Hirdetés

2024. április 26., péntek

Gyorskeresés

Hozzászólások

(#1) section9


section9
őstag

Végre. Minél hamarabb jön, annál jobb. :)

(#2) Taybore


Taybore
aktív tag

"írja be a „chrome://flags” címet a böngészőjébe"
Természetesen ez csak Chrome-ban működik, nem akármilyen böngészőben úgy általában véve.

(#3) -szp- válasza Taybore (#2) üzenetére


-szp-
aktív tag

Az egész cikk a chrome-ról szólt, azt hittem egyértelmű. Pontosítom :)

<!-- Hello tourist on the right side, hello tourist on the left side -->

(#4) dragon1993


dragon1993
őstag

A Let's Encrypt lassan megjelenhetne az osztott tárhelyeknél is.

(#5) #82729984


#82729984
törölt tag

Mondjuk én nem kifejezetten látom hogy mivel lesz biztonságosabb. Inkább csak álbiztonságot ad.

Álcaoldalakat eddig is főleg https oldalakra hoztak létre (tipikusan banki adatok ellopásához, banki bejelentkező weboldalak szimulálásával), ez ellen a https eddig sem védett, ezután sem fog. (legalábbis viszonylag kevesen szokták fejből nyomni a bank tanúsítványának sha hashét, többség számára ez a mondatom is kínaiul van).

Valid (de fake) certet (amit a böngésző hitelesként elfogad) is pikk-pakk lehet csináltatni mint az számtalanszor kiderült, a CA kibocsátok sokszor alapvető dolgokat sem ellenőriznek, már amikor épp nem lopják el tőlük a CA titkosító kulcsát...

És ekkor ezután adja magát a kérdés hogy vajon egy sima tartalomfogyasztásra szánt oldalnál tényleg mi értelme a https-nek.

(#6) -=MrLF=-


-=MrLF=-
senior tag

Nagyon sok helyen feleslegesnek tartom, ha csak olvasod az oldalakat és nincs a gépről kimenő érzékeny infó akkor minek is?

protonmail.com Secure Email Based in Switzerland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . startpage.com The world's most private search engine from Netherland

(#7) Neil Watts


Neil Watts
veterán

Adja magát a kérdés: A PH mikor vált? :D

Üdv. core2

(#8) emelhu válasza #82729984 (#5) üzenetére


emelhu
aktív tag

Volt szó róla, hogy lesz egy világszinten kontrollált .bank fődomain és ezt csak valóban bankok kaphatják meg.

Ezt a legtöbb laikus is képes lenne ellenőrizni, hogy a webcim vége .bank (már csak a böngészőknek kellene odafigyelni, hogy ezek ne lehessenek elirányitva ip feloldáskor, mondjuk valami másodlagos ellenörzéssel nem automatikusan elfogadva a DNS feloldását)

Mivel az NSA úgyis megoldja, valóban félbiztonságot nyújt.

Szerintem üzletpolitikailag a google attól tart, hogy a plain text honlapok adatforgalmának elemzésével mások (pl. a kábelszolgáltatók) is képesek lehetnek a jövőben kiharapni valamit a user-elemzés-alapú-célzott-reklámozás piacból.

(#9) fene_vad válasza #82729984 (#5) üzenetére


fene_vad
senior tag

humm ez azért kicsit erős, de lehet, hogy csak én nem követtem a dolgokat...
Mitől lesz egy CA trusted a Chrome szerint?
rootcert kivételével a selfsign az bukó nem?

(#10) bambano


bambano
titán
LOGOUT blog

mi lenne, ha végre elkezdenék büntetni a google-t?
minimum akkor, mikor ilyen vaskos baromságokat erőltet?

a https semmi olyan biztonságot nem nyújt, amire a látogatott oldalak zöménél valóban szükség lenne. mondjuk én abban sem hiszek, hogy a fontos oldalaknál van érdemi biztonság a https-nek köszönhetően, de mindegy...

Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis

(#11) jerry311 válasza fene_vad (#9) üzenetére


jerry311
nagyúr

A root certnél is alapvetően bukó a self-signed, csak azért nem mert be van jelölve trustednek.
Egy CA attól lesz trusted, hogy a böngésző fejlesztők valamilyen kritériumrendszer alapján* annak ítélik és berakják az alap trusted root készletbe.

* Ez lehet akár külső cég listája is.

(#12) Egon válasza bambano (#10) üzenetére


Egon
nagyúr

mi lenne, ha végre elkezdenék büntetni a google-t?
minimum akkor, mikor ilyen vaskos baromságokat erőltet?

+1.

a https semmi olyan biztonságot nem nyújt, amire a látogatott oldalak zöménél valóban szükség lenne. mondjuk én abban sem hiszek, hogy a fontos oldalaknál van érdemi biztonság a https-nek köszönhetően, de mindegy...

Az első mondatot osztom. A folytatás kapcsán: kérdés, hogy mit tekintünk "érdemi biztonság"-nak. Szerintem a támadások jelentős része kivédhető https segítségével (önmagában nyilván nem csodafegyver, de szvsz fontos és nem elhanyagolható része egy jól átgondolt és kialakított védelemnek).

"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)

(#13) #82729984 válasza fene_vad (#9) üzenetére


#82729984
törölt tag

Bele van integrálva egy csomó CA mint trusted. Nem csak a chrome-ba, a firefoxba is (sőt a windowsban is van pár alapból).

Innentől kezdve csak annyit kell tenned, hogy bekopogsz valamelyik ilyen CA kibocsátohoz és kérsz (veszel) tőlük egy tanusitványt mondjuk az otp-bank.hu címre vagy az otp2.hu címre.
A korábbi tapasztalatok azt mutatják hogy simán átmész az ellenörzésen, mert leginkább csak azt nézik hogy kifizesd a tanusitvány díját.

Innentől kezdve már nincs más dolgod mint létrehozol egy kamu https oldalt mondjuk otp-bank.hu címen amin teljesen lemásolod az otp oldalát, majd szépen emailben kiküldöd a korábban már megvásárolt email listán szereplő címekre, hogy biztonsági okokból kéretik megváltoztatni a jelszót amit a bank oldalán megtehetsz, amit _erre a linkre_ kattintva egyből oda juthatsz.

És ekkor a user odajut a te általad preparált otp-bank.hu oldalra, a böngésző szerint minden szép és zöld és ha nincs az adott banknál több faktoros authentikálás vagy az adott user nem él vele, akkor már meg is van a felhasználónév:jelszó páros a többit a fantáziadra bizom.

Ezért mondtam hogy a https eddig sem védett az álca oldalak ellen.

(#14) fene_vad válasza jerry311 (#11) üzenetére


fene_vad
senior tag

felvetheti ez a jogi felelősségvállalás kérdését a CA részéről?

Pl ha kiadnak egy nem megfelelően validált certet, amit egy phising oldalon elhelyez a rosszfiú, és ellop x dollárt vele a "trusted tag" miatt a weboldalban megbízó felhasználóktól?

ki itt a hunyó a rosszfiún kívül? a Chrome, mert trustednek jelölt egy inkompetens CA-t?
vagy a CA, aki úgy adott ki certet hogy nem ellenőrizte le az rosszfiút?

kitől perelhető vissza a pénz ha nem kapják el a rosszfiút?

szerk: Porthoszx neked is szól a kérdés:)

[ Szerkesztve ]

(#15) bambano válasza Egon (#12) üzenetére


bambano
titán
LOGOUT blog

amennyire én tudom, néhány vírus/malware/stb védelmi program, amelyik képes a webes forgalmat ellenőrizni, szabályos mitm támadásnak elfogadható módon néz bele a https forgalomba. ha a saját pc-den futó program képes olyan gyorsan betörni a titkosításodba, hogy neked nem lassú, a böngésző meg elfogadja érvényesnek, akkor az egész pontosan nullát ér.

mert miből tart megírni egy vírust, ami a víruskergetővel csináltatja meg azt a certet, aminek a fedése alatt átirányítják a banki forgalmadat a phising oldalra? sőt, az is lehet, hogy egyáltalán nem kell már semmilyen certet csinálni, mert a víruskergetőd megcsinálta...

