LINUX.ORG.RU
ФорумTalks

А как рядовой лоровец защищается от квантовой угрозы?

 , , , ,


0

1

На рюззгом пока не так много материала, ну плюс минус можно выхлопы РКЦ пока глянуть.

tl;dr есть квантовые сети - нужно оборудование(итоговая стоимость +/- сетевая карта 10g) и прямая оптика до точки назначения, зато подменить ключ можно только опровергнув базовые понятия квантовой механики. Как альтернатива - ассиметричная криптография на базе т.н. «постквантовых» алгоритмов, тут типа тот же RSA только построенный на альтернативных математических задачах.

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?



Последнее исправление: faq2 (всего исправлений: 2)

а работать это всё будет на термояде и тогда с помощью варпдвигателя улетим с перегретой планеты

Bad_ptr ★★★★★
()

Первые задачи для квантовых компьютеров явно будут не про расшифровку трафика простых пользователей, ну разве что только теста ради.

можно будет расшифровать через 5-10 лет

и это нужно будет столько времени хранить, потом поднимать из архива и расшифровывать. кто в здравом уме будет этим заниматься имея сильно превосходящие вычислительные мощности

sehellion ★★★★★
()
Ответ на: комментарий от sehellion

Первые задачи для квантовых компьютеров явно будут не про расшифровку трафика простых пользователей, ну разве что только теста ради.

Не согласен, уже сейчас есть альтернативные реализации алгоритма шора под адиабатические («не настоящие») квантовые вычислители, и там если не ошибаюсь уже RSA 196 ревёрсят.

faq2
() автор топика
Ответ на: комментарий от sehellion

Второй момент - диски, сильно дешевле, а пока ты не шифруешь dns - можно хотя бы прикинуть ценность трафика.

faq2
() автор топика
Ответ на: комментарий от Bad_ptr

Как дороже продать твой геном и историю потребления?

faq2
() автор топика

всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

Почти всё, что передаётся через https, потенциально скомпрометировано уже сейчас. И вовсе не уязвимым шифрованием, а дефективной системой доверия сертификатам, могущим быть выпущенными неизвестно кем + бекдорами на конечном железе от гос органов.

firkax ★★★★★
()

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

Как немцы относились к тому, что энигму когда-то удастся «взломать»?

Да плевать, если честно. Когда это будет «через 5-10 лет» все уже будут на постквантовых алгоритмах. А хранить такое количество информации может разве что АНБ, да и то вряд ли.

fernandos ★★★
()
Ответ на: комментарий от firkax

ефективной системой доверия сертификатам, могущим быть выпущенными неизвестно кем + бекдорами на конечном железе от гос органов

Неа.

До тех пор пока ты веришь подписантам. И не так уж и много прецедентов когда корневые сертификаты должны быть подписаны государственным сертификатом. Хотя, конечно, к этому всё и идёт. Но PKI это про доверие, а тут речь в основном про само асимметричное шифрование, пусть даже ты аутентифицируешь контр-агента через PSK.

faq2
() автор топика

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

Прохладно. Вот когда на каждом утюге такое можно будет сделать, тогда появиться повод для беспокойства.

anc ★★★★★
()

всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

БОльшая часть информации устаревает быстрее.
Расшифровка – не гарантия достоверности.

Через 10 лет все хранилища будут переполнены QR-сертификатами человеков от 100500 вирусов :)

quickquest ★★★★★
()
Ответ на: комментарий от anc

А когда 40-90 миб персональных данных можно будет расшифровать за 5-6 часов, за ~300 баксов? В условиях когда среднестатистический пользователь не пользуется шифрованием DNS?

faq2
() автор топика
Ответ на: комментарий от quickquest

100% но что делать с той информацией, которая не устаревает?

faq2
() автор топика
Ответ на: комментарий от faq2

Не вали всё в кучу. Тут две проблемы, они не зависят друг от друга. Первая - система доверия сертификатам дефективна, выпустить фейковый сертификат (то есть браузер будет ему верить, если только нет HPKP) в общем-то не сложная задача для широкого круга ничем не примечательных организаций, и способов больше чем один. Вторая - бекдоры от органов на целевом железе, то есть им не надо ничего расшифровывать, они могут получить информацию прямо из серверного приложения. Хотя они есть не везде, но ты не можешь точно знать, где именно они есть а где нет.

firkax ★★★★★
()
Ответ на: комментарий от faq2

использую dnscrypt с момента, когда узнал о нем.
у меня в среднем 2ТБ трафика ежемесячно. в ближайшее время, скорее всего, еще больше будет.

sehellion ★★★★★
()
Ответ на: комментарий от firkax

Первая - система доверия сертификатам дефективна, выпустить фейковый сертификат (то есть браузер будет ему верить, если только нет HPKP) в общем-то не сложная задача для широкого круга ничем не примечательных организаций, и способов больше чем один

Вот тут - поподробнее. Учитывая что у каждой 10к конторы свой корень. Как именно можно подделать корень? Подделывать для хомячков? Ну типа да.. но в риалтайме так можно будет делать через 10-15 лет, а вот расшифровать коммуникацию между доверенными узлами можно будет через 5-8 лет.

Вторая - бекдоры от органов на целевом железе, то есть им не надо ничего расшифровывать, они могут получить информацию прямо из серверного приложения. Хотя они есть не везде, но ты не можешь точно знать, где именно они есть а где нет.

Смешались в кучу кони, люди… Не ну серьёзно, ты веришь подписанту, если ты пользуешься системой которая верит хуй пойми кому - тут да, но если ты контролируешь корень доверия, то ты няшка. Но даже если ты няшка, можно расшифровать в горизонте 10 лет, чего ты там передавал тому, кому доверяешь.

faq2
() автор топика
Ответ на: комментарий от fernandos

Цена в общем случае - да. Но, производство железа - это рабочие места для тех, кого заменят роботы. Это рабочие места даже для продавцов.

faq2
() автор топика
Ответ на: комментарий от sehellion

Крассавчик, твои данные пойдут в расшифровку вторым эшелоном, если ты генерируешь меньше 5Тб трафика в год, то весь твой обмен стоит 5-7к дорраров условной страны.

Дорого или нет? Ну типа зависит от того, что ты есть на данный момент, и чем будешь через 10 лет :)

faq2
() автор топика
Ответ на: комментарий от faq2

Вот тут - поподробнее. Учитывая что у каждой 10к конторы свой корень. Как именно можно подделать корень? Подделывать для хомячков? Ну типа да.. но в риалтайме так можно будет делать через 10-15 лет, а вот расшифровать коммуникацию между доверенными узлами можно будет через 5-8 лет.

Речь про кастомный https без связи с внешним миром или про обычный? Я про то, что в стандартных браузерах, во-первых, в доверенном списке CA (+тех кто имеет подписанные ими intermediate сертификаты) куча сомнительных, потенциально коррумпированных, организаций, а, во-вторых, есть letsencrypt, который в комплекте с bgp spoof (доступно любому не совсем мелкому провайдеру) позволяет выписать сертификат на любой домен. Не говоря уж о том, что провайдер сайта (не говоря уже о хостере) может без всякого bgp спуфинга то же самое сделать.

Смешались в кучу кони, люди… Не ну серьёзно, ты веришь подписанту, если ты пользуешься системой которая верит хуй пойми кому

Повторю, тут было не про сертификат, а про выдачу данных прямиком с сервера по запросу разному степени автоматизации.

контролируешь корень доверия

С таким подходом обычно не https используют а ssh или vpn, хотя конечно угроз это не отменяет - алгоритмы шифрования схожие.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 3)
Ответ на: комментарий от faq2

Давай прикинем. 6Тб в текущих условиях я генерирую за 2,5 месяца. Моя з\п 300 у.е., что от этого остается несложно представить. Получается как в истории про неуловимого Джо.

sehellion ★★★★★
()
Ответ на: комментарий от anc

Скорее всего. Но есть ощущение, что это зеркальная история. В том плане, что - либо ты(вы? сирьёзли на лорчике?!) серьёзно уверен в том, что достаточно риалтайм атаки? Уверен, что всё, что ты передавал через сеть интернет за последние 10 лет никогда тебя не настигнет, считая, что но общедоступно? Можно кинуть на калькулятор, вот я произвожу 500-700гбит трафика в год, сохранить их стоит не так уж и дорого. Стоимость расшифровки доступа к одному ресурсу (условный f5) будет стремиться от 5-8 часов к десяткам минут, согласно чуть модифицированному закону Мура(2 года против одного, в современных реалиях). Чем дольше соединение тем проще получить все данные.

faq2
() автор топика
Ответ на: комментарий от faq2

Вы когда-нибудь пробовали посмотреть результаты не целенаправленного снифа (все без разбора) хотя бы одного пользователя? Могу сказать, что это крайне скучная хрень.

anc ★★★★★
()
Ответ на: комментарий от peregrine

Тут ты плотно не прав. В первую очередь будут искать отстройку от конкурентов на рынках которые по оптимизации уже приблизились к теоретическим пределам. Просто железо будет расти сопоставимо требованиям рынка, и это и будет драйвером того, чтобы почитать трафик. Диски - слишком дешёвые «right now», как говорится. Притом если верить темкам по DNA диски, на порядок или два прыгнуть не проблема.

faq2
() автор топика

всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет

Нет.

Shadow ★★★★★
()
Ответ на: комментарий от faq2

Можно кинуть на калькулятор, вот я произвожу 500-700гбит трафика в год, сохранить их стоит не так уж и дорого.

И ещё сопоставить именно с вами. Про получившуюся хрень я выше написал.

anc ★★★★★
()

ТС-у, точно такие же заявления были уже 15 лет назад, а воз и ныне там. А всё просто - для взлома RSA в 2048 бит быстро (почти в реальном времени) надо миллиард кубитов в квантовом компе, а медленно (8 часов) 20 000 000, а у нас пока и 1000 нету даже в самых крутых квантовых компах. В 2015 было 70 кубитов в самом крутом квантовом компе, в 2021 стало 127 кубитов. Так что расслабься пока.

peregrine ★★★★★
()

можно будет расшифровать через 5-10 лет

Не можно.

vvn_black ★★★★★
()
Ответ на: комментарий от faq2

Да плевать хотели на деньги. Деньги в этом мире - не главное, особенно для государств.

peregrine ★★★★★
()
Ответ на: комментарий от anc

Конечно скучная, пока ты смотришь сам. Но…

Кванкомы ускоряют и кучу алгоритмов машинного обучения, да и 99% передаваемого в данный момент времени трафика зашифрованы асимметричной криптографией. Но вот представь, что 40% трафика расшифровываются за 50 часов. Просто всего твоего трафика. Притом - можно отсеять «большой» трафик, когда ты смотрел «ютубчег» или «качал торренты». Т.к. большинство реально конфиденциальных данных - занимают крайне не большой объём. Плюс, определённую часть трафика можно идентифицировать, тупо по dns(лог которого можно производить практически бесплатно если ты провайдер).

faq2
() автор топика
Ответ на: комментарий от vaddd

Когда сделают твоего клона и он заменит тебя в IRL, скажешь кто из нас неуловимый джо.

faq2
() автор топика
Ответ на: комментарий от Bad_ptr

Так, а что сказать то хотел?

faq2
() автор топика
Ответ на: комментарий от sehellion

О тех, которые ты «волшебным» образом распределяешь каждый раз когда подключаешься по ssl/tls(в частности когда мимо кэша ходишь на https).

faq2
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.