Jo, zvlášť pokud je ta webová stránka v HSTS preload listu. Pak uživatel hlášku o chybném certifikátu ani neodklikne.
Na zařazení do preloadu není také žádný solidní mechanismus autorizace požadavku. HSTS poskytuje stejně silnou slabinu, jako stejně silnou ochranu.
Pořád dokola se tu snaží fůra technicky smýšlejících lidí vymyslet mechanismy zabezpečení, aby se stejně vždy došlo k tomu, že na konci, jakkoliv je daleko skrytý za desítkami technických opatření, stojí jen lidský úsudek.
Pokud vymyslíme jedno opatření, najde se nová slabina. Jenže po cestě nás to stálo miliary, a boj s tím novým, co teprve přijde, nás bude stát ještě víc.
Namísto toho, abychom byli chráněnější, sami si stimulujeme, zrychlujeme vývoj hrozeb a cenu boje proti nim. Je to podobné, jako s celkovou zločinností. Sice pořád "zelpšujeme" zákony, ale krade se a vraždí pořád stejně. Náhoda?
> Na zařazení do preloadu není také žádný solidní mechanismus autorizace požadavku.
Web musí přes HTTPS poskytnout příslušnou hlavičku. Ano, není to 100 % dokonalé, ale je to podobně dokonalé jako DV certifikáty. A dostatečně dobré na to, aby to v podobném scénáři útoku pomohlo.
Zbytek příspěvku je, hmm, dojmologie. Minimálně v oblasti IT mi to přijde z velké části naopak – nejprve se situace zkomplikuje (připojíme vše do Internetu, začneme používat bezdrátové Wi-Fi, budeme používat komplikovanější programy, …), pak se začne mluvit o důsledcích a potom se to teprve bude řešit (pravidelné bezpečnostní aktualizace, HTTPS, SSH, safe knihovny bránící klasickému buffer overflow, rozšíření safe jazyků bez pointerů a pointerové aritmetiky…).
Zbytek příspěvku je, hmm, dojmologie. Minimálně v oblasti IT mi to přijde z velké části naopak – nejprve se situace zkomplikuje (připojíme vše do Internetu, začneme používat bezdrátové Wi-Fi, budeme používat komplikovanější programy, …), pak se začne mluvit o důsledcích a potom se to teprve bude řešit (pravidelné bezpečnostní aktualizace, HTTPS, SSH, safe knihovny bránící klasickému buffer overflow, rozšíření safe jazyků bez pointerů a pointerové aritmetiky…)
Kdepak, to není demagogie. Jen musíme uvažovat o tom, jaký přínos získáme za jakou cenu. Tedy například je naprosto legitimní otázka, jestli internetové bankovnictví nás zbavilo poplatků za služby banky, ale jestli náhodou neplatíme daleko víc za ty technologie, které to umožňují. Běžnému spotřebiteli taková otázka vůbec nevyvstane na mysli, my se o ní bavit můžeme.
Vše ostatní, co jste vyjmenoval, je jen nedokonalá abstrakce situace. Technologie máme k tomu, aby zvyšovaly produktivitu práce. Práce přináší plody a plody práce nám umožňují lépe žít.
Automobily ještě před 40 lety měly smysluplnou cenu jak pořízení, tak údržby a posunuly celou civilizaci o obrovský skok dopředu. Dnes si automobil koupíte za podobné peníze, ale už nejste schopný jej za dobrou cenu udržovat. Technologie, která pomohla všem, dnes už spoustu lidí (finančně) ničí.
Když přišly počítače, prudce vzrostla produktivita práce. S internetem také. Ale nyní jsme ve fázi, kdy se snažíme vylepšovat něco, co už dobře vylepšitelné není, a stojí nás to nepředstavitelné prostředky.
> Kdepak, to není demagogie.
Já ale nepsal „demagogie“, ale „dojmologie“.
Ohledně automobilů se hádat nebudu, auto nemám a náklady na údržbu neodhadnu ani v současnosti, natož v minulosti. Natož je ještě vhodně přepočítat podle správného kritéria jako inflace, růst spotřebitelských cen, atd. (Mohli bychom se tu hádat, jaký přepočet je ten správný.) Subjektivně bych řekl, že počet aut narostl (aniž by se výrazně změnila velikost populace), ale statistiku nemám.
Ohledně automobilů se hádat nebudu, auto nemám a náklady na údržbu neodhadnu ani v současnosti, natož v minulosti.
No automobily jsou, ale 15letý automobil ještě před 20 lety šel udržovat. Materiály byly robustnější, všude hodně železa, na spotřebu (a ekologii) se prdělo. Dnešní auto za 15 let půjde do šrotu, protože řídicí jednotky, na kterých je závislé, ničím nenahradíte. Čím dál častěji se komunikuje po jednotné sběrnici. Zatímco dřív nemělo auto ani jednu, tak poté jich mělo několik (snad i přes 10 - pro každý systém zvlášť). Dnes už bývá i jen jedna. Něco umře a auto už nerozjedete. Umře vstřikovač či turbodmychadlo a výměna je dražší, než hodnota auta v bazaru.
Netýká se to jen aut. To samé zažívají depa kolejových vozidel (vlaků). Pro ně je jednodušší opravovat a provozovat padesátiletý žabotlam, u kterého je celá výstroj elektromechanická a vrcholem technologie je pole odporníků a přeřazování trakce ze série do paralelního provozu a shuntování. Patnáct let starý vlak už neopravíte, protože ani nenabootuje. Pokud naběhne, tak řešíte tyristorovou regulaci, vše komplet elektronicky a na proprietárních systémech.
Oba zmíněné obory vytvořily absolutní závislost na několika málo výrobcích. A my tu tleskáme tomu samému, ale na internetu.
Např https://ourworldindata.org/homicides
Ale to je přesně to, co píšu. Do určitého momentu jsou opatření nutná, levná a efektivní. Od určitého momentu pumpujete do systému nesrovnatelně větší prostředky a výsledek už jen osciluje kolem jedné osy.
Vždyť jsi ještě před chvílí psal něco jiného...
Nečetl jste moje ostatní posty, neopakuji se všude.
Co tvrdím je, že existuje hranice, od které už prostředky (finanční, úsilí lidí, čas) vynaložené ke zlepšení naprosto neodpovídají výsledku.
Nejsem vůbec příznivec konspiračních teorií - to zdůrazňuji. Ale vyvolávání paniky, i na poli bezpečnosti, pomáhá jedině obrovským korporacím. Stejně jako stát likviduje malé na přibývajících zákonných povinnostech, tak velké technologické společnosti upevňují svoji hegemonii tím, že bojují proti, a tím stimulují rizika. Cestou by bylo naopak zjednodušování a zprůhledňování.
> Co tvrdím je, že existuje hranice, od které už prostředky (finanční, úsilí lidí, čas) vynaložené ke zlepšení naprosto neodpovídají výsledku.
Může být, otázka je, jestli třeba zmíněné HSTS je ještě před tou hranicí, nebo až za. Za mě je to relativně levný způsob, jak se vyhnout jedné třídě relativně lehkých útoků.
(Druhá věc, co je dnes za hranicí, může se za pár let z různých důvodů vyplatit. Možná to bude levnější (díky jiné technologii), možná to bude více potřeba (například vyšší riziko MITM kvůli otevřeným Wi-Fi a Pineapple a zajímavější data).
Může být, otázka je, jestli třeba zmíněné HSTS je ještě před tou hranicí, nebo až za. Za mě je to relativně levný způsob, jak se vyhnout jedné třídě relativně lehkých útoků.
Ano, to je otázka diskuse a souhlasím, že každý tu hranici bude vnímat jinde. Já osobně bych se na šifrování tunabajtů sraček úplně vyprdl. Držel bych to tam, kde to opravdu dává smysl (např. banky). Podvody v řádu stokorun na e-shopech a online službách jsou naprosto zanedbatelné.
Naopak u těch důležitých aplikací bych se snažil o co největší ověření identity (nejlépe obou stran!), ne jen o šifrování.
A BTW, když budete číst články nejen zde, tak polovina odborníků Vám řekne, že TLS není o šifrování, ale prevence změny dat. Druhá polovina tvrdí přesný opak.
> Já osobně bych se na šifrování tunabajtů sraček úplně vyprdl. Držel bych to tam, kde to opravdu dává smysl (např. banky). Podvody v řádu stokorun na e-shopech a online službách jsou naprosto zanedbatelné.
S tím by se dalo souhlasit, před deseti lety to byl dobrý argument. TLS certifikáty byly drahé, byl tu znatelný dopad na výkon (minimálně doba handshake), bylo nutné hlídat a ručně provádět obnovu certifikátů. Možná – ale to už hádám – tu byla tehdy menší rizika, kdy se méně používaly veřejné Wi-Fi hotspoty a méně se platilo předem.
Dnes z toho nic neplatí. A navíc nejde jen o přímé finanční škody:
* Lze to zneužít ke sledování. Jednou se připojíte na veřejnou Wi-Fi a podíváte se na naprosto nesouvisející stránku. Jenže dostanete navíc cache poisoning. Až po nějakém čase navštívíte vhodný eshop přes HTTP, odešle se mi vaše adresa. Zjistím, kde bydlíte, nebo kde pracujete, dostanu na vás telefon. Je to OK?
* Úťočník může vložit vlastní reklamu nebo – dnes populární – těžbu kryptoměn.
* Útočník může vložit malware a těžit z věrohodnosti vašeho eshopu. (Váš eshop tím ovšem utrpí.)
* Máme takové nepříjemné dědictví z tehdejší doby. Málokdo zadává adresu i s protokolem, prohlížeč si tam to „http://“ doplní. Jenže dnes často nechci „http://“, ale právě „https://“. To je mimochodem i důvod zavedení HSTS. S trochou štěstí ale není daleko doba, kdy defaultní bude právě „https://“.
> A BTW, když budete číst články nejen zde, tak polovina odborníků Vám řekne, že TLS není o šifrování, ale prevence změny dat. Druhá polovina tvrdí přesný opak.
TLS řeší obojí. Změnu dat nechceme v podstatě nikdy (ani když jsou veřejně dostupná), utajení dat potřebujeme jen někdy. Vidět jen jednu půlku je buď aplikace na konkrétní případ, nebo selektivní slepota.
S tím by se dalo souhlasit, před deseti lety to byl dobrý argument. TLS certifikáty byly drahé, byl tu znatelný dopad na výkon (minimálně doba handshake), bylo nutné hlídat a ručně provádět obnovu certifikátů. Možná – ale to už hádám – tu byla tehdy menší rizika, kdy se méně používaly veřejné Wi-Fi hotspoty a méně se platilo předem.
To nepopírám. Ale my se snažíme spotřebiteli ukázat, že bezpečnost je skvělá a zadarmo. Spotřebitel si vesele šetří nákupy on-line a vůbec neví, jaké bambiliardy dolarů to stojí. Je možné, že kdyby existovala víc přímá účast spotřebitele, možná by tu a tam i zvážil, jestli si má zajít koupit knížku ke knihkupci na rohu, nebo jestli má dávat své údaje po internetu. Myslíte, že by to byl krok zpět? Já ne.
A navíc nejde jen o přímé finanční škody
Ano, ale pak pojďme dělat kroky k vystopovatelnosti a potrestání pachatelů. A zejména to nechme na poškozených. Když Vám v metru někdo ukradne peněženku, také zvažujete, jestli stojí za to jít hlásit krádež na policii, nebo jestli si "jen" vyběháte nové doklady a tu pětistovku v ní obětujete. Proč odmítáme, aby se poškozený bránil v první řadě sám? Pokud nechce, a nejde mu o to, pak můžeme konstatovat, že po takové ochraně neexistuje společenská poptávka. (Samozřejmě, když někomu nabídnete, že mu "zadarmo" něco zlepšíte, tak taková poptávka existovat bude, ale poptávka musí být koupěschopná - resp. ochotná nést náklady).
TLS řeší obojí. Změnu dat nechceme v podstatě nikdy (ani když jsou veřejně dostupná), utajení dat potřebujeme jen někdy.
První otázka je filozofická. Náš svět je zaplavený fake news, sdělovací prostředky si nelámou hlavu s objektivitou a ověřováním faktů. Takže se snažíme o to, aby z podstaty bezcenné a už v době vzniku falešností prostoupené informace nebyly změněny. Chápu, ale nejsem si vůbec jistý, že takto investovaný dolar je lépe investovaný, než do zlepšení nezávislosti médií - to jen jako například.
> Ale my se snažíme spotřebiteli ukázat, že bezpečnost je skvělá a zadarmo.
Kdo se o to snaží a čím?
> Spotřebitel si vesele šetří nákupy on-line a vůbec neví, jaké bambiliardy dolarů to stojí. Je možné, že kdyby existovala víc přímá účast spotřebitele, možná by tu a tam i zvážil, jestli si má zajít koupit knížku ke knihkupci na rohu, nebo jestli má dávat své údaje po internetu.
Na čem by se měl přímo podílet spotřebitel? Na zabezpečení toho serveru? Vždyť to jsou náklady rozpuštěné v ceně za nákupy. Spotřebitel nepotřebuje vědět všechny detaily.
> Ano, ale pak pojďme dělat kroky k vystopovatelnosti a potrestání pachatelů.
Jak chcete takového pachatele vystopovat?
> A zejména to nechme na poškozených.
OK. Já třeba se snažím vyhýbat eshopům bez HTTPS. A když už, tak nakoupím v privátním režimu.
Jak ale k tomu školit uživatele.
Na čem by se měl přímo podílet spotřebitel? Na zabezpečení toho serveru? Vždyť to jsou náklady rozpuštěné v ceně za nákupy. Spotřebitel nepotřebuje vědět všechny detaily.
