@gcluley To be honest, a centralized communication system has a much greater chance to successfully tackle abusive/unsolicited messages than acentric system ;)

But I am flabbergasted by the message your spouse received.

(CVE-2020-0601) - PoC

github.com/ollypwn/CVE-2020-06

"CVE-2020-0601, or commonly referred to as CurveBall, is a vulnerability in which the signature of certificates using elliptic curve cryptography (ECC) is not correctly verified...."

X_Cli boosted
X_Cli boosted

@ScottMortimer @seeyouindisneyland @Gargon I totally agree :) Sorry if I let you think otherwise in my previous toot ;)

@ScottMortimer @seeyouindisneyland You could boost even more with a positive comment :)

I remember @Gargon saying this was to avoid antisocial behaviours :)

@seeyouindisneyland As far as I remember, it was not developed because it enables/encourages quips, which contributes to bad manners and hostile environment. Just citing from memory.

X_Cli boosted

We have computed the very first chosen-prefix collision for SHA-1. To put it in another way: all attacks that are practical on MD5 are now also practical on SHA-1.

We have reduced the cost of a collision attack from 2^64.7 to 2^61.2, and the cost of a chosen-prefix collision attack from 2^67.1 to 2^63.4.

Demo: The legacy branch of GnuPG (version 1.4) is vulnerable. We have created two PGP keys with different UserIDs and colliding certificates.

sha-mbles.github.io/

@hucste Les deux :/ Hélas. Après, je ne jette la pierre à personne. C'est une confusion vraiment très commune. Je n'aurais d'ailleurs rien dit à propos de ton article, si je n'avais pas compris (à tort) que tu proposais d'utiliser signify sur des sommes de contrôles de type IP checksum, à cause de la mention de la fonction chksum dont j'ignorais qu'elle pouvait produire des condensats cryptographiques.

@hucste La page de Wikipedia des checksums semble indiquer que les condensats cryptographiques seraient considérés comme des checksums et que les bits de parité sont seulement des cas particuliers des checksums.

Personnelement, je pense que c'est un usage abusif du terme, mais il semble généralisé. Je pense que tu peux laisser couler, donc, pour les manpages. Mais à titre perso, je recommande d'employer un vocabulaire plus précis :)
Je suis peut-être trop spécialiste et donc tatillon :)

@hucste "While message digest is the appropriate term, checksum is incorrect to designate the output of a cryptographic hash function. A checksum, like a parity bit or the IP word-based checksum, are used to detect accidental alterations. Meanwhile, cryptographic hashes are very remotely related to actual sums and serve to detect deliberate alterations. As such, using checksum here contributes in creating confusion between those two types of digests and thier correct usages."

@hucste La manpage est incorrecte. Ce n'est pas un checksum. :) Tu as trouvé un bug de documentation.

@hucste - l'absence de seconde pré-image (on ne peut pas fabriquer un fichier qui a un condensat donné) : quelqu'un ne peut pas faire une version de Reader malveillante mais avec le bon condensat.

@hucste Un condensat cryptographique vise à fournir trois propriétés :
- l'absence de collision (on ne peut pas fabriquer à dessein deux fichiers ayant le même condensat) : Adobe ne peut pas faire deux versions de Reader dont une malveillante et l'autre pas, mais avec le même condensat.
- l'absence de première préimage (on ne peut pas retrouver le contenu d'un fichier à partir de son condensat)
...

@hucste Non. Il y a 3 types de "condensats" :
- les sommes de contrôle : les bits de parités, et les sommes comme il y a dans IP ;
- les CRC ;
- les condensats cryptographiques (comme le résultat de SHA.

Ce sont des objets ayant des propriétés très très différentes, tant en perf qu'en qualité de protection et de modèles d'attaquant.

Les appeler toutes des sommes de contrôle est une impropriété, voire un contresens :)

@hucste Compris. Effectivement, ce n'était pas clair pour moi que la commande chksum puisse générer des SHA512 ! C'est d'ailleurs assez contre-intuitif, puisque les SHA ne sont pas des sommes de contrôle.

Le nom de cette commande entretient la confusion :/

@hucste Je pense que tu n'as pas compris mon propos. Mon propos est que SHA n'est _pas_ une fonction de somme de contrôle. C'est une fonction de hachage cryptographique. Ce n'est vraiment pas la même chose.

Et donc mon propos était que la boite "Astuce", parlant du fait qu'on pourrait utiliser les utilitaires chksum et sha, est dangereuse :)

@hucste @jpmens C'est une convention de nommage du fichier. Cela n'a pas vraiment d'importance.

@hucste @jpmens Utiliser signify sur une somme de contrôle est hautement vulnérable. Sur un SHA-1, c'est également pas top, même si le danger n'est aucunement comparable.

SHA (Secure Hash Algorithm) que ce soit en v1 ou v2 sont conçus expressément pour ne pas présenter les vulnérabilités des sommes de contrôle. Une somme de contrôme vise à protéger des accidents. Les fonctions SHA visent à protéger des attaquants, tout comme signify.

Je retirerais "l'astuce".

X_Cli boosted

#JeRecrute
On cherche un·e Administrateur·ice Système dans le centre-ville de Marseille (centre-ville).

Connaissance et compétences requises:
- Unix / Linux
- DNS
- Mail
- Debian
- Python et/ou Ruby
- Nginx
- KVM
- etc.

C'est mieux si vous connaissez des outils de gestion de configuration comee SaltStack puppet ou ansible.

Cerise sur le gateau si vous vous y connaissez en CISCO

#JeChercheUnJob
Boost appréciés

Show more
Infosec Exchange

A Mastodon instance for info/cyber security-minded people.