Как стать автором
Обновить

Комментарии 71

НЛО прилетело и опубликовало эту надпись здесь
VeraCrypt. Вероятно, это лучшее, что есть для зашифрованных контейнеров под Windows.

А не под windows?

VeraCrypt есть и под Linux, и под macOS, и под FreeBSD. Заодно решается проблема переноса контейнера из системы в систему.

Это понятно, просто автор комментария отдельно выделил Windows и я сделал предположение, что под другие системы есть что-то лучшее.

Могут только быть проблемы с кодировкой при переносе из системы в систему контейнеров.
Очень интересно. И полезно. Особенно про отсутствие в достаточной мере доверенного средства просто зашифровать файл (предпоследний абзац).

Интересно, а zip архив с aes шифрованием не решает этой проблемы?

Решает, но не умеет AEAD для мета-данных (имени и даты файла, etc).

Тогда 7zip. Там можно шифровать имена файлов тоже и это довольно распостранённый формат.
а WinRar с опцией шифрования названий файлов?
Что-то в последнее время много наездов на RSA и инструментарий с ним связанный. У моего параноика это вызывает как минимум вопросы, как максимум приступы панических атак…

По статье:
  1. О громоздкости ключа: да, ключ RSA больше, но не надо его передавать на каждое сообщение, ключ должен быть получен отдельно от сообщения, по другому каналу, желательно кардинально другому. Иначе это не безопасность а фикция. Да, подписи им сделанные тоже не маленькие, ну так можно не использовать длинный ключ, ограничится на 2 кбита. Для передачи чего-то типа «Привет, Вася, пошли на рыбалку» этого вполне хватит. Всё равно не успеют разгрызть до того, пока не высохнет засоленная рыба, которую на той рыбалке наловили....
  2. Forward secrecy: я очень хочу посмотреть на реализацию его в инструменте не предполагающем прямое создание сессии и обмен «on-line», да так, чтобы сие не породило миллион возможностей по утечке сессионного ключа.
  3. Старые шифры: старое здесь не значит плохое. Если шифры создавались во времена, когда люди уже поняли, что машина будет ускорятся, а не во времена 70-х, то он вполне адекватен времени и в гражданском секторе актуален и будет актуален ещё долго. Если мы говорим о попытке предотвратить утечку данных в масштабе времени и ратуем за всё новое, нам ничего не стоит процедуре передачи данных применить несколько шифров на для каждого из слоёв. Особо страшное скопировать в архив, закрыть его любым любимым инструментом, а результат уже закрыть PGP-шкой. В чём проблема?
Если шифры создавались во времена, когда люди уже поняли, что машина будет ускорятся, а не во времена 70-х, то он вполне адекватен времени и в гражданском секторе актуален и будет актуален ещё долго

3DES тоже получается? И ведь речь не только о шифрах в смысле алгоритмов шифрования. Речь о схемах, режимах, дизайне. Тот же AES имеет тучу режимов и далеко не все из них безопасны. TLS 1.3 вырезал поддержку практически всех, оставив лишь современные AEAD режимы.
А давайте не путать блочные шифры и режимы, в которых они используются. Всяческие режимы ECB, CBC, OFD, CFB, CTR и проч. могут быть нахлобучены на любой блочный шифр.
А давайте рассуждать не о сферических конях, а все таки об осязаемых вещах. Шифры применяются только в паре с различными режимами, которые, в свою очередь, составляют cipher suite'ы. И, как говорится в статье, тут либо безопасно, либо совместимо.
В определении режимов использования блочных шифров нигде нет указания на то, что в данном режиме можно применять только какой-то один блочный шифр. Пруф: en.wikipedia.org/wiki/Block_cipher_mode_of_operation. Фраза 'Тот же AES имеет тучу режимов и далеко не все из них безопасны.' относится исключительно к режиму, а не к самому AES. Если в таком же режиме использовать любой другой шифр, безопасности это не добавит. И это проблема именно режима а не самого блочного шифра.

Ну и наконец, причём тут cipher suit'ы из всяких там TLS? Это частные случаи.
Только вчера смотрел доклад Fuck the RSA
Используйте Signal. Или Wire, или WhatsApp, или какой-то другой безопасный мессенджер на основе протокола Signal.

С каких пор WhatsApp стал безопасным?
Автору статьи захотелось сделать его безопасным.
Закрытый код, сотрудничество с правительствами, кривая политика конфиденциальности — это ли не признаки настоящей безопасности?
«кривая политика конфиденциальности» не имеет отношения к шифрованию, закрытый код — защита прав на ПО (вы код антивируса Касперского тоже не знаете, как и Windows). «сотрудничество с правительствами» — в каких странах у WhatsApp не работает шифрование?

Как можно доверяшь шифрование чего либо тому кто не доверяет мне исходный код утилиты для шифрования?

Видимо, Microsoft специально включила BitLocker в Windows, чтобы им не пользовались — доверять то шифровальщику нельзя.
Что-то мне подсказывает, что битлокер далёк от настоящего интрумента шифрования. Как то читал, что с использованием битлокера агрейды с перезапуском системы проходят без ввода пароля шифрования. А это намекает на какие-то мастер ключи итп итд.

п.с. виндой не пользуюсь, свечку не держал
В битлокере есть функция suspend protection — при её активации мастер-ключ раздела записывается в метаданные раздела открытым текстом. При следующей перезагрузке системы этот ключ затирается, создаётся новый, которым перешифруются ключ шифрования данных и пароль восстановления.
Насколько мне известно, если какой-то апдейт не даст битлокеру загрузиться нормальным образом, система сама сделает suspend protection. Пользователь ничего не заметит и останется в неведении относительно того, что его данные до окончания апдейта являются незашифрованными.
ну круто же! заставь юзера начать апдейт системы, а потом любым доступным способом не дай загрузится… после чего бери его тепленьким со всеми данными в открытом виде. И где гарантия что тебе таргерированно не поставят закладку которая не пеершифрует кючи и оставит мастер-ключ в открытом виде?
Видимо, Microsoft специально включила BitLocker в Windows, чтобы им не пользовались
доля правды в ваших словах есть… Windows для США и Windows для остальных — это сильно разные системы.
Можно доверять сторонним аудитам безопасности, наверное. Крупные компании доверяют битлокеру, возможно за этим есть какие-то документы.
Спасибо за этот комментарий. В этом деле меня сильно удивляет то, что ваш комментарий всего лишь четвертый по счету, т.е. перевод уже был в топе, к этому моменту статью прочли несколько тысяч раз, но почти 2 часа никто не обратил внимание на эту очевидно странную рекомендацию. Причем особенно эта рекомендация режет глаз из-за первого примечания: «first, we wrote this for engineers, not lawyers and activists».

При этом, не поленился проследовать в карму и проплюсовать m1rko за перевод. Несмотря на противоречивые выводы, сам материал действительно редкий, ценный и даёт прекрасную пищу для размышлений. Спасибо за то, что обратили на него внимание русскоязычной аудитории. Но впредь было бы здорово, если бы вы все-таки добавляли «примечания переводчика» при наличии таких поверхностных противоречий в переводимых материалах.
О да!
Купил новый телефон. Залогинился в Google. Бац — все приложения, которые были на старом, установились. WhatsApp установился. Захожу. Надо же, все мои сообщения (ага, шифрование, безопасность) — вот они. Даже с позапрошлого телефона. Значит, что? Значит, любой сисадмин Google, имеющий доступ к моему бекапу в облаке, тоже так может, а если не делает, то только оттого, что мои сообщения ему неинтересны…
Signal. Единственный способ верифицировать корреспондента и гарантировать себя от MITM-атаки — встретиться лично и сверить отпечатки. Чем это лучше PGP? Ничем, это даже хуже — в PGP хотя бы есть способ через цепочку верифицировать человека, с которым никогда не пересекался лично.
И прочая, и прочая… Собственно, чего, кроме чуши, можно ожидать от человека, который утверждает, что занимается безопасностью ПО, и при этом не прикасается к PGP? ;-)
Чтобы навязать новые псевдошифрованные средства, нужно скомпрометировать репутацию надежных старых.
В этом смысл статьи.
И пожалейте майора, ему же неудобно…

Кто мешает вашему бекапу лежать на серверах гугл в зашифрованном виде, с ключом в виде вашего пароля или его производных? Понятно, что без E2E всегда будет место где можно перехватить пароль.
Меня вот если честно, больше интересует, что мешает злому сотруднику телеграм внедрить в клиент для андройд код, тупо отправляющий все незашифрованные сообщения на сторонний сервер. Или это невозможно в принципе?

Если ключ — мой пароль или производная, то при смене пароля все бекапы превратятся в тыкву, чего как показывает практика, не случается. К тому же если ключ — мой пароль или производная (то есть для расшифровки ничего, кроме знания моего пароля и алгоритма, не нужно), то хаемый автором RSA — это на несколько (десятков, если не сотен) порядков более безопасное решение.
А защита от недобросовестных релизеров вообще возможна только одна: сочетание Open Source и Reproducible Builds. Любой другой вариант требует доверия к «сотруднику телеграм», которого, если мы тут про безопасность, быть не может a priori.

Нет.
Обычно используется другая схема.
Вашим паролем зашифрован другой "настоящий" ключ (обычно достаточно большой), которым зашифрованы данные. При смене пароля достаточно перешифровать этот рабочий ключ, а не все данные.


Аналогично шифруются содержимое дисков. Точнее говоря оттуда и пошло лет 20-30 назад.

Ваша правда, это я не сообразил. Остаётся минус, что вся эта система секьюрна лишь настолько, насколько секьюрен мой пароль от Google…
Кстати, интересно: а если поставить WhatsApp на новый телефон, не импортируя настройки из Google, старые сообщения не будут доступны? Надо потестить…
Ну так а как вы хотели, любой с вашим паролем от гугла должен же иметь возможность ваши сообщения от гугла почитать, не? Или как доказать, что вы — это вы?

А если я забыл пароль? Т.е. не могу предоставить старый для перешифровки? У гугла восстановление забытого пароля вполне возможно.

Не знаю как сейчас у гугла, но (как правило) хранение хешей паролей (включая механизм восстановления) и шифрование файлов обеспечиваются разными подсистемами.
При этом данные шифруются отдельным ключом (или ключами) которые шифруются паролем и перешифровываются при его смене. Это достаточно тривиальный подход, позволяющий не перешифровывать данные при смене пароля.


У гугла может быть иначе. В том числе потому, что почта и файлы индексируются (как минимум) для показа более релевантной рекламы, но не ради восстановления пароля.

в прошлом году после восстановления пароля, гугль показал предупреждение о том что подпись не совпадает и некоторые данные не читабельны. точно не помню но вроде касалось данных автозаполнения, сохраненных паролей и данных приложений. Если нет доступа к синхронизированному до смены пароля пароля устройству — некоторые данные, очевидно, будут утеряны

Да, это протухает хранение паролей в хроме, но файлы на гуглдрайве от сброса пароля не теряются. Бэкапы в облаке скорее всего тоже, можно проверить.

kek шифруется паролями пользователей, и дополнительно шифруется паролем сервиса и депонируется в надежном месте. получается по записи на пользователя + запись в архиве. При процедуре сброса паролей он расшифровывается учеткой админа сервиса и перешифировывается на новом пользовательском пароле. Старый — удаляется. Если депонирования не будет, то забытый пароль = потерянные данные.
НАДО ЖЕ! А неужели WhatsApp не предупреждает, что данные в облаке «не защищены сквозным шифрованием»?
НЛО прилетело и опубликовало эту надпись здесь
Значит, любой сисадмин Google, имеющий доступ к моему бекапу в облаке, тоже так может

Не обязательно. Например, ключ для дешифровки может храниться в облаке в зашифрованном виде и дешифроваться только на устройстве при вводе пароля.

Собственно, анамнез и диагноз у меня особенных возражений не вызывают.
Переусложнённость и груз наследия PGP, конечно же, не способствуют надёжности. Иллюстрация тех 100500 известных (и стольки же ещё неизвестных публике) способов компрометации есть в приведённой ссылке на "Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels".
Но к назначенному лечению вопросы имеются. Новые шифры, вроде бы, хороши. Но где стандартные протоколы с их использованием, например, для той же электронной почты? Почему Signal-like мессенджеры лучше принимая во вниманию серию скандалов по компрометации их реализаций или, иными словами, наличии тех же проблем что и в статье по взлому OpenPGP / S/MIME. PGP претендует, во многом, универсальную модель применения. Вырисовывается ли столь же универсальная альтернатива и нужна ли она? И проч., проч., проч.

Вообще утверждение что надежной защиты эл почты не существует и, главное, не должно существовать — достаточно провокационно.
С шифрования сообщений криптография началась. Сказать что это больше не нужно — прямо слишком сильно.

Я это намеренно упустил что б не уводить в сторону, но вы правы, да — про почту там бред, в общем.

Собственно, меня смутило одно утверждение в статье, в самом начале: «программа разработана в 90-е годы, до появления серьёзной современной криптографии». Поэтому пришлось прочитать статью целиком, но ясности так и не добавилось, судя по всему, для автора криптография == алгоритмы шифрования. Так что чтение занимательное, но я бы не стал принимать на веру ни одно утверждение без проверки.
В статье перечисляются шифрование, подпись, аутентификация, генерация ключей и прочее и прочее. Так что криптография тут означает криптографию в ее многочисленных проявлениях.
Криптография, всё же, это немного большее. В статье речь идёт именно что о методах шифрования. Действительно, с появлением компьютерных систем у криптографов появилась возможность реализовывать тяжёлые(не 18 кг, и ладно), длинные ключи и некоторые интересные, недоступные ранее решения, однако сеть всё же требует несколько иного подхода к шифрованию.
Мне тоже немного обидно за криптографию в целом, но, думаю, автор имел в виду именно развитие компьютерного шифрования во всех его проявлениях
Как минимум S2K и MDC это уже не шифрование. Я не понимаю, к чему оба ваших комментария. Вы статью не читали, будто.
Разве технологии уже доросли до возможности расшифровывать PGP в обозримом будущем?
Разве RSA — это не аналог PGP с обрезанной и вынесенной в отдельный процесс аутентификацией?
Да, PGP сложна для новичка. Но на мой взгляд это житейская сложность: чтобы понять, что можно доверять полученному сообщению, нужно проделать определенную цепочку действий. В жизни точно также.

"Информационная война — это целенаправленное обучение врага как снимать панцирь с самого себя" (с) Расторгуев (не певец).
Если статья про PGP то не лишне сказать что ее автор тов. Циммерман, ушедший работать в АНБ в 2003 году.
И даже после этого они не нашли ничего лучше, чем дискредитировать PGP в пользу более лояльного протокола. Я не знаю замены PGP по надежности и защищенности. А все описанные проблемы мне смешны, хоть эти статьи и пишутся «спецами по безопасности».

VCS, как много в этом слове… Наиболее популярные поддерживают подпись коммитов… GPG. И с реализацией поддержки там свои сложности, с изменением истории там сложности (люди любят менять историю), с проверкой доверия подпсей там тоже не всё просто…


Несколько статей на тему:


Краткое содержание:


  • PGP сложен и нипанятен. Группу экспертов попросили "настроить PGP" (интересно что под этим подразумевается) и они за 2 часа не справились (видимо их отрубили от инета и не дали манов).


  • MDC: Обратно несовместимая надстройка над PGP обратно несовместима. ШОК.


  • SKS серверы выдают списки своих пользователей!!1


  • Нет perfect forward secrecy (единственный вменяемый аргумент)


  • EFAIL (9000+ раз оцененный как "not a vulnerability" и являющийся багом надстройки над PGP, а не PGP)


  • Используйте наши проприетарные мессенджеры с привязкой к телефонному номеру и ваша приватность будет гарантирована


  • Для передачи файлов используйте утилиту на петоне, написанную каким-то хреном с горы


  • Не используйте email, потому что "даже с PGP это открытый текст по умолчанию" и его может прочесть кто-то другой. Signal, разумеется, этой проблеме не подвержен


  • Для хранения бэкапов используйте tarsnap — централизованный проприетарный облачный сервис, использующий Amazon S3, это лучше всего для вашей приватности


  • Реальные проблемы экосистемы PGP наподобие флуда подписями? Мы о них не знаем и не будем упоминать


На PGP все время «гнали» и видимо будут «гнать», потому как персональные секреты в современном мире никому не нравятся) я работал с PGP с середины 90х, на базе ее исходников была написана система шифрования банк-клиент одного довольно крупного банка.
К сожалению я «выпал» из темы и не могу похвастаться знанием современных систем, но идеология работы с дайджестом ключей, наличие нескольких уровней ключей представляется еще современным. Естественно, там есть и были дырки, на базе исходников 95года, которые Циммерман распространял через PGP-сообщество была такая дыра в использовании пары секретных ключей, с одним паблик, что… нам пришлось попотеть серьезно, что б как-то «залепить» эту дырку. Но смысл моего спича в том, что если я закрою файл даже 256-м ключом и привезу ключ другу на флэшке, а не буду забывать его на общедоступных ресурсах, то мы можем рассчитывать на определенный уровень приватности, по крайней мере на время жизни сообщения..)) Т.е главную функцию система до сих пор выполняет. Особенно, если у тебя несколько адресатов а ты для них источник информации и как то нужно ограничить возможность чтения капсулы соседом.
Неприятный UX

Все понятно, если в тексте появляется UX значит автор хипстер и не может осилить ПО вышедшее больше чем 5 лет назад и хочет все периписать по современным паттернам (которые меняются по нескольку раз в год), причем обязательно на js/go/rust.

Используйте Signal. Или Wire, или WhatsApp, или какой-то другой безопасный мессенджер на основе протокола Signal.

Угу, используйте проприетарное закрытое го-но которое с радостью сольет вас при первой возможности. И ведь мог написать про OMEMO, который является открытой реализацией того самого Signal, но нет только проприетарное го-но.

Статья более, чем наполовину, состоит из "Не осилили — значит, не нужно!" и "вот сейчас одной кнопкой можно, не то что в 90-х!"


По делу — отсутствие forward secrecy — действительно, важная проблема, т.к. сейчас хранить "на будущее" всё подряд можно за копейки, когда появился PGP, такой концепции не было.
Если кто знает, какие варианты решения есть — расскажите, пожалуйста.


А вот по поводу таких абзацев:


Используйте Signal. Или Wire, или WhatsApp, или какой-то другой безопасный мессенджер на основе протокола Signal.

Не стал бы доверять статье о безопасности, в которой рекомендуют WhatsApp, после этого момента читать расхотелось.

«… Мы изобрели аутентифицированное шифрование 20 лет назад...»

Хм, строго говоря, его изобрели гораздо, гораздо, раньше, а двадцать лет назад вы таки поверили специалистам АНБ (КГБ/ФАПСИ/ФСБ), что шифрование без имитозащиты бессмысленно.
> сочетание сжатия и шифрования опасно

Кто-нибудь может пояснить, это действительно так?
Зависит от алгоритма шифрования И алгоритма сжатия.
Если у вас алгоритм сжатия всегда дает одинаковый заголовок, то ТЕОРЕТИЧЕСКИ набрав 100тысяч+ файлов одновременно сжатых и зашифрованных(причем они почти все должны быть именно сжаты и вы должны быть в этом уверены, и одним методом), вы можете подобрать ключ основываясь на том, что у вас заголовок сжатых файлов одинаков.

В общем случае вы можете спокойно забить на данную фразу как и почти на все в этой статье от «экспертов».
Собственно после шифрования сжатие вообще не работает, потому обычная практика сжатие и шифрование.
Стандартный заголовок это несерьезно. Случайный вектор инициализации + CFB делают это направление атаки бесперспективным.
Ну так я ж написал, зависит от алгоритма шифрования.
В данном случае добавление случайного вектора — это он и есть, алгоритм.
Да, почитайте про http2/spdy и зачем они выдумали HPACK вместо обычного GZIP для сжатия заголовков http2.github.io/faq/#why-hpack
CRIME применительно к PGP выглядит совершенно не реалистично.

Применительно к HTTPS — взломщик заставляет браузер жертвы запустить злонамеренный скрипт который делает ОЧЕНЬ БОЛЬШОЕ количество запросов и в каждый запрос к уже имеющимся данным подмешивает множество собственных фрагментов текста. Анализ размера зашифрованного потока позволяет сделать предположение о том, содержится ли в исходном коде подмешанный фрагмент или нет. Предполагается, что скрипт работает достаточно длительное время незаметно для жертвы.

Применять такое для PGP просто бессмысленно. Это же надо как-то заставить юзера запустить PGP и вместо шифрования одного письма зашифровать и отправить несколько миллионов писем в каждом из которых к исходному тексту будет приписан нужный взломщику фрагмент. Сделать такое можно только затроянив машины жертвы целиком. А если машину жертвы затроянили то вся эта возня с алгоритмами сжатия становится совершенно ненужной.
Кажущаяся нереалистичность атаки не повод ее игнорировать. Каждый раз, когда ты думаешь, что что-то невозможно, находится тот, кто это сделает. Тем более что неизвестно, что именно автор имел ввиду. CRIME просто вспомнился сразу.
Предположу, что имелись в виду CRIME и им подобные.
Ключ signify сгенерирован передовым алгоритмом Ed25519, а PGP — более слабым RSA.

GnuPG уже довольно давно поддерживает алгоритм Ed25519.
совет использовать либсодиум применим только если вы отказываетесь от клиентов, которым нужен фипс
Статья хорошая, но не хватает раздела про «Альтернативы»

несколько дней назад на сервера GPG была трудно устранимая атака. Здесь есть описание

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Изменить настройки темы

Истории