Ну даже ключ в банке для дяди милиционера — это все равно ослабление безопасности.
Я шифрую файловую систему, но не рву волосы на голове из-за того, что понимаю, что это шифрование может обойти любой, кто сможет тайно войти в мою квартиру и установить кейлогер.
Поймать мало, нужно еще и доказать. Давайте я лишь процитирую известного сторонника последних радикальных мер Apple по защите приватности:
I have no doubts that the FBI (and other agencies) have used the data they used to be able to dump to solve crimes. In fact, I know this to be true. I’ve helped them do this a number of times in the past myself; when my forensics techniques came out, they issued a major deviation within their agency just to allow their agency to use my tools. As early as 2008, I was working with the lab director of one of the FBI’s regional computer forensics labs, who sent me an email citing these two specific instances where my tools were crucial:
As far as cases:
1) Received a Iphone on a terrorism matter. The phone contained photos of unknown associates, sms messages of value and phonebook information of value. Because of the iphone, law enforcement was able to identify previous unknown terrorists.
2) On a Child assault case, the subject, a friend of the family’s, assaulted a sleeping 13yr female. He took pictures of the entire incident with his iphone. After the assault he was nervous and threw his phone in a dumpster. The iphone was recovered from the dump. After charging, all the pictures were recovered. The victim did not report the incident for a couple of weeks, there was no physical evidence. The only evidence is the victim’s testimony and the iPhone.
В литературе история про то как ключ от какой-либо двери воровался у ключника встречается далеко не одна, думаю что и в реальной жизни это не являлось такой уж большой редкостью.
Здесь нужно учитывать и то, что добраться до ключника намного сложнее, чем попытаться обойти шифрование (подсмотреть пароль, обязать лицо разгласить пароль и т. п.). Если сам факт существования ключника превратит систему в «решето» (не просто приведет к увеличению «поверхности атаки», а именно превратит в «решето»), то это же, на мой взгляд, нужно сказать и про прозрачные стекла в окнах в помещении, где работают с зашифрованной информацией, и про отсутствие омерты.
если оставлять ключ от дома под камнем на крыльце — это сильно снижает безопасность
Ключ под камнем на крыльце – это ключ в TPM без PIN и иных мер защиты. Бекдор для спецслужб – это что-то вроде второго ключа в банковской ячейке, хотя аналогия все равно не совсем корректная.
«приведите примеры ограблений, когда грабители достали ключ из под камня»
Приведите примеры хищений, когда вор, столкнувшись с запертой дверью, нашел банк, в котором хранится копия ключа, выкрал из банка копию ключа, а затем открыл этой копией дверь, вместо того, чтобы просто разбить окно.
Нет нужды приводить примеры если очевидно ослабление безопасности.
Если рассуждать с абсолютной точки зрения, то нет смысла шифровать данные без грамотной организации физической, организационной и правовой безопасности информации. Однако недостатки в последних не делают шифрование бессмысленным вообще.
И в любом случае любая схема с бекдором делает возможным использование этого бекдора злоумышленниками. Из пентагона и NSA информацию сливают, а вы считаете что заинтересованные лица не сольют ее из Apple? Это наивно.
Читайте еще раз:
Но серьезный атакующий таким же образом может получить доступ к любым «облачным» данным на стороне производителя и уже может преодолеть любое шифрование на пользовательских устройствах
Поэтому я ранее задал вопрос: какие есть свидетельства того, что бекдор в предыдущих версиях iOS эксплуатировался кем-то еще (кроме спецслужб)?
Данные можно зашифровать одним ключом, который, в свою очередь, можно зашифровать другими ключами (в том числе посредством несимметричных алгоритмов), одним из которых будет ключ производителя (он может генерироваться для каждого устройства индивидуально), а другой будет пользовательским.
Перечитайте мой комментарий. AES симметричный, это значит что если у компании X есть ключ чтобы расшифровать, данные, то у меня есть ключ чтобы эти данные зашифровать, и этот ключ — один и тот же. Т.е. мне надо просто вытащить его из памяти. А раз мы говорим об «универсальном» ключе — то значит я могу вытащить данные со всех телефонов.
Вы вообще читали документ, ссылку на который я дал ранее?
Любой пользователь имеет в своем распоряжении расшифрованные данные, зашифрованные данные и алгоритм шифрования/дешифрования, это сильно упрощает получение «тайного» ключа.
Для AES это не работает. Более того, у атакующего всегда есть образцы незашифрованных данных – служебные файлы операционной системы и т. п.
Нет. Я полагаю, что внедрение бекдора для спецслужб не приводит автоматически к тому, что к зашифрованным данным может получить доступ всякий желающий. Поэтому я ранее задал вопрос: какие есть свидетельства того, что бекдор в предыдущих версиях iOS эксплуатировался кем-то еще (кроме спецслужб)?
Если Вы считаете, что нужно обеспечивать максимальную безопасность при работе с данными (т. е. увеличение «поверхности атаки» не допускается во всяком случае), то на каждом предприятии, где работают с конфиденциальной информацией, нужно заколотить досками все окна (через них можно наблюдать за происходящим в помещениях), каждый час (а лучше каждые 15 минут) производить поиск устройств-«закладок» и личный досмотр работников, ввести омерту (чтобы государственные органы не могли получить информацию от работников посредством правового принуждения). Но такого не происходит, т. к. защита информации предполагает баланс между защитными мерами и рисками, а доверенные системы постоянно делают из недоверенных элементов.
Подобрать? Вряд ли, если ключ достаточной длины. Украсть (вернее, скопировать)? Возможно, однако меры безопасности на стороне производителя никто не отменял. Следовательно, «украсть» ключ может лишь серьезный атакующий, а не всякий (вор относится к последней категории). Но серьезный атакующий таким же образом может получить доступ к любым «облачным» данным на стороне производителя и уже может преодолеть любое шифрование на пользовательских устройствах (подсмотреть пароль с помощью скрытой камеры, установленной в квартире пользователя, и т. п.). Выходит, что нельзя рассуждать о том, что внедрение бекдора меняет статус системы с «безопасно» на «решето», т. к. абсолютной безопасности не существует.
выше правильно подметили, что бэкдором пользоваться могут не только службы
В предыдущих версиях iOS (до 8.0) у Apple была возможность дешифровать пользовательские данные собственным ключом (см. этот документ, с. 8-9). Расскажете, как эту возможность эксплуатировали «не только службы» (ведь для запроса незашифрованных данных нужно судебное решение, сам ключ никому не передается)?
… требование о расторжении или об изменении договора… не подлежит удовлетворению, если присоединившаяся сторона знала или должна была знать, на каких условиях заключает договор
Самое главное опустили:
требование о расторжении или об изменении договора, предъявленное стороной, присоединившейся к договору в связи с осуществлением своей предпринимательской деятельности, не подлежит удовлетворению, если присоединившаяся сторона знала или должна была знать, на каких условиях заключает договор
Не поверите, но у нас в личных целях с начала 00-х разрешено физикам и\или без лицензии пользоваться только ГОСТ-совместимым шифрованием.
Не верим. Был Указ Президента от 3 апреля 1995 г. № 334, который в пункте 4 гласил нижепроцитированное.
В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации «О федеральных органах правительственной связи и информации»
Однако эта норма уже не действует, хотя она и не была явным образом отменена (в России действует принцип «позднейшим законом отменяется более ранний», который допускает отмену законов и отдельных их норм без явного указания на это), т. к. соответствующий Закон РФ утратил силу, а ФЗ «О лицензировании отдельных видов деятельности» вместе с актами Правительства РФ вводит регулирование, прямо противоречащее названному Указу.
отсутствие в законе понятия свободной лицензии тормозило их использование в силу обязательного условия ст. 1235.2 ГК РФ, регламентирующей, что несоблюдение письменной формы лицензионного договора влечет за собой его недействительность
Пункт 2 статьи 434 ГК РФ некоторые так и не смогли прочитать…
Я шифрую файловую систему, но не рву волосы на голове из-за того, что понимаю, что это шифрование может обойти любой, кто сможет тайно войти в мою квартиру и установить кейлогер.
Здесь нужно учитывать и то, что добраться до ключника намного сложнее, чем попытаться обойти шифрование (подсмотреть пароль, обязать лицо разгласить пароль и т. п.). Если сам факт существования ключника превратит систему в «решето» (не просто приведет к увеличению «поверхности атаки», а именно превратит в «решето»), то это же, на мой взгляд, нужно сказать и про прозрачные стекла в окнах в помещении, где работают с зашифрованной информацией, и про отсутствие омерты.
Ключ под камнем на крыльце – это ключ в TPM без PIN и иных мер защиты. Бекдор для спецслужб – это что-то вроде второго ключа в банковской ячейке, хотя аналогия все равно не совсем корректная.
Приведите примеры хищений, когда вор, столкнувшись с запертой дверью, нашел банк, в котором хранится копия ключа, выкрал из банка копию ключа, а затем открыл этой копией дверь, вместо того, чтобы просто разбить окно.
Если рассуждать с абсолютной точки зрения, то нет смысла шифровать данные без грамотной организации физической, организационной и правовой безопасности информации. Однако недостатки в последних не делают шифрование бессмысленным вообще.
Читайте еще раз:
Вы вообще читали документ, ссылку на который я дал ранее?
А Шнайер уже знает? Ведь AES считается стойким к «known-plaintext attack».
Для AES это не работает. Более того, у атакующего всегда есть образцы незашифрованных данных – служебные файлы операционной системы и т. п.
Fixed.
Если Вы считаете, что нужно обеспечивать максимальную безопасность при работе с данными (т. е. увеличение «поверхности атаки» не допускается во всяком случае), то на каждом предприятии, где работают с конфиденциальной информацией, нужно заколотить досками все окна (через них можно наблюдать за происходящим в помещениях), каждый час (а лучше каждые 15 минут) производить поиск устройств-«закладок» и личный досмотр работников, ввести омерту (чтобы государственные органы не могли получить информацию от работников посредством правового принуждения). Но такого не происходит, т. к. защита информации предполагает баланс между защитными мерами и рисками, а доверенные системы постоянно делают из недоверенных элементов.
Я привел пример бекдора в виде универсального ключа производителя. Как на практике другие лица могут воспользоваться данным бекдором?
Разве бывает абсолютная безопасность? У любой системы всегда есть уязвимости и недостатки; взлом можно только усложнить, но не исключить.
Можете это прокомментировать?
В предыдущих версиях iOS (до 8.0) у Apple была возможность дешифровать пользовательские данные собственным ключом (см. этот документ, с. 8-9). Расскажете, как эту возможность эксплуатировали «не только службы» (ведь для запроса незашифрованных данных нужно судебное решение, сам ключ никому не передается)?
Самое главное опустили:
Не верим. Был Указ Президента от 3 апреля 1995 г. № 334, который в пункте 4 гласил нижепроцитированное.
Однако эта норма уже не действует, хотя она и не была явным образом отменена (в России действует принцип «позднейшим законом отменяется более ранний», который допускает отмену законов и отдельных их норм без явного указания на это), т. к. соответствующий Закон РФ утратил силу, а ФЗ «О лицензировании отдельных видов деятельности» вместе с актами Правительства РФ вводит регулирование, прямо противоречащее названному Указу.
Пункт 2 статьи 434 ГК РФ некоторые так и не смогли прочитать…