Vlákno názorů k článku Recyklování HTTPS certifikátů i SSH klíčů ohrožuje miliony zařízení od fd - Zkuste si to APcko se stenym nazvem zprovoznit....

  • Článek je starý, nové názory již nelze přidávat.
  • 4. 12. 2015 9:21

    fd (neregistrovaný)

    Zkuste si to APcko se stenym nazvem zprovoznit. Behem par minut mate hromadu pristupu a pochopitelne vcetne hesel. Vazne jsem nepochopil, proc ta sit vubec hesla pouziva.

    Osobne se ovsem domnivam, ze primarnim ucelem je znemoznit provoz jakekoli wifi v okoli, protoze kdyz ma v dome 30lidi modem UPC, tak je vysledek ten, ze to nefunguje poradne nikomu, 2/3 z tech lidi nemaji ani tuseni, ze jim nejaka wifi bezi, a vsichni co maji jeste nejake vlastni AP uz prakticky nemaji jak jej provozovat. Takze by se tim mel zabyvat predevsim CTU, protoze je to zcela zjevne porusovani GL.

  • 3. 12. 2015 23:46

    Martin (neregistrovaný)

    A v čem je u těch certifikátů problém?
    Předpokládám, že jediné riziko je v možnosti odposlechnutí komunikace/hesla na to veřejné www rozhraní. Kolik domácích uživatelů se připojuje z vnějšku na svůj router? Asi tak 5 z 100000? Předpokládám, že pokud pošlu těm 100000 lidí mail, který se bude např. tvářit jako od jeho sourozence s nakaženou přílohou, tak budu mít 1000x lepší zásah a navíc přímo na počítači oběti.
    Vychází mi z toho jediné: jsou daleko problematičtější oblasti bezpečnosti než zmiňovaná zranitelnost.

    To už si raději posviťte na wifiny UPC-WiFree nebo jak se to jmenuje. Pokud si do pc nevložíte UPC certifikát, tak se v klidu připojíte na fakeAP a při první návštěvě nějakého eshopu přes http máte min z 50% heslo i k mailu :/

    A to že nás s IoT čeká celkem peklo s bezpečností je dost jistota-

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).