LINUX.ORG.RU

А вот так моё сообщение точно никто посторонний не прочитает?

 , , ,


1

1

Алиса шифрует сообщение симметричным ключом, отправляет Бобу ключ почтой России письмом с microSD-шкой. Потом отправляет сообщение по интернету - пусть через e-mail. Боб получает microSD с ключом, расшифровывает сообщение.

ЗЫ. Да, почта России может и не доставить письмо. Но тогда просто повторяем все шаги, пока ключ не придёт.

ЗЫЫ. Да, подобрать ключ тупым перебором возможно. Но это регулируется сложностью ключа.

★★★★★

Прочитает. Потому что пересылка Почтой России (любой другой почтой) - недоверенная среда, здесь нет особой разницы с передачей по сети. Содержимое отправления необходимо шифровать.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)

яндекс алиса vs майкрософт боб

anonymous
()
Ответ на: комментарий от vvn_black

Содержимое отправления необходимо шифровать.

Запихнуть флешку в плюшевого мишку?

utanho ★★★★★
()

Майор перехватывает почту и копирует ключ на свою ЭВМ. Потом запрашивает почтовые файлы у Яндекса и расшифровывает их.

Правильный подход: Боб генерирует закрытый ключ и снимается в видео, в котором показывает открытый ключ (или другим способом передаёт его Алисе, главное, чтобы она была уверена в том, что майор его не исказил). А дальше всё просто.

anonymous
()
Ответ на: комментарий от vvn_black

Потому что пересылка Почтой России (любой другой почтой) - недоверенная среда

Ок, остаётся передать microSD с проводником в третьем вагоне / со стюардессой на рейсе Урюпинск - Мусохранск.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

остаётся передать microSD с проводником в третьем вагоне / со стюардессой на рейсе Урюпинск - Мусохранск.

Это ничего не изменит, проводник ничем не отличается от почты. Если сообщение может быть прочитано, надо считать, что оно обязательно будет прочитано.

Посмотри на протокол Ди́ффи — Хе́ллмана и придумай его реализацию IRL или не придумывай, а используй его в сети и забей на не очень хорошую идею с флешкой.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)

Зависит от того отправляет по почте приватный или публичный ключ.

mxfm ★★
()
Ответ на: комментарий от vvn_black

Это ничего не изменит, проводник ничем не отличается от почты

4.2. В случае утечки информации с проводником можно будет разобраться лично.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

4.2. В случае утечки информации с проводником можно будет разобраться лично.

Если твоя цель набить морду проволнику, то да. А если приватная переписка, то как тебе может личная разборка с проводником.

Есть решения используя открытые недоверенные каналы согласовать общий секрет, но ты почему-то их игнорируешь.

vvn_black ★★★★★
()
Ответ на: комментарий от James_Holden

А чем ассиметричные ключи не устраивают?

Они слишком распиарены. Люди слишком склонны фапать на слова «шифрование», хотя, как здесь правильно писали, если ключ генерируешь не ты - нет никакой приватности.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от James_Holden

А чем ассиметричные ключи не устраивают?

Хотя бы присутствием УЦ, которому по какой-то причине надо доверять. Либо если нет УЦ, то вопрос обмена октрытыми ключами «через проводника или почтой» никуда не уходит.

vvn_black ★★★★★
()
Ответ на: комментарий от tiinn

Не понял. Так чем не устраивает?

если ключ генерируешь не ты - нет никакой приватности.

Ну генерируй ты.

James_Holden ★★★
()
Ответ на: комментарий от vvn_black

Хотя бы присутствием УЦ

Что это? Зачем??

то вопрос обмена октрытыми ключами «через проводника или почтой» никуда не уходит

Какой вопрос? Я вообще не понимаю о чем вы. Я лично - об ассиметричных ключах.

James_Holden ★★★
()
Ответ на: комментарий от tiinn

Увы, но не понимаешь, как это работает. При любой схеме, ключ генерируешь ты и никто иной.

Они слишком распиарены.

Информация из нулевых. Лет 10-15 назад уже пересчитали считать асимметрию серебрянной пулей.

vvn_black ★★★★★
()
Ответ на: комментарий от Zhbert

А толку? Если уже утекло.

Тут мы поднимаем вопрос, «А кому можно доверять в этом мире? Никому, даже себе», стало быть, обмен сообщениями вообще не имеет смысла. В реальности же, люди выстраивают круги доверия - и они в достаточной мере прочные для ведения дел. Если бы это было не так, разведка была бы невозможна.

Невозможность прочитать отдельные сообщения - не самоцель. Как раз утечку информации можно использовать как средство - проверки проводника на вшивость. Понятно, что на 100% нет ни шифрования, ни доверия. Но работать в этом мире и можно и нужно.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от vvn_black

А что не так? От слов «задница» и «измеряю». Все логично.

James_Holden ★★★
()
Ответ на: комментарий от vvn_black

Если твоя цель набить морду проволнику, то да. А если приватная переписка, то как тебе может личная разборка с проводником.

Думаю, даже разведка исходит из того, что некоторые сообщения будут расшифрованы противником. Главное, чтобы не все. Некоторые шпионы будут вести двойную игру. Главное, чтобы не все. Т.е. мы не можем ставить цель, что переписка будет 100% приватна.

Есть решения используя открытые недоверенные каналы согласовать общий секрет, но ты почему-то их игнорируешь.

Есть. Но вероятный противник будет рассчитывать именно на такой вариант, я же хочу добавить элемент неожиданности.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от vvn_black

Увы, но не понимаешь, как это работает. При любой схеме, ключ генерируешь ты и никто иной.

Нет, точно ты.

t184256 ★★★★★
()
Ответ на: комментарий от vvn_black

При любой схеме, ключ генерируешь ты и никто иной.

Вацап, телеграм и прочие «двусторонне-шифрованные» мессенджеры ржут над вами в голос!

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

В телеге, ключ секретных чатов генерируется на клиентском устройстве в клиентском приложении и никуда не передаётся.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от vvn_black

протокол Ди́ффи — Хе́ллмана

От активного mitm, который может перехватывать и менять сообщения, не защищает.

anonymous
()
Ответ на: комментарий от vvn_black

В телеге, ключ секретных чатов генерируется на клиентском устройстве в клиентском приложении.

Это задекларировано, это прописано в исходниках, но совсем не факт, что клиент на вашем смартфоне собран из тех самых исходников, если только вы не вручную его собирали.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от vvn_black

Схема-контрпример: генерируешь пару локально, публичным делишься, им шифруют, приватным дешифруешь.

EDIT: сорян, спросоня напутал с отрицаниями.

t184256 ★★★★★
()
Последнее исправление: t184256 (всего исправлений: 1)
Ответ на: комментарий от t184256

Я:

При любой схеме, ключ генерируешь ты и никто иной.

Ты:

генерируешь пару локально, публичным делишься, им шифруют, приватным дешифруешь

Я не вижу противоречия.

vvn_black ★★★★★
()
Ответ на: комментарий от vvn_black

Про «слепки» тоже договариваются по протоколу Д.-Х.? :) Или все таки нужен доверенный канал, личная встреча?

anonymous
()
Ответ на: комментарий от vvn_black

Есть механизмы проверки, для телеги точно есть reproducible builds.

Кто-нибудь этим занимается? Или 99% хомячков доверяют гугл маркету?

tiinn ★★★★★
() автор топика
Ответ на: комментарий от anonymous

Можно по открытому, если чувак был посередине, то всё фингерпринты: Алисы, Боба и Мелори (или кто там активный злодей) будут разные.

Upd. Естественно по открытому отличному от того, по которому проходило согласование.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 3)
Ответ на: комментарий от tiinn

Кто-нибудь этим занимается?

Я уже понял, что ваш вариант это проводник с флешкой )

Или 99% хомячков доверяют гугл маркету?

Да, и в этом нет ничего плохого.

Ну и, наличие сырцов, механизма вопроизводимой сборки это само себе - хорошо.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от vvn_black

Или 99% хомячков доверяют гугл маркету?

Да, и в этом нет ничего плохого.

В разрезе телеграмма - возможно. В целом - нет

Кроме того, в магазине появились поддельные версии Telegram за авторством тех же вирусописателей — эти приложения паролей не воровали, но добавляли жертву в интересующие злоумышленников группы и чаты.

tiinn ★★★★★
() автор топика
Последнее исправление: tiinn (всего исправлений: 1)
Ответ на: комментарий от Minona

если ты «под колпаком» - прочитают.

Ну, это-то понятно. Всё же, давайте считать, что всё не настолько плохо.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от vvn_black

Можно по открытому

Mitm перехватывает передаваемые слепки (фингерпринты) и отдает свои.

anonymous
()
Ответ на: комментарий от vvn_black

Upd. Естественно по открытому отличному от того, по которому проходило согласование.

Хватит уже редактировать и переобуваться на лету.

по открытому отличному от того

То есть нужен другой «отличный» (от слова доверенный) канал.

anonymous
()
Ответ на: комментарий от anonymous

Хватит уже редактировать и переобуваться на лету.

Не придирайся, добавил апдейт раньше «Mitm перехватывает передаваемые слепки (фингерпринты) и отдает свои.», потому что имею привичку перчитывать свои сообщения, из-за того, что часто упускаю важное.

vvn_black ★★★★★
()

Пусть получатель ключа убедиться, что конверт не был вскрыт (кстати, можно использовать специальные конверты, которые проблематично незаметно вскрыть), а затем позвонит тебе (или свяжется по другому каналу, который сложно исказить в риалтайме, но при этом от прослушки они могут быть не защищены) и подтвредит получение ключа.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 2)
Ответ на: комментарий от tiinn

давайте.
допустим твое письмо вскрыли, ключ скопировали.
кроме домашних адресов никаких данных больше нет.
как перехватывать твою почту?

Minona ★★☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.