LINUX.ORG.RU
ФорумTalks

А как рядовой лоровец защищается от квантовой угрозы?

 , , , ,


0

1

На рюззгом пока не так много материала, ну плюс минус можно выхлопы РКЦ пока глянуть.

tl;dr есть квантовые сети - нужно оборудование(итоговая стоимость +/- сетевая карта 10g) и прямая оптика до точки назначения, зато подменить ключ можно только опровергнув базовые понятия квантовой механики. Как альтернатива - ассиметричная криптография на базе т.н. «постквантовых» алгоритмов, тут типа тот же RSA только построенный на альтернативных математических задачах.

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?



Последнее исправление: faq2 (всего исправлений: 2)
Ответ на: комментарий от faq2

Я вам рекомендую запустить снифер на своем компе и через пару дней посмотреть на результат. Гарантирую что вы будете сильно удивлены.

anc ★★★★★
()

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

Если ничего не шифровать, то и расшифровывать нечего будет.

cocucka ★★★★☆
()
Ответ на: комментарий от anc

Ну так да, 2-3к евро-рублей в год и весь твой трафик, даже без фильтров у дяди. Учитывая пособия - это не просто дёшево, это считай даром данные.

faq2
() автор топика

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

твои посты на лоре, передающиеся через htpps (причем принудительно), любой желающий может прочитать прямо сейчас. и?

PerdunJamesBond
()

А зачем ты ее по https качаешь? Чтоб не дай б-г на гейскую не подменили?

а что, есть выбор? сейчас на каждом первом сцайте 302 с http на https, и пофиг, надо оно там или нет. лор - ярчайший пример

PerdunJamesBond
()

Зачем? Квантовая криптография стала массовым явлением? Вероятность того, что тебя взломают с помощью квантового алгоритма сильно выше вероятности того, что твой компьютер сп##дят прямо из твоего дома и украдут криптографический ключ?

hateWin ★☆
()
Последнее исправление: hateWin (всего исправлений: 1)
Ответ на: комментарий от faq2

В условиях когда среднестатистический пользователь не пользуется шифрованием DNS?

А как тут поможет шифрование dns?

vasya_pupkin ★★★★★
()

можно будет расшифровать через 5-10 лет

Информация устаревает с той же скоростью, что и растет вычислительная мощь. Я сейчас смотрю свои же данные 10-летней давности, там 5-10% полезного и актуального.

Lordwind ★★★★★
()

Как альтернатива - ассиметричная криптография на базе т.н. «постквантовых» алгоритмов, тут типа тот же RSA только построенный на альтернативных математических задачах.

Да, например эллиптические кривые. Вот только говорят, что АНБ и там бэкдор умудрился встроить.

https://www.youtube.com/watch?v=nybVFJVXbww

hummer
()

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

Какой там срок устаревания уголовного дела?

untitl3d
()
Последнее исправление: untitl3d (всего исправлений: 1)
Ответ на: комментарий от PerdunJamesBond

И клал я минимум м12…

Но суть в том, что на лорчике сенситив информацией просто по религии не принято распространятся(иначе just say my name), но твоя мама, да и ты во многих случаях или не в курсе или не в силах изменить положение вещей.

faq2
() автор топика
Ответ на: комментарий от PerdunJamesBond

А, да ты не шаришь в глубине глубин.. Текущий https можно дампить прямо сейчас (вот прямо текущему законодательству РФ) и расшифровать весь, через 10 лет, по формуле времени/затрат «объём трафика»/«количество соединений» * «скорость обратной факторизации на кванкоме».

Почему-то, в этой точке, я захотел напрямую позвать @atnol и @tailgunner.

faq2
() автор топика
Ответ на: комментарий от vasya_pupkin

Отложи момент, когда твой трафик имеет смысл расшифровать, т.к. надо потратить n-часов на то, чтобы понять к какому ресурсу был доступ.

faq2
() автор топика
Последнее исправление: faq2 (всего исправлений: 1)
Ответ на: комментарий от anc

Вполне вероятно, я мог выпасть из контекста. Я помню про трафик на локальном хосте и его объём. Весь ммвб генерирует гораздо меньше трафика чем сид бокс, но «internal/внутренний» трафик moex стоит в миллионы раз дороже ;)

faq2
() автор топика
Последнее исправление: faq2 (всего исправлений: 1)
Ответ на: комментарий от faq2

Отложи момент, когда твой трафик имеет смысл расшифровать, т.к. надо потратить n-часов на то, чтобы понять к какому ресурсу был доступ.

Про SNI ты наверное ничего не знаешь? Оно в TLS не шифруется.

vasya_pupkin ★★★★★
()
Ответ на: комментарий от vasya_pupkin

Да не, наверное просто ты не очень в курсе в различии таких основных механизмов асимметричной криптографии как распределение ключей и аутентификация ;)

faq2
() автор топика
Последнее исправление: faq2 (всего исправлений: 1)
Ответ на: комментарий от vasya_pupkin

А, не, в этом смысле ты конечно же прав, из сырого TLS трафика можно получить имена хостов прописанных в ожидаемых сертификатах, не очень проследил цепочку сорри.

faq2
() автор топика
Ответ на: комментарий от faq2

Но, с уверенностью я могу это сказать только про TLS 1.3. Ну и стоит принять во внимание, что это не единственный протокол установления соединения транспортного уровня, просто асимметричные примитивы(это важно т.к. PSK рулит и педалит) во всех этих протоколах одинаковые с точностью до настроек.

faq2
() автор топика
Ответ на: комментарий от faq2

Я помню про трафик на локальном хосте и его объём.

Дело не в объеме, проведите эксперимент, как говориться «лучше один раз увидеть и охренеть». Не зная что искать никакой ИИ не осилит эту мешанину. Когда что-то конкретное ищешь тут пожалуйста. Приблизительно как с сундуком золота. Вы предполагаете что сундук есть или его нет и ищите именно сундук. Но при этом если всё золото было распылено, вы этого сундука уже не обнаружите, хотя само золото как бэ присутствует.

anc ★★★★★
()
Ответ на: комментарий от anc

Ну я или не вижу, чего ты хочешь показать, или неправильно анализирую то, что вижу. Ну допустим - это тысячи или десятки тысяч «зашифрованных» соединений в день. Это к рубежу существования «квантовой угрозы». Т.е. порядка 2к часов машинного времени на старте когда час начинает стоить 2-3 у.е. То есть порядка 20к(с учётом инфляции путь будет 30к) у.е. за весь трафик что среднестатистический индивид провернёт за 10 годиков. Если там нет ничего, что стоит этих денег - скорее всего ты прожил столько лет зря :)

Это чисто имхо, я готов рассматривать альтернативные точки зрения если что, просто пока-что кажется рентабельным даже брутфорс всех, ну или фильтр по всем с подписками и онлайн-платежами больше X. При этом, законы типа «надо хранить трафик пол-года» кажутся жёстко релевантными.

faq2
() автор топика
Ответ на: комментарий от faq2

Возможно, я где-то ошибся на порядок, это «слегка» сужает аудиторию, но даже с этой погрешностью она не то, чтобы стремится к нулю, если брать в расчёт совершенно незаконные средства применения информации.

faq2
() автор топика
Ответ на: комментарий от faq2

Попробую по другому. Из этой мешанины байтиков построить полную картину произошедшего будет мягко говоря не очень просто. Я не случайно вам намекаю на запись своего же трафика. Попробуйте все-таки провести эксперимент.
ЗЫ И для полной модели вам всё равно не хватит софта клиента и сервера именно в тот момент. Банальный вариант - банк-клиент, что за байтики летают, не имея самого софта вы не знаете, а софт ещё и обновляться имеет свойство.

anc ★★★★★
()
Последнее исправление: anc (всего исправлений: 1)
Ответ на: комментарий от hummer

применяющиеся сейчас алгоритмы на эллиптических кривых взламываются квантовым компьютером точно так же как RSA.

Lrrr ★★★★★
()

Думаю, что скорее всего за 5-10 лет квантовые вычисления в практически пригодном виде так и не взлетят. Только не надо про то, что оно якобы уже. «Уже» оно все еще в виде многообещающих пруфов для инвестиций, а не того, что реально практически за счет квантовых свойств выдает реально полезный результат.

Но на всякий случай, конечно же на постквантовые схемы переходить по-возможности следует. Но опять же есть тут такой нюанс во всем этом: если текущие схемы более-менее доказуемо устойчивы ко всему кроме квантовых вычислений, то как бы не оказалось, что новые алгоритмы все такие из себя замечательные за исключением того, что поддаются более классическим методам =)

praseodim ★★★★★
()
Ответ на: комментарий от anc

И для полной модели вам всё равно не хватит софта клиента и сервера именно в тот момент. Банальный вариант - банк-клиент, что за байтики летают, не имея самого софта вы не знаете, а софт ещё и обновляться имеет свойство.

Как я понимаю, интересовать в первую очередь будет текстовое содержимое.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Думаю, что скорее всего за 5-10 лет квантовые вычисления в практически пригодном виде так и не взлетят. Только не надо про то, что оно якобы уже. «Уже» оно все еще в виде многообещающих пруфов для инвестиций, а не того, что реально практически за счет квантовых свойств выдает реально полезный результат.

Так мы не узнаем, когда оно будет «уже». Это представляет слишком большную ценность для военного сектора, чтобы они разрешили публиковать положительный результат.

derlafff ★★★★★
()
Ответ на: комментарий от derlafff

Так мы не узнаем, когда оно будет «уже». Это представляет слишком большную ценность для военного сектора, чтобы они разрешили публиковать положительный результат.

Какое-то время (год-два-три) возможно будет скрываться, но потом встанет выбор: или применение так и останется суперсекретным и очень узким даже в военном секторе или хотя бы сам факт станет известен хотя бы по косвенным признакам.

praseodim ★★★★★
()

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

не буит.

там нужно определенное количество кубит сначала забабахать. вразы превосходящее длину ключа.

притом настоящих труЪ-кубит, а не как у d-wave, фейковых.

текущий прогресс вроде даже до сотни кубит не дошёл. а для расшивровки нужны тысячи

n_play
()
Ответ на: комментарий от faq2

ты не шифруешь dns

DNSCrypt, DoH, DoT и т.п., ESNI, ECH и т.д VS Server Name Indication и палки в колеса. Расставим точки над Ё?

TL/DR. Шифрование DNS-запросов работает, когда, например, школьнег-в-середине пытается подменять ответы на эти запросы. Есть Server Name Indication, необходимая для https штука.Шифровать это так и не запилили. Сейчас запросы к DNS-серверу могут шифроваться, могут не шифроваться, но то же самое, что в этих запросах, летает на сверку сертификата открыто.

Dementy ★★★
()
Ответ на: комментарий от anc

Пока не очень понимаю - ну протоколы прикладные разные да, да они меняются но есть уже сейчас DPI решения которые живут в тех же реалиях для транспортных и сетевых протоколов, а тут по-сути новый виток таких решений будет для ранее недоступных из-за шифрования протоколов.

faq2
() автор топика
Ответ на: комментарий от Dementy

О прикольно, лор становится по-тихоньку твиттором для тех-статей?:)

faq2
() автор топика
Последнее исправление: faq2 (всего исправлений: 1)
Ответ на: комментарий от Dementy

Так-то можно вспомнить ещё, что и адреса в IP заголовках - тоже не шифруются, а вести лог адрес/имя в текущей точке времени, технически не выглядит задачей сложнее разработки квантовых вычислителей как минимум :)

faq2
() автор топика
Ответ на: комментарий от faq2

адреса в IP заголовках - тоже не шифруются

В той теме тоже говорили.

DNSCrypt, DoH, DoT и т.п., ESNI, ECH и т.д VS Server Name Indication и палки в колеса. Расставим точки над Ё? (комментарий)

Однако, NATашки, сотни их. CDN, опять же. Накопить базу айпишников, с которыми связывался подопытный - ну, ладно. Откопать, что в интересный момент на этих айпишниках было... Это уже сейчас надо делать базы и складывать в них эти данные. Или уже сейчас немедленно сверять и складывать уже сверенное. Сорян, ты же то же самое сказал.

Dementy ★★★
()
Последнее исправление: Dementy (всего исправлений: 1)
Ответ на: комментарий от hateWin

твой компьютер сп##дят прямо из твоего дома и украдут криптографический ключ

Симметричным ключом мало кто пользуется, т.к. это неудобно как для пользователей, так и для сервис-провайдеров. Но вообще это один из альтернативных выходов, в TLS даже предусмотрен такой механизм распределения ключей, как PSK. Многие крупные организации именно так и выходят из положения, но в таких условиях человеки остаются слабым звеном, т.к. гораздо хуже ситуация когда твой ключ скопировали по дорогое, а не украли и ты об этом знаешь.

Квантовая криптография стала массовым явлением?

Пока нет, ну как бы и интернет был когда-то не массовым явлением.

faq2
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.