zi_rus Опубликовано 25 июля, 2017 · Жалоба Да и кеш браузера тоже. А то вдруг там содержимое запрещённых сайтов ввозится нелегально. Не надоело постоянно одну и ту же чушь писать про "давайте запретим, пусть запретят..."? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 25 июля, 2017 · Жалоба А чем ситуация с RFC 5077Для активного вмешательства в случае TLS 1.3 потребуется закрытый ключ DH и [ключ от SessionTicket или закрытый ключ сертификата]. В случае TLS 1.2 достаточно только актуального ключа от SessionTicket. Прямая секретность идёт лесом в обоих сценариях, но есть важный нюанс: должен быть «заснят» момент хэндшейка. Вообще, давать однозначные оценки было бы немного некорректно. С точки зрения интернет-компаний, безопасность схемы с Session Ticket намного выше: значительно меньше поверхность атаки на долговременный ключ сертификата. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
fhunter Опубликовано 25 июля, 2017 · Жалоба пс. гусары молчать ) я например про то, что в металлическую например застёжку сумки поместится гораздо более одной А я про то, что ловит именно электронику. Точнее, оно умеет распознавать кремниевые кристаллы, что в чипах. Как делает - а кто его знает. Скорее всего нелинейная реакция на радиоизлучение/переменное магнитное поле. Чудес не бывает - оно не должно убивать электронику при случайном проносе через детектор. Значит все высокоэнергетические штуки идут лесом. Фольги (только замкнутым объёмом) должно хватить чтобы экранировать внешние воздействия. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
fhunter Опубликовано 25 июля, 2017 (изменено) · Жалоба А чем ситуация с RFC 5077Для активного вмешательства в случае TLS 1.3 потребуется закрытый ключ DH и [ключ от SessionTicket или закрытый ключ сертификата]. В случае TLS 1.2 достаточно только актуального ключа от SessionTicket. Прямая секретность идёт лесом в обоих сценариях, но есть важный нюанс: должен быть «заснят» момент хэндшейка. Вообще, давать однозначные оценки было бы немного некорректно. С точки зрения интернет-компаний, безопасность схемы с Session Ticket намного выше: значительно меньше поверхность атаки на долговременный ключ сертификата. Вот только в случае с TLS 1.2 это отключается с клиентской стороны одним флагом, а в случае TLS 1.3 и статического DH, если я правильно понял документацию - нет.Безопасность Session Ticket и долговременный ключ - тут накладываются вопросы оплаты сертификатов и бюрократия на их получание. Короткоживущие ключи, и собственные сертификаты отдельно на каждую машину решили бы проблему. Но Session Ticket - это ещё и сокращение времени на handshake, поэтому с учётом тенденции - "всё через TLS/SSL" - его будут активно продвигать. PS. ИМХО - крупные централизованные корпоративные сервисы не доверены по определению. Изменено 25 июля, 2017 пользователем fhunter Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 25 июля, 2017 · Жалоба Вот только в случае с TLS 1.2 это отключается с клиентской стороны одним флагомSession Ticket выдаёт сервер. Не хочешь использовать — дело хозяйское. Но это будет как в анекдоте «... ну и сиди, дура, без подарка!», главный вред-то уже нанесён: сервер отослал свой криптографический контекст. В случае TLS 1.3 Session Ticket уже не является расширением, но: а) выдаётся после хэндшейка; б) не содержит ключ шифрования трафика. поэтому с учётом тенденции - "всё через TLS/SSL" - его будут активно продвигать.Его давно и активно продвинули. Дальше уже некуда. В TLS 1.3 будут продвигать авторизацию по клиентским сертификатам. Ну, и не забываем про новый проект RFC EAP-TLS, да и EAP-TEAP таки должен подтянуться. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vodz Опубликовано 26 июля, 2017 · Жалоба Особенно разовых сессионных. Для полноты картины... Если трафик пишется, а закрытый ключ и сертификат вы будете обязаны предоставить, то сессионые ключи вам не помогут. Они как раз и спасают, что при отсутствии доступа к постоянным ключам писать трафик для расшифровки бесполезно - каждая новая сессия с новым ключём, когда расшифровав одну сессию, вы расшифруете сессионный ключ, со случайной добавкой к "постоянным". Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Alex/AT Опубликовано 26 июля, 2017 · Жалоба Особенно разовых сессионных. Для полноты картины... Если трафик пишется, а закрытый ключ и сертификат вы будете обязаны предоставить, то сессионые ключи вам не помогут. Они как раз и спасают, что при отсутствии доступа к постоянным ключам писать трафик для расшифровки бесполезно - каждая новая сессия с новым ключём, когда расшифровав одну сессию, вы расшифруете сессионный ключ, со случайной добавкой к "постоянным". Я в курсе :) Блин, хоть теги sarcasm/irony в каждый пост ставь. А обсуждать серьёзно весь этот запретительно-хранительный маразм я смысла уже не вижу. Ну и логика там сейчас, судя по всему, такова, что чего-то подобного вполне можно ожидать ) Что же до предоставления ключей - так это вообще феерия. Если вспомнить хождение баз с ПД, наивно думать, что этого же не случится с ключами. То есть потенциально раздолье для кардеров и прочих. Ну и плюс много ли иностранных компаний сдаст ключи? Ладно компаний, есть очень много частных сайтов, и плевать они хотели на хотелки по ключам. Т.е. всё это очевидным образом настолько в отрыве от реальности, что даже анализировать лениво. Да и кеш браузера тоже. А то вдруг там содержимое запрещённых сайтов ввозится нелегально. Не надоело постоянно одну и ту же чушь писать про "давайте запретим, пусть запретят..."? См. выше. А что ещё об этом крепчающем писать-то? Остаётся только выстёбывать. К тому же, что вам лично мешает добавить меня в игнор-лист и не читать? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vodz Опубликовано 26 июля, 2017 · Жалоба Ладно компаний, есть очень много частных сайтов, и плевать они хотели на хотелки по ключам. Т.е. всё это очевидным образом настолько в отрыве от реальности, что даже анализировать лениво. Ну и зря. Ведь решение уже найдено, и не у нас: либо вы предоставляете, либо вы пособник террористов, без суда и следствия виновны. В крайнем случае, виновны автоматом, ибо в законе прямо так и будет написано: за отказ предоставить ключ 2 года тюрьмы (как в Англии), без вариантов, адвокат только разведет руками, ибо и вилки никакой. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Alex/AT Опубликовано 26 июля, 2017 · Жалоба Ладно компаний, есть очень много частных сайтов, и плевать они хотели на хотелки по ключам. Т.е. всё это очевидным образом настолько в отрыве от реальности, что даже анализировать лениво. Ну и зря. Ведь решение уже найдено, и не у нас: либо вы предоставляете, либо вы пособник террористов, без суда и следствия виновны. В крайнем случае, виновны автоматом, ибо в законе прямо так и будет написано: за отказ предоставить ключ 2 года тюрьмы (как в Англии), без вариантов, адвокат только разведет руками, ибо и вилки никакой. Речь про ресурсы за пределами этой страны больше. То немногое оставшееся ценное, что в пределах - тоже без неожиданностей: либо прогнётся - со всеми вытекающими рисками, либо уйдёт за пределы или закроется. Меня больше экономический эффект этого канцеляристского чуда волнует и то, какие проблемы/риски создаст это лично мне, нежели сам факт расшифровки трафика, если честно. Поясню на пальцах со стороны пользователя: мне плевать, что за моей SIM могут следить в этой стране, UK или Финляндии. Но в двух из трёх перечисленных стран я могу купить легально SIM менее, чем за одну минуту, без проблем по заполнению бумаг и риска, связанного с отдачей своих паспортных и персональных данных продавцу (априори имеющему минимальный уровень доверия), а в одной - нет. И вот это как раз и важно. Если их спецслужбы хотят сопоставить меня и sim - они делают это сами. По imei, номеру банковской карты, перемещениям - без разницы, это их работа, которая лично мне проблем не создаёт, и от меня никаких телодвижений не требует. То же самое и прочие пользователи. Создание новых препонов и постоянное расширение требований/ограничений бьёт по пользователям и операторам вместе, снижая эффективность/доходность деятельности первых и ухудшая культуру пользования услугой вторыми / снижая число