hogy is működhet ez a dolog... a böngésződ be akar menni a bankodhoz. közédáll http proxyként a víruskergető. elindítod a kérést a bank felé, a víruskergetőproxy elkapja, majd ő indít egy kérést a bank felé, amiben megkapja a certet. erre gyorsan generál egy másik certet, aminek a neve hasonlít, ezt eltolja a böngésződ felé, a hivatalos banki certtel meg megy a bank felé. lesz két diszjunkt https kapcsolatod, amiből a feléd esőnek a certje ott helyben generálódott ellenőrzés nélkül, és a böngésződ mégis elfogadja.

ezek után ha írnak egy vírust, ami elkapja a https forgalmat, akkor neki már ott van a kész cert, amit a víruskergető generált és a böngésződ érvényesnek hisz. A dupla https kapcsolat másik felét ezek után kedvére olyanra cseréli, amilyenre akarja, mert a böngésző ezt biztosan nem veszi észre.

következmény: a https titkosítás a certek ennyire laza kezelése mellett nullát ér.

Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis

(#16) fordfairlane


fordfairlane
veterán

A Certificate-k használata drága és körülményes a jelenlegi rendszerben. Úgyhogy ez így ebben a formában baromság.

A Google gyorsuló mértékben májkroszoftosodik, és ez szomorú.

[ Szerkesztve ]

x gon' give it to ya

(#17) #14595328 válasza fordfairlane (#16) üzenetére


#14595328
törölt tag

"A Certificate-k használata drága és körülményes a jelenlegi rendszerben."
Ezt hogy érted?

(#15) bambano: Azért remélhetőleg ezt a víruskergető kiszúrná.
"következmény: a https titkosítás a certek ennyire laza kezelése mellett nullát ér." +1

[ Szerkesztve ]

(#18) #82729984 válasza fene_vad (#14) üzenetére


#82729984
törölt tag

"felvetheti ez a jogi felelősségvállalás kérdését a CA részéről?"

Nem valószinü. Azért talán perelhető lenne hogy elmulaszotta a teljes körü ellenörzést (bár ez inkább a hatályos jogi szabályozás megsértése lenne -ha van- amiért az állam büntethet), de az okozott kárért biztos nem.

Kb. mintha bérelnél egy autót amivel kirabolsz egy bankot, a kereskedőt nem perelheti be a bank hogy térítse meg az okozott kárt mert az ő autójával rabolták ki a bankot.

"kitől perelhető vissza a pénz ha nem kapják el a rosszfiút?"

Attól tartok akkor azt bebuktad.

(#19) bugger válasza #14595328 (#17) üzenetére


bugger
tag

"A Certificate-k használata drága és körülményes a jelenlegi rendszerben."
Ezt hogy érted?

Viszonylag egyszerű: minden egyes aldomain-re külön cert kell. Ha a céged pl pár száz kisebb oldalt tart fent, és mindegyiknek van egy-két aldomainje (ez a mennyiség egyáltalán nem meglepő, vagy nagy mennyiség) akkor ez könnyen milliós extraköltséget jelenthet, még olcsóbbik certek használatával is. Persze a Google könnyen megoldja, root CA, annyit állít ki magának ingyen, amennyit csak akar. A többiek meg fizessenek a semmiért.

[ Szerkesztve ]

(#20) #14595328 válasza bugger (#19) üzenetére


#14595328
törölt tag

Nem kell minden aldomainre külön cert, erre jó a wildcard tanúsítvány.
Ott van a már említett Let's Encrypt, ingyenes. StartSSL wildcard 60-120$ egy évre, korlátlan tanúsítványt lehet létrehozni, ami 2 vagy 3 évig érvényes.
Amit Te milliós tételnek írtál, azt meg lehet oldani max 50e Ft-ból!

Ja és mindkettőt elfogadják a böngészők!

[ Szerkesztve ]

(#21) fene_vad válasza bambano (#15) üzenetére


fene_vad
senior tag

a teljes következtetésed ebből indul: "amennyire én tudom"

Rosszul tudod.

(#22) jerry311 válasza bugger (#19) üzenetére


jerry311
nagyúr

Annyira nem bonyolult és nem is drága, hogy 2 domainhez is vásároltam magamnak, mert így egyszerűbb az életem.
Sok aldomainre pedig ott van a wildcard certificate-t. Annyi aldomained lehet amennyit csak akarsz. Évente 100-200k HUF, attól függ kitől veszed.
De ha elég pénzed van és elég megbízhatónak talál a root CA, akkor lehetsz intermediate CA, amivel aztán olyan cert-et készítesz, amilyet akarsz. Ez viszont elég kockázatos a root CA számára, szóval rendesen megválogatják kinek adnak ilyet. Nem is foglalkozik vele mindegyik root.

(#21) fene_vad
Annyira azért nem, mert most is több olyan víruskereső (vagy egyéb "biztonsági" program) van forgalomban, ami telepítéskor saját certificat-et tesz a trusted listába és bekapcsolja az SSL/TLS kapcsolatok ellenőrzését is. Pontosan a leírtnak megfelelően 2 SSL/TLS kapcsolat lesz, a kettő közt pedig a víruskereső. Több esetben is kiderült már, hogy a víruskeresők nem feltétlen kezelik biztonságosan a mindenféle certificate-ek on-the-fly előállítását. Így tehát megoldható, hogy az API olyan kérésre is válaszoljon, ami nem a víruskeresőtől jött.

[ Szerkesztve ]

(#23) Egon válasza jerry311 (#22) üzenetére


Egon
nagyúr

Ez egy kicsit hitvita-jellegű kérdés: hol bontsuk ki (mondjuk egy cégnél) az SSL/TLS kapcsolatot: a tűzfalon, vagy csak a kliensen. Érvek és ellenérvek mindkét megoldás vonatkozásában vannak.

"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)

(#24) jerry311 válasza Egon (#23) üzenetére


jerry311
nagyúr

Hol látsz te itt hitvitát? Jelenleg csak technológiáról van (volt) szó, senki sem mondta, hogy itt vagy ott kellene kibontani. Azt sem, hogy egyik jobb mint a másik.

(#25) Bluesummers válasza #82729984 (#5) üzenetére


Bluesummers
őstag

Pont ezt akartam írni, egyetèrtek. Ha hülye a felhasználó, az ègadta világon nem vèdi meg az adatait senki se. Elèg egy profi social engineer, s ha nem figyelsz ...

Ha válaszolok / írok az üzenetedre, elvárom a választ. Egy minimális kommunikációs etikettet tartsunk be, még akkor is, ha nem érdekel az ajánlat.

(#26) fordfairlane válasza #14595328 (#17) üzenetére


fordfairlane
veterán

Miszerint "A mottó: minden adatforgalom legyen titkosított!", ebben a fényében nevetséges, hogy végponttól végpontig titkosításhoz autoritásoktól kell vásárolnom igazolást.

Ha ez olyan sima ügy lenne, mint egy tárhelybérlés, akkor azt mondom, hogy oké, de hogy egy laikusnak kell felkutatni ezeket az autoritásokat, majd átrágni magukat a masszív technológiai bullshiten, hogy drágán vehessenek egy néhány száz bites pecsétet, ami, mit is igazol? Na szóval ez az egész el van cseszve, méghozzá alapjaiban.

x gon' give it to ya

(#27) Egon válasza jerry311 (#24) üzenetére


Egon
nagyúr

Hol látsz te itt hitvitát?
Nagy általánosságban mondtam, nem állítottam, hogy itt (ebben a topicban) láttam (ellenben a péhán már előkerült a téma, és némileg hitvita jellege volt emlékeim szerint).

Azt sem, hogy egyik jobb mint a másik.
Pont ezért tud lenni hitvita.

[ Szerkesztve ]

"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)

(#28) ceia


ceia
őstag

Ha csak megjelenik a piros X, akkor jó, csak nehogy tiltani kezdje később az ilyen oldalak használatát. Aztán nehogy átvegye ezt tőle a Firefox is. Nekem inkább a net kontroll alatt tartásának tűnik, nem a jó Google aggodalmának a felhasználók biztonsága miatt. :U

        it's more fun to compute

(#29) #14595328 válasza fordfairlane (#26) üzenetére


#14595328
törölt tag

A körülményességet nem vitatom, valóban az (lehet).

De, ha CP gyártók elkezdik implementálni a Let's Encryptet, ezt akár lehet teljesen automatikusra csinálni, vagy max egy pipálást kell vele foglalkozni. Ingyenes és teljesen automatikus (is lehet). Az, hogy mit ér egy ilyen hitelesített tanúsítvány, már más kérdés, de a böngészők még jelenleg elfogadják.

(#30) fene_vad válasza jerry311 (#22) üzenetére


fene_vad
senior tag

elmegyek a bank oldalára ilyen mitm víruskergetővel, mit ír ki a böngésző a cert details alatt?
milyen engedély kell mondjuk Win alatt, hogy betegye a viruskergető a saját certjét a trusted poolba?

(#31) fordfairlane válasza #14595328 (#29) üzenetére


fordfairlane
veterán

A hitelesítést és a titkosítást ketté kellene választani. Titkosításhoz nem kell hitelesítés, hitelesítéshez viszont szükség van egy harmadik félre. Ennek a harmadik félnek viszont olyan olcsónak, egyszerűnek, és elérhetőnek kellene lennie, mint bármely más webes szolgáltatásnak. Ezután megteheti a google, hogy szankcionálja a sima http-t, addig jobb lenne, ha nem tenné.

x gon' give it to ya

(#32) #14595328 válasza fordfairlane (#31) üzenetére


#14595328
törölt tag

Persze, hogy hitelesítés != titkosítás :) A self-signet cert. is ugyanazt tudja, mint pl. egy VeriSign által hitelesített, csak nem hiteles.

Ezért írtam a Let's Encryptet példának, mert azt lehet részben, de akár teljesen automatizálni, ingyenes és hiteles. Itt már igazából csak az implementációra kell várni, amin a cPanel, VestaCP, InterWorx biztosan dolgozik (láttam a fórumukon), vagy kínál beépülő megoldást.

[ Szerkesztve ]

(#33) fene_vad válasza fordfairlane (#31) üzenetére


fene_vad
senior tag

"hitelesítéshez viszont szükség van egy harmadik félre."

Web of trust?

mondjuk az feltételeid közül az elérhetőségen megbukik...

(#34) #82729984 válasza fene_vad (#30) üzenetére


#82729984
törölt tag

"elmegyek a bank oldalára ilyen mitm víruskergetővel, mit ír ki a böngésző a cert details alatt?"

A virusirtó saját CA-javal lesz aláírva, nem a bankéval. Jó esetben ott lesz a leírásban hogy ezt ő (mármint a virusirtó csinálta). Rossz esetben csak és kizárólag akkor tudod felismerni ha már előre tudod hogy az adott bank certjének mi az sha hashe mert az el fog térni. A többi adat gyakorlatilag lehet ugyanaz.

"milyen engedély kell mondjuk Win alatt, hogy betegye a viruskergető a saját certjét a trusted poolba?"
rendszergazdai. Ezt meg telepítéskor úgy is bekéri, máskülönben amúgy sem tudna müködni.

(#35) fordfairlane válasza #14595328 (#32) üzenetére


fordfairlane
veterán

A self-signet cert. is ugyanazt tudja, mint pl. egy VeriSign által hitelesített, csak nem hiteles.

Persze, létezik ilyen, csak épp laikus számára ez sem olyan egyszerű, és ami a lényeg, hogy az aláíratlan cert szigorúbban van szankcionálva a böngészőkben (piros ikon, egyéb figyelmeztetés), mint a sima, titkosítatlan http-s kapcsolat. Nem véletlen, hogy nem használják. Inkább egyáltalán nem használnak https-t.

x gon' give it to ya

(#36) #82729984 válasza #14595328 (#32) üzenetére


#82729984
törölt tag

Az a baj hogy itt sok kavar van a fogalmakkal. Pl. a google a biztonság szóval operál, holott a https ezt nem garantálja.

Csak a titkosítást, tehát attól nem lesz biztonságosabb a web hogy a forgalom https-en keresztül megy.

A Let's Encrypttel viszont az a baj (és minden más hasonlóan könnyen megszerezhető certtel kecsegtető szervezettel), hogy ez annyit hogy jelent hogy innentől kezdve bárki bárkinek a nevére generálhat certet ami a rosszindalatú hackerek vágyálma.

Mert honnan fogja tudni egy program, hogy én vajon az otp.hu jogos birtokosa vagyok? Onnan hogy a checkboxot bepipáltam hogy isten bizony én vagyok az? :)

Eddig legalább kicsit küzdeni kellet érte, mondjuk személyesen megjelenni a megfelelő papírok birtokában.

(#37) fordfairlane válasza #82729984 (#36) üzenetére


fordfairlane
veterán

Eddig legalább kicsit küzdeni kellet érte, mondjuk személyesen megjelenni a megfelelő papírok birtokában.

Akár elérhetünk oda, hogy a Cégbíróságok kiadhatnának cégeket azonosító certeket. Senki nem lehet biztos semmiben, de mégis csak a céget bejegyző hatóság az, amelynek a legtöbb hiteles papírra van rálátása.

Ez a hitelesítés tipikusan olyan dolog, ami szerintem nem működik igazán jól piaci alapon.

[ Szerkesztve ]

x gon' give it to ya

(#38) #14595328 válasza fordfairlane (#35) üzenetére


#14595328
törölt tag

Pontosan, ahogy írod!

Itt van egy leírás. Ez alapján egy ezzel foglalkozó fejlesztő néhány sorral (meg egy ütemezéssel) meg tudja oldani a teljes automatizálást. És innentől lényegében el lehet tüntetni a self-signed tanúsítványokat és alapértelmezetté lehet tenni a https-t, viszonylag rövid idő alatt.

(#39) jerry311 válasza fene_vad (#30) üzenetére


jerry311
nagyúr

Lásd (#34) Porthoszx.
Kiegészíteném annyival, hogy az átlagfelhasználó meg sem nézi vagy csak rápillant és látja hogy zöld, vagy hogy ott lakat. Ha megnyílik a weblap és nem kap orbitális nagy figyelmeztető üzenetet, akkor már el is kezdi begépelni az adatait.

(#40) #14595328 válasza #82729984 (#36) üzenetére


#14595328
törölt tag

A web biztonságán nem fog ez annyit javítani, mint várják / hirdetik, de a semminél azért több.

Igen, a Let's Encryptről nekem is ez a véleményem, nem feltétlen tartom jó ötletnek. Teszt környezeten kívül én sem használtam sehol, amit használunk, ott azért kellettek papírok és telefonhívás, valamiféle minimális ellenőrzés. Bár nem mintha ez nem lenne kijátszható. De ez a látogatót nem fogja izgatni.

Maga a megvalósítása tetszik, mert egész jól összerakott dolog, viszont amit Te is írtál, eléggé elgondolkodtató. Eddig még nem hallottam ilyen visszaélésről, de biztos vagyok benne, hogy lesz ilyen.

[ Szerkesztve ]

(#41) #82729984 válasza fordfairlane (#37) üzenetére


#82729984
törölt tag

Kiadhatna, de akkor már magánszemélynek is (hisz nem kötelező cégnek lenni).

és ekkor bejön az a probléma, hogy vajon az amerikában bejegyzett lets encrypt elfogadhatja és/vagy képes-e ellenörizni, hogy az állítólagos kambodzsai cégbiróság által aláírt certet ami szerint az otp.hu egy kambodzsai cég tulajdona az valid-e. Vagy hogy nem vonták-e időközben vissza a certet, vagy épp a kambodzsai cégbiróság certjét.

