Gå til innhold

? Windows XP er farlig


Anbefalte innlegg

Du finner nok med et enkelt søk på NSAKEY, og forsøk på å bortforklare det.

Dette må jeg si var skuffende ...

Er du virkelig avhengig av et funn av tekststrengen 'NSAKEY' tilbake i 1999 for å kunne påstå at det finnes 'bakdører' i Windows? Jeg trodde ikke du trengte slike "protese-argumenter" ...

 

Bruce Schneier hadde denne kommentaren: http://www.schneier.com/crypto-gram-9909.html#NSAKeyinMicrosoftCryptoAPI

Lenke til kommentar
Videoannonse
Annonse

Dette må jeg si var skuffende ...

Er du virkelig avhengig av et funn av tekststrengen 'NSAKEY' tilbake i 1999 for å kunne påstå at det finnes 'bakdører' i Windows? Jeg trodde ikke du trengte slike "protese-argumenter" ...

 

Bruce Schneier hadde denne kommentaren: http://www.schneier....rosoftCryptoAPI

Jeg har ikke sett dokumentasjon på at den har blitt brukt av myndigheter, men det er et faktum at nøkkelen er der. Argumentet som brukes her at myndighetene hadde i 1999 alternative metoder er irrelevant, Back Orifice er vel ikke akkurat like utbredt i dag.

 

Når BankID 2.0 innføres vil kravet om IE 9 eller nyere vil gi problemer for XP-brukerne med mindre de installerer Chrome, Safari, Opera eller Firefox.

http://www.digi.no/9...blir-nye-bankid

Du kan laste ned presentasjonen her.

 

Det er flott at vi får BankID uten JRE, men jeg håper virkelig at det implementeres på klientsiden uten JavaScript for å begrense muligheter for sårbarheter. JavaScript har selvsagt ingenting med JRE å gjøre, men er en kjent trøbbelmaker for nettlesere. Det viktigste argumentet er at autentiseringen trenger ikke JavaScript for å fungere, ren HTML er over SSL er alt som trengs, ingen validering skal skje på klientsiden uansett. Gjør det enkelt og robust, slik flere banker hadde før BankID ble introdusert.

Endret av efikkan
Lenke til kommentar

Jeg har ikke sett dokumentasjon på at den har blitt brukt av myndigheter, men det er et faktum at nøkkelen er der. Argumentet som brukes her at myndighetene hadde i 1999 alternative metoder er irrelevant, Back Orifice er vel ikke akkurat lite utbredt i dag.

 

Herregud, mann. Dersom NSA hadde installert en nøkkel til hele kongeriket i Windows siden 1999, hvorfor skulle da "en ukjent organisasjon" ha trengt hittil ukjente kryptografiske gjennombrudd i verdensklasse for å kollidere en MD5-signatur ifm. Flame/StuxNet? http://arstechnica.c...o-breakthrough/

Påstandene dine er bare FUD (tenk at rollene skulle reverseres såpass i løpet av noen få år..).

  • Liker 1
Lenke til kommentar

StuxNet var avhengig av infeksjon via minnepinner, og Iranske atomanlegg vet du er langt utenfor NSAs jurisdiksjon. De som stod bak Flame(hvem de nå var) hadde behov for å signere en oppdatering for å unngå oppdagelse, og da må de selvsagt velge signeringsmetoden som er anvendt der, selv om de skulle ha tilgang til en bakdør så hadde ikke det hjulpet, for poenget her var å signere en oppdatering slik at ingen alarmer skulle utløses. Du har åpenbart ikke peiling og klarer ikke en gang å bygge opp et logisk resonnement, så snakker om hvem som sprer FUD. Jeg har til nå ikke sett bevis for hvem som står bak Flame eller StuxNet.

 

Det eneste jeg har sagt om NSAKEY er fakta, at MS har lagt inn en ekstra PGP-nøkkel, uten at jeg påstår hva den brukes til. Jeg har også påpekt at dette ikke er unikt for MS.

Edit:

Her fant jeg ett av de påståtte tilfellene:

Backdoor suspected in Verbatim's crypto NAS

Enhver krypteringstjeneste som har mulighet for "gjenoppretting" har trolig noe som dette.

Endret av efikkan
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...