Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 47 reacties

Google heeft het kraken van ssl-verbindingen een stuk moeilijker gemaakt met de upgrade naar certificaten met een sleutellengte van 2048bits. Het zoekbedrijf zegt de uitrol eerder dan gepland afgerond te hebben. Internetdiensten wordt aangeraden af te stappen van 1024bit-sleutels.

Google kondigde de update naar 2048bit-rsa-sleutels in mei van dit jaar aan en toen gaf het concern aan de uitrol in 2013 af te willen ronden. Dat is inmiddels al gebeurd, zegt Dan Dulay, beveiligingstechnicus bij Google. "De hardware security module die ons oude 1024bit-certificaat bevatte heeft zijn werk goed gedaan. Zijn laatste wapenfeit nadat alle uitstaande certificaten waren ingetrokken, was om vernietigd te worden", aldus Dulay.

Met de langere sleutellengte maakt Google het kraken van ssl-verbindingen door middel van brute force een stuk moeilijker. Die verbindingen worden bijvoorbeeld gebruikt om inloggen bij internetdiensten en online transacties te beveiligen. Google gebruikt ssl al jaren bij onder andere Gmail en standaard ook bij zijn zoekmachine vanaf september dit jaar. Hoewel de 1024bit-ssl-encryptie nog als relatief veilig wordt gezien, is het advies algemeen dat tijdig overgestapt moet worden. "Vooral gezien de berichten over overheidsspionage en andere ongewenst binnendringen", aldus Google.

Googles eigen Internet Authority G2, de certificaat-autoriteit van het concern, gaat vanaf dit moment ook alleen nog 2048bits certificaten voor de diensten van het bedrijf uitgeven.

Moderatie-faq Wijzig weergave

Reacties (47)

en toch,.... ben ik dan stiekem benieuwd of er bij de NSA nu iemand zit te schelden.


of lachen natuurlijk omdat het geen ruk uit maakt...
Dat gaan we zeer waarschijnlijk niet horen. Afgezien daarvan is dit bericht deels bedoeld om de onrust weg te nemen.

Eerlijk gezegd doet het me niks. Of je gegevens nu door een vreemde overheid of een bedrijf wordt ingezien, en Google is hier tenminste open over, maakt me niks uit.
...Afgezien daarvan is dit bericht deels bedoeld om de onrust weg te nemen. ...
Nergens in de berichtgeving wordt deze bedoeling duidelijk gemaakt. Dus waaruit zou dat moeten blijken?

Wel kunnen de volgende zaken uit het bericht worden afgeleid:
a) De invoering van 2048bits-ssl heeft vertraging opgelopen: de geplande oplevering was augustus 2013 (bron: tweakers, dd 24-5-2013).
b) Google meldt geen voortgang mbt oplossen beveiligingslek datacenters (bron: washingtonpost, dd 30-10-2013).

Edit: Mbt je privacy, resp. of anderen (vreemde overheid, bedrijf) je gegevens inzien, wil ik je verwijzen naar het volgende artikel van Bruce Schneier: The Eternal Value of Privacy, dd 18-5-2006

Edit2: Verder is Google een stuk minder open dan je denkt, al was het alleen al om het feit dat de Amerikaanse rechter Google verbiedt om open te zijn over bepaalde inzages.

[Reactie gewijzigd door hieper op 19 november 2013 10:13]

Eerlijk gezegd doet het me niks. Of je gegevens nu door een vreemde overheid of een bedrijf wordt ingezien, en Google is hier tenminste open over, maakt me niks uit.
Onbegrijpelijk dat dit met een +2 beloond wordt, maar dat heeft natuurlijk te maken met wat bekend is geworden rond de NSA. Daar wordt nu zo tegen te hoop gelopen, dat men doorslaat en de massale commerciŽle handel in persoonsgegevens opeens bijna prima begint te vinden. Want dat zijn bedrijven ofzo, en dan is het dus goed? :?

Vooropgesteld, ik heb liever dat helemaal niemand in mijn persoonlijke gegevens rondstruint, maar Šls ik een keuze moet maken dan toch maar de overheid.
We zien steeds meer dat er overal vrije markten ontstaan, en dat de overheid zich steeds meer terugtrekt op die gebieden. Nou heb ik een vrij aardige opleiding afgerond en ben ik gezond (voor zover ik weet :P), maar stel dat adverteerders uit bijvoorbeeld Whatsapp-berichten destilleren dat iemand kanker heeft (gehad), wat gebeurt er dan met je ziektekostenpremie zodra die gegevens in bezit komen van zorgverzekeraars? Zomaar even een voorbeeldje. Dat soort dingen lijken middels wetgeving nu nog enigszins afgebakend, dat men geen hogere premie mag rekenen e.d., maar die dingen zitten al steeds meer op glijdende schaal.
Er gaan bijvoorbeeld stemmen op om rokers hogere premies te laten betalen. Of iemand wel of niet rookt lijkt me nou typisch informatie die via Whatsapp, andere gegevensverzamelaars en -handelaars, bij verzekeraars terecht kan komen. Gewoon een simpel maar niet onrealistisch scenario. Sterker nog, volgens mij is het nu al zo dat ziektekostenverzekeraars aanvullende pakketten mogen weigeren. Denk daar maar eens over na.

M.a.w.: Mij lijkt de kans veel groter dat je als 'normale' burger schade gaat ondervinden van de verzamelwoede van bedrijven, dan van die van de overheid. Wat niet wegneemt dat de NSA gewoon te ver is gegaan. Maar dat betekent nog niet dat je dan verder maar alle realiteit uit het oog moet verliezen.
Vooropgesteld, ik heb liever dat helemaal niemand in mijn persoonlijke gegevens rondstruint, maar Šls ik een keuze moet maken dan toch maar de overheid.
Ik kies dan toch voor de bedrijven. Die moeten zich nog altijd aan de wetten en regels houden. De overheid kan gewoon zelf opstellen wat ze kan doen.

Iemand zei ooit: Vertrouw de overheid niet toe wat je aan een despoot ook niet zou toevertrouwen.
Ik kies dan toch voor de bedrijven. Die moeten zich nog altijd aan de wetten en regels houden. De overheid kan gewoon zelf opstellen wat ze kan doen.
Nee hoor, 'de overheid' kan dat helemaal niet. Ook die moet zich aan de wetten en regels houden. Ten eerste wordt de overheid (indirect) gekozen, ten tweede wordt diezelfde overheid door (onder meer) de Tweede Kamer gecontroleerd. Dat de kwaliteit van die controle nogal eens te wensen overlaat doet daar niets aan af. Ook daar heeft de kiezer namelijk een stem in. Hetzelfde geldt ook voor het opstellen en/of aanpassen van wetten. Diegenen worden namelijk ook gekozen.

Hoeveel er ook mis gaat, het is te makkelijk 'de overheid' als een of andere kwaadaardige autonome autoriteit te beschouwen, waarop jij geen enkele invloed hebt.

Dat laatste aspect gaat veel eerder op voor bedrijven. In hun jacht naar zoveel mogelijk winst gaan die soms letterlijk over lijken. Daar komen ze nogal eens mee weg, omdat controle van overheidsinstanties daarbij vaak tekort schiet. Dat is een fout van de overheid, teveel terugtrekking en pas in actie komen als er (publiekelijk) stront aan de knikker is. Maar ook daar hebben de kiezers voor gekozen.
Dat de overheid daar soms in tekort schiet is eerder het gevolg van een capaciteitsprobleem, of een gebrek aan kwaliteit omdat er bijvoorbeeld in het bedrijfsleven beter wordt betaald. En beter betaald kan worden omdat er altijd een jacht naar meer winst wordt gevoerd. Daardoor lijkt het bedrijfsleven mij intrinsiek kwaadaardiger dan de overheid.
Het is wel zo dat bedrijven zich realiseren dat kwaadaardig (zal het zo maar even noemen) handelen tot onherstelbare schade zou kunnen leiden als het eenmaal uitkomt, en zich er daardoor verre van trachten te houden. Dus niet elk bedrijf handelt ook altijd per definitie slecht. Maar ook Google, hoe zeer ze ook trachten te beweren dat ze niet evil zijn, bepaalt voor het grootste deel hoe ver ze daar in gaan (feitelijk, waarmee ze in de publieke opinie nog kunnen wegkomen), om tot een maximale winst te komen.

