Перейти к содержимому
Калькуляторы

Поэтапное введение "закона Яровой" предложили утвердить решением правительства

Да и кеш браузера тоже. А то вдруг там содержимое запрещённых сайтов ввозится нелегально.

 

Не надоело постоянно одну и ту же чушь писать про "давайте запретим, пусть запретят..."?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А чем ситуация с RFC 5077
Для активного вмешательства в случае TLS 1.3 потребуется закрытый ключ DH и [ключ от SessionTicket или закрытый ключ сертификата]. В случае TLS 1.2 достаточно только актуального ключа от SessionTicket.

 

Прямая секретность идёт лесом в обоих сценариях, но есть важный нюанс: должен быть «заснят» момент хэндшейка.

 

Вообще, давать однозначные оценки было бы немного некорректно. С точки зрения интернет-компаний, безопасность схемы с Session Ticket намного выше: значительно меньше поверхность атаки на долговременный ключ сертификата.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

пс. гусары молчать ) я например про то, что в металлическую например застёжку сумки поместится гораздо более одной

А я про то, что ловит именно электронику. Точнее, оно умеет распознавать кремниевые кристаллы, что в чипах. Как делает - а кто его знает.

Скорее всего нелинейная реакция на радиоизлучение/переменное магнитное поле. Чудес не бывает - оно не должно убивать электронику при случайном проносе через детектор. Значит все высокоэнергетические штуки идут лесом. Фольги (только замкнутым объёмом) должно хватить чтобы экранировать внешние воздействия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А чем ситуация с RFC 5077
Для активного вмешательства в случае TLS 1.3 потребуется закрытый ключ DH и [ключ от SessionTicket или закрытый ключ сертификата]. В случае TLS 1.2 достаточно только актуального ключа от SessionTicket.

 

Прямая секретность идёт лесом в обоих сценариях, но есть важный нюанс: должен быть «заснят» момент хэндшейка.

 

Вообще, давать однозначные оценки было бы немного некорректно. С точки зрения интернет-компаний, безопасность схемы с Session Ticket намного выше: значительно меньше поверхность атаки на долговременный ключ сертификата.

Вот только в случае с TLS 1.2 это отключается с клиентской стороны одним флагом, а в случае TLS 1.3 и статического DH, если я правильно понял документацию - нет.

Безопасность Session Ticket и долговременный ключ - тут накладываются вопросы оплаты сертификатов и бюрократия на их получание.

Короткоживущие ключи, и собственные сертификаты отдельно на каждую машину решили бы проблему. Но Session Ticket - это ещё и сокращение времени на handshake, поэтому с учётом тенденции - "всё через TLS/SSL" - его будут активно продвигать.

 

PS. ИМХО - крупные централизованные корпоративные сервисы не доверены по определению.

Изменено пользователем fhunter

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вот только в случае с TLS 1.2 это отключается с клиентской стороны одним флагом
Session Ticket выдаёт сервер. Не хочешь использовать — дело хозяйское. Но это будет как в анекдоте «... ну и сиди, дура, без подарка!», главный вред-то уже нанесён: сервер отослал свой криптографический контекст.

 

В случае TLS 1.3 Session Ticket уже не является расширением, но: а) выдаётся после хэндшейка; б) не содержит ключ шифрования трафика.

поэтому с учётом тенденции - "всё через TLS/SSL" - его будут активно продвигать.
Его давно и активно продвинули. Дальше уже некуда. В TLS 1.3 будут продвигать авторизацию по клиентским сертификатам. Ну, и не забываем про новый проект RFC EAP-TLS, да и EAP-TEAP таки должен подтянуться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Особенно разовых сессионных. Для полноты картины...

 

Если трафик пишется, а закрытый ключ и сертификат вы будете обязаны предоставить, то сессионые ключи вам не помогут. Они как раз и спасают, что при отсутствии доступа к постоянным ключам писать трафик для расшифровки бесполезно - каждая новая сессия с новым ключём, когда расшифровав одну сессию, вы расшифруете сессионный ключ, со случайной добавкой к "постоянным".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Особенно разовых сессионных. Для полноты картины...

 

Если трафик пишется, а закрытый ключ и сертификат вы будете обязаны предоставить, то сессионые ключи вам не помогут. Они как раз и спасают, что при отсутствии доступа к постоянным ключам писать трафик для расшифровки бесполезно - каждая новая сессия с новым ключём, когда расшифровав одну сессию, вы расшифруете сессионный ключ, со случайной добавкой к "постоянным".

Я в курсе :) Блин, хоть теги sarcasm/irony в каждый пост ставь. А обсуждать серьёзно весь этот запретительно-хранительный маразм я смысла уже не вижу. Ну и логика там сейчас, судя по всему, такова, что чего-то подобного вполне можно ожидать )

 

Что же до предоставления ключей - так это вообще феерия. Если вспомнить хождение баз с ПД, наивно думать, что этого же не случится с ключами. То есть потенциально раздолье для кардеров и прочих. Ну и плюс много ли иностранных компаний сдаст ключи? Ладно компаний, есть очень много частных сайтов, и плевать они хотели на хотелки по ключам. Т.е. всё это очевидным образом настолько в отрыве от реальности, что даже анализировать лениво.

 

Да и кеш браузера тоже. А то вдруг там содержимое запрещённых сайтов ввозится нелегально.

 

Не надоело постоянно одну и ту же чушь писать про "давайте запретим, пусть запретят..."?

См. выше. А что ещё об этом крепчающем писать-то? Остаётся только выстёбывать. К тому же, что вам лично мешает добавить меня в игнор-лист и не читать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ладно компаний, есть очень много частных сайтов, и плевать они хотели на хотелки по ключам. Т.е. всё это очевидным образом настолько в отрыве от реальности, что даже анализировать лениво.

Ну и зря. Ведь решение уже найдено, и не у нас: либо вы предоставляете, либо вы пособник террористов, без суда и следствия виновны. В крайнем случае, виновны автоматом, ибо в законе прямо так и будет написано: за отказ предоставить ключ 2 года тюрьмы (как в Англии), без вариантов, адвокат только разведет руками, ибо и вилки никакой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ладно компаний, есть очень много частных сайтов, и плевать они хотели на хотелки по ключам. Т.е. всё это очевидным образом настолько в отрыве от реальности, что даже анализировать лениво.

Ну и зря. Ведь решение уже найдено, и не у нас: либо вы предоставляете, либо вы пособник террористов, без суда и следствия виновны. В крайнем случае, виновны автоматом, ибо в законе прямо так и будет написано: за отказ предоставить ключ 2 года тюрьмы (как в Англии), без вариантов, адвокат только разведет руками, ибо и вилки никакой.

Речь про ресурсы за пределами этой страны больше. То немногое оставшееся ценное, что в пределах - тоже без неожиданностей: либо прогнётся - со всеми вытекающими рисками, либо уйдёт за пределы или закроется. Меня больше экономический эффект этого канцеляристского чуда волнует и то, какие проблемы/риски создаст это лично мне, нежели сам факт расшифровки трафика, если честно.

 

Поясню на пальцах со стороны пользователя: мне плевать, что за моей SIM могут следить в этой стране, UK или Финляндии. Но в двух из трёх перечисленных стран я могу купить легально SIM менее, чем за одну минуту, без проблем по заполнению бумаг и риска, связанного с отдачей своих паспортных и персональных данных продавцу (априори имеющему минимальный уровень доверия), а в одной - нет. И вот это как раз и важно. Если их спецслужбы хотят сопоставить меня и sim - они делают это сами. По imei, номеру банковской карты, перемещениям - без разницы, это их работа, которая лично мне проблем не создаёт, и от меня никаких телодвижений не требует.

 

То же самое и прочие пользователи. Создание новых препонов и постоянное расширение требований/ограничений бьёт по пользователям и операторам вместе, снижая эффективность/доходность деятельности первых и ухудшая культуру пользования услугой вторыми / снижая число вторых.

 

Ну и да, одно дело - требование предоставления ключей в индивидуальном порядке для конкретных кейсов, другое - планируемый реестр таковых для всего и вся в обязательном порядке, "чтобы было". Хотя по духу эти две вещи близки, конечно. С предоставлением ключа по требованию для расшифровки сеанса в прошлом хитрость в том, что ключ после предоставления можно сразу же сменить. Да и с TLS/PFS этот способ практической ценности уже не имеет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В TLS 1.3 будут продвигать авторизацию по клиентским сертификатам.

У меня есть стойкое ощущение, что это завяжут с тем, что FIDO Alliance со своими проектами авторизации делает. Там, если сделать все правильно, получится, что на каждый сайт абстрактно-безымянный сертификат (точнее, практически голая ключевая пара) генерироваться будет. В такой комбинации страшилка с обязательной авторизацией по сертификату становится значительно менее страшной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Смотря где провозить...

Это не помешало поймать на границе несколько чиновников с левыми копиями грифованных ТЗ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да и кеш браузера тоже. А то вдруг там содержимое запрещённых сайтов ввозится нелегально.

 

Не надоело постоянно одну и ту же чушь писать про "давайте запретим, пусть запретят..."?

ну бешеному принтеру же не надоело печатать, почему бы не обсудить. Предлагаю сканировать мозг в аэропорту и стирать запрещённую к ввозу информацию из памяти, а то вдруг вундеркинг запомнил наизусть запрет-инфо мегабайт на 200.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Фольги (только замкнутым объёмом) должно хватить чтобы экранировать внешние воздействия.
ну будет светится как просто кусок фольги, заставят достать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да и кеш браузера тоже. А то вдруг там содержимое запрещённых сайтов ввозится нелегально.

 

Не надоело постоянно одну и ту же чушь писать про "давайте запретим, пусть запретят..."?

ну бешеному принтеру же не надоело печатать, почему бы не обсудить. Предлагаю сканировать мозг в аэропорту и стирать запрещённую к ввозу информацию из памяти, а то вдруг вундеркинг запомнил наизусть запрет-инфо мегабайт на 200.

+++ )

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Смотря где провозить...

Это не помешало поймать на границе несколько чиновников с левыми копиями грифованных ТЗ.

 

Такое ловят ни разу не поиском у всех проходящих "че нибудь". Их вычислили другими методами, а тут приняли чтобы было с поличным.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня есть стойкое ощущение, что это завяжут с тем, что FIDO Alliance со своими проектами авторизации делает.
Если брать FIDO alliance, то всё упирается в конечные устройства. Их нет. Такого рода девайсы должны стоить 5 коп. кучка (в базарный день) и продаваться на кассе в супермаркетах, а не по цене смартфона и только «для избранных». Пока не будут делать девайсы на потребительском железе (со всеми достоинствами и недостатками, присущими данному подходу), ситуация принципиально не изменится.

 

У меня сложилось стойкое впечатление, что FIDO alliance — более гуманистическая альтернатива токенам, но всё-равно голимый энтерпрайз и проприетарщина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

U2F - только половина того, чем они занимаются. Вторая - UAF. У ниж же цель не выдать каждому по авторизирующей железке-токену, а удавить пароли, попутно предоставив каждому возможность защищать ключи в меру паранойи и жадности. Кому хочется - железный токен и второй фактор, кому не очень - софтовое хранилище ключей. Скажем, для стационарного компа авторизатором может служить приложение на смарте, реализующее bluetooth интерфейс этого протокола. Главное, со стороны сайта это будет одинаково выглядеть, что бы пользователь не использовал. Мне кажется, что сейчас они аккуратно выжидают, допиливают спецификации и пропагандируют встраивание этой штуки в популярные сервисы. Возможно, ждут того же TLS 1.3. А потом вся эта компания разом объявит, что можно пользоваться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вторая - UAF.
UAF — яркий пример того что получается, когда хипстеры добираются до протоколов аутентификации. Очень печально, когда вместо мозгов сумзи и жидкость для вейпа. Очередная порция комитетского дизайна и оверинжиниринга на новый лад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Очередная порция комитетского дизайна и оверинжиниринга на новый лад.

? Там же, вроде и 200 страниц в спецификациях нет, если со всеми подробностями. А если без - то и 50 не набирается.

 

Ну и собственно ближе к теме - насколькое (не?) осуществим MitM даже если сервис послушается и выдаст свой ключ, но будет использовать в процессе TLS хандшейка запомненный публичный ключ клиентской учетки? Вроде бы все сломаться должно. У злодея приватного ключа клиента нет и вклиниться в соединение так, чтобы сервер его вместо законного клиента пустил, не получится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну и собственно ближе к теме - насколькое (не?) осуществим MitM
Если честно, у меня их схемы и диаграммы ничего кроме головной боли не взывают. Проблем никаких быть не должно. Как я понимаю, для интернет-компаний хомячки и трафик — два принципиальных актива. Отсутствие прямой секретности не влияет на количество хомячков и не создаёт угроз для трафика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

сумзи
правильно писать смузи, подвороты и гироскутеры. Свежий Вейп тебе, чувак.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Яровая, яровая... везде одно и то же.

Например https://www.privateinternetaccess.com/blog/2017/07/german-police-able-read-encrypted-messages-end-2017-government-malware/

 

Или эпический кейс, хоть и оффтоп, но демонстрирующий мэйнстримы и подходы наряду с таким знакомым раскиндяйством https://www.privateinternetaccess.com/blog/2017/07/swedish-administration-tried-glossing-leaking-eus-secure-stesta-intranet-russia/

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Яровая, яровая... везде одно и то же. Например ...
А я припоминаю историю с в той же Германии, где один журналист-активист расковырял локальный «реестр запрещённых сайтов, способных причинить вред детям и их развитию», в обязательном порядке устанавливаемый в CPE где-то с середины 00-х. Самих сайтов, ессно, там не было, были только хеши. Но во-первых: не солёные; во-вторых в виде пары <host, path>. Короче, тривиально обращаемые.

 

«Анализ» содержимого принципиально не отличался от «аналитики» ППГ'шников в соседней ветке (Какая ирония, лол!): мало, устарело, блокировка невиновных. Увы правительственные агентства Германии «заботы» не оценили, и пообещали добавить сайт со «срыванием покровов» в тот же список (Больше, больше иронии!). Уж не знаю чем все закончилось, а смотреть лень.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Яровая, яровая... везде одно и то же.

Например https://www.privateinternetaccess.com/blog/2017/07/german-police-able-read-encrypted-messages-end-2017-government-malware/

То что в статье - по крайней мере логично и сравнительно осмысленно с точки зрения результата. Имеет право служба ломать стены/двери/окна/сейфы да разные средства тайного наблюдения ставить - то и вламываться в носимую собственность и ставить те же средства тайного наблюдения имеет право.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а имеет ли право служба изымать из мозга те клетки памяти, что содержат запрещённую информацию, ну например смертную казнь даже совершать? кто им судья, бог?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.