LINUX.ORG.RU
ФорумTalks

А как рядовой лоровец защищается от квантовой угрозы?

 , , , ,


0

1

На рюззгом пока не так много материала, ну плюс минус можно выхлопы РКЦ пока глянуть.

tl;dr есть квантовые сети - нужно оборудование(итоговая стоимость +/- сетевая карта 10g) и прямая оптика до точки назначения, зато подменить ключ можно только опровергнув базовые понятия квантовой механики. Как альтернатива - ассиметричная криптография на базе т.н. «постквантовых» алгоритмов, тут типа тот же RSA только построенный на альтернативных математических задачах.

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?



Последнее исправление: faq2 (всего исправлений: 2)

зато подменить ключ можно только опровергнув базовые понятия квантовой механики.

Где писали и подробности не помню, но это взломали подсветкой диода что приводит его выпадению из рабочего режима.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от praseodim

или применение так и останется суперсекретным и очень узким даже в военном секторе

Именно так и будет.

или хотя бы сам факт станет известен хотя бы по косвенным признакам.

Очень нескоро. Многомилиардные инвестиции будут защищать еще сильнее, чем какой-то город (пишут, что, вероятно, это миф, раньше об этом не знал, интересно).

derlafff ★★★★★
()
Последнее исправление: derlafff (всего исправлений: 2)
Ответ на: комментарий от derlafff

Многомилиардные инвестиции будут защищать еще сильнее, чем какой-то сраный город

глупости
это обычному человеку(user) миллиарды потерять страшно
а привилегированные(root) просто спишут эти нолики и всё

Bad_ptr ★★★★★
()
Ответ на: комментарий от Bad_ptr

а привилегированные(root) просто спишут эти нолики и всё

они потеряют не только нолики, но и возможность расшифровывать чуть ли не самые секретные сообщения. такая возможность может приносить не просто нолики, а сотни ноликов за каждое.

derlafff ★★★★★
()
Ответ на: комментарий от derlafff

Очень нескоро. Многомилиардные инвестиции будут защищать еще сильнее, чем какой-то город (пишут, что, вероятно, это миф, раньше об этом не знал, интересно).

Так ты же сам себя опровергаешь ссылкой на Ковентри. Тут или мномиллиардные инвестиции или переживать за каждый чих, что правда наружу выползет. Англичане после войны разобрали компьютер Коллосус, которым ломали «Энигму» и засекретили там все, чтобы никто не знал. Ну и кто в итоге в дураках остался? Англичане думали, что это их такой стратегический секрет на вечные времена будет и жидко обделались, просто отстав из-за этого в технологиях.

они потеряют не только нолики, но и возможность расшифровывать чуть ли не самые секретные сообщения. такая возможность может приносить не просто нолики, а сотни ноликов за каждое.

LOL. Тот кто будет рьяно секретить даже сам факт наличия и то и другое потеряет в итоге. Так что мое мнение: два-три года и всем известно станет о наличии технологии. Ну максимум лет пять. В конце-концов, развитие в нескольких странах сразу идет.

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от Lrrr

применяющиеся сейчас алгоритмы на эллиптических кривых взламываются квантовым компьютером точно так же как RSA.

А какие же тогда алгоритмы на квантовом компьютере не взламываются?

hummer
()
Ответ на: комментарий от hummer

А какие же тогда алгоритмы на квантовом компьютере не взламываются?

Те которые не используют разложение на простые множители, где не надо считать медиану и среднее арфиметическое ряда, ну и те, которые не используют квантовые эффекты.

