LINUX.ORG.RU

I'm giving up on PGP

 ,


1

2

https://blog.filippo.io/giving-up-on-long-term-pgp/

Для Ъ:

Я ни разу не возвращаюсь на плейнтекст. Но я не буду больше держать долговременных публичных ключей. Я собираюсь пользовать Signal или WhatsApp, которые обеспечивают гораздо лучшую endpoint-безопасность на iOS, эфемеральность и более прямую ротацию ключей.

★★★★★

может аффтара NSA подкупило для дискредитации PGP

Harald ★★★★★
()

О, маркетологи еще одного взяли со своим псевдо p2p. Ты принес сюда это чтобы обсудить диагноз?

Promusik ★★★★★
()

Я собираюсь пользовать Signal или WhatsApp

не, ну чокака - это однозначно черный ящик. А что насчет Signal скажете? Вроде как у говнограмма клиент открыт, кто-нибудь смотрел там шифрование честное или тоже блоб?

И есть ведь открытый Tox, чего его не использовать(Да да нет offline сообщений, статусы меняются с задержкой, из групп выкидывает при дисконнекте).

А вообще ссылку завтра прочитаю.

Deleted
()

У школьника пригорело от того, что шифровать всю почту никто не хочет и не умеет.

Jayrome ★★★★★
()

Я чего-то не понял о чем он ноет, может кто с лучшим знанием eng разъяснить суть?

Then, there's the UX problem. Easy crippling mistakes. Messy keyserver listings from years ago. «I can't read this email on my phone». «Or on the laptop, I left the keys I never use on the other machine».

Чувака не устраивает что закрытые ключи надо между девайсами таскать? А защищать их паролем он не пробовал? И вообще судя по заветным буквам UX - там какой-то булшит не имеющий отношение к криптостойкости PGP описан.

Deleted
()
Ответ на: комментарий от Deleted

Чувак устал от кривого софта. Его можно понять. Только вот что-то я сильно сомневаюсь что то, на что он собирается пересесть - прямое. Да, оно может быть более рассчитанное на дураков, но «сделай систему, которой сможет пользоваться даже дурак - и только дурак захочет ею пользоваться»

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

Ну короче продолжаем юзать GnuPG и не парим мозг)

Deleted
()
Ответ на: комментарий от Deleted

Большая часть написанного — сокрушения о непроходимой тупости и беспечности населения планеты.

У меня бы тоже взорвался пукан, если бы в ответ на фразу «Не могу прочесть сейчас, я в дороге», мне бы тут же продублировали зашифрованное письмо открытым текстом. Или если было бы достаточно написать «Вот мой новый ключ», чтобы человек легковерно начал шифровать все новые сообщения присланным ключом.

Jayrome ★★★★★
()
Последнее исправление: Jayrome (всего исправлений: 3)

.io

Запищал детектор хипстоты, значимость его мнения уменьшилась вдвое.

entefeed ☆☆☆
()
Ответ на: комментарий от Deleted

Чуть ли не весь вброс — о том, что вечные ключи в 2016 году небезопасны

Чувака не устраивает что закрытые ключи надо между девайсами таскать?

Чувака не устраивает, что:

1. кроме личной встречи, нет способа передать ключ надёжнее, чем через тот же твиттер (web of trust — мертворождённая идея). С тем же успехом можно чатиться через твиттер.

2. нет нормального механизма ротации. 1) усугубляет эту проблему

3. Нет forward secrecy. За окном 2016, а не девяностые. И эту проблему не обойти костылями без решения 2), которая в gpg — by design.

Все три проблемы не решить UX.

криптостойкость

По криптостойкости одноразовый блокнот ещё ничего не обошло. И одноразовый блокнот можно применить буквально в любой ситуации, в которой пытаются применить PGP. Следовательно, PGP не нужен.

Алсо, по ссылке объясняется, что защита нужна не от Моссада/ФБР (от них всё равно не поможет, в том числе из-за неумения forward secrecy).

inb4 подпись в репозиториях: она надёжна ровно как TLS, через который ты тянешь ключ, да и вообще тут срач о сообщениях и закапывают enigmail/gpg+xmpp.

x3al ★★★★★
() автор топика
Последнее исправление: x3al (всего исправлений: 2)

1. кроме личной встречи, нет способа передать ключ надёжнее, чем через тот же твиттер

Но ты-же передаешь открытый ключ, если кто-то зашифрует тебе сообщение и оно не расшифруется, то сразу будет понятно что где-то случился mitm.

одноразовый блокнот

Расшифруй что это значит

Ну да XXI век, но пока альтернативы GPG с популярным сейчас блокчейном(он вроде решает описанные проблемы) нет или они не так распространены.

Deleted
()
Последнее исправление: log4tmp (всего исправлений: 1)
Ответ на: комментарий от Deleted

Но ты-же передаешь открытый ключ

С тем же успехом ты можешь передать сообщение, которое собирался зашифровать, вместо ключа. Если ты можешь надёжно передать ключ — в этот момент тебе ключ не нужен.

А про вред от долгого хранения ключей всё давно разжёвано.

расшифруй

https://ru.wikipedia.org/wiki/Шифр_Вернама

Можешь передать одноразовый блокнот на N гигабайт вместо gpg-ключа, более криптостойко и примерно так же удобно.

x3al ★★★★★
() автор топика
Ответ на: комментарий от x3al

Но суть открытого ключа, что его можно через любой канал связи передавать, который прослушивается как и кем угодно ведь.

Deleted
()
Ответ на: комментарий от Deleted

Когда ты передал ключ по каналу, который прослушивается — любое твоё сообщение могут расшифровать все, кто прослушивали. Он годен только для подписи. Дополнительной безопасности нет. И вообще, вброс про ситуацию, когда хочешь, чтобы НЕВОЗМОЖНО было доказать, что это твоё сообщение, если кто-то получит твой ключ позднее.

Когда ты передал ключ по каналу, который под контролем атакующего — этот ключ могут подменить и он бесполезен.

В обоих случаях ты можешь передать сообщение, которое собирался шифровать/подписывать, ровно по этому же каналу и не потерять н ичего.

x3al ★★★★★
() автор топика
Последнее исправление: x3al (всего исправлений: 1)
Ответ на: комментарий от x3al

Как можно быть уверенным в безопасности проприетарной программы, работающий с чужим сервером по проприетарному протоколу? Если в открытых средствах шифрования закладку сделать можно, но трудно (нужно очень хорошо маскировать её), то в проприетарном ПО слив информации нужным людям может быть штатной возможностью. Ты никак не проверишь, действительно ли оно шифрует все данные и не сливает ключи (и не может это сделать в будущем по команде правообладателя).

te111011010
()
Ответ на: комментарий от te111011010

Так весь вброс — о том, что открытая программа (точнее, идея в её основе) бесполезна на практике для шифрованного общения (подписи — отдельная тема).

На всяких хакерньюсах вспоминают всякие https://matrix.org/ (не готово для практического использования).

x3al ★★★★★
() автор топика
Ответ на: комментарий от x3al

Когда ты передал ключ по каналу, который под контролем атакующего — этот ключ могут подменить и он бесполезен.

Можно выложить публично и проверить, зайдя из другого места. Можно попросить продиктовать отпечаток голосом. Да и просто передача в почтовом сообщении и ответная просьба прислать хэш или скриншот защищает в большинстве случаев. Не защищает только если человека специально пасли и прослушивают с подменой трафика все его каналы.

Проприетарный мессенджер же может слить твою информацию в любой момент. Ты не знаешь, что там внутри. Даже если считаешь, что отреверсил протокол, и там ничего нет подозрительного, это не исключает того, что режим прослушки будет включён по команде от провайдера сервиса. А код, реализующий это, в клиенте может быть сильно обфусцирован. Вряд ли кто побайтово отреверсил клиент whatsapp.

te111011010
()
Ответ на: комментарий от x3al

Почему бесполезна? Если есть цель наладить шифрованный канал, и оба собеседника готовы приложить усилия к этому, очень даже полезна.

te111011010
()
Ответ на: комментарий от x3al

Так весь вброс — о том, что открытая программа (точнее, идея в её основе) бесполезна на практике для шифрованного общени

Ты лжешь:

The point is not to avoid the gpg tool, but the PGP key management model.

tailgunner ★★★★★
()
Ответ на: комментарий от te111011010

Если есть цель наладить шифрованный канал, и оба собеседника готовы приложить усилия к этому, очень даже полезна.

Это хуже, чем, например xmpp+OTR (если ограничиваться свободным софтом). PGP/GPG непригодно для шифрованного канала в 2016 году по причинам в вбросе по ссылке и ты не привёл ни одного контраргумента.

x3al ★★★★★
() автор топика
Ответ на: комментарий от x3al

Я не читал целиком статью. Но автор не привёл в качестве альтернативы OTR. Он привёл Whatsapp.

te111011010
()
Ответ на: комментарий от Deleted

А что насчет Signal скажете?

Его для десктопа нет, следовательно не нужно. Я не собираюсь ковыряться в экране.

te111011010
()
Ответ на: комментарий от x3al

Когда ты передал ключ по каналу, который прослушивается — любое твоё сообщение могут расшифровать все, кто прослушивали.

Тебе знакомы понятия «публичный ключ» и «секретный ключ»?

Jayrome ★★★★★
()
Ответ на: комментарий от reprimand

Автор пишет, что предпочитает WhatsApp открытому тексту. Туда все-таки запилили шифрование end-to-end.

Jayrome ★★★★★
()
Ответ на: комментарий от x3al

Ты можешь объяснить, где он ошибается?

Лови вкусняшку. Может это тебя излечит, хотя мало кому удается вытащить из себя зонд и признаться в том, что миром владеют маркетологи, и он их раб.

Promusik ★★★★★
()
Ответ на: комментарий от Promusik

По ссылке маркетоидный бред диванного кукаретика. Стоит ли писать о том, чего не понимаешь?

anonymous
()
Ответ на: комментарий от Jayrome

Всё ещё подвержено активной атаке (ключи можно подменить) и утёкший ключ всё ещё позволяет расшифровать не только будущие, но и прошлые сообщения.

x3al ★★★★★
() автор топика
Ответ на: комментарий от x3al

любое твоё сообщение могут расшифровать все, кто прослушивали.

Что? Ассиметричное шифрование-жеж, открытым ключем ты ничего не расшифруешь.

Deleted
()
Ответ на: комментарий от Deleted

Я про gpg -c.

Асимметричный gpg всё ещё позволяет дампить трафик и расшифровать дамп позже, если/когда ключ всё же утечёт. В более современных системах дамп трафика бесполезен.

x3al ★★★★★
() автор топика
Ответ на: комментарий от x3al

В более современных системах дамп трафика бесполезен.

Это каких? OTG? Так он в том-же xmpp(ну точнее клиентах) реализован через жопу, кто-то на него просто забивает на плагин(psi+, gajim) у других проблема совместимости между клиентами(psi+<->pidgin).

Deleted
()
Последнее исправление: log4tmp (всего исправлений: 1)
Ответ на: комментарий от tailgunner

Не, все правильно написал :)

PGP прекрасно, до тех пор пока ты не станешь задумываться о том как приватно обменяться ключом, ведь митм нам не нужен. И вот тут встает много организационных вопросов. Ну и конечно поинт номер два, утечка ключа в будущем (причины утечки могут быть различны) дамп трафика сразу становится доступен для чтения.

Morin ★★★★
()

I'm giving up on PGP

Интересная у людей жызнь, кругом враги

slackwarrior ★★★★★
()
Ответ на: комментарий от tailgunner

Ты лжешь

Ничоси. Ты нашёл целого одного вруна в этом треде? Да тут через одного такую чушь пишут, что к концу страницы лицо моё будет обезображено фейспалмами.

nezamudich ★★
()
Ответ на: комментарий от Pinkbyte

Не про PGP, но в принцпе с теми же выводами: On the internet, there is only Alice

WoT провалился с треском (о чём я тоже уже не первый год бурчу).

PS: «школьник» кстати, хоть и молодой, но вполне уже известный перец

beastie ★★★★★
()
Ответ на: комментарий от Deleted

А что насчет Signal скажете? Вроде как у говнограмма клиент открыт, кто-нибудь смотрел там шифрование честное или тоже блоб?

Мокси раскукарекался, когда доброжелатели выковыряли из Signal привязку к гугловким библиотекам, скомпилировали, назвали libresignal и выложили на f-droid. Официальным клиентом невозможно пользоваться без установки на смартфон гуглозондов.

На словах Signal заботится о приватности пользователя, а потом требуют привязки к мобильному.

anonymous
()

1. кроме личной встречи, нет способа передать ключ надёжнее, чем через тот же твиттер (web of trust — мертворождённая идея). С тем же успехом можно чатиться через твиттер

вацапы и сигналы подменяют web of trust на доверие центральному серверу с привязкой к мобильнику. Никто не мешает использовать такую модель «безопасности» с gpg-ключами - «доверенная» компания поднимает «доверенный» сервер и подписывает чужие gpg-ключи удостоверяя владельца.

Нет forward secrecy. За окном 2016, а не девяностые.

forward secrecy работает только для онлайн коммуникации, когда оба собеседника устанавливают соединение, а не для мыла. У pgp есть еще одна проблема - чтобы удостовериться, что сообщение пришло от конкретного собеседника - он должен подписать сообщение своим ключом. Очень удобно для сбора компромата.

Для решения этих проблем вместо pgp нужно использовать otr, там и forward secrecy и верификация собеседника без необходимости подписывать сами сообщения.

inb4 подпись в репозиториях: она надёжна ровно как TLS, через который ты тянешь ключ

Не совсем - ключи могут быть стянуты пару лет назад, несколько раз по различным каналам. TLS достаточно скомпрометировать в момент скачивания.

С тем же успехом ты можешь передать сообщение, которое собирался зашифровать, вместо ключа. Если ты можешь надёжно передать ключ — в этот момент тебе ключ не нужен.
Когда ты передал ключ по каналу, который прослушивается — любое твоё сообщение могут расшифровать все, кто прослушивали.

Вы незнакомы с асимметричной криптографией. В будущем удерживайте себя от высказываний по теме, в которой вы совершенно некомпетентны.

anonymous
()
Ответ на: комментарий от Jayrome

У меня бы тоже взорвался пукан, если бы в ответ на фразу «Не могу прочесть сейчас, я в дороге», мне бы тут же продублировали зашифрованное письмо открытым текстом.

Если собеседник пренебрегает информационной безопасностью - то никакие технологии защиты канала передачи информации не помогут защитить информацию, переданную этому собеседнику. Это не проблема софта и PGP.

Если доверить приватную информацию дырявому софту - она будет скомпрометирована. Если доверить дырявому собеседнику - она будет скомпрометирована.

anonymous
()
Ответ на: комментарий от x3al

Не понимаю зачем использовать pgp если есть s/mime. Цифровая подпись снабжается сертификатом поставившего подпись, сертификат восходит к одному из корневых доверенных цс. Внести изменения в письмо или сертификат невозможно без инвалидации подписи письма или сертификата. Все как в tls.

Для обмена сертификатами достаточно послать друг другу незашифрованные подписанные письма.

Получение в одном из корневых цс сертификата, удостоверяющего электронный адрес, автоматизируется и должно быть бесплатно (было бесплатно в startssl).

S/mime умеют многие почтовые клиенты: Mutt, thunderbird, outlook.

Совершенно не понимаю, зачем связываться с pgp.

iliyap ★★★★★
()
Ответ на: комментарий от x3al

например xmpp+OTR

Преимущество только одно - Forward secrecy, а недостатков много (особенно с юзабилити). Постоянно приходится открывать сессию, при перелогинах или разрывах приходится эту сессию пересоздовать, если этого всего не делать, то либо сообщения уходят в молоко, либо и того лучше идут не зашифрованными. Обмен отпечатков для OTP - концептуально проблема абсолютно аналогичная как и у GPG.

BigAlex ★★★
()
Ответ на: комментарий от x3al

Это хуже, чем, например xmpp+OTR (если ограничиваться свободным софтом)

to: также BigAlex.

Уже с полгода как есть xmpp+OMEMO (что есть axolotl из textsecure/signal) для андроида и gajim: т.е. все преимущества, включая офлайн сообщения + не нужен центральный сервер.

gag ★★★★★
()
Ответ на: комментарий от beastie

Не про PGP, но в принцпе с теми же выводами: On the internet, there is only Alice

При виде информации о крипто-безопасности, которую размещают на серверах без https, у меня каждый раз возникает вопрос, как же так азы не соблюдают. Вот даже nist выкладывает описания стандартов только по http. Ну с nist ещё можно понять: их важно просматривать, чтобы точно знать, кто чем именно интересуется у них. Но на всякие бложики нет же такого давления?

gag ★★★★★
()
Ответ на: комментарий от x3al

И вообще, вброс про ситуацию, когда хочешь, чтобы НЕВОЗМОЖНО было доказать, что это твоё сообщение, если кто-то получит твой ключ позднее.

Поддержка имеется в axolotl (signal/textsecure), а следовательно и в его клонах xmpp+OMEMO, olm (matrix.org), proteus (wireapp).

gag ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.