Как стать автором
Обновить

Комментарии 249

Проголосовал «да», но имел в виду «буду, когда (если) его допилят до вменяемого состояния». Так-то идея неплоха.
Так-то идея неплоха.

А я вот как не понимал зачем, так и не понимаю. Какие такие персональные данные мне удобнее хранить в облаке, и куда это я буду их потом предоставлять? Свои имя/фамилию я и так помню, и ввести не обломаюсь, адрес для доставки — величина переменная, а номер паспорта/ИНН — это только для госуслуг, и никакого телеграма там никогда не будет и быть не должно.

Ну, как минимум, мне приходилось пересылать скан паспорта на airbnb и на Хабр (для ППА). Два раза — это вроде не очень много, но чувствую, будет ещё. И было бы круто положить его один раз в какую-то центральную нычку, а остальные чтоб получали оттуда кукиш ответ в стиле «да, этот человек действительно Вадим Шевяков».
Оба ваших примера спрашивают паспорт совсем не для подтверждения личности, им нужны конкретные реквизиты и номера документов для составления документов вроде аренды или оплаты услуг, которые впоследствии попадают в госорганы типа ФНС. Надеяться на интеграцию телеграмма в правительство какой-либо страны бессмысленно.

(Ещё мне непонятно, как загруженный скан паспорта вообще подтверждает личность закачавшего, если он никем не проверяется. Ну вот закачает тот же арендодатель с Airbnb ваш паспорт вместо своего, как такое решается?)
Для этого просят фото раскрытого паспорта рядом с физиономией. Хотя, и такие фото нетрудно купить.

Некоторые просят видео, в живую.

А с Телеграм Паспорт можно будет их купить гораздо более удобным способом...

А какая разница, откуда они утекли: из конторы, которая запросила их у юзера через Passport или из конторы, куда юзер их добровольно загрузил сам?

Более того, можно вообще ничему ниоткуда не утекать, а просто создаём видимость того, что набираем людей на удалённую работу, ездим им по ушам и добиваемся заветных фотографий…

Да никакой. Зато в телеграм паспорте все данные "надежно защищены", поэтому удобно что можно найти не только скан паспорта а еще много другой полезной информации.

НЛО прилетело и опубликовало эту надпись здесь
Допустим, если вы хотите восстановить свой утерянный аккаунт у Blizzard (World of Warcraft и т.п.), вам придётся загрузить скан какого-то документа, подтверждающего личность, где будет видно, что данные соответствуют тем, которые вы вводили при создании аккаунта.
Когда я переезжал и нужно было изменить страну в профиле Близзарда, они попросили у меня скан ID, это верно. На вопрос «а как долго вы храните эти сканы?» они ответили — «Мы их вообще не храним, это строжайше запрещено, я посмотрел, убедился и стер его из системы».
Хранение это уже другой вопрос.

Кстати, я подозреваю, что даже такое «посмотрел и удалил» нарушает российский закон о локализации персональных данных. Что отчасти объясняет то, почему Blizzard молча утираются, когда им случайно прилетает привет от РКН в виде веерных блокировок, и раздают баны на форуме даже за слово «Роскомпозор». Им очень не хочется лишний раз привлекать к себе внимание.
Ох, форум у них да. В свое время людей банили за упоминание Эльфа-Торговца :)
Ну вот закачает тот же арендодатель с Airbnb ваш паспорт вместо своего, как такое решается?

Думаю им пофиг, это требование регулятора а требования решать "такое" там нет :)


Благодаря KYN почти все криптобиржи и недобанки хотят фотку с паспортом и никак не проверяют достоверность данных.

*KYC конечно же.

Кстати, про подтверждение личности сканом паспорта — в Москве уже 20 или более каршеринг компаний… И везде надо отослать одинаковые фотографии паспорта, ВУ, и т.п. После 3-его раза это ОЧЕНЬ надоедает.

У меня есть своё облако (nextCloud), в котором в одном из каталогов лежат сканы ряда документов (не всех), как раз для этой цели. Как раз с теми же целями, что и Tg Passport. Я понимаю, что везде могут быть дырки, но по крайней мере, я рискую только своими данными, и всё равно я меньше доверяю booking'у, чем моему облаку
Букмекерские конторы, например, просят фото паспорта. Затем реальный человек его смотрит и подтверждает аккаунт. А ждать всегда неприятно, согласитесь.
Сейчас даже хайп-проекты его просят.
Но опять же, а чем телегам паспорт поможет? Для этого он сначала должен стать настолько же популярным, насколько facebook или gmail, чтобы каждый второй владелец сервиса старался его внедрить.
Среди моего круга знакомых (в это по большей части студенты и программисты) им пользуются практически все. И аудитория Telegram растёт. 200млн — довольно много и, мне кажется, что через несколько лет будет больше миллиарда, а этого более, чем достаточно.
Вопрос в аудитории паспорта, а не чисто мессенджера.

Ну так когда будет TON будет и рост сервиса с паспортом

НЛО прилетело и опубликовало эту надпись здесь
А если телеграм сертифицируется у регулятора, то что?
Многие частные «конторки» имеют отдельные условия работы, пройдя необходимую бюрократию, включая даже лоббирование изменения законодательства.
НЛО прилетело и опубликовало эту надпись здесь
Всегда можно разместить сервера в пределах нужного государства, если таково будет требование при сертификации.
Во всех странах эти процедуры существуют и могут быть пройдены частной компанией. Большинство банков — частные коммерческие структуры, и ничего — и документы хранят в электронном виде и так далее.

Еще раз скажу, что в СНГ с этим сложнее, так как злоупотребление властью — стандартная практика.
Но даже в СНГ всегда есть варианты.

Например, я работал в крупной медицинской компании, которая имела свои сертифицированные склады хранения медикаментов (включая и зоны для хранения веществ, подпадающих под наркотические). Компания самостоятельно разработала процедуру растаможки лекарственных средств, которая занимала в три раза меньше времени, чем обычная. Процедура была проверена экспертизой, и конкретно для нашей компании таможня дала добро. Понятно, что компания потратила на всю экспертизу и разработку много денег. Но прямые контракты поставщиков, которые проходя процедуру разтаможки за гораздо меньший срок (что очень критично для лекарств, у которых срок годности, например, месяц) — все расходы достаточно быстро покрыли.
И да, коммерческая компания выполняла работу, которая казалось бы должна принадлежать исключительно гос.службе (таможне). Но все было согласовано, законность соблюдена, все довольны.

В общем если все идут друг другу навстречу — все будет.
НЛО прилетело и опубликовало эту надпись здесь
банк не просит вас сфотографироваться с картой и договором на фоне для того чтобы вам предоставить услуги.