Het grote verschil met de overheid is dat bedrijven daar echter nooit verantwoording over dienen af te leggen. In tegenstelling tot over hun winsten. Dat moet, bij beursgenoteerde ondernemingen, altijd transparant zijn. Over HOE ze tot dergelijke winsten komen mogen ze zich in nevelen hullen.
Vertrouw jij dat dan maar lekker.
Iemand zei ooit: Vertrouw de overheid niet toe wat je aan een despoot ook niet zou toevertrouwen.
Nogmaals, daar zit wat in en ik gaf al eerder aan dat de overheid verre van volmaakt is. Maar dat is nog geen reden om dan het bedrijfsleven maar meteen als betrouwbaarder en eerlijker te beschouwen.
De overheid is wetgevende macht.
Zij kunnen dus binnen hun termijn zowat alles wijzigen wat los en vast zit.
Je wil dus niet zomaar alles aan hen toevertrouwen.

De disconnect tussen de overheid en de burger is veel groter dan die tussen de overheid en allerhande lobby's. De burger is al lang speelbal van die laatste 2, met die uitzondering dat de lobby's een stap extra nodig hebben om regels te wijzigen.

Really, de overheid is potentieel een groter probleem dan de bedrijven.
Waar ik vooral benieuwd naar ben is of dit soort incripties niet in de basis al voorzien zijn van een masterkey waarmee geheime diensten Łberhaupt de incriptie kunnen omzeilen zonder moeite.
Hoe moeilijk zou het zijn om zoiets te realiseren en hoe makkelijk zou een dergelijke maatregel te verbergen zijn voor de gebruikers van de versleuteling?
Wie is eigenlijk verantwoordelijk voor de ontwikkeling van dit soort nieuwe ssl-certificaten?
De kans daarop is heel erg klein. De door Google gebruikte algoritmes zijn publiek ontwikkeld, waarbij er veel wetenschappers er naar hebben gekeken en er tot op heden geen niemand een paper heeft gepubliceerd die fouten in de wiskunde aantoont. Dat was de reden dat Dual_EC_DRBG al jaren niet vertrouwd werd en experts waarschuwden het te vermijden.

Dan heb je nog de implementatie in software; daarbij gebruik je bij voorkeur open source zodat je ook dat kan controleren op eventuele achterdeurtjes. Een groot bedrijf als Google zou zelfs in staat zijn de kennis zelf in huis te halen en een eigen implementatie te schrijven. Voor de eindgebruikers is dit alles makkelijk te verbergen, omdat het 99% van de mensen compleet boven het hoofd gaat.

De Google Internet Authority G2 authority is verantwoordelijk voor deze certificaten. Het certificaat van deze intermediate authority is ondertekend door een Root CA die vertrouwd wordt door de makers van je OS of browser. Dit hele PKI-systeem leunt op regelgeving (zoals opgesteld door het CA/Browser Forum) en periodieke audits van procedures en systemen.
Dan heb je nog de implementatie in software; daarbij gebruik je bij voorkeur open source zodat je ook dat kan controleren op eventuele achterdeurtjes. Een groot bedrijf als Google zou zelfs in staat zijn de kennis zelf in huis te halen en een eigen implementatie te schrijven. Voor de eindgebruikers is dit alles makkelijk te verbergen, omdat het 99% van de mensen compleet boven het hoofd gaat.
De implementatie van de software maakt de communicatie natuurlijk niet minder veilig, want die is gestandaardiseerd. Al kunnen daar natuurlijk wel backdoors inzitten die de keys naar een andere partij lekken/voorspelbaar maken.
De Google Internet Authority G2 authority is verantwoordelijk voor deze certificaten. Het certificaat van deze intermediate authority is ondertekend door een Root CA die vertrouwd wordt door de makers van je OS of browser. Dit hele PKI-systeem leunt op regelgeving (zoals opgesteld door het CA/Browser Forum) en periodieke audits van procedures en systemen.
Dat is ook meteen het hele zwakke punt van het systeem. Als die TTP's compromised zijn zijn meteen alle uitgegeven certificaten dus compromised. Ik acht de kans groot dat partijen als de NSA er van alles aan doen om backdoor's bij die TTP's te hebben, en de kans dat op die manier de encryptie te omzeilen is is dus IMHO ook vrij groot.
De implementatie van de software maakt de communicatie natuurlijk niet minder veilig, want die is gestandaardiseerd.
Ik snap niet zo goed wat je bedoelt, waarom kunnen gestandaardiseerde communicatie niet minder veilig kan zijn? Een encryptie-algoritme kan op papier veilig zijn, maar een niet juiste toepassing in de praktijk kan er voor zorgen dat het toch onveilig is. Een voorbeeld dat me zo snel te binnen schiet is het kraken van Sony's private signing key voor PS3-games, wat relatief kinderspel was omdat er een constante ipv een random number werd gebruikt bij elke sign met het (veilige!) ECDSA-algoritme. Of dat de ABN en ING apps die alle controles op certificaten uitschakelden.

Wat betreft dat TTPs een zwak punt zijn; dat klopt. Het hacken van een CA heeft echter geen gevolgen voor de al uitgegeven certificaten (zie CSR) in de zin van het omzeilen van encryptie (aka de vertrouwelijkheid). Wel is het vertrouwen in de authenticiteit van de certificaten weg: als je een CA hackt is het makkelijk om een certificaat aan te vragen zodat je een ander makkelijk kan na-apen (MITM aanval), aangezien de gebruikelijke controles die een CA dient uit te voeren alvorens een certificaat uit te reiken worden omzeild. Dit is exact wat de vermoedelijk Iraanse hacker deed met de CA van Diginator voor Google certificaten.

Dat is dan ook de reden dat Google zijn eigen intermediate CA heeft om certificaten uit te geven, en niet direct certificaten bij een ander bedrijf afneemt. Op deze manier hebben ze zelf complete controle over de uiteindelijke certificaten die bij productiesystemen in gebruik zijn. Als de Root CA (die voor vertrouwen in OS'en/browsers zorgt) wordt gehackt, kunnen ze de intermediate CA laten ondertekenen door een andere Root CA en is de chain of trust voor alle onderliggende certificaten weer hersteld.
Uiteindelijk is dit ook weer het verplaatsten van het probleem met TTPs zoals Woy noemde, want als de Google Intermediate CA wordt gehackt is het gewoon klaar.
[...]
Ik snap niet zo goed wat je bedoelt, waarom kunnen gestandaardiseerde communicatie niet minder veilig kan zijn? Een encryptie-algoritme kan op papier veilig zijn, maar een niet juiste toepassing in de praktijk kan er voor zorgen dat het toch onveilig is. Een voorbeeld dat me zo snel te binnen schiet is het kraken van Sony's private signing key voor PS3-games, wat relatief kinderspel was omdat er een constante ipv een random number werd gebruikt bij elke sign met het (veilige!) ECDSA-algoritme. Of dat de ABN en ING apps die alle controles op certificaten uitschakelden.
Aangezien elke implementatie aan de standaard moet voldoen voor wat betreft er over de lijn gaat is te garanderen dat de encryptie dus veilig is. Je weet immers niet welke software er aan de andere kant draait.

