id: Гость   вход   регистрация
текущее время 10:46 20/04/2024
создать
просмотр
редакции
ссылки

13 причин не прибегать к использованию PGP



"13 причин не прибегать к использованию PGP",
© 2013 Secureshare.org.
Перевод © 2013 unknown

Проект Secureshare.org предлагает создавать новые средства коммуникации. Они должны вытеснить устаревшие средства анонимности, приватности и шифрования, которые всё ещё основаны на использовании PGP, чат-серверов и электронной почты. При этом он приводит местами спорные, но перспективные для обсуждения подходы в построении новых и более независимых систем связи, изначально защищённых от выслеживания и прослушивания.



Несмотря на популярное мнение, существует набор причин, которые могут повлиять на решение об отказе использования PGP.


PGP лучше, чем отсутствие вообще какого-либо шифрования, и оно является оконечным от пользователя к пользователю (end-to-end), что также лучше, чем полагаться на SMTP поверх TLS (в которых оконечное шифрование осуществляется с сервером, но в промежутке связь нешифрована), но является ли PGP всё ещё лучшим выбором на будущее? Есть ли что-то, что можно порекомендовать людям, которые сегодня требуют большей приватности?

1. Атаки на понижение уровня защиты: риск неправильного использования


С e-mail всегда есть риск, что кто-то отправит вам чувствительную информацию открытым текстом — просто потому, что у них есть такая возможность, потому что так проще, потому что у них нет пока вашего открытого ключа и они не озаботились тем, чтобы его найти, да хоть просто по-ошибке. Может даже потому, что они знают, что это может вас разозлить и оправдать тем самым собственную некомпетентность. Некоторые люди даже отвечают нешифрованными собщениями на шифрованные, хотя PGP должно удерживать их от этого.


Способ, при котором можно просто не использовать шифрование, встречается также в ряде проблем с OTR — криптографическом способе «незаписываемой» переписки.

2. Формат OpenPGP: можете просто побегать по городу голым


Формат сообщений OpenPGP легко детектируется любым оборудованием для глубокой инспекции пакетов, которое будет выявлять шифрованные PGP-сообщения в любых потоках данных в интернете, не только в SMTP. Так что с использованием PGP вы делаете себя заметным.


Можно использовать недетектируемые форматы для обёртки. Это уже кое-что, но не решает всех проблем с PGP.


Предлагается также использование опции --hidden-recipient, которая по крайней мере позволяет скрыть, кому предназначено сообщение. Однако, мало кто это делает. PGP с лёгкостью устраняет приватность в значении анонимности, которая может быть обеспечена сетями наподобие Tor — за счёт включения открытого ключа получателя в сообщение.

3. Передающиеся данные: Мэллори знает, с кем вы разговариваете


Почему бы Мэллори не получить закрытые ключи для вашего мэйл-провайдера, предоставляющего TLS-соединение, так он сможет легко перехватывать коммуникации путём атаки человека посередине, используя достоверные фальшивые сертификаты, которые он может делать сам для себя на лету. Это проект "Bull Run", вы уже слышали?


Вы когда-нибудь видели письмо, которое возвращено вам потому, что TLS-сертификат недействителен? Даже если сеть будет наводнена неверными сертификатами, почта будет всё равно доставляться, так что Мэллори может даже не иметь достоверного сертификата. Ему сойдёт и некорректный.


Даже если вы используете PGP, Мэллори может выслеживать, с кем вы переписываетесь, когда и как долго. Он может догадаться о предмете вашего разговора, особенно если кто-то из вас оставит нешифрованный заголовок темы письма в виде осмысленной фразы.


Даже если Мэллори ничего не сможет предпринять на линии связи, он всё равно может восстановить ваши письма с сервера вашего провайдера электронной почты. Например, с помощью системы, аналогичной PRISM. Но помимо этого, сам TLS часто неосмотрительно разворачивается без включения системы наперёд заданной секретности (PFS).

4. Отсутствие наперёд заданной секретности: противнику имеет смысл собирать все сообщения


Мэллори собирает все сообщения PGP, когда-либо посланные по интернету, в надежде, что когда-нибудь необходимый закрытый ключ попадёт в его руки. В этом есть смысл, поскольку PGP не имеет наперёд заданной секретности (PFS). Это свойство, связанное с регулярной сменой ключей таким образом, чтобы закрытый ключ, соответствующий сообщению, вскоре уничтожался. Технически, PGP позволяет обновлять подключи, но это утомительное занятие редко кто практикует, тем более в таком виде, как это должно было бы происходить: по-крайней мере ежедневно.

5. Криптографический армагеддон: время обновить саму криптографию?


Мэллори также может ждать момента, когда RSA-криптография будет взломана и все ранее переданные шифрованные сообщения будут прочитаны. Каждый, кто записывает как можно большее количество трафика PGP, в один день получит от этого стратегические преимущества. Как считает Alex Stamos, момент краха RSA якобы ближе, чем думают сторонники PGP.


Может быть это и правда, а может это и игра контрразведок с обратной целью: оттянуть больше людей от RSA в сторону криптографии на эллиптических кривых (ECC). Мотивом к этому может быть попытка предоставить людям кривые, рекомендованные НИСТ в том виде, как они были предложены АНБ на основе «волшебных чисел». Неудивительно, что они подозреваются в намеренном ухудшении параметров.


Исходя из этих двух соображений, обеспокоенные активисты криптографии сошлись на использовании эллиптической кривой, известной как Curve25519, варианта ECC, параметры которого математически обоснованы как наименьшие числа, удовлетворяющие определённым критериям.


ECC также оказывается самой быстрой и компактной техникой, которая может быть стимулом для выбора ключей большего размера. Если вы всё ещё беспокоитесь о том, что вероятнее будет взломано в будущем — RSA или ECC, то лучше спросить об этом математиков.

6. Объединение: уход от межсерверного суперхайвея


Официальные представители АНБ заявляют, что они не перехватывают весь файлообменный трафик, поскольку значительная его часть относится к неподходящим целям, связанным с нарушителями копирайта. Поэтому, было бы очень хорошей идеей создать средство коммуникации, которое внедряет ECC-шифрованную информацию непосредственно в покрывающий P2P-трафик.


Хотя такая информация основана только на слухах, она заслуживает рассмотрения. При прохождении через хорошо организованные и прослеживаемые пути электронной почты PGP излишне выделяется. Было бы гораздо лучше, если такие же сообщения PGP передавались напрямую с компьютера на компьютер. Возможно даже посредством фотографий, видео или музыки с использованием стеганографии.

7. Раскрытие: сеть доверия, которой нельзя доверять


Майк Перри сделал хорошую подборку причин, показывающую почему сети доверия PGP так беспомощны. Сюда входит много специфичных вещей, неприменимых к другим социальным графам, таким как проект Secushare. Если кратко суммировать, то сети доверия PGP:


1. Публично доступны для датамайнинга.
2. Имеют множество точек отказа (социальные хабы скомпрометированных ключей).
3. Недостаточно хорошо масштабируются для глобального применения.

Конечно, причин, отталкивающих от использования PGP на самом деле больше, но поскольку PGP можно использовать и без сетей доверия (Web of Trust — WoT), то все проблемы WoT можно считать за одну.

8. PGP сталкивает неотрицаемость и аутентификацию


«Я послал Бобу шифрованное сообщение о том, что мы должны встретиться и обсудить подавление свободы слова в нашей стране. Боб очевидно хочет быть уверен, что это сообщение пришло от меня, но возможно это шпион … а с PGP единственный способ легко аутентифицировать сообщение, как исходящее от меня — это его криптогафическая подпись, которая создаёт неудаляемое свидетельство о моих словах не только для Боба, но и для каждого!»

9. Статистический анализ: догадки на основе размера сообщений


Хорошо известно, что для чатов и систем удалённого управления компьютерами, размер и частота небольших фрагментов шифрованных данных, наблюдаемые в течении долгого времени, могут помогать разгадывать содержимое. Это проблема с SSH и OTR в большей степени, чем с PGP, но PGP также было бы разумнее использовать, если бы сообщения дополнялись до определённых стандартных размеров, делающих их однороднее.

10. Автоматизация порядка операций: непрактичность групповых сообщений в PGP.


Вы когда-нибудь пытались настроить список рассылки для людей, предоставляя доступ к чтению приватных сообщений? Это громоздкая процедура конфигурирования ещё и неэффективна, так как каждая копия должна быть перешифрована. В качестве альтернативы можно распределить среди всех одинаковый ключ, но это другая неудобная конфигурационная процедура.


Современные средства коммуникации автоматизируют создание и распространение групповых сессионных ключей, так что вам не следует самим беспокоиться об этом. Достаточно лишь открыть рабочую группу и пригласить туда людей.

11. Избыточность: DNS и X.509 требуют ещё дополнительной работы


На первый взгляд это не относится к теме, но PGP работает поверх e-mail, а e-mail неизбежно ведёт к зависимости от DNS и X.509 (стандарты сертификации TLS и HTTPS вынуждают нас использовать сертификаты, подписанные удостоверяющими центрами, эта система подвержена обману и уязвимостям). Всё это требует денег для участия и тщательного администрирования. Каждый, кто пытался заниматься этим, знает: администрирование своего сервера электронной почты (также как и Jabber) — это дорого и утомительно.


Все современные альтернативы основаны на технологии DHT, раскрытии социального графа или оппортунистическом широковещательном запросе. Все они основаны на очевидном факте, что вы используете ПО. Часто они могут быть поддержаны провайдерами сервисов для более быстрой работы, что стало стандартным для Tor, но администрирование таких серверов тривиально: достаточно распаковать ПО и запустить (особый случай составляют исходящие узлы).


Почему мы позволяем себе быть рабами электронной почты?

12. Многобуков: мне плевать, мне нечего скрывать


Так вы думаете, что PGP достаточно только потому, что вам в реальности действительно нет необходимости сообщать о чём-то конфиденциальном? В реальности никого не волнует, почему вам нравится обманывать самого себя тем, что вам нечего скрывать. В таком случае, почему бы вам не делать некоторые свои дела посреди улицы, как спрашивал Джон Леннон?


Это не только ваше личное дело, это ваш гражданский долг перед обществом. Если кто-то знает все ваши предпочтения, привычки, политические взгляды, то вы становитесь угрозой демократическому складу общества. Вот почему недостаточно скрыть только часть своей жизни при помощи PGP, оставив всё остальное на всеобщем обозрении. Начинайте чувствовать себя виновным за всех. Немедленно.

13. Причинно-следственная ошибка: у моих друзей уже есть e-мейл!


Тех, у кого уже есть e-мейл, гораздо проще научить использованию PGP. Почему нужно учить пользоваться какими-то новыми программами?!


Это логическая ошибка. Правда в том, что все люди хотят улучшать свою приватность, устанавливая новые программы. Вопрос — быть в центре суперпрослушиваемых каналов электронной почты или безопасным способом не зависеть от них? В любом случае вам придётся произвести безопасный обмен открытыми ключами, и электронная почта не поможет вам в этом. Фактически вы облегчите Мэллори установление связи вашей идентичности с вашими открытыми ключами на будущее.


Так что установка принципиально нового ПО, которое предназначено только для безопасных коммуникаций, в действительности легче, чем изучение PGP так, чтобы ничего не напутать при его использовании.


Если вы действительно думаете, что ваше использование e-мейл так замечательно и вы абсолютно не хотите начинать использовать принципиально новое ПО, присмотритесь к утилитам, которые могут использовать ваши почтовые клиенты поверх нового ПО. Найдите другие обходные пути.

Что теперь?!!


Теперь, когда мы знаем n причин не использовать электронную почту и PGP, следует признать очевидный факт — им нет явной альтернативы. Электронная приватность — это жертва в зоне преступления с ландшафтом из кровавых луж. Никакое из существующих средств не является достаточно хорошим. Мы видим, что новое подходящее ПО появляется время от времени и кому-то может и хочется переходить на него дважды в год. Мэллори заинтересован в том, чтобы все поверили, что шифрование вообще не работает, но внутренние данные, которые выдал Сноуден, подтверждают, что шифрование реально работает. Нам нужно лишь позаботиться о том, как использовать его оптимальным способом.

Нет никакой единственной волшебной пули, которой было бы достаточно научиться пользоваться


Вам придётся непрерывно изучать новое ПО. Вам необходимо изучать основы шифрования независимо от привязки к какому-либо ПО.


В сравнительном списке списке новых технологий шифрования, более безопасных чем PGP, остаётся проблема его непроверенности. Вы можете инвестировать время или деньги в проверку безопасности разных проектов.


На текущий момент одним из самых интересных проектов в области приватности является сокрытие дополненных до стандартных размеров криптосообщений в общем шуме трафика сети Tor. Tor — это хорошее место для сокрытия приватных коммуникаций, поскольку объёмы Tor-трафика включают в себя и анонимные сеансы связи с Facebook и аналогичными сервисами. Ещё лучшим средством покрывающего трафика будет файлообмен, такой как в RetroShare и GNUnet, в которых помимо серьёзной функциональности по файлообмену есть возможность сокрытия персональных коммуникаций. Bitmessage пытается работать даже поверх архитектуры, подобной биткоину. Очень дерзко. Другие интересные проекты — Briar и собственно Secushare от авторов этого текста, но этот проект ещё не готов.


Мэллори попытается подстроиться и продолжить отслеживать наши коммуникации, по мере того, как мы переместимся в скрытый трафик, но это будет крайне сложной задачей для него, в частности, поскольку все технологии стремятся перейти на Curve25519 с исключением возможности атак отката на обратные стандарты (в частности, так сделано в GNUnet). До тех пор, пока не выработается улучшенная практика. Это гонка вооружений. Придёт время сложить штыки, когда Мэллори выпустит по вам ядерные ракеты.

Спасибо тебе, PGP


Поблагодарим мистера Циммермана за то, что он сделал криптографическую технологию доступной для обычных людей в далёком 1991 году. Это было бесценным средством на протяжении более чем 20 лет, это никогда не будет забыто. Но мы опоздали в дальнейшем продвижении.

Вопросы и ответы

Какова наша модель угрозы?


Что если Мэллори не является высокооснащённой правительственной организацией, а всего лишь админом, обслуживающим почтовый сервер вашего работодателя?


Это хорошее замечание. Причина, почему не стоит уделять внимание моделям угрозы столь слабого уровня, состоит в том, что в условиях краха демократии нет никаких очевидных различий в моделях угрозы, особенно когда идёт разработка средств, превосходящих PGP, которые лучше справляются и с угрозами более слабого уровня.


Например, не стоит думать, что диссиденту в вымышленной стране Ирия лучше от того, что кроме Google Mail никто не знает о том, что он диссидент. Стоит кому-то в какой-то момент его жизни получить доступ к этим данным и распорядиться ими для воздействия против него, то произойдёт худшее. И никто не знает, как будет выглядеть мир спустя двадцать лет.


Не стоит ограничиваться только словами о возможностях лучшей безопасности, не пытаясь изучить возможности. Если у вас есть средства для инвестиций в такие лучшие возможности, не тратьте впустую время на создание ещё одной графической оболочки к PGP или для сбора средств с толпы на модные веяния.


Если работники, учащиеся, родители, дети смогут прознать, что вы обмениваетесь шифрованными сообщениями, то они могут стать весьма реальной угрозой для вас. Использование средства, которое выглядит как нечто другое, по крайней мере на экране, в сети или даже на винчестере, поможет сохранить вашу физическую безопасность.

Это касается только PGP или электронной почты в целом?


Для пользователя нет особой разницы, послужит ли причиной его провала SMTP или PGP.

