Обновить
1
0

TroubleShooter

Отправить сообщение
на том, что они не выдают поддельные сертификаты кому попало
Вы проверили все выданные сертификаты?
А все ответы соответсвующих серверов комода?
Вопросы очевидно риторические. А потому утверждение не имеет никаких обоснований кроме «я о таком не знаю».

Когда COMODO выпишет для условного АНБ поддельный сертификат и останется безнаказанным, тогда и поговорим.
Тогда говорить будет поздно.
Просто потому, что об этом ни кто не узнает.
А очередной Сноуден, который всем сможет это рассказать — появится не скоро.

Нет. Я не вижу проблем безопасности в том, что у Sci-Hub отозвали сертификат. Я вижу лишь обнаглевший COMODO, но не более.
Вы видите только то что хочется.
А я вот ещё паралельно вижу, что комодо исполнил решение суда.
И исполнит ещё одно решение в котором будет сказано «дать положительные ответы на запросы от… того на кого агент джон доу покажет пальцем», хотя почему исполнит — уже исполнил.
Время от обнаружения до выстрела около 140мс, у людей около 500мс.
500 это очень медленно, у среднего игрока в шутеры 220-300.

Настройки ботов в том же Q3 от обнаружения до наведения колеблятся от 100-120 и до секунд. Зависит от модов. Учитывая описанную статистику, можно смело предполагать, что тесты проходили на тех кто не играл очень давно или не играл вообще. И с такими исходными, можно смело утверждать, что любой автопилот водит лучше, чем человек (опуская оговорку о том, что человек вообще никогда не водил)

«Рекурсия» это проблема, да. Но, думаю, можно попытаться смягчить её, например, скачиванием браузера через разных провайдеров — хэш должен быть одинаковым у всех скачанных файлов (а если хэши отличаются, значит кто-то подменил браузер). Ну а если уж подменять станут абсолютно все провайдеры (по приказу государства, например)
Простите, только из лесу?
Тогда советую просмотреть жаркую эпопею под названием «заблокирую телеграмм».
Если бы у вас была хоть капля аналитики вы б увидели там очень быстрое исполнение приказа РКН, даже несмотря на то, что он мог оказаться нелегитимен. При чём делало это очень оперативно. Иногда даже слишком, без времени для подумать.

А по доверию СЦ процитирую написанное ранее:
Третья сторона. При чём это угроза вполне реальная. Особенно если вспомнить, что могут быть и решения специального суда, например, постановление суда FISC от 25 апреля 2013 года.


Чисто для понимания этот сайт заверен тем же комодом.

Логическую цепочку продолжить дальше самостоятельно получится?
ну и опять же это по выч.ресурсам не сильно проще чем HTTPS для динамических страниц.
Вы утверждаете, что смотреть на ютубе котиков или обзор windows 33 с шифрованием и без него не сильно отличается по вычислительной нагрузке?
Да, это там есть. Но ещё там есть «не убедили, что HTTPS — единственный путь к безопасности», недовольство тем, что «фактически обяжут сидеть на HTTPS» и переживания за «сдохнет доступ к его CA» — то есть всё то, что обеспечивает доверие к ключу, которым Temmokan собирается «шифровать выборочно, с подписью всей страницы». Если его не устраивает, что «сдохнет доступ к его CA», то остаётся вопрос, как тогда доверять открытым ключам перед подписью — я и спросил «А откуда вы открытый ключ возьмёте»? если не из CA, к которому сдохнет доступ.
А Скрипач не нужен, родной ©
Если я правильно понял начальные две записи Temmokan, он намекал о ненужности сертификационных центров.
По причине того, что у кого хватит ресурсов стать посередине, хватит и обойти костыль сертификатов.
Как именно тоже описано в одном из сообщений выше про «рекурсию».

И я всё еще не понимаю, что вам не понятно? Если только… вера в независимость и неподкупность СЦ?
Но даже это уже опровергнуто практикой, пример уже был выше. Значит сильно не внимательны.
Я это прекрасно знаю и наблюдал его в wireshark всего час назад.
Так «прекрасно», что запускается срочно wireshark?
Вот это квалификация! А не подскажете как наблюдением отличаете ДХ от иных протоколов?

Но, ещё раз, Temmokan предлагает, как вы говорите, какую-то альтернативу TLS. Ещё раз?
Уговорили, повторяю. Я там вижу предложение шифровать выборочно, с подписью всей страницы. Что выглядит достаточно разумно, покрайней мере для меня т.к. знаю сколько и какого трафика проходит.
Вам правда кажется, что победа команды по футболу может замаскировать ямы на дорогах или остроты про пенсии?
Не политоты ради, а понимания для.
Я с этой проблемы и начал всю эту ветку, спросив «А откуда вы открытый ключ возьмёте» без HTTPS — странно, что вы это только сейчас осознали.
Странно, что вы не знаете разницу между «открытый ключ» и «доверенный ключ/сертификат». Под первым обычно подразумевается часть протокола РСА или ДХ и ничего про общедоступные сертификаты.

то придётся снижать безопасность
И наконец-то переходим от теории к практике. ИРЛ применяется адекватный уровень безопасности. Тот кто сможет митм, сможет и описанную ранее рекурсию.

Сеть доверия в PGP развивать разве что
Недавно была новость о том как спец.службы в даркнете около года наркотой барыжили проводили спец.операцию войдя в доверие много к кому. И потому создавать сеть доверия сейчас? Хотя тут могу согласиться, её доверия будет больше нынешних СЦ и она будет надёжнее в плане долговечности.
Упс, кажется, вы только что объявили PGP невозможным.
Не стоит выдавать желаемое за действительное.
PGP был прорывом для своего времени. там используется обмена рса или дх.
Что именно в PGP защищает от вашего любимого митм?

На остальное ответ в параллельном сообщении и 2м.
А вот как будет обеспечиваться безопасность ДХ без заранее известного доверенного ключа — я так и не понимаю
Вы либо невнимательно читали мой 2й ответ. Либо не уловили, что подошли к т.н. проблеме курицы и яйца.
Но я теперь понимаю, что не понятно. Как и было сказано проблема митм является больше теоретической. Потому как:
Скачивая браузер, в котором и зашиты сертификаты, которым вы считаете, что можете доверять, ничего не помешает мэну из мидла подменить и сертификаты или добавить свой. (хотя на самом деле он просто будет от давать сразу пропаченый инсталлер). На возражения типа я же могу проверить хеш с сайта, придётся сначала убедить себя в том, что вам не подменили хеш для сверки.
А текущий браузер которым смотрите хеш тоже откуда-то взялся и тоже мог быть подменен… уходим в долгую рекурсию (а кто-то в параною).
Итого даже если вы старательно доверяете гуглу, но именно они и лично вам не присылали CD или DVD с доверенным браузером(самые доступные носители защищенные от перезаписи), то заранее известный ключ можно подвергать сомнению.

Насколько я знаю, гарантированной защиты от этого неприятного мэна ещё нет. Покрайней мере для массового применения гражданскими лицами.
Входные данные для алгоритма, например. И откуда они возьмутся. И почему этим входным данным можно доверять.
Потому что имеется математическое обоснование этого. Любой кто дружит с математикой может это проверить.

Или упомянутые здесь слова внезапно приобрели новый смысл?
Они его имели изначально. Задача лишь послать ключчасть для ключа с открытой страницей. И шифровать общим ключом.
Про защиту от митм начал… andreymal знаете такого? Ну тот самый который любит себе же и перечить.

Как я уже не один десяток раз повторил ниже — можно работать с TLS и без третьей стороны, было бы желание. Доверять центрам сертификации никто не заставляет, как минимум в Firefox их можно отключить, сегодня проверял.
Разве уже общались ниже? Не помню.
Не вижу ни какого практического применения в удалении сертификатов, из протоколов построенных на сертификатах.

Какую?
Шифровать только часть документа, там где это действительно нужно. Остальное же просто подписывать одноразовыми ключами ака одноразовыми хешами для защиты от подмены.

Опять же, я не исключаю, что я чего-то не понимаю в ДХ, но я не вижу, как результату ДХ можно доверять, когда нет изначально доверенных открытых ключей или что-то типа того.
В шифровании не может быть и заготовленных и открытых и доверенных ключей. Так это же "Треугольник проекта", выбрать можно только 2 из 3х.

Опять же, я не исключаю, что я чего-то не понимаю в ДХ

Пожалуйста, расскажите, как с помощью ДХ и без TLS (мы же здесь обсуждаем альтернативу TLS?)

А что если я вам скажу, что ДХ это один из протоколов инициализации TLS?
Причём лучший, остальные читай старые аналоги не рекомендованы, но остаются в составе для совместимости. Что, кстати, тоже проблема.
Попробую всё же ещё разок.
Вас, предположим, сбивает с толку одинаковое слово «протокол».
На самом деле ДХ это конкретный протокол, а TLS это сборник протоколов, среди которых каждая из сторон выбирает из наличия. Т.е.
Из полного набора, сначала отбрасывается, то что не поддерживает клиент, потом то что не поддерживает сервер.
И вот прям сейчас читая хабру, у меня может быть значительно более высокий уровень защищенности соединения, чем у других, а посещая форум своего знакомого у меня будет ничтожный уровень защищенности(стоит минимальный набор крипто либ), при этом всё время это TLS и «зеленый замочек».
Кстати практическую возможность взломать уже демонстрировали, и защищеной можно считать только последнюю версию.

PS:
Почитав вашу переписку ниже, не могу не засуммонить nagibat0r
Я допускаю, что я мог чего-нибудь не понять — ну так расскажите, что именно я не понял и как ДХ обеспечивает безопасность при заранее неизвестных открытых ключах? Вы тоже не уходи́те от конструктива.
Что именно рассказать? Магическое действие Математическое обоснование ДХ на несколько страниц сюда скопировать?

Это прекрасно. Ещё один комментарий назад вы говорили, что ДХ позволяет не бояться подмены.
Прошу процитировать когда и где это было обозначено.

Например?Третья сторона. При чём это угроза вполне реальная. Особенно если вспомнить, что могут быть и решения специального суда, например, постановление суда FISC от 25 апреля 2013 года.

Напомню, с чего началась ветка: Temmokan предлагает не использовать HTTPS
Поиск показал только 3 совпадения по слову Temmokan. Причем два сообщение, и одно в вашем сообщении(после моего поста будет 4).
Я не вижу где он предлагает «не использовать HTTPS», вижу только предложенную им альтернативу. Которую он считает более легкой и более применимой в многих случаях получения информации. Далее вижу ваше возражение о невозможности безопасно передать ключи, и моё замечание о том, что такая возможность есть(это протокол ДХ).
Предполагая, что вы не знаете про ДХ о нём и рассказано выше.
Я сказал, что многие россияне считают, что победа России — большая беда. Вы что, правда не понимаете разницу между этими утверждениями?
«Многие россияне» и «некоторые мои знакомые». Вы что, правда не понимаете разницу между этими утверждениями?
Проблема будет в необходимости тратить час на каждое обновление.
А так же проблемой будет, что не каждый второй десятый сотый житель хабра может собрать себе сам. Уже не говоря про менее продвинутых пользователей.
Я прекрасно знаю и про Диффи, и про Хеллмана. Вот я обменялся ключами по протоколу Диффи-Хеллмана, без подмен — но как мне понять, что я обменялся с настоящим получателем, а не со злоумышленником? Как Диффи и Хеллман помогут отличить получателя от злоумышленника, если «некоторые два числа g и p» (цитата из википедии) заранее неизвестны?
Это прекрасно.
Одним абзацем показать, что протокол ДХ не понят от слова совсем.

В той же википедии написано, что «чистый» протокол Диффи-Хеллмана уязвим к MitM-атакам.
Ваши заявления подразумевают уровень знаний в ИБ заметно больше чем википедия.
Я исхожу из реальности, где лучшее что могло случится это ДХ и даже является головной болью многих спец.служб.

Итого мы имеем теоретическую митм уязвимость и тлс и дх.
Разница лишь в том, что у ДХ это единственная проблема безопасности. А вот у тлс есть еще несколько проблем. При чём гарантированное теоретическое решение митм проблемы обещает только квантовая передача данных. Которой нет в серии и пока не предвидится, да я прозрачно намекаю, что гарантированного решения митм ещё нет, ни для одного протокола, есть только протоколыпредложения как усложнить реализацию митм (напоминаю мы ведь говорим о теории).
Потому считаю отсылку на митм либо недостатком знаний в данном направлении, либо намеренным уходом от конструктива.
Ну уж им-то точно нечего делать в интернете.

Вы правда уверены, что можете решать кто и что должен делать в интернете и кому там место?
Ведь может оказаться, что-то другой решит и вам там не место?
… которые подменены человеком посередине на открытые ключи злоумышленника. Как мне доверять открытым ключам, переданным в HTTP заголовках?
Прочитать про дифи и хеллмана, обогатив себя знаниями как передавать открыто информацию и не боятся подмены.
Через 12000 лет майнинга на смарте или нетбуке.
Вы это серьёзно?

Если уж рядом сидит C00L}{ATZKEP со среднестатистическим юзверем который не озаботился безопасностью, он быстрее на бали поедет если его девайс взломает, который запросто светит в вайфай сеть SMBv1 или прочими прелестями.
Запомнить марку девайса тоже можно, но чтобы ещё и модель держать в голове? У телефона вообще только два значимых параметра — ёмкость батарейки и защищённый/незащищённый корпус. Всё остальное ничтожно.
Разовьём тему:
У компа только два важных параметра — сколько гигагерц и красивый корпус с защитой!
Отменить минуса?
Посягаете на святое!

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность