The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

20.10.2014 22:25  Дэниел Бернштейн выступил с критикой позиции ФБР о шифровании смартфонов и сетей

Недавно директор ФБР Джеймс Коми выступил с докладом, на котором выразил неудовольствие массовым внедрением шифрования в смартфоны и прочие средства коммуникаций, выразив надежду на принятие законов, требующих предоставлять ФБР ключи шифрования. Так, Коми выразил недовольство тем, что все постоянно подключаются к разным точкам Wi-Fi, а все больше сервисов и программ использует шифрование на стороне клиента. Это в свою очередь вызвало бурную ответную реакцию в среде специалистов по безопасности. Наиболее интересным можно посчитать выступление известного специалиста по безопасности и шифрованию Дэниеля Бернштейна (Daniel J. Bernstein).

В своём выступлении Бернштейн рассматривает типовые практики спецслужб, нацеленные на борьбу с криптографией. Можно отметить, что спецслужбами практикуются как минимум следующие моменты:

Долговременные стратегии по взаимодействию с коммерческими структурами:

  • Внедрение уязвимостей в коммерческие средства шифрования, компьютерные системы и устройства, используемые потенциальными мишенями.
  • Сбор данных и метаданных о цели за счет задействования дружественных провайдеров и усиление контроля над магистральными (core) частями сети.
  • Усиление использования коммерческих методов доставки и получения информации, касающейся мишени.
  • Изучение возможностей взлома и эксплуатации иностранных вариантов технологий, наподобие trusted computing.
  • Оказание влияния на стандарты, политики и спецификации для коммерческих технологий на основе криптографии по открытым ключам.
  • Агрессивное инвестирование в изучение способов взлома беспроводных сетей нового поколения.

Прочие стратегии:

  • Манипулирование экосистемой программного обеспечения, для того чтобы программное обеспечение оставалось небезопасным.
  • Взлом компьютеров для получения доступа к миллионам жестких дисков, содержимому экрана, камерам, микрофонам и т.п..
  • Внедрение черных ходов в оборудование.

Далее Бернштейн проводит мысленный эксперимент: как может выглядеть влияние на экосистему программного обеспечения для насаждения небезопасных алгоритмов в программном обеспечении в данный момент времени?

Атаки, основанные на изучении времени выполнения алгоритмов.

  • Например, AES в большинстве реализаций используется доступ к таблице (lookup table). Доступ к элементам таблицы зависит от используемого ключа. Это вызывает изменение состояния кэша процессора. Все это может позволить восстановить ключ, проделав всего лишь серию измерений времен, нацеленных на изучение использования кэша процессора. Исследователи Osvik, Shamir и Tromer показали еще в 2005 году, как за 65 миллисекунд можно получить ключ шифрования AES из ядра Linux. Все, что для этого требуется - возможность запуска процесса без каких либо специальных привилегий на том же процессорном ядре.
  • В 2011 году Brumley и Tuveri смогли восстановить приватный ключ ECDSA в случае OpenSSL за считанные минуты, используя тот факт, что условные переходы зависят от секретного ключа.
  • Существует множество иных подвидов этой атаки. Например, в случае IPSec при проверке целостности сообщения (MAC) - как правило используется функция memcmp, завершающаяся за различное время для различных случаев. А в 2014 году исследователи van de Pol, Smart и Yarom смогли восстановить приватный ключ, используемый в кошельке Bitcoin за всего 25 подписей, сформированных этим ключом.

В этом направлении Бернштейн выделяет явно неверный отчет от NIST 2001 года. В нем правильно констатируется, что криптографические операции шифрования и расшифровки должны завершаться за постоянное время, независимо от ключа и входных данных, однако этот же отчет почему-то утверждает, что доступ к значениям таблиц является операцией занимающей постоянное время, что не соответствует действительности. Или например RFC 5246 утверждает, что утечки информации о времени операций - "незначительные", что похоже на попытку принизить значимость этого фактора. А в 2013 году исследователи AlFardan и Paterson смогли в результате взломать TLS 1.2 и DTLS и получить нешифрованный вариант текста.

Ряд операций процессора не требует операций с памятью и поэтому, как правило, имеют постоянное время выполнения. В частности, обычно это команды логических операций, сдвиг на постоянное количество битов, умножение (на большинстве процессоров), сложение и вычитание. Тем не менее, вполне возможно, что может проводиться работа по финансированию "ненадежных" программ и показательное преуменьшение и маскировка проблемы, а также распространение скептических мнений наподобие "такие реализации алгоритмов будут слишком медленными и их очень сложно написать".

Бернштейн иронизирует: "а что если кто-то сделает простой и быстрый алгоритм, отрабатывающий за постоянное время?! В этом случае - ни в коем разе не дайте его принять как стандарт! Протолкайте лучше AES, с его проблемами с разным временем доступа, ни в коем случае не принимайте как стандарт более безопасный Serpent, где таких проблем нет. Всячески пытайтесь показать, что именно стандартизация - ключ к надежности, а нестандартные алгоритмы, дескать, могут иметь неизвестные уязвимости".

Атаки на добавочное заполнение (padding oracle)

Вредный совет от Бернштейна, который понравится ФБР: прогоняйте поддельные сообщения от атакующего через максимально возможное количество стадий обработки до того, как принять решение о некорректности этого сообщения. Например, расшифруйте сообщение и проверьте добавочное заполнение (padding) ДО того как проверять целостность (MAC) сообщения по серьезной криптографической функции. Это позволит утечь достаточному объему информации о корректности "добавки" сообщения и в конечном итоге атакующий сможет успешно угадать зашифрованный текст сделав несколько запросов к "оракулу", которым как правило выступает сервер (актуально в основном для блочных шифров шифров в режиме CBC). Результат? Атаки BEAST и PUDDLE на SSL. Аналогичные по смыслам атаки с задействованием "encrypt-only" опций IPSec. И "неожиданная" публикация атак на реализацию IPSec в Linux в 2006 году и на реализацию IPSec из RFC в 2007.

Неслучайная случайность.

  • В 1995 году как-то совершенно случайно оказалось, что приватные ключи, сгенерированные Netscape, содержат всего 50 битов энтропии и, соответственно, любой ключ можно угадать за обозримое время.
  • А в 2008 году оказалось, что секретные ключи в Debian/Ubuntu содержат лишь 20 битов энтропии и составить исчерпывающий список всех возможных ключей - легко реализуемая с практической точки зрения задача.
  • В 2012 году ряд исследователей смогли получить секретные ключи для 0.5% всех SSL-серверов. Простые числа были настолько неслучайными, что в 0.5% случаев просто произошли коллизии и у исследователей оказались приватные ключи парные к публичным ключам этих серверов.

Вредные советы? Сделайте код генерации случайных чисел максимально сложным, чтобы в нем никто никогда не разобрался. Пусть каждое приложение таскает свою реализацию генератора случайных чисел, "для скорости". А для упрощения жизни программиста неплохо бы схалтурить в реализации генератора случайных чисел, чего-нибудь необдуманно упростив. Доплачивайте тем, кто использует пробэкдоренные RNG, например как Dual EC (реализация PRNG от NIST в которой недавно был обнаружен бэкдор) и козыряйте "проверенной" безопасностью "стандартных" решений. Не в коем случае не вздумайте смешивать источники энтропии в большой пул. А то чего доброго у вас может получится проверяемый процесс смешивания и достаточно большой пул, переживающий множество генераций случайных чисел с сохранением достаточного качества энтропии.

Активно дискредитируйте идею центральных пулов энтропии. Утверждайте, что это "тормозит". Сделайте пул непригодным к использованию (random) или отпугивающим программиста своим видом (urandom). А что если эти негодяи осознают что скорость получения энтропии - не такая уж и проблема? Сделайте это проблемой! Сделайте так чтобы ваша криптография как можно чаще и больше хотела случайные числа. К тому же это усложняет тестирование и помогает удачно сделать несколько лишних ошибок. Таковы например DSA и ECDSA. Хотя наиболее эпичным провалом можно признать ошибку фирмы Sony, использовавшей одно и то же случайное число для своей реализации криптографии на эллиптических кривых, что позволило исследователям восстановить секретный ключ.

Злостные ошибки в применении криптографии.

  • Использование MD5. Кроме всего прочего, благодаря коллизиям исследователи смогли создать поддельные CA для протокола TLS и в целом MD5 стал достаточно большой проблемой. Однако намного менее известен тот факт, что в 1996 году, всего несколько лет после выхода алгоритма MD5, несколько исследователей призвали отправить этот алгоритм в утиль. Почему так? Спасибо агрессивному муссированию тематики стандартов, скорости работы и совместимости.
  • В 2014 году стандарт DNSSEC всерьез предлагает использовать ключи RSA размером всего 1024 бита. Хотя еще в 2003 году исследователи оценили сложность вскрытия RSA-1024 в примерно год при бюджете 10 миллионов долларов. Бернштейн иронизирует, что IP-адрес внедренцев dnssec-deployment.org показательно подписан "очень надежным" 1024-битным ключом RSA. Аргументы за такое решение? "Компромисс между скоростью и сложностью взлома".

    Как убедить "потенциальных террористов" что надежная криптография слишком медленная? Множество методов: подсовывать устаревшие данные, некомпетентно выполненные тесты, откровенно жульничать в результатах. Например, в PRESERVE (набор стандартов для коммуникаций автомобиль-автомобиль и автомобиль-дорожная инфраструктура) утверждается, что современные процессоры, даже мощные, наподобие Pentium-D 3.4GHz, не справятся с шифрованием пакетов и якобы потребуется отдельный криптопроцессор. С другой стороны Бернштейн приводит выкладки, показывающие что при использовании алгоритмов Salsa20, poly1305 и curve 25519 в оптимизированном варианте для Cortex A8 с использованием команд NEON - с задачей шифрования и верификации пакетов справится даже Cortex A8 на 1ГГц, не являющийся чем-то сверхъестественным. Ну разумеется, новый стандартный протокол ни в коем разе нельзя делать с использованием быстрых и безопасных алгоритмов. А то вдруг еще получится невскрываемым?!

  • Разумеется, при желании сделать криптографию ненадежной - следует максимально усложнить протокол и назвать это "гибкостью". Хотя правильнее было бы назвать это "хрупкостью". SSL и TLS служат отличным примером.
  • Бывают и совсем странные случаи. Например, нужда в шифровании SNI отвергается под предлогом отсутствия шифрования DNS-запросов, а аргументы за шифрование DNS-запросов отвергаются под предлогом того что SNI все-равно не шифрованный.
  • Настаивайте на предварительных вычислениях. Например, DNSSEC "для скорости" позволяет посчитать подпись заранее.

Откровенные аферы:

  • Логично постараться отвлечь финансирование и людские ресурсы на активность которая не ведет к угрозам для массовой слежки.
  • Можно внедрять централизованные системы "якобы с шифрованием", поддерживаемые дружественными компаниями, которые при необходимости отдадут ключи.
  • Можно внедрять системы, которые подвержены активным атакам при неподверженности пассивным.
  • Логично громко декларировать успехи в защите данных и шифровании при том, что это не соответствует действительности.


  1. Главная ссылка к новости (http://cr.yp.to/talks/2014.10....)
Автор новости: Аноним
Тип: Обобщение
Ключевые слова: crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 23:54, 20/10/2014 [ответить] [показать ветку] [···]    [к модератору]
  • +14 +/
    АНБ заботится о вас. В любую погоду, время суток и даже время года. Obamacare.
     
     
  • 2.31, Аноним (-), 07:30, 21/10/2014 [^] [ответить]    [к модератору]
  • +/
    Они же хорошие парни!
    Они же из правительства!
    Правительства самого демократичного и свободного государства!
    Как можно не любить АНБ?
    ------------------------
    А почему мне вдруг стало смешно?
     
     
  • 3.48, Аноним (-), 11:19, 21/10/2014 [^] [ответить]    [к модератору]
  • +/
    директор ФБР так и сказал - как это граждане могут не доверять демократичному госсударству - которое должно иметь ключи от всех устройств.
     
     
  • 4.65, user (??), 14:37, 21/10/2014 [^] [ответить]    [к модератору]
  • +/
    зачем тогда шифровать?
     
     
  • 5.69, Аноним (-), 17:23, 21/10/2014 [^] [ответить]    [к модератору]
  • +1 +/
    От других воров и мошенников же.
     
     
  • 6.72, user (??), 17:35, 21/10/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Это как титановая анальная пробка вместо бронежилета.
     
  • 3.83, byu (?), 18:40, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    За бугром говорят, что самая одновременно страшная и смешная фраза 8212 это ... весь текст скрыт [показать]
     
  • 2.32, ivze (?), 07:41, 21/10/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    ВЫ всё еще шифруете? Тогда мы идем к вам!
     
     
  • 3.45, Andrey Mitrofanov (?), 10:26, 21/10/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > ВЫ всё еще шифруете? Тогда мы идем к вам!

    НЕ шифруйте, бандерлоги, сами идите к нааам. ]/[

     
  • 2.97, lbccom (??), 01:17, 22/10/2014 [^] [ответить]    [к модератору]  
  • +/
    Подскажите, а для скайпа какой нибудь pgp прикручивается?
     
     
  • 3.101, arisu (ok), 01:27, 22/10/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    потрясающей силы люди сначала добровольно ложатся под проприетарщину, которая н... весь текст скрыт [показать]
     
  • 3.114, Аноним (-), 16:52, 22/10/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Если у тебя есть скайп - тебя уже поимели, поздновато рыпаться PGP прикрутить м... весь текст скрыт [показать]
     
  • 3.133, Xaionaro (ok), 09:15, 30/12/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > Подскажите, а для скайпа какой нибудь pgp прикручивается?

    Надеюсь, у вас просто юмор такой.

     
  • 2.111, NakatimZaDidov (?), 10:11, 22/10/2014 [^] [ответить]    [к модератору]  
  • +/
    Лучше уж АНБ, а не сволочи которые в 5 утра приходят по пустяковому делу, увозят всю аппаратуру и сливают переписку из почты через всяких интернет-мразей типа кульхацкер hell
     
  • 2.124, Аноним (-), 00:11, 23/10/2014 [^] [ответить]    [к модератору]  
  • +/
    формы G1982 уже заполнили на вечер ?
    http://www.tscm.com/NSATSSITKDressCode.html
     
  • 1.2, Аноним (-), 00:04, 21/10/2014 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Никаких виртуальных машин на серверах, которые не контролируете Криптография вс... весь текст скрыт [показать]
     
     
  • 2.3, Аноним (-), 00:13, 21/10/2014 [^] [ответить]    [к модератору]  
  • +7 +/
    Три правила балерины: белое не носить, обтягивающее не надевать и главное - не танцевать.
     
     
  • 3.4, Аноним (-), 00:34, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    Не утрируйте. Сами знаете, что не носить белое и обтягивающее и не танцевать необходимо только несколько дней в месяц. ;)
     
     
  • 4.5, Аноним (-), 00:36, 21/10/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    А все остальное время АНБ не заглядывает в дыры? :)
     
     
  • 5.19, kurokaze (ok), 02:31, 21/10/2014 [^] [ответить]    [к модератору]  
  • –3 +/
    > А все остальное время АНБ не заглядывает в дыры? :)

    Неа, не могут оттеснить функционеров СОРМ-1/2

     
     
  • 6.21, ананим (?), 02:52, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    Т.е. СОРМ-1/2=АНБ*28.
    Что ж. Не плохо.
     
  • 6.24, Аноним (-), 03:19, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    А ты как, на заказ американских хозяев выгораживаешь, или чисто по глупости И и... весь текст скрыт [показать]
     
     
  • 7.33, Аноним (-), 07:42, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    А ты по какой причине другую сторону занял? Никогда не приходило в голову, что информацию не стоит раскрывать никому?
     
     
  • 8.54, Аноним (-), 12:02, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > А ты по какой причине другую сторону занял?

    Утомило холуйство этого индивида в адрес американцев. Все время первым бросается выгораживать их грязные задницы.

     
     
  • 9.85, Аноним (-), 18:41, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Уже чистые и блестящие Он их вылизал ... весь текст скрыт [показать]
     
  • 2.6, Аноним (-), 00:37, 21/10/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Для реально ответственных применений Tor не особо подходит И I2P тоже Для прос... весь текст скрыт [показать]
     
     
  • 3.9, Аноним (-), 00:52, 21/10/2014 [^] [ответить]     [к модератору]  
  • +5 +/
    Когда на опеннете вывесили новость о релизе NaCl и libsodium - половина посетите... весь текст скрыт [показать]
     
     
  • 4.25, Аноним (-), 03:21, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Так о том и новость - втюхнули всякое гуано, а всякие аналитики и доброжелате... весь текст скрыт [показать]
     
  • 3.10, Аноним (-), 01:01, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    PGP подходит для обмена секретными данными по открытому каналу. Тор нужен, чтобы спрятать факт обмена, не более того. Для этого его хватает за глаза.
     
     
  • 4.26, Аноним (-), 03:24, 21/10/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Но есть некоторые нюансы Например, цифровая подпись гарантирует что это послали... весь текст скрыт [показать]
     
     
  • 5.41, Xaionaro (ok), 09:08, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Ну дак не ставьте подпись Или подставьте подпись ключём, открытая часть которог... весь текст скрыт [показать]
     
     
  • 6.56, Аноним (-), 12:46, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Грубо говоря, в алгоритмах по тиму PGP я или явно засвечиваю что я - это я, и ка... весь текст скрыт [показать]
     
  • 3.70, Аноним (-), 17:27, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    2 вопроса Почему я должен доверять какому-то Берштейну с его неизвестными алгори... весь текст скрыт [показать]
     
     
  • 4.71, arisu (ok), 17:30, 21/10/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    да и не только глазок и не только код потому что назвать djb 171 каким-то не... весь текст скрыт [показать]
     
     
  • 5.125, Аноним (-), 00:13, 23/10/2014 [^] [ответить]     [к модератору]  
  • +/
    да это Александер на пенсии троллит от тоски, не ведитесь это все равно что нап... весь текст скрыт [показать]
     
  • 4.78, Аноним (-), 18:32, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Какой-то Берштейн с нами далеко не первый год И зарекомендовал себя достаточн... весь текст скрыт [показать]
     
  • 4.93, XoRe (ok), 22:02, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Не доверяйте Проверьте сами Изучите криптографию до такого уровня, чтобы разоб... весь текст скрыт [показать]
     
     ....нить скрыта, показать (21)

  • 1.7, all_glory_to_the_hypnotoad (ok), 00:48, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    > Логично постараться отвлечь финансирование и людские ресурсы на активность которая не ведет к угрозам для массовой слежки.

    теперь ясно кто финансирует systemd

     
  • 1.8, YetAnotherOnanym (ok), 00:51, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    > с задачей шифрования и верификации пакетов справится даже Cortex A8 на 1ГГц

    Когда-то ради эксперимента поднял IPSEC-тоннель между Galaxy Note2 и внутри него позвонил себе на персоналку по SIP. Запинался и хрюкал ровно так же, как и без шифрования.

     
     
  • 2.27, Аноним (-), 03:27, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Скорее всего элементарно выпадают пакеты Да и ява не тормозит, все дела А то ч... весь текст скрыт [показать]
     
     
  • 3.52, YetAnotherOnanym (ok), 11:44, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > Скорее всего элементарно выпадают пакеты.

    99% что дело в этом. До друзей с ADSL и Wi-Fi тогда не дошёл, а потом уже не интересно стало.

     
     
  • 4.58, Аноним (-), 14:08, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    У большинства беспроводных протоколов для голоса GSM, 3G, есть или forward... весь текст скрыт [показать]
     
  • 1.11, Гарик (??), 01:04, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –3 +/
    Какой ужас!! Мешают зондировать!! Зондирование должно выполняться круглосуточно, без задержек!! Никто не уйдёт с работы домой, пока не будут готовы новые зонды, ещё лучше старых!!
     
  • 1.12, Ivan_83 (?), 01:38, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Не совсем точно про ECDSA.
    Там можно делать предвычисления на основе секретного ключа, используя данные этих предвычислений время генерации одной подписи падает с 6 мс до 0,6 мс.

    Из не переведённого: Даниель предлагает заменить k (рандомное число) на H(s;m), где m это сообщение, s - вероятно секретный ключ (а может соль?) а H - функция хэширования. Таким образом рандом для подписывания в DSA/ECDSA больше не нужен.

    Ещё нюанс - все тайминг атаки на ECDSA, AES (Rinjael) локальные.

     
     
  • 2.15, solardiz (ok), 02:25, 21/10/2014 [^] [ответить]     [к модератору]  
  • +3 +/
    Увы, не все Remote Timing Attacks are Practical https crypto stanford edu da... весь текст скрыт [показать]
     
     
  • 3.59, Аноним (-), 14:09, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    О, мы разбудили Ктулху. В смысле, Solardiz'а. И он не даст нам соврать. Это хорошо.
     
     
  • 4.64, arisu (ok), 14:24, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > О, мы разбудили Ктулху. В смысле, Solardiz'а.

    SD не спит, он медитирует.

     
     
  • 5.79, Аноним (-), 18:34, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > SD не спит, он медитирует.

    Пусть тогда скажет что он думает про Catena в качестве password hashing.

     
     
  • 6.86, arisu (ok), 18:41, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    >> SD не спит, он медитирует.
    > Пусть тогда скажет что он думает про Catena в качестве password hashing.

    так спроси, чай контакты-то есть.

     
  • 1.13, Аноним (-), 01:43, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/

    Не согласен. С обоими (c) "Собачье сердце". Можете читать все мои данные если вам интересно.
     
     
  • 2.28, Аноним (-), 03:28, 21/10/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    > Можете читать все мои данные если вам интересно.

    Ну давай сюда параметры паспорта для начала, ну и прочие логины и пароли, а там разберемся что нам из этого пригодится.

     
     
  • 3.122, anonymous (??), 20:13, 22/10/2014 [^] [ответить]    [к модератору]  
  • +/
    "Приди и возьми" (с)
     
     
  • 4.131, Аноним (-), 19:38, 24/10/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > "Приди и возьми" (с)

    "Оппонент слил. Слив засчитан." (c)

     
  • 1.14, KinderSurprise (?), 02:22, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > Бернштейн иронизирует: "а что если кто-то сделает простой и быстрый алгоритм,
    > отрабатывающий за постоянное время?! В этом случае - ни в коем разе не дайте его принять
    > как стандарт! Протолкайте лучше AES, с его проблемами с разным временем доступа, ни в
    > коем случае не принимайте как стандарт более безопасный Serpent, где таких проблем нет.
    > Всячески пытайтесь показать, что именно стандартизация - ключ к надежности, а
    > нестандартные алгоритмы, дескать, могут иметь неизвестные уязвимости".

    Вообще-то в результате от уязвимостей грозит в первую очередь страдать тем, кто вынужден пользоваться алгоритмами от той конторы с её стандартизацией, которая следует этим советам. :-)

     
     
  • 2.17, KinderSurprise (?), 02:29, 21/10/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    P. S. Сказанное об AES и Serpent тоже сильно смахивает на попытку опорочить AES в пользу (вероятно более просто ломаемого) Serpent.
     
     
  • 3.29, Аноним (-), 03:32, 21/10/2014 [^] [ответить]     [к модератору]  
  • +3 +/
    А вот это смахивает на попытку обелить AES с неизвестной целью А теперь парочка... весь текст скрыт [показать]
     
  • 3.53, YetAnotherOnanym (ok), 11:50, 21/10/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    28147-89 - наше всё Ну, и двурыбой никто не запрещает пользоваться Это из расп... весь текст скрыт [показать]
     
     
  • 4.60, Аноним (-), 14:16, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    И какие за него аргументы Кроме гэбня обязала юзать Что не является достоинс... весь текст скрыт [показать]
     
     
  • 5.95, YetAnotherOnanym (ok), 23:39, 21/10/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    Вообще-то, кроме кровавой гэбни ещё существует, например, Центральный банк Росси... весь текст скрыт [показать]
     
     
  • 6.98, Аноним (-), 01:20, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    В криптографии не принято брать на пoнт , обломитесь Все это не отвечает на во... весь текст скрыт [показать]
     
     
  • 7.104, YetAnotherOnanym (ok), 01:47, 22/10/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    Мне не нужно бежать быстрее медведя - мне не нужен самый лучший алгоритм , мн... весь текст скрыт [показать]
     
     
  • 8.115, Аноним (-), 17:03, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    А вот это похоже на очередное втирание очков, про которое Бернштейн вещал Если ... весь текст скрыт [показать]
     
     
  • 9.119, YetAnotherOnanym (ok), 18:44, 22/10/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    Вот скиньте сюда ссылку, где ключ для ГОСТа восстанавливается за 65 миллисекунд.
     
  • 4.130, Аноним (-), 12:12, 24/10/2014 [^] [ответить]    [к модератору]  
  • +/
    дык -89 Deprecated давно.
    давно в стандарте прописан Stribog, заместо него.
     
  • 3.126, Аноним (-), 00:15, 23/10/2014 [^] [ответить]     [к модератору]  
  • +/
    не, Serpent - самый олдскульный среди контестантов АЕS был более чем все остал... весь текст скрыт [показать]
     
     ....нить скрыта, показать (11)

  • 1.16, kurokaze (ok), 02:29, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Представляю что бы Дэниел сказал о СОРМ-1/2
     
     
  • 2.22, KinderSurprise (?), 03:01, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > Представляю что бы Дэниел сказал о СОРМ-1/2

    И что же? :-)

     
  • 2.30, Аноним (-), 03:35, 21/10/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    А чего о них можно сказать До американцев по технологиям там как пехом до пекин... весь текст скрыт [показать]
     
     
  • 3.34, Аноним (-), 07:48, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    То есть нашим свою инфу тебе приятнее сливать будет ... весь текст скрыт [показать]
     
     
  • 4.61, Аноним (-), 14:18, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Нет, разумеется Потому и Но если честно - я как-то так предполагаю что наши ... весь текст скрыт [показать]
     
  • 1.35, АнонимЪ (?), 07:49, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Как бы не убрали этого Бернштейна.
     
     
  • 2.62, Аноним (-), 14:19, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    А он во первых не один - у него там целая тусовочка Во вторых, он уже придумал ... весь текст скрыт [показать]
     
  • 1.36, Аноним (-), 08:08, 21/10/2014 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Открытая инициатива от сообщества спецов по безопасности с описанием набора пров... весь текст скрыт [показать]
     
     
  • 2.39, Аноним (-), 08:21, 21/10/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    Утопия. В любое сообщество оперативно внедряется паршивая овца, и сообщество превращается в стадо.
     
  • 2.63, Аноним (-), 14:20, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Tweatnacl очень похож на это описание ... весь текст скрыт [показать]
     
  • 1.38, eraser (??), 08:16, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Э. А каким боком СОРМ касается криптографии? Там же чистой воды сбор данных от провайдера в т.ч. пароли от мыла аськи и пр. и в общем-то американские прокси/тор спокойненько спасают.

    (хотя в рашке все хреново, на mail.ru  вообще TSL 1.0 стоит.) Но в общем-то нафига им скрытный взлом, когда мейловцы им и так все отдадут, в совсем тяжелых случаях при терморектальном криптоанализе.

     
     
  • 2.47, Andrey Mitrofanov (?), 10:45, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > Э. А каким боком СОРМ касается криптографии? Там же чистой воды сбор данных

    На безсноуденье и безбенштейненье и СОРМ - криптография, очевидно же.

     
  • 2.51, Аноним (-), 11:33, 21/10/2014 [^] [ответить]     [к модератору]  
  • –2 +/
    Затем, что на дворе 21-й век, если что, и совсем уж дубовые методы работы могут ... весь текст скрыт [показать]
     
     
  • 3.67, Аноним (-), 15:53, 21/10/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    Прям Если бы доходило - давно бы заперли в дурке Мизулину, Милонова и Рагозина ... весь текст скрыт [показать]
     
     
  • 4.80, Аноним (-), 18:37, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Да вот, блин, поразвели гуманизм - теперь ментально дефективные в палате парл... весь текст скрыт [показать]
     
  • 1.55, t28 (?), 12:31, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > Усиление использования коммерческих методов доставки и получения
    > информации, касающейся мишени.

    "Мишени".
    Обнять и плакать...
    Могли, хотя бы, написать "объекта разработки"?

     
     
  • 2.66, Аноним (-), 15:31, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    Ты что, серьезно пытался читать этот ужос, вместо оригинала? О_о
     
     
  • 3.68, t28 (?), 15:54, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    Я сначала вот это прочитал:
    http://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public
     
  • 1.57, arisu (ok), 12:47, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    а Васька слушает да ест.
     
     
  • 2.76, Vkni (ok), 18:26, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > а Васька слушает да ест.

    Ты имеешь ввиду кетайцев? Я бы на их месте кому-нибудь проплатил в этом ФБР, чтобы каналы в США были все нешифрованные.

     
     
  • 3.77, arisu (ok), 18:28, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    я имею в виду, что люди до сих пор верят в безопасность централизованных решений... весь текст скрыт [показать]
     
     
  • 4.81, Аноним (-), 18:38, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > централизованных решений, прежде всего.

    И прочих SSL, в которых без поллитра не разберешься. Так что кому BEAST, кому POODLE, кому HEARTBLEED...

     
     
  • 5.84, arisu (ok), 18:40, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    это уже прицепом идёт то есть, понятно, что самое последнее, о чём думали, дела... весь текст скрыт [показать]
     
     
  • 6.99, Аноним (-), 01:22, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Скорее всего специально сделали таким что без поллитра секурно не поюзаешь И по... весь текст скрыт [показать]
     
     
  • 7.100, arisu (ok), 01:25, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    ну так это и есть 171 анти-security 187 переусложнённость, централизованнос... весь текст скрыт [показать]
     
     
  • 8.116, Аноним (-), 17:06, 22/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > сказка, а не бизнес: продаёшь вонь в мешке, а тебя за это ещё и благодарят!

    Капитан Очевидность сегодня в ударе :).

     
  • 4.107, Vkni (ok), 05:02, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Ну сейчас вот будет некоторое обострение международных отношений и, надеюсь, до ... весь текст скрыт [показать]
     
     
  • 5.117, Аноним (-), 17:09, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Так это рядом кто-то из правозащитников прозрачно намекнул, что если спецслу... весь текст скрыт [показать]
     
     
  • 6.123, Vkni (ok), 20:15, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Вообще-то, помимо отечественных спецслужб контрразведки, которые занимаются ид... весь текст скрыт [показать]
     
     ....нить скрыта, показать (10)

  • 1.74, Андрей (??), 18:12, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Общество нуждается в государстве как координаторе.
    Как управлять неуправляемым обществом (с закрытыми каналами связи)?
     
     
  • 2.75, arisu (ok), 18:22, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    скажи, это у вас таки семейный идиотизм, наследственный, или на тебе брак начался?
     
     
  • 3.87, Аноним (-), 18:49, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Чудный образчик для практики логических извращений, на самом деле Затариться ещ... весь текст скрыт [показать]
     
  • 2.82, Аноним (-), 18:39, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    А общество точно спросили на этот счет Или гэбисты сами себе это право назначил... весь текст скрыт [показать]
     
     
  • 3.88, byu (?), 18:51, 21/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Вот тут хз, спецы из Target говорят, что пока будущие мамашки не подозревают, чт... весь текст скрыт [показать]
     
  • 1.90, lucentcode (ok), 20:00, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Берштейн как всегда прав. Но стадо всегда слушает тех, кто их пасёт - а не постороннего дядьку. Поэтому люди и дальше будут использовать ненадёжные алгоритмы, ведь их им впаривает не посторонний дядька - а государственная машина, которой все так привыкли доверять.
     
  • 1.91, Нимо Ан (?), 21:27, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Позвольте выступить с частичной поддержкой позиции ФБР:

    Во-первых, IMHO народ забывает про принцип KISS, пихая шифрование куда надо и не надо. Вот например русская Википедия навязывает HTTPS в принудительном порядке. Нахрена? Реальный юзкейс: использую на ноуте кэширующий прокси-сервер, почитал статьи в Википедии, отключился от Сети, русские статьи уже не доступны. А что там шифровать-то? Мне как-то пофиг если кто-то проследит за тем, что я читаю на Википедии, это не приватная информация.

    Во-вторых за сертификаты обычно надо платить, причём то, на сколько можно доверять продавцам цертификатов - хороший вопрос. Во-вторых с половиной ложное чувство защищённости - не есть хорошо.

    В-третьих пусть излишне активное распространение шифрования способствует активизации всяких ФБР и правительств в сфере разработки технических и законодательных методов противодействия: пока шифрованием пользовались отдельные желающие они вроде как не особо орбащали внимание, а теперь, когда им пользуется все, кому надо кому не надо - просыпаются "бешенные принтеры"...

     
     
  • 2.92, arisu (ok), 21:53, 21/10/2014 [^] [ответить]    [к модератору]  
  • +/
    образцовый гражданин же. который призывает не злить «государство», а то хуже будет.
     
  • 2.102, Аноним (-), 01:34, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    А с учетом современных реалий, начиная от хаксоров с подставными точками доступа... весь текст скрыт [показать]
     
     
  • 3.108, Нимо Ан (?), 05:05, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    А нахрена в сервисах типа Википедии пароль Вы часто там логинитесь Я не против... весь текст скрыт [показать]
     
     
  • 4.118, Аноним (-), 17:20, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    У постоянных редакторов и тем более индивидов с административными правами есть л... весь текст скрыт [показать]
     
     
  • 5.120, arisu (ok), 19:35, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    это да двадцать первый век на дворе, рано ещё выкидывать старую добрую авториза... весь текст скрыт [показать]
     
  • 2.113, КО (?), 16:21, 22/10/2014 [^] [ответить]    [к модератору]  
  • +/
    Это нужно не Вам а Википедии, чтобы Вам не показывали что-то к чему эта организация отношения не имеет, якобы от ее имени. А Вы по сле этого не писали заявление в суд, что Вас там опозорили.
     
  • 1.94, XoRe (ok), 22:21, 21/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Со всей этой критикой Бернштейна все упускают один простой, но очень важный факт.
    Все эти ухищрения ФБР не помогают расправиться с преступностью полностью (для чего все это официально затевалось).
    Это не помогало им 10 лет назад, когда ssl был куда менее распространен.
    Это не поможет им и теперь, когда ssl становится стандартом.
    Тогда какой смысл жаловаться?
    Все равно это им не особо помогает.

    Имхо, если бы ФБР работало только "ради добра" и эффективно искореняло преступность (а так же не использовалось, как инструмент политического давления), возмущения было бы меньше.
    А если бы у этих хороших парней не получалось бы использовать дырки для ловли всех преступников в сети, я бы посоветовал сменить пластинку и попробовать что-то другое.

    А так ФБР себя дважды дискредитирует.
    Во первых, кроме ловли приступников, используется в том числе для кражи информации в интернете.
    Во вторых, даже для кражи информации в интернете она испытывает проблемы.

     
     
  • 2.96, Аноним (-), 00:26, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    разведконторе алгоритмы нужны не меньше других это обычный субъект, романтик, м... весь текст скрыт [показать]
     
  • 2.103, Аноним (-), 01:39, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Ну как, удобно было сидеть на ж е, устраивая тотальную прослушку стационарнико... весь текст скрыт [показать]
     
  • 2.106, Нимо Ан (?), 04:56, 22/10/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Тут дело в определении преступности Если бы под преступниками понимались исключ... весь текст скрыт [показать]
     
     
  • 3.109, arisu (ok), 05:14, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Those who would give up essential Liberty, to purchase a little temporary Safety... весь текст скрыт [показать]
     
     
  • 4.110, Аноним (-), 09:36, 22/10/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    >будет

    Кхм...

     
     
  • 5.121, arisu (ok), 19:37, 22/10/2014 [^] [ответить]    [к модератору]  
  • +/
    >>будет
    > Кхм...

    ну дык мы же гипотетическую ситуацию рассматриваем, где всё по взаимному согласию.

     
  • 3.112, Аноним (-), 12:40, 22/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Тут как бы вопрос в том кто и как будет информацией пользоваться Затрудняюсь се... весь текст скрыт [показать]
     
     
  • 4.128, byu (?), 21:48, 23/10/2014 [^] [ответить]    [к модератору]  
  • +/

    >  Ну да,
    > блин, а то что при покупке гвоздей паспорт не просят -
    > вообще пипец, так чтоли?!

    Нет, у них там в США кредитки очень распространены. За вами приедут, если что.

     
  • 3.127, Сарж (?), 21:43, 23/10/2014 [^] [ответить]    [к модератору]  
  • +/

    >  я первый дам им почитать свою почту
    > если это поможеть поймать хоть одного такого...

    Все сюда, у нас тут рэкетир объявился!

     
  • 1.105, Аноним (-), 03:19, 22/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    И это всего-то ФБР...
     
  • 1.129, Аноним (-), 12:09, 24/10/2014 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    ну а чего грамотно дядька толкнул с позиций Общественных преференций, нежели ... весь текст скрыт [показать]
     
  • 1.134, Аноним (-), 18:09, 29/12/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    я отказался от шифрования full disk encryption llvm luks слишком лагает и режет длину имен файлов в убунту. да и нафиг оно мне надо?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor