Pull to refresh

Comments 125

Все становится немного понятнее, если прочитать «эбаут» на сайте этой конторы-заказчика:
«Кон Цертеза» является одним из лидеров на рынке по разработке и внедрению решений легального контроля (СОРМ-3) на сетях операторов мобильной и фиксированной связи.
Некоторые компании предлагают миллионы долларов, особенно за iOS. А тут 230к + 130к Р за реализацию.

т.е. около трех программисто-месяцев?


прикольные они

оставлю это здесь:
https://www.facebook.com/leonid.m.volkov/posts/1200371066652191
Опять ученый изнасиловал журналиста.
ragequit добавь информацию по ссылке в пост.

Ну почему редакторы тут не делают ничего для фактчекинга?!
Прошел час, а результата нет, может хоть премию срежут.

Простите, и что там по ссылке? Субъективное мнение отдельно взятого человека в Facebook. Или теперь у нас FB — последняя инстанция? Или это официальное лицо и это официальное заявление. Хм. Такие себе факты.

Как вы сказали, результата нет и не будет, потому что там не на что реагировать. Данная публикация — новость, а не блогозапись или пост с разбором ситуации. Стоит различать виды подачи информации.

Я прекрасно осознавал, для чего этот «заказ» и как будут использоваться результаты, но выражение субъективного мнения в новостях недопустимо, если вы не в курсе.
Оно на столько субьективное, что совпадает с информацией поданной в «новости», хороший журналист должен был хотя бы проверить информацию указанную в переписке, особенно если учесть, что там пользователь ValdikSS который с хабры.

Еще раз. Это просто чья-то запись в FB которая насквозь пропитана «личным мнением». Это не сотрудник Con Certeza, не valdikSS, который, кстати, тут в комментариях появился вполне ожидаемо. Это просто какой-то мужик, который решил высказаться.

Причем весьма однобоко. На скринах видно, что требуется отчет-исследование «для реализации» ИЛИ «аргументации о невозможности реализации». Л.В. же пишет «аналитическую записку о том, что в мессенджерах end-to-end шифрование, поэтому вскрыть переписку в них невозможно», что является искажением.
«выражение субъективного мнения в новостях недопустимо, если вы не в курсе»

Ах так?

«В России начали искать способ расшифровки трафика популярных мессенджеров»

Вы можете подтвердить объективными данными, что раньше эти способы не «искали»? Если нет — заголовок втопку.
Вы можете подтвердить объективными данными, что искать стали именно способ расшифровки а не подрядчика как вы написали в статье? Если нет — заголовок втопку.

«Con Certeza ставит целью реализовать идентификацию участников переписки и, по возможности, использовать MITM-атаку для получения доступа ее содержимому в рамках принятого недавно пакета антитеррористических законов «Яровой-Озерова».»

Кто инфу такую вам слил, интересно? Что именно MITM и именно в рамках законов «Яровой-Озерова»? Нет источника? Статью втопку.
Спасибо, я получил ответ в карму. Расходимся.
О, спасибо. Там такое, прямо хоть за попкорном беги — Маша (автор текста в твердом знаке) вьется ужом по раскаленной сковородке, такая прелесть. Можно было бы сказать, что ее лишают журналистской невинности в прямом эфире, если бы была такая штука как эта самая ж-невинность.
пожелаем им удачи найти эксперта, согласного на такое вознаграждение.
Вознаграждение за «отписку», а не саму реализацию. Подробности почитайте.
Ну, с таким бюджетом могли бы и на fl.ru запостить, что уж там.
Волков из ОЗИ уже разобрал эту фуфлоновость:

https://www.facebook.com/leonid.m.volkov/posts/1200371066652191

Коротко: никто ничего не собирается расшифровывать, к сторонней организации обратились с просьбой написать обоснование почему дешифровка трафика плохая идея.
UFO just landed and posted this here
UFO just landed and posted this here
Тогда они просто перестанут работать у пользователя. И это будет их выбор: добавить сертификат Яровой в список доверенных или уйти с рынка.
UFO just landed and posted this here
Государство же пошло на угрозу отключения платежных систем, а это несколько иной масштаб все таки. И мессенджеры не меньше коммерческие компании, чем МПС — ради сохранения рынка с большой долей вероятности пойдут на уступки.
В чем была угроза? перевести транзакции которые совершаются внутри странны на местные серверные стойки? От этого не изменилось по большей части ничего, особенно в репутационном плане.

А теперь представим, что защищенным продуктам, у которых главное это секюрность Telegram/iMessage/WhatsUp предлагают выбор — пойти на уступки и заявить что они шифруют все данные, но только их могут прочитать кому надо. Это разрушит бизнес и создаст прецедент для других стран.
В чем была угроза? перевести транзакции которые совершаются внутри странны на местные серверные стойки? От этого не изменилось по большей части ничего, особенно в репутационном плане.
… создаст прецедент для других стран


Не просто местные стойки, а чужие местные стойки. Заметьте. Т.е. не перевести, а отдать. Со всеми вытекающими. И согласились.

И да, если для мессенджера главное секурность — он на уступки правительству не пойдет и в данной стране работать перестанет. Но из всего списка такой только телеграмм. Для остальных абсолютная секурность — вовсе не главная фича и ее ограниченность большую часть ЦА не отпугнет.
Как минимум Apple не будет менять что-то под какую-то банановую страну. Google я подозреваю тоже

Есть подозрения, что то, что всё будет хорошо было уже заранее известно ещё до официального обнародования планов о переносе.

UFO just landed and posted this here
Ну почему сразу так радикально? смердам нехай продукцией умной пользоваться, а для приближенных к императору — православный впн с кадилом и золотым крестом. В результате и себя не обидели и КНДР построили.
КНДР, кстати, имеет выход в Интернет для образовательных учреждений, НИИ. На трубе есть видео-лекция американца, который ездил в КНДР по контракту обучать студентов.
Вот, кстати, оно:

https://www.youtube.com/watch?v=zuxlLLeKZZ8
UFO just landed and posted this here
Да хоть отбавляй примеров таких:
1. CCCР c начала 70ых до середины 80ых
2. Венесуэла до недавнего времени
3. Чили времен Пиночета
UFO just landed and posted this here
«1. В СССР как раз и была полная информационная блокада от мира. 99% советского населения понятия не имело, что у лично у Брежнева огромный гараж»
А как связано «блокада от мира» и «гараж Брежнева»? О какой блокаде от мира идет речь? Газет не было? Переводных журналов? Издательства иностранной литературы? Не закупали иностранную технику, втч автомобильную? Рабочие какого-нибудь ВАЗа или ЗИЛа не знали, что у них роботы Кавасаки работают?

«Кап.страны посещали доли процента населения, и милейший Валентин Зорин мог спокойно рассказывать про миллионы голодных рабочих в США.»
Но мы-то с вами знаем, что все нищие — это просто лентяи и неудачники.
UFO just landed and posted this here
Разрешите поржать.

>Газет не было?
Были. Вам подсказать, что в них писали?

>Переводных журналов?
Был. Один. «Иностранная литература» назывался. Я его до перестройки даже один раз в руках держал.

>Издательства иностранной литературы?
Вы издеваетесь? Было издательство «Мир», переводило науку и научпоп. Все.

>Не закупали иностранную технику, втч автомобильную?
Закупали. Старались сразу заводами, вот вы там про ВАЗ упомянули.
Закупали автомобили (не легковые) из стран СЭВ. Татры были, Дутры были. Икарусы, опять же.
Легковые автомобили производства «маде ин не наше» встречались штучно и ввозились штучно, никаких массовых закупок не было. Не только автомобили. Из капстран товары народного потребления не закупались. Вообще.
«Были. Вам подсказать, что в них писали?»
Зачем? Я их читал.

«Был. Один. «Иностранная литература» назывался. Я его до перестройки даже один раз в руках держал. „
При чем тут литература? Я о науке — химические журналы, математические. Обзор, например, автоновинок из капстран печатался в том же “За рулем». Как и обзоры радиотехники — в «Радио». Поэтому тезис об «информационно блокаде» несостоятелен. Да, информации было меньше на порядки, но говорить о блокаде — глупо.

«Вы издеваетесь? Было издательство «Мир», переводило науку и научпоп. Все.
»
К вашему сожалению, нет. Не все. У меня есть ряд книг McGrawHill по Unix и C, купленные в 80х за рубли. Рекламные буклеты аудиотехники (например, Бэнк энд Олуфсен) того же периода.

«Закупали. Старались сразу заводами, вот вы там про ВАЗ упомянули. „
Верно, потому что лучше купить технологию и завод, чем готовый товар.

“Закупали автомобили (не легковые) из стран СЭВ. Татры были, Дутры были. Икарусы, опять же. „
И Мерседесы для московского ГАИ, например. Пожарные машины из ФРГ. Вы вообще посмотрите сборник статистики по внешнеторговым операциям. Это проще, все в таблицах.

“Из капстран товары народного потребления не закупались. Вообще. „
Это логично — зачем поднимать их экономику, покупая их _потребительские товары_? Одно дело купить завод, совсем другое — конечную продукцию. А так-то вон — не скупились, например, покупать антикор для ВАЗа в штатах, пока свой не разработали.
С Мерседесами вы меня уели. Я их даже вспомнил. Еще вспомнил машинки Unimog, видел на улицах несколько раз. Все равно количества были ни о чем, конечно — но как минимум формально вы правы.
тезис об «информационно блокаде» несостоятелен. Да, информации было меньше на порядки, но говорить о блокаде — глупо.
Вопрос терминологии. Так и Ленинградскую блокаду можно не считать — подвоз же был по «дороге жизни»?
У меня есть ряд книг McGrawHill по Unix и C, купленные в 80х за рубли
Восьмидесятые — это такое переломное время. В 87-м — легко. В 82-м я был бы изрядно удивлен.
Вы написали про внешние рынки. Так вот СССР была активным участником этих самых «внешних рынков». Управление страной методом ген. плана и спец. служб тоже присутствовало.
Причем здесь привлекало или нет? Я лишь указал на то что фраза «нет примеров в истории, чтобы совмещалось, за исключением Китая» не верна.
А про Венесуэлу можно подробнее?
Я не рассматриваю этот вопрос на уровне «верю/не верю». Я наблюдаю, как страна отключает себя от многих клевых вещей ради каких-то целей. И думаю, что если выпиливание Эплов, Гуглов и прочих Фейсбуков и будет проходить, то на фоне отказа ими соблюдать законодательство страны по противодействию терроризму, педофилии и распространению наркотиков. В этом случае гражданам вполне резонно объяснят, что государство не причем, Фейсгуглоэплы выпиливают себя сами, поскольку они ставленики Госдепа, который читает все сам, а другим доступ давать не разрешает. И более того, его основная цель — как раз и заключается в развале страны через разгул терроризма, гомосексуализма и прочего легалайза.
UFO just landed and posted this here
>«Общественный протест сделает всё остальное»
Спасибо, посмеялся.
Интересно, каким образом он это сделает?

>«даже у нас»
у вас — это у кого?
UFO just landed and posted this here
Я такие разговоры в интернете слышу уже 15 лет: «скоро, вот ещё чуть-чуть, терпение скоро лопнет, надо чуть-чуть подождать, они у нас допрыгаются»… Обычно их молодые студенты или школьники выкрикивают.
Вы сами-то сколько это слышали уже?
Есть примеры, где «Общественный протест сделает всё остальное» сделал хоть что-то реальное?
UFO just landed and posted this here
А за последние 2-3 года?
>" Митинги на тему Навального, в итоге он не сел."
Охохо! «Не сел». Это теперь достижением считается?
UFO just landed and posted this here
С теоретической точки зрения, перехватывать зашифрованный трафик, в том числе и трафик мессенджеров, использующих End-to-End-шифрование — осуществимая задача, мессенджеры обмениваются публичными частями криптографических ключей перед началом переписки, которые можно подменить, что позволит расшифровать переписку. Однако, с практической точки зрения мы сталкиваемся с технологиями, нацеленными на защиту от такого типа атак — Key Pinning — привязка конкретных сертификатов к конкретному веб-сайту или приложению. Мессенджеры, как и многие другие приложения, использующие Key Pinning (например, банк-клиенты), откажутся работать в случае подмены сертификата для защиты пользователя.

Кроме того, в случае повсеместного прослушивания зашифрованного трафика, пользователю потребуется установить корневой сертификат перехватывающего удостоверяющего центра, что на некоторых системах сопряжено с неудобствами для пользователя. Например, в Android необходимо настроить блокировку экрана по графическому ключу или PIN, без нее установить сертификат не выйдет. После этого вас при каждом включении устройства будет встречать сообщение о том, что сеть может отслеживаться.

Помимо этого, существуют встраиваемые устройства, например, станки с ЧПУ, «умные» устройства интернета вещей, в которых установка стороннего сертификата не предусмотрена. Такие устройства либо не смогут получать обновления программного обеспечения, либо вовсе перестанут работать.

Ещё есть такая вещь, как E2E по каналам, для этого не приспособленным. Например, в последних версиях Vk Coffee (один из неофициальных клиентов для соцсети Вконтакте) появилась функция "Шифрование". В результате все сообщения шифруются заданным паролем и отправляются в виде HEX-строки. Другой же клиент дешифрует (если пароли совпадают). Я не знаю, насколько это хорошо реализовано в этом конкретном случае, но если это правильно сделать, то все эти сертификаты подменять бесполезно. Только блокировать сообщения, состоящие из HEX-строк. Однако сюда можно подключить всякие алгоритмы автогенерации текстов вместо простого HEX-кодирования и всё. Приехали. Автоматически не отловить (у людей слишком большой разброс манер общения, интеллекта и уровня орфографии — некоторые общаются реально на уровне чат-ботов), будет работать пока есть хоть какие-то соцсети.

Как происходит обмен паролями? И что за алгоритм шифрования испольуется?

Какое там шифрование понятия не имею, код клиента закрыт вроде как (но мы с вам понимаем, что реализация сама по себе проблемой не является, в том числе с применением хороших алгоритмов шифрования). Обмен ключами не автоматический, да. Только при личной встрече или по иным каналам связи.

Лучше бы PGP прикрутили, а не собственное шифрование.
Публичные ключи на то и публичные, что не позволяют расшифровать переписку. Они предназначаются для шифрования, а расшифровка происходит приватным ключом, который никуда не передается.
Да, так и есть. Вы где-то нашли противоречие в моем сообщении?
Ну подмена публичных ключей ничего не даст, т.к. расшифровка сообщений происходит приватными ключами, соотв. при попытке расшифровать сообщение зашифрованное подменным публичным ключом произойдет ошибка.
Если мы в момент передачи ключей End-to-End шифрования сгенерируем свои собственные и подменим публичные части каждой из сторон для обоих собеседников, то мы сможем расшифровывать переписку, перешифровывать ее настоящими публичными ключами пользователей и пересылать им сообщения как ни в чем не бывало.
Прошу прощения, вы правы! Вот к чему приводит конец рабочего дня))
Теперь стало интересно как эту проблему решает например Телеграм… и не может ли, гипотетически, провернуть такое сам сервер телеграма если его вдруг заинтересует какой-то секретный чат?
Может, разумеется. Для проверки такой подмены в Telegram есть визуальное представление отпечатка ключа, которое, по-хорошему, должно сверяться собеседниками по стороннему каналу, однако Telegram нигде не требует производить такую проверку, как, например, в PGP или OTR, а просто предоставляет такую возможность, и ключи в Telegram генерируются для чата, а не для конкретного пользователя, что, по моему мнению, совсем не способствует бдительности пользователей.
Выпустят православную версию с впиленным нужным сертификатом, не?
ну да, как скайп в китае — с сайта скайпа скачивается версия с доп сертификатом для спецслужбы
А что помешает перешить «наглухо зашитый список»? В этом ведь и смысл, что приложение не доверяет тому списку, который у него уже есть (вдруг подменили?) и проверяет подлинность через цепочку доверия. И вот тут то и появляется тот самый мэн, который приложив определенные усилия в цепочку встроился.

Если в нее встаиваться не требуется, т.к. сертификаты клиент не проверяет, а безоговорочно доверяет зашитым — профит. Встроенный в цепочку публичен, может быть из нее исключен в случае компрометации. Подмененный грамотно внутри клиента сертификат незаметен, он тихо и молча сливает инфу.
И каким образом вы подмените сертификат в приложении скаченном, скажем из AppStore? Перепаковка бинарника при скачивании? Не выйдет
Это еще почему? У вас же посерединке-то человек уже сидит. Да и перепаковывать сложно, проще готовый бинарник (url) подменять.
Сертификат зашит в приложение которое установлено на телефоне, для организации MITM вам надо подменить сертификат в приложении, каким образом вы это сделаете? При изменении DNS на фейковые согласование по сертификату не пройдет
Если оно у клиента уже установлено — естественно никак. Но клиент все равно будет приложение обновлять. Если у атакующего уже есть свой человек в цепочке доверия до AppStore, то отдать клиенту вместо оригинального бинарника православный — не проблема.
Ок, каким образом? Сертификат для AppStore зашит в iOS и его нельзя перезаписать даже используя левый сертификат добавленный в хранилище.
Давайте, в порядке мысленного эксперимента, предположим, что «сертификат для AppStore», который «зашит в iOS», на стороне сервера скомпрометирован. Ну т.е. третья сторона получила возможность подписывать им свою инфу. В открытой системе эта проблема решается отзывом и перевыпуском сертификата. Если сертификат заменить нельзя — проблема не решается вообще никак.

Т.е. компрометация зашитого сертификата приводит к компрометации раз и навсегда всех клиентов, в которые он зашит. Вы уверены в том, что это секурная схема?
Давайте предположим, хотя это в данном конкретном случае близко к невозможному, т.к. App Store использует Key Pinning. Вы не сможете просто так установить произвольное приложение, только, возможно, подменить установку одного приложения из маркета на какое-то другое из маркета, а не на какое-то произвольное свое. Приложения подписываются отдельным сертификатом.
Эмм, а разве не в этом цель? Ну т.е. бинарник подменили же и профит.
Чтобы подменить один бинарник на другой нужный нам бинарник, необходимо не только подменить сертификат в каком-то конкретном приложении, отправить его на модерацию в App Store и дождаться, пока Apple его опубликует (что не произойдет), но и каким-то образом обойти Key Pinning внутри App Store (что можно считать невозможным при условии, что мы не имеем физического доступа к устройству и только подменяем сертификат).
Насколько я понимаю — Key Pinning это механизм, который позволяет использовать некие априорные знания клиента об ожидаемом источнике сертификата и принимать на основании этих знаний решение о доверии к текущему источнику. Если атакующий полностью контролирует трафик, поступающий к клиенту — что помешает ему изобразить источник, к которому привязан сертификат?
Key Pinning — общее название механизма привязки сертификата или удостоверяющего центра. В приложении может быть вшит публичный сертификат сервера целиком, либо только его хеш, либо вшит CA или его хеш, и любой другой сертификат будет отвергнут, даже если он будет выдан удостоверяющим центром, которому установлено доверие. Злоумышленник не сможет сгенерировать точно такой же сертификат, или сертификат с точно таким же SHA-256-хешем, вследствие чего приложение прекратит сетевое взаимодействие в случае атаки типа «человек посередине».
Мы с вами обсуждали разные вещи и разные этапы, как мне кажется. Ваша точка зрения, как я ее понимаю заключается в том, что:

1. Чтобы клиент скачал другой бинарник надо ему подменить линк.
2. Чтобы подменить линк надо подменить Аппстор.
3. Просто так с нашим Аппстором клиент общаться не захочет — надо ему подменить сертификат Аппстора.
4. Наш сертификат Аппстора клиент взять не захочет, потому что у него есть свой зашитый сертификат/признак подлинности.

Т.е. у нас есть всего два реалистичных пути для подмены бинарника:
1. Украсть подлинный закрытый ключ Аппстора.
2. Убедить Эпл отдавать нашим клиентам наш бинарник вместо подлинного.
Все верно?

Путь номер два реализуется сегодня в США по запросам в индивидуальном порядке, насколько я понимаю.
Также теоретически можно попытаться убедить Эппл разместить суверенную часть Аппстора внутри страны и с этой суверенной частью пытаться вести взаимодействие в нужном нам ключе в массовом порядке. Вы согласны?
Не знаю, как с Apple, но Android-разработчики забили бы тревогу, если они закачивают одно приложение, а стор раздаёт другое.

Некоторые привязываются к хешу apk-файла. Если «куплено» приложение-пустышка с некоторым хешем (которое, известно, что принадлежит этому разработчику), другое приложение того же разработчика может разлочить некоторые премиальные фичи.

Так часто делали до введения In-App purchases: бесплатное основное приложение и платные приложение без функциональности, единственное предназначение которых при установке в систему — показать, что услуга оплачена.
И никто в мире, этого не смог сделать — скомпроментировать обмен ключами у Apple, тк если бы это было сделано — на ворованных телефонах можно было бы сбросить аккаунт
Еще раз, речь не идет про компрометацию механизма обмена ключами. Речь идет о том, что в какой-то момент времени какой-то конкретный сертификат может оказаться скомпрометирован. И если у вас не предусмотрена процедура отзыва скомпрометированного сертификата, то секурность всех девайсов с этим сертификатом в этот момент превращается в тыкву.

А говорить что какой-то конкретный сертификат не может быть скомпрометирован никак и никогда просто потому что это невозможно — это в принципе тоже позиция, но имеет определенный оттенок.
Честно говоря, не понимаю, к чему вы клоните, и как это относится к теме перехвата трафика в РФ. Разумеется, у Apple есть и стандартная процедура проверки отозванных сертификатов — через CRL и OCSP, и возможность обновления сертификатов самостоятельно, что произойдет, предположительно, в этот четверг — будет решаться судьба WoSign.
Я ни к чему не клоню. Мы обсуждали вопрос противодействия атакам MITM через использование жестко зашитых в клиента безотзывных сертификатов. Моя точка зрения заключается в том, что такая практика не является 100% гарантией безопасности, поскольку произвольный клиент не сможет гарантировано успешно противодействовать подмене сертификата в своем хранилище во первых и не сможет заменить скомпрометированный на стороне сервера сертификат во вторых.
Сертификату не обязательно быть безотзывным, если он встраивается в приложение. Key Pinning вполне можно реализовать так, что можно и заменять сертификат, и отзывать старый, не обновляя клиентское приложение.
Если жестко зашитые признаки, по которым определяется подлинность, не зависят от сертификата (например доменное имя или ip-адрес) то да, но их можно пытаться подделать. Если зависят (например хэш сертификата) то как их изменить не обновляя приложение?
Например, путем привязки к Intermediate CA какого-то коммерческого удостоверяющего центра. Вы сможете и отзывать сертификаты, и выпускать новые, не теряя работоспособность приложения.
Ну т.е. проблема смещается к компрометации этого удостоверяющего центра. Получается достаточно скомпрометировать его и мы сможем заставить клиента забрать левый целевой сертификат не компрометируя его подлинного владельца?
Да. Вы говорите так, словно это элементарно.
Просто с этого ведь и началось обсуждение. Что если зашить сертификат в клиент, то MITM атаку провести становится практически невозможно и нам безразлично как там скомпрометировали кого-то наверху. Я заметил что это сопряжено с рядом других рисков. Если мы от этих рисков защищаемся, то снова возвращаемся к зависимости от доверия к вышестоящему.
Если у атакующего уже есть свой человек в цепочке доверия до AppStore, то отдать клиенту вместо оригинального бинарника православный — не проблема.
Проблема. Этого нельзя сделать без модификации ПО телефона.
UFO just landed and posted this here
UFO just landed and posted this here
А за банку варенья и коробку печенья расскажите?
Вы про терморектальный криптоанализ?
За вами уже выехали men-in-the-middle.
Порнуха какая-то получается, если именно men.
UFO just landed and posted this here
Просто скажу, что в Казахстане шифрованный imap уже не работает. Не знаю как реализовано приложение Gmail в Андроиде, но Thunderbird под Windows и планшет Blackberry не может подключиться к почте Gmail. Поэтому вариант «отключить» вполне реальный, и уже используется в «демократических» странах.
Какой энергобюджет per connection для паяльника?

А так алгоритм очень простой:
* видим коннект на skype
* mitm приезжает к участнику шифрованного переговора.
* mitm осуществляет внедрение паяльника в middle одного из участников
* Дальше идёт тайминг атака между скоростью предоставления истории переписки и термопереносом (согласно закону Фурье для связи между тепловым потоком и градиентом температуры)
Удалить произвольный Skype-аккаунт стоит около $100. Купить информацию о том, как удалить произвольный аккаунт — ≈$1000.
Завладеть произвольным аккаунтом тоже можно, про порядок цен не в курсе. Microsoft знает о проблеме больше года.

Здесь выше идут рассуждения о возможности-невозможности подмены сертификатов в бандле приложения того же Appstore. Не скажу за все менеджеры, а только за Вайбер — в нем не применяются никакие сертификаты для E2E, поэтому и подменять нечего.
Проверка на MITM осуществляется занесением принта ключей шифрования в список доверенных на самих конечных устройствах. Так как канал связи небезопасный, это происходит в звонке-видео звонке, что делает подмену второй стороны очень сложным делом (атака должна быть спланирована точечно, перехватить уже шифрованный voip/video траффик и в реалтайм подделывать голос-видео сигнал собеседника). Потом алгоритм Double Ratchet (https://en.wikipedia.org/wiki/Double_Ratchet_Algorithm) позволяет быть уверенным, что даже если ключи будут перехвачены, никакие прошлые или будущие сообщения не будут расшифрованы. Итого имеем запредельную сложность самой атаки и конечное оповещение в UI пользователя о угрозе бреши в шифровании.
Если товарищи начнут с Вайбера, они на нем и закончат.

Еще Signal есть от open whisper systems

Да. В Вайбере взяты основные концепции из Сигнала, тот же Double Ratchet. Только имплементация своя, а не опенсурсная сигналовская.

Удивительно, что более кошерный и открытый Signal массово не взлетел. Ведь все же есть. Хотя людям пофиг на безопасность.
Они уже сделали возможность регистрации без привязки к телефонному номеру?
А десктопный клиент?
Да, в виде приложения для Chrome, если это можно считать десктопным клиентом.
Сам очень хотел им пользоваться. Заставил все контакты, кого смог, установить его и вести переписку со мной только там. Даже группу создал одну для общения.
Но в итоге пламя в глазах стало гаснуть после того, как несколько сообщений пришло с задержкой от 5 мин до 1 часа, хоть и используется GCM.
Плюс, в случае переустановки операционной системы, необходимо чтобы кто-то из участников группы подтвердил ваши ключи (что отпугнет обычного пользователя), а также, невозможность удалять участников группы. В итоге, стгнал оставил только для голосового общения с батей, в силу нетребовательности полосы (5кб/с).
Тем не менее они не остановятся. Ибо паранойя излечима только гильотиной. Значит будут отключать страну.
UFO just landed and posted this here
UFO just landed and posted this here
Кстати, оффтопик, но всё же: за что WoSign-то конкретно прилетело? Я кратко прогуглил — но нашёл только заяву от Apple с посылом о том, что с шестого числа они убирают фришный CA из trusted.
UFO just landed and posted this here
Не, там первокартина вот какая получилась:
Mozilla engineers discovered that WoSign had back-dated SHA-1-signed certificates to December 2015 in an attempt to avoid a ban on SHA-1 certificates that became active starting January 1, 2016.
http://news.softpedia.com/news/apple-untrusts-wosign-certificates-after-mozilla-s-damning-report-508906.shtml

Короче говоря, за дело влетает. Конкуренция здесь не при чём, совершенно. Купили молча StartCom, штампуют сертификаты с датой задним числом — огребайте. Безупречной репутацией, которая требуется от СА, тут и не пахнет.

Apple же даже не стали возиться с этим, и уже задистрастили все сертификаты, выписанные WoSign после 19-го сентября. Мозилловцы же собираются с китайцами встретиться как раз шестого, и принять решение, банить их и StartCom на год, или нет.
https://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/preview
https://wiki.mozilla.org/CA:WoSign_Issues
Если кратко, то помимо мелких нарушений, из-за ошибки в системе подтверждения WoSign были выпущены сертификаты на github.com, alicdn.com, cloudapp.net (Microsoft Azure), и WoSign не хотели их отзывать без обращения «пострадавших» сайтов из списка выше; манипулировали датой notBefore, чтобы обойти технический запрет на сертификаты с подписью SHA1, и все такое прочее.

cc: sumanai
Совершенно чудесно. Даже неприятно теперь, что я их сертификатами в проде пользуюсь.
UFO just landed and posted this here
UFO just landed and posted this here
На три месяца. Субдомены, кажется, безлимитные.
Три месяца, но смысл в непрерывном автоматическом обновлении.
Думаю, что основные мессенджеры все-же пойдут на открытие своей крипты спецслужбам — все же деньги есть деньги, как ни крути. Просто будут предупреждать «вас могут прослушивать».
какие деньги с ватсапа? там же нет монетизации, если я правильно все понял.
Sign up to leave a comment.

Other news