Карту он мою и так знает, а что до фотографии… давно уже при заключении договора в банке в реальном времени фотографируют на веб-камеру.
НЛО прилетело и опубликовало эту надпись здесь
Не факт. Регулятор может сознательно или случайно оставить место для подобных сервисов.
Обычно карта не ваша, а банка. И в смысле юридической собственности носителя, и в смысле продукта. Карта — это ключ к вашему счёту, который вам выдаёт банк. Собственно и счёт не ваш, и деньги на нём не ваши. Ваше лишь право требования к банку исполнить его обязательства перед вами, и то не безусловное.
Банк — нет. Но вот например Контур или там Тензор — кроме всего прочего и ЭЦП для физических лиц делают. И в преимуществах прямо указывается например:
— полноценный аккаунт госуслуг
— возможность регистрировать ИП/ООО в налоговой
— возможность подписать трудовой договор дистанционно (и без почты)


Напоминаю, что ещё совсем недавно телеграм был одним из официальных каналов поддержки у многих госконтор
Это нужно, например, для прохождения KYC. Подобные проекты уже есть (например, kyc.legal), но у Telegram больше шансов сделать реально работающий продукт и интеграцию.
Сценарий: вы покупаете авиабилеты, авиакомпании просят паспортные данные, номер вашего мембершипа на который начисляются мили, + что-то еще.

Решение: заходя на сайт авиакомпании, сайт обращается к плагину хрома от телеграмма, и запрашивает нужные данные, плагин спрашивает у вас разрешение на шаринг этих данных с этим сайтом, вы соглашаетесь и вы автоматом залогинены и вся информация для покупки билетов уже считайте введена, осталось только выбрать направление, опции и оплатить.

То же самое с онлайн покупками где нужно вбивать адрес доставки.

Кстати некоторые криптовалютные проекты уже предоставляют такую функциональность, включая оплату, очень удобно.
Но это не KYC и не идентификация. Это просто ускорение заполнения данных.
Я слышал, что существуют плагины, которые помогают автозаполнять формы.
при покупке билетов ты логинишься на сайте и при вводе данных просто выбираешь пассажиров из своего личного кабинета, которых вводил ранее. для чего тут телеграм неясно
каршеринг, например
У них интересно еще вот что в FAQ:
I found a bug, what do I do?
Please contact us via e-mail. Despite on there's no bug-bounty program (non-profit project), some problems may be rewarded.
Судя по аналогичной ситуации с «секретными» чатами, наплевательский подход к безопасности на фоне усиленного пиара — это фича Дурова, а не баг.
Despite on

За такое издевательство над языком и правда надо канделябром.

По моим наблюдениям, только в рунете любые ошибки на любом языке будут неминуемо пытаться исправить. Иностранцы, читая такие вещи, вежливо говорят, что оборот fairly rare, but understandable. Никто никого не бьёт.

Это выливается в то что язык становится более-менее однородным. И что можно проехать пару тыс км и продолжить говорить «как дома». Что бывает если это не так можно посмотреть на примере английского.
Смотря куда. Если хорошенько проехать по СНГ, то и русский язык, например, будет не просто разнообразным. Вы даже не подозреваете, насколько затейливо с ним можно обращаться :)
Я надысь хочев холодного кипятку глытнуть зыбского, да гляжу — тама чтось бултыхается. Я его студова споймал, шоб кипяток-то не портило.
Вполне гармоничная фраза. Единственное неочевидное в этом пассаже — что кипятком называют не (недавно) кипящую воду, а просто кипяченую (когда-то кипевшую). Диалектизмы — да, не литературный язык — да. Но я не вижу реальных отступлений от вариантов русского языка, кроме неясного для меня слова «зыбский» (придется в ТСЖВЯ лезьть.
«Холодный кипяток» — вполне приятое (по крайней мере в некоторых местностях) выражение.
НЛО прилетело и опубликовало эту надпись здесь
Холодная кипячёная вода (кипяток — кипячёная вода, а не только кипящая). Имеет смысл разделять там, где просто воду пить небезопасно. Второе слово слышал последний раз лет 30 назад или давнее, что-то такое дворовое… я бы сказал что это синоним современных «крутой», «cool» и чуть более давнего «здоровский».
Зыбский..
image
Черт подери, что это за фраза, откуда она? мне гугл какую хрень предлагает при ее поиске, про «как залить видео на ютуб». А всего-то озадачился всерьез словом «зыбский».
Зачем гуглить?
Очевидно же: расслабляем мозг и произносим «зыбский».
Понимание слова само придёт.
Что-то вроде зыкинского, я правильно мозг расслабил?
Все равно ничего не получилось.
Напомнило, как одна знакомая удивлялась слову «стрекать», «крапива стрекает». В ее краях так не говорили )
Справедливости ради, жгучие клетки крапивы — называются «стрекательные» :)
в школьном курсе биологии такие клетки упоминаются при обсуждении медуз
В моих тоже не говорили, но «подстрекать», «подстрекательство» вроде бы общеизвестные
Ну судя по словарю, корень у них все-таки разный.
В моих краях так тоже не говорят.

Вот одну такую окраину не били, и к чему это привело?


Иностранцы, читая такие вещи, вежливо говорят, что оборот fairly rare, but understandable.

Мне тоже много чего understandable, но приятного от этого мало. Например, данное произведение вполне понятно, но от суржика, на котором говорит главгерой, ОЧЕНЬ корёжит и читать жутко сложно.

А это зато получается как ж/д колея на восемь с половиной сантиметра шире: вроде то же в целом, а чужой споткнется и себя выдаст. (Сарказм)
на деле же английский как общепринятый язык международного общения имеет тяжкое обременение в виде размывания норм.
E2E называется так, потому то позволяет показывать третьим лицам зашифрованные данные не опасаясь за их сохранность. Как мы увидели, это условие новым продуктом телеграма не выполняется.

Мне кажется, что Вы не правы в том смысле, что E2E это принцип/механизм, а не гарантия
Какой смысл использовать принцип\механизм если он не дает никаких гарантий?
Люди видят «End-to-End» и в голове у них это бренд, который подразумевает безопасность.
Я ведь немного о другом, система является E2E не потому что он что-то там гарантирует, а потому что она построена по данному принципу. Можно сделать надежный E2E, а можно не надежный E2E. В двух случая это E2E, но только один не надежный.
Ок, попробуем по другому. Определение из википедии:
Сквозное шифрование (также оконечное шифрование; англ. end-to-end encryption) — способ передачи данных, в котором только пользователи, участвующие в общении, имеют доступ к сообщениям


Рассмотрим ситуацию:
Я использую пароль «1» и заливаю свои персональные данные в облако телеграма.
Получает облако доступ к моему «сообщению»? Да, конечно получает, миллисекунды через три оно будет расшифровано и полностью им доступно. Нарушается ли при этом принцип E2E? Конечно нарушается
Ну давайте по такому, выше по тексту Вы пишите
10 GPU переберут все возможные сочетания 8 значных паролей за 80 дней

Если мерить видеокартами, какова должны быть надежность настоящего E2E в штуках? На основе чего вы предъявляете требования именно в таком количестве штук?
«Настоящий» E2E видеокартами не взломать, т.к. ключ шифрования не зависит от сложности пароля и является результатом, например функции диффи-хэлмана
А если вы используете бесконечно длинный пароль и время его взлома будет бесконечно велико, то это можно назвать «настоящим» E2E?
Если так будут делать все, то да, если кто-то один — нет.
А если вы используете бесконечно длинный пароль и время его взлома будет бесконечно велико

Надежность системы определяется самым слабым звеном, для данной системы наихудшим вариантом будет взлом AES-256.

