Szacun

W hołdzie wszystkim pracownikom call centers:

PS I w formie tekstowej też.

Launchpad jest providerem OpenID

Należący do Canonical serwis Launchpad umożliwia od wczoraj używanie kont swoich użytkowników jako tożsamości OpenID, co pozwala na logowanie w serwisach korzystających z tej technologii za pomocą loginu i hasła z Launchpada. Fajnie. Dowcip polega na tym, że za pomocą OpenID (innego providera) nie można się zalogować do samego Launchpada, co zresztą dobrze oddaje obecny stan scentralizowanego uwierzytelniania - jest sporo serwerów a serwisów, które je wykorzystują już nie ma tak wiele (choć od niedawna na jasną stronę mocy przeszło na przykład Yahoo).

Może w następnej wersji? Nie wiem tylko czy do serwera OpenID można się zalogować za pomocą tożsamości przechowywanej na innym serwerze.

Na wszelki wypadek przypominam, że istnieje prosty sposób na „głosowanie” na serwisy, w których chcielibyście mieć zaimplementowane OpenID.

WPA jeszcze żyje, ale co to za życie?

Od kilku dni już wiadomo, na czym polega luka w protokole WPA. Jest pomysłowa, chociaż między Bogiem a prawdą na niewiele się zdaje, bo ma dość ograniczony zasięg działania.

Szczegóły dla osób zainteresowanych dostępne są w opracowaniu udostępnionym przez autorów, przeciętnego Kowalskiego powinno interesować, co z tego wynika dla jego domowego routera, który skonfigurował mu znajomy sąsiadki teścia. Otóż, jak już wspomniałem, póki co niewiele.

Żeby udanie zaatakować AP posługujący się WPA trzeba spełnić kilka warunków:

  1. AP musi się posługiwać TKIP. To minimalny warunek nałożony na urządzenia certyfikowane dla sieci WiFi, więc zdecydowana większość producentów tutaj właśnie kończyła swoje działania. Nie wiem jak jest w oryginalnym oprogramowaniu Linksysów WRT54GL, ale posiadacze Tomato mogą skonfigurować WPA do pracy z niezniszczalnym póki co AES;
  2. atakujący musi znać zakres podsieci, którą chce spenetrować. To żaden problem, przede wszystkim dlatego, że większość urządzeń posługuje się domyślnymi ustawieniami w rodzaju 192.168.0.0/24 czy 192.168.1.0/24;
  3. okres odnawiania klucza sesji musi być długi, co znowu nie jest problemem, bo domyślne ustawienie to 3600 sekund;
  4. AP musi używać QoS. Wprawdzie autorzy wspominają o teoretycznej możliwości przeprowadzenia ataku bez włączonej obsługi QoS, ale jest to - na moje przynajmniej oko - zbyt rzucające się w oczy działanie.

Sporo tego, przy czym najważniejszy jest QoS, którego jak sądzę producenci domyślnie nie aktywują. Jeżeli nie używasz więc priorytetyzacji ruchu jesteś bezpieczny.

Warto też dodać, że nawet udany włam nie oznacza w tej chwili jakichś strasznych konsekwencji. Odszyfrować i zmodyfikować można jedynie pakiety krótkie, o znanej zawartości, jak te używane przez ARP czy niektóre zapytania DNS. To raz. Dwa - modyfikować można jedynie ruch do AP, nie ma w tej chwili możliwości deszyfrowania ruchu w kierunku odwrotnym. Trzy - nie udało się złamać klucza sesji, więc wasze numery kart kredytowych, adresy odwiedzanych przez Was stron oraz inne, nie szyfrowane na innym poziomie informacje są bezpieczne. Do czasu. Pierwsza dziurka w WPA zostanie zapewne zamieniona w sporą wyrwę, więc jeżeli Twój router nie obsługuje kombinacji WPA/AES, to w dłuższej perspektywie jesteś skazany na zakup nowego urządzenia, które potrafi rozmawiać ze światem za pomocą protokołu 802.11i.

Powyższe rozważania nie dotyczą rzecz jasna firm, które wciąż używają WPA. Te pierwsze znajdą się na celowniku, ale szczerze powiedziawszy nie wyobrażam sobie organizacji z przytomnym informatykiem, która ruchu bezprzewodowego nie przesyła w tunelach VPN.

ZoneAlarm Pro za darmo - przez jeden dzień

Tytuł mówi wszystko? Nie jest to może ścianka ogniowa najwyższych lotów, ale zwykle kosztuje czterdzieści duljarów, więc chyba warto się zaczaić i wypróbować. Licencja będzie prawdopodobnie uprawniała do bezpłatnej aktualizacji przez kolejny rok.

Promocja wystartuje pod tym adresem 18 listopada o godz. 6:00 PDT, czyli o godz. 14:00 naszego czasu.

Odmeldowuję się.

Warez za 7,99 zł

Kupiłem dziś futerał na walające się po kątach płyty. Futerał, jak futerał, gdyby nie umieszczony na nim napis - szczery do bólu.

Ciekawe czy mają też takie z „porn” na froncie?