De gebruikte encryptie word dus zelf niet minder veilig door een slechte implementatie. Alleen een slechte implementatie kan er wel voor zorgen dat er "slechte" sleutels gebruikt worden, en dus alsnog de communicatie compromised kan zijn.
[...]
Wat betreft dat TTPs een zwak punt zijn; dat klopt. Het hacken van een CA heeft echter geen gevolgen voor de al uitgegeven certificaten (zie CSR) in de zin van het omzeilen van encryptie (aka de vertrouwelijkheid). Wel is het vertrouwen in de authenticiteit van de certificaten weg: als je een CA hackt is het makkelijk om een certificaat aan te vragen zodat je een ander makkelijk kan na-apen (MITM aanval), aangezien de gebruikelijke controles die een CA dient uit te voeren alvorens een certificaat uit te reiken worden omzeild. Dit is exact wat de vermoedelijk Iraanse hacker deed met de CA van Diginator voor Google certificaten.
Inderdaad heeft het niet direct invloed op de point-to-point veiligheid van alle certificaten, maar je kunt niet meer met zekerheid vaststellen dat het ook echt een certificaat is van de partij waarmee je verwacht dat je praat, dus in mijn optiek zijn dan dus alle certificaten compromised. ( Behalve als je de certificaten zelf kent, maar dat is meestal niet het geval ).
Als de Root CA (die voor vertrouwen in OS'en/browsers zorgt) wordt gehackt, kunnen ze de intermediate CA laten ondertekenen door een andere Root CA en is de chain of trust voor alle onderliggende certificaten weer hersteld.
Dat heeft wel tot gevolg dat alle certificaten opnieuw gegenereerd moeten worden, en dus is het geen eenvoudige taak. Maar door de eigen intermediate CA hebben ze inderdaad wel veel meer controle over de veiligheid van hun eigen certificaten.
Uiteindelijk is dit ook weer het verplaatsten van het probleem met TTPs zoals Woy noemde, want als de Google Intermediate CA wordt gehackt is het gewoon klaar.
Het grote nadeel is dan ook dat er enorm veel TTP's zijn, er hoeft er eigenlijk maar ťťn compromised te zijn om al het SSL verkeer onveilig te maken. Immers niemand controleert daadwerkelijk de hele certificate chain.

Als ik bijvoorbeeld ga internetbankieren kijk ik alleen of het een trusted certificate is, maar ik zou niet weten welke TTP het certificaat origineel uitgegeven heeft. Een MITM zoals je zelf al noemt kan dus ook makkelijk uitgevoerd worden met een compleet andere TTP dan dat de bank zelf gebruikt heeft.
Aangezien elke implementatie aan de standaard moet voldoen voor wat betreft er over de lijn gaat is te garanderen dat de encryptie dus veilig is. [...] Alleen een slechte implementatie kan er wel voor zorgen dat er "slechte" sleutels gebruikt worden, en dus alsnog de communicatie compromised kan zijn.
Ah op die manier. Dat tweede is precies het punt dat ik wilde maken :) verder sluit ik me bij je post aan.
Als ik bijvoorbeeld ga internetbankieren kijk ik alleen of het een trusted certificate is, maar ik zou niet weten welke TTP het certificaat origineel uitgegeven heeft.
Als 'gewoon' mens niet inderdaad. Als ontwikkelaar kan je het wel veiliger voor je klanten maken door in je app SSL-pinning te bouwen, en ik geloof dat DNSSEC ook zoiets voor de browser moet doen (wat dan weer iets voor de systeembeheerder is).
Met SSL-pinning zou je in principe ook geen TTP meer nodig hebben, maar je hebt wel weer een probleem als je certificaat op de een of andere manier compromised is.

Het probleem is bovendien dat je met een browser geen SSL-pinning toe kunt passen. DNSSEC is volgens mij alleen een veiligere manier van DNS, maar daar weet ik het fijne niet van. Maar zelfs als de DNS entry niet gefaked kan worden is een MITM attack nog steeds mogelijk, hoewel wel een stuk lastiger.

