Kdyz si prectes svoji smlouvu s bankou, zjistis, ze pokud se banka mohla domnivat, ze sis penize vybral ty, tak zadnou nahradu nedostanes. Proste banka neruci za to, ze ji nekdo oklame a vybere si tvoje penize. To plati pro internetove bankovnictvi i osobni vyber z uctu.
hm, ved to, da sa proti tomu nejako branit?
akoze ani doteraz certifikaty neboli 100% bezpecne, hlavne ked niekto zrobil man in the midle attack(tak sa to vola?) s ssl klucmi. Ale to som bral tak, ze clovek si musi dat pozor na certifikaty a ked sa prehliadac opyta, ze ci akceptujem certifikat od banky, tak by som mal byt opatrny.
Ale teraz? Ked niekto zrobi uplnu kopiu certifikatu z banky, ako to zistim? Ako sa proti takymto technikam v danom stave branit?
Bránit se proti útoku na funkci MD5 lze jednoduše - prostě tuto funkci nepoužívat. Všechny CA co jsem teď rychle ověřil (Verisign, Thawte, česká 1. CA) podepisují dnes už v certifikátech SHA1 hash místo toho nebezpečného MD5 hashe. Ne že by SHA1 bylo nějak superbezpečné, ale aspoň na něj zatím nejsou publikované takové známé útoky jako na MD5.
hej, ked som si prechazal certifikaty vo firefoxe, maju vsetky aj SHA1 aj MD5 fingerprint,
t.j. pri overovani certifikatu musia sediet oba fingerprinty? (asi by som si mal nastudovat problematiku ;)
hm, netusim, ako to prelozili pani a damy z lokalizacneho oddelenia v ms, samozrejme, ze ie na stranky mimo intranetu nepouzivam a ked aj, nemam cesku ani slovensku verziu ie, takze ti nepomozem
v kazdom pripade vo firefoxe mi pri vsetkych certifikatoch vypisuje aj SHA1 aj MD5
Fingerprint či miniatura je neco jineho - to se pocita az z hotoveho certifikatu a není jeho součástí. To co je napadnuto je Signature algorithm toho certifikátu: třeba v IE sha1RSA = Firefox: SHA-1 With RSA Encryption.
Jak v IE tak ve Firefoxu jsem nalezl i md5RSA podepsané certifikáty v seznamu autorit.
Nijak se netřeba bránit. Pokud si certifikát vyrobíš sám z náhodných čísel nebo ti ho vyrobí důvěryhodná banka, žádné nebezpeční nehrozí. Nebezpečí by hrozilo, kdyby ti certifikát vyrobil někdo nedůvěryhodný a pak ti ho dal (pak by si mohl současně s ním udělat potají několik klonů).
Ono tohle by znamenalo nebezpečí pro certifikační autority --- pokud dejmetomu někdo pošle autoritě k podpisu certifikát na www.mojewwwstranka.cz, tak si paralelně s tím může potají vyrobit certifikát třeba na ib24.csob.cz, a ten podpis na něj bude platit též --- pak ho může pomocí man-in-the-middle podstrčit. Obrana proti tomu je při přístupu do banky kontrolovat ten fingerprint, nespoléhat se na to, že když je to podepsáno od nějaké autority, tak je to důvěryhodné.
Když se do té banky budeš hlásit "nebezpečným" způsobem bez jakékoli autority (s tím varovným oknem, že identitu serveru nelze ověřit --- fingerprint si ověříš např. telefonem), tak to bude paradoxně bezpečnější, protože WWW browser si uloží rovnou klíč banky, který nejde nijak naklonovat, a nebude spoléhat na žádnou autoritu.
Taky dotyčný útočník bude mít problém, že certifikační autorita bude znát jeho identitu (aby mu nějaký podpis vůbec vydala) a tak bude jednoduché ho najít a zavřít.
Nelze asi predpokladat ze utocnik swi pujde registrovat ten certifikat se svou obcankou. Bud si nekde "vypujci" nebo vyrobi jinou, nebo tam posle nejakeho bileho kone ... pokud to nekdo hodla zneuzit k vytunelovani X milionu tak asi pro nej nebude tohle tak velky problem