Обновить
182
0
Алексей@Scratch

Системный архитектор, криптоманьяк

Отправить сообщение
Вы презентацию видели?
Да, им в итоге отдали RFID, что больше выглядит как отмазка, ведь они же в IOT целились. А вот в ядро линукса им обратно точно не попасть
Не тратьте время
Переход на личности, ура-поцреотизм… Вы почти выиграли в булшит-бинго, если бы в него тут играли. Постарайтесь еще немного
Если бы вы посмотрели всю презентацию целиком, то поняли бы, что, то о чем вы спрашиваете и так обведено красным. Все вопросы к дизайнерам
Вы нашли ошибку в работе чтобы так говорить?
Если там есть NOBUS, то на его разработку было потрачено усилий и средств сильно больше, чем позволяют какие-то ни было личные интересы. Очевидно, что никто в здравом смысле по собственному желанию не будет использовать ГОСТы. Так зачем тратить столько усилий? Как может окупиться работающий бекдор в ГОСТовском алгоритме?
Явно, но это возвращает нас к предыдущему комментарию. «И что?» Это ведь гос сектор, где спецслужбы и так имеют ко всему доступ.
Зачем тогда такие сложности, почему просто не заставлять законом шифровать всё на еще один ключ?
Национальные алгоритмы не используют «потому что хотят». Это требование при работе с различными организациями
Вы видимо не работали айтишником в гос структурах раз так говорите. Айтишник — всегда крайний.
Если что, вот моя реализация NoiseSocket. Это Noise protocol, который умеет разговаривать по сети. Там и примеры есть
Изобретать очередной E2E протокол для общения конечно прикольно, но только давайте не будем называть его безопасным. В то время как уже давно есть и Double Ratchet и Noise Protocol это моветон.
Что касается конкретно вашей реализации:
1) ID пира должен быть хэшем от его статического публичного ключа, иначе MITM
2) Эфемерные ключи не подписаны. Тоже MITM
2) Вместо AES-CBC лучше использовать AES-GCM/AES-GCM-SIV, либо добавить HMAC. У вас нет никакой проверки корректности расшифрованного текста, можно напихать туда что угодно и собеседник ничего не заподозрит

Это только то, что сразу бросилось в глаза
Наука не стоит на месте и со слабыми паролями научились бороться с помощью «удалённой» соли и других гораздо более изощренных техник вроде Pythia и PHE. Пора их внедрять. Вот конспект моего доклада на эту тему.
Все верно. Это чем-то напоминает удалённую соль, которую можно менять без вмешательства пользователя
Конечно мы планируем опубликовать SLA после полноценного релиза, но для тех кто переживает всегда есть возможность написать сервис самим и разместить на своих мощностях. Пока что цель — дать людям попробовать протокол, API, собрать отзывы, сделать больше документации, мануалов по миграции и т п.
Что значит «почти в открытом виде»? Насколько мне известно, TLS пока не взломан.
Так же при SCRAM сервер отправляет клиенту соль, позволяя выполнить precomputation атаку в случае, если злоумышленник её получит.
Современные решения не страдают этими болячками, но их надо имплементить и на клиентской и на серверной стороне, а делать этого никто не хочет
Я не упоминал протоколы, которые требуют работы на клиенте, потому что ну, они требуют работы на клиенте. Если всякие PAKE в приложения еще можно встроить, то в вебе этого никто делать не будет
Ну только не MD5, упаси господь. Возьмите Blake2 или на худой конец SHA-256

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность