[an error occurred while processing this directive] [an error occurred while processing this directive][an error occurred while processing this directive] [an error occurred while processing this directive] [an error occurred while processing this directive] [an error occurred while processing this directive] (none) [an error occurred while processing this directive] [an error occurred while processing this directive] [an error occurred while processing this directive] [an error occurred while processing this directive] [an error occurred while processing this directive][an error occurred while processing this directive] [an error occurred while processing this directive][an error occurred while processing this directive] [an error occurred while processing this directive][an error occurred while processing this directive] [an error occurred while processing this directive] [an error occurred while processing this directive] [an error occurred while processing this directive] (none) [an error occurred while processing this directive] [an error occurred while processing this directive] [an error occurred while processing this directive][an error occurred while processing this directive]
 
[an error occurred while processing this directive] [an error occurred while processing this directive]
Skåne Sjælland Linux User Group - http://www.sslug.dk Home   Subscribe   Mail Archive   Forum   Calendar   Search
MhonArc Date: [Date Prev] [Date Index] [Date Next]   Thread: [Date Prev] [Thread Index] [Date Next]   MhonArc
 

Re[2]: [SIGNATUR] RFC 3275 (was: Demo af digital signatur klar til test! Linux community er FØRST!



Hello Hans,

Jo, "mit" program (client side) har fat i din private nøgle. Det er den eneste måde
man kan beregne signaturen. Men jeg kan ikke få fat i den private
nøgle på server side. Den bruges kun af client side.

Kort summation:

S = hash(X)^e mod N

hvor (e,N) er den private nøgle, X er klarteksten og S er signaturen.

Dvs. for at kunne signere skal man benytte den private nøgle. Så hvis
du ikke vil have at nogen skal kunne få fat i din private nøgle så kan
du ikke kryptere eller signere, da begge benytter den private nøgle.

Spg spg til brugeren: hvem stoler man så på? mig? open-source? store
firmaer med closed source? vil du stole på TDC og deres IE closed
spource version? på KMD? på FBI? Told*Skat? Det må være op til det
enkelte menneskes paranoidfaktor at afgøre dette spg.

Men een ting er sikkert: Brugeren er nød til at stole på programmet for eneste
måde programmet kan læse fra disken er at du stoler på programmet og
dets forfatter. Det er den måde som du som bruger giver programmet lov
til at læse og skrive til disken.

Men din sikkerhed for at jeg som forfatter af et 3. parts
signeringsmodul er at jeg offentliggører teknologien og arkitekturen.
Jeg har åbentlyst fortalt at jeg benytter RFC 3275 og alle med teknisk
snilde kan validere den signatur i RFC 3275 dokumentet. Du kan se
indholdet. Du kan se de data som du sender til serveren (min server).
Med en personlig firewall kan du se at programmet kun sender info til
serveren og ikke en hemmelig konto i rusland. Du kan med en packet
sniffer validere at jeg ikke sender noget "mystisk" (som f.eks. den
private nøgle) til serveren. Også selvom jeg skulle finde på at
kryptere den private nøgle før jeg sender den, kan du altid decompile
mit program og finde den "hemmelige" symmetriske nøgle som jeg kunne
have brugt til at lave uhyggelige tricks. Det var den måde CSS koden i
DVD blev cracket.

Så RFC 3275 er et åbent format som alle kan se i og kan validere. Du
kan se den klattekst som er signeret og dermed kan du se at der ikke
bliver lavet tricks med den private nøgle.

Men nu kommer jeg til at drille lidt. På mit site http://bofriis.dk
har jeg skrevet et paper som beskriver et angreb på chinese remainder
theorem implementationer af signering med RSA. Ved at introducere en
passende valgt regnefejl i signaturberegningen, kan jeg på server side
BEREGNE din private nøgle uden at du nogen sinde har sendt den til
mig! Og Vupti. Med din private nøgle og dit certifkat er JEG blevet
til DIG! Ingen kan se at det ikke er dig for hele troværdigheden
omkring certifikatet ligger i beskyttelse af den private nøgle.

Og så kommer troværdigheden frem igen. Stoler du så på at NSA/FBI/CIA
skriver troværdige programmer? stoler du på et lille tysk firma som du
aldrig har hørt om før? på mig? told*skat? banken?

Hvis du er kunde hos "Evil Bank A/S" og du bliver uvenner med dem,
hvordan kan du så være sikker på at de ikke vil lave tricks med dig?
og bruge din private nøgle til at påstå at du har lavet transaktioner
som du aldrig har udført?

Jeg har aldrig set en linie kode fra et homebanking system. Det bliver
aldrig open-source da bankerne (stadig) tror at hemmelig source og
hemmelige protokoller gør systemet sikkert. Det ved enhver med lidt
forstand på kryptologi, at det er nøglerne som skal være hemmelige,
ikke protokollerne og designet.

Og igen derfor har jeg valgt RFC 3275. Alle kan validere det format,
alle kan implementere det. Jeg har blot for nu, valgt at holde min
fysiske implementation closed source, da jeg mener at der er store
spillere på dette marked som kan have interesse i at komme op-til-speed
med copy/paste. Og jeg har ikke lyst at have brugt timer på at
udvilke og implementere en teknologi som "de" bare copy/paster.


/Bo
http://bofriis.dk

Tuesday, February 18, 2003, 5:28:02 AM, you wrote:

Hans Schou> On Mon, 17 Feb 2003, Jens Bo Friis wrote:

Hans Schou> Det er altså rimeligt godt gået så meget man kan teste nu!

>> Hvis TDC vælger RFC 3275 som signatur meddelelsesformat imellem
Hans Schou> ...
>> Min implementation er desværre closed-source indtil videre.

Hans Schou> Men som du selv skriver, så ved vi endnu ikke om TDC vælger at bruge 
Hans Schou> RFC 3275, hvilket jeg forstår at din demo bruger. Så hvis TDC vælger 
Hans Schou> at bruge RFC 3275, så er vi meget interesseret i at se hvad du har 
Hans Schou> lavet.

Hans Schou> En ting der bekymre mig er tilliden. Når jeg går ind på et site, i
Hans Schou> dette tilfælde bofriis.dk, så aktiveres en Java-applet som har adgang
Hans Schou> til min private nøgle, i dette tilfælde TestTestesen. Hvis nu sitet
Hans Schou> sender mig en "ond" applet, så kunne den reelt tage og opsnappe mit
Hans Schou> password og min private nøgle, og sende disse to ting tilbage til det
Hans Schou> "onde site". Hvis dette er rigtigt, så skal man have ret stor tillid
Hans Schou> til de sites man går ind på, samt at disse sites ikke er blevet
Hans Schou> cracket af en ond person. Derfor ville jeg gerne have at den kode som
Hans Schou> åbner min nøgle og læser mit password, er et program jeg selv har
Hans Schou> installeret, samt selv haft mulighed for at kigge efter i sømmene. Har
Hans Schou> jeg misforstået noget?

Hans Schou> mvh/hans




 
Home   Subscribe   Mail Archive   Index   Calendar   Search

 
 
Questions about the web-pages to <www_admin>. Last modified 2005-08-10, 20:33 CEST [an error occurred while processing this directive]
This page is maintained by [an error occurred while processing this directive]MHonArc [an error occurred while processing this directive] # [an error occurred while processing this directive] *