Комментарии 9
Гражданская криптография - важный вопрос. Только в последнее время её считают по ли просто незаконным, то ли вообще антиконституционным.
Самое обидное, что прокатившаяся эпидемия блокчейн-бесия, как ни странно, оставила до печального мало артефактов годных криптографических решений. Все увлеклись торговлей обезьянами.
Э, и каким же образом отсутствие прямой секретности высосано из пальца? Ее же на самом деле нет. Можно конечно сказать, что это несвойственная для инструмента задача, но с другой стороны, это такое свойство, которое потребителю вполне может быть важно.
Речь не про архивные юридически сильные документы, содержащие ещё и временные штампы со сложными цепочками доверия сертификатов — подобных монстров многие ИТ-люди вообще могут за всю свою жизнь не встретить.
Ну примерно так же и с этим. Могут и не встретить. Но если встретят - то что им делать? Инструмент же не умеет (и научить его нельзя). В смысле, пользователь не сможет собрать его сам из говна я палок из имеющихся под рукой деталей. Поэтому вопрос, должен ли инструмент это все уметь (понятно что ценой усложнения и потенциально - уязвимости) - ну он такой, все-таки немного дискуссионный.
Инцидент с jabber.ru вроде бы отчётливо показал, что domain validated сертификация не защищает от возможности проводить MitM провайдерам и ЦОДам.
А можете напомнить, в чем там было дело?
А, ну да. Читал. Честно говоря, такой вывод не совсем очевиден. Не только провайдеры и ЦОД-ы - эти нужны для перехвата трафика, но ведь и поддельный сертификат же кто-то выпустил, т.е. участвовал и какой-то центр сертификации. А вообще говоря, если мы этому самому центру сертификации не доверяем, то да, доменные сертификаты ни о чем.
Там проблема в том, что центр сертификации, который выпустил "хороший" и "плохой" сертификаты - один и тот же.
Так а чисто формально, что бы изменилось? Ну вот представьте, мы клиент. Нам показывают сертификат jabber.ru, подписанный центром, которому клиент доверяет. И что? Как клиент может отличить вот этот "плохой" сертификат от того "хорошего"? И как отличить случай "подделки" от того случая, когда jabber.ru скажем утерял свой приватный ключ для подписи, и сам перевыпустил новый сертификат в другом удостоверяющем центре? Ну т.е. понятно что сам факт перевыпуска клиент может при желании обнаружить, но это и все. Ну вот он и не обнаружил - и в результате спецслужбы какое-то (возможно длительное) время слушали трафик, пока не прокололись на протухшем сертификате.
Уф. Если речь идет о решение задач "передать зашифрованный файл отправителю", то 99,9% пользователей достаточно уровня 7-zip "Сжать и отправить по email" с заданием пароля, передаваемого по стороннему каналу вида "телефон обыкновенный\мессенджер обычный".
Плюс при обсуждении подобных решений - первое, что надо иметь в виду - интероперабельность между ОС и UI для конечного пользователя.
Libre/OpenPGP vs OpenSSH/age