Что насчёт S/MIME?


S/MIME, к сожалению, страдает от множества таких же проблем, как и OpenPGP, и от ещё больших. Не стоит даже упоминать о нём. Это стандарт, который для нас можно считать провалившимся.

Сначала нам нужен новый стандарт!


Открытые стандарты — это часть проблемы, а не решение. Это ОЧЕНЬ ПЛОХАЯ модель разработки, когда начинается стандартизация проектов, которые ещё даже не начали функционировать. Это становится ущербным на сцене социальных средств: ничто из этого не смасштабируется и не заменит Facebook, но проблемы масштабируемости уже зацементированы в «открытых стандартах», гарантируя, что они так никогда и не будут работать. То же самое произошло и с Джаббером, который превратился в XMPP.


Вам ВСЕГДА следует СПЕРВА иметь рабочий прототип, затем проанализировать его работу и выводить стандарт из него. Bittorent — хороший пример такого подхода. Это одна из немногочисленных вещей, которая действительно работает. Представьте, что Napster и Soulseek разрабатывались бы по мере создания открытых стандартов. Это только бы задержало появление битторента, продвигая на стандартизацию худшие технологии.

Почему бы не исправить все эти проблемы с PGP и e-mail?


Все эти попытки делались проектами наподобие LEAP, но вы всё равно будете получать спам и нешифрованную почту только потому, что у вас есть электронный почтовый адрес. У вас всё ещё будет множество хостов с неисправленными уязвимостями, поскольку им наплевать на апгрейд. Вы всё ещё будете находиться в зависимости от DNS и X.509 для обратной совместимости, посредством которых вы не должны посылать или получать никаких сообщений, поскольку они подорвут вашу приватность. И при этом абсолютно не просматривается никаких критериев, по которым диссидент мог бы выбрать доверенный сервер. Да, можно арендовать свой, но даже рутовый шелл на «своём» сервере не означает, что он безопасен. Лучше не иметь никакого!


Так зачем нести огромные затраты для обратной совместимости? В этом нет никакой стоящей цели. Всё настолько плохо, что настало время для старта с чистого листа, когда каждый участник будет безопасен по определению, что гораздо более практично. Особенно, когда не надо будет объяснять пользователям, почему одни адреса суперпупер-безопасные, в то время как другие недружественны к приватности.


Одной из больших проблем нового поколения средств приватности станет то, что они будут такими простыми, что людям будет трудно поверить, что они на самом деле работают.


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— unknown (19/10/2013 13:54, исправлен 19/10/2013 14:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Проект шифрпанковский, да. Поэтому к самому программному продукту, когда он появится есть смысл отнестись с осторожностью. Важнее, что тенденции они ухватили верно. Не только касательно PGP, но и для своего проекта. Отказ от PGP — не более, чем шутка, они же сами это в статье признают.


Кое-где OpenPGP (конкретно реализация GnuPG) отлично ложится в свою сферу применения. Идеальная сфера применения GnuPG — легальная и открытая разработка свободного ПО. Там где разработчики не хотят быть анонимными, а наоборот стараются набрать известность и наращивать за счёт этого репутацию. Когда вся работа над проектом идёт не просто в открытую, а напоказ, для возможности публичного аудита. Когда подписывают патчи, пакеты, дистрибутив, имеют общий открытый кейринг, где все друг друга подписали. Там даже важнее подписи, чем шифрование, которое будет редко использоваться для связи, чтобы скоординировать действия по устранению уязвимостей (а это лишь кратковременнвые секреты, которые через несколько дней, по сути, должны быть публично раскрыты — открытый проект не скрывает уязвимостей). И неотрицаемость там хороша — если кто-то написал что-то сомнительное, то пусть будет готов, что его письмо будет раскрыто публично и его репутация пострадает.


В личной сфере, для малых групп, журналистов, диссидентов, нелегалов (неважно какой степени аморальности) GnuPG всё менее приемлем. У нас в форуме сначала интуитивно, затем логически накопилось к нему множество претензий. И эти мысли сошлись с множеством других мнений от людей из разных проектов.


Здесь и упомянутый конфликт с анонимностью/отрицаемостью, и редкость причин использования PGP. Редко можно найти кого, с кем переписываться. В итоге трафик будет очень редкий, профилируемый и привлекающий внимание. Даже, если вздумается отправить личное письмо разработчикам тора или ещё каким лицам, сто раз подумаешь — писать шифрованное письмо или лучше открытое, они люди занятые, вдруг просто некогда будет обратить внимание и прочитать. А если всё-таки что-то шифрованное — так это сильно привлечёт внимание. Городить меры с неотслеживаемостью, анонимными ящиками и пр. — ненадёжно даже не в плане безопасности, а в плане бесперебойности доставки. В то время как Tor'ом можно пользоваться ни с кем не договариваясь, в фоновом режиме. А если и понадобиться для чего-то критичного раз в n лет, то это не будет так выделяться.


Для почты (и много чего ещё) хотелось бы также. Чтобы было по умолчанию шифрованное, непривязанное ни какому серверу (размытое по узлам анонимной сети и в процессе хранения, и в процессе доставки), с отрицаемой аутентификацией. Кинул ссылку, наподобие отпечатка PGP-ключа или onion-адреса, а дальше всё работало бы через специально рассчитанное ПО, где уже было бы и шифрование, и анонимность, и отрицаемая аутентификация, и покрывающий трафик и много чего ещё. Ну до кучи, файлообмен, урезанные аналоги соцсетей и пр. там же. Это вроде как есть в Freedom и I2P, авторы проекта хотят раскрутить это на GnuNet. Важна сама идея. Будет больше причин фоном крутить криптографический трафик и проще подключать к участию в этом желающих, уводя от слежки.


Теоретически, это всё по дефолту для начального уровня безопасности можно сделать и изкоробочно-однокнопочным для снижения порога вхождения.


P.S. Приведу два примера, которые где-то уже упоминал в форуме.


  1. Как-то отредактировал скрипты или алиасы для GnuPG. И из-за незначительной опечатки вышло, что письма, которые должны быть подписанными и зашифрованными, стали уходить просто подписанными, но в кодировке armor, так что внешне казалось, что всё шифровано. Кто угодно мог прочитать сообщения! Пока SATtva не заметил :)
  2. Некто закинул мне анонимное сообщение. Я посчитал вопрос незначительным и ответил человеку шифрованным на его ключ письмом со своего ящика на его ящик (который естественно узнал по ключу из его сообщения). На что он очень удивился: он оказывается думал, что не только он, но и я захочу оставить факт контакта анонимным и со своей стороны тоже придумаю способ закинуть ему ответ анонимно и неотслеживаемо. Я такого намёка не понял, т.к. посчитал тему слишком незначительной.

Т.е., даже опытные пользователи GnuPG и прочих существующих криптосредств могут легко подставить себя и друг друга в отношении электронной слежки, просто из-за спешки, ошибок, непоняток, сложности договориться. Что уж говорить о неопытных пользователях?

— Гость (19/10/2013 16:03)   <#>

Если оставить за скобками глобальные действия (изменение протокола — это вопрос политический, на 10 лет, итог обязательно будет со странностями и т.д.), то какую-то часть программы можно реализовать путем изменения sendmail. И создания addon'а для thunderbird (типа torbutton с расширенным функционалом). А привязка к .onion-адресам сделает такую вещь доступной для рядового пользователя.
Это, конечно, приложение для Android :).

Это чисто теоретический разговор. Но подобный подход хорош тем, что он не убивает распространенную вещь и не пытается ее заместить каким-то новым прекрасным инструментом, ценность которого не проверена. А предлагает новую опцию использования распространенного формата. Потребность в которой сильна.
— SATtva (19/10/2013 16:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Например, существенно изменило бы ситуацию шифрование SMTP-туннеля if possible.

