LINUX.ORG.RU
решено ФорумTalks

Поясните за шифрование

 , , , ,


2

1

Сабж, или подскажите что почитать на эту тему. Навеяно последними новостями про желание ФСБ мониторить весь траффик.

Речь не про использование GPG или чего-либо подобного, когда ты можешь зашифровать сообщение своим ключом, предварительно передав необходимый для расшифровки ключ своему адресату используя другой канал связи, и он сможет расшифровать сообщение используя имеющийся у него ключ.

Речь про SSL, TLS и прочее, что обеспечивает шифрование на лету. Любое шифрование подразумевает наличие ключа для шифровки и наличие ключа для расшифровки (вряд ли кому-то будет полезно шифрование, которое работает только в одну сторону). А это значит, что каким-либо образом 2 компьютера, между которыми устанавливается соединение, должны знать ключи для шифрования и для расшифровки. Исходя из того, что для этого действительна только одна пара «ключА(для шифрования)-ключБ(для расшифровки)» - получается, что для обмена шифрованным трафиком нам понадобится, как минимум, 2 пары таких ключей (мне кажется, что использовать один и тот же ключ для шифрования и расшифровки на обоих компах не очень-то секурно). А это значит, что они должны каким-либо образом обменяться этими ключами друг с другом (как я понял, некоторые стандарты шифрования проводят многократные обмены ключами до нескольких раз в секунду) - в этом случае вариант передачи ключа через другой канал связи в принципе не подходит.

Так вот, у меня такой вопрос: если представить, что ФСБ на уровне провайдеров вклинивается по MitM-типу - что мешает им перехватывать передаваемые ключи и использовать их для расшифровки траффика? Я понимаю, что я задаю вопросы из каких-то основ шифрования, и вообще стыдно такое не знать. Но мне правда интересно - ведь в любом случае алгоритм вычисления ключа я могу знать, а контролируя весь траффик я могу выудить необходимую информацию для генерации той же пары ключей. Или я что-то не так понимаю?

★★★★

публичные ключи передаются внутри сертификатов

сертификаты подписаны ключами корневых центров сертификации

сертификаты с публичными ключами центров сертификации кладутся в дистрибутивы ОС, поставляются вместе с браузерами, и т.д.

Так вот, у меня такой вопрос: если представить, что ФСБ на уровне провайдеров вклинивается по MitM-типу - что мешает им перехватывать передаваемые ключи и использовать их для расшифровки траффика?

да, в принципе такое возможно, вот качаешь ты ISO убунты, а ФСБ тебе свою сборочку подсовывает, с дополнительными корневыми сертификатами

поэтому, если ты Ъ-параноик, должен внимательно их изучать и сверять по альтернативным каналам

Harald ★★★★★ ()

получается, что для обмена шифрованным трафиком нам понадобится, как минимум, 2 пары таких ключей (мне кажется, что использовать один и тот же ключ для шифрования и расшифровки на обоих компах не очень-то секурно).

Сеансовые ключи, которыми непосредственно шифруются передаваемые данные, генерируются заново для каждого сеанса. А вот чтобы их передать, используются всякие Диффи-Хэллманы. Пара публичный ключ/закрытый ключ используется только в начале сеанса для аутентификации

Harald ★★★★★ ()
Ответ на: комментарий от Harald

Ну так у нас абсолютно ненадёжный канал, и нет возможности использовать закрытый или просто альтернативный канал для обмена ключами. И ФСБ получает наш открытый ключ даже раньше, чем наш конечный адресат. Что в таком случае мешает ФСБ, имея большие вычислительные мощности, производить на лету расшифровку траффика? Если используются публичные ключи, расположенные внутри сертификатов - у ФСБ они тоже есть. И ФСБ знает алгоритм, по которому считаются ключи (вроде при шифровании ключи на обоих концах должны считаться по одному алгоритму, не?)

ekzotech ★★★★ ()
Ответ на: комментарий от znenyegvkby

Так это же вроде только для того, чтоб убедиться, что ты связался с нужным адресатом (для аутентификации то есть). И потом, Hello с обеих сторон всё также успешно перехватываются тем самым ФСБ.

ekzotech ★★★★ ()
Ответ на: комментарий от ekzotech

Так это же вроде только для того, чтоб убедиться, что ты связался с нужным адресатом (для аутентификации то есть)

А что, дальше будет что-то интересное кроме непосредственно шифрованного трафика? :)

znenyegvkby ()
Ответ на: комментарий от ekzotech

И потом, Hello с обеих сторон всё также успешно перехватываются тем самым ФСБ

Допустим, они их перехватили. А судьи кто дальше что?

znenyegvkby ()
Последнее исправление: znenyegvkby (всего исправлений: 1)
Ответ на: комментарий от ekzotech

У ФСБ нет (в теории) закрытых ключей общающихся сторон, поэтому расшифровать пассивно подслушанный трафик они не могут. Подслушать его можно только путём активного вмешательства, осуществляя Man-in-the-Middle, а спалить факт этого уже твоя задача

Harald ★★★★★ ()
Ответ на: комментарий от slaykovsky

Так речь не идёт про «просчитать все ключи и подобрать нужный» - по некоторым алгоритмам при огромных вычислительных мощностях вычисление может идти от часов до лет, и это только для одного ключа.

ekzotech ★★★★ ()
Ответ на: комментарий от Harald

а спалить факт этого уже твоя задача

Вот да, кстати. А то некоторые списиалисты и факт подмены сертификата мимо ушей пропускают.

znenyegvkby ()
Ответ на: комментарий от Harald

Так речь о том, что предложение по расшифровке траффика в принципе возможно только при MitM. Учитывая тот факт, что у всех провайдеров сотовой связи давно стоит СОРМ - нет причин сомневаться, что провайдеров интернет обяжут организовать доступ для ФСБ. Мелкие провайдеры полягут, ибо не потянут такое, а нарушать требования не смогут (в случае, если эту хрень таки организовать).

Вариант с сертификатами, как пытались сделать в Казахстане и ещё где-то (когда для сервера спецслужбы представлялись пользователем, а для пользователя - сервером) является глупым, на мой взгляд, и как раз все эти сертификаты вводились для противодействия этой фигне.

ekzotech ★★★★ ()
Ответ на: комментарий от ekzotech

Есть три основные способа (из общеизвестных для мамкиных кулцхакиров) все три можете гуглить: перво-наперво, конечно, proxyMitM, потом ssl-strip, ну и LogSk на последок.

znenyegvkby ()
Ответ на: комментарий от ekzotech

Так речь о том, что предложение по расшифровке траффика в принципе возможно только при MitM. Учитывая тот факт, что у всех провайдеров сотовой связи давно стоит СОРМ - нет причин сомневаться, что провайдеров интернет обяжут организовать доступ для ФСБ. Мелкие провайдеры полягут, ибо не потянут такое, а нарушать требования не смогут (в случае, если эту хрень таки организовать).

Ну да. А СОРМ пишет трафик пассивно, он его не модифицирует. Что сказать хотел?

Вариант с сертификатами, как пытались сделать в Казахстане и ещё где-то (когда для сервера спецслужбы представлялись пользователем, а для пользователя - сервером) является глупым, на мой взгляд, и как раз все эти сертификаты вводились для противодействия этой фигне.

Глупый-не глупый, но техническую возможность перехвата обеспечивает

Harald ★★★★★ ()
Ответ на: комментарий от slaykovsky

Не, я такое количество технического английского ниасилю. Не через гугл-транслейт же читать.

Речь про то, что в условиях, когда весь наш траффик идёт через серверы ФСБ, что не даст им расшифровать траффик? Публичные ключи передаются через этот же канал, алгоритм создания ключа известен. Что мешает получив публичный ключ пользователя, обрабатывать его у себя, как его будет обрабатывать сервер, к которому обратился пользователь? И в обратную сторону аналогично.

ekzotech ★★★★ ()
Ответ на: комментарий от Harald

Глупый-не глупый, но техническую возможность перехвата обеспечивает

Не доверяй тем корневикам, которым не доверяет мозилла. Сертификаты «со злым умыслом» туда не попадут ( возможно :) ).

znenyegvkby ()
Ответ на: комментарий от Harald

Окей, а если СОРМ на лету его ещё и модифицирует? Ну, как вариант.

ekzotech ★★★★ ()
Ответ на: комментарий от ekzotech

Публичный ключ на то и публичный, что все его видят. У ФСБ нет приватного ключа

Harald ★★★★★ ()
Ответ на: комментарий от znenyegvkby

Нуу, если удариться в параноию, откуда мне знать, что сертификаты, которые я скачал вместе с файерфоксом, совпадают с теми, которые туда положила мозилла? Мозилла их в газетах не печатает и по радио на весь мир вслух не зачитывает их ключи :)

Harald ★★★★★ ()
Ответ на: комментарий от ekzotech

Ты считаешь, что имею публичные ключи и шифрованный трафик можно сделать что? Зашифровать его еще раз и получить тыкву? Если не силен в английском ту древнюю статью переводили еще и на швабре

https://habrahabr.ru/post/191954/

Просвещайся, специально для тебя нашел.

znenyegvkby ()
Ответ на: комментарий от Harald

Так, у меня, видимо, фундаментальный пробел в знаниях на эту тему.