По поводу Е2Е с научной/инженерной/академической точки зрения Вы правы, но с обывательской — когда человек видит Е2Е, то считает что данные надёжно защищены, а в данном случае система и правда «дырявая»…
С обывательской точки зрения если обычный человек видит E2E, то это ему вообще ни о чём не говорит, потому что он не знает что это такое.

А технически подкованный человек и так знает о том что абсолютно защищенных систем не существует и стоит защищать себя самому, поэтому для него E2E тоже ничего не значит.
если обычный человек видит E2E, то это ему вообще ни о чём не говорит

Многие знают или хотя бы слышали термин и имеют ассоциацию с защитой данных, в немалой степени это заслуга РосКомПозора и недавней битвы с Telegram.
абсолютно защищенных систем не существует

В реальной жизни вообще ничего абсолютного не существует.
стоит защищать себя самому

Сделать всё самому, к сожалению, невозможно, довольно часто приходится обращаться за услугами к другим людям/организациям. Но ответственности за себя с человека этот факт, конечно, не снимает.
Нет, не будет расшифровано. Потому что облако не знает реальную длину вашего пароля. Разве что, если алгоритм брутфорса в самом деле начинает перебирать все строки, начиная с односимвольных, но во-первых, вероятность такого пароля на практике крайне мала, во-вторых, вам сама система скорее всего не даст поставить настолько короткий пароль.
Мне кажется, что Вы не правы в том смысле, что E2E это принцип/механизм, а не гарантия

Справедливости ради, телеграм тоже назвал End-to-end-ом не совсем то, чего ожидаешь в таких случаях. Насколько я понял, закрытый ключ здесь всего у одного владельца, а Passport — просто хранилище зашифрованных данных, которые расшифровать можно только зная секрет. Нужно было в начале статьи разграничить понятия «End-to-end» и «хранилище зашифрованных данных без доступа» и после этого заявлять, что секрет можно сбрутить.

Без Proof of Concept, конечно, «восьмизначный пароль за 5 дней на GPU-кластере» — вывод так себе. Ежу ж ясно, что любой секрет можно гипотетически сбрутить в том случае, если этот секрет является достаточной информацией для расшифровки.
Спасибо за детальный разбор, конечно же не понесу им свои персональные данные.

P.S мне все больше кажется что просто даже блокировка телеграмма была качественным маркетинговым ходом, чтобы сейчас люди начали вестись на подобные продукты от Telegram, потому как до сих пор работает как и работал…
Ну а какие варианты по его выпиливанию существуют? приложения букмекерских контор отлично работают(клиент-сервер) скачал с сайта и пользуйся. Тут подобная история, просто решили поубивать адреса сервера, не получилось (ожидаемо)
мы же взрослые люди, если бы речь шла действительно про запрещенные организации, то уже бы отработали Дурова по другому, и все спокойно бы закрыли, просто есть другие месенджеры которые тоже говорят про е2е и они работают как и работали, тут просто было смешно наблюдать когда все говорят про блокировки Телеграмма, и тут же по новостям от депутатов и чинов слышно: «мы организовали телеграмм группу/канал для быстрого реагирования», не говоря уже том что телеграм бот работает в госуслугах

P.S давайте не будем поднимать холивар на полит темы
то уже бы отработали Дурова по другому
Силовыми методами? Или на родителей бы надавили, живущих в России?

По-моему, это дикость и варварство.
Напомнить, что стало с мамой Чичваркина?

Она поскользнулся?

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Телеграм бот гос услуг не работает чуть ли не с самого начала блокировок
я им пользовался в момент блокировок когда получал загран паспорт
> о уже бы отработали Дурова по другому

И как? Потому как с запрещённми организациями особенно ничего поделать не могут. Даже победоносная войнушка не очень получилась (сначала на словах победили к выборам, а потом как-бу уже и не очень).
НЛО прилетело и опубликовало эту надпись здесь

Это определённая категория людей, у них кругом заговоры, фейки, постановы, и т.д.

И каждый человек, не важно из какой он категории имеет право высказывать свою точку зрения, даже если она не нравиться окружающим
А окружающие имеют право выразить, что они думают о вашей точке зрения.

И рот вам никто не затыкает))
Странно это, не может телеграмм так косячить…
Если они тру зайки, то зайдут сюда и ответят по существу, ну или на других площадках.
НЛО прилетело и опубликовало эту надпись здесь
2013 год
Это раз.

Мокси Марлинспайк
Серьёзно? Человек, который на голубом глазу убеждал, что их протокол используется в WhatsApp, а потом оказывается, что на самом деле там его "модификация" (а что ещё ожидать от Facebook?) вместо "чистого" OpenWhisper.
НЛО прилетело и опубликовало эту надпись здесь
Update: пока составлял комментарий, рекламная ссылка из поста исчезла.

Ссылка на ваш продукт в конце текста, во-первых, прямо противоречит первому пункту правил Хабра («запрещена реклама в обход правил»),

а во-вторых, несколько подрывает доверие ко всему тексту: вы очень заинтересованы ругать чужую криптографию, если за счёт этого продаёте свою.

Я человек простой, в криптографии глубоко не разбираюсь, и у меня два простых вопроса. Вы пишете, что в Telegram Passport не внедрили защиту от перебора с помощью GPU, и «на это уйдёт 80 дней». Вопросы такие:

1. Правильно ли я понимаю, что такой защиты нет не только в Telegram Passport, но и в основной переписке Telegram?

2. Если это так, то почему никто не брутфорснул с помощью GPU переписку Павла Дурова, за расшифровку которой была обещана большая награда?
Ссылка в конце статьи уже заменена на гитхаб, правил она больше не нарушает. А доверять статье не надо, можете сами проверить все факты.
Основная переписка телеграма защищена по другому, там пароли не участвуют. Но она тоже не E2E, облако видит всю переписку
Можете написать про это статью? Будет интересно почитать, многие считают что секретные чаты телеграма реально безопасны
Секретные чаты пока никто не взломал, но протокол там самопальный. А обычные чаты шифруют текст только до серверов облака, это общеизвестный факт. Проблема в том, что секретными чатами никто не пользуется
Возможно это проблема тех, кто ими не пользуется? И да, «никто» — по-умолчанию ложное заявление.
В официальной десктопной программе поддержки нет, поэтому не пользуются.
А в веб-версии поддержка есть? Я вот например принципиально не пользуюсь десктопным клиентом, потому что нафиг мне в процессах лишнее ПО.
Нет, это проблема именно телеграма. Он пиарился, как «безопасный», но 1) в настольной версии безопасных чатов нет 2) они специально сделаны так, чтобы ими было неудобно пользоваться. например, общение возможно только между одним устройством и другим. по сравнению с omemo — прошлый век.
Whatsapp точно так же работает между одним устройством и другим, что делает его неудобным для использования на сторонних устройствах в любых случаях. Телеграм дает выбор между удобной синхронизацией или e2e на одном устройстве. Добавление е2е в десктопный клиент потянет за собой вопросы начиная от «куда делись мои чаты?» до «как выбрать, на каком клиенте собеседника появится вновь созданный чат, не спалив чужих устройств?»
Не знаю, если честно, как это реализовано в сторонних клиентах, надо-бы попробовать.