Právě toto je toxické. Máme pocit, že veřejná doprava si na sebe vydělá cenou jízdenky, silnice se udržují samy, vzdělání je samozřejmé, bezpečnost našich dat je věcí "těch ostatních" (provozovatelů, dodavatelů hw apod.).
Ve skutečnosti nic rozpuštěné není. Většina provozovatelů nemá o bezpečnosti ánung, jen vědí, že "musí koupit certifikát". Ve skutečnosti jedou e-shop na hotovém řešení s jednoslovným, lehce lousknutelným heslem, které nota bene prozradí do telefonu, když jim někdo zavolá a představí se jako jejich poskytovatel internetu.
Jak chcete takového pachatele vystopovat?
Obtížně, ale my se o to ani nesnažíme. My v podstatě říkáme: milí pachatelé, jste prakticky nepostižitelní, ale budeme hrát hru na schovávanou, kdo umí líp zabezpečení, nebo jej obejít. A když už nám zabezpečení obejdete, stejně se vám nic nestane, a můžete se hned vrhnout na vymýšelní nových způsobů ojebávání lidí.
Jak ale k tomu školit uživatele.
Jako děti, které si potřebují sáhnout na rozpálená kamna.
"Miroslav Šilhavý
Obtížně, ale my se o to ani nesnažíme. My v podstatě říkáme: milí pachatelé, jste prakticky nepostižitelní, ale budeme hrát hru na schovávanou, kdo umí líp zabezpečení, nebo jej obejít. A když už nám zabezpečení "
Podobna argumentacia sa pouziva hlavne pri presadzovani zakonov obmedzujucich internet a v konecnom dosledku slobodu ludi, ale osobne nepozorujem take pripady. Vy ste nejake podobne v svojom okoli (Ceska republika) zaznamenal? Ak v kaviarni niekto hackne wifi tak preto ze to je admin a pozna defaultne heslo. Oznami to majitelovi a dostane zadarmo kavu, to som uz videl, ale lupeze penazi nie.
> Právě toto je toxické. Máme pocit, že veřejná doprava si na sebe vydělá cenou jízdenky, silnice se udržují samy, vzdělání je samozřejmé, bezpečnost našich dat je věcí "těch ostatních" (provozovatelů, dodavatelů hw apod.).
Nelze srovnávat veřejnou dopravu se soukromým eshopem…
> Obtížně, ale my se o to ani nesnažíme.
As není někdy jednodušší pachateli v tom zabránit, než se ho snažit vystopovat?
As není někdy jednodušší pachateli v tom zabránit, než se ho snažit vystopovat?
Do určitého momentu je to efektivní, od určitého momentu už ne. Pozůstatkem devadesátých let je "mít vše měřitelné", a tak se snažíme vše řešit jen technickými opatřeními a ukájíme se statistikami. Nic na tom, že hrozba se přesunula do oblasti, na kterou ještě nemáme ve statistikách rubriku. Zavedeme ji do statistik napřesrok, pročež spustíme řetězec dalších a dalších opatření. Je to jak řetězová reakce.
Já osobně bych se na šifrování tunabajtů sraček úplně vyprdl. Držel bych to tam, kde to opravdu dává smysl (např. banky). Podvody v řádu stokorun na e-shopech a online službách jsou naprosto zanedbatelné.
Tohle naprosto přehlíží, že každé spojení generuje zajímavá metadata. Šifrování všude dost razantně zvedá bezpečnost šifrování tam, kde je potřeba, protože se utopí v kvantech šumu. Třeba tajné služby dnes pro sledování podezřelých osob šifrování nepotřebují prolamovat, prostě sledují, s kým ty osoby komunikují šifrovaně, a na ně potom nasadí odposlech nebo sledování. Takhle lze dokonce analyzovat i komunikaci skrz Tor pomocí časových korelací.
Synology se o Let's Encrypt od verze 6 umí postarat samo, QNAP sice ne, ale dá se tam naimportovat, takže je to jen o malinko složitější.
Něco, co nemá možnost nastavení certifikátu, do internetu vystaví jen šílenec, protože pak i další zabezpečení bude poněkud tristní. A ano, musíte mít i nějaké další předpoklady, jako např. veřejnou statickou IP adresu a vlastní doménu. To první závisí na vašem ISP a to druhé na tom, jestli ročně do toho investujete pár stovek.
Pokud to nemáte, zbývá vám jedině VPN (no a pak se s tím self-signed certifikátem dá vydržet), VPN vám poskytnou třeba i slušnější routery Asus.
A ano, musíte mít i nějaké další předpoklady, jako např. veřejnou statickou IP adresu a vlastní doménu.
Což je zase na druhou stranu přesně krok proti anonymizaci, soukromí. Vyžaduje prostupy dovnitř, takže i krok proti bezpečnosti. V době, kdy domácí přípojka potřebovala natované adresy a NULA portů otevřených dovnitř, byly firewally z principu méně náchylné na chyby.
Gratuluji, máte certifikát a tři další témata na zabezpečení.
WTF? Já se chci z venku připojit na své vlastní zařízení, alespoň tak jsem to pochopil. Pokud blbě, tak mé poznámky nejsou relevantní.
Takže musím vědět kam (doména), mít kam (IP adresa) a udělat to bezpečně (TLS->certifikát).
Doména/DNS pro domácí použití není problém, u registrátora mám v ceně provoz DNS včetně správy, u .cz včetně DNSSEC.
IP adresa dnes u velkých hráčů je nativní IPv6 (na IPv4 můžeme pro tento účel zapomenout, to je už většinou přes CGNAT).
Firewall, ten je na routerech (s IPv6) v default stavu zapnutý a dovnitř není povoleno nic.
Takže jediné, co musím, přidat pravidlo na tu každou konkrétní službu, ke které já chci dovnitř bez VPN.
Ano, je to pro lidi, kteří to takto chtějí, potřebují a mají potřebné znalosti.
Většina to stejně řeší tak, že použijí cloud a tyto problémy vůbec nepotkají - tady je volné pole pro paranoiu a konspirační teorie.
2BobTheBuilder: ta tvoje krabka pouzije neco na tema upnp a porty si na tvym defaulne nastavenym routeru otevre sama. To teda v lepsim pripade. V horsim se na ni pripojit aktivne vubec nejde, vola kamsi do cmoudu, a ty se sni muzes bavit prave leda pres ten cmoud za pomoci nejaky uzavreny appky o ktery nikdo nevi co vlastne dela. Pricemz stejny kulovy vis o tom co kam posila ta tvoje krabka, ktera muze naprosto s klidem fungovat jako tunel do tvy interni site, oscanovat co kde mas a vesele "diagnostikovat" tvoje data.
Tohle muze delat (a taky dela!!!) kazda tzv "smart" tv, lednice, mikrovlnky ... proste cokoli co jakkoli kamkoli ven komunikuje. Trebas LG po kazdym prepnuti kanalu vola domu. A pokud ma danej kanal hbb, tak samo jeste k tomu vola provozovateli toho kteryho kanalu. Takze ten ma pekne info kdo a na co se prave diva.
Ale jestli se neco vazne udelat neda, tak si rozhodne do ty TV na kterou se da v tomhle pripade i zvenku pripojit na "web" neuploadnes naprosto zadny certifikaty. Pricemz tohle je zarizeni uz pomerne nakladny, a tudiz bys se vyrobce hypoteticky moh aspon trochu snazit. Nejakej wifi teplomer/termostat/... cokoli ... lol.
Zrovna před půl hodinou jsem potřeboval telefon na jednoho zaměstnance Moravské Zemské Knihovny Brno a hodilo mi to nedůvěryhodný certifikát (minulý týden to ještě fungovalo). Patrně jim prošel a zatím ho neobnovili.
Takže jsem musel připojení povolit ručně "na věčné časy" (protože Mozilla neumožňuje jednorázové připojení).
Ukazuje to názorně celkovou vadnost koncepce certifikátů.
Neukazuje to spíš vadnost Mozilly a neschopnost administrátora toho webu?
A tato rizika neexistují a nezapadají do toho, čemu říkáme "koncepce"? Ono je totiž jedno PROČ to nefunguje v praxi, ale ŽE to nefunguje v praxi.
Dieselgate byl technicky vzato také jen podvodem několika málo jednotlivců. Přesto víme, že k tomu vedl dílem nesmyslně natavený systém měření emisí a dílem firemní politika automobilek. Ale i to nám může být jedno, hlavní je, že dýcháme svinstva.
Dieselgate byla hlavně o tom, že zelené mozky požadují od aut (zda z blbosti nebo záměrně, aby škodily) parametry, které není možné dosáhnout (což je dáno fyzikou toho, co se děje v motoru). Navíc si řada lidí pořídila diesel na základě kampaně zelených, že je k životnímu prostředí šetrnější - doufám, že teď němečtí ovčané přestanou dávat hlasy zeleným, kteří je okradli (viz zelený zákaz jízdy dieselů v některých městech).
Jinak ta "svinstva" jsou jen lži zelených.
Dieselgate byla hlavně o tom, že zelené mozky požadují od aut (zda z blbosti nebo záměrně, aby škodily) parametry, které není možné dosáhnout
No a to samé je řešení zabezpečení. Pouze posouváme slabiny jinam a do míst, kde zatím nevíme, jaký budou mít dopad.
Motory aut jsou jistě zajímavější než před 50 lety, ale jen u nového motoru a z pohledu dynamiky a spotřeby. Když už někdo řeší výdrž, zjistí, že odejdou dřív. Otázka pak je, jakou ekologickou stopu po sobě zanechává zkrácení životnosti aut.
Podobně to vidím u TLS a celkově zabezpečení. Cpeme miliardy do toho, aby nám svítily zelené zámečky a vyvolávaly v nás iluzi bezpečí (podobně jako zelená kampaň u aut), ale bráníme se připustit myšlenky na to, že to má i své nevýhody. Akceptace nedůvěryhodného certifikátu jen kvůli zjištění telefonního čísla je hezkým příkladem.
Nešetří palivem. Limit splní i za cenu, že jejich motory pak mají vyšší spotřebu a jsou tak méně lákavé pro zákazníky. V tu chvíli ale také generují více jiných škodlivých látek. On je to takový začarovaný kruh - v palivu na vstupu je X látek v nějakém množství a na výstupu holt budou taky. Tím, že spotřebujete více paliva, tak produkujete i více bordelu. Jen ne v těch měřených sloučeninách, ale v jiných, které se neměří. To jsou pak takové ty tanečky "ještě zuby nehty splnit dusík a nepokazit si to na pevných částicích". Dokud nikdo nevymyslí jak anihilovat hmotu, tak prostě spálením kila paliva vznikne kilo něčeho jiného.
Jiný způsob, jak jít limitům naproti, je poddimenzovat motor. Menší motor, menší spotřeba při měření, méně bordelu. Jenže to je také spíše podvod, protože vy pak takové auto naložíte a jedete s ním na chatu. V každém kopci motor úpí na hranici svých možností, žere nehorázné množství paliva a produkuje odpovídající děsivé množství zplodin. Ale to je v pohodě, to nikomu nevadí, protože v tu chvíli nikdo nic neměří. Odnáší to filtr pevných částic, ale nezoufejme, auto může spustit aktivní regeneraci, byť na to spálí další palivo a vyprodukuje další sajrajt.
Prostě je to zvrácené. Musí se hledat nová paliva (co třeba vodík?) a/nebo razantně snižovat spotřeba. Méně paliva = méně bordelu. Jenže legislativní tlak je spíše opačný, podpořený falešným pocitem, že můžeme přijít s procesem takovým, že na vstupu bude třebas kilo uhlíku a na výstupu ne. Nemůžeme, můžeme si jen do jisté míry vybrat, zda CO, CO2 nebo ještě něco jiného. Ale to C tam prostě bude a bude ho kilo.
Sranda na tom je spis to, ze aktualne protezovany benziny realne generujou mnohem vyssi emise. Benziny se totiz taky delaj na tema 600ccm + turbo(coz je presne to, co generuje castice prachu ktery nezustanou v normalnim vejfuku), ale nemaj filtr castic.
Jinak silnicni doprava ma celosvetove naprosto marginalni podil na emisich, je ti asi v takovym rozmeru, jako kdyz budes stat na smetaku od obzoru k obzoru a budes resit, jestli ten kapesnik hodis nalevo nebo napravo.
Jinak silnicni doprava ma celosvetove naprosto marginalni podil na emisich, je ti asi v takovym rozmeru, jako kdyz budes stat na smetaku od obzoru k obzoru a budes resit, jestli ten kapesnik hodis nalevo nebo napravo.
Jojo, ale miliardy z daní a z cen aut jdou do tohoto nesmyslu. Reálně lidstvo přinutí ke změně jedině nedostatek ropy, do té doby budou veškeré snahy nepřirozené a budou snižovat konkurenceschopnost "civilizovaného" světa proti ostatním.
Vodík je nesmysl: Jeho výroba je energeticky vysoce náročná a nedá se rozumně uchovávat (projde i skrz neporušený plech). Navíc má jeden z nejhorších rozsahů směsí se vzduchem, které jsou výbušné (od několika procent do snad víc než 90). A když ho budete spalovat v motoru, tak problém NOx zůstane a při využití potenciálu vodíku (hoří při vyšší teplotě) bude ještě akcentován proti naftě i benzínu.
Elektromobily jsou rovněž nesmysl, protože pracují se šíleně nízkou účinností (energie se mnohokrát transformuje než se převede na hybnost kol). Navíc bychom museli postavit tak tři až pět Temelínů, abychom saturovali to, co nyní saturují benzín a nafta. A "elektrická benzínka" by měla spotřebu jako okresní město (nutnost postavit příslušná vysokokapacitní vedení). V Norsku elektromobily podporovali (laciná vodní energie) a už toho museli nechat (začala narůstat zátěž prostředí požadavky na výrobu elektřiny nad kapacitu vodních elektráren, čili museli začít pálit uhlí a naftu, aby ty elektromobily saturovali, přičemž v elektrárně se fosilních paliv musí spálit několikanásobek proti tomu, když se pálí přímo v motoru auta).
Jediná rozumná cesta je nádrž se zdrojem O2 (měly to poslední německé ponorky za WW2). Kdysi jsem to počítal, že ekvivalent dnešní 40l nádrže na benzín by byla cca 60l nádrž na 30% H2O2 a k tomu cca 5l nádrž na benzín nebo naftu). Prototypy takových motorů už existují (jenže pokud nasávají vzduch, tvoří se v nich šílené množství NOx). Pamatuji si taky, že v jedné Verneovce je zmíněn projekt "ježdění na vzduch" (= motor by pálil přímo vzduch a produkoval NOx jako odpad), ekologii tehdy (konec 19. století) nikdo neřešil.
jak vytáhneš z palivovýho článku v autě, řítícím se po dálnici, trubku do komína v Prunéřově?
Z palivového článku? Tam půjde o to, jak efektivně dokážeme vyrobit, zpracovat, přepravit a uchovat palivo. V případě vodíku je to energetická katastrofa, a to nejen při spalování, ale i při použití do palivového článku. O elektroakumulátorech nemluvě.
Ono není potřeba věnovat problematice hlubokou myšlenku. Jsou jen dva způsoby, jak získáme energii.
a) vyrobíme ji a k tomu zatím vždy potřebujeme elektřinu, jejíž výroba a přenos jsou neefektivní,
b) nebo s menším energetickým zatížením ji odněkud vytěžíme (ropa, plyn, whatever).
Pokud je naším cílem planetu nezkonzumovat, musíme se zaměřit na získání (výrobu) energie a její přeměny do takové formy, která bude vhodná k pohonu vozidel.
To má několik úskalí. Každá facilita vyrábějící elektřinu je potřeba vyrobit. Nemusí to být gigantická elektrárna, ale i na výrobu solárního panelu padne nějaká tak kilowatthodina. Poté musíme vyrobit "něco", v čem vyrobenou energii uchováme. Baterie akumulátorů, palivový článek, kondenzáto, tlaková nádoba apod. Pak musíme počítat, že u některých technologií dochází nevratné degradaci vlastností (snižování kapacity baterie, slábnoucí pevnost tlakové nádoby, ...), takže tuto "věc" musíme vyrábět znovu a znovu. A nakonec terpve budeme řešit účinnost pohonného agregátu (motoru).
Zatím jde vývoj dlouhá léta tím směrem, že sice na silnici vypouštíme (nebo se o to snažíme :)) méně škodlivin, ale za cenu vývoje a výroby složitých ústrojí, která pak neslouží 30 let, ale stěží 10. Staré auto sice splálilo třikrát víc ropy, ale ve stejném období bylo potřeba vyrobit o dvě auta méně. Baterie z lithia se vyrábějí složitě a lithium je svinstvo pro přírodu. Tlakové nádoby zase potřebují preventivní výměny, protože dochází k mikrotrhlinám ve svarech.
No a to věchno proháníme tím komínem v Prunéřově, abychom se jako trubky prsili tím, jak moc ekologičtí jsme, když jezdíme hybridními nebo elektroauty.
Vývoj bude určitě nutný, ale zatím žádná technologie nemá potenciál tyto nevýhody překonat. Třeba se nám jednou podaří vymyslet lehce vyrobitelný solární článek na střechu auta a ekologické uchování vyrobené elektřiny uvnitř. Pak bychom, třeba, mohli uvažovat o tom, že v Prunéřově nemají naše ekologická auta komín.
Ještě je třeba doplnit, že akumulátor, který by zajistil dojezd ekvivalentní běžné benzínové nádrži, bude vážit +- desetkrát tolik (současné elektromobily to "řeší" dojezdem na cca 1/10 - 1/5 dojezdu normálního auta) a, co je taky důležité, hmotnost plného a prázdného akumulátoru je stejná. To také výrazně snižuje efektivitu elektromobilu. Elektromobil je pro praxi bezcenná hračka fandů nebo snobů.
díky přečerpávajícím elektrárnám, které tu naprosto neprozíravě postavili ti zlí komunisti
Ona ta účinnost reverzních francisek taky není stoprocentní, to je spíš taková z nouze ctnost. V JEDU a JETE neumějí prozíravě přikládat pod kotel :), Dlouhé stráně už to nevytrhnou.
Ne vše z doby komunismu bylo zle vymyšlené, ale prakticky vždy k tomu režim došel špatnou cestou. Někdy za cenu zničení přírody, většinou za cenu vyvlastňování majetku, ale vždy nedemokraticky. Však také PVE DS měla po 1989 problémy být dokončena a spuštěna.
Jaká je účinnost reverzních francisek ve srovnání s těmi aktuálně opěvovanými akumulátory?
Nesrovnatelně vyšší. Nedovolím si však odhadnout ekologickou stopu. Vybudovat PVE stojí značné množství energie a materiálu vs. asi jednodušší zpracování, instalace a recyklace lithia.
Akumulátory v autech jsou zvěrstvo, rozvezeme tuny lithia po zemi, budeme řešit neúčinné nabíjení a odtahy aut, co jim dojde šťáva tam, kde nemá. (Náboj v kanystru nepřivezete). Proti tomu vyrovnávací akumulátory do elektrické sítě nemusejí být takové zlo (a fungují i v rovné krajině). Logistika je jen jedna na velké množství lithia. Ale opravdu nevím.
No, ekologická stopa díry do kopce plné vody mi pořád přijde nižší, než díra do kopce po vytěžení lithia, emise (tuhé, kapalné, plynné i radiační) při jeho zpracování a distribuci, nemluvě o porovnání životnosti obou zařízení. Chtěl bych vidět cenově dostupný akumulátor, který bude fungovat stejně dlouho jako ta přečerpávačka, bez podstatného úbytku kapacity.
Elektromobily jsou skvělá věc, ale hodí se zejména do města, kde naopak spalovací motory nemají co pohledávat. Dálkovou dopravu můžou obstarat vlaky, pochopitelně také elektrické, kde se nutná infrastruktura lokalizovaná podél tratí vyplatí. Místní rozvoz opět elektromobily.
Takže spalování neobnovitelných fosilních paliv zůstává pouze u námořní a letecké dopravy, tam by se troleje tahaly trochu obtížně, a Teslovy vysílače energie se zatím moc neosvědčily.
2Radovan: Hromadna doprava nefunguje, protoze pro ni musis mit infrastrukturu a predevsim, musis mit extremne hustou (jak v prostoru tak case) sit. Kdyz ja budu chtit jet 10km vlakem, tak to pro me znamena dopravit se na nadrazi a cestou prestupovat ... sakumprdum hodina minimalne a kilo kdyz levne. Autem se na stejnou vzdalenost dopravim za 60Kc a 10 minut. (a ano, narozdil od negramotnej vetsiny vim, kolik me to auto stoji = 4Kc/km auto + 2Kc/km palivo +-). Pokud multiplikujes osazenstvo auta, tak se casove dostavas hluboko pod schopnosti hromadny dopravy a cenove ji s prehledem dorovnas. A to klidne i na vzdalenost nekolika stovek km. Opet, cca 100km = autem +- hod (v ose dalnice), nejrychlejsi alternativa je 1:30 autobusem. Vlakem je to pres 2 hodiny (a s prestupama).
Elektrina je nepouzitelna kdykoli a kdekoli a to tak ze naprosto. Jak bys chtel ten svuj elektromobil dobijet? Drtiva vetsina lidi nema garaz. OK, postavime hromady dobijecich sloupku ... a tvuj soused si bude dobijet na tvy naklady.
AKU ma omezenou zivotnost, a je vcelku jedno, jestli s tim autem budes jezdit denne nebo jednou za mesic. Ta zivotnost je nekde mezi 3-5let. Kolik % lidi si kupuje nove auto a po 3-5 letech ho vyhodi? Prodejni cena auta po 3 letech muze byt rekneme nekde mezi 30-50% ceny novyho. Prodejni cena elektromobilu po 3 letech je 0. To kdyz mas kliku, protoze realita bude takova, ze az to bude mit vic lidi, budes platit 100k za likvidaci.
Pokud neco mozna smysl ma, tak palivovej clanek, tam by mohlo stacit cas od casu vymenit membranu.
Napr preto, ze originalna stranka je legitimna a rozdiel zistite len podla certifikatu.
Bezna prax podvrhovania certifikatov je vo firmach. U nas mi prehliadac hukal chybu certifikatu aj pri pristupe na gugl. Certifikat vydal: Shitmantek, Kokotmodo alebo nejaky podobny CA hujer. Teraz je to uz lepsie, pristup na gugl uz nepiska, ale skusim ist napr na nejaku stranku s knihami, online prednaskami alebo len torrentfreak a uz je to v *****. Podvrhnuty certifikat -> odmietnem -> nepripojim sa. To je realita.
VPN? Len firemna. TOR? GPO ho odpali pri kazdom update a normalny system nainstalovat nemozem (firemna politika).
To by mě zajímalo, jak dlouho bude vládám trvat dostat se k vlastním certifikátům.
A co víc, pokud jsou schopny divertovat provoz na download, budou schopny divertovat veškerý provoz - tedy https z originálního zdroje převést na http (složité), nebo jednoduše být MITM a do komunikace vsunout vlastní certifikát.
Šifrování zastaví zoufalce, určitě ne vlády.
Prosím?? Jako že je prkotina postavit se celosvětově na cestě DNS dotazu? Aby si toho nikdo nevšiml?
Kdo mluví o tom, že by to mělo být celosvětově? I ty soubory, o kterých je řeč v článku, se podvrhují pouze lokálně. Pokud jsem tedy v místě, kde mohu podvrhnout obsah (přesměrovat provoz jinam), s velkým překryvem dokážu pro ten samý požadavek odpovědět i na DNS dotazy.
CAA záznam není určený pro kontrolu na klientovi. Nebo už se to stihlo změnit?
To je filozofická otázka.
Z podstaty věci, kontrola CAA na klientovi není k ničemu, protože klient neví, jaká byla hodnota CAA záznamu v době vystavení certifikátu. DNS neposkytuje historii záznamu..
Ale z druhé podstaty věci, kdyby to nikdo nikdy nekontroloval, pak nezjistíme ani podezření na porušování CAA ze strany CA, natož aby to někoho napadlo kdy prokázat nějakým testem.
Ano, aj to je v extremnom pripade mozne. V podstate by sa len aplikovala politika, ktoru vyuzivaju vacsie firmy.
Pracoval som na projektoch v par bankach, kde su na unik dat dost citlivi a vsetky pouzivali prakticky totozne nastavenie - vsetky pocitace vo Windows domene, uzivatel nema administratorske prava, do internetu sa da dostat len cez proxy, kde sa uzivatel autentikuje voci domene, security policy pridava ako doveryhodne firemne certifikaty, na proxy sa cez MITM analyzuje kazde https spojenie.
Bezny uzivatel nejake certifikaty neresi, bezpecnost si po cele te hysterii z poslednich let proste asociuje s cervenym polickem v adresnim radku browseru, coz je tragedie. Misto zabezpeceni tak vznika jen "pocit bezpeci", coz je horsi stav, nez kdyby se nesifrovalo vubec. Pak by totiz alespon vedel, ze v bezpeci neni.
Jedine zabezpeceni uzivatel, ktere nejak funguje, je jejich vzdelavani, ale v okamziku, kdy internet a pocitac lide pouzivaj stejne rutinne jako prehravac CD nebo televizor nebo noviny ci knihu, a za v podstate stejnym ucelem, pak pochopitelne nemaji motivaci ani neciti potrebu se nejak bliz zajimat o to, jak to CD ci kniha vlastne funguje ... tedy dokud funguje.
Jsme na technickém webu, takže věta „Šifrování problémům zabrání“ mi přijde zavádějící, podobně jako „hesla se šifrují“ (ačkoli se obvykle spíše hashují).
Cílem šifrování není zabránit modifikaci obsahu (vizte malleability), ale skrýt obsah. Navíc z principu to není dokonalé, třeba délka obsahu s větším či menším (někdy i s nulovým) šumem unikne a při připojení na známý server s veřejným obsahem někdy není až tak těžké odhadovat, co si člověk stahuje.
Zabrání tomu správná autentizace obsahu, kterou nabízí (za jistých podmínek) například HTTPS, protože to není pouze o šifrování. Takže nadpis by mohl znít třeba „HTTPS problémům zabrání“, případně – chceme-li být přesnější „HTTPS prohlémům může/dokáže zabránit“. Je to samozřejmě za podmínkek, jako že HTTPS je skutečně použito (útočník může zkoušet sslstrip, obránce může použít HSTS+preload) a že platí všechny jeho prerekvizity (privátní klíč je v bezpečí, implementace jsou korektní, CA fungují správně, …).
(BTW, i pokud některá z prerekvizit neplatí, pro útočníka to často znamená více práce, více nákladů a větší pravděpodobnost, že se mu to nevyplatí.)
Když budeme říkat, že HTTPS je o šifrování, najde se pak spousta lidí, kteří zdánlivě správně namítnou „vždyť tento obsah je veřejný a není ho potřeba šifrovat“. Jenže HTTPS není jen o šifrování. Stejně tak jako uložená hesla se (ideálně) nešifrují, ale hashují.
Omlouvam se za asi hloupy dotaz trochu jinam, ale to to me zaujalo:
<i>Navíc z principu to není dokonalé, třeba délka obsahu s větším či menším (někdy i s nulovým) šumem unikne...</i>
Je tim mysleno, ze kdyz necham PHP do stranky vygenerovat nejaky neviditelny retezec (napr. komentar?) s nahodnou delkou, znesnadni to tipovani komunikace po HTTPS pomoci znalosti delky zpravy?
Je tim mysleno, ze kdyz necham PHP do stranky vygenerovat nejaky neviditelny retezec (napr. komentar?) s nahodnou delkou, znesnadni to tipovani komunikace po HTTPS pomoci znalosti delky zpravy
Ano, dokonce některé typy dřívějších útoků se tak mitigovaly. Na druhou stranu, znesnadňuje to cachování obsahu a žere výkon.
Přidání "ocásku" lze řešit i nastavením na web serveru, bez nutnosti upravovat každý PHP script.
Není to ale obecně doporučovaná metoda, pro svoje nevýhody.
> Je tim mysleno, ze kdyz necham PHP do stranky vygenerovat nejaky neviditelny retezec (napr. komentar?) s nahodnou delkou, znesnadni to tipovani komunikace po HTTPS pomoci znalosti delky zpravy?
To sice znesnadní (i když, v některých scénářích jako CRIME/BREACH prostě útočník provede více měření), ale není to to, co jsem měl namysli. Moderní symetrické blokové šifry používají délku bloku typicky 128b (16B). V některých módech, například CBC, útočník vidí pouze délku zarovnanou na délku bloku, takže při přenesení 16358 bytů plaintextu útočník dovede určit, že se přeneslo 16353–16368 bytů plaintextu (snad jsem to spočítal dobře), neví ale úplně přesné číslo.
Nejspíš to ale většinou nebude velká překážka, navíc se třeba v TLS od těchto módů upouští ve prospěch AEAD, které – co jsem zatím viděl – byly vždy proudové, a tedy prozradí přesnou délku.
O tom jsem nečetl, máte k tomu nějaký zdroj? Já našel jen nějaký expirovaný draft z roku 2013 pro TLS extension, které mělo něco takového dělat.
A ani si nedovedu představit, jak by mo mohlo sloužit oběma zmíněným účelům. Pokud to bude per TLS record, tak tam truncation attack nehrozí – jakákoli modifikace recordu by měla způsobit neplatnou MAC. Pokud by útočník ustřihl TLS spojení jako celek, pak něco takového teoreticky smysl má na úrovni celého spojení (hmm, ale na HTTP to není potřeba – máme content-length nebo chunked encoding), ale pak to moc nezakryje délku přenášených dat.
Padding se na konec přidává u AES v CBC, funguje to podobně jako u PKCS#7, jen obsah je konstanta. Více informací se můžeš dozvědět např. pro TLS 1.0 v RFC 2246 v sekci 6.2.3.2.
CBC je zranitelný na Padding oracle attack právě kvůli paddingu, google ti řekne víc. Před rokem jsme tady třeba řešili BEAST, což je právě variance na padding attack u TLS.
Nejlepší je asi když tady rovnou vycituji dané paragrafy:
padding
Padding that is added to force the length of the plaintext to be
an integral multiple of the block cipher's block length. The
padding may be any length up to 255 bytes long, as long as it
results in the TLSCiphertext.length being an integral multiple of
the block length. Lengths longer than necessary might be
desirable to frustrate attacks on a protocol based on analysis of
the lengths of exchanged messages. Each uint8 in the padding data
vector must be filled with the padding length value.
padding_length
The padding length should be such that the total size of the
GenericBlockCipher structure is a multiple of the cipher's block
length. Legal values range from zero to 255, inclusive. This
length specifies the length of the padding field exclusive of the
padding_length field itself.
Díky za odkaz na specifikaci. Aha, takže to je v rámci TLS recordu, prostě prodloužený klasický padding. OK, z hlediska šumu v délce zpráv to může mít smysl, z hlediska truncation attacku (jak zmiňoval Sten) těžko.
Používá se to někde reálně?
Padding oracle znám, ale problém není až tak v samotném CBC, jako v kombinaci CBC s druhem paddingu a mac-then-encrypt, případně v implementačních chybách, které ale těžko mohou nastat u encrypt-then-mac.
Ad BEAST: Ten AFAIK souvisel s IV a ne až tak s paddingem, natož s padding oracle.
Před spoustou let jsem viděl dokument, kde přesně to samé dělala i FBI. A počítám že i mnohé jíné agentury.
Navíc dneska jim to dost usnadňujeme používáním cdn služeb. Tam opravdu není žádný problém podvrhnout cokoli a ještě to klidně běží přes https. Podvržení ve spoluprácí s administrátory daného cdn.
Podvržení ve spoluprácí s administrátory daného cdn.
No asi jako stát bych také co nejvíce "spolupracoval" s certifikačními autoritami. Stačí mít jednu jedinou spřízněnou a nastavený protokol pro vystavení libovolného certifikátu v případě ohrožení národní bezpečnosti. Od toho můžeme uvažovat dál: 1) stejný postup může využít kdokoliv spříznění s CA, aniž by to byla vláda, 2) nutno počítat i s morálním selháním jedince uvnitř CA, 3) a teprve na konec můžeme uvažovat o tom, jestli v celém systému a uvažování o happy path nejsou i tak dostatečně velké trhliny, které to celé znehodnocují.
Ale v tom okamžiku CA končí okamžitě, protože tyhle věci nesmí dát z ruky. A pokud je náhodou získá někdo jiný, musí zneplatnit svoje vlastní certifikáty + všechno vydaný po kompromitaci a začít používat nový.
A to zajistí a vynutí kdo? Pokud by šlo o záměrnou spolupráci s vládou, tak se to především nezjistí. V malém se to také nezjistí a v mikroměřítku lze skoro spolehnout na tutl.
Dalsi co naprosto netusi jak ty veci fungujou ... nedovi se vubec nic. Bez ohledu na to o cem tu nekola a dalsi negramoti blabolej ... tahle blbost se spoleha na to, ze browser se na cert zepta guugla(pripadne dalsich smiraku) takze guugl (a dalsi smiraci) budou mit 100% prehled kdo kdy kam leze. Ale kdyz se browser se smirakem nespoji(nebo se spoji s nekym uplne jinym) - tebas proto ze mu to ta vladni agentura (nebo soukromy ocko) nedovoli, tak se ani nikde neobjevi dotaz na falesnej cert.
Coz nekola a spol nedokazou pochopit.
Nehlede na to, ze guugl je presne ta organizace, ktery to ta vlada proste naridi zatajit. Takze i kdyby se na ten falesnej cert nekdo zaptal, guugl se bude tvarit ze je naprosto koser.
Na widlích? Ve kterým vesmíru žiješ?
Tam jsou při instalaci jenom tyhle pravidla:
1) Stahuje se po všech čertech
2) Na autentizaci instalovanýho SW kaká pes, stačí odklepnout, že to opravdu chceš instalovat.
3) Zapomeň na SUDO, roota atd., prostě odklepneš, že chceš exáč spustit jako admin (na 99% cílových PC doménový pravidla nejsou)
4) Aktualizace neexistují, jednou instaluješ a díry v aplikaci zůstanou forever (nebo do vydání nové verze, která má funkci, kterou uživatel chce)
5) Výjimka z bodu 4 je případ, kdy aplikace má vlastní proces / funkci na kontrolu aktualizací. Nikdo neví, jestli zjišťuje aktualizaci šifrovaně, jestli je binárka podepsaná,... a jestli je to udělaný správně.
Na widlích? Ve kterým vesmíru žiješ?
To je velmi tendenčně sepsané. Autentizace při instalaci je řešená přes UAC, které je poměrně solidně vyladěné k tomu, aby neotravovalo často, ale zároveň zarazilo uživatele a zvážil, co dělá. IMHO je to lepší způsob než sudo, které na linuxu už lidé píší automaticky bez rozmyslu. Apple svoje ověřování také zmírnil spíš směrem, jakým jde Microsoft: dříve se MacOS ptal na kdejakou kravinu, dnes už méně. Čím to? Jsou to takoví pitomci? Nejsou, jen vědí, že nemá smysl v lidech zautomatizovat reakci na výzvu.
Aktualizace neexistují - no, ehm, na linuxu de facto taky ne. Security channel má snad jen RHEL, jiné distribuce nutí s aktualizací (zabezpečení) i povýšení funkcí s novou verzí. Tím pádem příchod nových nekompatibilit a nových děr. Těžko říct, co je lepší koncept.
Vlastní aktualizace softwarem - opět, diskutabiliní, jestli jde o výhodu, či nevýhodu. Mně osobně víc imponuje přímá odpovědnost a vztah dvou osob (uživatel - vendor), koncentrace přes distribuci je potenciální slabina. Představte si ten kolotoč, kdyby se někomu podařilo systematicky, ale důmyslně skrytě napadnout celou distribuci. Např. tím, že by do pečlivě vybraných _některých_ balíků přidal malware. Došlo by k bezpečnostnímu incidentu nepředstavitelných rozměrů.
Prosím buďte opatrný v hodnocení toho, co je lepší způsob distribuce.
[Miroslav Silhavy]
Security channel má snad jen RHEL, jiné distribuce nutí s aktualizací (zabezpečení) i povýšení funkcí s novou verzí.
Tak to se pletes:
deb http://security.debian.org/ stretch/updates main contrib non-free
SUDO píšeš na konzole a tam asi úplná lama nebudeš (znáš minimálně balíčkovací systém a názvy balíčků). Když je mimo repo, otravuje ještě s odsouhlasením podpisu. A když isnstaluju SW z katalogu enbo stáhnu RPMko (Fedora), chce root heslo. Lepší než na widlích, kde se jenom zeptá, jestli chceš povolit změny, který chce udělat xy.exe.
Aktualizace nemusí být jenom bezpečnostní, ale třeba i migrace na novou verzi knihoven. Jinak dopadneš jak na widlích (zkus si instalovat třeba www.fritz.dellsperger.net). Instalátor řval, že che konkrétní verzi .net s přesností na setinu a odkaz dával instalátor na úplně jinou verzi. V systému 20 verzí runtime, jedna děravější než druhá,... Na Linuxu vím, že tam je jedna udržovaná verze.
No a přímá distribuce je sice fajn, ale musí pro to být podpora v systému. Takže:
1. Jednoduchý způsob použití z hlediska uživatele. Prostě nakliká, co chce. Jinak si uživatel najde binárky na netu.
2. Jednoduchý použití pro autora SW - vyřídí formality a jenom hrne binárky. Jinak prostě někam plácne binárky a nazdar.
3. Šifrovaná komunikace s repozitářem toho autora. Jinak hrozí, že někdo podvrhne katalog včetně podpisů.
4. Podepsaný binárky pro případ, že si je někdo upraví. Nepodepsaný nebo s fejkovým podpisem to musí odmítnout.
5. Hromadná aktualizace toho, co je v lokálním katalogu instalovaných aplikací pomocí jednoho nástroje na jeden klik. Jinak ti z 20 aplikací bude mít pět špatně napsaný dotaz na aktualizaci během startu, pět si spustí vlastní variaci na téma "proces pro aktualizaci v systray", pět bude neaktualizovaných, protože to uživatele nenapadne zkontrolovat a pět bude zastaralých, protože uživatel ignoruje maily s release changes.
Tohle má Linux (repa v apt/rpm), klidně si můžeš přidat autora. Ale u widlí to neexistuje ani náhodou. Tam je jediná jistota, že jeden update = 2x revert a 3x restart.
Dobry den. Ziji ve Svedsku. Pri nove instalaci debianu stretch jsem z oficialniho repozitare ftp.se. instaloval nekolik aplikaci. Mezi nimi i nmap. Ten se stahl z jine adresy nez ftp.se. Nmap jsem odinstaloval, zmenil sources list na ftp.cz. a nmap se tentokrate instaloval z oficialniho repozitare debianu.
[Sten]
Ten bod 2 me dost zaujal a trochu vydesil.
Jak to muze teoreticky fungovat? Ja mel vzdycky za to, ze krom uzivatelskych souboru, ma dpkg pod palcem kompletne vsechny soubory, ktere se z baliku instaluji a stejne tak je dokaze vsechny odstranit.
A na soubory ktere nejakym zpusobem s balikem souvisi ale nejdou odstranit me upozorni.
Napr. Kdyz jsem vytvarel balicek s hrou, data se instalovali do adresare /usr/share/games, a do /usr/games se postinstall scriptem vytvoril simlink na spoustec. Zapomel jsem na odstraneni symlinku pri odstraneni baliku a pri jeho unistalaci jsem byl na to upozornen.
Navic, nedokazala by na nejake nestandartni veci v baliku upozornit treba kontrola lintianem?
Mohl by jsi to prosim trochu rozvest? Existuji nejake priklady? Dik.
no dpkg asi tezko monitoruje vsechno co se v systemu deje a zaznamenava to ke konkretnimu balicku, ktery to ma na svedomi, aby to pak s jeho odinstalaci smazalo. takze pokud v postinstall je treba stazeni malware a jeho spusteni, ktery se v systemu uchyti a vytvori nesouvisejici soubory, tezko bude dpkg vedet co se stalo.
Ale ten postinstall skript je v balíčku a balíček je podepsaný. Takže to tam může dostat jenom autor nebo někdo, kdo mu kompromitoval klíč. To situaci útočníkovi hodně zkomplikuje (a pokud má autor toho SW privátní klíč na šifrovaným USB disku v šupleti, tak to útočníkovi k...vsky zkomplikuje).
Bez podpisu by wget a spuštění do skriptu mohl dopsat jakýkoliv script kiddie...