LINUX.ORG.RU
решено ФорумTalks

В Telegram, Kontalk, OTR End-to-End шифрование есть (а на самом деле нет)

 , ,


1

2

автор принял вещества и покинул тред

Ведь в общем случае явно не сравнив ключи клиентов, нельзя гарантировать, что не осуществляется MitM. Вот взять Bitmessage, tox и подобное. Там адрес уже содержит ключ, и его не подменить не подменяя адреса.

Но в таком случае случае доверять End-to-End шифрованию в таких мессенджерах нельзя. Нельзя безопасно обменяться ключами по номеру телефона или домену сервера.

Но тогда с чего всякие EFF подтверждают безопасность? И что стоят слова Сноудена, который сам пострадал от того, что недооценивал необходимость приватности и анонимности?

Эту тему я поднял из-за того, что не все понимают, что человекочитаемые адреса и приватность несовместимые понятия чуть менее чем полностью.



Последнее исправление: Esteban_Garcia (всего исправлений: 2)

Не знаю, как там в телеграме и kontalk, но в jabber в нормальных клиентах явно показывают необходимость сравнить отпечатки. И если ключ не проверен, статус шифрования в pidgin показывается как Unverified.

Klymedy ★★★★★
()
Ответ на: комментарий от Esteban_Garcia

Предполагается обмен отпечатками либо по заведомо защищенному каналу, либо при личной встрече, либо по незащищенному каналу, где информацию трудно подменить, типа телефона. Т.е. подменить, конечно, можно, но ты скорее всего услышишь, что с голосом что-то не то.

Klymedy ★★★★★
()
Ответ на: комментарий от loskiq

Хорошо, для ИГИЛ (запрещена в РФ) такое это подходит. Но вот если в разных странах уже нет. И это притом, что вся мультиклиентность сразу теряется. И в чём профит?

Esteban_Garcia
() автор топика
Ответ на: комментарий от buddhist

Это можно, но это плохое решение, даже хуже чем обменяться отпечатками при OTR. Децентрализованные DNS типа неймкоина.

Esteban_Garcia
() автор топика
Ответ на: комментарий от Esteban_Garcia

Я вообще не очень понял, как ты хочешь обеспечить секурность общения с человеком, с которым ты не можешь встретиться лично.

buddhist ★★★★★
()
Ответ на: комментарий от Esteban_Garcia

Это-то ясно, я не могу понять, как ты собираешься обменяться ключами? Что за абсолютно защищенный канал у вас может быть?

buddhist ★★★★★
()
Ответ на: комментарий от Esteban_Garcia

А если адрес не человеко-читаемый, как ты можешь проверить, что это действительно адрес нужного тебе человека, а не mitm-бота?

Klymedy ★★★★★
()
Ответ на: комментарий от Esteban_Garcia

А адрес-то ты как передашь?
Смотри, ключ у тебя так и так есть, и его надо передавать. Но у белых людей есть ещё и нормальный адрес.

iz_tabakerki
()
Ответ на: комментарий от Esteban_Garcia

Во-первых, что значит «известность»? Задумайся, откуда тебе известен адрес и не могли ли его подменить. И в чем проблема при использовании OTR также делать «известным» публичный ключ?

Klymedy ★★★★★
()
Ответ на: комментарий от Klymedy

Я использую человеков. Тем что адрес используется ещё кем-то да и вообще человек, его использующий публиковал его ранее. Как вообще общаться с незнакомыми людьми, если их могут подменить? Тут важно что в человеке то что мне надо связано одним ключом.

И в чем проблема при использовании OTR также делать «известным» публичный ключ?

Там симметричное шифрование между двумя точками.

Esteban_Garcia
() автор топика

Дурка, пришедшая со  Средиземного моря, накрыла ненавидимый прокуратором город. 

такое ощущение, что это не я вчера спиды жрал, а все остальные кислоту упарывали и меня не позвали

vostrik ★★★☆
()
Последнее исправление: vostrik (всего исправлений: 1)
Ответ на: комментарий от iz_tabakerki

И я о нем. Это личный отпечаток. Зачем его кому-то знать. Ведь к другому контакту он уже неприменим.

Esteban_Garcia
() автор топика
Ответ на: комментарий от Esteban_Garcia

Как вообще общаться с незнакомыми людьми, если их могут подменить?

Использовать цепочки доверия.

Там симметричное шифрование между двумя точками.

ЕМНИП, там алгоритм диффи-хеллмана используется для установки сессии симметричного, а долговременные асиметричные ключи используюстся для аутентификации.

Klymedy ★★★★★
()
Ответ на: комментарий от Esteban_Garcia

Вопрос обозначен в моём сообщении. Тебе и так, и так нужно передавать твой адрес. По тому же каналу ты можешь передать отпечаток ключа/публичный ключ.

iz_tabakerki
()
Ответ на: комментарий от iz_tabakerki

По тому же каналу ты можешь передать отпечаток ключа/публичный ключ.

И кому он будет известен. Вот при асимметричном шифровании, если в некоторой группе из N человека, все общаются друг с другом. То каждый знает публичный ключ каждого. А с симметричным такое не прокатывает.

Esteban_Garcia
() автор топика

Это фундаментальная и до конца не решаемая проблема, человекочитаемость или нечитаемость тут роли не играет

Harald ★★★★★
()
Ответ на: комментарий от Esteban_Garcia

Ещё один... OTR устанавливает защищенное p2p соединение. Проверить личность человека, с которым общаешься, нужно отдельно. В OTR для этого есть, например, challenge-response метод, например.

invy ★★★★★
()
Ответ на: комментарий от invy

In the original description, the Diffie–Hellman exchange by itself does not provide authentication of the communicating parties and is thus vulnerable to a man-in-the-middle attack. Mallory may establish two distinct key exchanges, one with Alice and the other with Bob, effectively masquerading as Alice to Bob, and vice versa, allowing her to decrypt, then re-encrypt, the messages passed between them. Note that Mallory must continue to be in the middle, transferring messages every time Alice and Bob communicate. If she is ever absent, her previous presence is then revealed to Alice and Bob. They will know that all of their private conversations had been intercepted and decoded by someone in the channel.

https://en.wikipedia.org/wiki/Diffie–Hellman_key_exchange#Security

Harald ★★★★★
()
Ответ на: комментарий от Esteban_Garcia

Какой же ты шланг. Уже 4 человека тебе всё разжевали. Сходи в википедию хотя бы.

iz_tabakerki
()

Вообще, все эти ваши средства безопасности в сети такой наивняк

На самом деле, вы в принципе не можете знать, что на другом конце провода тот самый собеседник. Может это сообщение, на самом деле, моя сестра написала, пока я от компютера отходил на 5 минут.

next_time ★★★★★
()

1. Два человека должны быть знакомы лично ПЕРЕД установкой шифрования. Только в этом случае есть надёжные алгоритмы которые гарантируют что Вася это Вася, а Маша это Маша (например TOX).

2. Если личного контакта, для обмена ключами/ID не было, то ВЕЗДЕ есть риск MITM.

multihead
()
Ответ на: комментарий от invy

Цифровая подпись решает эту проблему.

Только личный обмен ключами. Цифровая подпись зависит от _доверия_ к удостоверяющему центру, а всё централизованное сегодня перегибают через колено и ставят раком.

multihead
()
Ответ на: комментарий от multihead

Объясняю на пальцах. Мне нужно с тобой обменяться ключами. Чтобы не флудить в треде, а уйти в ЛС. Какая тут нафиг встреча. Мне ты нужно знать, кто ты, маша или петя. Мне нужно знать что ты тот-же multihead, что и сейчас.

Esteban_Garcia
() автор топика
Ответ на: комментарий от Esteban_Garcia

В теории шифрования только личная встреча. При личной встречи мы должны обменятся открытыми ключами, или ID, или как в старые времена каким то паролем.

Всё что я напишу ниже подлежит MITM!!!!!!!!!!!!!!!!!!!!!!!!!!

Я multihead и ты Esteban_Garcia абсолютно доверяя ЛОРу и удостоверяющему центру заверившиму ssl ключ www.linux.org.ru (sha256 AC:4A:CA:94:09:27:23:A3:AB:0F:7A:46:32:5B:D8:1F:34:4F:FA:49:79:B4:13:8E:E7:8F:E3:5E:9A:95:CB:F0), а также используемым алгоритмам шифрования. Публикуем в своих профилях ЛОРа TOX ID. И дальше общаемся приватнов TOX.

MITM - мне в бровзер всобачили левый ключ, весь трафик который идёт ко мне расшифровывают изменяют TOX ID и зашифровавают. Я у сябя в профиле ЛОР вижу свой ИД, но ты уже совсем другой...

multihead
()
Ответ на: комментарий от multihead

А вот был бы ты не multihead, а 1BQ9qza7fn9snSCyJQB3ZcN46biBtkt4ee, то личной встречи не потребовалось бы. Более того, она была бы даже вредна.

Esteban_Garcia
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.