LINUX.ORG.RU

Какой протокол шифрования вы считаете самым безопасным?

 , ,


1

1

Заголовок темы - первый вопрос. То бишь интереснл именно с точки зрения возможности взлома извне и возможности определения различных махинаций со стороны атакующего (например, расшифровать, подменить трафик, наблюдать со стороны и т. п.)

Был бы очень рад почитать ваши размышления о разных протоколах защиты вообще: от wpa и шифрования в gsm до китайских разработок а-ля v2ray или же вообще tor i2p и т. д. (по крайней мере https, wpa2 и даже хваленный tor, насколько мне известно из статей по безопасности, при желании взламывается).

Основной критерий безопасности (если я правильно понимаю что это вообще такое) - невозможность расшифровать трафик удаленно, только физический доступ к дискам (паяльник?) или блок в духе «не могу прочитать - дропаю».

Второй вопрос, наверно более простой… в общем, был у меня как-то роутер от Ростелеком, работал себе работал и тут внезапно стал виснуть намертво, подхожу к нему - все лампочки горят - подключение к провайдеру есть, но он недоступен по интефейсу интернета нет, только хард-резет помогал. Что это было? Старый проц, который просто не вывозил нагрузку или же атаки какие-нибудь? Сейчас у меня естественно другой роутер, с OpenWrt.



Последнее исправление: Reptile (всего исправлений: 1)

Ответ на: комментарий от vvn_black

Мне кажется, весь не нужен, ибо контекст, как вы понимаете, защита данных в современных условиях, где Китай и Туркменистан пока самые агрессивные) Помнится, когда-то кто-то писал, что Goodbye DPI избыточен для России, но что-то пошло не так))

Reptile
() автор топика

Что это было? Старый проц, который просто не вывозил нагрузку или же атаки какие-нибудь? Сейчас у меня естественно другой роутер, с OpenWrt.

С Вашего позволения расскажу Вам 2 истории.

(1) Несколько дцать лет назад у меня дома был единственный (линуксовый) комп, и он торчал в инет «голой попой» (ну, вот физически был воткнут в cable-modem через cat5, или что тогда было). Довольно быстро стало очевидно что по каким-то причинам «миллион китайцев» мной заинтересовались. Пришлось крутить iptables, уносить ssh на нестандартный порт итд. В общем - закончилось тем что я был в относительном «танке». Шли годы. Я сменил несколько адресов, обзавелся существенным количеством железа итд. Появился роутер. На нём был настроен проброс моего нестандартного ssh порта внутрь на линуксовую машинку. И вот в какой-то день он начинает виснуть, наглухо. Как потом выяснилось - злые китайцы нащупали мой порт и начали брут-форсить. Моя линуксовая машинка честно эту хрень дропала, но вот на бедном роутере переполнялся NAT table и ему конкретно плохело. Вот такой вот DOS на пустом месте. Ни в одном глазу не пытаюсь оправдать авторов прошивки, но делал бы я REJECT вместо DROP - такого бы не случилось.

(2) Из осносительно недавнего. Нынче у меня WRT роутер (правда на WRT не прошит - что пришло то пришло). И вот в какой-то момент он начинает виснуть. Как позже выяснилось это очень сильно корреллировало с «температурой за бортом». По факту - кондей не справлялся, температура дома поднялась чуть больше чем роутер мог handle, ну и подсохшая термо-паста…

Вот так оно бывает.

bugfixer ★★★★
()
Последнее исправление: bugfixer (всего исправлений: 2)
Ответ на: комментарий от vvn_black

Как «какой»? Защита данных от несанкционированного доступа. Например, можно взять ssh, openvpn, shadowsocks, ipsec. Естественно, с учетом DPI и прочих радостей в духе шейпинга трафика.

Reptile
() автор топика
Ответ на: комментарий от Mobutu_Sese_Seko

Это алгоритм шифрования, а не протокол. «Протокола шифрования» вообще не существует, есть протоколы использующие криптографические алгоритмы.

Поэтому и непонятно, что ТС имеет в виду.

vvn_black ★★★★★
()
Ответ на: комментарий от bugfixer

Спасибо за развернутый ответ. Надо будет перенастроить iptables. Когда у меня был тот роутер, я не решался его ковырять, ибо аренда была да и в сетях я не особо силен был, помню, что он нагревался чуть, но я не думал, что при слабом нагреве что-то может пойти не так. На то время первое что пришло мне в голову - DOS.

Reptile
() автор топика
Последнее исправление: Reptile (всего исправлений: 1)
Ответ на: комментарий от vvn_black

Хмм… Вы впадаете в лютый формализм. Если задать вопрос по вашим правилам, то будет так: "Какие инструменты обеспечивают самую безопасную передачу данных в сетях tcp/ip?

Reptile
() автор топика
Последнее исправление: Reptile (всего исправлений: 1)
Ответ на: комментарий от Reptile

ssh, openvpn, shadowsocks

Использовать то, что рекомендуется официальными реализациями. Не использовать те алгоритмы, которые явно обозначены ими как небезопасные. Но если очень надо для совместимости, то можно. В OpenSSH устаревшие алгоритмы и типы ключей нужно включать руками. Разработчики уже обо всём подумали, лучше ты не сделаешь.

ipsec

По возможности избегать DES/3DES и MD5.

anonymous
()
Ответ на: комментарий от Reptile

самую безопасную передачу

А вы все больше запутываетесь. Вот выше спросили, что такое «безопасный», добавлю, что странно видеть грамматическую превосходную степень безопасности, т.е. по вашему «безопасная» это совсем не безопасная, в вот «самая безопасная» - это уже безопасная? Где грань, когда безопасность становится безопасностью.

Если задать вопрос по вашим правилам, то будет так

Так как протокол - правила согласования информации между разными участниками, то вопрос, наверное, звучал бы так:

Какой протокол обмена информацией вы считаете безопасным? Или, если вы всё-таки имеете в виду криптографию, то какой криптографический алгоритм в сетевых протоколах вы считаете безопасным, ну и т.д и т.п.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от QsUPt7S
  1. Криптографический протокол. В более широком смысле - любые инструменты по шифрованию трафика в сетях tcp\ip. Например, можно зашифровать данные с помощью https-proxy, а можно с помощью tor, и это будут два разных инструмента, обеспечивающие разный уровень защищенности информации.
  2. Наивысший уровень приватности и/или анонимности. Такая сложность удаленной расшифровки данных, при которой удаленные атаки становятся нецелесообразны (то есть проще просто обрубить трафик полностью или физически изъять данные). Либо же такая сложность инструмента\ов, при которой сам факт наличия шифрования или передачи неликвидных данных сложно обнаружить.
Reptile
() автор топика
Ответ на: комментарий от vvn_black

А вы все больше запутываетесь. Вот выше спросили, что такое «безопасный», добавлю, что странно видеть грамматическую превосходную степень безопасности, т.е. по вашему «безопасная» это совсем не безопасная, в вот «самая безопасная» - это уже безопасная? Где грань, когда безопасность становится безопасностью.

Почти. «Безопасно», как правило, то, что сложно взломать обычному пользователю, например, https, openvpn, tor, gsm и т. д. А «самое безопасное» то, что сложно взломать или анализировать уже подготовленному пользователю (гику, спецам). По крайней мере, настолько сложно, что проще просто получить физический доступ к данным. Грань, в удаленной расшифровке, если она целесообразна при наличии тех. подготовки и\или больших ресурсов, то инструмент можно назвать «безопасным», если же наоборот, то инструмент, можно назвать «самым безопасным», так как он позволяет передавать любые данные даже в каком-нибудь Туркменистане.

Так как протокол - правила согласования информации между разными участниками, то вопрос, наверное, звучал бы так: Какой протокол обмена информацией вы считаете безопасным? Или, если вы всё-таки имеете в виду криптографию, то какой криптографический алгоритм в сетевых протоколах вы считаете безопасным, ну и т.д и т.п.

Ммм… вы сужаете поле понятий о защите информации. Криптографический алгоритм - лишь часть протокола, он же не работает отдельно. Мне кажется, если уж и говорить о защите трафика или данных от посторонних, то нужно рассматривать, как минимум, протокол в целом или же комплекс мер по модификации трафика. Всё это можно вложить в понятие «инструмент» в контексте темы - инструмент по шифрованию трафика (вообще шифрование, в широком смысле - это модификация данных таким образом, чтобы их невозможно или крайне затруднительно было прочитать.

Reptile
() автор топика
Ответ на: комментарий от Reptile

«Безопасно», как правило, то, что сложно взломать обычному пользователю, например, https, openvpn, tor, gsm и т. д. А «самое безопасное» то, что сложно взломать или анализировать уже подготовленному пользователю (гику, спецам).

Такого разделения нет, оно просто не имеет смысла.

anonymous
()
Ответ на: комментарий от Reptile

Криптографический алгоритм - лишь часть протокола, он же не работает отдельно

Кто на ком стоял? Вы сейчас взяли и всё отменили. Алгоритмы и делают криптопротокол криптопротоколом, потому что они, алгоритмы, без протокола существуют отлично, а вот он без них - не существует.

vvn_black ★★★★★
()
Ответ на: комментарий от Reptile

Мне кажется, если уж и говорить о защите трафика или данных от посторонних, то нужно рассматривать, как минимум, протокол в целом или же комплекс мер по модификации трафика.

Что-то похожее на предложение со смыслом.

Ещё раз, с чего начал, нет «протокола шифрования», потому что шифрование это просто операция над данными. Протокол подразумевает обмен и согласование информации, протокол может включать в себя функции связанные с криптоалгоритмами, тогда он будет криптографическим протоколом.

Шифрование - это просто одна из операций, которая используется при реализации функций криптопротокола.

Чтобы начать что-то обсуждать надо быть уверенным, что мы говорим об одном и том же.

vvn_black ★★★★★
()
Ответ на: комментарий от Reptile

Чем не устраивает Грит Чайна Фаервол в качестве модели угроз?

Тем, что модель угроз - это структурированный перечень угроз безопасности данных в конкретной информационной системе.

Чтобы говорить о модели угроз надо, как минимум, определить ИС, определить набор данных в этой ИС, определить возможные угрозы данным в этой системе, определить объекты атак и последствия от реализации угроз, оценить способы и сценарии атак и т.д.

И на основе такой модели уже делать вывод, а вообще что, как и насколько эффективно будет защищено, в том числе и на уровне протокола.

vvn_black ★★★★★
()
Ответ на: комментарий от Reptile

сложно взломать обычному пользователю

Шифр Цезаря

анализировать уже подготовленному пользователю (гику, спецам)

Эти уже смогут применить готовые инструменты

Чем не устраивает Грит Чайна Фаервол

Так бы сразу и писал, что злоумышленник - это государство

ratvier ★★
()
Ответ на: комментарий от Reptile

Модель угроз где? Каким именно свойствам информации угрожает существование ГЧФ? Каким именно субъектам? При каких именно операциях?

Начни хотя бы с жизненного цикла информации.

Aceler ★★★★★
()
Ответ на: комментарий от anonymous

Подозреваю, что практикующие такие методы взлома, умеют не доводить до овощного состояния прежде получения информации. Т.к. сказать, работать аккуратно и без перегибов.

X-Quark
()
Последнее исправление: X-Quark (всего исправлений: 2)
Ответ на: комментарий от X-Quark

Гипотетически — наверное. Но на самом деле я с трудом представляю ситуацию, когда представители закона выбивают пароли пытками. У нас просто выбьют сразу признательные показания, вот и всё.

anonymous
()
Ответ на: комментарий от Reptile

сам факт наличия шифрования или передачи неликвидных данных сложно обнаружить

это стеганографический, а не криптографический протокол. т.е. такой протокол, при котором значащие данные распределяются среди незначащих таким образом, что сам факт наличия значащих данных трудно установить.

если исходить из того, что эти ваши интернеты состоят из разнообразного говна чуть более, чем полностью, похоронить в этом говне можно приблизительно что угодно, приблизительно любого объема, и даже не сильно напрягаясь.

olelookoe ★★★
()
Ответ на: комментарий от vvn_black

Ух (капает пот).

Кто на ком стоял? Вы сейчас взяли и всё отменили. Алгоритмы и делают криптопротокол криптопротоколом, потому что они, алгоритмы, без протокола существуют отлично, а вот он без них - не существует.

Мне даже интересно (без шуток) каким образом, например, TLS существует без HTTPS??? Тема о передачи информации, таким образом, любые реализации защиты должны быть рассмотрены в этом контексте, а не на уровне сферического коня в вакууме: отдельно от среды, где они используются.

Ещё раз, с чего начал, нет «протокола шифрования», потому что шифрование это просто операция над данными. Протокол подразумевает обмен и согласование информации, протокол может включать в себя функции связанные с криптоалгоритмами, тогда он будет криптографическим протоколом.

Похоже на взаимоисключающие параграфы. Или попытку замены одних слов другими. Почему нет «протокола шифрования», если протокол шифрования по факту является криптографическим протоколом? Просто первое чуть менее формальное, чем втрое, сущность одна.

Шифрование - это просто одна из операций, которая используется при реализации функций криптопротокола.

Верно, если мы будем рассматривать только криптографию. Но в контексте передачи данных, шифрование в общем смысле этого понятия - это не только криптографические алгоритмы, но и все возможные ухищрения по обезличиванию данных (этим по сути и занимаются любые обертки поверх tcp-ip).

Я более чем уверен, что создатели v2ray строили отдельную модель угроз либо просто «модель», не суть, в основе которой, так или иначе, был китайский сверхдипиай и потом уже они создавали свою реализацию.

Чтобы начать что-то обсуждать надо быть уверенным, что мы говорим об одном и том же.

Ну… я понимаю под «протоколами шифрования» инструменты для защищенной передачи данных через интернет, а вы? Насколько я понял, вы пытаетесь мне сказать, что «алгоритм шифрования», «шифрование» и «протокол шифрования» - формальное разные вещи. Должно быть, вы хотите понять, что я рассматриваю? Или доказать мне, что я не прав и вообще мне надо умереть?)

То, что вы пытаетесь донести вполне очевидно, не очень понятно почему вы рассматриваете вопрос в узком ключе? Ведь криптографические протоколы, DPI, модели угроз и т. п. крутятся вокруг защищенной передачи и анализа данных поверх tcp\ip. Соответственно, должна рассматриваться конкретная реализация, например, tor и прочее.

Reptile
() автор топика
Последнее исправление: Reptile (всего исправлений: 1)
Ответ на: комментарий от Reptile

Ну, что за каша.

Мне даже интересно (без шуток) каким образом, например, TLS существует без HTTPS?

Я не понимаю ваш вопрос. Потому что TLS существует без HTTPS, как и SSL, например. А вот HTTPS без TLS и SSL невозможен.

Кто на ком стоял? )

vvn_black ★★★★★
()
Ответ на: комментарий от Reptile

Мне даже интересно (без шуток) каким образом, например, TLS существует без HTTPS???

Отлично существует и используется без всякого HTTP.

Я более чем уверен, что создатели v2ray строили отдельную модель угроз

Не строили. Это средство обхода цензуры.

Ведь криптографические протоколы, DPI, модели угроз и т. п. крутятся вокруг защищенной передачи и анализа данных поверх tcp\ip.

Нет, вообще нет, просто ни каким боком. Почитай википедию хотя бы внимательно, начни с основ. У тебя в голове винегрет пока. Про TCP в вебе можно потихоньку начинать забывать, к слову.

anonymous
()
Ответ на: комментарий от Reptile

Должно быть, вы хотите понять, что я рассматриваю?

Уже нет, потому что у вас смешались люди и кони. Вы хотите обсудить безопасность передачи данных в общем и целом, но при этом используете неправильные определения, «вполне очевидные» для вас, но не имеющие смысла в том числе и из-за их «очевидности» и размытости.

Есть довольно четкое определение, что такое протокол и что такое криптографический протокол, но нет определения «протокол шифрования».

vvn_black ★★★★★
()
Ответ на: комментарий от olelookoe

это стеганографический, а не криптографический протокол. т.е. такой протокол, при котором значащие данные распределяются среди незначащих таким образом, что сам факт наличия значащих данных трудно установить.

Хмм… звучит достаточно убедительно. Возможно, подобные алгоритмы используют в даркнет сетях? Типа мусор различной длинны в данных или что-то такое.

Reptile
() автор топика
Ответ на: комментарий от vvn_black

Опять кони, ладо пойду попью чаю с печеньками)

Слушайте, ну реально, вы в каком контексте рассматриваете банальный вопрос этой темы о том, какая реализация передачи данных наиболее безопасна? Я реально не въезжаю зачем вы говорите о криптографии вне контекста передачи данных. Таким образом я тоже могу сказать, что AES существует без shadowsocks, дальше то что? :D

При передачи данных надо рассматривать реализации в целом, а не отдельные части пазла, иначе мы так дойдем до «передачи данных через AES». (ржет в голос)

Reptile
() автор топика
Ответ на: комментарий от anonymous

Нет, вообще нет, просто ни каким боком. Почитай википедию хотя бы внимательно, начни с основ. У тебя в голове винегрет пока.

Ну… какой уж тут диалог. Печаль.

Reptile
() автор топика
Ответ на: комментарий от Reptile

Ну-с… если без определений из вне вы не оперируете словами, то тут мои полномочия всё.

Чтобы придумывать свои определения обычно нужны квалификация и веские причины. Здесь нет ни того, ни другого. Странно жаловаться, что тебя не понимают, когда изобретаешь на ходу свой собственный язык 🤷

anonymous
()
Ответ на: комментарий от Reptile

если без определений из вне вы не оперируете словами, то тут мои полномочия всё.

Да, ладно.

Какой протокол шифрования вы считаете самым безопасным?

Расшифруйте, чтобы было понятно, что вы имеете в виду под, даже можно с примерами и картинками для непонятливых:

  • протокол
  • шифрование
  • протокол шифрования
  • безопасность
vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от Reptile

Слушайте, ну реально, вы в каком контексте рассматриваете банальный вопрос этой темы о том, какая реализация передачи данных наиболее безопасна?

Потому что это небанальный вопрос. Если субьект X передаёт субьекту Y информацию Z, то вопрос о том, какой протокол чего-либо наиболее безопасен не имеет смысла без ответов на вопросы, кто такие XYZ, и какая цель у каждого.

Примеры:

а) X и Y это муж и жена, а Z это смешнявые картинки.

б) X и Y это сотрудники банка, а Z это транзакция.

в) X и Y это сотрудники разных банков, а Z это транзакция.

г) X и Y это революционер и его куратор, а Z это инструкция.

д) X и Y это сотрудник спецслужб и его агентура, а Z это разведданные.

е) X и Y это солдат на поле боя и его боевой дрон, а Z это команды управления.

ж) X и Y это закладчик и наркокурьер, а Z это точка закладки.

Во всех случая будут совершенно разные модели угроз и протоколы, безопасные с точки зрения одной модели могут быть вообще неприемлемы с другой.

Aceler ★★★★★
()
Ответ на: комментарий от bugfixer

наблюдал брутфорс похожий на твой, только атаковали не ссх ,а астериск. всё то же: комп вытягивал, роутер - нет.

в твоём случае, честно говоря, не понимаю резона атакющих. ясно же, что авторизация 99.9% настроена по ключам. какой тогда брутфорс?

flant ★★★
()