top
logo


Дэниел Бернштейн выступил с критикой позиции ФБР о шифровании смартфонов и сетей PDF Печать E-mail
Автор: adm   
20.10.14 19:25

Недавно директор ФБР Джеймс Коми выступил с докладом, на котором выразил неудовольствие массовым внедрением шифрования в смартфоны и прочие средства коммуникаций, выразив надежду на принятие законов, требующих предоставлять ФБР ключи шифрования. Так, Коми выразил недовольство тем, что все постоянно подключаются к разным точкам Wi-Fi, а все больше сервисов и программ использует шифрование на стороне клиента. Это в свою очередь вызвало бурную ответную реакцию в среде специалистов по безопасности. Наиболее интересным можно посчитать выступление известного специалиста по безопасности и шифрованию Дэниеля Бернштейна (Daniel J. Bernstein).

В своём выступлении Бернштейн рассматривает типовые практики спецслужб, нацеленные на борьбу с криптографией. Можно отметить, что спецслужбами практикуются как минимум следующие моменты:

Долговременные стратегии по взаимодействию с коммерческими структурами:

  • Внедрение уязвимостей в коммерческие средства шифрования, компьютерные системы и устройства, используемые потенциальными мишенями.
  • Сбор данных и метаданных о цели за счет задействования дружественных провайдеров и усиление контроля над магистральными (core) частями сети.
  • Усиление использования коммерческих методов доставки и получения информации, касающейся мишени.
  • Изучение возможностей взлома и эксплуатации иностранных вариантов технологий, наподобие trusted computing.
  • Оказание влияния на стандарты, политики и спецификации для коммерческих технологий на основе криптографии по открытым ключам.
  • Агрессивное инвестирование в изучение способов взлома беспроводных сетей нового поколения.

Прочие стратегии:

  • Манипулирование экосистемой программного обеспечения, для того чтобы программное обеспечение оставалось небезопасным.
  • Взлом компьютеров для получения доступа к миллионам жестких дисков, содержимому экрана, камерам, микрофонам и т.п..
  • Внедрение черных ходов в оборудование.

Далее Бернштейн проводит мысленный эксперимент: как может выглядеть влияние на экосистему программного обеспечения для насаждения небезопасных алгоритмов в программном обеспечении в данный момент времени?

Атаки, основанные на изучении времени выполнения алгоритмов.

  • Например, AES в большинстве реализаций используется доступ к таблице (lookup table). Доступ к элементам таблицы зависит от используемого ключа. Это вызывает изменение состояния кэша процессора. Все это может позволить восстановить ключ, проделав всего лишь серию измерений времен, нацеленных на изучение использования кэша процессора. Исследователи Osvik, Shamir и Tromer показали еще в 2005 году, как за 65 миллисекунд можно получить ключ шифрования AES из ядра Linux. Все, что для этого требуется - возможность запуска процесса без каких либо специальных привилегий на том же процессорном ядре.
  • В 2011 году Brumley и Tuveri смогли восстановить приватный ключ ECDSA в случае OpenSSL за считанные минуты, используя тот факт, что условные переходы зависят от секретного ключа.
  • Существует множество иных подвидов этой атаки. Например, в случае IPSec при проверке целостности сообщения (MAC) - как правило используется функция memcmp, завершающаяся за различное время для различных случаев. А в 2014 году исследователи van de Pol, Smart и Yarom смогли восстановить приватный ключ, используемый в кошельке Bitcoin за всего 25 подписей, сформированных этим ключом.

В этом направлении Бернштейн выделяет явно неверный отчет от NIST 2001 года. В нем правильно констатируется, что криптографические операции шифрования и расшифровки должны завершаться за постоянное время, независимо от ключа и входных данных, однако этот же отчет почему-то утверждает, что доступ к значениям таблиц является операцией занимающей постоянное время, что не соответствует действительности. Или например RFC 5246 утверждает, что утечки информации о времени операций - "незначительные", что похоже на попытку принизить значимость этого фактора. А в 2013 году исследователи AlFardan и Paterson смогли в результате взломать TLS 1.2 и DTLS и получить нешифрованный вариант текста.

Ряд операций процессора не требует операций с памятью и поэтому, как правило, имеют постоянное время выполнения. В частности, обычно это команды логических операций, сдвиг на постоянное количество битов, умножение (на большинстве процессоров), сложение и вычитание. Тем не менее, вполне возможно, что может проводиться работа по финансированию "ненадежных" программ и показательное преуменьшение и маскировка проблемы, а также распространение скептических мнений наподобие "такие реализации алгоритмов будут слишком медленными и их очень сложно написать".