вторых. Ну и да, одно дело - требование предоставления ключей в индивидуальном порядке для конкретных кейсов, другое - планируемый реестр таковых для всего и вся в обязательном порядке, "чтобы было". Хотя по духу эти две вещи близки, конечно. С предоставлением ключа по требованию для расшифровки сеанса в прошлом хитрость в том, что ключ после предоставления можно сразу же сменить. Да и с TLS/PFS этот способ практической ценности уже не имеет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 26 июля, 2017 · Жалоба В TLS 1.3 будут продвигать авторизацию по клиентским сертификатам. У меня есть стойкое ощущение, что это завяжут с тем, что FIDO Alliance со своими проектами авторизации делает. Там, если сделать все правильно, получится, что на каждый сайт абстрактно-безымянный сертификат (точнее, практически голая ключевая пара) генерироваться будет. В такой комбинации страшилка с обязательной авторизацией по сертификату становится значительно менее страшной. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SpheriX Опубликовано 26 июля, 2017 · Жалоба Смотря где провозить... Это не помешало поймать на границе несколько чиновников с левыми копиями грифованных ТЗ. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SergoINFOLAN Опубликовано 26 июля, 2017 · Жалоба Да и кеш браузера тоже. А то вдруг там содержимое запрещённых сайтов ввозится нелегально. Не надоело постоянно одну и ту же чушь писать про "давайте запретим, пусть запретят..."? ну бешеному принтеру же не надоело печатать, почему бы не обсудить. Предлагаю сканировать мозг в аэропорту и стирать запрещённую к ввозу информацию из памяти, а то вдруг вундеркинг запомнил наизусть запрет-инфо мегабайт на 200. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SergoINFOLAN Опубликовано 26 июля, 2017 · Жалоба Фольги (только замкнутым объёмом) должно хватить чтобы экранировать внешние воздействия.ну будет светится как просто кусок фольги, заставят достать. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Alex/AT Опубликовано 26 июля, 2017 · Жалоба Да и кеш браузера тоже. А то вдруг там содержимое запрещённых сайтов ввозится нелегально. Не надоело постоянно одну и ту же чушь писать про "давайте запретим, пусть запретят..."? ну бешеному принтеру же не надоело печатать, почему бы не обсудить. Предлагаю сканировать мозг в аэропорту и стирать запрещённую к ввозу информацию из памяти, а то вдруг вундеркинг запомнил наизусть запрет-инфо мегабайт на 200. +++ ) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
st_re Опубликовано 26 июля, 2017 · Жалоба Смотря где провозить... Это не помешало поймать на границе несколько чиновников с левыми копиями грифованных ТЗ. Такое ловят ни разу не поиском у всех проходящих "че нибудь". Их вычислили другими методами, а тут приняли чтобы было с поличным. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 26 июля, 2017 · Жалоба У меня есть стойкое ощущение, что это завяжут с тем, что FIDO Alliance со своими проектами авторизации делает.Если брать FIDO alliance, то всё упирается в конечные устройства. Их нет. Такого рода девайсы должны стоить 5 коп. кучка (в базарный день) и продаваться на кассе в супермаркетах, а не по цене смартфона и только «для избранных». Пока не будут делать девайсы на потребительском железе (со всеми достоинствами и недостатками, присущими данному подходу), ситуация принципиально не изменится. У меня сложилось стойкое впечатление, что FIDO alliance — более гуманистическая альтернатива токенам, но всё-равно голимый энтерпрайз и проприетарщина. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 26 июля, 2017 · Жалоба U2F - только половина того, чем они занимаются. Вторая - UAF. У ниж же цель не выдать каждому по авторизирующей железке-токену, а удавить пароли, попутно предоставив каждому возможность защищать ключи в меру паранойи и жадности. Кому хочется - железный токен и второй фактор, кому не очень - софтовое хранилище ключей. Скажем, для стационарного компа авторизатором может служить приложение на смарте, реализующее bluetooth интерфейс этого протокола. Главное, со стороны сайта это будет одинаково выглядеть, что бы пользователь не использовал. Мне кажется, что сейчас они аккуратно выжидают, допиливают спецификации и пропагандируют встраивание этой штуки в популярные сервисы. Возможно, ждут того же TLS 1.3. А потом вся эта компания разом объявит, что можно пользоваться. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 26 июля, 2017 · Жалоба Вторая - UAF.UAF — яркий пример того что получается, когда хипстеры добираются до протоколов аутентификации. Очень печально, когда вместо мозгов сумзи и жидкость для вейпа. Очередная порция комитетского дизайна и оверинжиниринга на новый лад. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 26 июля, 2017 · Жалоба Очередная порция комитетского дизайна и оверинжиниринга на новый лад. ? Там же, вроде и 200 страниц в спецификациях нет, если со всеми подробностями. А если без - то и 50 не набирается. Ну и собственно ближе к теме - насколькое (не?) осуществим MitM даже если сервис послушается и выдаст свой ключ, но будет использовать в процессе TLS хандшейка запомненный публичный ключ клиентской учетки? Вроде бы все сломаться должно. У злодея приватного ключа клиента нет и вклиниться в соединение так, чтобы сервер его вместо законного клиента пустил, не получится. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 26 июля, 2017 · Жалоба Ну и собственно ближе к теме - насколькое (не?) осуществим MitM Если честно, у меня их схемы и диаграммы ничего кроме головной боли не взывают. Проблем никаких быть не должно. Как я понимаю, для интернет-компаний хомячки и трафик — два принципиальных актива. Отсутствие прямой секретности не влияет на количество хомячков и не создаёт угроз для трафика. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SergoINFOLAN Опубликовано 27 июля, 2017 · Жалоба сумзиправильно писать смузи, подвороты и гироскутеры. Свежий Вейп тебе, чувак. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Антон Богатов Опубликовано 27 июля, 2017 · Жалоба Яровая, яровая... везде одно и то же. Например https://www.privateinternetaccess.com/blog/2017/07/german-police-able-read-encrypted-messages-end-2017-government-malware/ Или эпический кейс, хоть и оффтоп, но демонстрирующий мэйнстримы и подходы наряду с таким знакомым раскиндяйством https://www.privateinternetaccess.com/blog/2017/07/swedish-administration-tried-glossing-leaking-eus-secure-stesta-intranet-russia/ Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macil Опубликовано 27 июля, 2017 · Жалоба Яровая, яровая... везде одно и то же. Например ...А я припоминаю историю с в той же Германии, где один журналист-активист расковырял локальный «реестр запрещённых сайтов, способных причинить вред детям и их развитию», в обязательном порядке устанавливаемый в CPE где-то с середины 00-х. Самих сайтов, ессно, там не было, были только хеши. Но во-первых: не солёные; во-вторых в виде пары <host, path>. Короче, тривиально обращаемые. «Анализ» содержимого принципиально не отличался от «аналитики» ППГ'шников в соседней ветке (Какая ирония, лол!): мало, устарело, блокировка невиновных. Увы правительственные агентства Германии «заботы» не оценили, и пообещали добавить сайт со «срыванием покровов» в тот же список (Больше, больше иронии!). Уж не знаю чем все закончилось, а смотреть лень. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 27 июля, 2017 · Жалоба Яровая, яровая... везде одно и то же. Например https://www.privateinternetaccess.com/blog/2017/07/german-police-able-read-encrypted-messages-end-2017-government-malware/ То что в статье - по крайней мере логично и сравнительно осмысленно с точки зрения результата. Имеет право служба ломать стены/двери/окна/сейфы да разные средства тайного наблюдения ставить - то и вламываться в носимую собственность и ставить те же средства тайного наблюдения имеет право. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SergoINFOLAN Опубликовано 28 июля, 2017 · Жалоба а имеет ли право служба изымать из мозга те клетки памяти, что содержат запрещённую информацию, ну например смертную казнь даже совершать? кто им судья, бог? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...