LINUX.ORG.RU

Почему удалили тему про возможность взлома AES и SSL?


1

1

www.linux.org.ru/forum/talks/9552419

Да, большинство комментаторов предметом не владеют, но несколько человек им всё более-менее объясняли. Тема не оффтопик — простым пользователям линукса нужно знать, в чём дело — в закладках в популярном закрытом софте, недостатках протокола или неизвестных ранее особенностях алгоритма.

Я понимаю, tazhate — крутой админ, всё уже понял, тему считает ненужной. Если он так сильно не хочет, чтобы вопрос обсуждали там, может он всё разъяснит здесь?

Упреждая заявления «честным людям скрывать нечего», пример из моей жизни. Есть такая вещь, как коммерческая тайна. Если какой-нибудь сотрудник ЦРУ внезапно уйдёт в отставку и создаст фирму, которая начнёт выпускать программу-клон той, над которой работаю я, мой работодатель разорится, и мне будет очень неприятно. (Алгоритмы и формулы все известны и тщательно обсосаны в реферируемых журналах. Секрет успеха — в коэффициентах, которые подбирали лет 20.) Проиграть опенсорсу — не так обидно, как вороватому американскому капиталисту-проприетарщику.

★★★★★

tazhate — крутой админ
сотрудник ЦРУ

King_Carlo ★★★★★
()

Слушай, все это обсуждалось уже не одну тыщщу раз. Приводилась масса доводов в пользу того, что в криптоалгоритмах нет серьезных уязвимостей. Приводилась масса доводов в пользу того, что если в алгоритме будут выявлены практически применимые уязвимости, об этом немедленно будет известно широкой общественности. Приводилось масса доводов в пользу того что высказывания типа «$спецслужба еще в лохматом $год году на х.. вертела $алгоритм» либо голословны, либо мягко говоря, слишком оптимистичны.

Интересно тебе? Дык, создай нормальную тему. Без тупняка, желтизны и провокации нацпола.

Macil ★★★★★
()
Ответ на: комментарий от Macil

там вообще речь про закладки, и приводились примеры багрепортов где происходит какято непонятная манипуляция с какимито константами. (очевидно что можно показать вобще любой патч и сказать что это была закладка)

Deleted
()
Ответ на: комментарий от Deleted

можно показать вобще любой патч и сказать что это была закладка

Да мало ли чего и где приводилось? И что с того? В каждом конкретном браузере, в каждом PDF-ридере, в каждом флеш-плеере в каждой реализации явы существуют 0-day уязвимости. Некоторые — крайне серьезные. И? Если заморачиваться по этому поводу, то это прямая дорога в дом хи-хи.

Также, доказано, что можно восстановить уязвимость по выпущенному исправлению. Т.е. любой патч безопасности рассказывает всем желающим каким именно образом возможно эксплуатировать проблему. Опять, что делать?

Основная проблема что в неспециализированных сообществах говорить об этом без тупняка, флейма и нацпола почему-то не получается. Наверное потому, что те кому есть что сказать — молчит, а те кому нечего — говорят.

Macil ★★★★★
()
Ответ на: комментарий от Macil

Там речь шла не о взломе каждого устройства через свою дыру, а о массовом единообразном взломе. Или о небольшом числе использованных путей взлома. Исходя из предположений, что взлом всё-таки был, и число использованных PRISM способов было невелико, как это делалось?

question4 ★★★★★
() автор топика
Ответ на: комментарий от Macil

В каждом конкретном браузере, в каждом PDF-ридере, в каждом флеш-плеере в каждой реализации явы существуют 0-day уязвимости.

Вот только одно НО. Браузеру и прочей ерунде это, в какой-то мере, простительно. Утекут пароли - да, но могли бы и не сохранять их в браузере.

А вот системе защиты иметь уязвимости нельзя по определению. Иначе о какой защите идет речь?

l0stparadise ★★★★★
()

А вот не ударился бы головой - был бы нормальным модератором.

kernelpanic ★★★★★
()

Блджад, вы упоролись, граждане-модеры. Даже Брюс Шнайер, который удерживался от прямой критики государств, сказал «Хватит это терпеть!». Софт может быть скомпроментрован, алгоритмы могут быть скомпроментированы, и технарям надо быть в курсе, надо обсуждать потенциальные уязвимости и возможности защиты. Или цензура превыше всего?

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от UNiTE

вороватому американскому капиталисту

А что не так? Ворует? Ворует, причем по законам, которые сам должен охранять. Внедряет в самой забитой патентами стране мира. То есть остальному миру эти открытия достанутся не скоро. Все это работает на подержание нынешнего однополярного мира.

Ситуация не такая уж гипотетическая. Слышал про скандал с кражей немецких технологий?

Вот будь он филиппинским киберанархистом или российским ученым, было бы другое дело :)

question4 ★★★★★
() автор топика

а ты можешь создать тему про алгоритмы, без танцпола? Разве это сложно? Почему нельзя использовать слова «злоумышленник», «враг»? Зачем обязательно «тазхейт», «ЦРУ»?

emulek
()
Ответ на: комментарий от question4

А что не так? Ворует? Ворует, причем по законам, которые сам должен охранять. Внедряет в самой забитой патентами стране мира. То есть остальному миру эти открытия достанутся не скоро. Все это работает на подержание нынешнего однополярного мира.

и при чём тут AES? Белены объелся?

emulek
()
Ответ на: комментарий от question4

Вот будь он филиппинским киберанархистом или российским ученым, было бы другое дело :)

а будь ты чуточку умнее, все-бы и так догадались, КОГО ты имеешь ввиду. А тема была-бы открытой и живой.

emulek
()

Потому что тазхейт - я заметил - любит гугл, поэтому не объективен и склонен поддерживать копирастов, американские спецслужбы, слежку, тотальный контроль. Любовь зла.

record ★★★★★
()
Ответ на: комментарий от emulek

и при чём тут AES?

Конкретно AES — пока ни при чём. Но в связи со скандалами с PRISM и Wikileaks всплыли данные, что ЦРУ воровало технологии в ФРГ и внедряло в США.

question4 ★★★★★
() автор топика

Почему удалили тему про возможность взлома AES и SSL?

tazhate сотрудничает с ЦРУ! ШОК!

Lavos ★★★★★
()
Ответ на: комментарий от record

Потому что тазхейт - я заметил - любит гугл, поэтому не объективен и склонен поддерживать копирастов, американские спецслужбы, слежку, тотальный контроль. Любовь зла.

у него просто есть немного мозгов. «Любить» ЦРУ не нужно. Но и на рожон переть тоже только дурак будет. У нас, между прочим, генеральная линия Партии изменилась, сейчас геополитическая ситуация такова, что КровавойГБне выгоднее дружить с пиндостанскими коллегами. Да, на словах. Но что, кроме слов, есть на ЛОРе? Даже картинок нельзя. Посему не нужно...

emulek
()
Ответ на: комментарий от question4

Конкретно AES — пока ни при чём. Но в связи со скандалами с PRISM и Wikileaks всплыли данные, что ЦРУ воровало технологии в ФРГ и внедряло в США.

ну раз AES не при чём, то и на ЛОРе эта тема не нужна. Типичный танцпол, и в правилах есть такой пункт. Смирись. Это такой сраный рунет. Здесь правит бал КроваваяГБня.

Думаешь, почему всякие лурки давно свалили с .ru?

emulek
()
Ответ на: комментарий от emulek

AES не при чём

Зато https при чём :)

почему всякие лурки давно свалили с .ru?

Не хотят отвечать за базар :)

question4 ★★★★★
() автор топика
Последнее исправление: question4 (всего исправлений: 1)

Все на Опеннет, туда ещё не пришла тазхейто-цензура!

06.09.2013 21:47 Раскрыта деятельность АНБ по внедрению бэкдоров для расшифровки защищённого трафика в Интернет

Очередная порция секретных докладов спецслужб США, раскрытая Эдвардом Сноуденом, свидетельствует о том, что Агентство Национальной Безопасности США развивало проект по обеспечению расшифровки практически всех HTTPS и VPN коммуникаций. Для реализации данной возможности использовалась не только практика запроса доступа к закрытым ключам шифрования у вендоров и выявления уязвимостей, но и предпринимались попытки внедрения бэкдоров в реализации технологий шифрования и непосредственно в стандарты шифрования.

Никаких фактов и подтверждений наличия закладок в RC4 и других технологиях пока не представлено, информация пока ограничивается общим упоминанием возможности эксплуатации методов, используемых при коммуникациях через HTTPS и VPN, и наличия закладок в неназванных коммерческих продуктах. Также не опубликован список интернет-компаний и производителей программного обеспечения, сотрудничающих с АНБ в плане внесения скрытых уязвимостей. Брюс Шнайер, известный эксперт в области компьютерной безопасности, считает сомнительной информацию о существующей технике взлома RC4, но допускает включение закладок в конкретные реализации алгоритмов шифрования. Также Шнайер не рекомендует применять стандарты шифрования по эллиптическим кривым, так как АНБ активно участвовало в их разработке. Сразу вспоминается история с заявлениями о попытках внедрения бэкдора в IPSEC-стек OpenBSD.

ZenitharChampion ★★★★★
()
Ответ на: комментарий от emulek

Лурка свалила из-за другой цензуры. Если для тебя норкота = шифрование или сеппуку = шифрование это не наши проблемы.

gh0stwizard ★★★★★
()
Ответ на: комментарий от ZenitharChampion

ВНЕЗАПНО: ssl/tls никогда и НЕ считалось надёжным способом передачи информации. Как и любая другая схема, завязанная на какого-то крупного центрального вендора, обеспечивающего «тайну».

ssl/tls хорош только против доморощенных хацкеров.

Закрытый ключ должен быть ТОЛЬКО у его владельца, и более НИ У КОГО.

Но на самом деле,ssl/tls разное бывает. Ты можешь просто аутенцифицироваться по ssl, доказав что ты, это ты. А потом передать файл шифрованный GnuPG. Враг будет бессильно скрежетать зубами, пытаясь укусить собственный локоть...

emulek
()
Ответ на: комментарий от gh0stwizard

Искать надо в документах wikileaks, а не на новостном сайте через ctrl-f.

я про то, что всяко не на ЛОРе.

emulek
()
Ответ на: комментарий от Deleted

Пускай в этом разделе мое сообщение будет оффтопиком, да и я не слишком хорошо помню предметную область, но та штука с заменой константы позволяет вычислить ключи несколько быстрее. Я не берусь сейчас утверждать, что происходит со стойкостью ключей в случае измененной экспоненты на 65537, но при реализации RSA на контроллерах PIC мы в универе использовали ее.
Между прочим, тема довольно серьезная и актуальная. На наш гост есть математическая атака, пускай она и не слишком облегчает задачу злоумышленнику.
По идее, как только алгоритм шифрования утекает в открытый доступ, его тут же начинают исследовать заинтересованые люди. Они исследуют как голый математический аппарат, так и конкретные реализации. Им с этого есть профит: известность и научная работа.
Я считаю, что тему по обсуждению гипотетических закладок в AES, который, де-факто, стал мировым стандартном, и их последствий нужно оставить.

Deleted
()
Ответ на: комментарий от ZenitharChampion

Шнайер не рекомендует применять стандарты шифрования по эллиптическим кривым

Это как? Diffie-Hellman это же чуть ли не основа всех реализаций обмена сеансовыми ключами.

Umberto ★☆
()
Ответ на: комментарий от emulek

Увы, так устроена современная криптография: без третьей стороны сейчас никуда. Если не ошибаюсь, при появлении квантовых компьютеров от третьей стороны можно будет отказаться.

Закрытый ключ должен быть ТОЛЬКО у его владельца, и более НИ У КОГО.

А сейчас разве не так устроено все?

Но на самом деле,ssl/tls разное бывает. Ты можешь просто аутенцифицироваться по ssl, доказав что ты, это ты. А потом передать файл шифрованный GnuPG. Враг будет бессильно скрежетать зубами, пытаясь укусить собственный локоть...

Обычно в ходе коммуникации по RSA происходит аутентификация сторон и генерация ключа для AES, после чего траффик начианет шифроваться по AES. Так, емнип, устроено в скайпе.

Deleted
()
Ответ на: комментарий от gh0stwizard

Лурка свалила из-за другой цензуры. Если для тебя норкота = шифрование или сеппуку = шифрование это не наши проблемы.

есть ещё вот что:

189 (Незаконные экспорт или передача сырья, материалов, оборудования, технологий, научно-технической информации, незаконное выполнение работ (оказание услуг), которые могут быть использованы при создании оружия массового поражения, вооружения и военной техники),

205 (Террористический акт),

205.1 (Содействие террористической деятельности),

205.2 (Публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма),

283 (Разглашение государственной тайны),

ты ещё спрашиваешь, при чём тут шифрование? Тогда мы идём к вам...

emulek
()
Ответ на: комментарий от emulek

> Думаешь, почему всякие лурки давно свалили с .ru?

Один малоизвестный автомобильный форум тоже свалил. Причина - жадность хостингов в доменной зоне .ru Требовали много денег, если количество посетителей в месяц превысит, кажется, 10000. Вставил бы цитату, но сайт требует залогиниться для просмотра страницы.

ZenitharChampion ★★★★★
()
Ответ на: комментарий от Deleted

Я не берусь сейчас утверждать, что происходит со стойкостью ключей в случае измененной экспоненты на 65537, но при реализации RSA на контроллерах PIC мы в универе использовали ее.

65537 - это корректная экспонента и она обычно используется в реализациях, проблема была в том, что число 65537 в том примере присваивалось однобайтовой переменной, в результате старшие биты отсекались и экспонента получалась равной 1. При беглом просмотре кода такое вполне можно прозевать

Harald ★★★★★
()
Ответ на: комментарий от emulek

Закрытый ключ должен быть ТОЛЬКО у его владельца, и более НИ У КОГО.

и где в TLS/SSL этот принцип нарушается?

Harald ★★★★★
()
Ответ на: комментарий от Deleted

Увы, так устроена современная криптография: без третьей стороны сейчас никуда. Если не ошибаюсь, при появлении квантовых компьютеров от третьей стороны можно будет отказаться.

ЛПП от спецслужб глаголишь!

Всё просто: имеем Over9000 разных клиентов, выбираем из них 16 случайных, они и являются «третей стороной». Конечно код всех клиентов должен быть открытым, что-бы клиент не «сделал вид, что выбрал случайные», а на самом деле выбрал одного КровавойГБни.

А сейчас разве не так устроено все?

не совсем так. IRL часто твой ключ (например для электронного пашпорта) хранится в органах, а лично у тебя в кармане только публичный. Ну и потом, эта твоя третья сторона может создать другой ключ, подписать его своим, и все будут думать, что ТЫ — это не ты, а тот, кто нужен третьей стороне вместо тебя.

Но на самом деле,ssl/tls разное бывает. Ты можешь просто аутенцифицироваться по ssl, доказав что ты, это ты. А потом передать файл шифрованный GnuPG. Враг будет бессильно скрежетать зубами, пытаясь укусить собственный локоть...

Обычно в ходе коммуникации по RSA происходит аутентификация сторон и генерация ключа для AES, после чего траффик начианет шифроваться по AES. Так, емнип, устроено в скайпе.

так и есть. Проблема в том, что имея секретный ключ третей стороны можно делать что угодно с этим «зашифрованным» трафиком. Говорю же: для и от кулцхацкеров это подходит. Какой-нить вася не сломает CA. А вот если речь идёт о КровавойГБне, то это всё профанация.

emulek
()
Ответ на: комментарий от ZenitharChampion

Один малоизвестный автомобильный форум тоже свалил. Причина - жадность хостингов в доменной зоне .ru

не, лурка чисто по рекламе хостинг-бы отбила. Тут скорее жадность твоих одминов автофорума, которые не захотели делится с одминами зоны ру(ну с регистраторами)

Короче — пример мимо кассы. Мы не об этом.

emulek
()
Ответ на: комментарий от emulek

Я только хотел сказать что цензура - не единственный и не самый популярный повод уходить с домена .ru. Домен .org почему-то оказался выгоднее.

ZenitharChampion ★★★★★
()
Ответ на: комментарий от emulek

Всё просто: имеем Over9000 разных клиентов, выбираем из них 16 случайных, они и являются «третей стороной». Конечно код всех клиентов должен быть открытым, что-бы клиент не «сделал вид, что выбрал случайные», а на самом деле выбрал одного КровавойГБни.

Мне кажется, такое сгенерит слишко много траффика, да и поле для компроментации огромное.

не совсем так. IRL часто твой ключ (например для электронного пашпорта) хранится в органах, а лично у тебя в кармане только публичный.

Это, имхо, лишено смысла совершенно. Вся концепция ассиметричной криптографии строится на том, что ты можешь прочесть то, что зашифровано с помощью открытого ключа, имея закрытый.

Ну и потом, эта твоя третья сторона может создать другой ключ, подписать его своим, и все будут думать, что ТЫ — это не ты, а тот, кто нужен третьей стороне вместо тебя.

Это так, да. Так уже точно крали ящики на гмыле, когда хитрым парням удалось зарегать честный сертификат на gmail.com.

так и есть. Проблема в том, что имея секретный ключ третей стороны можно делать что угодно с этим «зашифрованным» трафиком. Говорю же: для и от кулцхацкеров это подходит. Какой-нить вася не сломает CA. А вот если речь идёт о КровавойГБне, то это всё профанация.

Мне кажется, отечественной гэбне будет сложновато давить на СА, который находится вне этой страны. А американским гэбистам, мне кажется, нет дела до нас.

Deleted
()
Ответ на: комментарий от Harald

и где в TLS/SSL этот принцип нарушается?

ну смотри: когда ты заходишь по SSL/TLS скажем на LOR, браузер не может установить доподлинно, что ЛОР==ЛОР. Но он может проверить сертификат ЛОРа, подписанный CA. И тогда будет думать, что это ЛОР. Если КроваваяГБня подменит ЛОР, и подпишет его сертификатом CA, то твой браузер ничего не заметит.

Вот если-бы сертификат ЛОРа был подписан какими-то другими сайтами, и если-бы твой браузер выбирал-бы несколько случайных сайтов для проверки...

emulek
()
Ответ на: комментарий от emulek

СА это очень дорогой бизнес и им, по логике, не выгодно выставлять себя в плохом свете. Если не ошибаюсь, чтобы открыть свой СА, нужно вбухать $20M+. Именно таким образом, как описано в посте, тырили ящики на гмыле.
Похожую штуку, кстати, можно и с днсом провернуть: сделать что-то вроде распределенного протокола днс, чтобы повысить безопасность.

Deleted
()
Ответ на: комментарий от Deleted

Мне кажется, такое сгенерит слишко много траффика, да и поле для компроментации огромное.

ну тебе это только кажется. Эту схему не я придумал, а несколько более умные и знающие люди. Её даже пытались реализовать — не получилось. Догадайся почему. Правильно: честным людям нечего скрывать.

Это, имхо, лишено смысла совершенно. Вся концепция ассиметричной криптографии строится на том, что ты можешь прочесть то, что зашифровано с помощью открытого ключа, имея закрытый.

да, лишено. Ну и что? Ты можешь своим электронным паспортом доказать подлинность своей фотки например, или ещё чего-нить. Зачем тебе больше? Да, ты не можешь подписать свою-же фотографию в своём же паспорте. А должно быть иначе?

Криптография аполитична как математика. Она служит тому, кто владеет информацией. Твой электронный/обычный паспорт тебе не принадлежит, да и не принадлежал никогда.

Мне кажется, отечественной гэбне будет сложновато давить на СА, который находится вне этой страны. А американским гэбистам, мне кажется, нет дела до нас.

это опять только кажется. У спецслужб уже всё обговорено и все договоры подписаны. И это никто не скрывает (хотя цели несколько другие. Да, наркотики, терроризм, детская порнография, и т.п.)

emulek
()
Ответ на: комментарий от Deleted

СА это очень дорогой бизнес

это семечки, по сравнению с таким бизнесом, как внешняя разведка.

Если не ошибаюсь, чтобы открыть свой СА, нужно вбухать $20M+.

в ТОМ бизнесе деньги ничего не решают. Если Пу понадобятся деньги, он напечатает столько, сколько надо. А ЦБ обеспечит выгодный курс конвертации.

Похожую штуку, кстати, можно и с днсом провернуть: сделать что-то вроде распределенного протокола днс, чтобы повысить безопасность.

DNS и так распределённый. Только сделано это для надёжности, а надёжность и безопасность как известно взаимоисключающие параграфы.

emulek
()
Ответ на: комментарий от emulek

в ТОМ бизнесе деньги

ничего не решают. Если Пу понадобятся деньги, он напечатает столько, сколько надо. А ЦБ обеспечит выгодный курс конвертации.

Ты 2 раза неправ :) Возможность конвертации определяется резервами ЦБ и с рублевым печатным станком не связано. А если американские коллеги упрутся рогом из политических соображений, не помогут никакие деньги.

Вывод — с темой ты незнаком, выезжаешь на одном юношеском цинизме. Далее говорить с тобой бесполезно.

question4 ★★★★★
() автор топика
Ответ на: комментарий от emulek

Вот если-бы сертификат ЛОРа был подписан какими-то другими сайтами

а почему я им должен доверять?

Опять же теоретически ничего не мешает запомнить открытый ключ сертификата ЛОРа и каждый раз проверять его, а потом если он вдруг поменяется, связаться с Макскомом и прояснить ситуацию :)

Harald ★★★★★
()
Ответ на: комментарий от l0stparadise

Браузеру и прочей ерунде это, в какой-то мере, простительно. Утекут пароли - да, но могли бы и не сохранять их в браузере.

Утекут пароли — простительно. Сольют файлы с компа — простительно. Зальют кейлоггер — простительно.

true_admin ★★★★★
()
Ответ на: комментарий от true_admin

Я уж обрадовался, а потом заглянул в профиль. Давно из модераторов?

question4 ★★★★★
() автор топика
Ответ на: комментарий от question4

Ты 2 раза неправ :) Возможность конвертации определяется резервами ЦБ и с рублевым печатным станком не связано.

зря ты так переживаешь за резерв ЦБ... Его хватит. На все CA

А если американские коллеги упрутся рогом из политических соображений, не помогут никакие деньги.

Если они упрутся, то следующий Сноуден привезёт что-то действительно ценное. Поверь, это уже вопрос не денежный. Это взаимовыгодное сотрудничество и упираться тут не резон. Да и ради чего? Какого-то сраного CA?

Вывод — с темой ты незнаком, выезжаешь на одном юношеском цинизме. Далее говорить с тобой бесполезно.

да без вопросов собственно... Продолжай верить в наших неподкупных разведчиков. Или в ненаших. Разницы никакой.

emulek
()
Ответ на: комментарий от Harald

Вот если-бы сертификат ЛОРа был подписан какими-то другими сайтами

а почему я им должен доверять?

потому-что у тебя просто нет другого выхода. Единственный «сервер», который не может быть скоррумпирован КровавойГБнёй — распределённый сервер из большого количества узлов, равномерно распределённых по всей планете. Иначе никак.

Опять же теоретически ничего не мешает запомнить открытый ключ сертификата ЛОРа и каждый раз проверять его, а потом если он вдруг поменяется, связаться с Макскомом и прояснить ситуацию :)

в принципе — да. Но твой браузер так не умеет. И мой тоже. И не будет уметь, ибо четным гражданнам скрывать нечего. Ну и на ЛОР они должны ходить на такой, который годный и Правильный.

За сим прощаюсь... И так уже много трепался...

emulek
()
Ответ на: комментарий от true_admin

Браузеру и прочей ерунде это, в какой-то мере, простительно. Утекут пароли - да, но могли бы и не сохранять их в браузере.

Утекут пароли — простительно. Сольют файлы с компа — простительно. Зальют кейлоггер — простительно.

непростительно конечно, но хотя-бы контроль над ситуацией скорее всего утерян не будет. Это лучше чем вообще с голой жопой.

emulek
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.