Для себя лично я вижу ситуацию необходимости использования секретного чата именно с мобильного клиента, когда нужно быстро начеркать несколько очень важных слов. Или позвонить, ведь звонки так же е2е шифрованы.
Для разговоров с близкими о вечернем ужине я выберу более удобные обычные чаты, даже при наличии секретных на всех клиентах.
Не знаю, если честно, как это реализовано в сторонних клиентах, надо-бы попробовать.

Я не зря omemo упомянул — там эта проблема успешно решена.

что не так с вотсапом? Синхронизация истории есть и на десктопе и в браузере
Любые клиенты вотсапа работают через телефон и не работают без него.
Подход вотсапа к бэкапу истории сообщений в большинстве случаев приводит к потере е2е при заливке бэкапа в гугл-драйв/другое. В телеграме секретные чаты не бэкапятся, т.е. всегда остаются е2е. Обычные чаты хранятся и синхронизируются серверами.
Вотсап бэкапит историю сообщений в открытом виде?
Не проверял, но это не важно в контексте обсуждения, т.к. расшифровка этого бэкапа на другом устройстве означает наличие сторонних ключей и потерю е2е.
Это важно, если расшифровка возможна только при вводе как минимум пароля пользователя, а еще лучше — его приватного ключа или сертификата (с приватным ключом). В этом случае, наличие зашифрованной информации на каком-либо устройстве или облаке не несет никаких рисков, кроме как потери этой информации.
Всегда есть риски подбора паролей/ключей. Современная типография не оперирует понятием «невозможно», она оперирует вероятностями, оценками среднего количества итераций и т. п.
Я недавно читал какую-то статью о том, как работает вотсап, и там утверждалось, что сообщения в их системе вообще не хранятся, то есть удаляются сразу после обработки и пересылки (и не удивительно, с такими-то объёмами трафика в день). Так что я вообще не понимаю, о чём тут идёт речь, если это правда. Даже обычный чат можно потерять, грохнув его на устройстве (потому что только на устройстве история и хранится).

Наверно тем, что при бэкапе она не зашифрована?

Добавление е2е в десктопный клиент потянет за собой вопросы начиная от «куда делись мои чаты?» до «как выбрать, на каком клиенте собеседника появится вновь созданный чат, не спалив чужих устройств?»

Поддержка «секретных чатов» (e2e) есть в десктопном клиенте для Mac, и да, из-за отсутствия синхронизации получается не очень удобно.
А я использую matrix.org — там e2e шифрование сделано вполне нормально, даже для групповых чатов!
«как выбрать, на каком клиенте собеседника появится вновь созданный чат, не спалив чужих устройств?»

Возможно, по аналогии с SIP Proxy, активное устройство будет регистрировать свой ip.
Удваиваю просьбу
Облако видит переписку потому что оно ее шифрует ключами, которые хочет РКН. E2E шифрованные секретные чаты облако не видит. Поправьте если я не прав.

Сколько GPU-часов надо для взлома 20-значного пароля с алфавитом на 64 символа?

Я думаю хаб Nicehash — справиться за считанные часы
за считанные где-то 10^40 лет(пальцем в небо, но порядок примерно такой). это чуть больше, время жизни Вселенной и «считанные часы»

Палец промахнулся раза в два по порядку, на самом деле там 10^19 лет, но это всё-равно более чем.

Ох, я для 10-значного посчитал, признаю, был не прав.
Для 20 — вероятно да, общая ёмкость криптовалютных вычислений такое скушает время большее жизни вселенной (10^20 лет примерно), это учитывая ASIC и всё остальное (хотя сейчас ASIC из SHA256 в SHA512 переделать нельзя, прикидка чисто по хешрейту). Но учитывая что SHA-512 2003 года выпуска, в 2008 нашли коллизии для 22 итераций, в 2016 для 27 (всего их 64 напомню). То я думаю что подбор такого пароля в итоге займёт времени значительно меньше времени жизни вселенной.
На самом деле (ИМХО, конечно) любые такие сторонние сервисы лучше для хранения идентифицирующих документов, всё-таки, не использовать. Разве есть какой-то правовой статус у подобного хранилища? Identity theft никто не отменял.
НЛО прилетело и опубликовало эту надпись здесь
От правового статуса будут зависеть возможности по дальнейшему снижению эффекта случившегося, возвращению статуса кво и так далее. Identity theft просто будет проще или сложнее в зависимости от защищенности данных, вы правы, так и паспорт можно банально протерять и не успеть заявить в МВД о его недействительности…
Правовой статус паспорт без его владельца нулевой. Риски ложноположительной идентификации несёт идентифицирующий. Хотя владельцу неприятные моменты может принести потеря или даже утечка сканов. Но никакой ответственности за действия третьих лиц с его паспортом он несёт.
Ассиметричная криптография для шифрования данных? Серьёзно?! В плане криптостойкости, конечно, имеет место быть, но при относительно больших объёмах данных крайне неприемлемо по скорости.

В остальном согласен, есть HMAC, есть AEAD, а это какой-то совсем уж самопал. Ещё не совсем понятно зачем в облаке зашифрованный ключ, ведь криптография всё равно выполняется на стороне клиента и ключу незачем покидать пределы устройства.
Асимметричная криптография используется для генерации симметричных ключей. Шифруется в итоге всё равно тем же самым AES
Ну, я конкретно придираюсь вот к этой формулировке:

Но, к примеру, если правильно зашифровать данные не на хэш от пароля, а на публичный ключ, то никакой даже миллиардный кластер не сможет к ним и близко подобраться.

Написали бы про протокол Диффи-Хеллмана — таких вопросов бы не возникло.
Столько лет прошло с тех пор как люди буквально шифровали «на ключ», что я решил не уточнять. Но приятно видеть олдфагов)

если будете пользоваться Gram, то Telegram-у нужен будет ваш Passport, потому что Знай своего клиента, иначе Дуров пойдет за Винником.


В компании обещают, что Telegram не будет иметь доступа к личным данным пользователей. Они будут переходить непосредственно к получателю.

Меня больше волнует в каком виде Telegram будет раздавать наши паспорта: текстом "да, это он!" (т.е. вручную подтверждается личность с походом в какое-нибудь почтовое отделение) или солянка из скана, телефона и мыла… Потому что гладиолус GDPR. И я не хочу, чтобы у видео-салона "Рога и копыта" (или тот же "Fhloston Paradise" из image скриншота новости про Telegram Passportбыли мои паспортные данные с фоткой, мылом и телефоном — зачем им оно и куда они это будут сливать?
На скриншоте показано, что некий сервис запрашивает мои личные данные, телефон и мыло. Абсолютному большинству всяких веб-сайтов нужно только мыло, которое я и так бы указал при входе или регистрации. Но вот сам интерфейс — сервис запросил личные данные и стрелка, которую никто в большинстве раскрывать не будет, а просто жмакать ОК (не все же параноики и продвинутые айтишники) — выглядит стремно. Т.е. лучше бы, если сервису нужно что-то помимо мыла, интерфейс изменить, чтобы пользователь явно подтвердил (проставил галочки как минимум), что он согласен отправить свой паспорт, вод./пенс.удостоверение и так далее этому сервису.

