It looks like it exploits what Vaudenay warned against in 2004 : "Digital Signature Schemes with Domain Parameters" ( https://lasec.epfl.ch/pub/lasec/doc/Vau04b.pdf … )https://twitter.com/NSAGov/status/1217152211056238593 …
Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.
Professor of Computer Science, Faculty at CISPA Helmholtz Center for Information Security
U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više
Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više
Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više
Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.
| Država | Kod | Samo za korisnike |
|---|---|---|
| Sjedinjene Američke Države | 40404 | (bilo koje) |
| Kanada | 21212 | (bilo koje) |
| Ujedinjeno Kraljevstvo | 86444 | Vodafone, Orange, 3, O2 |
| Brazil | 40404 | Nextel, TIM |
| Haiti | 40404 | Digicel, Voila |
| Irska | 51210 | Vodafone, O2 |
| Indija | 53000 | Bharti Airtel, Videocon, Reliance |
| Indonezija | 89887 | AXIS, 3, Telkomsel, Indosat, XL Axiata |
| Italija | 4880804 | Wind |
| 3424486444 | Vodafone | |
| » Pogledajte SMS kratke šifre za druge zemlje | ||
Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.
Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.
Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.
Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.
Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.
Bez odgode pogledajte o čemu ljudi razgovaraju.
Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.
Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.
Bez odgode pratite kako se razvijaju događaji koje pratite.
Cas Cremers je proslijedio/a tweet korisnika/ceNSA/CSS
It looks like it exploits what Vaudenay warned against in 2004 : "Digital Signature Schemes with Domain Parameters" ( https://lasec.epfl.ch/pub/lasec/doc/Vau04b.pdf … )https://twitter.com/NSAGov/status/1217152211056238593 …
Cas Cremers je dodan/na,
Pre-patch, a cert can be used if the hash of the public key matches one in the cert root, after which the parameters of the new cert get used, enabling Vaudenay's attack. The patch requires the curve parameters to be the same, preventing this attack.
This is ultimately similar to Pornin and Stern https://www.bolet.org/~pornin/2005-acns-pornin+stern.pdf … (2005). (Which we built on for https://ia.cr/2019/779 )
Based on what I know now, I think the attack fits into a single tweet, including references:
1. Find an ecc root cert C with pk 2. Apply Vaudenay|(Pornin&Stern) 2004 get C' with sk',params' for that pk 3. Create a normal code signing cert C'' with key pair (pk'',sk'') and sign software with sk'' 4. Sign C'' with sk' 5. Present software,C'',C' to windows' sigcheck64.exe
Can someone please confirm/deny if this degenerate version works? (It is still Vaudenay 2004 but with d' the identity) @kennwhite @saleemrash1d
It would be easier to detect in logs of course.
1. Find an ecc root cert C 2. Create C' with the same public key and curve but set the generator to the public key of C 3. Create a normal signing cert C'' with key pair (pk'',sk'') and sign software/cert with sk'' 4. Sign C'' with sk=1 5. Ship software/cert with C'' and C'
This degenerate case was just confirmed to work by @reaperhulk , thank you! (@kennyog @kennwhite )
@kennwhite Curve Validation Errorpic.twitter.com/8XEQc9JYwf
When comparing a received cert to cached root certs, windows only compared the public keys, but not the parameters, and would therefore assume that a received fake root cert C' with different parameters was the same as a cached root cert C, using C' to verify the cert chain.
By choosing the right parameters for C', you can know the private key for C' -- even when you don't know the private key for C -- as Vaudenay noted in 2004.
Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.