LINUX.ORG.RU
ФорумTalks

Про доверие в безопасности и особенно криптографии

 crypto,


1

2

Навеяло соседними темами

ИИ. Скрытное обучение.

Шифрование через TPM: теперь и в Линуксе

Не новость, но не все в курсе, что была такая фирма Crypto AG Весьма занятное чтение одной только википедийной статьи. Эта швейцарская фирма с 1950-х и до 2018-го года продавала средства (в основном криптографические) для защиты средств связи. В основном ее клиентами были правительства государств по всему миру, за исключением соцблока. Высочайшая репутация, швейцарский нейтралитет, все такое...

Вот только спецслужбы ФРГ и США (интересно, а Швейцарии?) имели возможность читать эту «секретную» переписку.

Что интересно, о том, что компания на самом деле совсем не такая честная, как может показаться, в принципе известно стало еще в середине 90-х, о чем даже писала газета Коммерсант: статья 1996-го года https://www.kommersant.ru/doc/241644 что однако не помешало ей работать и кого-то еще окучивать до 2018-го года, когда грязное белье совсем почти официально оказалось выставленно в рассекреченных документах.

★★★★★

Ну, вот, а все носятся с всевозможными шифрованиями. Цифровая эпоха сделала возможным существование т.н. «цифрового концлагеря», когда все под наблюдением и думают, что они при этом полностью анонимны, а их секреты не узнает никто. Я даже в СПО-решениях не уверен, что оно способно сохранить информацию в безопасности, не говоря уже о безопасности личности сохраняющего эту информацию.

yars068 ★★★★★
()

Так, и к чему этот пример? Он как-то доказывает бесполезность криптографии? Вообще в технике и не такие про*бы бывают, и а т.ч. которые к смертям приводят. Но вот я что-то не вижу, что люди перестали покупать автомобили… Драки, наверное.

seiken ★★★★★
()
Ответ на: комментарий от yars068

думают, что они при этом полностью анонимны, а их секреты не узнает никто

Ну, это деревенская бабка, рождённая при Керенском, думает, что золотую монетку, которую она на чердаке спрятала, никто не найдёт. А мало-мальски грамотный человек понимает, что у каждого замка есть цена его вскрытия.

seiken ★★★★★
()

Согласно правилу буравчика: если лицо продолжительное время оказывает услуги криптографической защиты и прочнй информационной безопасности, то это значит, что крыша у них достаточно большая и надёжная для избегания ректального криптоанализа.

Bfgeshka ★★★★★
()
Ответ на: комментарий от seiken

мало-мальски грамотный человек понимает, что у каждого замка есть цена его вскрытия

т.е. крипта фатально ненадёжна?

geometer
()
Ответ на: комментарий от seiken

Так, и к чему этот пример? Он как-то доказывает бесполезность криптографии?

С чего ты взял, что я считаю криптографию бесполезной? Я против навязывания шифрования, притом конкретными техническими средствами.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от geometer

В пределах срока полезности данных - вполне надёжна, при условии качественной реализации и если ключи не раздавать каждому встречному.

seiken ★★★★★
()
Ответ на: комментарий от Bfgeshka

Интересно все-таки есть ли возможность у АНБ взламывать AES-шифрование?

Есть общее соображение, что вряд ли они бы допустили массовое распространение, включая аппаратную поддержку в массовых процессорах, если бы не было бекдорчика в алгоритмах. Есть пример с DES, уязвимость в нем, в принципе позволяла суперкомпьютерам того времени (конец 70-х - 80-е) его взламывать, но позволить их иметь (16 Гб RAM и скорость) мало, кто мог, даже если знал о ней. И даже сейчас на обычных компах это очень не мгновенно.

С другой стороны - серьезных уязвимостей так никто и не нашел. Хотя есть некоторые виды атак, сложность все же сумели уменьшить на несколько порядков по сравнению с полным перебором, но не радикально сильно. Кого это заботит перешли от 128-ми битных к 256-ти битным ключам.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от praseodim

Есть общее соображение, что вряд ли они бы допустили массовое распространение, включая аппаратную поддержку в массовых процессорах

Есть такое же соображение, что вряд ли они допустили бы … если бы БЫЛ бэкдорчик.

seiken ★★★★★
()
Последнее исправление: seiken (всего исправлений: 1)
Ответ на: комментарий от seiken

Повторюсь, аналогия с DES. Бы утвержден в 1977-м году как официальный стандарт для коммерческих и гражданских применений (то есть, где не требовалось защищать правительственные и военные секреты) https://ru.wikipedia.org/wiki/DES если почитать, то получается, что стандарт на тот момент был очень хороший и защищенный от методов взлома, которые тогда не были общеизвестны.

Тем не менее, содержит уязвимость, которая гипотетически позволяла АНБ с большим трудом (с использованием рекордных суперкомпьютеров), но все же читать зашифрованное им. Был это бекдор или нет неизвестно.

Ну и CryptoAG с бекдорами тогда же действовала вовсю, правда с уявзимостью не в алгоритмах, а в практической реализации.

praseodim ★★★★★
() автор топика
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от praseodim

Тем не менее, содержит уязвимость, которая гипотетически позволяла АНБ с большим трудом (с использованием рекордных суперкомпьютеров)

ну т.е. на момент принятия DES это было непрактично с любыми суперкомпами, а потом просто техника созрела, и просто появился 3DES.

seiken ★★★★★
()
Ответ на: комментарий от praseodim

Интересно все-таки есть ли возможность у АНБ взламывать AES-шифрование?

Наверняка. Причём, сами профессора, что разрабатывал эти алгоритмы, консультирование АНБ, как правильно их ломать. Там на уровне алгоритма лазейки.

tiinn ★★★★★
()
Ответ на: комментарий от tiinn

Наверняка. Причём, сами профессора, что разрабатывал эти алгоритмы, консультирование АНБ, как правильно их ломать. Там на уровне алгоритма лазейки.

рен-тв?

seiken ★★★★★
()
Ответ на: комментарий от seiken

По первой ссылке мы видим, что АНБ читает всё, что хочет прочитать, а по второй - как это происходит. Т.е. про уязвимость в SHA-1 известно с 2005 года, взломали его в 2017, и если вам кто-то скажет, что АНБ не знало об этом методе в 2005, я только саркастически ухмыльнусь. Наверняка, через 10 лет найдут способ хакнуть AES, и точно так же скажут, что уязвимость была на уровне алгоритма, но вот, отважные учёные нашли её только сейчас. Как же так получилось, что АНБ опять всех читает аж с 2025 года?

tiinn ★★★★★
()
Последнее исправление: tiinn (всего исправлений: 1)

Вывод очевидный: не надо пользоваться «решениями под ключ» от всяких проприетарщиков. Изучай вопрос, применяй мозг. Понятное дело, что придумать надёжный криптографический алгоритм с нуля мало у кого получится, но хотя бы увеличить свои шансы быть невзломанным с помощью разумной комбинации уже известных вполне можно. Ну и разумеется не стоит однобоко воспринимать свою информационную безопасность как чисто математическую задачу, человеческий фактор во всём его многообразии тоже надо учитывать.

firkax ★★★★★
()
Ответ на: комментарий от geometer

т.е. крипта фатально ненадёжна?

Большая часть решений являются вычислительно стойкими, и не существует методов доказать эту стойкость на момент проектирования алгоритма - оценка для алгоритмов всегда текущая, с учетом вновь найденных уязвимостей и/или успешных атак. Абсолютно стойкие решения существуют, но их реализация дорога и сопряжена со значительными неудобствами.

aiqu6Ait ★★★★
()

...а Швейцарии?

Тебе действительно интересно, или так просто написал, ради красного словца?

sparkie ★★★★★
()
Ответ на: комментарий от tiinn

...сами профессора, что разрабатывал эти алгоритмы, консультирование АНБ, как правильно их ломать...

Не проще ли их купить?

sparkie ★★★★★
()
Ответ на: комментарий от praseodim

...криптографию...

Кстати, когда-то интересовался проблемой, даже книжку покупал. Там сплошная математика.

sparkie ★★★★★
()
Ответ на: комментарий от sparkie

Так они и куплены. Или гранты им на разработку алгоритмов криптографии откуда идут, из Китая, что ли?

tiinn ★★★★★
()

В связи с этим интересен посыльный Signal, который очень похож на такой же медовый горшок.

vbr ★★★★★
()
Ответ на: комментарий от sparkie

Там такое не любят. Они все внештатные сотрудники. Ну, может, правда, кто-то секретный сотрудник, я ХЗ.

tiinn ★★★★★
()
Последнее исправление: tiinn (всего исправлений: 1)

Ребята, не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте, что тут писалось. Я вполне понимаю, что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых - стоп. Остальные просто не найдут.


Если же говорить серьёзно, то ты глубоко копаешь. Весь интернет строится на цепи доверия. Ты вынужден верить, что никто не завладел корневыми и промежуточными ключами (включая наши государственные из ябраузера), а про все случаи, когда они были скомпрометированы – должен забыть.

mamina_radost
()
Ответ на: комментарий от mamina_radost

Если же говорить серьёзно, то ты глубоко копаешь. Весь интернет строится на цепи доверия. Ты вынужден верить, что никто не завладел корневыми и промежуточными ключами (включая наши государственные из ябраузера), а про все случаи, когда они были скомпрометированы – должен забыть.

Не совсем так. Публичный ключ шифрования доступен клиенту. Если кто-то решит подменить сертификат гугла, клиент это может заметить, если он достаточно внимателен. Раскрутив эту цепочку получится большой скандал и огромные убытки. Поэтому такой вектор атаки в теории существует, но на практике есть проблемы с его применением. Если за тобой охотятся спецслужбы со всего мира, ну теоретически можно рассматривать такую угрозу. Если ты обычный парень, который продаёт наркотики или пишет статьи про VPN, то эти угрозы не для тебя.

В конце концов, ругать систему PKI можно сколько угодно, но, тут как с демократией, альтернативы куда хуже.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 1)
Ответ на: комментарий от vbr

Ты описал то, что происходило в реальности, но продолжаешь дальше верить в цепь доверия, что и подтверждает мои слова, что про все неудачи – нужно забыть.

  • 2011: DigiNotar. К их корневым сертификатам получили доступ. Были выпущены сотни фальшивых сертификатов для самых разных доменов, включая Google, Yahoo, Mozilla, Tor и многие другие
  • 2011: Comodo. Выпущены фальшивые сертификаты для Google, Skype, Microsoft.
  • 2017: Symantec. Торговал сертификатами с большими нарущениями.
mamina_radost
()
Ответ на: комментарий от vbr

тут как с демократией, альтернативы куда хуже.

Нет! Это просто ваше оценочное мнение.

mamina_radost
()
Ответ на: комментарий от mamina_radost

Собственно ты подтвердил то, о чём я написал. DigiNotar банкрот. Symantec потерял доверие (и кучу денег) и ушёл с рынка. Comodo вроде не потерял доверие, но «под пристальным вниманием» теперь, ну и, конечно, потерял кучу денег и продал подразделение, сменив бренд на Sectigo.

Т.е. такая атака даже 15 лет назад была очень дорогой. А ведь сейчас уже не то время.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 1)
Ответ на: комментарий от praseodim

вряд ли они бы допустили массовое распространение

Всесилие - миф.

hakavlad ★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)