?

Log in

No account? Create an account

Предыдущий пост Поделиться Следующий пост
Необходимые пояснения о шифровании
lex_kravetski
Заметил, что многие граждане крайне превратно представляют себе современные (хотя, на самом деле, они не особо современные — им уже более полувека) алгоритмы шифрования.

В частности, многие думают, будто бы при шифровании с двумя ключами собеседники тайно обмениваются своими закрытыми ключами, а потому можно куда-то там в середину вклиниться, перехватить ключ и всё расшифровывать.

Я вполне допускаю, что вам не довелось ознакомиться в детстве с книгами серии «Занимательная математика» или с интереснейшими произведениями Мартина Гарднера, которыми в советские времена зачитывался каждый второй школьник. Однако вы ведь всё-таки могли бы заглянуть хотя бы в Википедию — она открыта для всех и находится от вас на расстоянии нескольких кликов.

Так вот…

Читать целиком





  • 1
Не особо вникал. Но если сообщения достаточно короткие, скажем текстовые из нескольких слов, а не аудио видео фото, то имея открытый ключ можно методом перебора получить такое же зашифрованное сообщение и тем вычислить что было передано.

Просто сообщение добивается до разумной длины мусором.

Отлично объяснено. Доступно и всё по полочкам.

В Википедии совсем не так, куча терминов-гиперссылок, образующих сложное дерево и окончательно запутывающие подробности и тонкости. :)

> тайно обмениваются своими закрытыми ключами

Нет, так никто не утверждал.
Ну по крайней мере, я точно имел в виду другое, а другие собеседники, ну похоже, что тоже.

Утверждали, что обмениваются _открытыми_ ключами.
И что человек посередине посылает _свой_открытый_ ключ,
выдавая его за _открытый_ ключ той стороны и наоборот.
https://ru.wikipedia.org/wiki/Атака_посредника

Edited at 2018-04-18 15:07 (UTC)

> Утверждали, что обмениваются _открытыми_ ключами

...Например, на разово купленных на развале флэшках рандомного китайского производителя. Или подшив свои ключи к фотографиям няшных котиков и выложив эти фотографии на случайно выбранный сервис изображений в альбоме с сотней таких же фотографий. Или массой других способов, при которых человек-посередине не сможет определить что «вот это они обмениваются ключами, а не чем-то иным», если его заранее не предупредит кто-то из обменивающихся участников.

Но случай прорухи участников — оговорён отдельно.

Edited at 2018-04-18 15:49 (UTC)

Статья актуальна только для всякой там электронной почты с ручным добавлением ключей собеседников.

Если же речь про телеграмы-вотсапы -- то все намного сложнее. Во-первых там асимметричное шифрование только при генерации общего секрета -- DH (TG) или ECDH (WA), а дальше обычный симметричный AES. Во-вторых вся процедура происходит автоматически, без участия человека, и только защита самого сервера выступает гарантией против MitM. Если компания сотрудничает с спецслужбами и позволяет хозяйничать у себя на серверах или хотя бы просто отдала сертификаты своих серверов, то MitM становится совершенно тривиальной и при этом практически недетектируемой.
А вдобавок тот же вотсап так вообще имеет бэкдор, позволяющий ретроспективно подменить общий ключ на произвольный (по заверениям разработчиков ВА, это не бэкдор, а фича для безболезненной смены устройств, типа многие юзеры в процессе разговора переустанавливают приложение туда-сюда между разными смартфонами).

Что-то сомневаюсь, что даже почта так шифруется. В S-MIME насколько помню 3des используется.
Вообще не помню ни одного протокола, где используют описанную схему.

Вот, не скажу с уверенностю что "многие думают"..

Вот, не скажу с уверенностю что "многие думают", но у меня вопросик о Телеграм (это же все о нем дискуссии) все же остался.
Все эти логичные умпостроения работают, если программы-клиенты при взаимодействии через сервер не отсылают (неофициально, естественно) серверу свои закрытые ключи.
Программно это реализовать не проблема: (на стороне клиента) к сгенерированному и зашифрованому пользовательскому сообщению дописывается закрытый ключ этого клиента. На стороне сервера эта часть сообщения отрезается и оставшееся передается адресату.
Убедиться в этом можно только проведя квалифицированный аудит безопасноти с длительным анализом трафика между клиентами и сервером (закрытый ключ можно передавать порциями).
Анализа выложенных исходных текстов недостаточно: подавляющее большинство пользуется не самостоятельно сгенерированными из исходников программами, а уже готовыми билдами.
При этом, работоспособность можно сохранить и для "самособранных" экземпляров программ, которые закрытых ключей не отсылают.
Кстати, поговаривают, что исходники клиентов Телеграм используют для криптографии бинарники библиотек от Гугла.
Если это так, то имеется еще одно неясное место с т.з. безопасноти.


Edited at 2018-04-18 19:38 (UTC)

Re: Вот, не скажу с уверенностю что "многие думают"..

> Убедиться в этом можно только проведя квалифицированный аудит безопасноти с длительным анализом трафика между клиентами и сервером (закрытый ключ можно передавать порциями).

У клиента Телеграма открытый код. Все желающие его уже много лет изучают. Тайно послать на сервер что-то незаявленное он просто не может.

>Однако даже так он сможет лишь имитировать [письма от] некоторого конкретного собеседника.

Мне кажется, фраза без взятого в скобки точнее передаёт эффект такого мошенничества.

Спасибо за статью.

я 1954 г.р., феймана знаю, а вот гарднера, увы ... вы какую его книгу имели в виду?
от ведь много чего написал ... как популизатор ...

Алгоритм RSA первым популяризовал именно Гарднер. Эта его статья в дальнейшем публиковалась во всевозможных сборниках его текстов.

Привет, Лекс.
Не в тему твоего поста, но тут в соседнем блоге разгорелась дискуссия на тему: "А не настала ли пора отделить высшее образование от науки (исследований), оставив первое исключительно педагогам". Интересно узнать твоё мнение.
Ссылка на пост - https://navlasov.livejournal.com/123204.html

Я бы, наоборот, оставил первое исключительно учёным.

  • 1