есть хороша фраза которая описывает данный сервис: «Если человек не платит за сервис, значит он продукт этого сервиса»
НЛО прилетело и опубликовало эту надпись здесь
Храню много чего в Cherrytree, может, и вам подойдет?
НЛО прилетело и опубликовало эту надпись здесь
Классные у приложения отзывы.
НЛО прилетело и опубликовало эту надпись здесь
Q: Как восстановить пропавшие при обновлении документы?
A: К сожалению, никак. Потеря документов стала следствием необратимого технического сбоя. Мы сделали все возможное, чтобы избежать повторения ситуации в будущем.

Q: Как синхронизировать документы с iCloud/Dropbox?
A: Этот вид синхронизации больше не нужен, документы автоматически синхронизируются с нашим сервером. Ваши данные надежно защищены. Это было сделано, чтобы избежать повторения ситуации с потерей локально хранящихся данных. Возможность восстановления из резервной копии в iCloud или Dropbox сохранится до выхода новой версии ВКармане. Теперь все документы синхронизируются автоматически между всеми вашими устройствами.

Q: Почему пропал офлайн-режим работы?
A: Мы недооценили, насколько это важная функция для вас. Офлайн-доступ к документам обязательно вернется в следующей версии.

Q: Короткий код доступа — это не безопасно. Как мне вернуть длинный пароль?
A: Данная схема безопасна. Заданию короткого кода доступа предшествует авторизация по номеру телефона с кодом подтверждения из смс. Короткий код сбрасывается после трех неправильных попыток ввода. После этого требуется снова пройти полную авторизацию. Возможность задания длинного пароля вернется вместе с офлайн-режимом работы, где наличие длинного пароля необходимо для обеспечения безопасности.
Вообще пушка, программа года.
Конкретно с ВКармане всё гораздо интереснее — это было отличное приложение, я его купил и использовал, в один прекрасный день оно потребовало номер телефона без возможности отказаться, после разбирательства выяснилось что приложение было куплено структурами Тинькова с целью, как я понимаю, создать себе базу документов с привязанным номером телефона, никакого способа побороться с этими тварями, например, через Apple, я не нашёл, пришлось удалить. Короче, разработчики этого приложения и структуры Тинькова не самые лучшие люди, мягко говоря.
Вряд ли разработчик виноват, что ему дали денег, а потом испортили приложение. Он скорее всего даже не знал, какие последуют изменения. «О, меня за 10 лимонов покупают, отлично!». А потом «что вы наделали, ироды», но поезд ушел.
> Q: Как восстановить пропавшие при обновлении документы?
> A: К сожалению, никак. Потеря документов стала следствием необратимого технического сбоя. Мы сделали все возможное, чтобы избежать повторения ситуации в будущем.

Напомнило печальную историю с одним из хостинг-провайдеров: «ребята, мы все случайно удалили, но больше такого не повторится, честно-пречестно».
НЛО прилетело и опубликовало эту надпись здесь
Lastpass же, $1/мес
НЛО прилетело и опубликовало эту надпись здесь
Интересно, а почему именно 239?
Простое число размером в 1 байт. И состоит из 7 единиц.
Но таки да, самодельная криптография это зло.
Я долго вспоминал где же я видел это магические число. Вспомнил:
github.com/vk-com/kphp-kdb/blob/master/memcached/memcached-data.c#L50
github.com/vk-com/kphp-kdb/blob/master/copyexec/copyexec-commit.c#L147
github.com/vk-com/kphp-kdb/blob/master/KPHP/common.h#L135
github.com/vk-com/kphp-kdb/blob/master/text/text-data.c#L2543
Часто используется в kphp/kdb движках, особенно в функциях хэширования, одним из авторов которых является Николай Дуров.
Тогда я тоже задавался вопросом почему именно 239.

А где он учился? Для ленинградцев, в детстве увлекавшихся математикой, число 239 очень-очень знакомо =)

Там и учился.
Еще замечу, что про лицей я подумал сразу, потому что я знаю людей, кто лепит число 239 во всё — в исходные коды, в номера телефонов, в емейлы, никнеймы и так далее. Ну и при покупке булочки за 23.90 обязательно скажет, что это знак.
НЛО прилетело и опубликовало эту надпись здесь
Существует культ выпускников физико-математического лицея №239 Санкт-Петербурга, эту константу очень часто можно увидеть в их коде.

Как-то раз в конторе, где я работал, была проблема с очень странным поведением игрового персонажа. Выяснилось, что причиной этого был следующий код:
int random()
{
    return 239;
}
Это саботаж какой-то. За такое недолго и под зад коленом из конторы получить, вкупе с соответствующей записью в трудовой.
Хотите развлекаться культами — пожалуйста, но не надо примешивать сюда рабочие процессы.
image
На одном хорошем GPU можно перебирать чуть больше миллиарда SHA-512 в секунду. 10 GPU переберут все возможные сочетания 8-значных паролей за 80 дней.

А что имеется в виду под сочетаниями 8-значных паролей? Вся таблица юникод что-ли?
Обычные пароли из латиницы, цифр, спецсимволов вскрываются гораздо быстрее.
На обычном домашнем компе с бюджетным джефорсом при помощи хешкета и при гораздо меньшем хешрейте ушло где-то часа 2. На 8 символов.
Под всеми возможными имеются в виду все 8байтовые комбинации, т.е. 256^8, в реальности, конечно, еще во много раз быстрее, я просто ограничил сверху
>На одном хорошем GPU можно перебирать чуть больше миллиарда SHA-512 в секунду.

