mboost-dp1

Socialdemokraterne

Socialdemokraterne vil have ungdomssignatur på nettet

- Via Version2 - , redigeret af Pernicious

Det almen kendt, at der på hjemmesider for børn og unge ikke blot er unge til stede, men også folk, der udgiver sig for at være yngre end de er, som til tider har pædofili i tankerne.

Socialdemokraterne vil dog nu sætte en stopper for dette, ved at indføre en såkaldt digital ungdomssignatur, der skal være til for at unge kan identificere andre unge på nettet.

Ifølge Version2 har it-ordfører hos Socialdemokraterne, Yildiz Akdogan, været i samråd med videnskabsminister Charlotte Sahl-Madsen omkring sagen, som også var oppe at blive drøftet tilbage i 2008, hvor det dog endte med at forslaget løb ud i sandet. Dette vil dog ikke ske denne gang, forsikrer videnskabsministeren.

Yildiz Akdogan til Version 2 skrev:
Seksuelle krænkelser, som starter med en kontakt på en uskyldig chatside, er et alvorligt problem. Derfor vil en teknisk løsning som et ungdomsbevis være et rigtigt godt supplement til oplysningsindsatsen.





Gå til bund
Gravatar #1 - Wraith
3. jun. 2010 11:37
Et lidt vildt forslag:
Hvad med at man brugte a la netbank hver gang man loggede på internettet. Altså hvis man havde en fil liggende på computeren som identificerede én, og man kunne opnå denne fil gennem en hjemmeside staten havde (cpr-nummer + tilsendt kode eller lign.). På denne fil skulle der så være aldersoplysninger, så man på den måde kun kunne gå ind på hjemmesider, der tillod den angivne alder. Senere kunne der så implementeres mere i disse filer.. men er filerne for nemme at redigere i? nettet skal vel også redigeres til at kunne arbejde med disse filer (hjemmesider skal være kompatible - danske såvel som internationale).
ris/ros for forslaget modtages gerne. jeg har tænkt lidt over dette. Det kunne være en måde at komme uden om alt det her på. men også sådan noget som at små børn går ind og ser porno kan forhindres.
Gravatar #2 - Athinira
3. jun. 2010 11:40
#1: Ellers tak, det er at stramme den.

Ideen med det oprindelige forslag er at unge skal kunne chatte og bevæge sig sikkert på nettet. Begynder man at bryde udover dette terræn med din identifikation du forslår, vil systemet i sidste ende falde under sig selv, fordi at folk i stor stil bare ville overtale storebror/søster eller deres forældre til at kunne låne deres identifikation.

Edit: Derudover grænser det op af overvågning, og der står jeg også af.
Gravatar #3 - sisseck
3. jun. 2010 11:41
Yes lad os droppe opdagelsen af vores børn, og bruge en lille login fil til at beskytte dem.

#1
fantastisk ide, så kunne vi udbygge det så dem der er registreret som kritiske overfor regeringen ikke har adgang til internettet. Og som en bonus bliver det nu endnu nemmere at indfører censur som du ikke engang kan komme udenom ved at flygte til et andet land.

Drop nu reguleringen, det kommer ikke til at virke.
Gravatar #4 - Wraith
3. jun. 2010 11:43
#2+3:
Det er også det jeg selv har haft som største bagdel ved idéen, men så er det så der man skal have tiltro til regeringen (hehe.. kunne ikke lade vær :P ),
Gravatar #5 - sisseck
3. jun. 2010 11:45
#4
For alle statslige IT-projekter er jo rene succeshistorier :p
Gravatar #6 - Wraith
3. jun. 2010 11:48
sisseck (5) skrev:
#4
For alle statslige IT-projekter er jo rene succeshistorier :p


Yep.. det er nok for stor en adminstrativ opgave for regeringen :P hvad med at en privat organisation som AntiPiratGruppen varetager denne opgave?
Gravatar #7 - Windcape
3. jun. 2010 11:49
Syd Korea har allerede indført dette. Ideen er ikke ny, og absolut en mulighed.

Det er også meget alm. at man skal bruge CPR nummer for at spille online spil, eller være på chat/spilsider. Eller indsende scannet ID.
Gravatar #8 - Trogdor
3. jun. 2010 11:49
Jeg troede de var travlt optaget med at forsvare de stakkels arbejdsløse der må betale for de rige arbejdendes skattelettelser. (eller hvordan det nu er de formår at få vendt alting på hovedet)
Gravatar #9 - moulder666
3. jun. 2010 11:49
Memo til mig: læs OG forstå de indlæg du kommenterer!
Gravatar #10 - Windcape
3. jun. 2010 11:52
Wraith (4) skrev:
Det er også det jeg selv har haft som største bagdel ved idéen, men så er det så der man skal have tiltro til regeringen
Regeringen har allerede informationerne, det er bare et spørgsmål om at gøre dem lettere tilgængelige.

En slags OpenID hos DanID, kunne jo være fantastisk.
Gravatar #11 - Anders Fedеr
3. jun. 2010 11:54
Fremragende idé. Det er pisseirriterende når man sidder og chatter med Lise på 14, og endelig får hende overtalt til at komme forbi og få taget nogle "fotografier til at kickstarte hendes modelkarriere", og det så viser sig at være Ernst på 68 ... og hans homo-sadistiske rockervenner :(
Gravatar #12 - sisseck
3. jun. 2010 11:59
#11
you just made my day :D
Gravatar #13 - mathiass
3. jun. 2010 12:01
Hvorfor er socialdemokratiets løsning på ethvert problem at man skal indføre mere bureaukrati?
Gravatar #14 - T-Hawk
3. jun. 2010 12:03
Hvorfor overhovedet indføre noget nyt? OCES-II (også kendt som nemID) er på vej, og burde vel gøre det muligt at verificere alder vha. CPR-nummer?
Done, så skal siderne bare implementere login vha. OCES-II
Gravatar #15 - ÅÅÅH
3. jun. 2010 12:17
det lyder umiddelbart som en acceptabel idé, men hvis #14 har ret er det knap så godt et initiativ...
Gravatar #16 - Windcape
3. jun. 2010 12:18
#14

Fordi det måske er lidt overdrevent med digital signatur til alting, og fordi at unges adfærd er usikker i første omgang.

Så for ikke at gøre deres signatur usikker, bør man have et relateret, men seperat system.
Gravatar #17 - FeedMe
3. jun. 2010 12:51
Jeg ser det som endnu et eksempel på at socialdemokraterne enten

1. tror at man kan kontrollere alting ved at indføre forbud og diverse andre ting - f.eks. disse licenser.

2. Vil tage ansvaret fra forældrene, så de pædofile kan få lidt friere spil....
Gravatar #18 - T-Hawk
3. jun. 2010 12:59
Windcape (16) skrev:
#14
Fordi det måske er lidt overdrevent med digital signatur til alting, og fordi at unges adfærd er usikker i første omgang.

Hvis de har tænkt sig at have adgang til netbank (og ja, flere banker har ungdomsnetbanker) efter juni i år, så SKAL de have nemID.

Windscape (16) skrev:
Så for ikke at gøre deres signatur usikker, bør man have et relateret, men seperat system.

Hvordan gør det deres signatur mere eller mindre sikker at bruge den til sider? Hvis det er usikkert at lade den implementere, så har de tabt på forhånd. Udover det så ved jeg at alt trafik til deres servere er krypteret, faktisk to gange, og at al verificering af signaturen og ens OTP foregår i et hardware system, som kræver 2 uafhængige personer for at man kan opnå fysisk adgang.
Gravatar #19 - noisycricket
3. jun. 2010 13:12
T-Hawk (18) skrev:
hardware system, som kræver 2 uafhængige personer for at man kan opnå fysisk adgang.


er det der, de optager film om hackere der trykker vilkårligt på tastaturet og forbinder til ip adresser som 43254432.54325435.54324214.432425.432144 ?

tilbage til det quotede..: kilde?
Gravatar #20 - sisseck
3. jun. 2010 13:31
T-Hawk (18) skrev:
Hvordan gør det deres signatur mere eller mindre sikker at bruge den til sider? Hvis det er usikkert at lade den implementere, så har de tabt på forhånd.


Måske fordi de unge bliver vandt til at man bruger sin digitale signatur til at logge ind på alle mulige sider, herved bliver de ukritiske overfor hvor den bruges, hvilket kan gøre det nemmere at opsnappe informationer der måske ikke er helt smarte.

Hvad mener du præcist med at der kræves 2 personer? For mig lød det somom der er 2 ansatte der skal trykke godkend før jeg kommer videre, men det passer forhåbentligt ikke :p
Gravatar #21 - Vandborg
3. jun. 2010 13:33
Hvad nu hvis Per på 46 får neglet lille Lises signatur, og bruger den til at invitere lille Lotte hjem og lege?
Gravatar #22 - Anders Fedеr
3. jun. 2010 13:40
T-Hawk (18) skrev:
Hvordan gør det deres signatur mere eller mindre sikker at bruge den til sider?

Om ikke andet, så vil det betyde at alverdens sider får fat i ungernes CPR-numre (der faktisk er hemmelige, selvom mange ser stort på det).
Gravatar #23 - T-Hawk
3. jun. 2010 13:47
sisseck (20) skrev:
Måske fordi de unge bliver vandt til at man bruger sin digitale signatur til at logge ind på alle mulige sider, herved bliver de ukritiske overfor hvor den bruges, hvilket kan gøre det nemmere at opsnappe informationer der måske ikke er helt smarte.

Der er så vidt jeg har forstået ikke direkte nogle informationer i dit certifikat om hvem du er, men ihvertfald med den nuværende OCES kan man ansøge om adgang til CPR-registret, hvilket koster penge og registreres

sisseck (20) skrev:

Hvad mener du præcist med at der kræves 2 personer? For mig lød det somom der er 2 ansatte der skal trykke godkend før jeg kommer videre, men det passer forhåbentligt ikke :p

Jeg mener at for fysisk at komme ind i det rum, hvor deres HSM står, skal der være to personer til stede. HSM'en er den der står for al signering og udstedelse af midlertidige certifikater.

noisycricket (19) skrev:
tilbage til det quotede..: kilde?

Har jeg desværre ikke, det var noget en ansat hos danID var ude og holde en forelæsning om på DAIMI for en uges tid siden.

Vandborg1 (21) skrev:
Hvad nu hvis Per på 46 får neglet lille Lises signatur, og bruger den til at invitere lille Lotte hjem og lege?

Hvis det er baseret på nemID, så er der ikke noget på lille Lises maskine, derimod har hun et personligt password, et brugernavn/nemID-id/CPR-nummer samt et OTP som det kendes fra bl.a. Jyske Bank.
Gravatar #24 - Warhawk
3. jun. 2010 13:49
Det er bekymrende at politikerne tror, at alt kan løses med kontrol og overvågning.

Nu er DanID med deres NemID bragt på bane, og der må jeg sige, at det intet har at gøre med Digital Sigantur - det er udelukkende en SSO løsning. En klyt løsning som forhåbentlig ender i endnu en it-skandale, så vi kan få en ordentlig PKI løsning på banen.
Gravatar #25 - Anders Fedеr
3. jun. 2010 13:50
T-Hawk (23) skrev:
Hvis det er baseret på nemID, så er der ikke noget på lille Lises maskine, derimod har hun et personligt password, et brugernavn/nemID-id/CPR-nummer samt et OTP som det kendes fra bl.a. Jyske Bank.

Men Per er lille Lise's far, og selvfølgelig får han lov at åbne hendes post hvor alle de ting står i. Ellers får hun jo bare tæv....
Gravatar #26 - Vandborg
3. jun. 2010 13:56
OTP er det kort man får tilsendt hvergang, altså den er "hardware" right?
Gravatar #27 - Anders Fedеr
3. jun. 2010 13:58
Vandborg1 (26) skrev:
OTP er det kort man får tilsendt hvergang, altså den er "hardware" right?

Det er et papkort med engangskoder på.
Gravatar #28 - Vandborg
3. jun. 2010 13:59
Så Lille Lise bliver også begrænset, x-antal gange hun kan verificerer sig, så skal hun vente 2-3 dage på at få en ny...
Gravatar #29 - T-Hawk
3. jun. 2010 14:00
Warhawk (24) skrev:
Det er bekymrende at politikerne tror, at alt kan løses med kontrol og overvågning.

Ganske enig

Warhawk (24) skrev:

Nu er DanID med deres NemID bragt på bane, og der må jeg sige, at det intet har at gøre med Digital Sigantur - det er udelukkende en SSO løsning. En klyt løsning som forhåbentlig ender i endnu en it-skandale, så vi kan få en ordentlig PKI løsning på banen.

Igen mere eller mindre enig, dog er jeg ikke helt enig i at det er en klyt løsning efter at have hørt på ham fra DanID.
De prøvede jo sådanset en PKI løsning med OCES, af en eller anden grund skulle det bare fedtes ind i alt muligt skrammel.



Vandborg1 (28) skrev:
Så Lille Lise bliver også begrænset, x-antal gange hun kan verificerer sig, så skal hun vente 2-3 dage på at få en ny...

Korrekt, dog regner de vist med at man senere kan købe noget lignende en RSA-token så man har en mulliard nøgler.
Gravatar #30 - Anders Fedеr
3. jun. 2010 14:05
T-Hawk (29) skrev:
Korrekt, dog regner de vist med at man senere kan købe noget lignende en RSA-token så man har en mulliard nøgler.

Selv hvis lille Lise var teknisk inklineret nok til at bestille sådan en, så forhindrer det ikke Per i at true med at tæve hende hvis hun ikke lader ham låne hendes identitet.

Idéen er dødfødt.
Gravatar #31 - T-Hawk
3. jun. 2010 14:09
Anders Feder (30) skrev:
Selv hvis lille Lise var teknisk inklineret nok til at bestille sådan en, så forhindrer det ikke Per i at true med at tæve hende hvis hun ikke lader ham låne hendes identitet.

Idéen er dødfødt.

Hvis dit kriterie for en idé er at man ikke kan true sig til adgang, så findes der vist ingen systemer der ikke er dødfødte. Hvad skulle forhindre Per i at true lille Lise til at give ham hendes password til hendes e-mail, hendes arto profil, osv. osv. osv.?
Gravatar #32 - Slettet Bruger [41544427]
3. jun. 2010 14:09
som om jeg gider bruge tid på at skulle logge ekstraordinært ind på en side :S
Gravatar #33 - Warhawk
3. jun. 2010 14:11
@T-Hawk,

Det jeg mener er, at DanID lyver og vildleder. Deres NemID har intet med Digital Signatur at gøre, selvom de ihærdigt prøver at sælge den som sådan. Den er ikke omfattet af lov om DS, da den ikke lever op til lovkravene.

Personligt kunne jeg aldrig drømme om at lade andre opbevare min private nøgler - men det er jo det som DanID gør med den nye NemID. Der er absolut ingen sikkerhed eller privacy for brugeren - kun for staten, PET og hvem der ellers har lyst til at snage, da du ikke har kontrol over noget som helst.

Det rigtige ville være en hardware-token, hvorpå du har din private nøgle og fuld kontrol over den.
Gravatar #34 - Anders Fedеr
3. jun. 2010 14:15
FeedMe (17) skrev:
Jeg ser det som endnu et eksempel på at socialdemokraterne enten

1. tror at man kan kontrollere alting ved at indføre forbud og diverse andre ting - f.eks. disse licenser.