[Reactie gewijzigd door Woy op 19 november 2013 17:40]

Met het oog op het feit dat Snowden ook al gegevens heeft gelekt over een 'Quantum Insert' exploit, lijkt mij de kans dat de NSA hier toch omheen kan komen een realistische mogelijkheid.

En uit de gelekte gegevens bleek ook dat Google een doelwit is.
Denk toch dat ze stiekem een backdoor hebben.

Ze kunnen wel 2048bits versleutelen of enqripten.. als er een backdoor in zit heeft ;t helemaal geen nut.
Als ze de sleutel weten te bemachtigen dan maakt het allemaal inderdaad heel weinig uit.
Zie het hele debacle met Lavabit's email dienst.
Zonder sleutel is het wel lastig om zomaar even wat lukraak te decrypten.
Als ze de sleutel bemachtigen maakt het inderdaad weinig uit voor de beveiliging, de NSA zal er nog steeds een flinke kluif aan hebben :) In het bronbericht kan je lezen dat ze al sinds 2011 gebruik maken van forward secrecy.
Of ze maken een afspraak en gaan door de voordeur, met een of ander papiertje verwijzend naar een of andere geheime wet.
Het is precies even moeilijk als eerst om ssl-verbindingen te kraken als je via de wet de certificaten bij Google mag opvragen...

Verder is de verbinding van mijn mailserver naar Google/Gmail nog steeds versleuteld met RC4?
Uit mijn e-mail-headers:
(version=TLSv1 cipher=RC4-SHA bits=128/128)

[Reactie gewijzigd door bergamot op 19 november 2013 07:55]

Ik vraag me af of dit alleen om de https verbindingen gaat.
De public key van mail.google.com is een ECC-256, dat zou je kunnen interpreteren als "minstens 2048-equivalent". Maar eigenlijk zijn RC4 en SHA1 grotere gaten dan een 1024-bit AES-key, inderdaad.
RC4 wordt gebruikt voor het geval er nog clients zijn die gevoelig zijn voor BEAST.

Zoals je op SSL Labs voor mail.google.com kunt zien gebruikt GMail (HTTPS) eerst cipher suites met PFS (de ECDHE cipher suites), dan valt het terug naar alternatieven.

Wat betreft de mailserver, deze lijkt ook de betere sterkere cipher suites te ondersteunen:
$ openssl s_client -connect gmail-smtp-in.l.google.com:25 -starttls smtp
...
Protocol: TLSv1.2
Cipher : ECDHE-RSA-AES128-GCM-SHA256
...

(openssl 1.0.1e-2 op Debian)
Netjes hoor! _/-\o_

Maar lees ik nu goed dat ze de oude hardware hebben vernietigd (lees: in de magnetron) om er zeker van te zijn dat de oude key's niet uitlekken?
Al zouden ze uitlekken dan nog zou het geen probleem moeten zijn want als het goed is is een 1024 Bits certificaat niet compatible met een 2048 Bits certificaat. En verder zouden ze als het goed is alle apparatuur / certificaten vervangen moeten hebben.

Maar volgens mij was er nu nog een issue dat de data tussen de klant en google wel beveiligd was maar de data tussen de Google servers onderling nog niet. En zoals het spreekwoord gaat, je beveiliging is zo goed als de zwakste schakel, en gezien die schakel zwak is is de beveiliging dus nogsteeds zwak.
De oude key kan toch ook nog gebruikt worden om versleutelde datastromen die opgeslagen zijn door bijvoorbeeld de NSA te ontsleutelen? Of zie ik dat verkeerd?