Т.е., практически все.

vvn_black ★★★★★
()
Ответ на: комментарий от torvn77

Я вот тут слышал RSA взломали подсветкой диода, где и как описана метода не помню, но уже можно не париться :)

faq2
() автор топика
Ответ на: комментарий от derlafff

Вообще, насколько я в курсе, возможность взламывать криптографию расценивается скорее как убытки и неприятный побочный эффект от разработки кванкомов. Основные деньги будут далеко не на этом зарабатываться.

faq2
() автор топика
Ответ на: комментарий от hummer

На решётках, хэшах, кодах исправления ошибок например. Есть, так-то и подходы как криптографию на эллиптических кривых снова ввести в дело, т.к. уже база аппаратного ускорения под эти примитивы имеется, но это будет уже не ECDH[E] в нынешнем понимании это 100%.

faq2
() автор топика
Ответ на: комментарий от hummer

В чём противоречие?:) Так-то просто «исторически сложилось», что на момент принятия стандартов схемы на базе кривых и прочие базирующиеся на сложности факторизации оказались эффективнее при прочих равных чем другие схемы, строящиеся на других примитивах. Был ли в этом чей-то злой умысел? Имхо, если не играть в теорию заговора - небыло, просто выбрали эффективный инструмент под текущие реалии.

faq2
() автор топика
Ответ на: комментарий от vvn_black

Правда в отличии от квантовой криптографии, тут имеет смысл говорить только «нет известного алгоритма для взлома», т.к. теоретически, существует хоть и мизерная но возможность, что даже для текущих вычислителей есть алгоритм для взлома, просто его никто пока не придумал :)

faq2
() автор топика
Ответ на: комментарий от faq2

«нет известного алгоритма для взлома»

С одной стороны, да. А с другой стороны, раз вопрос про «квантовый компьютер», откуда этим новым квантовым алгоритмам взяться?

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от vvn_black

Ну новые алгоритмы постоянно придумывают, как и структуры данных и т.п.

Вспомнить тот же map reduce, который казалось бы лежит на поверхности, но…

Алгоритму Шора почти 30 лет, и пока были только его оптимизации и адаптации под различные архитектуры, но не было(я не слышал) ничего принципиально-нового. Но и сами вычислители пока очень ограничены и доступны очень ограниченному сообществу.

faq2
() автор топика
Ответ на: комментарий от hummer

Да вроде перечитал. Вот на конкурс NIST было больше 100 постквантовых схем подано, а сколько алгоритмов ассиметричной криптографии и задач на которых они строятся всего?

А симметричные алгоритмы типа блочных шифров или хэш-функций они все «неуязвимы» к квантовым алгоритмам. Для блочных шифров есть оговорочка в виде алгоритма Гровера, но там всё совсем не так страшно как в случае с асимметричной криптой.

faq2
() автор топика

Снимите лапшу с ушей

Все что связано с квантовыми компьютерами и квантовой криптографией - абсурд и коррупция

MHz
()

Пока эта угроза слишком гипотетическая чтобы от нее всерьез защищаться, как если спросить: «а что вы будете делать, если на нас упадет апофиз лет через 5-10 ?» - да хрен его знает, водку пить и праздновать если живы будем.

Уже есть пару криптовалют с использованием постквантовой криптографии.

BLOBster ★★★
()
Ответ на: комментарий от BLOBster

Разница в том, что от одной истории ты можешь защититься, а от другой нет.

Уже есть пару криптовалют с использованием постквантовой криптографии.

Интересно, не слышал, это какие если не секрет?

faq2
() автор топика
Ответ на: комментарий от anc

Я не то чтобы все магические заголовки наизусть помнил :) Но, это и не нужно, если потратить час или два не так уж и сложно даже из tshark сделать какой-никакой классификатор того к каким ресурсам был доступ, читая те же сертификаты TLS соединений, как товарищ Василий выше предлагал. Я просто к тому, что сам-то ты пробовал это проделать? Возьми и сдампи TLS сессию, в дампе будет сертификат в открытом виде, в сертификате будет информация о том, к какому ресурсу какой организации были запросы. Не, конечно есть протоколы отличные от TLS, но как раз подавляющее большинство трафика(говорим только про шифрованный разумеется), будет зашифровано либо по этому протоколу, либо чем-то на основе IKEv2, в некоторых случаях это будет ещё и SSH.