És itt máris megérkeztünk az egész rákfenéjéhez és amiért nem müködik túl jól ez az egész rendszer. Baromi nehéz ezt a láncot ellenörizni és végig hitelesen tartani, miközben elég ha bekerül a trusted ca-k közül egy utolsó kis afrikai porfészek országban lévő akármilyen szervezet, ahol néhány dollárért arról is kapni fogsz egy plecsnit hogy te vagy a dalai láma :)

(#42) fene_vad válasza #82729984 (#34) üzenetére


fene_vad
senior tag

tehát akkor egyik progi helyett egy másikat bízok meg azzal, hogy validálja a certeket... önmagában ez nem akkora baj, pláne ha figyelembe vesszük, hogy !elvileg! egy biztonsági progi feladatából kiindulva akár még megbízhatóbb is lehet, mint egy böngésző, és a választék is nagyobb (oké, ez hátrány is egyben)...

(#43) section9


section9
őstag

Amikor azt mondjátok, hogy felesleges a HTTPS, mert így meg úgy meg lehet kerülni, akkor kábé azt mondjátok, hogy felesleges a biztonsági öv, mert a vezetők ki tudják kapcsolni, ha akarják. Amikor meg azt, hogy minek, az NSA úgyis ki tudja kerülni, akkor meg azt mondjátok, hogy azért felesleges a biztonsági öv, mert egy bérgyilkos simán lelő az kocsiablakon keresztül. :U

(#44) nXu válasza section9 (#43) üzenetére


nXu
tag

Köszönöm. :R

(#45) dragon1993 válasza #82729984 (#13) üzenetére


dragon1993
őstag

visszavontam

[ Szerkesztve ]

(#46) Snoop-y válasza section9 (#43) üzenetére


Snoop-y
veterán

Nem azt mondjuk hogy felesleges de egy sima oldalon a hasznalatnak semmi elonyet nem latjuk.

Szerver oldalrol legalabbis windows eseteben meg minden oldalnak adni https-t nem is annyira egyszeru.

[ Szerkesztve ]

New level... Advertising has us chasing cars and clothes, working jobs we hate so we can buy shit we don’t need

(#47) lionhearted válasza Neil Watts (#7) üzenetére


lionhearted
őstag

És itt még jelszó is van a fórumon. :) Ehhez mondjuk nem kell HTTPS, elég lenne, ha a form nem közvetlenül, hanem akár egy jQuery által titkosított szövegre cserélt jelszót küldene a szerverre (pl jCryption). De láttam már Flash alapút is, de van még sok más.

Tegnap még működött...

(#48) dabadab válasza Snoop-y (#46) üzenetére


dabadab
titán

"Nem azt mondjuk hogy felesleges de egy sima oldalon a hasznalatnak semmi elonyet nem latjuk."

De van, mert annak vannak privacy vetületei, hogy látja-e a fél internet, hogy milyen URL-eket kérsz le vagy hogy milyen jelszóval lépsz be.

"Szerver oldalrol legalabbis windows eseteben meg minden oldalnak adni https-t nem is annyira egyszeru."

De. Apache-on legalábbis tök egyszerű (és az van mindenre, Windowsra is), nem hiszem, hogy a többiben elbonyolították volna.

[ Szerkesztve ]

DRM is theft

(#49) #82729984 válasza section9 (#43) üzenetére


#82729984
törölt tag

Azért ez az autós példád sántít. Ha már hülye autós példák, akkor ez inkább olyan mintha a hatóság bejelentené hogy mostantól mindenkinek kötelező a a biztonsági öv aki a közlekedésben részt vesz.

A kerékpárosnak, a rolleresnek és a gyalogosnak is! Punk-tum, mert ők is részt vesznek a közlekedésben.

(#50) dabadab válasza bambano (#15) üzenetére


dabadab
titán

"amennyire én tudom, néhány vírus/malware/stb védelmi program, amelyik képes a webes forgalmat ellenőrizni, szabályos mitm támadásnak elfogadható módon néz bele a https forgalomba."

Ennek az az első lépése, hogy a vírusírtó certificate-jét a böngészőben installálni kell, mint trusted root certificate-et.

Az általad leírt hipotetikus vírusnak meg a vírusírtót kellene megfertőznie, de akkor már célratörőbb egyből a böngészőt támadni, hiszen ott akkor is meglesz a titkosítatlan forgalom, ha nincs is vírusírtó.

DRM is theft

Copyright © 2000-2024 PROHARDVER Informatikai Kft.