2. Vil tage ansvaret fra forældrene, så de pædofile kan få lidt friere spil....

Udvid din horisont. Alle politikere tænker på den måde.

Welcome to the real world, Neo(liberalist).
Gravatar #35 - T-Hawk
3. jun. 2010 14:20
Warhawk (33) skrev:
@T-Hawk,
Det jeg mener er, at DanID lyver og vildleder. Deres NemID har intet med Digital Signatur at gøre, selvom de ihærdigt prøver at sælge den som sådan. Den er ikke omfattet af lov om DS, da den ikke lever op til lovkravene.

To be fair så brokkede manden fra DanID sig også over det, og skød skylden på deres marketing afdeling :P

Warhawk (33) skrev:

Personligt kunne jeg aldrig drømme om at lade andre opbevare min private nøgler - men det er jo det som DanID gør med den nye NemID. Der er absolut ingen sikkerhed eller privacy for brugeren - kun for staten, PET og hvem der ellers har lyst til at snage, da du ikke har kontrol over noget som helst.

Det er nu ikke så let som det lyder. Din private-key er opbevaret i et HSM. Han sagde ikke specifikt hvilken, men noget i stil med IBM 4764 gætter jeg på.
Det vil sige, at så længe IBM har gjort deres arbejde ordentligt, så er det ikke muligt for dem at læse indholdet af din private nøgle. De kan kun eksportere en nøgle i krypteret form, og det er kun HSM enheden som kender nøglen til at dekryptere denne.

Warhawk (33) skrev:

Det rigtige ville være en hardware-token, hvorpå du har din private nøgle og fuld kontrol over den.

Han snakkede også om at det ville blive en mulighed senere, specielt til firmaer, noget lignende en USB enhed eller et smart-card, men det er en væsentligt dyrere løsning.
Gravatar #36 - Anders Fedеr
3. jun. 2010 14:29
T-Hawk (35) skrev:
Det er nu ikke så let som det lyder. Din private-key er opbevaret i et HSM. Han sagde ikke specifikt hvilken, men noget i stil med IBM 4764 gætter jeg på.
Det vil sige, at så længe IBM har gjort deres arbejde ordentligt, så er det ikke muligt for dem at læse indholdet af din private nøgle. De kan kun eksportere en nøgle i krypteret form, og det er kun HSM enheden som kender nøglen til at dekryptere denne.

1) Hvilken garanti har jeg som bruger for at nøglen genereres i HSM'et?

2) Løsningen er stadig håbløst åben overfor man-in-the-middle attacks. Men det går nok over hvis vi lader som ingenting.
Gravatar #37 - PeterJesper
3. jun. 2010 14:37
DDR - Skal jeg stave det for jer eller fatter i pointen ?
Gravatar #38 - T-Hawk
3. jun. 2010 14:46
Anders Feder (36) skrev:

1) Hvilken garanti har jeg som bruger for at nøglen genereres i HSM'et?

Ingen, men hvis du ikke stoler på DanID så vil jeg råde dig til at holde op med at benytte din bank, og dit dankort.
Som han sagde til lige præcis spørgsmålet om misbrug fra deres side. Selv hvis du har dit certifikat, så er de CA og kan derfor altid udstede et nyt certifikat som de kan bruge, det ville de også kunne med en ren PKI løsning.

Anders Feder (36) skrev:

2) Løsningen er stadig håbløst åben overfor man-in-the-middle attacks. Men det går nok over hvis vi lader som ingenting.

Nej, det er den ikke. Løsningen er baseret på en SSL tunnel til deres servere. SSL er beviseligt ikke sårbart overfor man-in-the-middle attacks.
Gravatar #39 - Anders Fedеr
3. jun. 2010 14:51
T-Hawk (38) skrev:
Ingen, men hvis du ikke stoler på DanID så vil jeg råde dig til at holde op med at benytte din bank, og dit dankort.
Som han sagde til lige præcis spørgsmålet om misbrug fra deres side. Selv hvis du har dit certifikat, så er de CA og kan derfor altid udstede et nyt certifikat som de kan bruge, det ville de også kunne med en ren PKI løsning.

Udstedelsen af et nyt certifikat efterlader spor, som ikke kan slettes, der kan bruges som bevismateriale i en efterfølgende retsag. Gør DanID's løsning det?

T-Hawk (38) skrev:
Nej, det er den ikke. Løsningen er baseret på en SSL tunnel til deres servere. SSL er beviseligt ikke sårbart overfor man-in-the-middle attacks.

Og hvad skulle forhindre en phisher i at forbinde til SSL tunnellen fra sin egen computer?
Gravatar #40 - T-Hawk
3. jun. 2010 14:54
Anders Feder (39) skrev:

Og hvad skulle forhindre en phisher i at forbinde til SSL tunnellen fra sin egen computer?

SSL protokollen? Det er ikke muligt.
Gravatar #41 - Anders Fedеr
3. jun. 2010 14:55
T-Hawk (40) skrev:
SSL protokollen? Det er ikke muligt.

Hvorfor undvige spørgsmålet? Jeg prøver igen: hvad i SSL protokollen gør at det ikke er muligt?
Gravatar #42 - T-Hawk
3. jun. 2010 15:04
Anders Feder (41) skrev:
Hvorfor undvige spørgsmålet? Jeg prøver igen: hvad i SSL protokollen gør at det ikke er muligt?

Alt kommunikation i SSL er krypteret med en shared session key, som kun er kendt af server og klient.
Kan vi blive enige om at den ikke er et problem?

Så er der kun hand-shaking delen af SSL tilbage, den foregår, simpelt forklaret, ved:
* Klienten sender et HELLO, med en NONCE, til serveren
* Serveren sender en NONCE, og sit certifikat, tilbage til klienten
* Klienten verificerer certifikatet og genererer en pre-master-key. Den sender så PMS krypteret under pk_s tilbage til serveren, sammen med sit certifikat og en signeret udgave af de to nonces og den krypterede PMS.
* Serveren verificerer certifikatet og signaturen, og dekrypterer PMS, den sender så en MAC af al tidligere kommunikation krypteret under PMS.
* Klienten verifiserer MAC'en og sender selv en MAC med al tidligere kommunikation, dette inkluderer serverens MAC.
* Begge parter laver en session key udfra n_c, n_s og PMS

Det er basalt set pga. MAC meddelelserne ikke muligt at lave man-in-the-middle attacks på SSL
Gravatar #43 - Anders Fedеr
3. jun. 2010 15:08
T-Hawk (42) skrev:
Alt kommunikation i SSL er krypteret med en shared session key, som kun er kendt af server og klient.
Kan vi blive enige om at den ikke er et problem?

Nej. Klienten i dette tilfælde er phisherens computer. Hvordan skulle det at kun serveren og phisheren selv kender SSK'en forhindre ham i at forbinde til serveren?
Gravatar #44 - T-Hawk
3. jun. 2010 15:09
Anders Feder (43) skrev:

Nej. Klienten i dette tilfælde er phisherens computer. Hvordan skulle det at kun serveren og phisheren selv kender SSK'en forhindre ham i at forbinde til serveren?

Hvis du nu læser anden halvdel af mit indlæg, vil du kunne se at det ikke er muligt for phisheren at lægge sig imellem brugeren og den rigtige side. Så ja, selvfølgelig kan phisheren oprette en forbindelse til siden, men han kan ikke bruge den forbindelse til at kommunikere med klienten da han enten skal authenticate med sit eget certifikat, eller kun kan fungere som en tunnel for krypteret trafik.
Gravatar #45 - Anders Fedеr
3. jun. 2010 15:14
T-Hawk (44) skrev:
Så ja, selvfølgelig kan phisheren oprette en forbindelse til siden, men han kan ikke bruge den forbindelse til at kommunikere med klienten da han enten skal authenticate med sit eget certifikat, eller kun kan fungere som en tunnel for krypteret trafik.

Hvilket certifikat? Brugeren modtager jo kun et papkort når ID'en oprettes? Jeg spørger ikke for at irritere men fordi jeg er oprigtig interesseret i om det virkelig er så sikkert som du siger.
Gravatar #46 - Hubert
3. jun. 2010 15:27
T-Hawk (38) skrev:

Nej, det er den ikke. Løsningen er baseret på en SSL tunnel til deres servere. SSL er beviseligt ikke sårbart overfor man-in-the-middle attacks.


Beviseligt? Jeg vil da gerne se dit bevis.

Jeg kan jo så tilføje følgende der viser det modsatte...
Gravatar #47 - Anders Fedеr
3. jun. 2010 15:34
T-Hawk (44) skrev:
Så ja, selvfølgelig kan phisheren oprette en forbindelse til siden, men han kan ikke bruge den forbindelse til at kommunikere med klienten da han enten skal authenticate med sit eget certifikat, eller kun kan fungere som en tunnel for krypteret trafik.

Jeg kan se jeg læste forkert: du skriver "kommunikere med klienten", hvor jeg læste serveren.

Jeg siger ikke at phisheren sætter sig som mellemmand på brugerens og serverens SSL-forbindelse. Som sagt er phisheren selv klienten.

Hvad skulle forhindre phisheren i at oprette en (ny) forbindelse til serveren via SSL og sende brugerens OTP til serveren? Så vidt jeg kan se: intet?
Gravatar #48 - T-Hawk
3. jun. 2010 15:43
Hubert (46) skrev:

Beviseligt? Jeg vil da gerne se dit bevis.

Beviseligt er måske et stærkt ord. :)

Hubert (46) skrev:

Jeg kan jo så tilføje følgende der viser det modsatte...

Nu har jeg ikke tid til at læse en 17 siders paper fra 2002, men så vidt jeg kan se bruger det ARP og DNS poisoning, som ikke direkte har noget med SSL at gøre (og forøvrigt skulle være blevet forhindret siden).
Udover det benytter han en fejl i implementationen af SSL, og ikke i SSL selv.
Gravatar #49 - Hubert
3. jun. 2010 15:52
T-Hawk (48) skrev:

Beviseligt er måske et stærkt ord. :)


Enig. Jeg brugte det også kun fordi du selv havde brugt det. Personligt ville jeg hellere have brugt dokumenteret.

Hubert (46) skrev:

Nu har jeg ikke tid til at læse en 17 siders paper fra 2002, men så vidt jeg kan se bruger det ARP og DNS poisoning, som ikke direkte har noget med SSL at gøre (og forøvrigt skulle være blevet forhindret siden).
Udover det benytter han en fejl i implementationen af SSL, og ikke i SSL selv.


Jeg så det brugt sidste år på både facebook og gmail så helt lukket er det åbenbart ikke. Og om det er ssl protokollen eller arp/dns poisening giver vel det samme i sidst ende? Vi taler stadig et mitm angreb. Selv med ssl kan du ikke være helt sikker. Vi ved bedre end at godtage et certificat der ser forkert ud men det ved hr og fru Jensen ikke nødvendigvis og de vil med stor sansynlighed kunne blive snydt af et sådan angreb. :)
Gravatar #50 - Anders Fedеr
3. jun. 2010 15:57
T-Hawk (48) skrev:
Beviseligt er måske et stærkt ord. :)

Det er for så vidt også underordnet da MITM-angrebet her ikke ville være rettet mod SSL-sessionen selv, men mod applikationslaget ovenover. SSL er ikke mere sikkert end de data man fodrer den med.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login