VPN конечно же сильно усугубляет ситуацию, т.к. убирает возможность сортировать трафик(для постороннего наблюдателя), но мы же всё еще говорим про свой собственный трафик?

последовательность 0x0b040901cab34a000935b1

Если это часть прикладного протокола после расшифровки, то что с ней делать - это скорее всего меньшая из проблем. Говорю как человек который после определённой причитки читал глазками прямо в пэйлоадах пакетиков данные в бинарной кодировке, с pmap и прочими оптимизациями. Да это было всего два протокола, да я пользовался при этом калькулятором в случае не самых «популярных» типов сообщений, а больше чем в половине случаев проще было всё же выгрузить дамп пакета и скормить утилите декодеру, но тем не менее это более чем детерминированный процесс который очень хорошо ложится на императивную логику и позволяет «понять» предназначение пакета при условии, что ставится именно такая цель.

Если речь идёт про зашифрованный трафик, то разумеется тут есть только возможность определять к каким ресурсам был доступ, с точностью от «организация» до «имя хоста». Частично ещё можно классифицировать назначение данных основываясь на портах, размерах потоков с полезной нагрузкой, идентификаторах сессий и т.п., понятно, что с пометкой «это не точно, вероятность X%». Это можно делать уже сейчас, и насколько я понимаю, это уже и делается прямо сейчас любым мало-мальски конкурентным DPI ПО.

faq2
() автор топика
Ответ на: комментарий от anc

Вот просто погуглил немного за тебя, что за парни и что у них за поделка в реальности не знаю, просто первыми выпали в поиске с нормальной вики:

https://www.qosmos.com/blog_qosmos/yes-encrypted-traffic-can-be-classified/

Да, позиционируется оно как «мы бибикнем, если ваши пользователи или системы стучаться не туда». Но переделать это в «мы сохраним, если ваши пользователи стучались куда нужно» не есть большая проблема.

faq2
() автор топика
Ответ на: комментарий от faq2

Если это часть прикладного протокола после расшифровки, то что с ней делать - это скорее всего меньшая из проблем.

Да шо би говорите. Я вам привел пример банк клиента. Есть клиент, есть сервер, между ними летают байтики, вы потомок ванги что бы догадаться что эти байтики значат?

anc ★★★★★
()
Ответ на: комментарий от anc

Ну… если ты закинешь полный pcap дамп куда нить, я могу и предположить попробовать, хотя конечно дюже лень. Дело ведь в чём - вряд ли этот трафик ходит не зашифрованным? Есть всего несколько вариантов как это шифрование может быть организовано.

Это либо симметричное шифрование (и тогда всё Ок, до тех пор пока ты, банк и организация подрядчик верят курьерам не зря) тогда да - битики останутся битиками, ну не помешает ключ в 2 раза увеличить, если этого ещё не проделали. Да и менять ключ надо каждые n бит передаваемых данных, чтобы не подвергаться атакам которые и на классическом оборудовании можно проводить. Ну и хранить этот ключ лучше как минимум в TPM(и верить производителю TPM заодно).

Либо это асимметричное шифрование и тогда, так или иначе нужна аутентификация, если это какой-то общепринятый протокол шифрования (а банк не может использовать другой, если хочет сертифицированное решение), то скорее всего данные аутентифицируемых сторон передаются в открытом виде, что позволяет как минимум сказать - хм… да тут не иначе как доступ к серверу банка осуществляется.

faq2
() автор топика
Ответ на: комментарий от anc

Если речь всё же про реверс инжиниринг бинарных протоколов без спеки - ну взять те же RDP и SAMBA, долго они оставались закрытыми? Да, конечно гораздо проще реверсить когда есть возможность поиграться напрямую с референсным сервером или клиентом, но при достаточном объёме трафика для анализа, имхо это не обязательно. Затратно - да. Будет ли стоить овчинка выделки - зависит разумеется от потенциальной ценности данных.

Если авторы прикладного протокола верят, что на него нельзя провести атаку без шифрования, т.к. спека секретная, зачем шифруют?

faq2
() автор топика
Ответ на: комментарий от anc

Так это именно он и есть в общем случае…

Но вот ты мне уже дал инфы, что это банковский клиент, если закинешь побольше самих данных, вдруг я или ещё кто нить и разберётся чего они значат?:) Вот я как знатный потомок ванги, могу попробовать сванговать, что с определённой вероятностью таки увижу просто TLS трафик, и максимум что оттуда почерпну это используемый банк и имя пользователя. Но это, только потому, что у меня нет доступа к достаточно мощному квантовому компьютеру. Но, если объём трафика небольшой (а не верю я в большой объём трафика в клиент-банках для одного клиента, по-крайней мере если это не другой банк), то почему бы его и не прикопать этот трафик, ведь понятно что он про банковские дела, весит немного?

Если ты веришь, что выложив этот дамп в открытый доступ - ничего не теряешь и не раскрываешь, то почему не выложить? А если не веришь - то к чему разговор?:)

Кстати, если ты вдруг скачал само ПО банка из интернетов - то как бы и то, что ты видимо подразумеваешь под обратной разработкой, можно будет проделать, т.к. само ПО тоже можно восстановить из дампа трафика.

faq2
() автор топика
Ответ на: комментарий от faq2

Банк клиент был приведен как пример, на его место можно подставить любую другую реализацию клиент-сервера. Основное что я хочу сказать, что не имея самих приложений достаточно тяжело угадать значение байтиков в отловленном трафике.

anc ★★★★★
()
Ответ на: комментарий от anc

То, что сложно - не могу не согласиться, я и выше писал, что реверс проприетарных, особенно наколенных протоколов может оказаться крайне затратной историей. Но люди и не такое реверсят(х3 как сейчас, но лет 7 назад уже делались руткит движки полиморфные которые сами себя на лету в памяти перешифровывали), это уже в принципе давненько выделилось в отдельную профессию, и народ делает такое на постоянке за ЗП, часто даже чуть меньшую, чем у погроммистов например.

Если продолжить про пример с банковским клиентом, ещё сильно не факт, что за шифрованным трафиком лежит не какой-нить xml или что-то столь же читаемое человеками(а значит и их помощничками). Т.к. протоколы тоже делаются из соображений соотношения эффективность/сложность отладки реализации, а бинарный протокол это всегда более сложная отладка против какого-то из аспектов эффективности передачи данных.

Если резюмировать - то в любом случае всё упирается в экономику уровня насколько выгодно именно этот трафик анализировать и накапливать, но детектировать тип трафика и производить его классификацию уже на данный момент не является неподъёмной задачей и есть готовые решения, которые умеют типовые сценарии из коробки, а не типовые обычно можно добавить путём написания относительно несложных lua/js скриптов(притом часто эта услуга, вместе с необходимым уровнем реверса предоставляется как дополнительный сервис в нагрузку к самому ПО, для чего и содержится штат реверс инженеров).

faq2
() автор топика
Последнее исправление: faq2 (всего исправлений: 2)
Ответ на: комментарий от faq2

Реверсят при наличии чуть большего чем только трафик.

anc ★★★★★
()
Ответ на: комментарий от faq2

а они Вам зачем? Экзамен по квантовой механике сдавали?

Знаете ли Вы надежные способы способы измерить температуру сильно ниже 4.2К, а еще как проводить охлаждение до таких температур?

И кстати Фейнман имел ввиду под квантовым компьютером использование относительно простых квантовых системы для моделирования более сложных квантовых систем и ничего другого.

MHz
()
Ответ на: комментарий от faq2

а про квантовое распределение ключей это вообще классика:

там производители требуют полностью подконтрольное темное волокно, а с такими требованиями достаточно в двух дополнительных лямбдах рефлектометр включить для измерения потерь (2 потому что с каждой стороны) и канал абсолютно защищен.

Хотя я не верю в возможность снять информацию с волокна его не разрезая и на это есть основания.

Так что снимайте лапшу с ушей…Это не вредно

MHz
()
Последнее исправление: MHz (всего исправлений: 1)
Ответ на: комментарий от MHz

А они вам зачем? Ведь квантовые компьюктеры это туфта, соответственно, какая разница какие там технические требования к волокну для метания фотончиков?

faq2
() автор топика
Ответ на: комментарий от MHz

а вот здесь нужны пруфы из правил пользования или не было

Протоколы на боковых частотах работают через обычные, уже проложенные волоконные сети.

ArtSh ★★★
()
Ответ на: комментарий от MHz

Которую активно внедряют люди типа Глейма. Вот например коммерчески доступная система которая работала по оптоволоконным сетям таттелекома в Казани.

ArtSh ★★★
()

Как в принципе сообщество относится к тому, что всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

Это если считать что квантовый компьютер с достаточной точностью возможен. В чём лично у меня сомнения.

С другой стороны баги в реализациях или плохая энтропия вполне вероятно позволят сделать это и так. Так что лучший вариант это нагенерить настолько много криптованного трафика, чтобы 10 лет не влезли ни в какое хранилище.

ya-betmen ★★★★★
()

Quantum menace

Quantum wars

Quantum strike back

Last Quantum

utanho ★★★★★
()
Ответ на: комментарий от faq2

Предлагаешь всегда держать канал полным фейкового зашифрованного трафика

Тут новый виток спирали. Сам по себе шифрованный траффик - красная тряпка. Имеет смысл держать канал полный мусора. Пусть роются.

utanho ★★★★★
()
Ответ на: комментарий от ArtSh

Поцитирую бред из презентации

«Для рассылки состояния одиночных фотонов, мы используем так называемые боковые частоты» - это даже хуже чем поп с балалайкой в ванне.

«В результате фазовой модуляции в спектре сгенерированного сигнала появляются две боковые частоты (ω-Ω; ω+Ω)» - две боковые частоты это для амплитудной модуляции. В волоконно-оптических линиях связи действительно используют фазовую модуляцию, но с целью получить много каналов сразу детали не помню.

«Мощность сигнала на боковых частотах соответствует энергии единичного фотона» - это полный восторг - мракобесие без джаза

пропущу 3 и 4 пункт, хотя и там весело и гвоздь программы - «Сигнал на боковых частотах отправляется на детектор одиночных фотонов.» мне вот интересно ребята что-то слышали о проблемах ввода и вывода излучения из волокна ? А как они собираются делить информационный сигнал и боковой ? я надеюсь с потерями, со случайными потерями…

В общем повторюсь - вилка наше все, а еще учебник физики может помочь (для продолжающих)

P.S. «Интерфейс подключения: fc/apc» - таки темное волокно

MHz
()
Последнее исправление: MHz (всего исправлений: 1)
Ответ на: комментарий от ArtSh

забыл спросить какая наценка на медиаконвертер если он «поддерживает квантовое распределение ключей»

чуваки гении бизнеса, но такая гениальность работает только с лохами, но «лох не мамонт - он не вымрет»

MHz
()
Ответ на: комментарий от faq2

просто инфотекс требовал темное волокно, ну чтоб канал был действительно защищенным, а квантового там только квантовая теория твердых тел и квантовая электроника ( это наука про лазеры вообще)

MHz
()
Ответ на: комментарий от ArtSh

еще заметил:

«Квантовый генератор случайных чисел, основанный на флуктуациях вакуума, предназначен для высокоскоростной генерации истинно случайных последовательностей»

у Стругацких в сказке о тройке был старичок, который говорил что-то про «синекдоху отвечания» вот из той же серии.

MHz
()

всё, что нынче передаётся через https, можно будет расшифровать через 5-10 лет?

man PFS

Legioner ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.