Pull to refresh

Comments 80

Вопрос: зачем мне использовать сторонний сервис, если я могу самостоятельно зашифровать файлы и передать их через любое хранилище? Ответ: чтобы можно было посмотреть мои файлы сэкономить 10 секунд времени.
Вопрос: зачем коммерческая компания тратит много денег на этот сервис, который не окупается? Ответ: чтобы посмотреть мои файлы и заработать денег помочь нуждающимся.
Почитайте про асиметричное шифрование. А ещё про то, что Mozilla — некоммерческая организация.
Возможно, вы сможете ответить на мои вопросы в первом комментарии, потому что я не умею читать.
На первый вопрос ответить легко — это экономит не 10 секунд, а минимум 10 минут времени, потому что (для обычного, не продвинутого пользователя):
— не нужно искать и ставить приложение для шифрования (получателю тоже);
— не нужно его использовать;
— не нужно искать сервис который позволяет надежно обмениваться файлами «без регистрации и смс».

Те, кто этим занят постоянно и круг получателей постоянный, могут конечно использовать заранее согласованные способы и сервисы, но вот так «вдруг» — сервис удобнее, не говоря уже о том что далеко не все достаточно продвинуты чтобы правильно выбрать нужные способы.

Что касается второго вопроса — поскольку шифрование end-to-end, и это легко проверяется на стороне клиента, то «посмотреть файлы» не получится. Компания тратит «много денег» (на самом деле не очень) по как минимум одной простой причине — это формирует положительный образ компании, о ней говорят, она становится более известной.
Спасибо за мнение. Очень радует, что хоть два человека умеют читать.
Приложение для шифрования? Контекст меню, добавить в архив, указать пароль. Еще и несколько файлов удобным образом превращаются в один.
и потом вы отправляете этот архив вместе с паролем одним письмом
Я отвечал на «приложение». Пароль можно кинуть любым мессенджером с шифрованием. Хоть ватсап, хоть телеграм. (его тоже кстати не надо ставить, уже стоит для общения). А пароленный архив выложить на любое облако.

Кстати, про пароль в письме (шифрованный отчет в приложении):
From: «ОТКРЫТИЕ – Брокер (Депозитарий)» <depo@open.ru>
Date: чт, 14 мар. 2019 г. в 21:02
Subject: Отчет Депозитария
To: <>
Отчет Депозитария Уважаемый клиент, обращаем ваше внимание: ПАРОЛЕМ для открытия файла является АДРЕС ЭЛЕКТРОННОЙ ПОЧТЫ клиента (ДЕПОНЕНТА, т.е. владельца счёта депо). Мы работаем над улучшением условий конфиденциальности рассылаемых отчетов.
так и файл можно в тот же телеграм кинуть
тем, у кого он есть, конечно
но в целом, я больше согласен с вами, чем несогласен
тем более, что для достаточно полноценного использования нужно-таки зарегаться в FFA

ну а банки такие банки ага
Если рассматривать вопрос с точки зрения ИБ, то «ассимметричное шифрование» и «некоммерческая организация» не гарантируют ничего.

Т. к. шифрование может быть реализовано с ошибками, либо параметры работы алгоритма подобраны таким образом, чтобы его проще было вскрыть.

А то, что некоммерческая организация… Если придут люди из трёхбуквенной конторы, то без разницы, коммерческая это организация или нет.
А откуда ты знаешь, что у них на сервере развернуто именно из этих исходников?
Сервер хранит уже зашифрованную версию, всё шифрование — на стороне клиента, в браузере.
А браузер джаваскрипт с функцией шифрования откуда берет? ;)
А что вам мешает изучить исходник того что берет браузер и сравнить его с выложенным на github кодом сервера?

Конечно, чисто теоретически, можно представить что кто-то и поставит бэкдор в js, но это кто-нибудь да обнаружит (js ведь не скрыть) — рано или поздно. Теперь вопрос — рискнет ли Mozilla своей репутацией?
То, что в любой момент, для определенного айпи или иной метки, которыми браузер нашпигован по самое нехочу, сервер может выдавать самый разный код ;)

Вот решили вы проверить исходники, отследили запрос, проверили на гитхабе — все нормально, начали применять в своих делах.

А вот уже вас решили «проверить». На сервере приняли запрос на js-файл, сняли с него метрики, чтоб подтвердить что это именно вы, (есть куча разных способов это сделать), и отправили вам «правильный» js)))

К чему это? Если прятать некритичную инфу, а так — фото из окон соседнего дома, то сервис подойдет. Для чего-то более менее серьезного — весьма так себе способ.

Функции шифрования работают только когда они загруженны оффлайн, проверенны хэшсуммами, скомпилированны и загружаются только со стороны клиента.
На сервере приняли запрос на js-файл, сняли с него метрики, чтоб подтвердить что это именно вы, (есть куча разных способов это сделать)

Нет «кучи способов», если не следить за отправителем. Я могу это сделать откуда угодно — к примеру, интернет-кафе, из гостей etc — и если кто-то физически не отслеживает мои перемещения, определить что я это я — нереально. Но если за мной реально следят, то у меня гораздо более серьезные проблемы.

Если прятать некритичную инфу, а так — фото из окон соседнего дома, то сервис подойдет.

Так он для этого и создавался — вовсе не для отправки жутко важных и секретных данных, за которыми будут следить трёхбуквенные организации.

Функции шифрования работают только когда они загруженны оффлайн, проверенны хэшсуммами, скомпилированны и загружаются только со стороны клиента.

Если уж вы так глубоко копаете — не останавливайтесь на этом. Сами создайте все компоненты, на которых эти функции выполняются, а то ж нет гарантий что процессор, память, монитор, клавиатура или SSD/HDD не содержат в себе закладок, которые тайно, с помощью нейтринной связи (чтобы не обнаружили) передают всё куда надо ещё до шифрования. Причём вам придётся убедится, что получатель тоже пользуется вашими «чистыми» компонентами, и что каналы связи по дороге абсолютно защищены, и ещё… ну вы понимаете :)

ну прям настолько-то не обязательно параноить
достаточно нагенерить карандашом и бумагой шифрблокнотов, безопасно передать их абоненту и после этого уже обмениваться обычными средствами группами цифр и на бумаге, опять же, их расшифровывать
А вы думаете что в браузере только JS работает?
Вы правы, риски невелики. Но они, тем не менее, есть.

Например, есть класс атак, называемый «атака на цепочку поставки». И комментаторы выше правы — в результате вам в браузер может прилетать несколько модифицированный Javascript, не такой, как выложен в репозитории.

Отдельным клиентам, в которых заинтересованы трёхбуквенные третьи лица, сам сервер может отдавать модифицированный код. Вы же не будете каждый раз перед заливкой файла проверять, с какими параметрами шифруется файл, правда? А всем остальным клиентам, к которым нет интереса, будет отдавать ровно то, что в гитхабе лежит. Трудно такое поймать, если это разовые, адресные акции.

Также есть атаки на сам браузер, и потенциально есть возможность изменить код прямо в клиентском браузере, ослабив шифрование или заменив его на XOR.

В общем, обмениваясь реально значимой секретной информацией, нужно подобные риски иметь в виду. В целом, для меня анонс такого сервиса выглядит несколько странным, т. к. есть штуки типа Seafile, Ownckoud/Nextcloud, где этот функционал тоже есть, среди прочего, а также есть возможность отправки шифрованных сообщений по e-mail, да даже зашифрованные архивы, в конце концов, которые тоже расколоть не так уж просто.

Плюс если раздавать зашифрованные архивы, они не скапливаются на каком-то одном конкретном стороннем сервисе, а пользователь можей выбрать любой файлообменник (или почту), поди ещё слови этот архив. А тут — заявляется, что «вот, у нас секурная организация файлообмена, кидайте нам свои файлы!». И к бабке не ходи, файлы не будут физически удаляться после истечения срока их размещения, т. к. это накладная операция на больших объёмах. Фейсбук или VK не удаляют, например. Точнее, удаляют, но в рамках процедур housekeeping, и по факту «удалённые» файлы физически лежат на месте и теоретически могут быть доступны по несколько месяцев.
Также есть атаки на сам браузер, и потенциально есть возможность изменить код прямо в клиентском браузере, ослабив шифрование или заменив его на XOR.

Это нужно делать и у получателя тоже — иначе он не сможет расшифровать и, как следствие, обратит на это внимание. Если же кто-то настолько крут что может это сделать вовремя и с отправителем, и получателем, только с ними и именно тогда когда нужно — возникает естественный вопрос — а не проще ли ему получить доступ к файлу другим способом, с такими возможностями?

Нет, я не утверждаю что риска нет — просто это ну очень маловероятно.

есть штуки типа Seafile, Ownckoud/Nextcloud, где этот функционал тоже есть

end-to-end между отправителем и получателем? Разве? Не говоря уже о том что эти сервисы нужно где-то разворачивать и поддерживать, что имеет смысл только если кто-то регулярно раздаёт что-то стабильному кругу лиц.

Сервис мозиллы же, с другой стороны, вряд-ли расчитан на тех кто профессионально (если можно так выразиться) хочет секретно что-то передавать — это скоре для обычных пользователей, которые шибко секретные вещи не передают, делают это спонтанно и из любой точки.

И к бабке не ходи, файлы не будут физически удаляться после истечения срока их размещения, т. к. это накладная операция на больших объёмах.

Удаление файла по любому на порядки быстрее чем его закачка и передача, а хранилище явно не резиновое — зачем на нём просто так держать петабайты зашифрованных данных?

Я бы ещё понял если бы расчёт был на то что сервис создан для (к примеру) шпионов, которых будут убеждать передавать с его помощью секретные данные, но он явно не на таких расчитан, поэтому минимизация расходов будет далеко не на последнем месте — а это, с высокой вероятностью, приведет к удалению всего что просрочено сразу как оно просрочено.

Фейсбук или VK не удаляют, например.

Есть пруфы или это так, предположения?
UFO just landed and posted this here
Извините, вовсе не хотел задеть задавая вопрос насчёт пруфов — просто подобного рода утверждения слишком сильные для принятия на веру без соответствующих подтверждений.

То, что удаление приводит к фрагментации, не очень большая проблема — есть десятки способов это минимизировать. Разумеется, я не утверждаю что данные физически удаляются с носителей сразу после «логического» удаления, но то что они как минимум отмечаются удалёнными и выделенное им пространство может в любой момент быть переиспользовано — это однозначно.

Так что формально — да, вы правы — они какое-то время остаются там (как и удаленный файл в «обычной» FS), но вот вероятность того что они хранятся намеренно, «вечно» (или просто долго) и с возможностью восстановления «одним кликом» (включая метаданные) — очень мала, слишком уж накладно будет наращивать мощности вместо их переиспользования, объемы сами знаете какие (с учётом фото и видео), а польза от такого хранения — близка к нулю.

Вроде не раз уже писали, что все загруженное в вк уже не удалить. Раньше даже фотки удаленные были доступны по прямым ссылкам, сейчас не в курсе.
Ну и, не удивлюсь, учитывая текущего владельца ВК, что на профиль при удалении по факту просто ставится флаг deleted = 1, а на деле все на месте.

Про удаление файлов — читал несколько статей по архитектуре высоконагруженных сервисов, типа социальных сетей и т. п. С определённого уровня нагрузки практически все переходят на использование БД в качестве движка хранения, в том числе для файлов. И там удаление — довольно ресурсозатратная операция — там и проблемы с фрагментацией и масса всякого.

Например, вот:
habr.com/ru/post/120918
habr.com/ru/company/oleg-bunin/blog/313364

В целом я с Вами согласен, просто рассматривал использование такого сервиса с точки зрения рисков для ИБ.

Seafile, кстати, довольно стабильная штука. Я эксплуатирую несколько инстансов (домашнее облака и два корпоративных) — вообще никаких проблем. Обновления плановые провожу, не более. Хотя корпоративными пользуются человек 500, наверное, и суммарный объём уже с десяток терабайт.
Удаление файла по любому на порядки быстрее чем его закачка и передача, а хранилище явно не резиновое — зачем на нём просто так держать петабайты зашифрованных данных?

обычно просто место помечается, как свободное, большинство (если не все) файловых систем и баз так делают, равно как и SSD, например
истинное удаление равно записи
Если они смогут как-то монетизировать те файлы, что я соглашусь пересылать таким образом, то они чёртовы финансовые гении)
Расшифровка будет платной? :)
UFO just landed and posted this here
UFO just landed and posted this here
С учетом политики «максимум 7 дней» — в любом облаке можно натравить скрипт с таким правилом на выделенную папочку и избавиться от проблемы.
Его никто никогда не удалит. И постепенно все захламляется до невозможности.

Есть разные способы решения этой проблемы, например github.com/nextcloud/files_retention
owncloud/nextcloud не умеют end-to-end между двумя незарегистрированными пользователями (и не уверен что уже могут хотя бы между двумя разыми пользователями), к тому же очень тяжеловесны.

Суть подобных сервисов — простота и доступность в сочетании с безопасностью — не нужно ничего ставить, регистрироваться etc, можно использовать любой браузер (с js) в любой системе в любой момент.
простота и доступность в сочетании с безопасностью

Если действительно важна безопасность, то придётся файл шифровать самому, потому что мало ли какой javascript отдал сервер браузеру на этот раз.

Зато простота, бесплатность и доступность без регистрации, это конечно большой +, даже вообще без шифрования. Но оно ж денег стоит — если дело ограничится рекламой, то прекрасно.

wtpltd
этот файл навсегда осядет в облаке. Его никто никогда не удалит. И постепенно все захламляется до невозможности.

Есть приложение для nextcloud docs.nextcloud.com/server/12/admin_manual/file_workflows/retention.html
Это вообще всегда забавно:
— когда конкуренции у какого-то продукта нет, многие (вполне обоснованно) жалуются на то, что этот продукт не имеет каких-то возможностей, а также (тоже совершенно обоснованно) ругают разработчиков/владельцев сервиса монополистами, но пользоваться продолжают,
— стоит появиться конкурирующему продукту, о первом резко забывают, и начинается недоумевающее нытьё «а зачем нужен еще один продукт, ведь и так есть XXX и YYY».
Как-то это второе в контексте первого предельно близоруко и непоследовательно.
Почему нет конкуренции? Есть send tresorit, не уверен насчёт прозрачности(код на гитхабе не искал), но до 5Гб, и по условиям всё то же самое.

Мне ещё у mega понравилась обратная фишка, когда тебе кто-то хочет скинуть файл, ты просто присылаешь ему ссылку на открытую папку, куда пользователь без регистрации может залить файл тебе в облако.
Вы возражаете вырванной из контекста фразе.
Вы же научили всех родственников, включая пожилых и детей этим пользоваться?
Простите, а в чем проблема самому скомпилировать этот проект и запустить у себя на сервере? Все будет работать без ограничений, без авторизаций и файлы хранятся не на стороне. При этом и алгоритмы, которыми шифруются данные, можно самому в коде глянуть.

Странно видеть нападки на лиса, особенно со словами «коммерческая компания тратит много денег на этот сервис».
Проблем нет. Если я захочу что-то подобное, то я найду более подходящее ПО для своего сервера.
Я не нападал ни на какую лису. Я задал конкретные вопросы. В чём реальные достоинства этого файлообменника? Шифрование вроде как и не достоинство. Облачные хранилища тоже есть есть. Ну ок. Получается, просто рекламный пост.
Удобство для конечного пользователя. Вот основной плюс этого решения. Если не затруднит подскажите более подходящее ПО для шаринга файлов?
Например, ПО для организации VPN. Если невозможно, то частный протокол шифрования, обычно какой-нибудь AES на динамических RSA ключах.

Надеюсь, вы уже успели дизлайкнуть меня, чтобы я не смог ответить.
Мне просто не совсем понятен источник вашего скептицизма и предвзятости в отношении этого сервиса. Я не сомневаюсь в ваших способностях организовать VPN или использовать частные протоколы шифрования, но что делать со стороной принимающей ваши файлы. Не у всех есть опыт и желание познавать сокральные знания, которыми обладаете вы. А поэтому мне кажется, полезность решения от мозилы не равна нулю и найдет своих пользователей.

К слову в проекте используется AES-GCM.
Мне просто не совсем понятен источник вашего скептицизма и предвзятости

Любое заявление аля «храните ваши секреты у нас» уже заставляет задуматься.
Не у всех есть опыт и желание познавать сокральные знания

Не вижу в нажатии двух кнопок ничего суперсложного.
теперь на вопрос «каким файлообменником ты пользуешься?» буду отвечать «конечно же мозиллой»
Ага, презентации для коллег я буду шифровать и давать только сутки на скачивание и одну попытку… смешно и неудобно.
Это может быть персональная презентация-предложение продукта.
А ещё логами с чувствительной инфой можно перекидываться
Логи с чувствительной инфой, на сторонний сервис… Б-безопасность. Я к чему клоню, шифруют люди все самое вкусное, а здесь еще и складывают в одну корзину…
Вообще-то до 100 попыток и до 7 дней на скачивание. По-моему вполне достаточно именно для файлообмена.
Спасибо, я умею читать. Речь об установках по умолчанию.
В таком случае ваш предыдущий комментарий не имеет смысла. Настройки по умолчанию должны быть удобны для большинства, а не конкретно для вас.

А чем проблема обмена шифрованными файлами? Зачем нужен какой-то сервис? Берите OpenSSL, NSS, Gpg и т.д., шифруйте и обменивайтесь. А то доверять какому-то сервису стремно.

угу, попробуйте чтонибудь своим родителям зашифровонное скинуть

Еще как! И это будет намного для них проще чем общение с каким-то сервисом. Я уж постараюсь им все настроить, чтобы было комфортно, не сомневайтеся.

А можно не стараться, не настраивать, а использовать сабж с примерно тем же результатом.

Но если ваша цель не файлами обмениваться, а понастраивать (как в анекдоте про секс в гамаке с противогазом), то конечно.

А какже бабушка с дедушкой с этим сабжем разбираться будут?

Что может быть проще чем перейти по ссылке и подтвердить получение файла? Даже для бабушки с дедушкой это три клика (ссылка — подтверждение скачивания — открытие файла), и ничего ставить не надо.
Из статьи непонятно как оно шифруется, какой форкфлоу, как собственно оно работает. Соответственно, зачем оно нужно тоже.
И ни одного отзыва о реальном использовании. Удивительно! И это IT-ресурс?
А по факту — 1 загрузка и 1 сутки или менее (1 час или 5 минут) для тех, у кого нет аккаунта ФФ, а все остальные радости только для зарегистрированных.
Мне стыдно. И за публикацию, не раскрывшую эти особенности, и за вас, хабралюди.
UFO just landed and posted this here
Забавно что буквально неделю назад я сходил на презентацию стартапов из местной программы-акселлератора, и самый адекватный стартап из них был «надежное хранилище для зашифрованных файлов». Когда я поинтересовался «А что у вас с безопасностью?», презентующий с надежной спросил, а не эксперт ли я по безопасности и не ищу ли я работу в стартапе, что, в принципе, было ответом.
UFO just landed and posted this here
Так, вот теперь это уже интересно, и давайте по-подробнее.

Существует неписаный свод правил презентаций стартапов, который я нарушил, когда спросил у лидера группы «молодых и энергичных fullstack-developer'ов» (которые делают проект с закрытым кодом и не проводили ни одного аудита безопасности) про «что у вас с безопасностью»? Признать, что даже после пары раундов инвестиций в свой продукт команда так и не озаботилась ключевой проблемой (которую продукт вообще-то и должен был решать) — это «по самые гланды»?

И да, чтоб избежать додумываний, сразу уточню, что на презентации было продемонстрированно несколько красивых картинок со схемами вроде «ваш бизнес <-> мы <-> бизнес ваших партнеров», но никаких конкретных деталей не было даже упомянуто, что, собственно, и побудило меня задать мой вопрос.

Мне это показалось просто забавной особенностью современного мира стартапов, теперь же оказывается что тут был целый подтекст, который прошел мимо меня.
UFO just landed and posted this here
народ, а как в него зайти? ввожу данные Firefox Account, открываются его настройки, ок, сам нажимаю Назад, обновляю страницу, а ничего не меняется.
безопасный сервис обмена зашифрованными файлами

Только роскомнадзору не говорите.

Пробовал, когда крутилось в бете. В итоге лиса съела всю память на мобильном (файл ~1ГБ, всего памяти 2ГБ) и была прибита OOM-killer'ом.


Если я правильно понял, они пихают весь файл разом в память? Или даже два файла — шифрованный и нешифрованный?

А пароль при распаковке он как проверяет? Что-то не могу придумать методику (кроме предварительной скачки всего архива, чего не происходит) которая не снизит взломостойкость.
Метод описан в документации.

Отправитель:
1. Генерируется случайный мастер-ключ (на клиенте, разумеется);
2. Он используется для создания ещё трёх:
— ключ для самого файла;
— ключ для метаданных;
— ключ для подписи nonce;
3. Файл с метаданными шифруются первыми двумя;
4. Их зашифрованные версии передаются на сервер вместе с третьим ключом;
5. Сервер отдает токен владельца и URL для отправки (они записываются в local storage);
6. Вы получаете URL (сгенерированный сервером) с мастер-ключём (как #фрагмент в URL).

Получатель:
1. Запрашивает у сервера URL, в ответ сервер включает nonce.
2. Берет мастер-ключ из фрагмента (который, разумеется, на сервер не попадает);
3. Получает из него 3 ключа как в шаге 2 у отправителя;
4. Отданный в шаге 1 nonce подписывается третьим ключём (HMAC SHA-256) и отправляется на сервер вместе с запросом на метаданные;
5. Сервер отдает метаданные (если nonce подписан правильно), которые дешифруются клиентом с помощью второго ключа и показываются пользователю;
6. Клиент отправляет запрос на сам файл (тоже с подписанным nonce);
7. Собственно, файл отдается и дешифруется клиентом с помощью первого ключа;
8. Profit :)
бла бла бла бла бла
где файлы будут лежать?
на чьем то диске на каком то стороннем сервисе?
просто так забесплатно?

Да, тут удобно по времени и по количеству скачиваний. Но если я знаю, кому я хочу передать большой секрет, не проще ли мне воспользоваться клиентом работающим по протоколу Tox?
Думаю не станет особо популярным. Много есть других файлообмеников проверенных временем.
Я уважаю Мозиллу (сам использую Огнелис и Громоптицу) и не склонен сомневаться в её честности, однако вспоминается история закрытия почтовой службы Lavabit. Мозилла тоже находится в США (в Калифорнии). Полагаю, оказавшись перед выбором — уничтожить труд многих лет своей жизни или стать соучастником преступлений спецслужб — мало кто предпочтёт уничтожить труд многих лет своей жизни.

Бэкдоры можно встроить куда угодно. Однако бэкдор, встроенный в приложение с открытым кодом, будет через некоторое время обнаружен. Броузерный скрипт может быть разным для разных пользователей (например, по IP-адресу): для одних чистый, для целевых с бэкдором. В том числе поэтому шифрованием должно заниматься приложение с открытым кодом, а не броузерный скрипт.

Миф о сложности PGP-шифрования вызван тем, как о нём обычно рассказывают. Вот инструкция для чайников по настройке PGP-шифрования в Громоптице.
Sign up to leave a comment.