The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

20.10.2014 22:25  Дэниел Бернштейн выступил с критикой позиции ФБР о шифровании смартфонов и сетей

Недавно директор ФБР Джеймс Коми выступил с докладом, на котором выразил неудовольствие массовым внедрением шифрования в смартфоны и прочие средства коммуникаций, выразив надежду на принятие законов, требующих предоставлять ФБР ключи шифрования. Так, Коми выразил недовольство тем, что все постоянно подключаются к разным точкам Wi-Fi, а все больше сервисов и программ использует шифрование на стороне клиента. Это в свою очередь вызвало бурную ответную реакцию в среде специалистов по безопасности. Наиболее интересным можно посчитать выступление известного специалиста по безопасности и шифрованию Дэниеля Бернштейна (Daniel J. Bernstein).

В своём выступлении Бернштейн рассматривает типовые практики спецслужб, нацеленные на борьбу с криптографией. Можно отметить, что спецслужбами практикуются как минимум следующие моменты:

Долговременные стратегии по взаимодействию с коммерческими структурами:

  • Внедрение уязвимостей в коммерческие средства шифрования, компьютерные системы и устройства, используемые потенциальными мишенями.
  • Сбор данных и метаданных о цели за счет задействования дружественных провайдеров и усиление контроля над магистральными (core) частями сети.
  • Усиление использования коммерческих методов доставки и получения информации, касающейся мишени.
  • Изучение возможностей взлома и эксплуатации иностранных вариантов технологий, наподобие trusted computing.
  • Оказание влияния на стандарты, политики и спецификации для коммерческих технологий на основе криптографии по открытым ключам.
  • Агрессивное инвестирование в изучение способов взлома беспроводных сетей нового поколения.

Прочие стратегии:

  • Манипулирование экосистемой программного обеспечения, для того чтобы программное обеспечение оставалось небезопасным.
  • Взлом компьютеров для получения доступа к миллионам жестких дисков, содержимому экрана, камерам, микрофонам и т.п..
  • Внедрение черных ходов в оборудование.

Далее Бернштейн проводит мысленный эксперимент: как может выглядеть влияние на экосистему программного обеспечения для насаждения небезопасных алгоритмов в программном обеспечении в данный момент времени?

Атаки, основанные на изучении времени выполнения алгоритмов.

  • Например, AES в большинстве реализаций используется доступ к таблице (lookup table). Доступ к элементам таблицы зависит от используемого ключа. Это вызывает изменение состояния кэша процессора. Все это может позволить восстановить ключ, проделав всего лишь серию измерений времен, нацеленных на изучение использования кэша процессора. Исследователи Osvik, Shamir и Tromer показали еще в 2005 году, как за 65 миллисекунд можно получить ключ шифрования AES из ядра Linux. Все, что для этого требуется - возможность запуска процесса без каких либо специальных привилегий на том же процессорном ядре.
  • В 2011 году Brumley и Tuveri смогли восстановить приватный ключ ECDSA в случае OpenSSL за считанные минуты, используя тот факт, что условные переходы зависят от секретного ключа.
  • Существует множество иных подвидов этой атаки. Например, в случае IPSec при проверке целостности сообщения (MAC) - как правило используется функция memcmp, завершающаяся за различное время для различных случаев. А в 2014 году исследователи van de Pol, Smart и Yarom смогли восстановить приватный ключ, используемый в кошельке Bitcoin за всего 25 подписей, сформированных этим ключом.

В этом направлении Бернштейн выделяет явно неверный отчет от NIST 2001 года. В нем правильно констатируется, что криптографические операции шифрования и расшифровки должны завершаться за постоянное время, независимо от ключа и входных данных, однако этот же отчет почему-то утверждает, что доступ к значениям таблиц является операцией занимающей постоянное время, что не соответствует действительности. Или например RFC 5246 утверждает, что утечки информации о времени операций - "незначительные", что похоже на попытку принизить значимость этого фактора. А в 2013 году исследователи AlFardan и Paterson смогли в результате взломать TLS 1.2 и DTLS и получить нешифрованный вариант текста.

Ряд операций процессора не требует операций с памятью и поэтому, как правило, имеют постоянное время выполнения. В частности, обычно это команды логических операций, сдвиг на постоянное количество битов, умножение (на большинстве процессоров), сложение и вычитание. Тем не менее, вполне возможно, что может проводиться работа по финансированию "ненадежных" программ и показательное преуменьшение и маскировка проблемы, а также распространение скептических мнений наподобие "такие реализации алгоритмов будут слишком медленными и их очень сложно написать".

Бернштейн иронизирует: "а что если кто-то сделает простой и быстрый алгоритм, отрабатывающий за постоянное время?! В этом случае - ни в коем разе не дайте его принять как стандарт! Протолкайте лучше AES, с его проблемами с разным временем доступа, ни в коем случае не принимайте как стандарт более безопасный Serpent, где таких проблем нет. Всячески пытайтесь показать, что именно стандартизация - ключ к надежности, а нестандартные алгоритмы, дескать, могут иметь неизвестные уязвимости".

Атаки на добавочное заполнение (padding oracle)

Вредный совет от Бернштейна, который понравится ФБР: прогоняйте поддельные сообщения от атакующего через максимально возможное количество стадий обработки до того, как принять решение о некорректности этого сообщения. Например, расшифруйте сообщение и проверьте добавочное заполнение (padding) ДО того как проверять целостность (MAC) сообщения по серьезной криптографической функции. Это позволит утечь достаточному объему информации о корректности "добавки" сообщения и в конечном итоге атакующий сможет успешно угадать зашифрованный текст сделав несколько запросов к "оракулу", которым как правило выступает сервер (актуально в основном для блочных шифров шифров в режиме CBC). Результат? Атаки BEAST и PUDDLE на SSL. Аналогичные по смыслам атаки с задействованием "encrypt-only" опций IPSec. И "неожиданная" публикация атак на реализацию IPSec в Linux в 2006 году и на реализацию IPSec из RFC в 2007.

Неслучайная случайность.

  • В 1995 году как-то совершенно случайно оказалось, что приватные ключи, сгенерированные Netscape, содержат всего 50 битов энтропии и, соответственно, любой ключ можно угадать за обозримое время.
  • А в 2008 году оказалось, что секретные ключи в Debian/Ubuntu содержат лишь 20 битов энтропии и составить исчерпывающий список всех возможных ключей - легко реализуемая с практической точки зрения задача.
  • В 2012 году ряд исследователей смогли получить секретные ключи для 0.5% всех SSL-серверов. Простые числа были настолько неслучайными, что в 0.5% случаев просто произошли коллизии и у исследователей оказались приватные ключи парные к публичным ключам этих серверов.

Вредные советы? Сделайте код генерации случайных чисел максимально сложным, чтобы в нем никто никогда не разобрался. Пусть каждое приложение таскает свою реализацию генератора случайных чисел, "для скорости". А для упрощения жизни программиста неплохо бы схалтурить в реализации генератора случайных чисел, чего-нибудь необдуманно упростив. Доплачивайте тем, кто использует пробэкдоренные RNG, например как Dual EC (реализация PRNG от NIST в которой недавно был обнаружен бэкдор) и козыряйте "проверенной" безопасностью "стандартных" решений. Не в коем случае не вздумайте смешивать источники энтропии в большой пул. А то чего доброго у вас может получится проверяемый процесс смешивания и достаточно большой пул, переживающий множество генераций случайных чисел с сохранением достаточного качества энтропии.

Активно дискредитируйте идею центральных пулов энтропии. Утверждайте, что это "тормозит". Сделайте пул непригодным к использованию (random) или отпугивающим программиста своим видом (urandom). А что если эти негодяи осознают что скорость получения энтропии - не такая уж и проблема? Сделайте это проблемой! Сделайте так чтобы ваша криптография как можно чаще и больше хотела случайные числа. К тому же это усложняет тестирование и помогает удачно сделать несколько лишних ошибок. Таковы например DSA и ECDSA. Хотя наиболее эпичным провалом можно признать ошибку фирмы Sony, использовавшей одно и то же случайное число для своей реализации криптографии на эллиптических кривых, что позволило исследователям восстановить секретный ключ.

Злостные ошибки в применении криптографии.