[Reactie gewijzigd door irritableskillz op 19 november 2013 09:01]

Dat zie jij niet verkeerd :)

Er is al bekend dat de NSA grote hoeveelheden data opslaat om eventueel in de toekomst nog te kunnen ontcijferen. Daar zou deze oude keys voor gebruikt kunnen worden. Maar ik vermoed dat het vernielen van de hardware eerder symbolisch is dan uit security overweging. Het lijkt me onlogisch dat de sleutels die door het apparaat gegenereerd worden ook op dat apparaat bewaard blijven. En het onderliggende protocol voor het genereren van sleutels zal neem ik aan open (source) zijn. Het enige wat ik me voor kan stellen waar je wat mee zou kunnen is de random generator die er in moet zitten.,,
Maar als die RNG goed is, moet dat ook geen probleem zijn. Je kunt in de praktijk nooit meer het willekeurige nummer terugvinden die gebruikt is om een bepaalde sleutel te genereren.
Dat klopt, maar er is vaak gebleken dat RNG's helemaal niet zo random zijn. Het is niet voor niets dat men nu spreekt van TRNG's (True Random Number Generators) en dat RNG's pseudo RNG's genoemd worden...

[Reactie gewijzigd door LoermansA op 19 november 2013 09:43]

"Nu"? In 1951 zei John von Neumann al: "Anyone who considers arithmetical methods of producing random digits is, of course, in a state of sin." :P

True random is lastig (ga jij kosmische achtergrondstraling meten met je mobieltje voordat je een TLS-verbinding voor internetbankieren opent?), en zelden echt nodig. Voor cryptografie voldoet een goede pseudorandom number generator ook.
Het lijkt me onlogisch dat de sleutels die door het apparaat gegenereerd worden ook op dat apparaat bewaard blijven.
Dat is juist het idee van een HSM: veilige generatie en opslag van private keys. De HSM zal zijn keys wissen als je die eruit probeert te ontfutselen.

Het fysiek vernietigen van dergelijk gevoelig materiaal is geen overbodige luxe als je te maken hebt met een tegenstander als de NSA. Better safe than sorry en de geheugenchipjes door de shredder halen, de kosten zijn het toch niet voor Google.
Ah, oke. Learn something new everyday :)
Nee, want Google gebruikt al een paar jaar forward secrecy. Zie deze vraag en antwoorden op de Information Security Stack Exchange.
Het oude certificaat en bijhorende private key (waar officieel een wachtwoord op hoort te zitten, maar wat in de praktijk weinig gebeurt) kunnen wel - als ze lekken - voor een MITM aanval gebruikt worden. Technisch gezien heb je wel mogelijkheden om te checken of een certificaat ingetrokken is, maar dat is ook weer te blokkeren.
De private key werd veilig gegenereerd en opgeslagen op een HSM. Een speciaal apparaat dat precies voor deze taak gebouwd is, waarbij het niet mogelijk om deze private key in plaintext/unencrypted uit het apparaat te krijgen. De HSM zal bij dergelijke tamperpogingen het keymateriaal wissen.
ja hebben/gaan zodat inderdaad andere mensen/bedrijven zich niet voor zouden kunnen doen als google met de oude keys
Allemaal leuk en aardig. Maar op het moment dat iemand via de rechter toegang wil tot je data en die gaat akkoord maakt de key niet veel meer uit. Ook dan zal Google gewoon verplicht worden toegang te geven.
Nog leuker is dat dit (als ik het goed heb) in de US via een geheime rechtzaak kan. Dus dan weet je nog steeds niet of je verkeer veilig is.

Het is wel engizins meer secure en maakt het idd wat moeiijker om "even" af te luisteren. Maar maak je geen illusie's. Google zal nog steeds je prive gegevens scannen, ja ook je mail (in elk geval g-mail), om zo reclame te kunnen verkopen.
Ik ben er nog steeds niet uit wat erger is; veiligheids diensten die scannen voor de veiligheid van de samenleving, of een Google die je prive gegevens gebruikt om rijk van te worden....
Strikt genomen zijn beide onze eigen keuze, eerste heeft met democratie te maken, de tweede met kapitalisme en vrij gebruik van diensten waar je zelf ook voor kiest.

Blijft jammer dat er criminelen, terroristen etc rondlopen. Vertrouwen tussen groepen mensen zal er nooit komen. Groepsvorming is onderdeel van de sociale mens.
Dat klopt wel, maar Google heeft ook geconstateerd dat de NSA op grote schaal en zonder tussenkomst van een rechter gegevens afluistert. Voor die situaties is het een prima ontwikkeling.

En natuurlijk scant Google gegevens van Google. Wat verwacht je dan? Het gaat er om dat Google's eigen gegevens niet door derden ingezien kunnen worden. Beetje vreemde vergelijking. Jij als gebruiker geeft toestemming aan Google om jouw informatie (al dan niet anoniem) te gebruiken. Dat is een groot verschil met inlichtingen diensten die ongevraagd allerlei informatie verzamelt zonder dat jij daarom gevraagd wordt. Je kan er immers zelf voor kiezen geen gebruik te maken van Google/Facebook/Yahoo/Skype en alle andere 'gratis' diensten. Maar je kan er niet zelf voor kiezen dat jouw informatie NIET bij de NSA terecht komt....
Hum, ik snap je mail niet? Je zegt niets anders dan ik al zeg?

En ga er maar van uit dat je informatie uiteindelijk echt wel ergens bij een inlichtingdienst terecht komt. En nee, daar vraag je niet om, maar dat is inherent aan een inlichtingsdienst.
(Los van het feit of het wel/niet mag)
Heeft er iemand ervaring met Google's Internet Authority?
Ik had er tot vandaag nog nooit van gehoord. Kennelijk mag je deze voor je eigen verbindingen gebruiken. Kan je de dan een Google Certificaat kopen? Een snelle scan van de FAQ maakt me niet wijzer.
Google heeft zijn CA certificaat "gewoon" ondertekend bij GeoTrust Global CA. In Firefox kun je dat zien door te klikken op de HTTPS balk, details, certificaat bekijken en dan de details tab.

Voor Google is certificaten verkopen geen core-business, het lijkt me sterk dat je dan een certificaat kan krijgen die ondertekend is door Google Internet Authority G2. Als dat al zou kunnen, dan zou het waarschijnlijk niet competief zijn wat betreft de prijzen.
Ik moet hier zo om lachen. Het bedrijf wat gewoon heeft toegestaan (omdat ze niet anders konden) dat de NSA op hun servers mocht inloggen, doet nu net of ze de NSA 'ff buiten de deur houden' met dikke beveiliging. Er zijn zelfs geluiden dat de NSA en Google al een heel vroege samenwerking hadden, waarbij het niet ondenkbaar is dat de NSA bijvoorbeeld voorstellen kan doen voor producten om ons te beschermen tegen die dreiging uit de Islamitische wereld..
Zou de impact op de performance voor een groot systeem als Google echt zo groot zijn dat men dit zo lang heeft laten wachten?
Dat NSA blijkbaar ssl ook zou kunnen decrypten komt waarschijnlijk omdat ze zwakheden hebben ingebouwd in hardware random number generators.

Dat het afronden van deze upgrade naar 2048bit zo lang heeft geduurd heeft te maken met het feit dat Google daarom hamsters inzet die door het lopen in een draairat random nummers generen. Dit is een langzaam proces maar waar zelfs de NSA nog geen algoritme voor heeft verzonnen om te kraken.

Maar zonder dolle, alle data weg uit de US. punt.
Geen Google, Apple, FaceBook, etc. en alleen open source gebruiken.
Dat is de enige manier om je relatief goed los te weken van deze bende.
Mee eens, alleen op dit moment helaas slechts voor echte Tweakers te realiseren op een manier dat je min of meer gelijkwaardige functionaliteit hebt. Tot die tijd eenvoud voor privacy, simpelweg omdat mensen het niet voor elkaar kunnen krijgen.
Ik vraag me af waarom naar 2048 en niet al naar 4096. Zelf doe ik tegenwoordig alles al op 4096 kost niks extra moeite en stukken veiliger. En natuurlijk een flink "random" pass op de key file. Dat helpt ook.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True