The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Вероятно взломаны ключи алгоритма защиты цифрового контента ..., opennews (ok), 15-Сен-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от Александр Чуранов (?), 15-Сен-10, 13:29 
Так-так, а как же алгоритм Диффи-Хеллмана?
Насколько я знаю, он как раз и позволяет безопасно обмениваться данными по незащищённой сети при отсутствии общего секретного знания у сторон взаимодействия. И реализаций в оупен сорсе полно, в той же OpenSSL, например.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

29. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от Аноним (-), 15-Сен-10, 13:33 
Вы издеваетесь что ли? D-H используют как каноничный пример, когда рассказывают что такое MitM.

Да, там потом добавляли всякие хитрости, типа "распилить на две половинки", которые усложняют дело. Их тоже обходили все.

Ответить | Правка | Наверх | Cообщить модератору

31. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от Анон (?), 15-Сен-10, 13:42 
Что-то вы меня запутали и я хочу объяснений. Для шифрования с открытым ключом нужно только два открытых ключа в общедоступном месте, два не распространяемых секретных ключа и ни какой третий man-in-the-middle больше ничего не получит в открытом виде. Где я не прав?
Ответить | Правка | Наверх | Cообщить модератору

32. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от Macil (?), 15-Сен-10, 13:51 
>Где я не прав?
>только два открытых ключа в общедоступном месте

Вот здесь.

Откуда ты знаешь, что открытый ключ принадлежит именно "той" стороне?

Ответить | Правка | Наверх | Cообщить модератору

34. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от Анон (?), 15-Сен-10, 14:15 
А, ну да, по фингерпринту, переданному лично. Но в данном случае, похоже, что вообще дело обходится только одной парой ключей.
Ответить | Правка | Наверх | Cообщить модератору

43. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +2 +/
Сообщение от Macil (?), 15-Сен-10, 16:34 
А откуда ты будешь знать, что это фингерпринт "той" стороны? Откуда ты будешь знать, что злоумышленник не подменил тебе открытый ключ "той" стороны?

Вот поэтому, и вырастает иерархия резличных криптографических связей. И все-равно, вся эта иерерхия упиратеся в некий "корень доверия" aka root of trust. Т.е. вся безопасность на этом уровне обеспечивается мантрой: "мы этому состоянию системы безусловно доверяем". И если кто-то смог его похачить - вся наша хитрожопая иерерхия идет прахом. Что собственно и сделали в сабже.

Ситуация, приведенная тобой это и есть root of trust. Т.е. ты безусловно доверяешь другу, который при личной встрече передал тебе отпечаток открытого ключа. Но, если твой друг по раздолбайству или находясь под воздействием терморектального криптоанализа передал  тебе отпечаток злоумышленника - вся криптосхема идет лесом. И проверить этот факт ты не можешь. Ты просто веришь.

Ответить | Правка | Наверх | Cообщить модератору

44. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от аноним (?), 15-Сен-10, 17:07 
Это уже бред не относящийся к практике. Так можно сказать что любая криптосхема уязвима для MiM потому что можно информацию прямо с мозга перехватывать. Публичные ключи просто должны быть подписаны - для этого signing party и устраивают.
Ответить | Правка | Наверх | Cообщить модератору

49. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +1 +/
Сообщение от Macil (?), 15-Сен-10, 21:00 
Это не бред, и как-раз имеет непосредственное отношение к практике. К криптографии — да относится чуть менее чем никак.

Кстати, поверь, ты крайне сильно пожалеешь, что подписал ключ человека, например, если его привлекут по 282-й статье. Т.е. как минимум, объяснительную давать будешь. А как максимум — пойдешь свидетелем... Это я к тому, что при подписании ключа, ты возлагаешь часть ответственности по обеспечению своей прайвеси и безопасности на другую сторону и добровольно даешь ей неограниченное право доказывать третьей стороне подлинность твоих сообщений. Вот  такие дела.

Ответить | Правка | Наверх | Cообщить модератору

55. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от AdVv (ok), 16-Сен-10, 14:37 
В каком месте бред ? Может мне в Intel лично слетать за их Public ключем ?
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

59. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от Александр Чуранов (?), 18-Сен-10, 03:37 
>Вы издеваетесь что ли? D-H используют как каноничный пример, когда рассказывают что
>такое MitM.

Не надо голословных утверждений.
Приведите "каноничный пример", в котором протоколу диффи-хеллмана плохеет от man-in-the-middle. Я этого представить не могу.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

60. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от AdVv (ok), 20-Сен-10, 10:28 
>>Вы издеваетесь что ли? D-H используют как каноничный пример, когда рассказывают что
>>такое MitM.
>
>Не надо голословных утверждений.
>Приведите "каноничный пример", в котором протоколу диффи-хеллмана плохеет от man-in-the-middle. Я этого
>представить не могу.

На этапе установки соединения вы отсылаете собеседнику свой открытый ключ. Злоумышленник его перехватывает и отсылает вместо него свой. Далее перехватывает зашифрованную своим ключем переписку, расшифровывает, читает, шифрует вашим ключем и отправляет вам. Все счастливы. Чтобы противостоять этому и созданы доверенные центры сертификации, которые позволяют проверить, действительно ли открытый ключ соответствует его владельцу.

Ответить | Правка | Наверх | Cообщить модератору

62. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от Александр Чуранов (?), 23-Сен-10, 16:25 
>На этапе установки соединения вы отсылаете собеседнику свой открытый ключ. Злоумышленник его
>перехватывает и отсылает вместо него свой. Далее перехватывает зашифрованную своим ключем
>переписку, расшифровывает, читает, шифрует вашим ключем и отправляет вам. Все счастливы.
>Чтобы противостоять этому и созданы доверенные центры сертификации, которые позволяют проверить,
>действительно ли открытый ключ соответствует его владельцу.

AdVv,

Какой ещё "свой открытый ключ"? Мы же про алгоритм Диффи-Хеллмана говорим.
http://en.wikipedia.org/wiki/Diffie–Hellman_problem
http://en.wikipedia.org/wiki/Diffie-hellman

Александр Чуранов

Ответить | Правка | Наверх | Cообщить модератору

63. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от AdVv (ok), 23-Сен-10, 17:16 
>[оверквотинг удален]
>>Чтобы противостоять этому и созданы доверенные центры сертификации, которые позволяют проверить,
>>действительно ли открытый ключ соответствует его владельцу.
>
>AdVv,
>
>Какой ещё "свой открытый ключ"? Мы же про алгоритм Диффи-Хеллмана говорим.
>http://en.wikipedia.org/wiki/Diffie–Hellman_problem
>http://en.wikipedia.org/wiki/Diffie-hellman
>
>Александр Чуранов

Да да Александр, именно о нем.
http://ru.wikipedia.org/wiki/Diffie-Hellman
Раздел "Криптографическая стойкость"
Цитата:
Необходимо отметить, что алгоритм Диффи — Хеллмана работает только на линиях связи, надёжно защищённых от модификации. Если бы он был применим на любых открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако, в тех случаях, когда в канале возможна модификация данных, появляется возможность атаки человек посередине. Атакующий заменяет сообщения переговоров о ключе на свои собственные и таким образом получает два ключа — свой для каждого из законных участников протокола. Далее он может перешифровывать переписку между участниками, своим ключом для каждого, и таким образом ознакомиться с их сообщениями, оставаясь незамеченным.

Ответить | Правка | Наверх | Cообщить модератору

64. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от Александр Чуранов (?), 23-Сен-10, 17:53 
>Да да Александр, именно о нем.
>http://ru.wikipedia.org/wiki/Diffie-Hellman
>Раздел "Криптографическая стойкость"

Действительно для защиты от MiM используется предварительно известный секрет. Например, как в G.hn: http://en.wikipedia.org/wiki/X.1035

А называть сообщение в DH "открытыми ключом" - безобразие.

Ответить | Правка | Наверх | Cообщить модератору

61. "Вероятно взломаны ключи алгоритма защиты цифрового контента ..."  +/
Сообщение от Andrey Mitrofanov (?), 20-Сен-10, 11:25 
>алгоритм Диффи-Хеллмана?
>Насколько я знаю, он как раз и позволяет безопасно обмениваться данными по
>незащищённой сети при отсутствии общего секретного знания у

А на википедии написано "двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены, канал связи". О чём только они там у себя в википедиях думают?!---

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру