LINUX.ORG.RU

А вот так моё сообщение точно никто посторонний не прочитает?

 , , ,


1

1

Алиса шифрует сообщение симметричным ключом, отправляет Бобу ключ почтой России письмом с microSD-шкой. Потом отправляет сообщение по интернету - пусть через e-mail. Боб получает microSD с ключом, расшифровывает сообщение.

ЗЫ. Да, почта России может и не доставить письмо. Но тогда просто повторяем все шаги, пока ключ не придёт.

ЗЫЫ. Да, подобрать ключ тупым перебором возможно. Но это регулируется сложностью ключа.

★★★★★

Ответ на: комментарий от Oberstserj

Во-первых, нужно к стремится к тому, чтобы сам факт передачи чего-либо куда-либо был неизвестен или хотя бы неочевиден.

Гм, прикрепить microSDшку к третьему вагону магнитом? Это идея!

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

Поднимаешь под диваном onion сервер форумом. Форум будет на секретном порту по секретному адресу. Типа

gggggggggggggggggggggggggggggggggggg.onion:44325/tyfhytdfjyhghg/

Передаешь адрес кому надо, и уже на этом форуме меняетесь ключами.

anonymous
()
Ответ на: комментарий от goingUp

А если ты «под колпаком» - сообщение прочитают, даже если ты ключ лично передашь.

Как?

Старый добрый терморектальный криптоанализ конечно.

Oberstserj ★★
()
Ответ на: комментарий от tiinn

Гм, прикрепить microSDшку к третьему вагону магнитом? Это идея!

Особенно если это вагон нарисованного поезда на пачке чипсов новогодней партии, которую возможно когда-то случайно купит Боб в заштатном магазинчике.

Oberstserj ★★
()
Ответ на: комментарий от anonymous

Как раз его пример и то что он жив и доказывает, что колпак не совершенен.

Был не совершенен

tiinn ★★★★★
() автор топика
Ответ на: комментарий от anonymous

Передаешь адрес кому надо, и уже на этом форуме меняетесь ключами.

Да, выглядит норм.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

Генерируешь пару открытый-закрытый. Обмениваешься ОТКРЫТЫМ ключом с абонентом (любым способом - открытый ключ на то и открытый).

Шифрование текста идет с использованием ОТКРЫТОГО ключа абонента. Расшифрование - с помощью ЗАКРЫТОГО ключа абонента.

CaveRat ★★
()

Ну с таким же успехом и оба ключа по интернету можно отправить.

tyamur ★★
()
Ответ на: комментарий от Oberstserj

Можно. Но это же заколупаешься ездить для каждого сообщения

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

никакого парадокса нет.
если ты не представляешь ценности для хакеров то и информация твоя нафик им не нужна, зачем ее расшифровывать.

Minona ★★☆
()
Ответ на: комментарий от Minona

если ты не представляешь ценности для хакеров

Но как-то же они должны оценивать мою ценность. Как они знают, на кого нападать?

tiinn ★★★★★
() автор топика
Ответ на: комментарий от Oberstserj

Чтобы потом общаться при товарище майоре. А вот зачем для общения при товарище майоре использовать телефон от товарища майора (товарища капитана 3-го ранга, тор вроде написан американскими силовиками ВМС)?

anonymous
()
Ответ на: комментарий от tiinn

У асимметричного шифрования есть ровно две проблемы - скорость работы (оно медленное) и проверка корректности ключа. Первое решается обменом симметричными ключами (привет, IKE!), второе - к математикам.

Если тебе известны другие проблемы - милости прошу.

CaveRat ★★
()
Последнее исправление: CaveRat (всего исправлений: 1)
Ответ на: комментарий от tiinn

Но вероятный противник будет рассчитывать именно на такой вариант, я же хочу добавить элемент неожиданности.

Если ты считаешь что кто-то реально будет утруждаться перехватывать твою флешку, а потом через твоего провайдера выяснять в каком месте интернета ты там положил для Алисы зашифрованное сообщение, и что главное, он реально может всё это совершить, то тебе имхо по любому конец и если этот человек узнает про то, что ты отправил флешку с человеком то он точно этого человека перехватит и поставит перед выбором: либо этот человек имеет неприятности прямо сейчас, либо потом имеет неприятности от тебя, но это возможно и не факт что ты в этом потом будешь в состоянии доставить ему эти неприятности вообще.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от tiinn

только в таргетированной атаке с помощью терморектального анализа

BLOBster ★★★
()
Ответ на: комментарий от Minona

если ты вася пупкин, кому ты интересен кроме своего окружения

А вы думаете, хакеры хакают только известных личностей? Топ-менеджеров и т.д.? Увы, эти давно уже хакнуты и умеют защищаться. Хакать надо подпольных миллионеров Корейко. А этих сперва ещё вычислить надо.

tiinn ★★★★★
() автор топика

Алиса

100% прочитают. Алиса всегда всё сливает на сервер Яндекса, Яндекс сотрудничает с силовиками.

CYB3R ★★★★★
()

отправляет Бобу ключ почтой России

Лучше всего передать ключ лично в руки. В крайнем случае, поручить это доверенному лицу. Поздравляю, ты изобрёл фельдъегерей.

no-such-file ★★★★★
()
Ответ на: комментарий от tiinn

Хакать надо подпольных миллионеров Корейко.

=))
нуу если ты не пользуешься электронными платежами, а держишь наличность в сейфе, смысл тебя хакать?
тебя только физическим способом грабить, по старинке.

А этих сперва ещё вычислить надо.

по любой покупке где требуется паспорт тебя и вычислят.
но тут думаю налоговая сработает быстрее какиров =))

Minona ★★☆
()
Ответ на: комментарий от CaveRat

Обмениваешься ОТКРЫТЫМ ключом с абонентом (любым способом - открытый ключ на то и открытый

И рискуешь получить MitM, если не удостоверишься, что ключ действительно абонента, а не товарищ-майора

TheAnonymous ★★★★★
()
Ответ на: комментарий от TheAnonymous

От кривых рук ничто не спасет, даже шифроблокнот

CaveRat ★★
()
Ответ на: комментарий от suffix

DNSSEC и PKI для https контролируются вполне конкретными организациями, которых можно убедить отдать другой ключ в нужный момент времени.

kmeaw ★★★
()
Ответ на: комментарий от vvn_black

Можно использовать конверт, содержащий так много атрибутов, что его будет невозможно повторить. Например, намазать всю сторону конверта со стороны шва клеем и случайным образом посыпать блёстками, а потом покрыть прозрачным лаком. Перед отправкой конверт в высоком разрешении отсканировать. Затем совместно с получателем вырабатывать общий секрет, используя не только флешку из конверта, но и случайным образом выбранный фрагмент («посмотри на то место рядом с правым верхнем углом, где в форме улитки соединяется красный с синим; какого цвета завитушка чуть ниже?») - если конверт подменили, то получатель не сможет правильно сформировать секрет.

kmeaw ★★★
()
Ответ на: комментарий от kmeaw

Можно использовать конверт, содержащий так много атрибутов, что его будет невозможно повторить.

И проблемы в первую очередь получат собеседники. Это как с DRM, у пиратов нет проблем, а у тех, кто приобрёл легальную копию - ничего не работает.

vvn_black ★★★★★
()
Ответ на: комментарий от tiinn

Алиса умная и поставила дома видеокамеры по всему периметру, с непрерывным заливом потока в облако, с бэкапом на другой хате и возможностью просмотра с её лопатофона

Harald ★★★★★
()
Ответ на: комментарий от Harald

Так даже проще - можно не ставить аппаратный кейлоггер, а прямо из облака смотреть, какие кнопки нажимает Алиса, и что выводится на её экран.

kmeaw ★★★
()
Ответ на: комментарий от tiinn

Хорошая идея, кстати. Или в закладку положить :)

Harald ★★★★★
()
Ответ на: комментарий от kmeaw

на клавиатуру камера очевидно не смотрит (и в туалет Алисы тоже, только наружу)

Harald ★★★★★
()

В твоей схеме ФСБ-шник Мэллори извлекает sd-карту, копирует себе ключ, потом записывает туда свой ключ и тем самым осуществляет атаку человека посередине.

Есть чутка более надёжный способ, если Алиса и Боб знают друг друга лично и видели вживую, то нужно видеозвонком (или голосом) прочитать друг другу вслух по буквам свои ключи и показать написанными от руки в камеру, свериться, что оба видят одно и то же и тогда считать переписку безопасной. Современные достижения в области нейросетей могут конечно и подделку сгенерировать на лету, но для этого надо специально заранее готовиться.

Harald ★★★★★
()
Ответ на: комментарий от kmeaw

Одновременно убедить ICANN и Let’s Encrypt так нарушить все свои правила и обязательства - наверное нужно чтобы АНБ и ФБР 100% доказали им что Вы галактических масштабов террорист :)

Я и сам параноик, но париться на эту тему это уже всяко перебор !

suffix ★★
()
Ответ на: комментарий от James_Holden

Что это? Зачем??

чтобы mitm не работал к которому у Диффи — Хеллмана нет способа противостоять

peregrine ★★★★★
()

Алиса,Боб

А где в твоей схеме тащ майор?

ox55ff ★★★★★
()
Ответ на: комментарий от Minona

Абсолютно весь трафик теперь идёт через них. Так что всё под колпаком.

peregrine ★★★★★
()
Ответ на: комментарий от Minona

Все кто очень сильно захочет - да. Продажность ака человеческий фактор, дыры в безопасности самого СОРМ-а никто не отменял.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от tiinn

Это при условии что они как-то узнали факт получения Бобом секретного сообщения, а не рецепта пирога с яблоками.

peregrine ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.