Это есть и называется STARTTLS. Смотрите во всех кинотеатрах страны в своём мэйл-клиенте.
— Гость (19/10/2013 17:25)   <#>
It should be noted that SMTP is not an end-to-end mechanism. Thus, if an SMTP client/server pair decide to add TLS privacy, they are not securing the transport from the originating mail user agent to the recipient. Further, because delivery of a single piece of mail may go between more than two SMTP servers, adding TLS privacy to one pair of servers does not mean that the entire SMTP chain has been made private. Further, just because an SMTP server can authenticate an SMTP client, it does not mean that the mail from the SMTP client was authenticated by the SMTP client when the client received it.(RFC 3207)

The STARTTLS SMTP extension is a TLS (SSL) layer on top of the SMTP connection. While it protects traffic from being sniffed during transmission, it is technically not encryption of emails because the content of messages is revealed to, and can be tampered with, by involved email relays. In other words, the encryption takes place between individual SMTP relays, not between the sender and the recipient. When both relays support STARTTLS, it may be used regardless of whether the email's contents are encrypted using another protocol. (Email encryption)

Я, наверное, ввел вас в заблуждение обозначением "SMTP-туннель". В какой-то книжке так была названа вся цепочка, а я сейчас посмотрел — обозначение и действительно очень obscure.
— Гость (19/10/2013 19:25)   <#>
последние несколько сообщений на тему: чтобы я хотел в этой жизни?
В итоге трафик будет очень редкий, профилируемый и привлекающий внимание
другими словами, нужно отказаться от шифрования почтовых сообщений? тогда вопрос и здесь и в теме "Где завести почтовый ящик": так где же тогда ящик заводить, чтобы переписка была конфиденциальной?
— Гость (19/10/2013 19:27)   <#>
в этом сообщении: unknown (19/10/2013 13:54, исправлен 19/10/2013 14:15)
я чувствую внутренние противоречия автора. имхо, мои ощущения.
— Гость (19/10/2013 20:57)   <#>

Пыщ!


Пыщ!

Armor не нужен, т.к. только увеличивает объём сообщения. Ну, и всё зашифрованное надо в обязательном порядке проверять перед отправкой. Тем более, если шифрованные послания отсылаются редко, почему бы не найти время на ручную провеку их шифрования: gpg -vvv -d file
— Гость (20/10/2013 15:31)   <#>

"гарантированная уничтожимость зашифрованного" (силами переписывающихся)
— unknown (20/10/2013 20:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Некоторые предпочитают читать почту инлайном, а не аттачем. Особенно, если пользуются не командами в консоли, а почтовыми плагинами, которые расшифровывают и отображают статус подписей прозрачно.

Это же касается правил ведения шифрованных списков рассылки, например.
— Гость (21/10/2013 00:00)   <#>

Да, если писем много, руками разбирать аттачи (приложения к письму) становится проблематично но для этих целей есть джаббер, где всё шифруется/расшифровывается/подписывается на лету.


Вспомнились подписанные сообщения разработчиков Tor в рассылке. Ссылки на оригинал письма при просмотре рассылки под браузером не видно. Никто не интересовался, как вручную сверить PGP-подпись на таких письмах, если на рассылку не подписан?
— Гость (21/10/2013 00:05)   <#>

Я бы сказал криптография с «нерасшифровываемостью влево» или с «нерасшифровываемостью вправо».

Термин сам по себе не всегда столь же информативен, как и его формальное определение. Вот это вам взяли и объяснили, что словом PFS называется такое-то свойство, а вот если бы ничего не объясняли, а просто дали расшировку аббревиатуры, вы бы ничего не поняли. Т.е. вопрос даже не в переводе, а вопрос в традиции: насколько то или иное значение термина устоялось в головах как общепринятое.
— unknown (21/10/2013 11:03, исправлен 21/10/2013 11:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вспомнились подписанные сообщения разработчиков Tor в рассылке. Ссылки на оригинал письма при просмотре рассылки под браузером не видно. Никто не интересовался, как вручную сверить PGP-подпись на таких письмах, если на рассылку не подписан?

Вот пример сообщения.
Внизу есть ссылка на файл с подписью.


Это какой-то стандарт подписи (не помню, к сожалению, как правильно называется, вспомнил PGP/MIME), когда текст в письме открытый, специально не-инлайн, а аттачем. Т.е. ещё более прогрессивная штука, чем инлайн и полностью прикреплённый аттач. Позволяет не загромождать подписанное нешифрованное сообщение символами OpenPGP, чтобы не отвлекать тех, кто не собирается с ним работать.


Как с ним работать и даже проверять вручную — не разобрал. Как не делай дамп текста с HTML и не выкидывай строки, подписи всё равно не сходятся. При подписке на рассылку — тоже самое. Судя по тому, что Роджер тоже ставит такие подписи, а у него mutt, то по идее это везде уже должно поддерживаться.


Хотя inline и armor (ну или аттач) — самая надёжная гарантия того, что всё пройдёт везде, не побьётся и будет проверено.



Все почтовики вроде можно настроить на шифрование/расшифрование и чтение полученного открытого текста на лету, в т.ч. mutt. Иначе бы разработчики офигели вручную всю PGP-переписку разбирать.

— sentaus (21/10/2013 12:03)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Как с ним работать и даже проверять вручную — не разобрал.

Я когда-то разбирался, когда писал формулировал баг-репорты для одного почтового клиента. Там нужно взять MIME-часть тела письма, сделать виндовые концы строк и, кажется, одну или две пустые строки в конце. (это всё по памяти, в rfc 3156 есть все детали). Но я не уверен, что со страницы вообще можно вытащить несломанный ещё текст.
— Гость (23/10/2013 04:35)   <#>

В мире есть люди, которые подписаны на nytimes через ремейлеры?


Если и текст и подпись аттачами, то сверяться должно легко, это обычная detached singnature (например, подписи на TBB так проверяются): gpg --verify file.txt.asc file.txt (последний аргумент можно опустить). Если же границы текста не ясны, то да, это проблема.


А в этих новомодных автоматизаторах сюрпризов типа таких нету? Им можно на 100% доверять так же, как и командной строке?

Про mutt вспоминается пара историй:
  1. Включил в настройках PGP, а ключ не включил или ещё как-то. Мне один абонент прислал PGP-шифрованное сообщение в основном тексте (не аттачем), и при его открытии mutt намертво завис, пришлось его (mutt) убивать.
  2. Другой раз я отключил PGP, но мне прислали подобный же текст, но большой, метров 10 и всё в armor (может, эти PGP/MIME всегда так делают? Почта всё равно не бинарный формат). Нет, ну, конечно, можно руками открыть в редакторе общий БД-файл mutt'а inbox, который весит несколько гигабайт, потом руками найти в нём нужное PGP-сообщение размером в 10MB, выделить его и поместить в другой файл. Правда, текстовые редакторы не очень хорошо работают с гигабайтными файлами и копипастами в несколько мегабайт, поэтому в лёгкости осуществления такого трюка я уверен не до конца (хотя задача, конечно, решается). В общем, оказалось проще ответить автору, чтобы он так больше не делал, и слал аттачем.
Дело очень давно было, поэтому не знаю, что с тех пор поменялось. М.б. это были какие-то ошибки в mutt.
— unknown (02/12/2013 11:18, исправлен 02/12/2013 11:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Заметка про подробный fileобзор-исследование на тему, почему всё так плохо с анонимностью почты. Tor для общедоступных почтовых серверов, рассылки, ремейлеры и пр. — всё может оказаться недостаточно.


Анализ заголовков, размера сообщений, адресов, паттернов трафика и пр. с доступных источников позволил автору выделить из сотен тысяч шифрованных сообщений некую часть, которая даёт оценку, что существует только порядка 1500 тысяч человек во всём мире, которые пользуются максимально надёжными (по его мнению) практиками связи — при которых невозможно установить их коммуникационных паттернов и построить граф связей. Также он делает предположение о том, что наблюдатели уровня государственных служб могут составить список всех этих персон.

На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3