Date: 2023-04-04 09:45 (UTC)
ircicq: (Default)
From: [personal profile] ircicq
Запугать - краткосрочный эффект

А контроль над мессенжером рассчитан на десятилетия.
И лишиться доверия к мессенджеру очень легко. Достаточно слива базы переписок.
Слишком много на кону.

Единичные случаи объяснимы взломом конкретного телефона/компьютера.
Edited Date: 2023-04-04 09:47 (UTC)

Date: 2023-04-04 09:49 (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
> контроль над мессенжером рассчитан на десятилетия.

Нынешней российской власти бы года два продержаться.
О долгосрочном планировании сейчас в путинской команде мало кто думает.

> И лишиться доверия к мессенджеру очень легко.

Телефоны всегда прослушивались спецслужбами. Но ими же не перестали пользоваться.
Также и с мессенджерами.

Date: 2023-04-04 09:54 (UTC)
ircicq: (Default)
From: [personal profile] ircicq
Механизм прослушки телефонов очевиден практически всем. И за 100 лет ничего не менялось.
Серьезные разговоры телефонам не доверяют.

С мессенжерами же есть выбор.
Сервера в других странах и т.д.
И многие знают, что бывает криптография, которую очень трудно сломать.

Date: 2023-04-04 10:12 (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
> Серьезные разговоры телефонам не доверяют.

Вы имеете ввиду "тайные" разговоры (а не "серьезные")?

> С мессенжерами же есть выбор.

Какой именно выбор есть с мессенжерами?

> бывает криптография, которую очень трудно сломать.

Удобно ли этой криптографией пользоваться?

Date: 2023-04-04 10:21 (UTC)
ircicq: (Default)
From: [personal profile] ircicq
>Вы имеете ввиду "тайные" разговоры (а не "серьезные")?
"нетелефонные разговоры"

>Какой именно выбор есть с мессенжерами?
из тех что пользовался: WhatsApp, Viber, Telegram, Element
Есть еще всякие Signal, но то не для массовой публики


>Удобно ли этой криптографией пользоваться?
с точки зрения пользвотеля стало удобнее, чем лет 10 назад
при условии доверия разработчикам мессенджера.
Есть протоколы обмены ключами затрудняющие MITM-атаки. В простейшем случае: перечислить собеседнику картинки, которые показывает мессенджер. Чтобы это взломать, нужен ИИ, быстро распознающий и имитирущий чужой голос
Возможно, но затратно на текущем этапе развития технологий.
Edited Date: 2023-04-04 10:21 (UTC)

Date: 2023-04-04 10:30 (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
> WhatsApp, Viber, Telegram, Element

Неужели есть какая-то гарантия, что какой-то из этих инструментов не будет прослушиваться?

> Есть протоколы обмены ключами затрудняющие MITM-атаки.

Кто этими протоколами пользуется, кроме самих специалистов по information security?
Для обычных пользователей это слишком сложно.

Date: 2023-04-04 10:39 (UTC)
ircicq: (Default)
From: [personal profile] ircicq
>Неужели есть какая-то гарантия, что какой-то из этих инструментов не будет прослушиваться?
Никакой гарантии нет. Есть мотивация владельцев сервисов. Если обнаружится факт прослушки, значительная часть аудитории быстро свалит к конкуренту.

>Кто этими протоколами пользуется, кроме самих специалистов по information security?
Ну вот список картинок всегда на экране во время разговора.
Конечно 99% их игнорирует. Но то что их стоит зачитать и сравнить для уверенности в безопасности - это не какие-то тайные знания.

Date: 2023-04-04 15:35 (UTC)
sjtonic: (Default)
From: [personal profile] sjtonic
У Вайбера лет 10-12 назад была очень неприятная история с прослушкой текстовых сообщений в Беларуси. Тогда на суде предъявили в качестве свидетельств переписку в Вайбере, причем переписка была получена без доступа к телефонам.
Но это могло быть связано с тем, что в те времена разработчики Вайбера сидели в Беларуси и им было сделано предложение, от которого невозможно было отказаться.

Date: 2023-04-04 19:15 (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
> Если обнаружится факт прослушки, значительная часть аудитории быстро свалит к конкуренту.

Только если конкурент может гарантировать защиту от прослушки.
Но если конкурент гарантирует защиту от прослушки, то на такого конкурента государство оказывает сильное давление, чтобы "в исключительных случаях" конкурент давал возможность прослушки.

В целом, общество не любит абсолютных тайн.

Date: 2023-04-04 12:33 (UTC)
vlad_m: (Default)
From: [personal profile] vlad_m
гарантией корректности реализации криптографии и протоколов является публикация документации и исходников,и наличие альтернативных реализаций клиентского (а лучше и северного тоже) софта.

Date: 2023-04-04 19:16 (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
> гарантией корректности реализации криптографии и протоколов является публикация документации и исходников

Это ненадежная гарантия.
Тем более, что даже корректно реализованный протокол криптографии не гарантирует отсутствия прослушки.

Date: 2023-04-04 19:53 (UTC)
vlad_m: (Default)
From: [personal profile] vlad_m
1. Не обрезайте цитаты.

2. Это единственный способ. Дать возможность любому квалифицированному желающему разобраться как и что. В том числе, путём создания альтернативных, но совместимых с оригиналом, реализаций.
Nothing up the sleeve, как говорится.

3. Против физической прослушки и стукачества математика бессильна, это да.

Date: 2023-04-04 20:15 (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
> 1. Не обрезайте цитаты.

Вы вообще ничего не процитировали.

> 2. Это единственный способ.

Далеко не единственный.
Например, можно использовать свою собственную "криптографию", используя слова, имеющие другой смысл.
Можно не делать незаконных действий.
Можно общаться через посредника или под псевдонимом.
Путей передачи информации очень много.

> Дать возможность любому квалифицированному желающему разобраться как и что.

Подавляющее большинство пользователей мессенджеров - не квалифицированы в оценке безопасности криптографических алгоритмов.

> 3. Против физической прослушки и стукачества математика бессильна, это да.

Вот именно.
Прослушка возможна очень многими способами.

Date: 2023-04-04 20:43 (UTC)
vlad_m: (Default)
From: [personal profile] vlad_m
1. Цитировали вы меня.

2. Наивный substitute шифр. Криптографическая надёжность с увеличением суммарного объема зашифрованных текстов падает катастрофически.

Мы обсуждаем не способы тайного общения вообще, а способы криптографической защиты общения.

Все пользователи чего угодно и не должны быть квалифицированными профессионалами и уметь анализировать опубликованные алгоритмы и исходники.
Просто, если вся информация открыта, то ее и квалифицированных специалистов увидит много. Тем ниже вероятность, что что-то проскочит незаметно.

Date: 2023-04-04 20:52 (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
> 1. Цитировали вы меня.

Вот именно.
Я вас цитировал, а вы меня - не цитировали.
И при этом вы меня укоряете за слишком короткое цитирование.

> 2. Наивный substitute шифр. Криптографическая надёжность с увеличением суммарного объема зашифрованных текстов падает катастрофически.

Так если суммарный объем текстов - ничтожный - то и примитивный шифр вполне может работать.

> Мы обсуждаем не способы тайного общения вообще, а способы криптографической защиты общения.

Мы обсуждаем различные способы передачи информации.
Криптографическая защита - лишь одна из многих альтернатив.

> если вся информация открыта, то ее и квалифицированных специалистов увидит много. Тем ниже вероятность, что что-то проскочит незаметно.

Так я же не возражаю против публикации исходников.
Просто этого недостаточно.

Date: 2023-04-04 21:09 (UTC)
vlad_m: (Default)
From: [personal profile] vlad_m
1. Не за краткость, а за обрезанность.

2. Конечно. Если нужно передать 1 бит, то сгодится буквально любой алгоритм.
Реальные потребности почти всегда выше. И на много порядков выше.

Доступность информации для анализа вам может и кажется недостаточной, но это всё, на что мы можем рассчитывать.
Это не 100% гарантия, но это всё, что у нас есть. (Когда и если есть)

Date: 2023-04-04 19:33 (UTC)
From: [personal profile] dijifi
Документация? Стандарты годятся? Dual_EC_DRBG.
Исходники? CVE 2016-0777.

Нет, верить никому нельзя.

Date: 2023-04-04 19:59 (UTC)
vlad_m: (Default)
From: [personal profile] vlad_m
Стандарты, само собой. Но этого недостаточно.

я имел ввиду техническую документацию конкретного продукта.
Формализация требований к продукту (от каких угроз защищаемся, что подразумеваем), описание архитектуры системы и её компонентов, cryptography engineering. Ну и исходники reference реализации.

Date: 2023-04-04 20:19 (UTC)
From: [personal profile] dijifi
Не знаю как сейчас, но в прошлом проблема с созданием криптографических стандартов — это проблема доверия: если некто предлагает конкретную версию алгоритма для стандартизации, все прочие считают, что он уже знает, как её взломать. И не без оснований, как показывает история с Dual_EC_DRBG.

А с исходным кодом и внушительным инженерным процессом — у семи нянек дитя без глазу, или “Only two remote holes in the default install, in a heck of a long time!”

Date: 2023-04-04 20:34 (UTC)
vlad_m: (Default)
From: [personal profile] vlad_m
Стандарты проходят похожий путь.
Желающие предлагают и публикуют свои работы другие желающие их оценивают, кто-то формализует proposed стандарт, это все б/м открыто обсуждается (я - за полный доступ к таким обсуждениям).
В результате заметно повышается (конечно не до 1) вероятность отсутствия backdoors в алгоритмах.

И работа по поиску недостатков в уже существующих алгоритмах не прекращается и после стандартизации. Только больше людей участвуют. Ибо уже стандарт и используется все больше.

Так что "всё прочие" только тем и заняты, что ищут уязвимости. И иногда находят.

Date: 2023-04-04 20:41 (UTC)
From: [personal profile] dijifi
В криптографии проблема что алгоритм может быть специально сделан так что имеет секретную отмычку но наличие или отсутствие этой отмычки невозможно доказать просто глядя на алгоритм или его реализацию. Плюс, отмычка может быть спроектирована только для использования на нетривиальных вычислительных ресурсах, доступных только серьёзным дядям (а что будет через десяток лет — ну мы знаем притчу).

Я не спорю что открытый код несколько лучше чем закрытый, но это не значит, что открытый код безопасен, или закрытому никогда нельзя верить.
Edited Date: 2023-04-04 20:59 (UTC)

Date: 2023-04-04 20:59 (UTC)
vlad_m: (Default)
From: [personal profile] vlad_m
Когда стандарт волевым решением вводят какие-то бюрократы, это всегда не очень хорошо.
И кривые, настандартизованные НИСТом пачками, тоже вызывали вопросы: а почему выбраны такие коэффициенты? Объясните.
Не объяснили.
А меж тем, существует метод генерации эллиптических краевых на основе случайных чисел. Типа взяли столько-то цифр из числа Пи, записали подряд и на основе этого большого целого числа вывели параметры кривой.
Вряд ли math backdoors был заранее встроен в число Пи. )

Date: 2023-04-04 21:01 (UTC)
From: [personal profile] dijifi
Теперь я призадумался как выбирать цифры из числа Пи чтобы подозрений не было, а отмычка была :)

Date: 2023-04-04 21:15 (UTC)
vlad_m: (Default)
From: [personal profile] vlad_m
Подсказка: найдите число с backdoor, найдите место в числе Пи, где такая последовательность имеет место (поскольку ряд цифр Пи бесконечен и апериодичен, такое место точно существует для любой наперед заданной последовательности любой конечной длины).
Дальше труднее: объясните всем, что попали на эту последовательность случайно. 😉

Date: 2023-04-04 10:28 (UTC)
kondybas: (Default)
From: [personal profile] kondybas
Хочешь сделать хорошо - сделай сам. Никакой массовый продукт для повседневного использования не надежен по определению.

Сгенери ключей пару по сотне килобайт каждый, задействуй стеганографию. Пользуйся закрытой связью, когда это действительно необходимо. Если это необходимо.

Date: 2023-04-04 10:35 (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
Политики для надежного общения используют самолет (для личных встреч).
Да и то, даже face-to-face разговор может прослушиваться.

Date: 2023-04-04 10:40 (UTC)
ircicq: (Default)
From: [personal profile] ircicq
Есть миф про сауну c бассейном.
Электроника предыдущих поколений и видна и не любит воды.

А политики - редко люди математически образованные.
В надёжности криптографии по сравнению с самолётом убедить трудно.
Edited Date: 2023-04-04 10:46 (UTC)

Date: 2023-04-04 11:36 (UTC)
kondybas: (Default)
From: [personal profile] kondybas
Хорошо помню удивление одного знакомого, который пытался диктофоном в кармане записать беседу в приемной депутата, а там оказалась тишина. Пришлось объяснять принцип действия ультразвуковой глушилки.

Date: 2023-04-04 19:12 (UTC)
dennisgorelik: 2020-06-13 in my home office (Default)
From: [personal profile] dennisgorelik
> А политики - редко люди математически образованные.
> В надёжности криптографии по сравнению с самолётом убедить трудно.

Так они правы - для них криптография ненадежна, потому что ни они сами не могут оценить надежность криптографии, ни нанять надежного эксперта по криптографии не могут.

Date: 2023-04-04 15:28 (UTC)
sjtonic: (Default)
From: [personal profile] sjtonic
Да, да... Использовать длинные ключи и залететь из-за ошибок в имплементации или библиотеках :)

Date: 2023-04-04 20:48 (UTC)
vlad_m: (Default)
From: [personal profile] vlad_m
Я помню случаи и посмешнее:

Одна tape backup utility предлагала _для_надёжности_ зашифровать архив по DES (или Triple DES, точно не скажу) на пароле.
И тут же предлагала _для_УДОБСТВА_ сохранить этот пароль на той же ленте.

😁

Date: 2023-04-04 20:43 (UTC)
From: [personal profile] dijifi
«Сделай сам» опасно, см. историю про то как некопируемые электронные ключи для авто теперь можно скопировать в любом хозмаге.