  • Использование MD5. Кроме всего прочего, благодаря коллизиям исследователи смогли создать поддельные CA для протокола TLS и в целом MD5 стал достаточно большой проблемой. Однако намного менее известен тот факт, что в 1996 году, всего несколько лет после выхода алгоритма MD5, несколько исследователей призвали отправить этот алгоритм в утиль. Почему так? Спасибо агрессивному муссированию тематики стандартов, скорости работы и совместимости.
  • В 2014 году стандарт DNSSEC всерьез предлагает использовать ключи RSA размером всего 1024 бита. Хотя еще в 2003 году исследователи оценили сложность вскрытия RSA-1024 в примерно год при бюджете 10 миллионов долларов. Бернштейн иронизирует, что IP-адрес внедренцев dnssec-deployment.org показательно подписан "очень надежным" 1024-битным ключом RSA. Аргументы за такое решение? "Компромисс между скоростью и сложностью взлома".

    Как убедить "потенциальных террористов" что надежная криптография слишком медленная? Множество методов: подсовывать устаревшие данные, некомпетентно выполненные тесты, откровенно жульничать в результатах. Например, в PRESERVE (набор стандартов для коммуникаций автомобиль-автомобиль и автомобиль-дорожная инфраструктура) утверждается, что современные процессоры, даже мощные, наподобие Pentium-D 3.4GHz, не справятся с шифрованием пакетов и якобы потребуется отдельный криптопроцессор. С другой стороны Бернштейн приводит выкладки, показывающие что при использовании алгоритмов Salsa20, poly1305 и curve 25519 в оптимизированном варианте для Cortex A8 с использованием команд NEON - с задачей шифрования и верификации пакетов справится даже Cortex A8 на 1ГГц, не являющийся чем-то сверхъестественным. Ну разумеется, новый стандартный протокол ни в коем разе нельзя делать с использованием быстрых и безопасных алгоритмов. А то вдруг еще получится невскрываемым?!

  • Разумеется, при желании сделать криптографию ненадежной - следует максимально усложнить протокол и назвать это "гибкостью". Хотя правильнее было бы назвать это "хрупкостью". SSL и TLS служат отличным примером.
  • Бывают и совсем странные случаи. Например, нужда в шифровании SNI отвергается под предлогом отсутствия шифрования DNS-запросов, а аргументы за шифрование DNS-запросов отвергаются под предлогом того что SNI все-равно не шифрованный.
  • Настаивайте на предварительных вычислениях. Например, DNSSEC "для скорости" позволяет посчитать подпись заранее.

Откровенные аферы:

  • Логично постараться отвлечь финансирование и людские ресурсы на активность которая не ведет к угрозам для массовой слежки.
  • Можно внедрять централизованные системы "якобы с шифрованием", поддерживаемые дружественными компаниями, которые при необходимости отдадут ключи.
  • Можно внедрять системы, которые подвержены активным атакам при неподверженности пассивным.
  • Логично громко декларировать успехи в защите данных и шифровании при том, что это не соответствует действительности.


  1. Главная ссылка к новости (http://cr.yp.to/talks/2014.10....)
Автор новости: Аноним
Тип: Обобщение
Ключевые слова: crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Показать все | RSS
 
  • 1.1, Аноним, 23:54, 20/10/2014 [ответить] [смотреть все]    [к модератору]
  • +14 +/
    АНБ заботится о вас. В любую погоду, время суток и даже время года. Obamacare.
     
     
  • 2.31, Аноним, 07:30, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]
  • +/
    Они же хорошие парни Они же из правительства Правительства самого демократично... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.48, Аноним, 11:19, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    директор ФБР так и сказал - как это граждане могут не доверять демократичному го... весь текст скрыт [показать]
     
     
  • 4.65, user, 14:37, 21/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    зачем тогда шифровать?
     
     
  • 5.69, Аноним, 17:23, 21/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    От других воров и мошенников же.
     
     
  • 6.72, user, 17:35, 21/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Это как титановая анальная пробка вместо бронежилета.
     
  • 3.83, byu, 18:40, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    За бугром говорят, что самая одновременно страшная и смешная фраза 8212 это ... весь текст скрыт [показать]
     
  • 2.32, ivze, 07:41, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +1 +/
    ВЫ всё еще шифруете? Тогда мы идем к вам!
     
     
  • 3.45, Andrey Mitrofanov, 10:26, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    НЕ шифруйте, бандерлоги, сами идите к нааам ... весь текст скрыт [показать]
     
  • 2.97, lbccom, 01:17, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    Подскажите, а для скайпа какой нибудь pgp прикручивается?
     
     
  • 3.101, arisu, 01:27, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    потрясающей силы люди сначала добровольно ложатся под проприетарщину, которая н... весь текст скрыт [показать]
     
  • 3.114, Аноним, 16:52, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Если у тебя есть скайп - тебя уже поимели, поздновато рыпаться PGP прикрутить м... весь текст скрыт [показать]
     
  • 3.133, Xaionaro, 09:15, 30/12/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Надеюсь, у вас просто юмор такой ... весь текст скрыт [показать]
     
  • 2.111, NakatimZaDidov, 10:11, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Лучше уж АНБ, а не сволочи которые в 5 утра приходят по пустяковому делу, увозят... весь текст скрыт [показать] [показать ветку]
     
  • 2.124, Аноним, 00:11, 23/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    формы G1982 уже заполнили на вечер http www tscm com NSATSSITKDressCode html... весь текст скрыт [показать] [показать ветку]
     
  • 1.2, Аноним, 00:04, 21/10/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    Никаких виртуальных машин на серверах, которые не контролируете Криптография вс... весь текст скрыт [показать]
     
     
  • 2.3, Аноним, 00:13, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +7 +/
    Три правила балерины: белое не носить, обтягивающее не надевать и главное - не танцевать.
     
     
  • 3.4, Аноним, 00:34, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Не утрируйте Сами знаете, что не носить белое и обтягивающее и не танцевать нео... весь текст скрыт [показать]
     
     
  • 4.5, Аноним, 00:36, 21/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    А все остальное время АНБ не заглядывает в дыры? :)
     
     
  • 5.19, kurokaze, 02:31, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –3 +/
    Неа, не могут оттеснить функционеров СОРМ-1 2 ... весь текст скрыт [показать]
     
     
  • 6.21, ананим, 02:52, 21/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Т.е. СОРМ-1/2=АНБ*28.
    Что ж. Не плохо.
     
  • 6.24, Аноним, 03:19, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А ты как, на заказ американских хозяев выгораживаешь, или чисто по глупости И и... весь текст скрыт [показать]
     
     
  • 7.33, Аноним, 07:42, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А ты по какой причине другую сторону занял Никогда не приходило в голову, что и... весь текст скрыт [показать]
     
     
  • 8.54, Аноним, 12:02, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Утомило холуйство этого индивида в адрес американцев Все время первым бросается... весь текст скрыт [показать]
     
     
  • 9.85, Аноним, 18:41, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Уже чистые и блестящие Он их вылизал ... весь текст скрыт [показать]
     
  • 2.6, Аноним, 00:37, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    Для реально ответственных применений Tor не особо подходит И I2P тоже Для прос... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.9, Аноним, 00:52, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +5 +/
    Когда на опеннете вывесили новость о релизе NaCl и libsodium - половина посетите... весь текст скрыт [показать]
     
     
  • 4.25, Аноним, 03:21, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Так о том и новость - втюхнули всякое гуано, а всякие аналитики и доброжелате... весь текст скрыт [показать]
     
  • 3.10, Аноним, 01:01, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    PGP подходит для обмена секретными данными по открытому каналу Тор нужен, чтобы... весь текст скрыт [показать]
     
     
  • 4.26, Аноним, 03:24, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Но есть некоторые нюансы Например, цифровая подпись гарантирует что это послали... весь текст скрыт [показать]
     
     
  • 5.41, Xaionaro, 09:08, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Ну дак не ставьте подпись Или подставьте подпись ключём, открытая часть которог... весь текст скрыт [показать]
     
     
  • 6.56, Аноним, 12:46, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Грубо говоря, в алгоритмах по тиму PGP я или явно засвечиваю что я - это я, и ка... весь текст скрыт [показать]
     
  • 3.70, Аноним, 17:27, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    2 вопроса Почему я должен доверять какому-то Берштейну с его неизвестными алгори... весь текст скрыт [показать]
     
     
  • 4.71, arisu, 17:30, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    да и не только глазок и не только код потому что назвать djb 171 каким-то не... весь текст скрыт [показать]
     
     
  • 5.125, Аноним, 00:13, 23/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    да это Александер на пенсии троллит от тоски, не ведитесь это все равно что нап... весь текст скрыт [показать]
     
  • 4.78, Аноним, 18:32, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Какой-то Берштейн с нами далеко не первый год И зарекомендовал себя достаточн... весь текст скрыт [показать]
     
  • 4.93, XoRe, 22:02, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Не доверяйте Проверьте сами Изучите криптографию до такого уровня, чтобы разоб... весь текст скрыт [показать]
     
  • 1.7, all_glory_to_the_hypnotoad, 00:48, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • +3 +/
    > Логично постараться отвлечь финансирование и людские ресурсы на активность которая не ведет к угрозам для массовой слежки.

    теперь ясно кто финансирует systemd

     
  • 1.8, YetAnotherOnanym, 00:51, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    > с задачей шифрования и верификации пакетов справится даже Cortex A8 на 1ГГц

    Когда-то ради эксперимента поднял IPSEC-тоннель между Galaxy Note2 и внутри него позвонил себе на персоналку по SIP. Запинался и хрюкал ровно так же, как и без шифрования.

     
     
  • 2.27, Аноним, 03:27, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Скорее всего элементарно выпадают пакеты Да и ява не тормозит, все дела А то ч... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.52, YetAnotherOnanym, 11:44, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    99 что дело в этом До друзей с ADSL и Wi-Fi тогда не дошёл, а потом уже не инт... весь текст скрыт [показать]
     
     
  • 4.58, Аноним, 14:08, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    У большинства беспроводных протоколов для голоса GSM, 3G, есть или forward... весь текст скрыт [показать]
     
  • 1.11, Гарик, 01:04, 21/10/2014 [ответить] [смотреть все]     [к модератору]  
  • –3 +/
    Какой ужас Мешают зондировать Зондирование должно выполняться круглосуточно,... весь текст скрыт [показать]
     
  • 1.12, Ivan_83, 01:38, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Не совсем точно про ECDSA.
    Там можно делать предвычисления на основе секретного ключа, используя данные этих предвычислений время генерации одной подписи падает с 6 мс до 0,6 мс.

    Из не переведённого: Даниель предлагает заменить k (рандомное число) на H(s;m), где m это сообщение, s - вероятно секретный ключ (а может соль?) а H - функция хэширования. Таким образом рандом для подписывания в DSA/ECDSA больше не нужен.

    Ещё нюанс - все тайминг атаки на ECDSA, AES (Rinjael) локальные.

     
     
  • 2.15, solardiz, 02:25, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +3 +/
    Увы, не все Remote Timing Attacks are Practical https crypto stanford edu da... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.59, Аноним, 14:09, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    О, мы разбудили Ктулху В смысле, Solardiz а И он не даст нам соврать Это хоро... весь текст скрыт [показать]
     
     
  • 4.64, arisu, 14:24, 21/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > О, мы разбудили Ктулху. В смысле, Solardiz'а.

    SD не спит, он медитирует.

     
     
  • 5.79, Аноним, 18:34, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Пусть тогда скажет что он думает про Catena в качестве password hashing ... весь текст скрыт [показать]
     
     
  • 6.86, arisu, 18:41, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    так спроси, чай контакты-то есть ... весь текст скрыт [показать]
     
  • 1.13, Аноним, 01:43, 21/10/2014 [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    Не согласен С обоими c Собачье сердце Можете читать все мои данные если ва... весь текст скрыт [показать]
     
     
  • 2.28, Аноним, 03:28, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +2 +/
    Ну давай сюда параметры паспорта для начала, ну и прочие логины и пароли, а там ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.122, anonymous, 20:13, 22/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    "Приди и возьми" (с)
     
     
  • 4.131, Аноним, 19:38, 24/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    > "Приди и возьми" (с)

    "Оппонент слил. Слив засчитан." (c)

     
  • 1.14, KinderSurprise, 02:22, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    > Бернштейн иронизирует: "а что если кто-то сделает простой и быстрый алгоритм,
    > отрабатывающий за постоянное время?! В этом случае - ни в коем разе не дайте его принять
    > как стандарт! Протолкайте лучше AES, с его проблемами с разным временем доступа, ни в
    > коем случае не принимайте как стандарт более безопасный Serpent, где таких проблем нет.
    > Всячески пытайтесь показать, что именно стандартизация - ключ к надежности, а
    > нестандартные алгоритмы, дескать, могут иметь неизвестные уязвимости".

