/srv/irclogs.ubuntu.com/2015/05/20/#ubuntu-nl.txt

OerHeksén... de volgende TSL lek,  "Logjam"10:16
OerHeksof tls,10:17
SCHAAP137een lek is iets anders dan oude standaarden hanteren OerHeks12:56
SCHAAP137het is al lang bekend dat DH parameters kleiner dan 2048 bit niet veilig is om te hanteren12:56
SCHAAP137dat het nu onomstotelijk zo blijkt te zijn, betekent niet dat er een nieuw lek is, het is meer dat gebruikers en beheerders te weinig luisteren naar security advisories in z'n algemeen12:57
SCHAAP137een slimme beheerder heeft sowieso alle DH parameters van zn webservices op 2048 bits of hoger staan12:57
SCHAAP137en sja, downgrade naar EXPORT ciphers, die zouden al uit moeten staan in een adequaat geconfigureerde service12:58
Basz0rWat je zegt klopt ook wel. Maar je zit vaak ook met compatibility, waardoor je sommige (onveilige) ciphers niet zomaar kunt uitschakelen.13:07
Basz0rEen goede mix vinden tussen compatbility / security is in dat opzicht best lastig. Voor kleinere omgevingen wordt er dan vaak een door de software gehanteerde standaard aangehouden. Bijv de standaard ciphers die door Apache worden meegeleverd13:09
Basz0rDaar wordt dan niet in gefinetuned13:09
SCHAAP137Basz0r: compatibility wordt vaak gebruikt als argument om dingen onveilig te houden en niet te upgraden14:46
SCHAAP137filantropie en backwards-compatibility zijn nog geen goede argumenten om onveilige systemen te handhaven, vind ik14:47
SCHAAP137als iets aantoonbaar een veiligheidsrisico is, verandert dat niet door de instandhouding ervan op een andere manier te motiveren14:49
Maikel<Basz0r> Wat je zegt klopt ook wel. Maar je zit vaak ook met compatibility, waardoor je sommige (onveilige) ciphers niet zomaar kunt uitschakelen.14:50
Maikeldat is echt totale larie14:50
Maikeldie mensen zijn een lopend gevaar die oude shit hebben en niet upgraden14:50
Maikelen niet alleen voorzichzelf14:50
SCHAAP137precies Maikel, mee eens14:50
Maikel<SCHAAP137> het is al lang bekend dat DH parameters kleiner dan 2048 bit niet veilig is om te hanteren14:50
Maikelklopt14:50
Maikeldit zie je al 5 jaar bij openvpn pki management zoals die wordt aanbevolen op arch14:51
Maikelhet is heel simpel mbt cyperencryptie: lead,follow or get the fuck out of the way.14:51
Maikelcipher + encryptie*14:51
SCHAAP137neem nou bijvoorbeeld SSL 3.014:52
SCHAAP137de énige reden dat je dat aan zou zetten, is om Internet Explorer 6.0 clients te ondersteunen, wat je niet moet willen14:52
MaikelSSL, waarom gebruiken we dat nog?14:52
SCHAAP137toch zie je het nog her en der aanstaan, en dan denk ik: waarom?14:52
Maikelop alle productie systemen heb ik hetr uitgezet14:53
SCHAAP137álle andere browsers die nu nog worden ontwikkeld/supported, kunnen met TLS 1.0 of hoger omgaan14:53
Maikelmensen die dat nog gebruiken, horen niet meer op het internet thuis14:53
SCHAAP137compatibility is een nonsens-argument, gebruikt door overheden en veiligheidsdiensten om zich toegang te kunnen blijven verschaffen tot bepaalde systemen, iig door mensen die er een belang bij hebben om bepaalde securityvernieuwingen tegen te houden14:55
SCHAAP137kan ook financieel gemotiveerd zijn, zo'n argument14:55
SCHAAP137desalniettemin is het op een technisch niveau complete Unsinn14:55
=== lotuspsychje_ is now known as lotuspsychje
=== DenBeiren is now known as zz_DenBeiren

Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!