Можете поделиться источником инфы про миллиард sha-512 в секунду? Интересно узнать, на каком оборудовании это делали и с помощью какого ПО.
Вот, пожалуйста: www.blackhillsinfosec.com/hashcat-benchmarks-nvidia-gtx-1080ti-gtx-1070-hashcat-benchmarks

Hashtype: SHA-512

Speed.Dev.#1.....: 1511.9 MH/s (77.65ms)
Speed.Dev.#2.....: 1524.0 MH/s (77.04ms)
Speed.Dev.#3.....: 1487.6 MH/s (78.90ms)
Speed.Dev.#4.....: 1504.3 MH/s (78.05ms)
Speed.Dev.#*.....: 6027.8 MH/s


Одна карточка выдаёт полтора гигахэша в секунду
Вы точно уверены, что здесь демонстрируется скорость перебора хэшей OpenSSL::SHA512? Потому как hashcat поддерживает несколько алгоритмов, называемых SHA512 и скорость их перебора различается значительно.
а при чем тут OpenSSL? SHA-512 он и в африке SHA-512. Там есть разные варианты комбинаций, но картина в целом не будет сильно отличаться т.к. словари для перебора тоже не всегда из 256 символов состоят
Пару лет назад я пытался хэшкэтом пароль от Debian пробрутфорсить. Насколько помню, там тоже используется какой-то из вариантов SHA512. Скорость перебора была ниже плинтуса.
Почитал сейчас про пароли в современных Linux — для их хэширования SHA512 вызывается в цикле несколько тысяч раз. Вот почему скорость перебора была такой низкой. Так что вопрос снят.
Я вчера сменил пароль на учетную запись в Телеграме. Менял через десктопное приложение. Так вот, на телефоне мне даже не пришлось вводить этот новый пароль. Более того, данные хранящиеся в Passport успешно самостоятельно перешифровались новым паролем. При самой первой установке этого пароля я поставил галочку «возможность восстановления пароля». Все это выглядит так, как-будто сервер знает мой пароль. А данные Passport я не могу зашифровать через другой пароль. Или это нормально?
Я вчера сменил пароль на учетную запись в Телеграме. Так вот, на телефоне мне даже не пришлось вводить этот новый пароль.
Правильно, у приложения на телефоне есть токен и сессия остаётся валидной. Приложение на телефоне ведь не хранит ваш пароль, чтобы каждый раз авторизовываться. Оно при первом подключении (когда вы вводили логин-пароль), получило у сервера токен и авторизовывается по нему.

Это обычная практика. Позволяет легко отозвать доступ у какого-либо устройства, не меняя пароль. И повышает безопаность, потому что пароль не хранится на устройстве.
Теперь понятно на счет входа. Спасибо.
А что на счет того, что мои данные в Telegram Passport перешифровываются новым паролем? Я только что еще раз проверил. Меняю пароль через десктоп. Открываю приложение на телефоне, а в нем уже новый пароль на Passport. Как-то это не совсем похоже на End-to-End.
В статье, которую мы сейчас комментируем, написано:
В облако передаются:

Хэш от персональных данных, смешанных со случайными байтами
Зашифрованный паролем почти случайный ключ
Соль
Зашифрованные данные

Когда вы поменяли пароль на десктопе, ваши данные перешифровались на том же десктопе (новым ключом, который защищён вашим новым паролем), залились в облако, откуда их подтянул смартфон. Соответственно, теперь у вас на смартфоне обновлённые зашифрованные данные, к которым подходит ваш новый пароль.

Точно так же, допустим, у меня в облачном хранилище Dropbox лежит зашифрованный паролем текстовый файл. Если я на десктопе перешифрую его с другим паролем, то файл автоматически зальётся в облако и будет доступен на других моих устройствах, где я смогу его расшифровать с новым паролем. Пароль, при этом, не уходит дальше моих устройств, где я выполняю шифрование и расшифровку.
Такое возможно. Странно только, что десктопное приложение не имеет функции Telegram Passport. И последнее обновление вышло 13 июля.
Имеет. Как раз версия от 13 июля точно имеет.

core.telegram.org/passport/example

страница перекидывает в десктопное приложение, которое запросит пароль и предложит загрузить документ
Действительно есть. Теперь тогда все ясно. Спасибо.
У Дурова явно мания величия и планы по захвату мира, но покажите мне хоть одну юрисдикцию, которая позволит какому-то Павлику подвинуть их экономику своими грамами и вообще пойдёт на поводу у подобного сервиса/компании сделав интеграцию с ним. Бизнес? Прям вижу сегодня, как бизнес в России и других странах охотно продаёт свои товары через ботов.
Есть операторы связи, с которыми человек заключает договор, предоставляя свои документы подтверждающие личность, есть организация GSMA, в которую входят эти самые операторы связи и есть протокол RCS, который вскоре заменит традиционные СМС. Google уже потеет над этим вопросом jibe.google.com
Так вот протокол RCS явно не будет стоять на месте и электронное правительство, бизнес и прочие скорее будут использовать этот вариант, а не поделия Павлика Морозова, который завтра может исчезнуть вместе со своим грамом по щючьему велению.
Да оставьте вы Павлика Морозова в покое. Уже и в это его притянули!
Во что я его притянул? Он сам себя притянул куда надо и теперь его натягивают где надо. Вас как пользователя этого продукта тоже натянут, не переживайте, всему своё время.
Павлика и его брата (Павлику было, если правильно помню, 8 лет, а брату 6) зарезал родной дед, за то, что он подтвердил слова матери на суде.

Вы же зачем-то притянули его к этой истории с телеграмом.
А с чего Вы взяли, что я именно этого Павлика притянул? Это лишь Ваша фантазия и не более, моя работает иначе. Тем более Павликов Морозовых на одном только Вконтакте зарегистрировано более 14к и многие из них пока что живы.
Поиск по странице слова «Морозов» находит только ветку начавшуюся с вашего комментария.

Старые системы уходят, новые приходят, что тут такого? RCS к слову, мертвая технология, она нужна только операторам и больше никому.

Такая же мёртвая как и смс, которыми все пользуются и получают оповещения и не только от банков. Надо головой думать, а не жопой, Стас. Операторам только нужно говоришь? Может ты телеграмом пользуешься через спутник?
Это всё так же смешно, как новость про закрытое ICO Telegram и участие в нём хотя бы того же Сергей Солонина.

Переход на личности? Мило.


Я даже вам сюда не буду приносить картинку с % сообщений передающихся через SMS и мессенджеры, спойлер — у SMS менее 5%.


Оператор в нынешне время — это труба для трафика, вполне понятно, что они хотят поднять прибыль за счёт дополнительных сервисов, но учесть RCS стать очередным internet explorer. Помните в 3G сетях были видео звонки? Прямо нативные, и что, где там они? Много кто использует?

При чём тут передача пользователей друг другу всякого шлака? Речь идёт о хранении ваших документов, взаимодействии бизнеса с клиентом. Какое бы вы устройство не купили, клиент для смс/rcs вам устанавливать и скачивать не надо, все операторы зарегистрированные юридические лица на территориях предоставления своих услуг, когда как Telegram принадлежит одному лицу и никто, кроме чёрного рынка там работать не будет.
Я ещё могу понять запуск шлюза в мессенджере с привязкой банковской карты, но не вот это вот всё.

Chrome тоже не входит в поставку OS по умолчанию и что?

И что?

% chrome и iexplorer какой сейчас?

какой?
Chrome можно поставить почти везде.
Однако есть куча устройств, на которых SMS/RCS — единственный канал получения текстовой информации.

Пример устройства пожалуйста, где нельзя поставить мессенджер но есть RCS?

С учетом того, что RCS пока еще ограничен только свежим Android — корпоративные трубки. Выдали трубку на работе, там все, что по работе нужно, предустановлено, установка любых других приложений заблокирована.
В перспективе — feature phones.

Для корпоративного общения есть Skype For B им пользуются 99.9% крупных компаний, RCS не обеспечит защищенность и интеграцию с Exchange. А ну и да, он ещё и на десктопах работает как там с этим у RCS?

RCS тоже работает на десктопах, через веб-морду.
Понятно, что RCS не используется в корпоративном общении. А вот для уведомлений (я изначально написал «получения информации») — вполне. Уведомления на почту, в особо критичных случаях — с дублем через оператора (RCS/SMS)
НЛО прилетело и опубликовало эту надпись здесь
Хуже – если какие-то данные вдруг станут доступным третьим лицам без предварительного согласия – ценность ICO немного упадёт, а у инвесторов будет небольшие вопросы.
Интересно, но заголовок слишком желтый. Стоит им заменить SHA512 при хэшировании пароля на что-нибудь в сто раз медленнее, и все ваши претензии рассыпятся.

Вопрос не в том, что текущий подход сложно обновить на использование нормальных алгоритмов, а в том, зачем вообще они использовали такие слабые алгоритмы — потому что единственное напрашивающееся объяснение это создание условий для дешёвого брутфорса паролей юзеров на их серверах.

Да ну какое это объяснение. Во-первых, в большинстве случаев за плохими решениями (да, выбор sha512 странный) стоит раздолбайство, а не хитрый умысел. Во-вторых, думаете, если бы они действительно хотели расшифровывать данные пользователей, то выбрали бы именно такой тупой способ облегчить себе задачу, что статьи об этом уже через несколько дней после анонса?

Понимаете, чтобы вот так говорить, что у них не End-to-End, что они собираются расшифровывать данные пользователей и вообще сотрудничают с ФСБ, надо иметь какие-то более веские доказательства, чем неудачно выбранный алгоритм хэширования. Они завтра поменяют в одной строчке его на bscrypt/scrypt, и какие будут ваши аргументы?

Раздолбайство — это действительно более частая причина. Но есть нюансы: телеграм уже довольно много работал со сложной криптографией (так что его разработчики гарантированно в теме), и обсуждаемый Passport позиционируется как продукт ориентированный на безопасность/E2E/все дела (так что раздолбайство на таком уровне при его разработке — это для репутации ещё хуже, или по крайней мере ничем не лучше). Всё это вместе вызывает сильные сомнения в том, что дело в раздолбайстве, хотя полностью такой вариант исключить тоже нельзя.

НЛО прилетело и опубликовало эту надпись здесь

Дело не в сложности хэша, а в отношении к пользователям и их персональным данным.

А алфавит какой?
НЛО прилетело и опубликовало эту надпись здесь
и первый байт расшифрованного текста, который из-за использования JSON будет всегда "{" или "[".

Вот это просто facepalm. Для повышения безопасности можно добавлять к каждому сообщению рандомные байты в начало, а при дешифровании сообщения они бы отметались. Например, первый байт = количество случайных байт, и далее случайные байты.

Такая себе мера. Знание этой закономерности наоборот упрощает проверку ключа. Чтобы не иметь проблем с блочными шифрами и всякими паддинг ораклами, надежнее всего использовать CTR-режимы блочных шифров (или же сразу GCM).

Конкретно здесь самая большая проблема в выведении ключа из пароля. Если бы использовался PBKDF2 или argon с разумным количеством итераций, такой ключ был бы достаточно надежным (при условии, конечно, что пароль хотя бы не словарный).
Немного исправлю комментарий.

Если ввести данный пароль для доступа в Passport неправильно три раза, то происходит блокировка доступа к Passport на много часов. Следовательно, это затруднит брутфорс, но это не отменяет того, что вы написали в посте.
расшифровка происходит локально на клиенте, а не в облаке, так что все эти блокировки лишь видимость защиты
> Когда нужно авторизоваться на сервисе, клиент скачивает данные из облака, расшифровывает их паролем, перешифровывает на публичный ключ того сервиса, который запросил информацию, и отправляет.

Что мешает серверу Телеграм прикинуться «сторонним сервисом», послать свой открытый ключ, получить перс. данные, и затем уже переслать их стороннему сервису?
ничего

Вот кстати интересный вопрос. Вероятно, открытый ключ стороннего сервиса должен предоставляться не ТГ, а самим сервисом, к примеру при редиректе в ТГ в параметрах Урла указывать ссылку на свой ключ (возможно такое вообще?)

Ну очевидная (и скорее всего неправильная) реализация:
1. ТГ выступает в роли автоматизированного дропбокса
2. Вы своим открытым ключом шифруете свои данные и заливаете в ТГ.
3. При авторизации в стороннем сервисе (СС):
3.1. СС отдает вам свой открытый ключ напрямую (без посредничества ТГ) как? А хз — это один из самых сложных моментов в таких схемах.

3.2 Вы выкачиваете у телеграмма свои данные себе (не все, а только те, что нужны СС)
3.3. Расшифровываете их своим закрытым ключом, шифруете открытым ключом СС, отдаете обратно зашифрованные данные ТГ
3.4. ТГ отдает зашифрованные данные СС, они их там своим закрытым ключом расшифровывают.

Зачем в этой схеме ТГ? А не знаю.
я добавил в конце статьи бонус, это классическая MITM атака

Таки да. Если субьекту Х нужно лично предоставить свои персональные данные сервису У — посредник не нужен.

А где бонус?
не подтвердился, пришлось убрать
НЛО прилетело и опубликовало эту надпись здесь
потому что проверка пароля происходит на клиенте, а не на сервере
Уже не первый раз большие компании вводят в заблуждение не сильно разбирающихся в программировании людей, а затем миллионы документов совершенно случайно оказываются слиты в сеть. Через месець-два после показушной борьбы РосКомНадзора Телеграм начинает собирать личные данные миллионов своих пользователей говоря что это самый удобный и безопасный метод аутентификации. Слишком это хорошо что бы быть правдой, я лично считаю что не нужно никому доверять сохранность своих персональных данных особенно если тебе это не так уж часто и нужно
НЛО прилетело и опубликовало эту надпись здесь
Да, главное что «делу дали ход» и вопрос времени когда появится качественное решение и все перейдут на него.
Можно попробовать выпустить альтернативный клиент + обертку над API
В клиенте перед тем как шифровать всё телеграмовским алгоритмом — шифровать открытым ключом.

На стороне стороннего сервиса в обертке расшифровывать.

Только придется думать о независимом от телеграмма канале передачи открытого ключа от стороннего сервиса клиенту.

Хотя… *картинка с троллейбусом*
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
С чего начинается хороший учебник/курс по криптографии:

«Никогда не используйте изобретённый вами прорывной/эффективный/оригинальный метод шифрования в системах, единственной целью которых не является удовлетворение вашего любопытства».

Дополнение к написанному: «И свои собственные реализации известных алгоритмов тоже не пишите, ограничьтесь аудитом используемых библиотек и тщательно проверяйте обновления, если вы можете себе это позволить».
В двух словах, как работает Passport.