Бернштейн иронизирует: "а что если кто-то сделает простой и быстрый алгоритм, отрабатывающий за постоянное время?! В этом случае - ни в коем разе не дайте его принять как стандарт! Протолкайте лучше AES, с его проблемами с разным временем доступа, ни в коем случае не принимайте как стандарт более безопасный Serpent, где таких проблем нет. Всячески пытайтесь показать, что именно стандартизация - ключ к надежности, а нестандартные алгоритмы, дескать, могут иметь неизвестные уязвимости".

Атаки на добавочное заполнение (padding oracle)

Вредный совет от Бернштейна, который понравится ФБР: прогоняйте поддельные сообщения от атакующего через максимально возможное количество стадий обработки до того, как принять решение о некорректности этого сообщения. Например, расшифруйте сообщение и проверьте добавочное заполнение (padding) ДО того как проверять целостность (MAC) сообщения по серьезной криптографической функции. Это позволит утечь достаточному объему информации о корректности "добавки" сообщения и в конечном итоге атакующий сможет успешно угадать зашифрованный текст сделав несколько запросов к "оракулу", которым как правило выступает сервер (актуально в основном для блочных шифров шифров в режиме CBC). Результат? Атаки BEAST и PUDDLE на SSL. Аналогичные по смыслам атаки с задействованием "encrypt-only" опций IPSec. И "неожиданная" публикация атак на реализацию IPSec в Linux в 2006 году и на реализацию IPSec из RFC в 2007.

Неслучайная случайность.

  • В 1995 году как-то совершенно случайно оказалось, что приватные ключи, сгенерированные Netscape, содержат всего 50 битов энтропии и, соответственно, любой ключ можно угадать за обозримое время.
  • А в 2008 году оказалось, что секретные ключи в Debian/Ubuntu содержат лишь 20 битов энтропии и составить исчерпывающий список всех возможных ключей - легко реализуемая с практической точки зрения задача.
  • В 2012 году ряд исследователей смогли получить секретные ключи для 0.5% всех SSL-серверов. Простые числа были настолько неслучайными, что в 0.5% случаев просто произошли коллизии и у исследователей оказались приватные ключи парные к публичным ключам этих серверов.

Вредные советы? Сделайте код генерации случайных чисел максимально сложным, чтобы в нем никто никогда не разобрался. Пусть каждое приложение таскает свою реализацию генератора случайных чисел, "для скорости". А для упрощения жизни программиста неплохо бы схалтурить в реализации генератора случайных чисел, чего-нибудь необдуманно упростив. Доплачивайте тем, кто использует пробэкдоренные RNG, например как Dual EC (реализация PRNG от NIST в которой недавно был обнаружен бэкдор) и козыряйте "проверенной" безопасностью "стандартных" решений. Не в коем случае не вздумайте смешивать источники энтропии в большой пул. А то чего доброго у вас может получится проверяемый процесс смешивания и достаточно большой пул, переживающий множество генераций случайных чисел с сохранением достаточного качества энтропии.

Активно дискредитируйте идею центральных пулов энтропии. Утверждайте, что это "тормозит". Сделайте пул непригодным к использованию (random) или отпугивающим программиста своим видом (urandom). А что если эти негодяи осознают что скорость получения энтропии - не такая уж и проблема? Сделайте это проблемой! Сделайте так чтобы ваша криптография как можно чаще и больше хотела случайные числа. К тому же это усложняет тестирование и помогает удачно сделать несколько лишних ошибок. Таковы например DSA и ECDSA. Хотя наиболее эпичным провалом можно признать ошибку фирмы Sony, использовавшей одно и то же случайное число для своей реализации криптографии на эллиптических кривых, что позволило исследователям восстановить секретный ключ.

Злостные ошибки в применении криптографии.

  • Использование MD5. Кроме всего прочего, благодаря коллизиям исследователи смогли создать поддельные CA для протокола TLS и в целом MD5 стал достаточно большой проблемой. Однако намного менее известен тот факт, что в 1996 году, всего несколько лет после выхода алгоритма MD5, несколько исследователей призвали отправить этот алгоритм в утиль. Почему так? Спасибо агрессивному муссированию тематики стандартов, скорости работы и совместимости.
  • В 2014 году стандарт DNSSEC всерьез предлагает использовать ключи RSA размером всего 1024 бита. Хотя еще в 2003 году исследователи оценили сложность вскрытия RSA-1024 в примерно год при бюджете 10 миллионов долларов. Бернштейн иронизирует, что IP-адрес внедренцев dnssec-deployment.org показательно подписан "очень надежным" 1024-битным ключом RSA. Аргументы за такое решение? "Компромисс между скоростью и сложностью взлома".

    Как убедить "потенциальных террористов" что надежная криптография слишком медленная? Множество методов: подсовывать устаревшие данные, некомпетентно выполненные тесты, откровенно жульничать в результатах. Например, в PRESERVE (набор стандартов для коммуникаций автомобиль-автомобиль и автомобиль-дорожная инфраструктура) утверждается, что современные процессоры, даже мощные, наподобие Pentium-D 3.4GHz, не справятся с шифрованием пакетов и якобы потребуется отдельный криптопроцессор. С другой стороны Бернштейн приводит выкладки, показывающие что при использовании алгоритмов Salsa20, poly1305 и curve 25519 в оптимизированном варианте для Cortex A8 с использованием команд NEON - с задачей шифрования и верификации пакетов справится даже Cortex A8 на 1ГГц, не являющийся чем-то сверхъестественным. Ну разумеется, новый стандартный протокол ни в коем разе нельзя делать с использованием быстрых и безопасных алгоритмов. А то вдруг еще получится невскрываемым?!

  • Разумеется, при желании сделать криптографию ненадежной - следует максимально усложнить протокол и назвать это "гибкостью". Хотя правильнее было бы назвать это "хрупкостью". SSL и TLS служат отличным примером.
  • Бывают и совсем странные случаи. Например, нужда в шифровании SNI отвергается под предлогом отсутствия шифрования DNS-запросов, а аргументы за шифрование DNS-запросов отвергаются под предлогом того что SNI все-равно не шифрованный.
  • Настаивайте на предварительных вычислениях. Например, DNSSEC "для скорости" позволяет посчитать подпись заранее.

Откровенные аферы:

  • Логично постараться отвлечь финансирование и людские ресурсы на активность которая не ведет к угрозам для массовой слежки.
  • Можно внедрять централизованные системы "якобы с шифрованием", поддерживаемые дружественными компаниями, которые при необходимости отдадут ключи.
  • Можно внедрять системы, которые подвержены активным атакам при неподверженности пассивным.
  • Логично громко декларировать успехи в защите данных и шифровании при том, что это не соответствует действительности.
  1. Главная ссылка к новости (http://cr.yp.to/talks/2014.10.18/slides-...)
Автор новости: Аноним
Тип: Обобщение
Ключевые слова: crypt, (найти похожие документы)
При перепечатке указание ссылки на opennet.ru обязательно
Реклама
id=adv>
  1.1, Аноним, 23:54, 20/10/2014 [ответить] [смотреть все] +12 +/
АНБ заботится о вас. В любую погоду, время суток и даже время года. Obamacare.
 
  2.31, Аноним, 07:30, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку] +1 +/
Они же хорошие парни Они же из правительства Правительства самого демократично... весь текст скрыт [показать] [показать ветку]
 
  3.48, Аноним, 11:19, 21/10/2014 [^] [ответить] [смотреть все]  +/
директор ФБР так и сказал - как это граждане могут не доверять демократичному го... весь текст скрыт [показать]
 
  4.65, user, 14:37, 21/10/2014 [^] [ответить] [смотреть все]  +/
зачем тогда шифровать ... весь текст скрыт [показать]
 
  5.69, Аноним, 17:23, 21/10/2014 [^] [ответить] [смотреть все]  +1 +/
От других воров и мошенников же ... весь текст скрыт [показать]
 
  6.72, user, 17:35, 21/10/2014 [^] [ответить] [смотреть все]  +1 +/
Это как титановая анальная пробка вместо бронежилета.
 
3.83, byu, 18:40, 21/10/2014 [^] [ответить] [смотреть все]  +/ > Они же хорошие парни!
> Они же из правительства!
> Правительства самого демократичного и свободного государства!
> Как можно не любить АНБ?
> ------------------------
> А почему мне вдруг стало смешно?

За бугром говорят, что самая одновременно страшная и смешная фраза — это "hello I'm from government and I'm here to help".


Опять они про свой "going dark". Совсем недавно же была статья "going dark vs. golden age for surveillance".

 2.32, ivze, 07:41, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +1 +/ 
  3.45, Andrey Mitrofanov, 10:26, 21/10/2014 [^] [ответить] [смотреть все]  +1 +/
НЕ шифруйте, бандерлоги, сами идите к нааам ... весь текст скрыт [показать]
 
2.97, lbccom, 01:17, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/ Подскажите, а для скайпа какой нибудь pgp прикручивается?
 
  3.101, arisu, 01:27, 22/10/2014 [^] [ответить] [смотреть все]  +/
> Подскажите, а для скайпа какой нибудь pgp прикручивается?

потрясающей силы люди. сначала добровольно ложатся под проприетарщину, которая неизвестно что делает и активно сопротивляется аудиту, а потом начинают интересоваться, не пора ли презерватив надевать. успокойтесь, ваше будет царствие на земле. а презерватив вам не нужен в любом случае, вы же пассивная сторона.

