mboost-dp1

Google Inc.
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Jeg troede ellers at 1024-bit heller ikke kunne brydes indenfor "rimelig tid", men der tog jeg så grueligt fejl...
Artiklen her er 4 år gammel. o_O
http://www.engadget.com/2010/03/09/1024-bit-rsa-en...
Edit: Citat fra wikipedia:
Artiklen her er 4 år gammel. o_O
http://www.engadget.com/2010/03/09/1024-bit-rsa-en...
Edit: Citat fra wikipedia:
RSA claims that 1024-bit keys are likely to become crackable some time between 2006 and 2010 and that 2048-bit keys are sufficient until 2030
#2 Nogle ville måske kalde dig naiv med det argument - Det er jo ikke fordi at dommerkendelser er noget der er uhyggeligt svært at få fat i så snart man nævner "terror" i USA.
Det er fint de opgraderer til 2048bit kryptering.. Men! Hvem garanterer at NSA ikke har mulighed for, at danne et certifikat som de lyster som er godtkendt af en eller anden i den efterhånden større chain af certifikat udbydere der understøttes som standard?
Har de først en rogue server, et "officielt" certifikat, så er det bare at få ens target's traffik routed derhed, så kan de lege proxy og opsnappe alt de vil. https://www.grc.com/fingerprints.htm
Har de først en rogue server, et "officielt" certifikat, så er det bare at få ens target's traffik routed derhed, så kan de lege proxy og opsnappe alt de vil. https://www.grc.com/fingerprints.htm
jakobdam (4) skrev:Jeg troede ellers at 1024-bit heller ikke kunne brydes indenfor "rimelig tid", men der tog jeg så grueligt fejl...
Det er stadigvæk ikke blevet bevist at det kan gøres. Der er stadigvæk tale om en teoretisk mulighed... but better safe than sorry i guess :-)
HerrMansen (5) skrev:#2 Nogle ville måske kalde dig naiv med det argument - Det er jo ikke fordi at dommerkendelser er noget der er uhyggeligt svært at få fat i så snart man nævner "terror" i USA.
Nå da. Der skrev du vist liiiige et ord der betyder vi hellere må holde lidt bedre øje med dig!
Det eneste der vist virker er at lade være med at bruge internettet.
Google Chrome har indbygget "Certifikat pinning" for alle Google services - og så sladre den til Google hvis den ser et certifikat som er godkendt af en anden CA end den Google bruger.Kenman (6) skrev:Det er fint de opgraderer til 2048bit kryptering.. Men! Hvem garanterer at NSA ikke har mulighed for, at danne et certifikat som de lyster som er godtkendt af en eller anden i den efterhånden større chain af certifikat udbydere der understøttes som standard?
Har de først en rogue server, et "officielt" certifikat, så er det bare at få ens target's traffik routed derhed, så kan de lege proxy og opsnappe alt de vil. https://www.grc.com/fingerprints.htm
Det beskytter kun Google Chrome (med det er også en pæn sjat brugere). Edit: Mener at jeg har læst at Firefox også skulle have certifikat pinning, men kan ikke huske det med sikkerhed.
HerrMansen (5) skrev:#2 Nogle ville måske kalde dig naiv med det argument - Det er jo ikke fordi at dommerkendelser er noget der er uhyggeligt svært at få fat i så snart man nævner "terror" i USA.
Hvordan naiv..? jeg tror ikke det var hans pointe at det ville gøre det sværere for NSA at aflytte deres trafik, men det ville nok gøre det sværere at holde det hemmeligt, hvis de skal ud og bede om nøglen..
HerrMansen (5) skrev:#2 Nogle ville måske kalde dig naiv med det argument - Det er jo ikke fordi at dommerkendelser er noget der er uhyggeligt svært at få fat i så snart man nævner "terror" i USA.
Der ud over snakker vi ikke politi, men NSA.... De går bare ud og siger at det gælder nationens sikkerhed, og så er det at aflevere.
Det som det reelt betyder, er at Google vil være klar over hvad NSA har/får - da de nu skal benytte de love der tillader dem at tvinge Google til at udlevere ting og ikke bare kan aflytte.
Altså indtil NSA får krypteringsnøglerne >_<
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.