beldmit: (Программизм)
[personal profile] beldmit
Итак, что на самом деле выясняется из бумаг Сноудена по криптографии. (На организационной стороне останавливаться не буду, хотя сама по себе система PRISM с этой точки зрения заслуживает внимания как крупный успешный проект.) Этот мой пост - попытка добросовестной компиляции того, что на выходных пришлось перечитать.

В оригинале я бумаги Сноудена, естественно, не читал. Поэтому придется доверять, например, Брюсу Шнайеру. Который не только читал, но и отдельный комп для этого купил. Не подключенный к интернету. Ну и не только ему - то, что я пишу, я наскреб по куче разных источников.

1. Математическая часть криптографии не “сломана”. По крайней мере, доказательств этого нет. Что не исключает того, что в распоряжении спецслужб могут быть более эффективные атаки на тот же RSA. Кстати, косвенным подтверждением не-сломанности являются летние слухи о том, что спецслужбы пытались добыть секретные ключи Facebook и Google.

2. С большой вероятностью NSA пролоббировала в стандарты коэффициенты, которые существенно облегчают жизнь грамотному взломщику. Это, судя по перечисленному в том, что я читал, слабые генераторы случайных чисел и тщательно подобранные параметры тех же эллиптических кривых (пока я так и не понял, почему Шнайер рекомендует с эллиптикой не связываться в принципе, а использовать системы, основанные на дискретном логарифмировании).

3. В криптографические протоколы попало некоторое количество изменений, пролоббированных все тем же NSA. (Например, возможность даунгрейда на слабые алгоритмы, которые “взломаны” несколько лет назад.) Лоббистские возможности тут, как и в предыдущем пункте, объективны - в NSA достаточно квалифицированных криптографов, чтобы к их голосу прислушались. А в криптографическом протоколе в среднем черт ногу сломит, и не все ослабления столь очевидны, как то, что я привел в качестве примера. Вот пример того, как это делалось для IPSEC.

4. В софт, который распространяется без исходников и оборудование под давлением все того же NSA встроены бекдоры в количестве значительном. Ну, это не новость.

5. Люди по-прежнему используют слабо защищенные средства коммуникации. И тут жизнь собирающих информацию тоже сильно упрощается.

Еще в документах упоминаются ключи, которые применяются отдельными производителями железа для шифрования, и которые тоже есть в базе NSA.

Ну и к вышеперечисленному - сбор метаданных никто не отменял. Сам факт коммуникации и сеть контактов для разведки и контрразведки дают уже достаточно для выборов.


Что делать, если вам таки хочется безопасности своих коммуникаций? Вот что советует Брюс Шнайер:

Исходя из всего сказанного, у меня есть пять советов:

Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.

Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.

Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.

Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.


По ссылке сходите, там много интересного.

И на закуску - очень неплохая обзорная статья на тему современных атак на криптографическую часть протокола SSL

Date: 2013-09-09 08:53 am (UTC)
From: [identity profile] beldmit.livejournal.com
Не, ты что! Они уже могут разложить на простые множители число 15 и получить 3 и 5!

Date: 2013-09-09 08:56 am (UTC)
From: [identity profile] mikeiva.livejournal.com
" - Ты оскорбил меня в четвертый, пятый, шестой и восьмой раз, - проговорила машина, - и поэтому я больше не буду считать. Отказываюсь отвечать на вопросы, относящиеся к задачам из области математики". :)

Date: 2013-09-09 05:04 pm (UTC)
From: [identity profile] beldmit.livejournal.com
Откуда эта прелесть?

Date: 2013-09-23 10:15 pm (UTC)
From: [identity profile] grey-olli.livejournal.com
Вообще-то в википедии описана современная канадская фирма общитывающая коммерческие заказы, afair, локхид-мартин. Ищется по линкам с страниц о квантовых компьютерах. Не то чтобы сделали компьютер который универсален, но специфические задачи коммерчески применим решать быстрее.

Кто бы мне ещё объяснил на пальцах почему любая асиметричная криптография должна сдохнуть в случае появления реально работающего квантового компьютера?

Profile

beldmit: (Default)
Dmitry Belyavskiy

December 2025

S M T W T F S
 123456
78910111213
14151617181920
2122 2324252627
28 29 3031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Feb. 11th, 2026 06:08 pm
Powered by Dreamwidth Studios