 
2.111, NakatimZaDidov, 10:11, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +/ Лучше уж АНБ, а не сволочи которые в 5 утра приходят по пустяковому делу, увозят всю аппаратуру и сливают переписку из почты через всяких интернет-мразей типа кульхацкер hell
 
1.2, Аноним, 00:04, 21/10/2014 [ответить] [смотреть все]  +/
Никаких виртуальных машин на серверах, которые не контролируете Криптография вс... весь текст скрыт [показать]
 
  2.3, Аноним, 00:13, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +5 +/
Три правила балерины белое не носить, обтягивающее не надевать и главное - не т... весь текст скрыт [показать] [показать ветку]
 
  3.4, Аноним, 00:34, 21/10/2014 [^] [ответить] [смотреть все]  +/
Не утрируйте Сами знаете, что не носить белое и обтягивающее и не танцевать нео... весь текст скрыт [показать]
 
  4.5, Аноним, 00:36, 21/10/2014 [^] [ответить] [смотреть все]  +1 +/
А все остальное время АНБ не заглядывает в дыры ... весь текст скрыт [показать]
 
  5.19, kurokaze, 02:31, 21/10/2014 [^] [ответить] [смотреть все]  –3 +/
Неа, не могут оттеснить функционеров СОРМ-1 2 ... весь текст скрыт [показать]
 
  6.21, ананим, 02:52, 21/10/2014 [^] [ответить] [смотреть все]  +/
Т е СОРМ-1 2 АНБ 28 Что ж Не плохо ... весь текст скрыт [показать]
 
6.24, Аноним, 03:19, 21/10/2014 [^] [ответить] [смотреть все]  +/
А ты как, на заказ американских хозяев выгораживаешь, или чисто по глупости И и... весь текст скрыт [показать]
 
  7.33, Аноним, 07:42, 21/10/2014 [^] [ответить] [смотреть все]  +/
А ты по какой причине другую сторону занял Никогда не приходило в голову, что и... весь текст скрыт [показать]
 
  8.54, Аноним, 12:02, 21/10/2014 [^] [ответить] [смотреть все]  +1 +/
Утомило холуйство этого индивида в адрес американцев Все время первым бросается... весь текст скрыт [показать]
 
  9.85, Аноним, 18:41, 21/10/2014 [^] [ответить] [смотреть все]  +/
Уже чистые и блестящие Он их вылизал ... весь текст скрыт [показать]
 
2.6, Аноним, 00:37, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +1 +/
Для реально ответственных применений Tor не особо подходит И I2P тоже Для прос... весь текст скрыт [показать] [показать ветку]
 
  3.9, Аноним, 00:52, 21/10/2014 [^] [ответить] [смотреть все]  +4 +/
Когда на опеннете вывесили новость о релизе NaCl и libsodium - половина посетите... весь текст скрыт [показать]
 
  4.25, Аноним, 03:21, 21/10/2014 [^] [ответить] [смотреть все]  +/
Так о том и новость - втюхнули всякое гуано, а всякие аналитики и доброжелате... весь текст скрыт [показать]
 
3.10, Аноним, 01:01, 21/10/2014 [^] [ответить] [смотреть все]  +/
PGP подходит для обмена секретными данными по открытому каналу Тор нужен, чтобы... весь текст скрыт [показать]
 
  4.26, Аноним, 03:24, 21/10/2014 [^] [ответить] [смотреть все]  +1 +/
Но есть некоторые нюансы Например, цифровая подпись гарантирует что это послали... весь текст скрыт [показать]
 
  5.41, Xaionaro, 09:08, 21/10/2014 [^] [ответить] [смотреть все]  +/
Ну дак не ставьте подпись Или подставьте подпись ключём, открытая часть которог... весь текст скрыт [показать]
image
 
  6.56, Аноним, 12:46, 21/10/2014 [^] [ответить] [смотреть все]  +/
Грубо говоря, в алгоритмах по тиму PGP я или явно засвечиваю что я - это я, и ка... весь текст скрыт [показать]
 
3.70, Аноним, 17:27, 21/10/2014 [^] [ответить] [смотреть все]  +/
2 вопроса Почему я должен доверять какому-то Берштейну с его неизвестными алгори... весь текст скрыт [показать]
 
  4.71, arisu, 17:30, 21/10/2014 [^] [ответить] [смотреть все]  +/
> ПС: глазками код просмотреть не вариант, таких глазок нет, извините.

да и не только глазок. и не только код. потому что назвать djb «каким-то неизвестным Берштейном» — это надо очень сильно хотеть продемонстрировать своё невежество.

 
4.78, Аноним, 18:32, 21/10/2014 [^] [ответить] [смотреть все]  +/
Какой-то Берштейн с нами далеко не первый год И зарекомендовал себя достаточн... весь текст скрыт [показать]
 4.93, XoRe, 22:02, 21/10/2014 [^] [ответить] [смотреть все]  +/ > 2 вопроса
> Почему я должен доверять какому-то Берштейну с его неизвестными алгоритмами?
> Почему я не должен доверять проектам типа openbsd и кучам другим типа
> отстаивающим интересы пользователей?
> ПС: глазками код просмотреть не вариант, таких глазок нет, извините.

Не доверяйте.
Проверьте сами.
Изучите криптографию до такого уровня, чтобы разобрать все алгоритмы по косточкам.
Придумайте свой метод математического доказательства криптостойкости.
Неохота?
Тогда выбор невелик.

 
1.7, all_glory_to_the_hypnotoad, 00:48, 21/10/2014 [ответить] [смотреть все]  +1 +/ > Логично постараться отвлечь финансирование и людские ресурсы на активность которая не ведет к угрозам для массовой слежки.

теперь ясно кто финансирует systemd

  1.8, YetAnotherOnanym, 00:51, 21/10/2014 [ответить] [смотреть все]  –1 +/ > с задачей шифрования и верификации пакетов справится даже Cortex A8 на 1ГГц

Когда-то ради эксперимента поднял IPSEC-тоннель между Galaxy Note2 и внутри него позвонил себе на персоналку по SIP. Запинался и хрюкал ровно так же, как и без шифрования.

 
  2.27, Аноним, 03:27, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
Скорее всего элементарно выпадают пакеты Да и ява не тормозит, все дела А то ч... весь текст скрыт [показать] [показать ветку]
 
  3.52, YetAnotherOnanym, 11:44, 21/10/2014 [^] [ответить] [смотреть все]  +/
99 что дело в этом До друзей с ADSL и Wi-Fi тогда не дошёл, а потом уже не инт... весь текст скрыт [показать]
 
  4.58, Аноним, 14:08, 21/10/2014 [^] [ответить] [смотреть все]  +/
У большинства беспроводных протоколов для голоса GSM, 3G, есть или forward... весь текст скрыт [показать]
 
1.11, Гарик, 01:04, 21/10/2014 [ответить] [смотреть все]  –3 +/
Какой ужас Мешают зондировать Зондирование должно выполняться круглосуточно,... весь текст скрыт [показать]
  1.12, Ivan_83, 01:38, 21/10/2014 [ответить] [смотреть все]  +1 +/ Не совсем точно про ECDSA.
Там можно делать предвычисления на основе секретного ключа, используя данные этих предвычислений время генерации одной подписи падает с 6 мс до 0,6 мс.

Из не переведённого: Даниель предлагает заменить k (рандомное число) на H(s;m), где m это сообщение, s - вероятно секретный ключ (а может соль?) а H - функция хэширования. Таким образом рандом для подписывания в DSA/ECDSA больше не нужен.

Ещё нюанс - все тайминг атаки на ECDSA, AES (Rinjael) локальные.

 
  2.15, solardiz, 02:25, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +2 +/
 
  3.59, Аноним, 14:09, 21/10/2014 [^] [ответить] [смотреть все]  +/
О, мы разбудили Ктулху В смысле, Solardiz а И он не даст нам соврать Это хоро... весь текст скрыт [показать]
 
  4.64, arisu, 14:24, 21/10/2014 [^] [ответить] [смотреть все]  +/
SD не спит, он медитирует ... весь текст скрыт [показать]
 
  5.79, Аноним, 18:34, 21/10/2014 [^] [ответить] [смотреть все]  +/
Пусть тогда скажет что он думает про Catena в качестве password hashing ... весь текст скрыт [показать]
 
  6.86, arisu, 18:41, 21/10/2014 [^] [ответить] [смотреть все]  +/
>> SD не спит, он медитирует.
> Пусть тогда скажет что он думает про Catena в качестве password hashing.

так спроси, чай контакты-то есть.

 
1.13, Аноним, 01:43, 21/10/2014 [ответить] [смотреть все]  –1 +/
Не согласен С обоими c Собачье сердце Можете читать все мои данные если ва... весь текст скрыт [показать]
 
  2.28, Аноним, 03:28, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +2 +/
Ну давай сюда параметры паспорта для начала, ну и прочие логины и пароли, а там ... весь текст скрыт [показать] [показать ветку]
 
1.14, KinderSurprise, 02:22, 21/10/2014 [ответить] [смотреть все]  +/ > Бернштейн иронизирует: "а что если кто-то сделает простой и быстрый алгоритм,
> отрабатывающий за постоянное время?! В этом случае - ни в коем разе не дайте его принять
> как стандарт! Протолкайте лучше AES, с его проблемами с разным временем доступа, ни в
> коем случае не принимайте как стандарт более безопасный Serpent, где таких проблем нет.
> Всячески пытайтесь показать, что именно стандартизация - ключ к надежности, а
> нестандартные алгоритмы, дескать, могут иметь неизвестные уязвимости".

Вообще-то в результате от уязвимостей грозит в первую очередь страдать тем, кто вынужден пользоваться алгоритмами от той конторы с её стандартизацией, которая следует этим советам. :-)

 
  2.17, KinderSurprise, 02:29, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  –1 +/
 
  3.29, Аноним, 03:32, 21/10/2014 [^] [ответить] [смотреть все]  +3 +/
А вот это смахивает на попытку обелить AES с неизвестной целью А теперь парочка... весь текст скрыт [показать]
 
3.53, YetAnotherOnanym, 11:50, 21/10/2014 [^] [ответить] [смотреть все]  –1 +/
28147-89 - наше всё Ну, и двурыбой никто не запрещает пользоваться Это из расп... весь текст скрыт [показать]
 
  4.60, Аноним, 14:16, 21/10/2014 [^] [ответить] [смотреть все]  +/
И какие за него аргументы Кроме гэбня обязала юзать Что не является достоинс... весь текст скрыт [показать]
 
  5.95, YetAnotherOnanym, 23:39, 21/10/2014 [^] [ответить] [смотреть все]  +/
Вообще-то, кроме кровавой гэбни ещё существует, например, Центральный банк Российской Федерации, которому совсем не нужно, чтобы кто-то мог влезть в канал, по которому проходят платежи на миллиарды рублей. Во-вторых, сообщения о взломе этого алгоритма сводятся к тому, что "если прокрутить не 32 раунда, а только 8, то можно подобрать ключ не за 100500 миллиардов лет, а всего за 100 миллиардов".
 
  6.98, Аноним, 01:20, 22/10/2014 [^] [ответить] [смотреть все]  +/
В криптографии не принято брать на пoнт , обломитесь Все это не отвечает на во... весь текст скрыт [показать]
 
  7.104, YetAnotherOnanym, 01:47, 22/10/2014 [^] [ответить] [смотреть все]  +/
Мне не нужно "бежать быстрее медведя" - мне не нужен "самый лучший алгоритм", мне вполне достаточно того, который "противник" (некий воображаемый хакирь, снифающий мою переписку в эфире) не сможет вскрыть в тот срок, пока зашифрованные данные имеют какую-то ценность.
 
1.16, kurokaze, 02:29, 21/10/2014 [ответить] [смотреть все]  –1 +/ Представляю что бы Дэниел сказал о СОРМ-1/2
image  
  2.22, KinderSurprise, 03:01, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
 
2.30, Аноним, 03:35, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  –1 +/
А чего о них можно сказать До американцев по технологиям там как пехом до пекин... весь текст скрыт [показать] [показать ветку]
 
  3.34, Аноним, 07:48, 21/10/2014 [^] [ответить] [смотреть все]  +/
То есть нашим свою инфу тебе приятнее сливать будет ... весь текст скрыт [показать]
 
  4.61, Аноним, 14:18, 21/10/2014 [^] [ответить] [смотреть все]  +/
Нет, разумеется Потому и Но если честно - я как-то так предполагаю что наши ... весь текст скрыт [показать]
 
1.35, АнонимЪ, 07:49, 21/10/2014 [ответить] [смотреть все]  +1 +/ Как бы не убрали этого Бернштейна.
 
  2.62, Аноним, 14:19, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
А он во первых не один - у него там целая тусовочка Во вторых, он уже придумал ... весь текст скрыт [показать] [показать ветку]
 
1.36, Аноним, 08:08, 21/10/2014 [ответить] [смотреть все]  +/
Открытая инициатива от сообщества спецов по безопасности с описанием набора пров... весь текст скрыт [показать]
 
  2.39, Аноним, 08:21, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  –1 +/
Утопия В любое сообщество оперативно внедряется паршивая овца, и сообщество пре... весь текст скрыт [показать] [показать ветку]
 
2.63, Аноним, 14:20, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/ 
1.38, eraser, 08:16, 21/10/2014 [ответить] [смотреть все]  –1 +/ Э. А каким боком СОРМ касается криптографии? Там же чистой воды сбор данных от провайдера в т.ч. пароли от мыла аськи и пр. и в общем-то американские прокси/тор спокойненько спасают.

(хотя в рашке все хреново, на mail.ru  вообще TSL 1.0 стоит.) Но в общем-то нафига им скрытный взлом, когда мейловцы им и так все отдадут, в совсем тяжелых случаях при терморектальном криптоанализе.

 
  2.47, Andrey Mitrofanov, 10:45, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
 
2.51, Аноним, 11:33, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  –2 +/
Затем, что на дворе 21-й век, если что, и совсем уж дубовые методы работы могут ... весь текст скрыт [показать] [показать ветку]
 
  3.67, Аноним, 15:53, 21/10/2014 [^] [ответить] [смотреть все]  –1 +/
Прям Если бы доходило - давно бы заперли в дурке Мизулину, Милонова и Рагозина ... весь текст скрыт [показать]
 
  4.80, Аноним, 18:37, 21/10/2014 [^] [ответить] [смотреть все]  +/
Да вот, блин, поразвели гуманизм - теперь ментально дефективные в палате парл... весь текст скрыт [показать]
 
1.55, t28, 12:31, 21/10/2014 [ответить] [смотреть все]  +/ > Усиление использования коммерческих методов доставки и получения
> информации, касающейся мишени.

"Мишени".
Обнять и плакать...
Могли, хотя бы, написать "объекта разработки"?

 
  2.66, Аноним, 15:31, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
 
  3.68, t28, 15:54, 21/10/2014 [^] [ответить] [смотреть все]  +/
Я сначала вот это прочитал http www fbi gov news speeches going-dark-are-tech... весь текст скрыт [показать]
 
1.57, arisu, 12:47, 21/10/2014 [ответить] [смотреть все]  –1 +/ а Васька слушает да ест.
 
    3.77, arisu, 18:28, 21/10/2014 [^] [ответить] [смотреть все]  +/
>> а Васька слушает да ест.
> Ты имеешь ввиду кетайцев? Я бы на их месте кому-нибудь проплатил в
> этом ФБР, чтобы каналы в США были все нешифрованные.

я имею в виду, что люди до сих пор верят в безопасность централизованных решений, прежде всего.

 
  4.81, Аноним, 18:38, 21/10/2014 [^] [ответить] [смотреть все]  +/
И прочих SSL, в которых без поллитра не разберешься Так что кому BEAST, кому PO... весь текст скрыт [показать]
 
  5.84, arisu, 18:40, 21/10/2014 [^] [ответить] [смотреть все]  +/
>> централизованных решений, прежде всего.
> И прочих SSL, в которых без поллитра не разберешься. Так что кому
> BEAST, кому POODLE, кому HEARTBLEED...

это уже прицепом идёт. то есть, понятно, что самое последнее, о чём думали, делая ssl — это безопасность. любому разумному существу, знакомому хотя бы с азами криптографии, это понятно.

 
  6.99, Аноним, 01:22, 22/10/2014 [^] [ответить] [смотреть все]  +/
Скорее всего специально сделали таким что без поллитра секурно не поюзаешь И по... весь текст скрыт [показать]
 
  7.100, arisu, 01:25, 22/10/2014 [^] [ответить] [смотреть все]  +/
>> бы с азами криптографии, это понятно.
> Скорее всего специально сделали таким что без поллитра секурно не поюзаешь.

ну так это и есть «анти-security». переусложнённость, централизованность, а потом вообще совершенно открытое барыженье сертификатами для MITM. сказка, а не бизнес: продаёшь вонь в мешке, а тебя за это ещё и благодарят!

 
4.107, Vkni, 05:02, 22/10/2014 [^] [ответить] [смотреть все]  +/ > я имею в виду, что люди до сих пор верят в безопасность
> централизованных решений, прежде всего.

Ну сейчас вот будет некоторое обострение международных отношений и, надеюсь, до мудаков из АНБ/ФСБ/ФБР дойдёт, что в интернетах они не совсем одни, а коммерческая инфа, передаваемая ненадёжным образом, приводит к попадалову на денежку. Кстати, кЕтай, как мировая фабрика, которой нужны лишь чертежи, тут естественный бенефициар. :-)

 
1.74, Андрей, 18:12, 21/10/2014 [ответить] [смотреть все]  –1 +/ Общество нуждается в государстве как координаторе.
Как управлять неуправляемым обществом (с закрытыми каналами связи)?
 
  2.75, arisu, 18:22, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
скажи, это у вас таки семейный идиотизм, наследственный, или на тебе брак начался?
 
  3.87, Аноним, 18:49, 21/10/2014 [^] [ответить] [смотреть все]  +/
Чудный образчик для практики логических извращений, на самом деле Затариться ещ... весь текст скрыт [показать]
 
2.82, Аноним, 18:39, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
А общество точно спросили на этот счет Или гэбисты сами себе это право назначил... весь текст скрыт [показать] [показать ветку]
 
  3.88, byu, 18:51, 21/10/2014 [^] [ответить] [смотреть все]  +/

> Для лучшей управляемости было бы удобнее в концлагерь согнать и надзирателей приставить,
> чего уж мелочиться с нарушениями приватности. Все полумеры какие-то.

Вот тут хз, спецы из Target говорят, что пока будущие мамашки не подозревают, что их окучивают, биг бузинесс хорошо живёт, товары для беременных втюхиваются.

 
1.90, lucentcode, 20:00, 21/10/2014 [ответить] [смотреть все]  +/ Берштейн как всегда прав. Но стадо всегда слушает тех, кто их пасёт - а не постороннего дядьку. Поэтому люди и дальше будут использовать ненадёжные алгоритмы, ведь их им впаривает не посторонний дядька - а государственная машина, которой все так привыкли доверять.
image   1.91, Нимо Ан, 21:27, 21/10/2014 [ответить] [смотреть все]  +/
Позвольте выступить с частичной поддержкой позиции ФБР Во-первых, IMHO народ за... весь текст скрыт [показать]
 
  2.92, arisu, 21:53, 21/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
образцовый гражданин же. который призывает не злить «государство», а то хуже будет.
 
2.102, Аноним, 01:34, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
А с учетом современных реалий, начиная от хаксоров с подставными точками доступа... весь текст скрыт [показать] [показать ветку]
 
  3.108, Нимо Ан, 05:05, 22/10/2014 [^] [ответить] [смотреть все]  +/
А нахрена в сервисах типа Википедии пароль Вы часто там логинитесь Я не против... весь текст скрыт [показать]
 
1.94, XoRe, 22:21, 21/10/2014 [ответить] [смотреть все]  +/ Со всей этой критикой Бернштейна все упускают один простой, но очень важный факт.
Все эти ухищрения ФБР не помогают расправиться с преступностью полностью (для чего все это официально затевалось).
Это не помогало им 10 лет назад, когда ssl был куда менее распространен.
Это не поможет им и теперь, когда ssl становится стандартом.
Тогда какой смысл жаловаться?
Все равно это им не особо помогает.

Имхо, если бы ФБР работало только "ради добра" и эффективно искореняло преступность (а так же не использовалось, как инструмент политического давления), возмущения было бы меньше.
А если бы у этих хороших парней не получалось бы использовать дырки для ловли всех преступников в сети, я бы посоветовал сменить пластинку и попробовать что-то другое.

А так ФБР себя дважды дискредитирует.
Во первых, кроме ловли приступников, используется в том числе для кражи информации в интернете.
Во вторых, даже для кражи информации в интернете она испытывает проблемы.

 
  2.96, Аноним, 00:26, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
разведконторе алгоритмы нужны не меньше других это обычный субъект, романтик, м... весь текст скрыт [показать] [показать ветку]
 
2.103, Аноним, 01:39, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
Ну как, удобно было сидеть на ж е, устраивая тотальную прослушку стационарнико... весь текст скрыт [показать] [показать ветку]
 2.106, Нимо Ан, 04:56, 22/10/2014 [^] [ответить] [смотреть все] [показать ветку]  +/ Тут дело в определении преступности. Если бы под преступниками понимались исключительно террористы-бомбисты, насильники, убийцы, рэкетиры, гопники и тому подобное - да пусть работают (ловцы) на здоровье, я первый дам им почитать свою почту если это поможеть поймать хоть одного такого... очень жаль, что с их точки зрения, похоже, самые страшные преступники - это любители покачать-пораздавать бесплатно контент в Сети, покурить травку и поразмышлять собственной головой без помощи официальных медиа-корпораций.
 
  3.109, arisu, 05:14, 22/10/2014 [^] [ответить] [смотреть все]  +/
> Тут дело в определении преступности. Если бы под преступниками понимались исключительно
> террористы-бомбисты, насильники, убийцы, рэкетиры, гопники и тому подобное - да пусть
> работают (ловцы) на здоровье, я первый дам им почитать свою почту
> если это поможеть поймать хоть одного такого...

Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.

в данном случае это обозначает, что вдобавок к преступникам нагибать тебя будет ещё и государство. а ты — только спрашивать: «в этот раз с вазелином будем, или так? вот, я вазелин купил!»

 
  4.110, Аноним, 09:36, 22/10/2014 [^] [ответить] [смотреть все]  +/
 
1.105, Аноним, 03:19, 22/10/2014 [ответить] [смотреть все]  +/
И это всего-то ФБР ... весь текст скрыт [показать]
 
Ваш комментарий  

Read more http://www.opennet.ru/opennews/art.shtml?num=40877

 
Интересная статья? Поделись ей с другими:

Детские песни

    изображение - детские песни онлайн слушать и скачать минусовки

Детские песенки
онлайн скачать минус

Как собрать кубик?

изображение - как собрать кубик Рбика
Как собрать
кубик Рубика?


bottom

 

Unreal Commander PfSense по русски Яндекс.Метрика