Как стать автором
Обновить

Комментарии 14

Надо популяризовать идею передачи сообщений в запароленных RAR-архивах — их еще никто не взломал. И при этом, кстати, по уровню сложности АНБ это «тривиально» — просто напускаешь брутфорс и ждешь*.

*долго ждешь

НЛО прилетело и опубликовало эту надпись здесь
Ну, пропатчить архив так, чтоб он соглашался с тем, что пароль верен — можно, но при этом данные ведь будут расшифрованы неверно. Для долгого хранения данных без редактирования/добавления или их одинарной передачи — архив вполне подходит.
Эксперты согласны в том, что разведывательным агентствам гораздо сложнее манипулировать программами с открытым исходным кодом, чем многими из закрытых систем, разрабатываемых такими компаниями, как Apple и Microsoft.
поэтому пусть будет не rar, а pgp или на худой конец 7zip. А в целом-то идея ваша правильная: если все начнут всё шифровать, то у АНБ кончатся ресурсы на расшифровку, даже если им известны способы ускорить перебор паролей.
Суть в том, что АНБ не надо расшифровывать всё подряд. Надо только отдельных личностей. А для этого достаточно текущих мощностей. Так что пока вы никому не нужны, вас вряд ли будут «расшифровывать». Это как в анекдоте про неуловимого Джо.
«Личность» всегда может купить старую Нокию на блошинном рынке и после сессии Юстас-Алексу — выкинуть.
А как составлять список этих «личностей» и искать по ним информацию? Сейчас это достаточно просто сделать, для этого надо отобрать только тех, кто «шифруется». Это потому, что таких мало относительно большинства людей, полностью открытых для слежки. А теперь представьте мир, где каждое письмо зашифровано PGP, весь трафик по умолчанию идёт через Tor, а для оплаты самых обычных покупок используется биткоин. В таком мире для АНБ все люди одинаково подозрительны и ему пришлось бы дешифровывать всё подряд. Что нас отделяет от такого мира? Неосведомлённость простых людей о сильных способах защиты и неудобства, связанные с их использованием. К примеру, блокировки пользователей Tor в том же GitHub.
«Электронные кодовые книги, такие как Advanced Encryption Standard, одновременно и широко распространены, и хорошо защищены от криптоатак. АНБ владеет только небольшим количеством внутренних техник по их взлому. Проект TUNDRA исследует потенциально новую технику для определения ее полезности при анализе электронных кодовых книг».
AES (и не только) в режиме electronic codebook как раз небезопасен. Проясните, пожалуйста, что имелось в виду под electronic codebook.
Странно это. AES теперь почти везде стандарт для SSL. А они с одной стороны утверждают, что весь SSL сломали, а с другой — что AES какак. Или это cтаринный доклад когда еще был DES и не знали про Heartbleed?
Система интернет-телефонии ZRTP

Уж извините, сильно глаз режет. ZRTP всего-лишь протокол шифрования голосового трафика. И сам по себе даже не способен скрыть данные о двух хостах установивших связь. Он — часть процедур обеспечения безопасности, но никак не панацея.
А что там с openvpn? Его сломали уже или еще держится?
Вероятно, дело обстоит так же как и с почти всем остальным — если не могут взломать протокол, взламывают компьютеры. Например, OVPN сервер или одного из клиентов, а там уже и доступ в саму сеть, взлом сервера (если начали с клиента), угон ключей с сервера…

Как не шифруйся, а если к твоему серверу подойдёт «агент», поставит на него «жучок» и стянет всю память, ни какое шифрование не поможет… Ну, то есть поможет, если нужно пассивно хранить данные, да, но это другой вопрос.
Интересно, можно ли подать в суд на АНБ, если такое выявится. И могут ли они использовать в суде улики, полученные в результате взлома.
Боюсь, «Патриотический акт» одобряет и не такое. Ну и конечно, если вы не американец, то в принципе говорить не о чем.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий