Политическая секта Навального? Где теги, уебан?
Конкретно эта передача не политическая.
Есть определённые теги, ты постишь это для определённой аудитории, которая живёт на тех или иных тегах. Если ты постишь для кармы, то тебе стоит указать нужные теги, с которыми ты хочешь хочешь больше плюсов.
Спасибо. Моя цель была поделиться знаниями. Я нашёл этот выпуск хорошо объясняющим азы шифрования.
Вот вроде бы Волков и хорошее дело пытается делать, но его знания устарели минимум на десять лет, превратившись в гремучую смесь из еще актуальных знаний, верований и заблуждений, часть из которых откровенно опасна.
Например ? Я серьёзно, многого не знаю, но знать хочу.
1. В 2002 (15 лет назад) использование HTTPS, VPN, SSH, E4M и еще 100500 других криптографических средств как для рядовых граждан, так и для малого бизнеса не требовало никаких лицензий. Да что там, уже даже в 1995г. в открытом доступе были ГОСТ 28147-89, DES, не-помню-название-алгоритм-от Omnisec и т.д. - бери и реализовывай, всем плевать.
2. Симметричное шифрование все же ресурсоемко. Для клиента нагрузка невелика, но сервер, которому приходится одновременно отдавать данные многим клиентам, подвержен серьезной нагрузке и именно поэтому переход на https был столь неспешным.
3. Зачем СОРМ-у или кому-то еще ключи? Очень просто, если Телеграмм не авторизует своих пользователей, подтверждая, что их ключи - это действительно их ключи, то он открыт перед MITM-атакой: Иван и Петя хотят пообщаться, ФСБ-шник Вася спокойно перехватывает их соединения и они общаются через него, даже не подозревая этого. А вот если сертификаты удостоверяются (подписываются) каким-то ключом Телеграмма, то Вася спалится. И чтобы не париться ему нужен тот самый ключ. Аналогично работают и корневые сертификаты HTTPS (SSL) и никакого скандала не будет - скандалы бывают лишь при вскрытии тайн, а в России Дума может принимать любые дикие законы и все утрутся. А не утрутся - значит будет в России работать только браузер "Амиго".
3.1. Даже без MITM хранение трафика СОРМ-ом позволяет идентифицировать конечного пользователя: например, ФСБ-шник Вася стукнется ему в Телеграмм, затем начнет отправлять служебные сообщения невидимые пользователю с определенным интервалом. А затем посмотрит на каком устройстве СОРМ-а будут всплески трафика к конечному пользователю с наиболее похожими интервалами. За 12 часов это позволит однозначно установить личность любого российского пользователя, даже если он сидит через VPN.
4. Квантовые компьютеры. Проблемой постквантовой криптографии активно занимаются уже десять лет, потому что КК довольно бодро развиваются.
5. Удостоверяющие центры не "пару сертификатов" левых выдали, только-только отгремел скандал с центром Symantec - под сомнением минимум 30 тысяч сертификатов, за ними пошли и WoSign со StartCom, не только выдававшие сертификаты кому попало, но и выписывающие их задним числом (для поддержки устаревших алгоритмов).
6. У ФСБ-шника Васи может быть целый арсенал технических средств для удаленного съема данных, так что шифрованный диск - не панацея, рубанут вам свет на пару секунд, ты загрузишь машину, введешь пароль, тут тебя и примут. Разумеется, ради школоты, репостящей скрепошатающий контент никто заморачиваться не будет, но просто имей в виду - техническая возможность есть.
7. Проект TrueCrypt уже три года как закрыт. Его заменил VeraCrypt. Важное отличие VC от виндового шифрования заключается в возможности создавать скрытые вложенные контейнеры для правдоподобного отрицания - с одним паролем открывается основной раздел, с другим - дополнительный. Таким образом можно положить на основной раздел всякое не очень секретное, но достаточно важное, чтобы обосновать использование криптоконтейнера, а в вложенном секретном - действительно важную информацию. При угрозе терморектального криптоанализа или судебного произвола можно смело сдавать основной ключ и отрицать наличие второго - его наличие (почти) никак нельзя доказать.
7.1. Интересный момент - на большинстве современных материнок есть или слот, или встроен отдельный чип для хранения ключей. Это защита от троянов и прочего софта, который мог бы упереть твои ключи, найдя их где-нибудь на диске. Более того, снять ключ с этого чипа (почти) невозможно даже в лаборатории. Есть и более интересные устройства, не только хранящие ключ в себе, но и занимающиеся потоковым шифрованием/дешифрованием, т.е. полностью неуязвимые к атакам на уровне софта или брутфорсу. Кому интересно - посмотрите на историю с Security Enclave и FBI.
8. Историческая мелочь, Леонид забыл про актуальные и поныне книжные шифры и стеганографию.
2. Симметричное шифрование все же ресурсоемко. Для клиента нагрузка невелика, но сервер, которому приходится одновременно отдавать данные многим клиентам, подвержен серьезной нагрузке и именно поэтому переход на https был столь неспешным.
3. Зачем СОРМ-у или кому-то еще ключи? Очень просто, если Телеграмм не авторизует своих пользователей, подтверждая, что их ключи - это действительно их ключи, то он открыт перед MITM-атакой: Иван и Петя хотят пообщаться, ФСБ-шник Вася спокойно перехватывает их соединения и они общаются через него, даже не подозревая этого. А вот если сертификаты удостоверяются (подписываются) каким-то ключом Телеграмма, то Вася спалится. И чтобы не париться ему нужен тот самый ключ. Аналогично работают и корневые сертификаты HTTPS (SSL) и никакого скандала не будет - скандалы бывают лишь при вскрытии тайн, а в России Дума может принимать любые дикие законы и все утрутся. А не утрутся - значит будет в России работать только браузер "Амиго".
3.1. Даже без MITM хранение трафика СОРМ-ом позволяет идентифицировать конечного пользователя: например, ФСБ-шник Вася стукнется ему в Телеграмм, затем начнет отправлять служебные сообщения невидимые пользователю с определенным интервалом. А затем посмотрит на каком устройстве СОРМ-а будут всплески трафика к конечному пользователю с наиболее похожими интервалами. За 12 часов это позволит однозначно установить личность любого российского пользователя, даже если он сидит через VPN.
4. Квантовые компьютеры. Проблемой постквантовой криптографии активно занимаются уже десять лет, потому что КК довольно бодро развиваются.
5. Удостоверяющие центры не "пару сертификатов" левых выдали, только-только отгремел скандал с центром Symantec - под сомнением минимум 30 тысяч сертификатов, за ними пошли и WoSign со StartCom, не только выдававшие сертификаты кому попало, но и выписывающие их задним числом (для поддержки устаревших алгоритмов).
6. У ФСБ-шника Васи может быть целый арсенал технических средств для удаленного съема данных, так что шифрованный диск - не панацея, рубанут вам свет на пару секунд, ты загрузишь машину, введешь пароль, тут тебя и примут. Разумеется, ради школоты, репостящей скрепошатающий контент никто заморачиваться не будет, но просто имей в виду - техническая возможность есть.
7. Проект TrueCrypt уже три года как закрыт. Его заменил VeraCrypt. Важное отличие VC от виндового шифрования заключается в возможности создавать скрытые вложенные контейнеры для правдоподобного отрицания - с одним паролем открывается основной раздел, с другим - дополнительный. Таким образом можно положить на основной раздел всякое не очень секретное, но достаточно важное, чтобы обосновать использование криптоконтейнера, а в вложенном секретном - действительно важную информацию. При угрозе терморектального криптоанализа или судебного произвола можно смело сдавать основной ключ и отрицать наличие второго - его наличие (почти) никак нельзя доказать.
7.1. Интересный момент - на большинстве современных материнок есть или слот, или встроен отдельный чип для хранения ключей. Это защита от троянов и прочего софта, который мог бы упереть твои ключи, найдя их где-нибудь на диске. Более того, снять ключ с этого чипа (почти) невозможно даже в лаборатории. Есть и более интересные устройства, не только хранящие ключ в себе, но и занимающиеся потоковым шифрованием/дешифрованием, т.е. полностью неуязвимые к атакам на уровне софта или брутфорсу. Кому интересно - посмотрите на историю с Security Enclave и FBI.
8. Историческая мелочь, Леонид забыл про актуальные и поныне книжные шифры и стеганографию.
Спасибо
Чтобы написать коммент, необходимо залогиниться