Ок, допустим у нас есть копия сервера, к которому подключается пользователь, со всеми сертификатами и прочим. У нас есть публичный ключ, который нам передаёт пользователь для расшифровки траффика. Что мешает нам провести расшифровку точно также, как на сервере, к которому пользователь обращается?

ekzotech ★★★★ ()
Ответ на: комментарий от Harald

Собирай фурифокс из сорцов тогда, которые ты возьмешь у лично знакомого с тобой разработчика фурифокса, которому, в случае чего, ты сможешь сломать ноги :)

slaykovsky ★★★ ()
Ответ на: комментарий от znenyegvkby

вдруг ответ на мой запрос тоже будет модифицирован :)

Harald ★★★★★ ()
Ответ на: комментарий от slaykovsky

я не знаю лично ни одного разработчика фуррифокса :(

Harald ★★★★★ ()
Ответ на: комментарий от ekzotech

Ок, допустим у нас есть копия сервера, к которому подключается пользователь, со всеми сертификатами и прочим.

Что ты подразумеваешь под копией? Если полную копию сервера вместе с приватным ключом, то значит у тебя есть физический доступ ко второй стороне зашифрованного соединения

Harald ★★★★★ ()
Ответ на: комментарий от Harald

Технически и разговор с живым сотрудником может быть сфальсифицирован. Или сам сотрудник, что еще хуже. В общем и целом: правильно кто-то сказал – безопасность (в том числе и информационная) – это миф.

znenyegvkby ()
Ответ на: комментарий от Harald

У ФСБ всяко будет доступ к серверу vk.com, например.

А вообще почитал за RSA немного, и, кажется, понял, в чём фишка. Получается мы уповаем на то, что грубым перебором высчитать правильный ключ для шифровки мы, в теории, можем, но это может занять не одну тысячу лет. Так?

ekzotech ★★★★ ()
Ответ на: комментарий от ekzotech

Получается мы уповаем на то, что грубым перебором высчитать правильный ключ для шифровки мы, в теории, можем, но это может занять не одну тысячу лет. Так?

Получается, _любой_ метод защиты по определению подвержен взлому. Есть дверь – есть и отмычка.

У ФСБ всяко будет доступ к серверу vk.com, например.

Доступа у них к непосредственно машинам говнакта, скорее всего, нет. Да и машины эти, тоже, скорее всего, за пределами РФ (ну может основная их часть). А вот предоставление данных, это да – это им по первому запросу все выложат.

znenyegvkby ()
Последнее исправление: znenyegvkby (всего исправлений: 1)
Ответ на: комментарий от ekzotech

У ФСБ всяко будет доступ к серверу vk.com, например.

тогда при чём тут шифрование, если у них и так есть доступ к уже расшифрованным данным?

TLS не обеспечивает физическую безопасность, он защищает от пассивного подслушивания и активного модифицирования содержимого, проходящего по недоверенным каналам связи

Harald ★★★★★ ()
Ответ на: комментарий от znenyegvkby

Ну, в принципе понял, спасибо.

То, что все крупные сайты в РФ будут сотрудничать с ФСБ в случае принятия такого закона - это и ежу понятно.

ekzotech ★★★★ ()
Ответ на: комментарий от Harald

Да у меня просто знаний по шифрованию нет вообще. Отсюда и появились глупые вопросы. Я теперь понял, что по публичному ключу не получится расшифровать сообщение в виду вычислительной сложности факториалов больших целых чисел.

ekzotech ★★★★ ()
Ответ на: комментарий от ekzotech

Я теперь понял, что по публичному ключу не получится расшифровать сообщение в виду вычислительной сложности факториалов больших целых чисел.

Да. А ещё на практике ассиметричное шифрование не применяется непосредственно для передачи данных, ибо слишком затратно по процессорным ресурсам. Применяется для аутентификации и обмена сеансовыми ключами симметричных алгоритмов

Harald ★★★★★ ()
Ответ на: комментарий от ekzotech

То, что все крупные сайты в РФ будут сотрудничать с ФСБ в случае принятия такого закона - это и ежу понятно.

Если бы. Они итак сотрудничают. Практически все сливают информацию, это видно по уголовным делам и резонансам в рунете. Но, понятное дело, что исключительно по запросам. Например, http://mts-slil.info/ и т.д. – таких примеров сотни. А уж пресловутых дел где фигурируют «личные переписки» из говнакта – тысячи. Причем я не уверен, что есть хоть одно дело _в РФ (это важно)_, в котором бы фигурировала личная переписка, например из слака.

znenyegvkby ()
Ответ на: комментарий от slaykovsky

видимо да :)

кстати, несколько лет назад у них сертификат был самоподписанный на сайтике

Harald ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.