>Вы имеете ввиду "тайные" разговоры (а не "серьезные")? "нетелефонные разговоры"
>Какой именно выбор есть с мессенжерами? из тех что пользовался: WhatsApp, Viber, Telegram, Element Есть еще всякие Signal, но то не для массовой публики
>Удобно ли этой криптографией пользоваться? с точки зрения пользвотеля стало удобнее, чем лет 10 назад при условии доверия разработчикам мессенджера. Есть протоколы обмены ключами затрудняющие MITM-атаки. В простейшем случае: перечислить собеседнику картинки, которые показывает мессенджер. Чтобы это взломать, нужен ИИ, быстро распознающий и имитирущий чужой голос Возможно, но затратно на текущем этапе развития технологий.
>Неужели есть какая-то гарантия, что какой-то из этих инструментов не будет прослушиваться? Никакой гарантии нет. Есть мотивация владельцев сервисов. Если обнаружится факт прослушки, значительная часть аудитории быстро свалит к конкуренту.
>Кто этими протоколами пользуется, кроме самих специалистов по information security? Ну вот список картинок всегда на экране во время разговора. Конечно 99% их игнорирует. Но то что их стоит зачитать и сравнить для уверенности в безопасности - это не какие-то тайные знания.
У Вайбера лет 10-12 назад была очень неприятная история с прослушкой текстовых сообщений в Беларуси. Тогда на суде предъявили в качестве свидетельств переписку в Вайбере, причем переписка была получена без доступа к телефонам. Но это могло быть связано с тем, что в те времена разработчики Вайбера сидели в Беларуси и им было сделано предложение, от которого невозможно было отказаться.
> Если обнаружится факт прослушки, значительная часть аудитории быстро свалит к конкуренту.
Только если конкурент может гарантировать защиту от прослушки. Но если конкурент гарантирует защиту от прослушки, то на такого конкурента государство оказывает сильное давление, чтобы "в исключительных случаях" конкурент давал возможность прослушки.
гарантией корректности реализации криптографии и протоколов является публикация документации и исходников,и наличие альтернативных реализаций клиентского (а лучше и северного тоже) софта.
2. Это единственный способ. Дать возможность любому квалифицированному желающему разобраться как и что. В том числе, путём создания альтернативных, но совместимых с оригиналом, реализаций. Nothing up the sleeve, как говорится.
3. Против физической прослушки и стукачества математика бессильна, это да.
Далеко не единственный. Например, можно использовать свою собственную "криптографию", используя слова, имеющие другой смысл. Можно не делать незаконных действий. Можно общаться через посредника или под псевдонимом. Путей передачи информации очень много.
> Дать возможность любому квалифицированному желающему разобраться как и что.
Подавляющее большинство пользователей мессенджеров - не квалифицированы в оценке безопасности криптографических алгоритмов.
> 3. Против физической прослушки и стукачества математика бессильна, это да.
Вот именно. Прослушка возможна очень многими способами.
Мы обсуждаем не способы тайного общения вообще, а способы криптографической защиты общения.
Все пользователи чего угодно и не должны быть квалифицированными профессионалами и уметь анализировать опубликованные алгоритмы и исходники. Просто, если вся информация открыта, то ее и квалифицированных специалистов увидит много. Тем ниже вероятность, что что-то проскочит незаметно.
2. Конечно. Если нужно передать 1 бит, то сгодится буквально любой алгоритм. Реальные потребности почти всегда выше. И на много порядков выше.
Доступность информации для анализа вам может и кажется недостаточной, но это всё, на что мы можем рассчитывать. Это не 100% гарантия, но это всё, что у нас есть. (Когда и если есть)
я имел ввиду техническую документацию конкретного продукта. Формализация требований к продукту (от каких угроз защищаемся, что подразумеваем), описание архитектуры системы и её компонентов, cryptography engineering. Ну и исходники reference реализации.
Не знаю как сейчас, но в прошлом проблема с созданием криптографических стандартов — это проблема доверия: если некто предлагает конкретную версию алгоритма для стандартизации, все прочие считают, что он уже знает, как её взломать. И не без оснований, как показывает история с Dual_EC_DRBG.
А с исходным кодом и внушительным инженерным процессом — у семи нянек дитя без глазу, или “Only two remote holes in the default install, in a heck of a long time!”
Стандарты проходят похожий путь. Желающие предлагают и публикуют свои работы другие желающие их оценивают, кто-то формализует proposed стандарт, это все б/м открыто обсуждается (я - за полный доступ к таким обсуждениям). В результате заметно повышается (конечно не до 1) вероятность отсутствия backdoors в алгоритмах.
И работа по поиску недостатков в уже существующих алгоритмах не прекращается и после стандартизации. Только больше людей участвуют. Ибо уже стандарт и используется все больше.
Так что "всё прочие" только тем и заняты, что ищут уязвимости. И иногда находят.
В криптографии проблема что алгоритм может быть специально сделан так что имеет секретную отмычку но наличие или отсутствие этой отмычки невозможно доказать просто глядя на алгоритм или его реализацию. Плюс, отмычка может быть спроектирована только для использования на нетривиальных вычислительных ресурсах, доступных только серьёзным дядям (а что будет через десяток лет — ну мы знаем притчу).
Я не спорю что открытый код несколько лучше чем закрытый, но это не значит, что открытый код безопасен, или закрытому никогда нельзя верить.
Когда стандарт волевым решением вводят какие-то бюрократы, это всегда не очень хорошо. И кривые, настандартизованные НИСТом пачками, тоже вызывали вопросы: а почему выбраны такие коэффициенты? Объясните. Не объяснили. А меж тем, существует метод генерации эллиптических краевых на основе случайных чисел. Типа взяли столько-то цифр из числа Пи, записали подряд и на основе этого большого целого числа вывели параметры кривой. Вряд ли math backdoors был заранее встроен в число Пи. )
Подсказка: найдите число с backdoor, найдите место в числе Пи, где такая последовательность имеет место (поскольку ряд цифр Пи бесконечен и апериодичен, такое место точно существует для любой наперед заданной последовательности любой конечной длины). Дальше труднее: объясните всем, что попали на эту последовательность случайно. 😉
no subject
Date: 2023-04-04 10:21 (UTC)"нетелефонные разговоры"
>Какой именно выбор есть с мессенжерами?
из тех что пользовался: WhatsApp, Viber, Telegram, Element
Есть еще всякие Signal, но то не для массовой публики
>Удобно ли этой криптографией пользоваться?
с точки зрения пользвотеля стало удобнее, чем лет 10 назад
при условии доверия разработчикам мессенджера.
Есть протоколы обмены ключами затрудняющие MITM-атаки. В простейшем случае: перечислить собеседнику картинки, которые показывает мессенджер. Чтобы это взломать, нужен ИИ, быстро распознающий и имитирущий чужой голос
Возможно, но затратно на текущем этапе развития технологий.
no subject
Date: 2023-04-04 10:30 (UTC)Неужели есть какая-то гарантия, что какой-то из этих инструментов не будет прослушиваться?
> Есть протоколы обмены ключами затрудняющие MITM-атаки.
Кто этими протоколами пользуется, кроме самих специалистов по information security?
Для обычных пользователей это слишком сложно.
no subject
Date: 2023-04-04 10:39 (UTC)Никакой гарантии нет. Есть мотивация владельцев сервисов. Если обнаружится факт прослушки, значительная часть аудитории быстро свалит к конкуренту.
>Кто этими протоколами пользуется, кроме самих специалистов по information security?
Ну вот список картинок всегда на экране во время разговора.
Конечно 99% их игнорирует. Но то что их стоит зачитать и сравнить для уверенности в безопасности - это не какие-то тайные знания.
no subject
Date: 2023-04-04 15:35 (UTC)Но это могло быть связано с тем, что в те времена разработчики Вайбера сидели в Беларуси и им было сделано предложение, от которого невозможно было отказаться.
no subject
Date: 2023-04-04 19:15 (UTC)Только если конкурент может гарантировать защиту от прослушки.
Но если конкурент гарантирует защиту от прослушки, то на такого конкурента государство оказывает сильное давление, чтобы "в исключительных случаях" конкурент давал возможность прослушки.
В целом, общество не любит абсолютных тайн.
no subject
Date: 2023-04-04 12:33 (UTC)no subject
Date: 2023-04-04 19:16 (UTC)Это ненадежная гарантия.
Тем более, что даже корректно реализованный протокол криптографии не гарантирует отсутствия прослушки.
no subject
Date: 2023-04-04 19:53 (UTC)2. Это единственный способ. Дать возможность любому квалифицированному желающему разобраться как и что. В том числе, путём создания альтернативных, но совместимых с оригиналом, реализаций.
Nothing up the sleeve, как говорится.
3. Против физической прослушки и стукачества математика бессильна, это да.
no subject
Date: 2023-04-04 20:15 (UTC)Вы вообще ничего не процитировали.
> 2. Это единственный способ.
Далеко не единственный.
Например, можно использовать свою собственную "криптографию", используя слова, имеющие другой смысл.
Можно не делать незаконных действий.
Можно общаться через посредника или под псевдонимом.
Путей передачи информации очень много.
> Дать возможность любому квалифицированному желающему разобраться как и что.
Подавляющее большинство пользователей мессенджеров - не квалифицированы в оценке безопасности криптографических алгоритмов.
> 3. Против физической прослушки и стукачества математика бессильна, это да.
Вот именно.
Прослушка возможна очень многими способами.
no subject
Date: 2023-04-04 20:43 (UTC)2. Наивный substitute шифр. Криптографическая надёжность с увеличением суммарного объема зашифрованных текстов падает катастрофически.
Мы обсуждаем не способы тайного общения вообще, а способы криптографической защиты общения.
Все пользователи чего угодно и не должны быть квалифицированными профессионалами и уметь анализировать опубликованные алгоритмы и исходники.
Просто, если вся информация открыта, то ее и квалифицированных специалистов увидит много. Тем ниже вероятность, что что-то проскочит незаметно.
no subject
Date: 2023-04-04 20:52 (UTC)Вот именно.
Я вас цитировал, а вы меня - не цитировали.
И при этом вы меня укоряете за слишком короткое цитирование.
> 2. Наивный substitute шифр. Криптографическая надёжность с увеличением суммарного объема зашифрованных текстов падает катастрофически.
Так если суммарный объем текстов - ничтожный - то и примитивный шифр вполне может работать.
> Мы обсуждаем не способы тайного общения вообще, а способы криптографической защиты общения.
Мы обсуждаем различные способы передачи информации.
Криптографическая защита - лишь одна из многих альтернатив.
> если вся информация открыта, то ее и квалифицированных специалистов увидит много. Тем ниже вероятность, что что-то проскочит незаметно.
Так я же не возражаю против публикации исходников.
Просто этого недостаточно.
no subject
Date: 2023-04-04 21:09 (UTC)2. Конечно. Если нужно передать 1 бит, то сгодится буквально любой алгоритм.
Реальные потребности почти всегда выше. И на много порядков выше.
Доступность информации для анализа вам может и кажется недостаточной, но это всё, на что мы можем рассчитывать.
Это не 100% гарантия, но это всё, что у нас есть. (Когда и если есть)
no subject
Date: 2023-04-04 19:33 (UTC)Исходники? CVE 2016-0777.
Нет, верить никому нельзя.
no subject
Date: 2023-04-04 19:59 (UTC)я имел ввиду техническую документацию конкретного продукта.
Формализация требований к продукту (от каких угроз защищаемся, что подразумеваем), описание архитектуры системы и её компонентов, cryptography engineering. Ну и исходники reference реализации.
no subject
Date: 2023-04-04 20:19 (UTC)А с исходным кодом и внушительным инженерным процессом — у семи нянек дитя без глазу, или “Only two remote holes in the default install, in a heck of a long time!”
no subject
Date: 2023-04-04 20:34 (UTC)Желающие предлагают и публикуют свои работы другие желающие их оценивают, кто-то формализует proposed стандарт, это все б/м открыто обсуждается (я - за полный доступ к таким обсуждениям).
В результате заметно повышается (конечно не до 1) вероятность отсутствия backdoors в алгоритмах.
И работа по поиску недостатков в уже существующих алгоритмах не прекращается и после стандартизации. Только больше людей участвуют. Ибо уже стандарт и используется все больше.
Так что "всё прочие" только тем и заняты, что ищут уязвимости. И иногда находят.
no subject
Date: 2023-04-04 20:41 (UTC)Я не спорю что открытый код несколько лучше чем закрытый, но это не значит, что открытый код безопасен, или закрытому никогда нельзя верить.
no subject
Date: 2023-04-04 20:59 (UTC)И кривые, настандартизованные НИСТом пачками, тоже вызывали вопросы: а почему выбраны такие коэффициенты? Объясните.
Не объяснили.
А меж тем, существует метод генерации эллиптических краевых на основе случайных чисел. Типа взяли столько-то цифр из числа Пи, записали подряд и на основе этого большого целого числа вывели параметры кривой.
Вряд ли math backdoors был заранее встроен в число Пи. )
no subject
Date: 2023-04-04 21:01 (UTC)no subject
Date: 2023-04-04 21:15 (UTC)Дальше труднее: объясните всем, что попали на эту последовательность случайно. 😉