Kirjoittaja Aihe: Linuxista vuosia vanha paha haavoittuvuus – korjausta ei ole olemassa  (Luettu 12382 kertaa)

kuutio

  • Käyttäjä
  • Viestejä: 162
    • Profiili
Niin, nämä julkiset avaimet on allekirjoitettu root avaimilla jotka on yksityisten firmojen hallussa. Nämä löytyvät jokaisen käyttäjän koneelta. Nämä avaimet ei ole KÄYTTÄJÄN julkisia avaimia.
Juu, mutta ihan samalla tavalla pitäisi käyttäjänkin avainten olla jonkin "luotetun" tahon allekirjoittamia, jotta niitä voitaisiin pitää luotettavina. Eli ei asiakkaan avainten käyttö serveriavainten sijaan mitään tosiasiallista etua tässä suhteessa toisi (mitään teoreettista estettä tällaiselle ei tietenkään olisi).

Eikä asiakkaan avainta käyttämällä voida kuitenkaan molemminsuuntaista liikennettä salata, se toinen puoli jäisi edelleen serveriavainten (tai symmetrisen avaimen jaon ) varaan.

Ja nämä "yksityiset firmat" (certificate authorities) eivät siis tiedä sertifikaatin salattua/yksityistä avainta, vaan ainoastaan allekirjoituksellaan "todistavat" sertifikaatin kuuluvan tietylle taholle (sertifikaatin julkisella avaimella tehtyä salausta ne eivät siis pysty purkamaan)(1). Ja yleensähän sen serverin autentikointi "protokollan sisällä" on paljon tärkeämpää kuin asiakkaan.

Yleensä myös palvelimien ylläpitäjillä on myös paremmat resurssit ja tietotaitoa avainten turvalliseen ylläpitoon kuin mediaanikotikäyttäjällä. En toki väitä etteikö tuo asiantuntevalta käyttäjältä onnistuisi, en vain näe mitä etua tuo nykytilanteeseen toisi.

EDIT: SSL/TLS:n Symmetrinen salaus (kun avain voidaan asymmetrisesti salattuna turvallisesti jakaa) on käytännössä yhtä turvallinen kuin kokonaan asymmetrinenkin salaus (mutta nopeampi). Avaimet on riittävän vahvoja, ettei niitä voi reaaliajassa laskennallisesti murtaa, ja jos joku valtiollinen taho omaa riittävästi laskentatehoa, jotta ne saa murrettua jossain järjellisessä ajassa, murtaminen on käytännössä hyödytöntä sessio-avaimen lyhytikäisyyden vuoksi. Toki salauksen voi murtaa jonkun protokollan tai salausalgoritmin haavoittuvuuden/heikkouden/takaportin kautta (ja tästä syystähän sekä protokollia että algoritmejä kehitetään ja muokataan jatkuvasti), mutta tämä koskee ihan samalla lailla asymmetristä kuin symmetristäkin salausta (eli se asymmetrinen salaus ei ole tässä suhteessa turvallisempi).

(1) https://blog.digicert.com/where-is-your-private-key/
« Viimeksi muokattu: 15.08.16 - klo:01.02 kirjoittanut kuutio »

jr71

  • Käyttäjä
  • Viestejä: 69
  • http://www.mepis.org/docs/en/images/a/ae/Mepbnr.pn
    • Profiili
löysin nyt lisätietoa tästä hacker newsistä
http://thehackernews.com/2016/08/linux-tcp-packet-hacking.html
inject malware remotely, target https connections
eli jopa haittaohjelmia voi tulla koneeseen tästä aukosta
If you are using the Internet, there are the possibilities that you are open to attack. Eli tuon mukaan on ihan sama kumpaa käytät linuxia tai windowssia olet yhtä pahassa lirissä.