    Вообще-то в результате от уязвимостей грозит в первую очередь страдать тем, кто вынужден пользоваться алгоритмами от той конторы с её стандартизацией, которая следует этим советам. :-)

     
     
  • 2.17, KinderSurprise, 02:29, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    P S Сказанное об AES и Serpent тоже сильно смахивает на попытку опорочить AES ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.29, Аноним, 03:32, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +3 +/
    А вот это смахивает на попытку обелить AES с неизвестной целью А теперь парочка... весь текст скрыт [показать]
     
  • 3.53, YetAnotherOnanym, 11:50, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    28147-89 - наше всё Ну, и двурыбой никто не запрещает пользоваться Это из расп... весь текст скрыт [показать]
     
     
  • 4.60, Аноним, 14:16, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    И какие за него аргументы Кроме гэбня обязала юзать Что не является достоинс... весь текст скрыт [показать]
     
     
  • 5.95, YetAnotherOnanym, 23:39, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Вообще-то, кроме кровавой гэбни ещё существует, например, Центральный банк Росси... весь текст скрыт [показать]
     
     
  • 6.98, Аноним, 01:20, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    В криптографии не принято брать на пoнт , обломитесь Все это не отвечает на во... весь текст скрыт [показать]
     
     
  • 7.104, YetAnotherOnanym, 01:47, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Мне не нужно бежать быстрее медведя - мне не нужен самый лучший алгоритм , мн... весь текст скрыт [показать]
     
     
  • 8.115, Аноним, 17:03, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А вот это похоже на очередное втирание очков, про которое Бернштейн вещал Если ... весь текст скрыт [показать]
     
     
  • 9.119, YetAnotherOnanym, 18:44, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Вот скиньте сюда ссылку, где ключ для ГОСТа восстанавливается за 65 миллисекунд ... весь текст скрыт [показать]
     
  • 4.130, Аноним, 12:12, 24/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    дык -89 Deprecated давно.
    давно в стандарте прописан Stribog, заместо него.
     
  • 3.126, Аноним, 00:15, 23/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    не, Serpent - самый олдскульный среди контестантов АЕS был более чем все остал... весь текст скрыт [показать]
     
  • 1.16, kurokaze, 02:29, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Представляю что бы Дэниел сказал о СОРМ-1/2
     
     
  • 2.22, KinderSurprise, 03:01, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    > Представляю что бы Дэниел сказал о СОРМ-1/2

    И что же? :-)

     
  • 2.30, Аноним, 03:35, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    А чего о них можно сказать До американцев по технологиям там как пехом до пекин... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.34, Аноним, 07:48, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    То есть нашим свою инфу тебе приятнее сливать будет ... весь текст скрыт [показать]
     
     
  • 4.61, Аноним, 14:18, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Нет, разумеется Потому и Но если честно - я как-то так предполагаю что наши ... весь текст скрыт [показать]
     
  • 1.35, АнонимЪ, 07:49, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Как бы не убрали этого Бернштейна.
     
     
  • 2.62, Аноним, 14:19, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    А он во первых не один - у него там целая тусовочка Во вторых, он уже придумал ... весь текст скрыт [показать] [показать ветку]
     
  • 1.36, Аноним, 08:08, 21/10/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    Открытая инициатива от сообщества спецов по безопасности с описанием набора пров... весь текст скрыт [показать]
     
     
  • 2.39, Аноним, 08:21, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    Утопия В любое сообщество оперативно внедряется паршивая овца, и сообщество пре... весь текст скрыт [показать] [показать ветку]
     
  • 2.63, Аноним, 14:20, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Tweatnacl очень похож на это описание ... весь текст скрыт [показать] [показать ветку]
     
  • 1.38, eraser, 08:16, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    Э. А каким боком СОРМ касается криптографии? Там же чистой воды сбор данных от провайдера в т.ч. пароли от мыла аськи и пр. и в общем-то американские прокси/тор спокойненько спасают.

    (хотя в рашке все хреново, на mail.ru  вообще TSL 1.0 стоит.) Но в общем-то нафига им скрытный взлом, когда мейловцы им и так все отдадут, в совсем тяжелых случаях при терморектальном криптоанализе.

     
     
  • 2.47, Andrey Mitrofanov, 10:45, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    На безсноуденье и безбенштейненье и СОРМ - криптография, очевидно же ... весь текст скрыт [показать] [показать ветку]
     
  • 2.51, Аноним, 11:33, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –2 +/
    Затем, что на дворе 21-й век, если что, и совсем уж дубовые методы работы могут ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.67, Аноним, 15:53, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Прям Если бы доходило - давно бы заперли в дурке Мизулину, Милонова и Рагозина ... весь текст скрыт [показать]
     
     
  • 4.80, Аноним, 18:37, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Да вот, блин, поразвели гуманизм - теперь ментально дефективные в палате парл... весь текст скрыт [показать]
     
  • 1.55, t28, 12:31, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    > Усиление использования коммерческих методов доставки и получения
    > информации, касающейся мишени.

    "Мишени".
    Обнять и плакать...
    Могли, хотя бы, написать "объекта разработки"?

     
     
  • 2.66, Аноним, 15:31, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    Ты что, серьезно пытался читать этот ужос, вместо оригинала? О_о
     
     
  • 3.68, t28, 15:54, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Я сначала вот это прочитал http www fbi gov news speeches going-dark-are-tech... весь текст скрыт [показать]
     
  • 1.57, arisu, 12:47, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    а Васька слушает да ест.
     
     
  • 2.76, Vkni, 18:26, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Ты имеешь ввиду кетайцев Я бы на их месте кому-нибудь проплатил в этом ФБР, что... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.77, arisu, 18:28, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    я имею в виду, что люди до сих пор верят в безопасность централизованных решений... весь текст скрыт [показать]
     
     
  • 4.81, Аноним, 18:38, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    И прочих SSL, в которых без поллитра не разберешься Так что кому BEAST, кому PO... весь текст скрыт [показать]
     
     
  • 5.84, arisu, 18:40, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    это уже прицепом идёт то есть, понятно, что самое последнее, о чём думали, дела... весь текст скрыт [показать]
     
     
  • 6.99, Аноним, 01:22, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Скорее всего специально сделали таким что без поллитра секурно не поюзаешь И по... весь текст скрыт [показать]
     
     
  • 7.100, arisu, 01:25, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    ну так это и есть 171 анти-security 187 переусложнённость, централизованнос... весь текст скрыт [показать]
     
     
  • 8.116, Аноним, 17:06, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Капитан Очевидность сегодня в ударе ... весь текст скрыт [показать]
     
  • 4.107, Vkni, 05:02, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Ну сейчас вот будет некоторое обострение международных отношений и, надеюсь, до ... весь текст скрыт [показать]
     
     
  • 5.117, Аноним, 17:09, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Так это рядом кто-то из правозащитников прозрачно намекнул, что если спецслу... весь текст скрыт [показать]
     
     
  • 6.123, Vkni, 20:15, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Вообще-то, помимо отечественных спецслужб контрразведки, которые занимаются ид... весь текст скрыт [показать]
     
     ....нить скрыта, показать (10)

  • 1.74, Андрей, 18:12, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Общество нуждается в государстве как координаторе.
    Как управлять неуправляемым обществом (с закрытыми каналами связи)?
     
     
  • 2.75, arisu, 18:22, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    скажи, это у вас таки семейный идиотизм, наследственный, или на тебе брак началс... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.87, Аноним, 18:49, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Чудный образчик для практики логических извращений, на самом деле Затариться ещ... весь текст скрыт [показать]
     
  • 2.82, Аноним, 18:39, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    А общество точно спросили на этот счет Или гэбисты сами себе это право назначил... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.88, byu, 18:51, 21/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Вот тут хз, спецы из Target говорят, что пока будущие мамашки не подозревают, чт... весь текст скрыт [показать]
     
  • 1.90, lucentcode, 20:00, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    Берштейн как всегда прав. Но стадо всегда слушает тех, кто их пасёт - а не постороннего дядьку. Поэтому люди и дальше будут использовать ненадёжные алгоритмы, ведь их им впаривает не посторонний дядька - а государственная машина, которой все так привыкли доверять.
     
  • 1.91, Нимо Ан, 21:27, 21/10/2014 [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Позвольте выступить с частичной поддержкой позиции ФБР Во-первых, IMHO народ за... весь текст скрыт [показать]
     
     
  • 2.92, arisu, 21:53, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    образцовый гражданин же который призывает не злить 171 государство 187 , а т... весь текст скрыт [показать] [показать ветку]
     
  • 2.102, Аноним, 01:34, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    А с учетом современных реалий, начиная от хаксоров с подставными точками доступа... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.108, Нимо Ан, 05:05, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А нахрена в сервисах типа Википедии пароль Вы часто там логинитесь Я не против... весь текст скрыт [показать]
     
     
  • 4.118, Аноним, 17:20, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    У постоянных редакторов и тем более индивидов с административными правами есть л... весь текст скрыт [показать]
     
     
  • 5.120, arisu, 19:35, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    это да двадцать первый век на дворе, рано ещё выкидывать старую добрую авториза... весь текст скрыт [показать]
     
  • 2.113, КО, 16:21, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Это нужно не Вам а Википедии, чтобы Вам не показывали что-то к чему эта организа... весь текст скрыт [показать] [показать ветку]
     
     ....нить скрыта, показать (6)

  • 1.94, XoRe, 22:21, 21/10/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    Со всей этой критикой Бернштейна все упускают один простой, но очень важный факт.
    Все эти ухищрения ФБР не помогают расправиться с преступностью полностью (для чего все это официально затевалось).
    Это не помогало им 10 лет назад, когда ssl был куда менее распространен.
    Это не поможет им и теперь, когда ssl становится стандартом.
    Тогда какой смысл жаловаться?
    Все равно это им не особо помогает.

    Имхо, если бы ФБР работало только "ради добра" и эффективно искореняло преступность (а так же не использовалось, как инструмент политического давления), возмущения было бы меньше.
    А если бы у этих хороших парней не получалось бы использовать дырки для ловли всех преступников в сети, я бы посоветовал сменить пластинку и попробовать что-то другое.

    А так ФБР себя дважды дискредитирует.
    Во первых, кроме ловли приступников, используется в том числе для кражи информации в интернете.
    Во вторых, даже для кражи информации в интернете она испытывает проблемы.

     
     
  • 2.96, Аноним, 00:26, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    разведконторе алгоритмы нужны не меньше других это обычный субъект, романтик, м... весь текст скрыт [показать] [показать ветку]
     
  • 2.103, Аноним, 01:39, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Ну как, удобно было сидеть на ж е, устраивая тотальную прослушку стационарнико... весь текст скрыт [показать] [показать ветку]
     
  • 2.106, Нимо Ан, 04:56, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    Тут дело в определении преступности Если бы под преступниками понимались исключ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.109, arisu, 05:14, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Those who would give up essential Liberty, to purchase a little temporary Safety... весь текст скрыт [показать]
     
     
  • 4.110, Аноним, 09:36, 22/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    >будет

    Кхм...

     
     
  • 5.121, arisu, 19:37, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    ну дык мы же гипотетическую ситуацию рассматриваем, где всё по взаимному согласи... весь текст скрыт [показать]
     
  • 3.112, Аноним, 12:40, 22/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Тут как бы вопрос в том кто и как будет информацией пользоваться Затрудняюсь се... весь текст скрыт [показать]
     
     
  • 4.128, byu, 21:48, 23/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Нет, у них там в США кредитки очень распространены За вами приедут, если что ... весь текст скрыт [показать]
     
  • 3.127, Сарж, 21:43, 23/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Все сюда, у нас тут рэкетир объявился ... весь текст скрыт [показать]
     
  • 1.105, Аноним, 03:19, 22/10/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    И это всего-то ФБР...
     
  • 1.129, Аноним, 12:09, 24/10/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    ну а чего грамотно дядька толкнул с позиций Общественных преференций, нежели ... весь текст скрыт [показать]
     
  • 1.134, Аноним, 18:09, 29/12/2015 [ответить] [смотреть все]     [к модератору]  
  • +/
    я отказался от шифрования full disk encryption llvm luks слишком лагает и режет ... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor