beldmit: (Программизм)
[personal profile] beldmit
Итак, что на самом деле выясняется из бумаг Сноудена по криптографии. (На организационной стороне останавливаться не буду, хотя сама по себе система PRISM с этой точки зрения заслуживает внимания как крупный успешный проект.) Этот мой пост - попытка добросовестной компиляции того, что на выходных пришлось перечитать.

В оригинале я бумаги Сноудена, естественно, не читал. Поэтому придется доверять, например, Брюсу Шнайеру. Который не только читал, но и отдельный комп для этого купил. Не подключенный к интернету. Ну и не только ему - то, что я пишу, я наскреб по куче разных источников.

1. Математическая часть криптографии не “сломана”. По крайней мере, доказательств этого нет. Что не исключает того, что в распоряжении спецслужб могут быть более эффективные атаки на тот же RSA. Кстати, косвенным подтверждением не-сломанности являются летние слухи о том, что спецслужбы пытались добыть секретные ключи Facebook и Google.

2. С большой вероятностью NSA пролоббировала в стандарты коэффициенты, которые существенно облегчают жизнь грамотному взломщику. Это, судя по перечисленному в том, что я читал, слабые генераторы случайных чисел и тщательно подобранные параметры тех же эллиптических кривых (пока я так и не понял, почему Шнайер рекомендует с эллиптикой не связываться в принципе, а использовать системы, основанные на дискретном логарифмировании).

3. В криптографические протоколы попало некоторое количество изменений, пролоббированных все тем же NSA. (Например, возможность даунгрейда на слабые алгоритмы, которые “взломаны” несколько лет назад.) Лоббистские возможности тут, как и в предыдущем пункте, объективны - в NSA достаточно квалифицированных криптографов, чтобы к их голосу прислушались. А в криптографическом протоколе в среднем черт ногу сломит, и не все ослабления столь очевидны, как то, что я привел в качестве примера. Вот пример того, как это делалось для IPSEC.

4. В софт, который распространяется без исходников и оборудование под давлением все того же NSA встроены бекдоры в количестве значительном. Ну, это не новость.

5. Люди по-прежнему используют слабо защищенные средства коммуникации. И тут жизнь собирающих информацию тоже сильно упрощается.

Еще в документах упоминаются ключи, которые применяются отдельными производителями железа для шифрования, и которые тоже есть в базе NSA.

Ну и к вышеперечисленному - сбор метаданных никто не отменял. Сам факт коммуникации и сеть контактов для разведки и контрразведки дают уже достаточно для выборов.


Что делать, если вам таки хочется безопасности своих коммуникаций? Вот что советует Брюс Шнайер:

Исходя из всего сказанного, у меня есть пять советов:

Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.

Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.

Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.

Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.


По ссылке сходите, там много интересного.

И на закуску - очень неплохая обзорная статья на тему современных атак на криптографическую часть протокола SSL

Date: 2013-09-08 04:53 pm (UTC)
From: [identity profile] pashap.livejournal.com
Интересно, всякие неклассические способы взлома - типа квантовых компьютеров - в этом контексте никак не упоминают? То есть насколько я понимаю ситуацию - они пока что малоэффективны, но вдруг кто-то думает иначе.

Date: 2013-09-08 04:56 pm (UTC)
From: [identity profile] beldmit.livejournal.com
Пока мне попадались только упоминания в жанре "Фантастика на втором этаже"

Date: 2013-09-08 04:59 pm (UTC)
From: [identity profile] pashap.livejournal.com
Ага, это адекватная точка зрения :)

Date: 2013-09-13 04:29 am (UTC)
From: [identity profile] beldmit.livejournal.com
А вот только что письмо в рассылке, что алгоритмы с публичным ключом будут сломаны, как только построят большой квантовый компьютер, то есть в течение 10-20 лет.

Date: 2013-09-13 05:56 am (UTC)
From: [identity profile] pashap.livejournal.com
Ну таки да, если построят - то будут сломаны. Вопрос лишь в том, через сколько лет это случится, 10-20 лет - это оптимистичная оценка.

Date: 2013-09-09 08:18 am (UTC)
From: [identity profile] mikeiva.livejournal.com
НЯП, квантовые компьютеры пребывают в состоянии рабочей модели, умеющей более или менее посчитать 2+2. В удачный день, когда квантовые флуктуации не флуктуируют :)

Date: 2013-09-09 08:26 am (UTC)
From: [identity profile] pashap.livejournal.com
Уже немного лучше - но все равно не на прикладном уровне .

Date: 2013-09-09 08:53 am (UTC)
From: [identity profile] beldmit.livejournal.com
Не, ты что! Они уже могут разложить на простые множители число 15 и получить 3 и 5!

Date: 2013-09-09 08:56 am (UTC)
From: [identity profile] mikeiva.livejournal.com
" - Ты оскорбил меня в четвертый, пятый, шестой и восьмой раз, - проговорила машина, - и поэтому я больше не буду считать. Отказываюсь отвечать на вопросы, относящиеся к задачам из области математики". :)

Date: 2013-09-09 05:04 pm (UTC)
From: [identity profile] beldmit.livejournal.com
Откуда эта прелесть?

Date: 2013-09-23 10:15 pm (UTC)
From: [identity profile] grey-olli.livejournal.com
Вообще-то в википедии описана современная канадская фирма общитывающая коммерческие заказы, afair, локхид-мартин. Ищется по линкам с страниц о квантовых компьютерах. Не то чтобы сделали компьютер который универсален, но специфические задачи коммерчески применим решать быстрее.

Кто бы мне ещё объяснил на пальцах почему любая асиметричная криптография должна сдохнуть в случае появления реально работающего квантового компьютера?

Date: 2013-09-09 06:46 am (UTC)
From: [identity profile] sdols.livejournal.com
Неужели старые проверенные временем хакерские способы - шантаж, подкуп и внедрение - утрачивают эффективность?

Date: 2013-09-09 08:51 am (UTC)
From: [identity profile] beldmit.livejournal.com
Нет. Они там все за скобками, но закладки в оборудование и софт так достигаются.

Date: 2013-09-10 04:19 pm (UTC)
From: [identity profile] ttzt.livejournal.com
Привет!
Меня тут спросили, как перевести на русский back-end registry в контексте регистрации доменов. Тебе не знакомо такое понятие?

Date: 2013-09-10 08:23 pm (UTC)
From: [identity profile] beldmit.livejournal.com
Оператор реестра.

Date: 2013-09-10 08:25 pm (UTC)
From: [identity profile] ttzt.livejournal.com
спасибо большое

Date: 2013-09-11 04:54 am (UTC)
From: [identity profile] beldmit.livejournal.com
А зачем тебе это вдруг? Может, общие интересы найдутся? :-)

Date: 2013-09-11 08:33 pm (UTC)
From: [identity profile] ttzt.livejournal.com
увы, вряд ли, просто logophilka заказали технический перевод

Profile

beldmit: (Default)
Dmitry Belyavskiy

December 2025

S M T W T F S
 123456
78910111213
14151617181920
2122 2324252627
28 29 3031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Feb. 11th, 2026 04:59 pm
Powered by Dreamwidth Studios