Обезличивание шифрованного трафика: Jabber и SSL
Какую уникальную информацию несёт в себе трафик, зашифрованный SSL'ем? Может быть, противник может узнать текущее время не машине пользователя, ведь при шифровании проставляется время (в GnuPG точно так)? Или время всегда идёт в UTC, а потому "уязвимость" актуальна только для протоколов обмена шифрованными сообщениями в реальном времени? Если под браузеры есть какое-никакое решение firefox+torbutton, то что можно сказать о других приложениях, работающих с SSL/TLS, например, jabber-клиентах? Если в jabber-клиенте также включено end-to-end PGP-шиврование сообщений, пишутся ли служебные поля типа версии gpg, операционной системы, времени шифрования? Смутно пропоминается обсуждение на форуме того, что при посещении скрытых сервисов Tor следует избегать https и, якобы, лучше его вообще запретить в браузере под Tor'ом — не из этих же ли соображений?
Насчёт ручного использования GnuPG: если используется опция --no-emit-version, то противник не может узнать ничего в лоб об использованном софте, но по ряду косвенных признаков формата (PGP-пакетов?) может оценить версию gpg. Поправьте, если не прав. Как опцию --no-emit-version прописать статически в конфиге gpg?
Безотносительно проблем, пораждаемых шифрованием, сами jabber-клиенты сообщают о себе слишком много: большая часть – точную версию клиента, часть из них – также и ОС. Есть ли такие клиенты, которые позволяют не афишировать свой тип и среду в которой они работают, или, ещё лучше, предоставлять фейковую информацию, выдавая себя за самый распространённый jabber-клиент в самой распространённой конфигурации и ОС?
Помню, что эти вопросы уже вскольз затрагивались, но давно и без конкретики. Может быть, теперь появились подвижки в сторону решения?
Проблема уже решена в torbutton?
комментариев: 9796 документов: 488 редакций: 5664
Да, верно поправили насчёт 80-ти бит.
Изначально предполагалось, что теоретически может, но эта атака непрактична.
Ведь для нахождения второго прообраза под чужой сервис всё равно потребуется 280 попыток.
Для случайной коллизии 240, но ведь это только создаст неприятности когда в сети будет очень много скрытых сервисов и они случайно начнут совпадать по отпечаткам. Кроме того, хэш нужно генерить от сертификата, на создание которого требуется тоже некоторое время, замедляющее подбор.
Настройки-расширеные
,.вторая строка,,
Отсылать инф. об ОС (снять галку)
Уже перекрыли, или ещё нет? На чём обсуждение закончилось?
Архив, Shallot и его предок OnionHash.
Для идентификационных ключей скрытых сервисов ограничивать экспоненту не стали. В настоящее время сервисы с "поддельными" адресами активно функционируют (пример выше) и по всей видимости популярны в обе стороны.
Для всех других ключей тоже не пришли к единому мнению.
"В обе стороны" — это о чём? Не понятно ещё вот что. Допустим, мы намеренно генерим слабые ключи. Наша единственная цель — получить заданный отпечаток ключа. Насколько это ускорит процесс их генерации? По крайней мере нам не нужно находить большие простые числа, получать случайные данные из random и т.д. Вопрос можно поставить в контексте не только "получить 2 onion-адреса с разными ключами" (кстати, как тогда они будут работать, на кого Tor будет редиректить согласно протоколу?), но и в контексте "первые n байт для PGP-ключа совпадают". Ведь неплохое пространство для атаки на ключи... и выдачи себя за кого-то.
Проверил, что дают предложенные команды:
P.S. Здесь есть ссылка на статью «The State of TLS on XMPP» (в трёх частях). Там довольно интересная статистика и по клиентам и по серверам. Основной посыл в том, что на практике, оказывается, не всё так хорошо, как в теории (что и следовало ожидать). Ещё есть ссылка с небольшим списком XMPP-серверов, где указано, кем подписаны их сертификаты.