloze sa tim.

Mozda jedino quantum computing tu nesto promeni...
[ z@re @ 23.11.2010. 14:29 ] @
Pa i ne bas. Koliko sam upoznat, a upoznat sam, bez fejkanja certa nisu u stanju napravit real-time MITM (a bogami ni deffered) nad self-signed CA. Dakle ja imam doma SSH na router i meni je moj host fingerprint ukesiran na ovaj laptop na poslu. U slucaju da se ja idem sad spojit, i SSH me odjebe i kaze da se fingerprint promjenio, nesto definitivno nije u redu i ja sigurno necu root sifru i komunikaciju provlacit kroz takav kanal.

Koliko god oni pizdili, i Americka vlada i paranoici, jaku enkripciju je nemoguce razbit u real-timeu. Vlastiti kriptografski algoritam je tesko razvit, ali nije toliko tesko modificirat postojeci tako da bude nepoznanica stream analizatorima. Kad je presarafljen, ubacivanje u OpenSSL je trivijalno. OpenVPN cert-to-CA baziran na tom algoritmu + klijentska strana zapakirana u PKCS12 i staticki enkriptirana AESom sa vrlo jakim kljucem, i da vidimo ko ce to MITMat u real time-u.

Mislim, jasno je ko sunce da ti nisi siguran sa "pravim" certifikatom, jer je njegov top level CA neke firme koja podleze zakonima drzave iz koje dolazi. Pa brate, master kljuc je u njih, a ako tata od drzave zatrazi, dobit ce cijeli snop kljuceva.

Jebiga, to ide tako, kad ovisis o registriranoj kompaniji da ti osigura sigurnost podataka - ta kompanija, ma koliko god liberalna drzava bila, opet placa nekom racune, a to je drzava, sutra da se promjeni vlast promjene se zakoni i ode sve u 3PM. Kad ovisis sam o sebi onda ce barem tebi FBI pokucat na vrata sa nalogom i kazat, optuzen si za terorizam daj vamo sifre da otkljucamo snimljeni promet, pa ces znat na cemu si, a ne da imas privid sigurnosti i privatnosti a oni te prislskuju utiho jer im je tvoja partner firma to omogucila.

Danasnji poslovni svjet je toliko u kurcu da je to nenormalno.

Offtopic : mrzim filtere psovanja. KURAC PICKA GOVNO SISA
[ Ivan Dimkovic @ 23.11.2010. 18:14 ] @
Pa ne mora niko da "fejkuje" cert kada je komercijalni web saobracaj u pitanju.

Samo treba da se izda "lazni" cert od strane istog CA koji je izdao i pravi cert, i uz pomoc njega radi MITM - korisniku ce "lazni" cert izgledati bas isto kao i pravi - pisace da je njegov Gmail saobracaj potpisao Google Inc., boja ce biti zelena u Firefoxu i sve ce biti kul.

Tvoji self-signed certovi nisu deo te price, naravno - naravno da tvoj self-signed cert ne moze niko da fejkuje ali vidis u tome i jeste fora - ko si ti, i kome ti garantujes da je tvoj self-signed cert bas tvoj?

U tvom krugu prijatelja/poznanika/partnera - naravno, nadjite se negde i izmenite vase kljuceve i sve ce biti kul... ali tako se ne moze zasnivati neki veci biznis, vec ti treba neki autoritet kome se "veruje" i koji ce sluziti kao potvrda identiteta.

E >tu< dolazi do moguceg problema gore, a upravo je to ono sto drzavna njuskala najvise i interesuje, jer je uporavo uz pomoc takvih sertifikata dosta toga kriptovano (vecina sigurnog e-maila i sl...).

Citat:

Koliko god oni pizdili, i Americka vlada i paranoici, jaku enkripciju je nemoguce razbit u real-timeu. Vlastiti kriptografski algoritam je tesko razvit, ali nije toliko tesko modificirat postojeci tako da bude nepoznanica stream analizatorima. Kad je presarafljen, ubacivanje u OpenSSL je trivijalno. OpenVPN cert-to-CA baziran na tom algoritmu + klijentska strana zapakirana u PKCS12 i staticki enkriptirana AESom sa vrlo jakim kljucem, i da vidimo ko ce to MITMat u real time-u.


Jaku enkripciju je za sada nemoguce razbiti (mada, polako - kako stvari napreduju, klasicna enkripcija ce mozda vrlo brzo biti totalno obsolete - http://en.wikipedia.org/wiki/Shor%27s_algorithm) ali fejkovanjem certova uz pomoc saradnje sa root CA ekipom se moze dosta toga posmatrati bez muke i bez bojazni da korisnik nesto provali.
[ Wi-Fi @ 23.11.2010. 18:15 ] @
A zasto bi bilo obavezno real-time razbijanje enkripcije?
[ Ivan Dimkovic @ 23.11.2010. 18:20 ] @
Pa zato sto se svi ti sistemi analize zahtevaju na pattern-matchingu.

Znaci, prvi problem je sto ti NE ZNAS ko ti je "Terorista" ili sta god...

Ranije se koristio stari dobri obavestajni rad, da se iznadje ko je tacno ko, i onda je trivijalno takvoj osobi prisluskivati telefon, okaciti bubice u prostorijama u kojima se krece i sl... dodjavola, ako nista od toga ne radi, mzoes da ga uhapsis i drzis, recimo, na Kubi par godina dok ne propeva.

Medjutim, drzavna njuskala misle da obavestajni rad mogu da zamene automatizovanom analizom komunikacije, a za to ti trebaju ne real-time performanse, vec i brze od real-timea jer ces imati potrebu da u svakoj sekundi "citas" milione e-mailova, IM poruka i sl...

Svako brute-force razbijanje iole sigurne enkripcije (npr AES) je osudjeno na propast i sa najjacim trenutnim racunarskim resursima - zato im treba "precica" - a to je recimo MITM na SSL saobracaju.

Da bi MITM funkcionisao dovoljno dobro bez da korisnik posumnja, "fake" sertifikat mora izgledati priblizno isto kao i pravi... Bez saradnje sa CA-ovima, to jednostavno nije moguce i svako sa gramom kompjuterske pismenosti bi vrlo brzo uocio da mu je podmetnut neodgovarajuci sertifikat.
[ Wi-Fi @ 23.11.2010. 18:26 ] @
Kapiram, za masovno spijuniranje. Za neko konkretno, ciljano (pojedinac/kompanija/OC grupa) ne mora biti real-time
[ Ivan Dimkovic @ 23.11.2010. 18:51 ] @
Mislim da je tu problem - ili mozes da radis real-time, znaci sa arhaicnim DES-ovima i slicnim provaljenim algoritmima ili uz pomoc "fake" sertifiikata.. ili jednostavno ne mozes, kao recimo u slucaju AES enkripcije gde je bilo kakav "brute-force" i dalje daleko od prakticnog ako je koriscena AES implementacija bez gresaka i ako je sam kljuc generisan tako da se ne moze predvideti.

Ako zaista bude bilo napretka u kvantnom racunarstvu, gotovo svi klasicni algoritmi enkripcije koji se baziraju na problematicnim stvarima za klasicne racunare (kao, recimo, faktorizacija velikih brojeva u slucaju RSA algoritam) mogu postati obsolete ukoliko se ti problemi mogu resiti daleko brze kvantnim algoritmima.
[ z@re @ 23.11.2010. 19:00 ] @
Ivane, u pravu si da poslovni klijenti zahtjevaju validaciju identiteta, dakle certifikat potpisan od pravog CA, ali ima milion scenarija koje mogu zamislit gdje to nije obavezno. Ko brani banci da na smartcard stavi klijentski cert koji je uparen sa self-signed root certifikatom? Klijentu je banka isporucila taj certifikat na kartici ili tokenu koji je zasticen, i iako klijent ne moze verificirat identitet banke iz tog certifikata, on ne mora to potvrdit digitalnom metodom, jer je dobio karticu u ruke u toj banci a ne od nekog na buvljaku. Ista funkcionalnost, validacija identiteta sa obe strane 100%, a MITM preko top-level CA certa je nemoguc.

Mislim da vecina prometa koji njih zanima je B2B, a jedan velik dio takvih transakcija je sigurno moguc preko self-signed certova. Sigurno kad lokalna firma potpisuje B2B ugovor sa nekim distributerom iz Kine, da to mora ic preko "validnog" SSLa, jer nece doc do fizickog kontakta izmedju predstavnika firmi, ali dvije relativno velike kompanije mogu izdvojit po hiljadu dolara sa svake strane da osiguraju sastanak predstavnika i fizicku razmjenu certfikata, i vjerovatno bi da znaju da im svaki maloumni kreten kojeg izbira (u prosjeku) maloumna nacija za predsjednika moze pregledat poslovne podatke bez ikakve halabuke.

[ Tyler Durden @ 23.11.2010. 19:08 ] @
Citat:
Ako zaista bude bilo napretka u kvantnom racunarstvu, gotovo svi klasicni algoritmi enkripcije koji se baziraju na problematicnim stvarima za klasicne racunare (kao, recimo, faktorizacija velikih brojeva u slucaju RSA algoritam) mogu postati obsolete ukoliko se ti problemi mogu resiti daleko brze kvantnim algoritmima.


Da, ali tada ce sigurno doci i do odgovarajuceg napretka u kvantnoj enkripciji tako da ce opet biti ista meta isto odstojanje, zar ne?
[ Daniel Fat @ 23.11.2010. 19:12 ] @
Pa da koliko se ja razumem (sto ce reci ne puno), daleko veci problem kod kvantne enkripcije je ocuvanje entaglementa signala nego brzina prenosa. Sta vredi i da je 1TiB/s enkripcija ako moze da radi na 5km.
[ z@re @ 23.11.2010. 20:24 ] @
Kakve veze ima enkripcija sa prenosom podataka na udaljenost? Ako povezem dva kucna kompjutera preko serijskog kabela i RS-232 interfejsa, kompjuteri mogu daleko, daleko vise prometa enkriptirat sa recimo AES-128 po sekundi nego sta taj serijski interfejs moze transportirat.

Dakle radi se o line speed. Fizickom sloju etherneta uopce nije bitno da li je unutra frame koji sadrzi ip paket koji sadrzi tcp paket koji sadrzi plaintext podatke ili enkriptirane podatke. Podatci su podatci.

Nitko nije spomenuo da treba koristit kvantne principe za transport podataka. Tu si u pravu, cisto sumnjam da bi se entanglement odrzao na velikim udaljenostima jer bi vanjske interferencije uzele harac i corruptale pakete. Radi se o sljedecem; ako se tappas unutar enkriptiranog kanala u sredinu, moras napravit kriptoanalizu prometa, uhvatit uzorak za saznat o kojem se algoritmu radi, uhvatit uzorak koji ti treba za napravit napad po tom algoritmu, i napravit nekakav napad na kljuc, recimo bruteforce. E pa ako dva terorista komuniciraju preko custom enkripcije, vjerovatno ce obojica bit davno mrtvi kad kriptoanaliza zavrsi sa danasnjom opremom.

S druge strane, kvantna masina bi mogla sve radnje obavit u smislenom vremenu - recimo u magnitudi minuta, i izvuc kljuc sa kojim ce dekriptirat i logirat daljnju komunikaciju dok ona jos postoji.
[ Ivan Dimkovic @ 23.11.2010. 20:42 ] @
Citat:
Tyler Durden
Da, ali tada ce sigurno doci i do odgovarajuceg napretka u kvantnoj enkripciji tako da ce opet biti ista meta isto odstojanje, zar ne?


Err... pa nije tako, ne zbog teorije koju si naveo - nego zbog prakse, i nekih nezgodnih osobina "realnog sveta".

Razbijanje klasicnih enkripcija i kvantna enkripcija ce verovatno ici "ruku pod ruku" u razvoju, to je skroz tacno.

Medjutim, od momenta kada pristup kvantnoj enkripciji i razbijanju klasicne enkripcije imaju vlade najbogatijih drzava, do momenta kada ces ti kao obican korisnik moci da koristis prednosti kkvantne enkripcije ce proci verovatno vise godina, a mozda i par decenija.

A za to vreme ce organizacije sa puno novca i pristupom kvantnim racunarima imati mogucnost koju ti (ili ja, svejedno) nemas ;-)

Ne verujem da ce kvantni racunari odmah sici iz skupih labova u kuce... iz prostog razloga sto ce trebati neko vreme da se formiraju "economies of scale" koje vaze za silikonske racunare... danas se nov hardver jako brzo komoditizuje, ali to je zato sto je sav hardver baziran na vrlo utabanim procesima koji se unapredjuju evolucijom tehnologije - dok su kvantne racunaljke totalna revolucija koja ce zahtevati potpuno drugaciji hardver.

Elem, zbog toga, taj hardver nece moci da se kupi u lokalnoj IT prodavnici jedno poduze vreme ;-)

Citat:
z@re
Ivane, u pravu si da poslovni klijenti zahtjevaju validaciju identiteta, dakle certifikat potpisan od pravog CA, ali ima milion scenarija koje mogu zamislit gdje to nije obavezno. Ko brani banci da na smartcard stavi klijentski cert koji je uparen sa self-signed root certifikatom? Klijentu je banka isporucila taj certifikat na kartici ili tokenu koji je zasticen, i iako klijent ne moze verificirat identitet banke iz tog certifikata, on ne mora to potvrdit digitalnom metodom, jer je dobio karticu u ruke u toj banci a ne od nekog na buvljaku. Ista funkcionalnost, validacija identiteta sa obe strane 100%, a MITM preko top-level CA certa je nemoguc.


To je tacno, ali problem je sto su korisnici odavno navikli na jednostavnost poslovanja bez smart kartica - odes na bilo koji racunar, koji ne mora biti ni PC... ulogujes se preko HTTPS protokola na sajt svoje banke, vidis da je sertifikat "zelen" - i vozi.

Tvoja ideja je naravno tacna, ali bi zahtevala ili smart karticu sa embeddovanim self-signed (od strane banke) sertifikatom, ili instalaciju custom sertifikata na svaki racunar preko koga korisnik zeli da pristupi (gde bi korisnik dobio sertifikat na CD-u u banci ili nesto slicno... ;-)
[ Tyler Durden @ 23.11.2010. 20:48 ] @
@Ivan Dimkovic

ok, naravno, to je jasno. Oni ce svakako imati taj neki vremenski period kada ce te igracke biti dostupne samo privilegovanima (na ovaj ili onaj nacin) ali ako ostavimo to po strani, zelio sam samo da rascistimo kako u kvantnom svijetu dekripcija nije na neki nacin, sama po sebi, u prednosti u odnosu na enkripciju.
[ Ivan Dimkovic @ 23.11.2010. 20:54 ] @
To je tacno, zbog kvantne mehanike su moguce takve stvari kao nemogucnost "osmatranja" veze bez da se sama poruka promeni.

Opet... ne bih se kladio da ni tu nece biti pronadjeni napadi ;-)
[ z@re @ 23.11.2010. 21:03 ] @
Niti jedna banka sa kojom moja firma posluje nema username/password kombinaciju za login u internet bankarstvo. Dapace, takva praksa se izbjegava radi toga sta najobicniji keylogger moze kompromitirat neciji racun 100%. Ili imamo USB tokene ili chipcardove i card citac. Mislim da nijedna banka u .hr ne daje sistem van smartcardova za B2B.
[ Ivan Dimkovic @ 23.11.2010. 21:08 ] @
To zavisi od zemlje do zemlje - u Nemackoj gotovo svaka banka ima user/pass login, ali vecina zahteva TAN-ove... mali broj banaka nudi kompletan online banking samo sa dve sifre... moja banka je bila takva, i tek od skora su uveli SMS validaciju (koju sam uzeo).

Smartcard ili ne nude, ili nije obavezan - u privatnom bankarstvu se smatra apsolutno nepotrebnim, i niko koga ja poznajem nema smartcard nego svi koriste ili TAN-ove ili mobile-TAN (SMS ident). Ni za poslovnu upotrebu ti nuzno ne treba, i vrlo verovatno onda dosta firmi to i ne koristi.

Tako da, ako bi poslovao sa firmama iz DE, onda ne bi mogao da zahtevas smart-karticu jer to jednostavno nije pravilo tu... U HR i Srbiji se traze smart-kartice, ali to nikako nije neko pravilo koje se moze reci da vazi za sve ostale zemlje po Evropi.

[ Daniel Fat @ 24.11.2010. 19:34 ] @
@Tyler: Oops mea culpa. Ja sam pomesao loncice, sta da radim, pisem odgovore na brzinu. Koliko se secam prica je bila da je razlika izmedju kvantnih racunara i danasnjih CPU slicna kao i izmedju embedded i general purpose racunara. Kao sto je Ivan rekao trebace mala revolucija da bi se napravio "univerzalni" kvantni kompjuter.
http://nextbigfuture.com/2010/...ting-separating-hope-from.html

Citat:
Ivan Dimkovic: To je tacno, zbog kvantne mehanike su moguce takve stvari kao nemogucnost "osmatranja" veze bez da se sama poruka promeni.

Opet... ne bih se kladio da ni tu nece biti pronadjeni napadi ;-)

Nadjeni su napadi ali oni su posledica nesavrsenosti samog hardvera. Matematicki gledano, zasad je zaista nemoguce osmatrati vezu koja je kvantno enkriptovana (a da se podaci ne poremete).