Comments 21
Негодую!
хм при доступе по хттпс ваш сертификат не удостоверяется. А если вводить пароль без хттпс то вся защита компометируется.
Даже если на одном компе я скажу лисице что сертификат верен — на другом — мне снова придется это делать, и снова я не буду уверен что сертификат ваш — а не поддельный.
Даже если на одном компе я скажу лисице что сертификат верен — на другом — мне снова придется это делать, и снова я не буду уверен что сертификат ваш — а не поддельный.
Сейчас у сервиса нет https-доступа, все шифрование данных (включая ваш пароль) происходит на клиенте, поэтому по сети передаются только закодированные данные.
И как это защитит клиента от man-in-the-middle? Доверенные центры сертификации придумали не от хорошей жизнию…
Постарался изложить свою точку зрения на проблему в habrahabr.ru/blogs/infosecurity/68477/
А почему в хроме редактор не работает?
пожалуйста, уточните тег «безопасность» (без ".т.")
1. мобильный доступ будет? для путешествий, имхо, важно.
2. в Хроме не работает. мне следует сменить браузер??!
2. в Хроме не работает. мне следует сменить браузер??!
1. Да, создание мобильной версии есть в наших планах. Но перед этим еще предстоит выяснить, какие из ее возможностей будут наиболее востребованы.
2. Над этим тоже будем работать.
2. Над этим тоже будем работать.
Если Вы быстренько поработайте над вторым пунктом, то я смогу внести посильную лепту в «выяснить, какие из ее возможностей будут наиболее востребованы.»
:-)
:-)
Как мобильная версия связана с поддержкой хрома?
Хмм… Мне казалось, что всё «прозрачно»…
Я зарегистрировался и… упс… Основной браузер у меня Хром. Менять браузер ради одного ещё не опробованного мной сервиса мне кажется излишним. Таким образом я не могу воспользоваться Вашим проектом без поддержки Хрома.
Когда поддержка Хрома будет реализована я начну активно использовать Ваш сервис и, таким образом, внесу посильный вклад в выяснение того «какие из ее возможностей наиболее востребованы».
Вроде так. Мне казалось, что всё «прозрачно»…
Успехов :)
Я зарегистрировался и… упс… Основной браузер у меня Хром. Менять браузер ради одного ещё не опробованного мной сервиса мне кажется излишним. Таким образом я не могу воспользоваться Вашим проектом без поддержки Хрома.
Когда поддержка Хрома будет реализована я начну активно использовать Ваш сервис и, таким образом, внесу посильный вклад в выяснение того «какие из ее возможностей наиболее востребованы».
Вроде так. Мне казалось, что всё «прозрачно»…
Успехов :)
1. Применяемый Chaining mode «CTR» (как и любая схема гаммирования) уязвим к инверсии бит на этапе передачи. Может для ваших целей это и некритично, но все же имеет место быть. Я бы посоветовал добавить проверку целостности на этапе передачи.
2. Если я правильно понял исходный код, для шифрования от пароля (какой бы сложный он не был) берутся для ключа только первые 16 символов?
2. Если я правильно понял исходный код, для шифрования от пароля (какой бы сложный он не был) берутся для ключа только первые 16 символов?
А у меня при «переезде на новую версию» потерялись переносы строк. Очень неприятно получилось, были кой-какие заметки и ссылки, а получилась каша.
соображения о применимости сервиса:
1) сервер находится в России — значит защищенность серверов от физического доступа «заинтересованных лиц» невелика;
2) сервисом владеет никому не известная маленькая «компания»,
которая не сможет защитить данные даже от слабейшего наезда со стороны властей,… да и других «заинтересованных лиц» тоже;
3) при авторизации используется просто http — значит токен авторизации можно легко перехватить, что, конечно, не даёт знание пароля, но позволяет удалённо получить зашифрованные данные для последующего анализа, не привлекая к этому внимания;
5) сервис настолько прост в реализации, что какие-либо «задние двери» станут мгновенно известны всем что убьёт сервис — значит задних дверей там не будет;
6)… а дальше все определяется стойкостью алгоритма AES — она, высока;
7) метод взлома, который видится самым эффективным — замена на сервере модуля, загружаемого на клиентскую машину и выполняющего работу по вычислению MD5-токена авторизации, шифрованию контента. Модифицированный код может передать пароль «заинтересованным лицам».
Имея доступ к серверам/сервису — это можно делать и для выборочных IP в течение ограниченного времени, т.е. это будет временная задняя дверь, которая приоткроется относительно незаметно — см. п. 1 и 2.
Вывод: достаточно взвешенный сервис, надежность которого определяется с одной стороны стойкостью ко взлому алгоритма AES, которая весьма высока, а с другой стороны — взломостойкостью серверов, на которых хостится сервис, а также «взломостойкостью» организации(й), имеющей доступ к сервису.
Сервис вполне соответствует заявленным целям — бытовым.
1) сервер находится в России — значит защищенность серверов от физического доступа «заинтересованных лиц» невелика;
2) сервисом владеет никому не известная маленькая «компания»,
которая не сможет защитить данные даже от слабейшего наезда со стороны властей,… да и других «заинтересованных лиц» тоже;
3) при авторизации используется просто http — значит токен авторизации можно легко перехватить, что, конечно, не даёт знание пароля, но позволяет удалённо получить зашифрованные данные для последующего анализа, не привлекая к этому внимания;
5) сервис настолько прост в реализации, что какие-либо «задние двери» станут мгновенно известны всем что убьёт сервис — значит задних дверей там не будет;
6)… а дальше все определяется стойкостью алгоритма AES — она, высока;
7) метод взлома, который видится самым эффективным — замена на сервере модуля, загружаемого на клиентскую машину и выполняющего работу по вычислению MD5-токена авторизации, шифрованию контента. Модифицированный код может передать пароль «заинтересованным лицам».
Имея доступ к серверам/сервису — это можно делать и для выборочных IP в течение ограниченного времени, т.е. это будет временная задняя дверь, которая приоткроется относительно незаметно — см. п. 1 и 2.
Вывод: достаточно взвешенный сервис, надежность которого определяется с одной стороны стойкостью ко взлому алгоритма AES, которая весьма высока, а с другой стороны — взломостойкостью серверов, на которых хостится сервис, а также «взломостойкостью» организации(й), имеющей доступ к сервису.
Сервис вполне соответствует заявленным целям — бытовым.
Sign up to leave a comment.
Запущена новая версия сервиса CryptoPad