Вы локально с помощью пароля шифруете свои персональные данные (имя, email, скан паспорта, другие документы).
Зашифрованные данные + метаинформация загружаются в облако Telegram.
Когда нужно авторизоваться на сервисе, клиент скачивает данные из облака, расшифровывает их паролем, перешифровывает на публичный ключ того сервиса, который запросил информацию, и отправляет.


а в чем разница с просто зашифровать публичным ключем того сервиса, который запросил информацию и отправить :)?

Например схема «зашифровать своим публичным ключем и разместить в dropbox, google drive etc., а потом скачать данные из облака и перешифровать» кажеться несколько более разумной.

И самый главный вопрос: как это все помогает идентифицировать пользователя?
Что мешает послать «сервису который запросил» данные и паспорт совсем не те которые загружены в телеграм?
Я постоянно пользуюсь Сигналом, по соображениям приватности. Но по надежности и скорости работы он так себе: иногда сообщения не приходят (редко), закачивается история например на десктопный клиент долго (я понимаю, что это особенность именно end2end), десктопный клиент медленный на Электроне.

Да и использование номера телефона как uid так себе идея, не очень анонимно. Но мне в принципе эта идея и тенденция не очень нравится.
НЛО прилетело и опубликовало эту надпись здесь
Тут такое дело, те, у кого пароли на 4-5 символов, никому не интересны и уж точно никто не будет тратится на видеокарты и время чтобы узнать номер паспорта или что-то еще. Есть способы попроще это сделать. Ну а важные персоны либо не будут пользоваться вообще, либо будут использовать нормальные пароли которые хер сломаешь. Плюс двухфакторную аутентификацию никто не отменял.

Это пока там только паспортные данные. Потом, если система взлетит и станет популярной, ничто не мешает расширить функционал и типы хранимых данных (кредитки, ключи и т. д.). "А почему бы и нет, система ведь надёжная, вон сколько народу пользуется и не опубликовано было взломов". А это уже далеко не безобидные паспортные данные. Полагаться на авось не стоит, даже когда данные не особо важные по вашему мнению. Есть уже давно проверенные алгоритмы шифрования с высокой криптостойкостью. Не нужно городить велосипед, чья криптостойкость ничем и никем не подтверждена. Ни к чему хорошему это, как правило, не приводит.

Тут проблема даже не в криптостойкости выбранного шифра. Какая разница, каким именно способом зашифрованы и где именно хранятся персональные данные, если все равно они будут передаваться третьей стороне?
Что знают двое — знает и свинья.
Мой принцип простой. Чем меньше моих персональных данных хранится по чужим сервисам, тем проще будет моя жизнь. Слишком доверчивые граждане могут внезапно получить ненужные проблемы. Если уж так надо, что ну никак, тогда можно сообщить. А так заранее, а вдруг когда-нибудь кому-нибудь это понадобится — это зачем? Для увеличения рисков утечки?
Не агитирую, каждый действует на свое усмотрение. Не надо только потом громко кричать, что кто-то куда-то слил ваши персональные данные.
«Буратино, ты сам себе враг» (с) Базилио
Что получается? Вместо учётки на госуслугах будет учётка в Telegram Passport?
Если свои «секретные» данные мне необходимо передавать «вторым» лицам, то смысла в их шифровании не вижу сооовсем…
Шифровать от третьих лиц, а вторые несут отвественность за разглашение или утечки. В теории.
Тогда зачем нужны третьи лица? Еще в прошлом веке придуманы всякие SSL/TLS, сертификаты, цифровые подписи… Все для того, чтобы Алиса и Боб могли обмениваться сообщениями, а Элвис не мог их читать. И это до сих пор работает!
Для удобства первых и вторых лиц. Неудобно сначала обмениваться ключами, а потом огромными сообщениями. Собственно есть подозрение, что для того криптография и была придумана прежде всего, чтобы использовать третьих лиц «втёмную».
Чтобы не обмениваться ключами — давно придуман механизм с сертификатами, и все броузеры его умеют.
Пожалуй, самый обидный code review для разработчиков Telegram

Возможно, пользователям будет выдаваться пароль, как, например, в леджер нано. Или любом другом криптокошельке. И тогда это будет мнемоник или длинный приватный ключ.

Мне кажется, вы судите разработчиков слишком строго. Я, например, в 2012-2013 годах реализовывал свой доморощенный мессенджер с E2E шифрованием. Там подразумевалось, что все участники комнаты знают секретный пароль (который конечно же не 111, и желательно от 7-8 знаков и длиннее), дальше алгоритм его два раза усиливал с помощью MD5, заодно увеличивая его общую длину примерно до 64 символов, после чего выбиралось случайное начальное смещение, и далее выполнялся XOR исходного текста с паролем и фрагментом ключа, равным по длине паролю (и так в цикле до конца ключа и потом по кругу, то есть каждый новый фрагмент текста шифровался на последующих символах), а также случайной солью небольшой длины, которая потом дописывалась в конец шифротекста вместе со смещением. Это был модифицированный мной вариант существующего достаточно известного алгоритма — я увеличил в два раза длину второго ключа и ввёл случайное начальное смещение (и вроде ещё вдобавок случайный шаг).

Я это всё к чему: при оценке времени на честный брутфорс 2^128 комбинаций для 16-символьного пароля (на самом деле, там меньше значений, т.к. в пароле у нас только читаемые текстовые символы, то есть там будет около 2^112) я даже не закладывал время на подсчёт MD5 (хотя оно довольно ощутимо, хоть функция и очень нетребовательная по меркам аналогов), а просто считал время проверки одной комбинации как несколько тактов (в любом случае, необходимы копирования значений и проверки символов в строках, даже если у нас все данные в регистрах процессора и нам не надо терять такты, ожидая более медленную RAM). Но я подсчитывал исходя из условия, что у нас одно- или максимум двухъядерный процессор с частотой не более 3 GHz.

В итоге у меня получилось несколько сотен, кажется, триллионов лет, что меня более чем удовлетворило.

Вопрос — справедливо ли то, что вы требуете от авторов схемы шифрования невозможность расшифровки на GPU? Да, нельзя гарантировать, что злоумышленник не умеет использовать GPU для взлома, также неизвестны его денежные ресурсы (сколько GPU он может купить). И всё-таки? GPU вообще создавался для несколько других операций, он не очень заточен под базовые стандартные вычисления. Кроме того, в какой-то из статей я видел упоминание, что лучший выигрыш, на который можно рассчитывать от применения GPU — это два порядка, то есть в сотню раз. Что всё ещё мало для полного перебора всех комбинаций.

Вы же утверждаете, что в указанной ситуации данные можно получить примерно за 8 дней (ок, допустим за 10-15 дней, если брать с запасом). На основе чего это утверждается? Приведите, пожалуйста, хотя бы примерное число комбинаций с учётом «неслучайностей», о которых вы писали, а также скорость перебора на GPU в паролях в секунду, желательно ещё и с указанием конкретных моделей устройств и их стоимости. Можно не производя конкретный тест, а исходя из общедоступных данных, наверняка люди уже проводили тесты на эту тему.

Потому что пока в такую «дырявость» мне верится с трудом… Всё-таки там не полные дураки сидят.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий