Pull to refresh

Comments 114

UFO landed and left these words here
Так они вроде криптостойкости уровня AES 256 и не обещают? Там вроде всё говорит о том, что это защита от обычных домохозяек, а не защита от АНБ и ФБР.
UFO landed and left these words here
Обратите внимание вообще ни слова, что эти файлы будут зашифрованы, алгоритмами уровня AES, точнее вообще не написано, что они будут зашифрованы.
Вас же не смущает, что обычные дверные замки открываются профи за 20-30 секунд, по вашему получается их использовать бессмысленно. Примерно так и тут.
Замок на двери нужен для защиты не от профессиональных воров, а от всяких неадекватных людей. Кроме того квартира охраняется органами власти.
Ну как бы и эта программка тоже для защиты от случайного любопытства аматоров, а не от профи.
«Кроме того квартира охраняется органами власти.»

:)
Если вдруг исчезнет полиция, то всем придётся поставить замки намного серьёзнее. Что не так?
Охраняется — это если бы они ее охраняли. А так, эти товарищи приедут только по факту, когда ваша квартира уже ограблена.

«Вот когда убьют, вот тогда и звоните»
Если бы полиции не существовало вообще и никто бы не следил за соблюдением закона, то вас бы грабили намного чаще и пришлось бы ставить более продвинутые замки на двери. Следовательно, ваша квартира охраняется полицией.
Растянул кишку чиновника по диагонали, и всё — ни один вор не пройдет!
UFO landed and left these words here
Если пользователь до этого никогда не сталкивался с шифрованием, откуда ему знать, «как»?
UFO landed and left these words here
А ничего, что 10 трлн символов это 10-20 терабайт? Откуда у пользователя столько данных?
UFO landed and left these words here
Возможно если бы пользователи шифровали бы этим приложением терабайты данных, то они бы заметили, что процесс как то подозрительно быстро идет. Но при шифровании контактов, истории звонков, смс в человеческом масштабе времени заменить не возможно.
UFO landed and left these words here
Хоть бы весь файл шифровали, для начала! Тут не неумение, а откровенное надувательство.
Очевидно, задача ставилсаь так: «чтобы файл нельзя было прочесть ни одной предназначенной для этого программой, но любой, самый домарощенный криптоаналитик мог взломать шифр на раз».

Очевидно, они ждали вала сообщений в духе «ааа!!! я зашифровал фотки своей голой тёлки, но забыл пароль!!! спаситепамагите!» и готовы были «взломать» свой собственный шифр, за отдельную плату, разумеется.
Мораль: каждый раз, когда вам рассказывают про проприетарное приложение по шифрованию, рассчитывайте на 100 байт xor'а в начале файла. И дополнительные 28 байт окажутся для вас приятным сюрпризом.
Слово «проприетарное» — лишнее.
Да ладно! И много вы знаете таких «128-байтных методов шифрования» среди общепринятного opensource? Чтобы не было спекуляций, среди репозиториев наиболее распространённых дистрибутивов (RHEL/Fedora, Debian/Ubuntu/Mint, Arch, SUSE, Gentoo, извините если кого забыл). Что-то я таких идиотизмов в opensource не видел. Особенно среди тех, которые хвалились. Это не отменяет всеобщей привычки ошибаться в стиле heartbleed'а, но тут явно же не ошибка, а «ну и пофигу».
И что же вас заставляет думать что его там такого нет? Миллионы мух не могут ошибаться?
«Общепринятое шифрование» «среди репозиториев наиболее распространённых дистрибутивов» это LUKS. Могу вас заверить, что там такого нет :)
Ответ на первый вопрос: opensource.
Ответ на второй вопрос: достаточно одной мухи, умеющей читать код.
Вы знаете, с позиций мух, они всё делают правильно. Какое им дело до мнения ходячего бурдюка с мясом, под кожу которого можно отложить личинок?

Если же про opensource, то вместо аргументации теоретической, сошлюсь на практику. XOR и всякую такую ерунду ловят у проприетарщиков чуть ли не каждый год, а то и по нескольку штук, а про общеизвестный опенсорс, обещающий шифрование, а юзающий XOR, я бы с интересом почитал. Да нечего.
Ну вот нафига такие идеи подавать? То бешеному принтеру на хабре подсказывают чего и как они там забыли запретить, теперь вот компаниям подали идею как дёшево и сердито дискредитировать опенсорс…
Очень просто: если такого опенсорса пока нет и их будут тыкать в этот факт носом — они могут помочь его создать, не афишируя, разумеется, своё участие в этом процессе.
Мало создать. Нужно еще чтобы проект пользовался популярностью…
А сможет ли завоевать такой проект популярность? Нет. Когда хотя бы намек на популярность появится — способы шифрования привлекут внимания и выяснится что они фиговые. Получится не дискредитация OpenSource, а скорее наоборот: «появилась поделка, но мы сразу увидели что она „не очень“. Viva Open Source!»
Так что дискредитации не получится.
Если «бешеный принтер» устроит аудит опенсорсных средств шифрования, то на них за это молиться надо будет!
Протолкнуть же в опенсорс дыру целенаправленно — это совсем не дешево.
Если быть совсем точным, то вы путаете понятия. Проприетарное — не антоним опенсорсу. Другими словами программа с открытым исходником вполне себе может быть проприетарной.
Есть такое, да. Но я просто не знаю общепринятого ярлыка для «проприетарное и закрытое». И тут я делаю упор даже не на libre, а именно на open source.

С практической точки зрения мне важнее видеть как оно работает, чем иметь полный GPL. У этого «смотреть в сырцы» есть очень важные практические применения, так что я могу спокойно работать с платным софтом, в который я могу посмотреть, чем с ним же, но в виде блоба.
Вы малек путаете. Open source отличается от free software только в параноидальном мозгу Ричарда Столлмана (ибо он на это смотрит с точки зрения идеологии, которая у free software глубоко глубокая, а у open source по его мнению — никакая). По факту open source и free software тождественны.

Проприетарный, кроме того, значит «собственнический». Самого по себе плохого в этом ничего нет, но как правило таковой софт с кодом закрытым и несвободным. Обратный пример — GitLab, который является проприетарным free software.
Я в индустрии достаточно давно работаю, и разницу между free, opensource, libre и open governance знаю на своей собственной шкуре.

Столманн, кстати, не додумал идею, и можно иметь всю из себя libre программу с отвратительным governance, которая хуже иной проприетарной.
Ситуация, когда в исходники можно глянуть, но ничего сделать с ними нельзя, ну а потом ещё желательно забыть всё, что оттуда узнал — это что угодно, но не open source. Не знаю, published source, что ли?
В английском слов не хватает, а в русском очень просто:

СПО — свободное программное обеспечение
Открытые исходные тексты — их можно скачать и прочитать. Никаких разрешений по форкам и т.д. не предоставляется.

Столманн радеет об СПО, на практике мне важно либо open governance, либо open source. Специально 'libre' никакой пользы в работе не приносит.
Я это всё знаю. Но, де-факто, конструкция в индустрии другая.

Уровни свободы (по нисходящей):
open governance + public contract + libre
open gonvernance + libre
libre (copyleft)
MIT/BSD
открытые исходники при проприетарной модели лицензирования
free as beer
проприетарное с закрытыми исходниками
SaaS

а что считать за свободу-несвободу при MIT/BSD? ;)
Если сам проект под MIT/BSD, то пока его не впилили в проприетарный он вполне себе даже очень свободный :)


// кстати, не вижу в списке PD ;)

PD где-то рядом с free as beer. Если это PD с исходниками (бывает PD без исходников!) — рядом с MIT/BSD.
Как раз ключевое. Были бы исходники доступны — в них посмотрели бы ещё раньше, практически сразу.
Ну за находчивость авторов +1. Сам бы такой метод не придумал.
В принципе, да, не пришло бы никогда в голову так шифровать файлы. Молодцы.
Скорее всего, просто совесть у вас сильнее развита, чем жажда наживы. Находчивость тут ни при чем.

Вот если бы они изобрели потоговое шифрование, которое с ключом расшифровывается с хорошей скоростью, а без ключа невзламываемо, — вот это была бы находчивость…
С простенькой задачкой быстро и обратимо «сломать» файл так, чтоб его нельзя было открыть на телефоне стандартной программой, они справились (кстати, я не видел ни одной программы бинарного просмотра файлов под Android). Затем они умудрились продать эту фишку как «шифрование». Платность программы сработала как дополнительный уровень защиты по порочному, но распространённому методу «security through obscurity».
Судя по исходникам «брутфорсера», файл с произвольными бинарными данными оно не вскроет. Точнее, не поймет, какое число является ключом: вы только посмотрите, как сделана проверка на что, что файл «дешифрован» )))
Это легко исправить. Достаточно вставить сигнатуру не в конец файла, а в начало.
Дело даже не в этом. Если файл бинарный, то он останется бинарным для любого ключа. Таким образом ключ «не будет найден».
у многих распространенных бинарных форматов сигнатуры известны, и можно по расширению ее определить, тот же png в примере содержит в начале свою сигнатуру. То есть достаточно чтобы там была картинка и все ключ найти можно даже вручную.
1. насколько я понял, само приложение не рассчитано на использование с совсем уж произвольными бинарными данными.
2. даже если п.1. не верен, само приложение должно как-то понимать, что ключ правильный. Если этого не делается, то это ещё один косяк
Насколько я понимаю, для этих целей есть поле password_id в базе данных.
Если бы это было возможно, то достаточно было бы писать ровно один байт 0x00 в самое начало. После шифрования оно же было бы искомым ключом, и ничего перебирать не пришлось бы, «взлом» ускорился бы в 127 раз в среднем ))
Но что делать с уже зашифрованными файлами, если неизвестна сигнатура?
Какие нибудь сигнатуры всегда известны, даже если этот файл txt тогда происходит анализ текста, на наличие слов, знаков препенания и поиск в нем слов по словарю.
Но что делать с уже зашифрованными файлами, если неизвестна сигнатура?
Получить 256 дешифровок. Выбрать нужную.
Если среди 256 вариантов дешифровки есть несколько возможных — то ничего. Т. е, для шифровки одного байта, например текстового файла из одной буквы, скажем Y/N, данный алгоритм вполне стоек. А если байта два и не все сочетания имеют смысл, тогда дешифровка проста. Допустим, у нас есть шифротекст 334C и мы знаем, что искомый текст — кириллическая буква в UTF-8. Случай — простейший, первый байт искомого текста — 0xD0 и, следовательно, ключ — 0xD0 xor 0x33=0xE3. Но пойдем сложным путем:
Пусть K — ключ, A и B — первый и второй байты сообщения соответственно.
Имеем систему уравнений:
0x33 xor K=A
0x4C xor K=B
откуда
A xor B=0x33 xor 0x4C xor K xor K=0x7F.
A xor B=0x7F.
Дальше остается найти все возможные комбинации A и B, такие чтоб последнее уравнение выполнялось. В данном случае проще сделать прямым перебором, если ограничения на исходный текст сложнее, а сам текст больше — можно составить еще одну систему уравнений, выражающих ограничения. Чем короче ключ и длиннее текст — тем проще.
С одной стороны действительно, если у нас имеются бинарные данные неизвестного формата, то расшифровать их будет действительно непросто. С другой стороны даже в расшифрованном виде файл в неизвестном формате нам бесполезен. Мы все равно не знаем, что тот или иной бит обозначает. Поэтому нам интересны только файлы известного нам формата, которые мы сможем чем то открыть. А для таких файлов нам известны и сигнатуры.
Термин «proof of concept» вам что-нибудь говорит? ninjadoge24 и не утверждает, что это законченный продукт.
Тем более что пользователи этой утилиты с достаточной степенью вероятности будут шифровать не произвольные бинарные файлы, а что-то более опознаваемое, так что его подход работает очень даже неплохо.
<паранойя>А может быть это приложение специально раскрутили, чтобы можно было определить людей, которым есть что скрывать, а потом без особых сложностей доставать их данные с их телефонов? Или вообще все эти данные потом сливаются товарищам-создателям приложения?</паранойя>
Ой да ладно, там скрывание рассчитано на бытовой уровень, типа чтобы детишки не увидели фоточки, как папа с мамой шалят по ночам. Не всем нужно государственные секреты на телефоне от АНБ скрывать.
Очень плохая защита против детишек. Если у детишек разыграется любопытство, то всё будет очень быстро взломано с использованием рецептов из интернета :-)
Вы похоже пересмотрели всяких фильмов про шпионов и хакеров. Так и вижу, как детишки детсадовского возраста, которые по телефону тыцяют в то, что красивше выглядит и увидев какую-то неоткрывающуюся картинку полезут разбираться чего ж она не открывается.
Так в таком случае и обычное шифрование не спасет, так как домохозяйки не особо заморачиваются криптостойкими паролями.
Собственно то, что десятки миллионов юзеров используют эту софтину и ставят ей высокие оценки — говорит о том, что для большинства домохозяек такой защиты с головой хватает.
Проблема в том, что такой же подход к выбору средств «бизапасносте» потом применяется и для более серьезных вещей, чем домашнее видео/фото.
Не хочу вас расстраивать, но посмотрите списки самых популярных паролей. Абсолютное большинство людей не параноики, и вообще не задумываются о таких вещах, и их намного больше беспокоит, что они забудут пароль, чем то что их взломают.
Вы предлагаете просто позволить естественному отбору делать своё дело? ;)
Высокий рейтинг софтины может ввести в заблуждение, и домохозяйка может доверить этой программе слишком серьёзные данные. При этом пароль может оказаться адекватным, а приложение подведёт.

У потребителей нет времени, чтобы всё взвешивать и принимать грамотные решения. Чаще всего выбор делается эмоционально, а адекватность выбора оставляет желать лучшего.
А давайте на всякий случай всем домохозяйкам заодно заменим двери в их квартирах, на такие, как в банковском хранилище, а чё вдруг ей счастье неожиданно привалит…

Если человеку важно шифрование, то он и будет выбирать программы в которых акцент делается на шифровании (обычно подобные программы большими буквами пишут, что у них шифрование, как у пентагона). Причем обычно пишут еще подробности шифрования, какие конкретно алгоритмы (с возможностью выбрать), какой паддинг используется, какой алгоритм сцепления блоков, какая функция используется для хэширования пароля (PBKDF2, Scrypt, и т.п.).
>обычно подобные программы большими буквами пишут, что у них шифрование, как у пентагона
Я бы ожидал подобной рекламы как раз от NQ Vault сотоварищи — это их единственный шанс хоть что-то заработать.

>Причем обычно пишут еще подробности шифрования…
… которые неискушенному человеку ровным счетом ничего не скажут. Так что мы возвращаемся к пункту 1: у кого реклама ярче.
У меня 2.5-летний ребёнок залогинился в Linux без пароля. Прихожу — играет с терминалом и YouTube с Фиксиками смотрит. Оказалось, я забыл учётную запись гостя отключить. Дети они сообразительные.
До сих пор помню, как один одаренный школьник декешеровал, брутфорсом, кажется, award-овский пароль от биоса, чтобы дорваться до контроля над загрузчиком и получить админские права в школьном домене. В начале нулевых, если что.
Когда мне было 7 лет, интернета и в помине не было. А отец залочил от меня комп с помощью пароля в autoexec.bat. Так я не только догадался сбросить его с помощью Ctrl+C, но и умудрился разобраться, как Norton Commander запустить из консоли (хотя консоль тогда почти совсем не знал). Еще пару месяцев ничего не подозревающий папа аккуратно прятал ладонью вводимый на клавиатуре пароль, когда пускал меня за компьютер на «разрешенные» два часа в день.

Моя дочь уже в 2 года, когда заканчивался мультик на YouTube, могла взять мышь и ткнуть в другой мультик из списка, который ей по нраву.

Вы серьезно недооцениваете детишек ;)
Жена прокомментировала:
«Я в шестилетнем возрасте взламывала пароль для телевизора»
Она гуманитарий, если что.
А нет ли, случайно, в природе нормального софта под андроид, который шифрует пароли с помощью format-preserving encryption? Мне очень понравилась эта фича на старом-старом Sony Ericsson.
Под андроид из нормальных знаю только KeePassDroid (AES-256)
Нарочно такого шифрования не придумаешь.
>>Во-вторых, насколько можно доверять обзорам в специализированных изданиях? Понятно, что большинство из них оплачены, и это само по себе неплохо, приложения нужно продвигать.

ИМХО, не просто плохо, а отвратительно.
Если были настоящие алгоритмы шифрования, то юзеры бы писали гору гневных комментариев, вроде «очень медленного работает, приложение yakrutokodiruyu_mega_delux_edition_gold_premium_platinum_3000 в 100000 раз быстрее работает, а вы лохи и ничего не умеете».
Дожили… Вирусы-шифровальщики шифруют надёжнее, чем платное приложение. Хотя, это вполне понятно — автор вируса-шифровальщика получает вознаграждение после того, как его приложение отработает, а не до.
Хе-хе, в пост призывается CyberSafeRus с рассказом о том, что уж их то проприетарная программа не такая, что уж они бы ни за что, что им верить можно:)
Наверное они очень заняты. Срочно переписывают модуль шифрования…
Исследователь, который смог раскопать и вытащить на свет божий истину, конечно молодец. Наверное он даже что-то новое узнал, пока работал. Опять же, людям помог…

Но вот вывод в конце этой статьи не слишком объективен. Обычный пользователь понятия не имеет чем отличается однобайтовый XOR от AES 256. Потому что для нужд обычного пользователя (не дать посмотреть мои фоточки тому, кто будет копаться у меня в телефоне) этого достаточно. Я например не думаю каждый раз, когда открываю кран с горячей водой о том, как она там нагревается. Да будь это хоть 100 маленьких гномиков со спичками — по мне, так лишь бы тепленькая была. Так и здесь.

Кроме того, даже если «домохозяйка» решила выбрать приложение понадежнее, то как её это сделать? Прочитать какое-то издание и узнать там? Спросить «гуру»? Как мы увидели из статьи, пиар решает всё.

Так что объективно узнать, предоставляет ли тебе приложение необходимый уровень шифрования, можно либо протестировав его самому (как это сделал герой статьи), либо ссылаясь на официальные документы, подтверждающие криптостойкость алгоритмов, используемых в приложении.

P. S. И даже в этом случае не будем забывать про всякие разные уязвимости в самом приложении, которые точно также могут помочь расшифровать любой файл не имея представления об алгоритме.
Как вы думаете, было бы актуально подобное приложение, в котором ключ бы хранился в bluetooth-токене?
Я бы купил.
И чтобы логины/пароли к гмейлу, скайпу и т.пе тоже не были доступны если ключа нет поблизости. А если есть — то автоматически подключались и использовались. Но вроде бы такое не реализуется на дефолтном андроиде.
Токен и библиотеки для андроида/ios как бэ реализованы. Запилить приложение типа NQ Vault — вопрос ресурсов и желания.
У rutoken и etoken есть такие хранилища и sdk вроде доступны, но даже если запилить прогу, то она не будет суперпопулярна из-за особенностей продажи токенов — они не так что бы широко доступны. Конечно их можно купить, но не в юлмарте, ситилинке и т.п.
Насчет Bluetooth есть сомнения. Насколько защищенные там протоколы?
Я бы на вашем месте больше сомневался насчёт защищённости рутокена, а не bluetooth.
Дык пофиг же. Шифрование никто не отменял.
В рутокене bluetooth между устройством и софтом используется secure messaging с вазимной аутентификацией токена и софта на телефона и шифрованием канала
В свое время тоже сильно удивился, когда эта програмулина «зашифровала» видео файл размером в 700 Mb за 2 секунды.
Но! Свою основную цель она выполняет отлично…
Для бытового использования — вполне пригодна.

P.S. Когда она уже полноценно Android 5 поддерживать будет? (управление СМС)
Какая доля нормальных плееров пропустит кусок и начанет проигрывать видео? Не всегда повреждение заголовков контейнера препятствует проигрыванию видеопотока.
Во многих видеофайлах заголовок в конце. :)
А какой плеер сможет воспроизвести файл из SQLite? :)
То, что они хранят мету в sqlite не скрывает большие файлы на самой файловой системе.
Надо было использовать механизм шифрования энигмы
Так, а про криптограф Бабушкина что, еще не шутили?
Мне чой-то вспомнился wavelet архиватор из 90ых… Но его хоть за деньги не продавали :)
Это не тот который копировал архивируемый файл куда-то вглубь на диске С, а вместо него создавал маааахонький «архив»? Скорость сжатия/разархивациии были просто потрясающими, как и уровень компрессии даже для картинок или звука.
линк на одно из ревью — play.google.com/store/apps/details?id=com.netqin.ps&reviewId=Z3A6QU9xcFRPRWxPN3VMUGI1Q2FhSWs4VGZCeE5pbGwzWm00ZjZTUGFyMmhmYk8tNlpDZTZzSjdoN1ZIb3cxSURDbFczV0lwbE5HQmNrcXZfM1k2RmVSeVlV&hl=en

«SCAM: Does not actually encrypt anything. Anyone can download a program from the web that will let them see everything you've „encrypted“ with this app without knowing your password. It only changes 128 bytes at the beginning of the file, so even people who don't know how to use the program can just open the file and see nearly all of it. ninjadoge24.github.io/#002-how-i-cracked-nq-vaults-encryption»

в целом -многие пользователи поняли, что «шифрование» тут крайне слабое, но это не останавливает других
> многие пользователи поняли
> комментарий со ссылкой на ninjadoge24.github.io/#002-how-i-cracked-nq-vaults-encryption

Это не добавляет новой информации о понимании пользователей, увы.
К слову кому нужно нормальное шифрование, есть TrueCrypt совместимое приложение — EDS. Создает защищенный контейнер в котором уже можно хранить безопасно файлы.
«TRUSTe — Received “TRUSTe Privacy Seal”»

Что-то у меня внезапно исчезло доверие к TRUSTe Privacy Seal.
Это скорее про обращение с приватными данными клиентеов внутри компании и на сайте. Будет ли клиенту сильно легче от того, что его email хранится в базе, не торчащей открытым портов в интернет, если приложение не выполняет (или плохо выполняет) основную функциональную задачу?

С этими плашками ситуация, как с аналогичными site seal от comodo/thawte/symantec/whatever. Они не говорят о защищенности сайта, но только о том, что куплен сертификат определенного CA и, как максимум, что сайт сканировался на малварь.
Так в том и беда. Что Google Play по большому счёту до лампочки, есть ли «у ней внутре» что-то, отдалённо напоминающее безопасность, или нет — что компаниям вида TRUSTe. Уплочено — и хорошо.

Но ведь плашки-то, по замыслу их создателей, должны цениться выше бараньего чиха, и добавляют несколько уровней к репутации тем, кому выданы. Но мне (пользователю) ведь не шашечки нужны, а ехать.

По статистике использования приложения ясно, насколько мало средний пользователь понимает в безопасности и вообще как-то заботится о ней. Но крест на производителе сего забавного опуса я уже поставил, спасибо.
Извиняюсь за офтоп, но мне кажется что в заголовке не хватает слова «ещё»:
… и это ещё не самое плохое

а то сейчас читается так, будто XOR это не самый плохой способ шифрования
Пожалуй да. Исправил.
Но и так тоже верно. XOR не самый плохой способ шифрования. :)
Только мне кажется, что vlc проиграл бы зашифрованный так видеофайл?
Интересная статистика: на 30 миллионов зарегистрированных пользователей и первые места в обзорах — одна публично известная попытка анализа работы программы…
Only those users with full accounts are able to leave comments. Log in, please.