The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Дэниел Бернштейн выступил с критикой позиции ФБР о шифровании смартфонов и сетей

20.10.2014 22:25

Недавно директор ФБР Джеймс Коми выступил с докладом, на котором выразил неудовольствие массовым внедрением шифрования в смартфоны и прочие средства коммуникаций, выразив надежду на принятие законов, требующих предоставлять ФБР ключи шифрования. Так, Коми выразил недовольство тем, что все постоянно подключаются к разным точкам Wi-Fi, а все больше сервисов и программ использует шифрование на стороне клиента. Это в свою очередь вызвало бурную ответную реакцию в среде специалистов по безопасности. Наиболее интересным можно посчитать выступление известного специалиста по безопасности и шифрованию Дэниеля Бернштейна (Daniel J. Bernstein).

В своём выступлении Бернштейн рассматривает типовые практики спецслужб, нацеленные на борьбу с криптографией. Можно отметить, что спецслужбами практикуются как минимум следующие моменты:

Долговременные стратегии по взаимодействию с коммерческими структурами:

  • Внедрение уязвимостей в коммерческие средства шифрования, компьютерные системы и устройства, используемые потенциальными мишенями.
  • Сбор данных и метаданных о цели за счет задействования дружественных провайдеров и усиление контроля над магистральными (core) частями сети.
  • Усиление использования коммерческих методов доставки и получения информации, касающейся мишени.
  • Изучение возможностей взлома и эксплуатации иностранных вариантов технологий, наподобие trusted computing.
  • Оказание влияния на стандарты, политики и спецификации для коммерческих технологий на основе криптографии по открытым ключам.
  • Агрессивное инвестирование в изучение способов взлома беспроводных сетей нового поколения.

Прочие стратегии:

  • Манипулирование экосистемой программного обеспечения, для того чтобы программное обеспечение оставалось небезопасным.
  • Взлом компьютеров для получения доступа к миллионам жестких дисков, содержимому экрана, камерам, микрофонам и т.п..
  • Внедрение черных ходов в оборудование.

Далее Бернштейн проводит мысленный эксперимент: как может выглядеть влияние на экосистему программного обеспечения для насаждения небезопасных алгоритмов в программном обеспечении в данный момент времени?

Атаки, основанные на изучении времени выполнения алгоритмов.

  • Например, AES в большинстве реализаций используется доступ к таблице (lookup table). Доступ к элементам таблицы зависит от используемого ключа. Это вызывает изменение состояния кэша процессора. Все это может позволить восстановить ключ, проделав всего лишь серию измерений времен, нацеленных на изучение использования кэша процессора. Исследователи Osvik, Shamir и Tromer показали еще в 2005 году, как за 65 миллисекунд можно получить ключ шифрования AES из ядра Linux. Все, что для этого требуется - возможность запуска процесса без каких либо специальных привилегий на том же процессорном ядре.
  • В 2011 году Brumley и Tuveri смогли восстановить приватный ключ ECDSA в случае OpenSSL за считанные минуты, используя тот факт, что условные переходы зависят от секретного ключа.
  • Существует множество иных подвидов этой атаки. Например, в случае IPSec при проверке целостности сообщения (MAC) - как правило используется функция memcmp, завершающаяся за различное время для различных случаев. А в 2014 году исследователи van de Pol, Smart и Yarom смогли восстановить приватный ключ, используемый в кошельке Bitcoin за всего 25 подписей, сформированных этим ключом.

В этом направлении Бернштейн выделяет явно неверный отчет от NIST 2001 года. В нем правильно констатируется, что криптографические операции шифрования и расшифровки должны завершаться за постоянное время, независимо от ключа и входных данных, однако этот же отчет почему-то утверждает, что доступ к значениям таблиц является операцией занимающей постоянное время, что не соответствует действительности. Или например RFC 5246 утверждает, что утечки информации о времени операций - "незначительные", что похоже на попытку принизить значимость этого фактора. А в 2013 году исследователи AlFardan и Paterson смогли в результате взломать TLS 1.2 и DTLS и получить нешифрованный вариант текста.

Ряд операций процессора не требует операций с памятью и поэтому, как правило, имеют постоянное время выполнения. В частности, обычно это команды логических операций, сдвиг на постоянное количество битов, умножение (на большинстве процессоров), сложение и вычитание. Тем не менее, вполне возможно, что может проводиться работа по финансированию "ненадежных" программ и показательное преуменьшение и маскировка проблемы, а также распространение скептических мнений наподобие "такие реализации алгоритмов будут слишком медленными и их очень сложно написать".

Бернштейн иронизирует: "а что если кто-то сделает простой и быстрый алгоритм, отрабатывающий за постоянное время?! В этом случае - ни в коем разе не дайте его принять как стандарт! Протолкайте лучше AES, с его проблемами с разным временем доступа, ни в коем случае не принимайте как стандарт более безопасный Serpent, где таких проблем нет. Всячески пытайтесь показать, что именно стандартизация - ключ к надежности, а нестандартные алгоритмы, дескать, могут иметь неизвестные уязвимости".

Атаки на добавочное заполнение (padding oracle)

Вредный совет от Бернштейна, который понравится ФБР: прогоняйте поддельные сообщения от атакующего через максимально возможное количество стадий обработки до того, как принять решение о некорректности этого сообщения. Например, расшифруйте сообщение и проверьте добавочное заполнение (padding) ДО того как проверять целостность (MAC) сообщения по серьезной криптографической функции. Это позволит утечь достаточному объему информации о корректности "добавки" сообщения и в конечном итоге атакующий сможет успешно угадать зашифрованный текст сделав несколько запросов к "оракулу", которым как правило выступает сервер (актуально в основном для блочных шифров шифров в режиме CBC). Результат? Атаки BEAST и PUDDLE на SSL. Аналогичные по смыслам атаки с задействованием "encrypt-only" опций IPSec. И "неожиданная" публикация атак на реализацию IPSec в Linux в 2006 году и на реализацию IPSec из RFC в 2007.

Неслучайная случайность.

  • В 1995 году как-то совершенно случайно оказалось, что приватные ключи, сгенерированные Netscape, содержат всего 50 битов энтропии и, соответственно, любой ключ можно угадать за обозримое время.
  • А в 2008 году оказалось, что секретные ключи в Debian/Ubuntu содержат лишь 20 битов энтропии и составить исчерпывающий список всех возможных ключей - легко реализуемая с практической точки зрения задача.
  • В 2012 году ряд исследователей смогли получить секретные ключи для 0.5% всех SSL-серверов. Простые числа были настолько неслучайными, что в 0.5% случаев просто произошли коллизии и у исследователей оказались приватные ключи парные к публичным ключам этих серверов.

Вредные советы? Сделайте код генерации случайных чисел максимально сложным, чтобы в нем никто никогда не разобрался. Пусть каждое приложение таскает свою реализацию генератора случайных чисел, "для скорости". А для упрощения жизни программиста неплохо бы схалтурить в реализации генератора случайных чисел, чего-нибудь необдуманно упростив. Доплачивайте тем, кто использует пробэкдоренные RNG, например как Dual EC (реализация PRNG от NIST в которой недавно был обнаружен бэкдор) и козыряйте "проверенной" безопасностью "стандартных" решений. Не в коем случае не вздумайте смешивать источники энтропии в большой пул. А то чего доброго у вас может получится проверяемый процесс смешивания и достаточно большой пул, переживающий множество генераций случайных чисел с сохранением достаточного качества энтропии.

Активно дискредитируйте идею центральных пулов энтропии. Утверждайте, что это "тормозит". Сделайте пул непригодным к использованию (random) или отпугивающим программиста своим видом (urandom). А что если эти негодяи осознают что скорость получения энтропии - не такая уж и проблема? Сделайте это проблемой! Сделайте так чтобы ваша криптография как можно чаще и больше хотела случайные числа. К тому же это усложняет тестирование и помогает удачно сделать несколько лишних ошибок. Таковы например DSA и ECDSA. Хотя наиболее эпичным провалом можно признать ошибку фирмы Sony, использовавшей одно и то же случайное число для своей реализации криптографии на эллиптических кривых, что позволило исследователям восстановить секретный ключ.

Злостные ошибки в применении криптографии.

  • Использование MD5. Кроме всего прочего, благодаря коллизиям исследователи смогли создать поддельные CA для протокола TLS и в целом MD5 стал достаточно большой проблемой. Однако намного менее известен тот факт, что в 1996 году, всего несколько лет после выхода алгоритма MD5, несколько исследователей призвали отправить этот алгоритм в утиль. Почему так? Спасибо агрессивному муссированию тематики стандартов, скорости работы и совместимости.
  • В 2014 году стандарт DNSSEC всерьез предлагает использовать ключи RSA размером всего 1024 бита. Хотя еще в 2003 году исследователи оценили сложность вскрытия RSA-1024 в примерно год при бюджете 10 миллионов долларов. Бернштейн иронизирует, что IP-адрес внедренцев dnssec-deployment.org показательно подписан "очень надежным" 1024-битным ключом RSA. Аргументы за такое решение? "Компромисс между скоростью и сложностью взлома".

    Как убедить "потенциальных террористов" что надежная криптография слишком медленная? Множество методов: подсовывать устаревшие данные, некомпетентно выполненные тесты, откровенно жульничать в результатах. Например, в PRESERVE (набор стандартов для коммуникаций автомобиль-автомобиль и автомобиль-дорожная инфраструктура) утверждается, что современные процессоры, даже мощные, наподобие Pentium-D 3.4GHz, не справятся с шифрованием пакетов и якобы потребуется отдельный криптопроцессор. С другой стороны Бернштейн приводит выкладки, показывающие что при использовании алгоритмов Salsa20, poly1305 и curve 25519 в оптимизированном варианте для Cortex A8 с использованием команд NEON - с задачей шифрования и верификации пакетов справится даже Cortex A8 на 1ГГц, не являющийся чем-то сверхъестественным. Ну разумеется, новый стандартный протокол ни в коем разе нельзя делать с использованием быстрых и безопасных алгоритмов. А то вдруг еще получится невскрываемым?!

  • Разумеется, при желании сделать криптографию ненадежной - следует максимально усложнить протокол и назвать это "гибкостью". Хотя правильнее было бы назвать это "хрупкостью". SSL и TLS служат отличным примером.
  • Бывают и совсем странные случаи. Например, нужда в шифровании SNI отвергается под предлогом отсутствия шифрования DNS-запросов, а аргументы за шифрование DNS-запросов отвергаются под предлогом того что SNI все-равно не шифрованный.
  • Настаивайте на предварительных вычислениях. Например, DNSSEC "для скорости" позволяет посчитать подпись заранее.

Откровенные аферы:

  • Логично постараться отвлечь финансирование и людские ресурсы на активность которая не ведет к угрозам для массовой слежки.
  • Можно внедрять централизованные системы "якобы с шифрованием", поддерживаемые дружественными компаниями, которые при необходимости отдадут ключи.
  • Можно внедрять системы, которые подвержены активным атакам при неподверженности пассивным.
  • Логично громко декларировать успехи в защите данных и шифровании при том, что это не соответствует действительности.


  1. Главная ссылка к новости (http://cr.yp.to/talks/2014.10....)
Автор новости: Аноним
Тип: Обобщение
Ключевые слова: crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (120) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:54, 20/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    АНБ заботится о вас. В любую погоду, время суток и даже время года. Obamacare.
     
     
  • 2.31, Аноним (-), 07:30, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Они же хорошие парни!
    Они же из правительства!
    Правительства самого демократичного и свободного государства!
    Как можно не любить АНБ?
    ------------------------
    А почему мне вдруг стало смешно?
     
     
  • 3.48, Аноним (-), 11:19, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    директор ФБР так и сказал - как это граждане могут не доверять демократичному госсударству - которое должно иметь ключи от всех устройств.
     
     
  • 4.65, user (??), 14:37, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    зачем тогда шифровать?
     
     
  • 5.69, Аноним (-), 17:23, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    От других воров и мошенников же.
     
     
  • 6.72, user (??), 17:35, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это как титановая анальная пробка вместо бронежилета.
     
  • 3.83, byu (?), 18:40, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Они же хорошие парни!
    > Они же из правительства!
    > Правительства самого демократичного и свободного государства!
    > Как можно не любить АНБ?
    > ------------------------
    > А почему мне вдруг стало смешно?

    За бугром говорят, что самая одновременно страшная и смешная фраза — это "hello I'm from government and I'm here to help".


    Опять они про свой "going dark". Совсем недавно же была статья "going dark vs. golden age for surveillance".

     
  • 2.32, ivze (?), 07:41, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ВЫ всё еще шифруете? Тогда мы идем к вам!
     
     
  • 3.45, Andrey Mitrofanov (?), 10:26, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ВЫ всё еще шифруете? Тогда мы идем к вам!

    НЕ шифруйте, бандерлоги, сами идите к нааам. ]/[

     
  • 2.97, lbccom (??), 01:17, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Подскажите, а для скайпа какой нибудь pgp прикручивается?
     
     
  • 3.101, arisu (ok), 01:27, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Подскажите, а для скайпа какой нибудь pgp прикручивается?

    потрясающей силы люди. сначала добровольно ложатся под проприетарщину, которая неизвестно что делает и активно сопротивляется аудиту, а потом начинают интересоваться, не пора ли презерватив надевать. успокойтесь, ваше будет царствие на земле. а презерватив вам не нужен в любом случае, вы же пассивная сторона.

     
  • 3.114, Аноним (-), 16:52, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Подскажите, а для скайпа какой нибудь pgp прикручивается?

    Если у тебя есть скайп - тебя уже поимели, поздновато рыпаться. PGP прикрутить можно. А смысл? У тебя на компе работает вражеская программа, которая может делать все что пожелают ее авторы. Это так сложно понять? Попросит ее хозяин настучать - и она нажатия кнопок передаст. А как ты проверишь что такого кода или кода догружающего такие фичи там нет?

     
  • 3.133, Xaionaro (ok), 09:15, 30/12/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Подскажите, а для скайпа какой нибудь pgp прикручивается?

    Надеюсь, у вас просто юмор такой.

     
  • 2.111, NakatimZaDidov (?), 10:11, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше уж АНБ, а не сволочи которые в 5 утра приходят по пустяковому делу, увозят всю аппаратуру и сливают переписку из почты через всяких интернет-мразей типа кульхацкер hell
     
  • 2.124, Аноним (-), 00:11, 23/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    формы G1982 уже заполнили на вечер ?
    http://www.tscm.com/NSATSSITKDressCode.html
     

  • 1.2, Аноним (-), 00:04, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Никаких виртуальных машин на серверах, которые не контролируете.
    Криптография вся только на контролируемых непосредственно компьютерах (в одной комнате с вами).
    Для передачи ответственных данных Tor.
    SSL только с наиболее сильными шифрами и протоколами, ключи максимально возможной длины.
     
     
  • 2.3, Аноним (-), 00:13, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Три правила балерины: белое не носить, обтягивающее не надевать и главное - не танцевать.
     
     
  • 3.4, Аноним (-), 00:34, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не утрируйте. Сами знаете, что не носить белое и обтягивающее и не танцевать необходимо только несколько дней в месяц. ;)
     
     
  • 4.5, Аноним (-), 00:36, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А все остальное время АНБ не заглядывает в дыры? :)
     
     
  • 5.19, kurokaze (ok), 02:31, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > А все остальное время АНБ не заглядывает в дыры? :)

    Неа, не могут оттеснить функционеров СОРМ-1/2

     
     
  • 6.21, ананим (?), 02:52, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. СОРМ-1/2=АНБ*28.
    Что ж. Не плохо.
     
  • 6.24, Аноним (-), 03:19, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Неа, не могут оттеснить функционеров СОРМ-1/2

    А ты как, на заказ американских хозяев выгораживаешь, или чисто по глупости? И иногда полезно включать мозг на предмет уровня развития IT.

    Для начала нехило бы осознать что IANA и ICANN находятся в США. А у президента штатов по этому поводу есть кнопочка, позволяющая отключить интернет. По этому поводу у дяди вовы есть частично обоснованный батхерт - у него такой кнопочки нет, абыдна, да?!

     
     
  • 7.33, Аноним (-), 07:42, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А ты по какой причине другую сторону занял? Никогда не приходило в голову, что информацию не стоит раскрывать никому?
     
     
  • 8.54, Аноним (-), 12:02, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Утомило холуйство этого индивида в адрес американцев Все время первым бросается... текст свёрнут, показать
     
     
  • 9.85, Аноним (-), 18:41, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Уже чистые и блестящие Он их вылизал ... текст свёрнут, показать
     
  • 2.6, Аноним (-), 00:37, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Для реально ответственных применений Tor не особо подходит И I2P тоже Для прос... текст свёрнут, показать
     
     
  • 3.9, Аноним (-), 00:52, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Когда на опеннете вывесили новость о релизе NaCl и libsodium - половина посетителей сказала: "не нужно", сославшись на существующую libopenssl и libgcrypt. Другая половина их послушала. Большой брат добился успеха.

    Да, NaCl - не понацея. Но принципп KISS никто не отменял, это должно быть очевидно любому инженеру, это фундаментально. Если NaCl следует этому принципу, а openssl не следует - значит NaCl лучше.

     
     
  • 4.25, Аноним (-), 03:21, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Когда на опеннете вывесили новость о релизе NaCl и libsodium - половина
    > посетителей сказала: "не нужно", сославшись на существующую libopenssl и libgcrypt.

    Так о том и новость - втюхнули всякое гуано, а всякие "аналитики" и "доброжелатели" с удовольствием помогут покушать г-на и вляпаться посильнее.

    > должно быть очевидно любому инженеру, это фундаментально. Если NaCl следует этому
    > принципу, а openssl не следует - значит NaCl лучше.

    В этом плане за эталон стоит взять tweetnacl. Его даже реально перечитать за обозримое время. Да и от системы он требует всего 1 вещь - получение рандома.

     
  • 3.10, Аноним (-), 01:01, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    PGP подходит для обмена секретными данными по открытому каналу. Тор нужен, чтобы спрятать факт обмена, не более того. Для этого его хватает за глаза.
     
     
  • 4.26, Аноним (-), 03:24, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > PGP подходит для обмена секретными данными по открытому каналу.

    Но есть некоторые нюансы. Например, цифровая подпись гарантирует что это послали вы и любой кто получил данные может это проверить. Далеко не всегда желательно чтобы посторонние лица были железно уверены что это именно Вася шлет сообщение именно Пете, и никак иначе.

    > Тор нужен, чтобы спрятать факт обмена, не более того.

    Как раз в этом плане он достаточно скромно себя показывает. Если Васю *сильно* хотят отслеживать, более-менее продвинутыми методами атак - можно прикинуть что вон тот IP из города му - это Вася.

     
     
  • 5.41, Xaionaro (ok), 09:08, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Например, цифровая подпись гарантирует что это послали вы и любой кто получил данные может это проверить. Далеко не всегда желательно чтобы посторонние лица были железно уверены что это именно Вася шлет сообщение именно Пете, и никак иначе.

    Ну дак не ставьте подпись. Или подставьте подпись ключём, открытая часть которого известна только реципиенту.

    Тут проблема не в подписи, а в том, что по открытым каналам легко проследить как шло письмо и кто его собственно послал. Но тут может поможет tor с однодолларовой vds-ки купленной на виртуальную visa-карту, заведённую на sim-карту с Украины (где не проверяют личность).

     
     
  • 6.56, Аноним (-), 12:46, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Грубо говоря, в алгоритмах по тиму PGP я или явно засвечиваю что я - это я, и ка... текст свёрнут, показать
     
  • 3.70, Аноним (-), 17:27, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    2 вопроса
    Почему я должен доверять какому-то Берштейну с его неизвестными алгоритмами?
    Почему я не должен доверять проектам типа openbsd и кучам другим типа отстаивающим интересы пользователей?
    ПС: глазками код просмотреть не вариант, таких глазок нет, извините.

     
     
  • 4.71, arisu (ok), 17:30, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ПС: глазками код просмотреть не вариант, таких глазок нет, извините.

    да и не только глазок. и не только код. потому что назвать djb «каким-то неизвестным Берштейном» — это надо очень сильно хотеть продемонстрировать своё невежество.

     
     
  • 5.125, Аноним (-), 00:13, 23/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> ПС: глазками код просмотреть не вариант, таких глазок нет, извините.
    > да и не только глазок. и не только код. потому что назвать
    > djb «каким-то неизвестным Берштейном» — это надо очень сильно хотеть продемонстрировать
    > своё невежество.

    да это Александер на пенсии троллит от тоски, не ведитесь.
    это все равно что написать "здравствуйте, я очень люблю музыку, но никогда не слышах о парни по имени Пол Маккартни. он меня очень достает советами. не льзя ли попросить его заткнуться?"

     
  • 4.78, Аноним (-), 18:32, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Какой-то Берштейн с нами далеко не первый год И зарекомендовал себя достаточн... текст свёрнут, показать
     
  • 4.93, XoRe (ok), 22:02, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > 2 вопроса
    > Почему я должен доверять какому-то Берштейну с его неизвестными алгоритмами?
    > Почему я не должен доверять проектам типа openbsd и кучам другим типа
    > отстаивающим интересы пользователей?
    > ПС: глазками код просмотреть не вариант, таких глазок нет, извините.

    Не доверяйте.
    Проверьте сами.
    Изучите криптографию до такого уровня, чтобы разобрать все алгоритмы по косточкам.
    Придумайте свой метод математического доказательства криптостойкости.
    Неохота?
    Тогда выбор невелик.

     

  • 1.7, all_glory_to_the_hypnotoad (ok), 00:48, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Логично постараться отвлечь финансирование и людские ресурсы на активность которая не ведет к угрозам для массовой слежки.

    теперь ясно кто финансирует systemd

     
  • 1.8, YetAnotherOnanym (ok), 00:51, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > с задачей шифрования и верификации пакетов справится даже Cortex A8 на 1ГГц

    Когда-то ради эксперимента поднял IPSEC-тоннель между Galaxy Note2 и внутри него позвонил себе на персоналку по SIP. Запинался и хрюкал ровно так же, как и без шифрования.

     
     
  • 2.27, Аноним (-), 03:27, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Запинался и хрюкал ровно так же, как и без шифрования.

    Скорее всего элементарно выпадают пакеты. Да и ява не тормозит, все дела. А то что GC мусор соберет - вот ты и отдохнешь от звука в это время! Ну подумаешь, икает. Зато разработчикам быстрее разрабатывать и впаривать.

     
     
  • 3.52, YetAnotherOnanym (ok), 11:44, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Скорее всего элементарно выпадают пакеты.

    99% что дело в этом. До друзей с ADSL и Wi-Fi тогда не дошёл, а потом уже не интересно стало.

     
     
  • 4.58, Аноним (-), 14:08, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > 99% что дело в этом. До друзей с ADSL и Wi-Fi тогда
    > не дошёл, а потом уже не интересно стало.

    У большинства беспроводных протоколов для голоса (GSM, 3G, ...) есть или forward error correction позволяющий восстановить данные даже если немного выпало, или как минимум относительно разумная борьба с выпадением пакетов, которая хоть и деградирует качество, но не делает это совсем мерзким на звук. Тем не менее, выпадение пакетов можно заметить в любом беспроводном протоколе, даже GSM, который при плохом уровне сигнала вполне себе квакает, издает левые звуки и даже теряет конект при failed handover (что особенно доставляет тем кто быстро движется).

     

  • 1.11, Гарик (??), 01:04, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Какой ужас!! Мешают зондировать!! Зондирование должно выполняться круглосуточно, без задержек!! Никто не уйдёт с работы домой, пока не будут готовы новые зонды, ещё лучше старых!!
     
  • 1.12, Ivan_83 (?), 01:38, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не совсем точно про ECDSA.
    Там можно делать предвычисления на основе секретного ключа, используя данные этих предвычислений время генерации одной подписи падает с 6 мс до 0,6 мс.

    Из не переведённого: Даниель предлагает заменить k (рандомное число) на H(s;m), где m это сообщение, s - вероятно секретный ключ (а может соль?) а H - функция хэширования. Таким образом рандом для подписывания в DSA/ECDSA больше не нужен.

    Ещё нюанс - все тайминг атаки на ECDSA, AES (Rinjael) локальные.

     
     
  • 2.15, solardiz (ok), 02:25, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Увы, не все Remote Timing Attacks are Practical https crypto stanford edu da... текст свёрнут, показать
     
     
  • 3.59, Аноним (-), 14:09, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    О, мы разбудили Ктулху. В смысле, Solardiz'а. И он не даст нам соврать. Это хорошо.
     
     
  • 4.64, arisu (ok), 14:24, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > О, мы разбудили Ктулху. В смысле, Solardiz'а.

    SD не спит, он медитирует.

     
     
  • 5.79, Аноним (-), 18:34, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > SD не спит, он медитирует.

    Пусть тогда скажет что он думает про Catena в качестве password hashing.

     
     
  • 6.86, arisu (ok), 18:41, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> SD не спит, он медитирует.
    > Пусть тогда скажет что он думает про Catena в качестве password hashing.

    так спроси, чай контакты-то есть.

     

  • 1.13, Аноним (-), 01:43, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/

    Не согласен. С обоими (c) "Собачье сердце". Можете читать все мои данные если вам интересно.
     
     
  • 2.28, Аноним (-), 03:28, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Можете читать все мои данные если вам интересно.

    Ну давай сюда параметры паспорта для начала, ну и прочие логины и пароли, а там разберемся что нам из этого пригодится.

     
     
  • 3.122, anonymous (??), 20:13, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    "Приди и возьми" (с)
     
     
  • 4.131, Аноним (-), 19:38, 24/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "Приди и возьми" (с)

    "Оппонент слил. Слив засчитан." (c)

     

  • 1.14, KinderSurprise (?), 02:22, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Бернштейн иронизирует: "а что если кто-то сделает простой и быстрый алгоритм,
    > отрабатывающий за постоянное время?! В этом случае - ни в коем разе не дайте его принять
    > как стандарт! Протолкайте лучше AES, с его проблемами с разным временем доступа, ни в
    > коем случае не принимайте как стандарт более безопасный Serpent, где таких проблем нет.
    > Всячески пытайтесь показать, что именно стандартизация - ключ к надежности, а
    > нестандартные алгоритмы, дескать, могут иметь неизвестные уязвимости".

    Вообще-то в результате от уязвимостей грозит в первую очередь страдать тем, кто вынужден пользоваться алгоритмами от той конторы с её стандартизацией, которая следует этим советам. :-)

     
     
  • 2.17, KinderSurprise (?), 02:29, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    P. S. Сказанное об AES и Serpent тоже сильно смахивает на попытку опорочить AES в пользу (вероятно более просто ломаемого) Serpent.
     
     
  • 3.29, Аноним (-), 03:32, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > P. S. Сказанное об AES и Serpent тоже сильно смахивает на попытку
    > опорочить AES в пользу (вероятно более просто ломаемого) Serpent.

    А вот это смахивает на попытку обелить AES с неизвестной целью.

    А теперь парочка отличий:
    - Берштейн указывает на вполне конкретные проблемы. Тайминг-атаки. Они есть и есть ряд успешных примеров. Достаточно буквально вдуть вам небольшой сплойт на машину и он даже не поднимая прав на машине умыкнет ключи, просто реконструировав их по задержкам. Очень удобно, гули.
    - KinderSurprise выдвигает тезисы на песке. Обоснованием является ... nothing.

     
  • 3.53, YetAnotherOnanym (ok), 11:50, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > P. S. Сказанное об AES и Serpent тоже сильно смахивает на попытку
    > опорочить AES в пользу (вероятно более просто ломаемого) Serpent.

    28147-89 - наше всё! Ну, и двурыбой никто не запрещает пользоваться. Это из распространённых алгоритмов.

     
     
  • 4.60, Аноним (-), 14:16, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > 28147-89 - наше всё!

    И какие за него аргументы? Кроме "гэбня обязала юзать". Что не является достоинством алгоритма криптографии и не способствует увренности в его надежности.

    > Ну, и двурыбой никто не запрещает пользоваться. Это из распространённых алгоритмов.

    Если посмотреть на эту отповедь гэбистам - можно заметить что наилучшие алгоритмы могут быть и не очень распостраненными. И это возможно даже не случайность.


     
     
  • 5.95, YetAnotherOnanym (ok), 23:39, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вообще-то, кроме кровавой гэбни ещё существует, например, Центральный банк Российской Федерации, которому совсем не нужно, чтобы кто-то мог влезть в канал, по которому проходят платежи на миллиарды рублей. Во-вторых, сообщения о взломе этого алгоритма сводятся к тому, что "если прокрутить не 32 раунда, а только 8, то можно подобрать ключ не за 100500 миллиардов лет, а всего за 100 миллиардов".
     
     
  • 6.98, Аноним (-), 01:20, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Федерации, которому совсем не нужно, чтобы кто-то мог влезть в канал,

    В криптографии не принято "брать на пoнт", обломитесь.

    > а только 8, то можно подобрать ключ не за 100500 миллиардов
    > лет, а всего за 100 миллиардов".

    Все это не отвечает на вопрос "чем оно лучше?". Вот Бернштейн может сказать чем Serpent лучше AESа. А вы - нет. Поэтому Бернштейну я доверять в вопросах криптографии буду, а вам и вашим рекомендациям - черта с два.

     
     
  • 7.104, YetAnotherOnanym (ok), 01:47, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мне не нужно "бежать быстрее медведя" - мне не нужен "самый лучший алгоритм", мне вполне достаточно того, который "противник" (некий воображаемый хакирь, снифающий мою переписку в эфире) не сможет вскрыть в тот срок, пока зашифрованные данные имеют какую-то ценность.
     
     
  • 8.115, Аноним (-), 17:03, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А вот это похоже на очередное втирание очков, про которое Бернштейн вещал Если ... текст свёрнут, показать
     
     
  • 9.119, YetAnotherOnanym (ok), 18:44, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот скиньте сюда ссылку, где ключ для ГОСТа восстанавливается за 65 миллисекунд ... текст свёрнут, показать
     
  • 4.130, Аноним (-), 12:12, 24/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    дык -89 Deprecated давно.
    давно в стандарте прописан Stribog, заместо него.
     
  • 3.126, Аноним (-), 00:15, 23/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > P. S. Сказанное об AES и Serpent тоже сильно смахивает на попытку
    > опорочить AES в пользу (вероятно более просто ломаемого) Serpent.

    не, Serpent - самый олдскульный среди контестантов АЕS был )
    более чем все остальные вместе взятые.
    чугунее и старомоднее лишь блоуфиш, разве что.
    и столь-же устойчив к, подобно оному.

     

  • 1.16, kurokaze (ok), 02:29, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Представляю что бы Дэниел сказал о СОРМ-1/2
     
     
  • 2.22, KinderSurprise (?), 03:01, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Представляю что бы Дэниел сказал о СОРМ-1/2

    И что же? :-)

     
  • 2.30, Аноним (-), 03:35, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Представляю что бы Дэниел сказал о СОРМ-1/2

    А чего о них можно сказать? До американцев по технологиям там как пехом до пекина. Но с точки зрения защиты информации лучше быть пессимистом и предполагать наихучшее во всех случаях. Но холуйство засчитано, по любому. Тебе там из госдепа зарплата капает, или ты так, по общей глупости?

     
     
  • 3.34, Аноним (-), 07:48, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Представляю что бы Дэниел сказал о СОРМ-1/2
    > А чего о них можно сказать? До американцев по технологиям там как
    > пехом до пекина. Но с точки зрения защиты информации лучше быть
    > пессимистом и предполагать наихучшее во всех случаях. Но холуйство засчитано, по
    > любому. Тебе там из госдепа зарплата капает, или ты так, по
    > общей глупости?

    То есть нашим свою инфу тебе приятнее сливать будет?

     
     
  • 4.61, Аноним (-), 14:18, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > То есть нашим свою инфу тебе приятнее сливать будет?

    Нет, разумеется. Потому и

    > Но с точки зрения защиты информации лучше быть пессимистом и предполагать наихучшее во всех случаях.

    Но если честно - я как-то так предполагаю что "наши" и "их" меня защищать не собираются совершенно одинаково. А раз так - нет никакого резона показывать им что либо.

     

  • 1.35, АнонимЪ (?), 07:49, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как бы не убрали этого Бернштейна.
     
     
  • 2.62, Аноним (-), 14:19, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Как бы не убрали этого Бернштейна.

    А он во первых не один - у него там целая тусовочка. Во вторых, он уже придумал ряд алгоритмов и показал как это можно делать без озвученных проблем. Теперь уже как-то поздновато, знаете ли.

     

  • 1.36, Аноним (-), 08:08, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Открытая инициатива от сообщества спецов по безопасности с описанием набора проверенных, надежных и простых средств шифрования была бы очень полезной. Простая либа (несколько вариантов) с набором простых средств для колхозников. Вот это было бы дело. А так, просто бухтение в междусобойчиках, о котором 99% шифрующих никогда не узнает.
     
     
  • 2.39, Аноним (-), 08:21, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Утопия. В любое сообщество оперативно внедряется паршивая овца, и сообщество превращается в стадо.
     
  • 2.63, Аноним (-), 14:20, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Открытая инициатива от сообщества спецов по безопасности с описанием набора проверенных,
    > надежных и простых средств шифрования была бы очень полезной.

    Tweatnacl очень похож на это описание ;).

     

  • 1.38, eraser (??), 08:16, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Э. А каким боком СОРМ касается криптографии? Там же чистой воды сбор данных от провайдера в т.ч. пароли от мыла аськи и пр. и в общем-то американские прокси/тор спокойненько спасают.

    (хотя в рашке все хреново, на mail.ru  вообще TSL 1.0 стоит.) Но в общем-то нафига им скрытный взлом, когда мейловцы им и так все отдадут, в совсем тяжелых случаях при терморектальном криптоанализе.

     
     
  • 2.47, Andrey Mitrofanov (?), 10:45, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Э. А каким боком СОРМ касается криптографии? Там же чистой воды сбор данных

    На безсноуденье и безбенштейненье и СОРМ - криптография, очевидно же.

     
  • 2.51, Аноним (-), 11:33, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >нафига им скрытный взлом

    Затем, что на дворе 21-й век, если что, и совсем уж дубовые методы работы могут уже не проканать. Хоть Рашка до сих  пор - дикая азиатская деспотия, но даже до самых дремучих азиатов потихоньку доходит, что надо хотя бы видимость цивильности блюсти, а то ататат и прочие гуманитарные бомбардировки.

     
     
  • 3.67, Аноним (-), 15:53, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>нафига им скрытный взлом
    > Затем, что на дворе 21-й век, если что, и совсем уж дубовые
    > методы работы могут уже не проканать. Хоть Рашка до сих  
    > пор - дикая азиатская деспотия, но даже до самых дремучих азиатов
    > потихоньку доходит, что надо хотя бы видимость цивильности блюсти, а то
    > ататат и прочие гуманитарные бомбардировки.

    Прям. Если бы доходило - давно бы заперли в дурке Мизулину, Милонова и Рагозина. Нуи анaльного клована Жирика в соседнюю палату.

     
     
  • 4.80, Аноним (-), 18:37, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Прям. Если бы доходило - давно бы заперли в дурке Мизулину, Милонова
    > и Рагозина. Нуи анaльного клована Жирика в соседнюю палату.

    Да вот, блин, поразвели гуманизм - теперь ментально дефективные в палате... парламента :(

     

  • 1.55, t28 (?), 12:31, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Усиление использования коммерческих методов доставки и получения
    > информации, касающейся мишени.

    "Мишени".
    Обнять и плакать...
    Могли, хотя бы, написать "объекта разработки"?

     
     
  • 2.66, Аноним (-), 15:31, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ты что, серьезно пытался читать этот ужос, вместо оригинала? О_о
     
     
  • 3.68, t28 (?), 15:54, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Я сначала вот это прочитал:
    http://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public
     

  • 1.57, arisu (ok), 12:47, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    а Васька слушает да ест.
     
     
  • 2.76, Vkni (ok), 18:26, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > а Васька слушает да ест.

    Ты имеешь ввиду кетайцев? Я бы на их месте кому-нибудь проплатил в этом ФБР, чтобы каналы в США были все нешифрованные.

     
     
  • 3.77, arisu (ok), 18:28, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> а Васька слушает да ест.
    > Ты имеешь ввиду кетайцев? Я бы на их месте кому-нибудь проплатил в
    > этом ФБР, чтобы каналы в США были все нешифрованные.

    я имею в виду, что люди до сих пор верят в безопасность централизованных решений, прежде всего.

     
     
  • 4.81, Аноним (-), 18:38, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > централизованных решений, прежде всего.

    И прочих SSL, в которых без поллитра не разберешься. Так что кому BEAST, кому POODLE, кому HEARTBLEED...

     
     
  • 5.84, arisu (ok), 18:40, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> централизованных решений, прежде всего.
    > И прочих SSL, в которых без поллитра не разберешься. Так что кому
    > BEAST, кому POODLE, кому HEARTBLEED...

    это уже прицепом идёт. то есть, понятно, что самое последнее, о чём думали, делая ssl — это безопасность. любому разумному существу, знакомому хотя бы с азами криптографии, это понятно.

     
     
  • 6.99, Аноним (-), 01:22, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > бы с азами криптографии, это понятно.

    Скорее всего специально сделали таким что без поллитра секурно не поюзаешь. И потом втерли очки что вот, супер-секурный протокол, бла-бла-бла. А 100500 фич обеспечивает геморность аудита + кучу багов в либах.

     
     
  • 7.100, arisu (ok), 01:25, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> бы с азами криптографии, это понятно.
    > Скорее всего специально сделали таким что без поллитра секурно не поюзаешь.

    ну так это и есть «анти-security». переусложнённость, централизованность, а потом вообще совершенно открытое барыженье сертификатами для MITM. сказка, а не бизнес: продаёшь вонь в мешке, а тебя за это ещё и благодарят!

     
     
  • 8.116, Аноним (-), 17:06, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Капитан Очевидность сегодня в ударе ... текст свёрнут, показать
     
  • 4.107, Vkni (ok), 05:02, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > я имею в виду, что люди до сих пор верят в безопасность
    > централизованных решений, прежде всего.

    Ну сейчас вот будет некоторое обострение международных отношений и, надеюсь, до мудаков из АНБ/ФСБ/ФБР дойдёт, что в интернетах они не совсем одни, а коммерческая инфа, передаваемая ненадёжным образом, приводит к попадалову на денежку. Кстати, кЕтай, как мировая фабрика, которой нужны лишь чертежи, тут естественный бенефициар. :-)

     
     
  • 5.117, Аноним (-), 17:09, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > из АНБ/ФСБ/ФБР дойдёт, что в интернетах они не совсем одни, а
    > коммерческая инфа, передаваемая ненадёжным образом, приводит к попадалову на денежку.

    Так это ... рядом кто-то из правозащитников прозрачно намекнул, что если спецслужбы могут ломиться в дыры и уязвимости - все остальные тоже это смогут. Что подставляет безопасность IT в глобальном масштабе. Если бэкдор есть - есть риск что о нем узнают хакеры. Ну и далее понятно чего. Прецедентов - хоть отбавляй.

    > Кстати, кЕтай, как мировая фабрика, которой нужны лишь чертежи, тут естественный
    > бенефициар. :-)

    На самом деле всего лишь ранний прототип производства будущего :). Это идеальная фабрика - вы ей модель, вам - результат.

     
     
  • 6.123, Vkni (ok), 20:15, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Так это ... рядом кто-то из правозащитников прозрачно намекнул, что если спецслужбы
    > могут ломиться в дыры и уязвимости - все остальные тоже это
    > смогут.

    Вообще-то, помимо "отечественных" спецслужб контрразведки, которые занимаются идиотизмом типа запрета шифрования, есть ещё и совершенно иностранные спецслужбы разведки. И на угрозы с их стороны все эти "антишифровальшики" кладут с прибором.

    То, что кетайский роутер с 5-лет нелатанной прошивкой и дефолтным паролем - это отличная MIM точка перехвата коммерческой инфы (с гугеля или ещё чего, куда гражданин руководитель заходит из дому), никто даже не подозревает. :-)

    > На самом деле всего лишь ранний прототип производства будущего :). Это идеальная
    > фабрика - вы ей модель, вам - результат.

    Проблема только в том, что она вам за модель денег не заплатит. :-)

     

  • 1.74, Андрей (??), 18:12, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Общество нуждается в государстве как координаторе.
    Как управлять неуправляемым обществом (с закрытыми каналами связи)?
     
     
  • 2.75, arisu (ok), 18:22, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    скажи, это у вас таки семейный идиотизм, наследственный, или на тебе брак начался?
     
     
  • 3.87, Аноним (-), 18:49, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > скажи, это у вас таки семейный идиотизм, наследственный, или на тебе брак
    > начался?

    Чудный образчик для практики логических извращений, на самом деле. Затариться ещё каким-нибудь Use and Abuse of Logic и в полёт.

    ...но лучше снести сразу.

     
  • 2.82, Аноним (-), 18:39, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Общество нуждается в государстве как координаторе.

    А общество точно спросили на этот счет? Или гэбисты сами себе это право назначили?

    > Как управлять неуправляемым обществом (с закрытыми каналами связи)?

    Для лучшей управляемости было бы удобнее в концлагерь согнать и надзирателей приставить, чего уж мелочиться с нарушениями приватности. Все полумеры какие-то.

     
     
  • 3.88, byu (?), 18:51, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/

    > Для лучшей управляемости было бы удобнее в концлагерь согнать и надзирателей приставить,
    > чего уж мелочиться с нарушениями приватности. Все полумеры какие-то.

    Вот тут хз, спецы из Target говорят, что пока будущие мамашки не подозревают, что их окучивают, биг бузинесс хорошо живёт, товары для беременных втюхиваются.

     

  • 1.90, lucentcode (ok), 20:00, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Берштейн как всегда прав. Но стадо всегда слушает тех, кто их пасёт - а не постороннего дядьку. Поэтому люди и дальше будут использовать ненадёжные алгоритмы, ведь их им впаривает не посторонний дядька - а государственная машина, которой все так привыкли доверять.
     
  • 1.91, Нимо Ан (?), 21:27, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Позвольте выступить с частичной поддержкой позиции ФБР:

    Во-первых, IMHO народ забывает про принцип KISS, пихая шифрование куда надо и не надо. Вот например русская Википедия навязывает HTTPS в принудительном порядке. Нахрена? Реальный юзкейс: использую на ноуте кэширующий прокси-сервер, почитал статьи в Википедии, отключился от Сети, русские статьи уже не доступны. А что там шифровать-то? Мне как-то пофиг если кто-то проследит за тем, что я читаю на Википедии, это не приватная информация.

    Во-вторых за сертификаты обычно надо платить, причём то, на сколько можно доверять продавцам цертификатов - хороший вопрос. Во-вторых с половиной ложное чувство защищённости - не есть хорошо.

    В-третьих пусть излишне активное распространение шифрования способствует активизации всяких ФБР и правительств в сфере разработки технических и законодательных методов противодействия: пока шифрованием пользовались отдельные желающие они вроде как не особо орбащали внимание, а теперь, когда им пользуется все, кому надо кому не надо - просыпаются "бешенные принтеры"...

     
     
  • 2.92, arisu (ok), 21:53, 21/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    образцовый гражданин же. который призывает не злить «государство», а то хуже будет.
     
  • 2.102, Аноним (-), 01:34, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А с учетом современных реалий, начиная от хаксоров с подставными точками доступа... текст свёрнут, показать
     
     
  • 3.108, Нимо Ан (?), 05:05, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > потому что к открытой  точке доступа прицепился, в браузере сработал автологин - блин, проорал пароль в воздух всему району!"

    А нахрена в сервисах типа Википедии пароль? Вы часто там логинитесь?

    > HTTPS конечно фуфло, но от некоторых невкусных
    > продолбов может иногда спасти. А также усложняет попытки искорежить траффик, что
    > цензурой, что врезкой несанкционированной рекламы, что каким там еще западлостроением.

    Я не против шифрования и HTTPS в частности, я за то, чтобы пользователь всегда сам решал.

    > А иначе роскомцензор начнет совсем борзеть

    Он уже оборзел дальше некуда и все очень быстро сделали перестановку в гойловах, решив, что это нормально, как будто так и было.

    >> А что там шифровать-то? Мне как-то пофиг если кто-то проследит за тем,
    >> что я читаю на Википедии, это не приватная информация.
    > На википедии есть очень разные статьи.

    Не верю, что есть такие, факт знакомства с которыми я мог бы захотеть скрыть.

    >[оверквотинг удален]
    >> продавцам цертификатов - хороший вопрос.
    > Все это валидно. Поэтому HTTPS - фуфло. Но даже фуфло в некоторых
    > случаях жизнь плохим парням временами усложняет.
    >> Во-вторых с половиной ложное чувство защищённости - не есть хорошо.
    > Факт, однако.
    >> противодействия: пока шифрованием пользовались отдельные желающие они вроде как не
    >> особо орбащали внимание, а теперь, когда им пользуется все, кому надо кому
    >> не надо - просыпаются "бешенные принтеры"...
    > Ну а что они сделают? Потребуют сдавать ключи? Ок, мы отдадим. Знаете
    > что такое perfect forward secrecy?

    Не знаю. Спасибо, погуглю, почитаю.

     
     
  • 4.118, Аноним (-), 17:20, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    У постоянных редакторов и тем более индивидов с административными правами есть л... текст свёрнут, показать
     
     
  • 5.120, arisu (ok), 19:35, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> А нахрена в сервисах типа Википедии пароль? Вы часто там логинитесь?
    > У постоянных редакторов и тем более индивидов с административными правами есть логины.

    это да: двадцать первый век на дворе, рано ещё выкидывать старую добрую авторизацию логин/пароль и переходить на авторизацию по публичным ключам. подумаешь, это всего лишь решит такие мелочи, как передача нешифрованых данных по недоверенному каналу, попытки сделать mitm с подставными корневыми сертификатами, позволит спокойно использовать perfect forward secrecy… короче, слишком много хорошего, мир ещё не готов к такому счастью.

     
  • 2.113, КО (?), 16:21, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это нужно не Вам а Википедии, чтобы Вам не показывали что-то к чему эта организация отношения не имеет, якобы от ее имени. А Вы по сле этого не писали заявление в суд, что Вас там опозорили.
     

  • 1.94, XoRe (ok), 22:21, 21/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Со всей этой критикой Бернштейна все упускают один простой, но очень важный факт.
    Все эти ухищрения ФБР не помогают расправиться с преступностью полностью (для чего все это официально затевалось).
    Это не помогало им 10 лет назад, когда ssl был куда менее распространен.
    Это не поможет им и теперь, когда ssl становится стандартом.
    Тогда какой смысл жаловаться?
    Все равно это им не особо помогает.

    Имхо, если бы ФБР работало только "ради добра" и эффективно искореняло преступность (а так же не использовалось, как инструмент политического давления), возмущения было бы меньше.
    А если бы у этих хороших парней не получалось бы использовать дырки для ловли всех преступников в сети, я бы посоветовал сменить пластинку и попробовать что-то другое.

    А так ФБР себя дважды дискредитирует.
    Во первых, кроме ловли приступников, используется в том числе для кражи информации в интернете.
    Во вторых, даже для кражи информации в интернете она испытывает проблемы.

     
     
  • 2.96, Аноним (-), 00:26, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    разведконторе алгоритмы нужны не меньше других. это обычный субъект, романтик, мечтает о тихих методах деятельности. и никакого террора населения. небезоговорочно. грех пользоваться сильным криптоинструментом, не по-людски вообще.
     
  • 2.103, Аноним (-), 01:39, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Тогда какой смысл жаловаться?

    Ну как, удобно было сидеть на ж...е, устраивая тотальную прослушку стационарников. А тут никто не хочет звонить по проводным телефонам, бегает от точки к точке, поди там еще его траффик сними вообще правильно. Вот согнать бы всех в концлагерь - тогда товарищмайорам будет круто и удобно.

     
  • 2.106, Нимо Ан (?), 04:56, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут дело в определении преступности. Если бы под преступниками понимались исключительно террористы-бомбисты, насильники, убийцы, рэкетиры, гопники и тому подобное - да пусть работают (ловцы) на здоровье, я первый дам им почитать свою почту если это поможеть поймать хоть одного такого... очень жаль, что с их точки зрения, похоже, самые страшные преступники - это любители покачать-пораздавать бесплатно контент в Сети, покурить травку и поразмышлять собственной головой без помощи официальных медиа-корпораций.
     
     
  • 3.109, arisu (ok), 05:14, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Тут дело в определении преступности. Если бы под преступниками понимались исключительно
    > террористы-бомбисты, насильники, убийцы, рэкетиры, гопники и тому подобное - да пусть
    > работают (ловцы) на здоровье, я первый дам им почитать свою почту
    > если это поможеть поймать хоть одного такого...

    Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.

    в данном случае это обозначает, что вдобавок к преступникам нагибать тебя будет ещё и государство. а ты — только спрашивать: «в этот раз с вазелином будем, или так? вот, я вазелин купил!»

     
     
  • 4.110, Аноним (-), 09:36, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >будет

    Кхм...

     
     
  • 5.121, arisu (ok), 19:37, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>будет
    > Кхм...

    ну дык мы же гипотетическую ситуацию рассматриваем, где всё по взаимному согласию.

     
  • 3.112, Аноним (-), 12:40, 22/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Тут как бы вопрос в том кто и как будет информацией пользоваться Затрудняюсь се... текст свёрнут, показать
     
     
  • 4.128, byu (?), 21:48, 23/10/2014 [^] [^^] [^^^] [ответить]  
  • +/

    >  Ну да,
    > блин, а то что при покупке гвоздей паспорт не просят -
    > вообще пипец, так чтоли?!

    Нет, у них там в США кредитки очень распространены. За вами приедут, если что.

     
  • 3.127, Сарж (?), 21:43, 23/10/2014 [^] [^^] [^^^] [ответить]  
  • +/

    >  я первый дам им почитать свою почту
    > если это поможеть поймать хоть одного такого...

    Все сюда, у нас тут рэкетир объявился!

     

  • 1.105, Аноним (-), 03:19, 22/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И это всего-то ФБР...
     
  • 1.129, Аноним (-), 12:09, 24/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну а чего ? грамотно дядька толкнул.
    с позиций Общественных преференций, нежели корпоративных(Безопасности и Чиновничества), сугубо.
    в плане "большой картинки" очень доходчиво и наглядно разжевал большую чатсь вещей, ключевых(остальное - у Брюса Шнейра по полочкам разложено).
    для тех кому читать лениво или некогда - советую скачать его спичи на двух последних Chaos Con и смежных мероприятиях.
     
  • 1.134, Аноним (-), 18:09, 29/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я отказался от шифрования full disk encryption llvm luks слишком лагает и режет длину имен файлов в убунту. да и нафиг оно мне надо?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    MIRhosting
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру