Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

May 26 2015

shallow
18:35
5891 e3f5
Reposted fromHarderthanaRock HarderthanaRock viagruetze gruetze
shallow
18:35
0012 0a20 500
Reposted fromministerium ministerium viametafnord metafnord
shallow
18:34
6118 55ce 500
Jetzt gegen das Staatsschutzgesetz unterschreiben!

Hier klicken:
https://staatsschutz.at/
Reposted fromredplanet redplanet viavautee vautee
shallow
13:02

May 25 2015

shallow
12:16
shallow
11:45
3997 19fa
Reposted fromphilter philter viaSixtus Sixtus
shallow
11:05
shallow
10:12

May 24 2015

shallow
21:33
Reposted bycliffordBadyldanielbohrergruetzeaniuszkaMezz4ninepzykopanmiauhepalien
shallow
13:33
Gays can marry someone of the same sex.
Straights cannot marry someone of the opposite sex either.


Straight people cannot get gay-married either.
If John loves Suzie, he can't marry Bob either.

So everything is totally fair.
Reposted fromohmylife ohmylife viamondkroete mondkroete
shallow
11:24
0545 510b
Reposted fromdreckschippe dreckschippe
shallow
11:23
0925 ff15
Reposted fromdreckschippe dreckschippe
shallow
11:23
Reposted fromgruetze gruetze
shallow
11:22
1179 f55a 500
Reposted fromdreckschippe dreckschippe
shallow
11:22
1579 5ff7
Reposted fromdreckschippe dreckschippe

May 22 2015

shallow
05:49
shallow
05:45
[l] Die Ausrede des Tages kommt von "deutschen Sicherheitskreisen" angesichts der Tatsache, dass sie mit dem Finger in der Keksdose erwischt wurden:
Deutsche Sicherheitskreise sprachen von "unrichtigen Behauptungen". Anfangs- und Endpunkt einer Strecke eines Netzbetreibers hätten keine Aussagekraft über die Anfangs- und Endpunkte der über diese Strecke geleiteten Telekommunikationsverbindungen.
Sehr ihr? Das ist doch völlig klar! Nur weil wir im Auftrag der NSA die Leitung zwischen Luxemburg und Österreich abgehört haben, heißt das doch nicht, dass wir Luxemburg oder Österreich abgehört haben!1!! Es ging uns lediglich um die fehlgerouteten Datenpakete zwischen dem Pakistan und Syrien! Das kommt immer wieder vor, dass die versehentlich über Österreich und Luxemburg geroutet werden!1!! Und dann wollen wir die doch sehen! Gegen den Terrorismus und so!!1!
Fefes Blog
Reposted fromylem235 ylem235 viacygenb0ck cygenb0ck
05:42
pics/werbung/sixt-bahnstreik.jpg
Reposted fromZaphodB ZaphodB viagruetze gruetze
05:37

Oh gucke mal, es gibt mal wieder eine verheerende Kryptokalypse! ...

Oh gucke mal, es gibt mal wieder eine verheerende Kryptokalypse! Diesmal geht es um Diffie Hellman, das ist ein brilliantes Verfahren zum Schlüsselaustausch. Wie auch RSA basiert es darauf, dass Primfaktorzerlegung ein schwieriges Problem ist. Äh, Bullshit, DH basiert auf dem Diskreten Logarithmusproblem. Vor dem Frühstück sollte ich vorsichtiger bloggen :-)

Das Problem ist, dass Diffie Hellman praktisch die Basis von allen Online-Public-Key-Kryptographiesystemen da draußen ist — SSH, TLS, IPsec, ... Schlimmer noch: Wir haben das bei TLS massiv forciert, weil Diffie Hellman erst für Perfect Forward Secrecy sorgt. Das ist die Eigenschaft eines Protokolls, dass wenn die Cops kommen und den Server mit dem Schlüssel drauf beschlagnahmen, sie damit trotzdem nicht vorherige verschlüsselte Verbindungen entschlüsseln können.

Was ist jetzt genau das Problem?

Erstens gibt es eine Downgrade Attack. Downgrade Attack heißt, dass jemand von außen die Pakete im Netz manipuliert. Nehmen wir an, ich verbinde mich zu https://blog.fefe.de/, und die NSA sieht die Pakete und manipuliert sie. Eine Downgrade Attack heißt jetzt, dass die NSA (vereinfacht gesagt) in meinen Handshake-Paketen die ganzen harten Verfahren aus der Liste der unterstützten Kryptoverfahren rausnimmt. Der Server nimmt sich das härteste vorhandene Verfahren, aber wenn die NSA die Liste manipulieren kann, dann ist das halt nicht sehr hart. TLS hat dagegen bezüglich der Cipherliste Vorkehrungen getroffen, aber jetzt kommt raus, dass die NSA von außen die Diffie-Hellman-Bitzahl auf 512-Bit runterschrauben kann. Das ist eine Katastrophe. Die einzige Lösung hierfür wäre, wenn die Server schlicht keine schwachen Diffie-Hellman-Schlüssel mehr zulassen würden. Dann käme keine abhörbare Verbindung zustande. Die NSA kann dann zwar immer noch verhindern, dass ich eine Verbindung aufnehme, aber das kann sie eh, unabhängig von Krypto.

Das zweite Problem ist noch gruseliger. Und zwar galten die Diffie-Hellman-Parameter immer als öffentlich. Das ist sowas wie ein Zahlenraum, auf den man sich einigt, in dem man dann seine Krypto-Operationen macht. Das hat dazu geführt, dass viele Server am Ende des Tages die selben Parameter verwenden. Jetzt stellt sich aber raus, dass der erste Schritt im Algorithmus zum Brechen von Diffie Hellman nur auf diesen Parametern basiert, nur auf einer Primzahl. Und wenn da alle die selbe verwenden, dann muss ein Angreifer diesen ersten Teil auch nur einmal machen. Das ist eine ganz doll gruselige Erkenntnis!

Was kann man denn jetzt tun? Zwei Dinge. Erstens müssen wir jetzt dafür sorgen, dass unsere Server "Export-Verschlüsselung" (also absichtlich geschwächte Krypto) auch bei Diffie Hellman nicht mehr akzeptieren. Ich glaube im Moment, dass man dafür die SSL-Libraries patchen muss, weil es kein API gibt. Aber ich kann mich da auch irren, vielleicht gibt es ein API. In dem Fall müsste man die ganzen Server patchen, damit sie das API benutzen.

Und der zweite Schritt ist, dass man dem Server schlicht Diffie-Hellman-Parameter vorgibt. Das tut man unter Unix mit

$ openssl dhparam -out dhparams.pem 2048
Man kann auch noch größere Parameter machen, aber das sollte man dann über die Mittagspause laufen lassen, das dauert ewig und drei Tage. Und dann muss man der Serversoftware sagen, dass sie diese DH-Parameter verwenden soll. Lest die Dokumentation. Das ist wichtig!

Klingt alles schon apokalyptisch genug? Wartet, kommt noch krasser!

Breaking the single, most common 1024-bit prime used by web servers would allow passive eavesdropping on connections to 18% of the Top 1 Million HTTPS domains. A second prime would allow passive decryption of connections to 66% of VPN servers and 26% of SSH servers. A close reading of published NSA leaks shows that the agency's attacks on VPNs are consistent with having achieved such a break.

Update: Ich hatte vor nem Jahr mal bei https://blog.fefe.de/ 2048-Bit-Diffie-Hellman-Parameter generiert und das hat mir jetzt wohl den Arsch gerettet an der Stelle. Ein bisschen Paranoia schadet halt nicht :-)

Update: Wer in Firefox die rote Box auf der Logjam-Seite weghaben will, muss in about:config die dhe (nicht die ecdhe!)-Ciphersuiten wegkonfigurieren.

Update: Und natürlich will man auch die ganzen RC4-Ciphersuites wegkonfigurieren, das hatte ich in dem Screenshot jetzt nicht drin, weil ich nur die Einstellungen fett haben wollte, die für Logjam relevant sind.

Reposted fromfefe fefe
05:29
6841 013a 500

brown-brown:

jxnc:

train memes are my shit

Got dammit US

Reposted fromthechubbycincinno thechubbycincinno viavautee vautee
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.