id: Гость   вход   регистрация
текущее время 13:53 19/04/2024
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 19/11/2012 12:28 (автор: Гость) Печать
Категории: криптография, софт, pgp, gnupg, приватность, openpgp, инфобезопасность, прослушивание коммуникаций, сайт проекта, стандарты, faq
создать
просмотр
редакции
ссылки

Общие вопросы


Оглавление документа:

Что такое PGP?

Прикладная криптосистема PGP (Pretty Good Privacy, Довольно хорошая секретность) была разработана и опубликована в интернете в 1991 году программистом и математиком Массачусетского Политеха Филиппом Циммерманом, по сути, оказавшись первым продуктом подобного уровня, представленным для свободного доступа всему миру (за что впоследствии Циммерман поплатился несколькими годами уголовного преследования со стороны Таможенной службы США — в то время экспорт стойких криптотехнологий за пределы Штатов был запрещён). Изначальной целью разработки была защита гражданских прав пользователей глобальной сети, а главной задачей программы стала криптографическая защита электронной почты — шифрование.


Программа основана на так называемой асимметричной криптографии, использующей взаимосвязные пары ключей: закрытый, хранящийся только у владельца для цели расшифрования данных и их цифрового подписания, и открытый, который не нуждается в защите, может быть широко распространен и используется для зашифрования и сличения цифровых подписей (все эти уникальные возможности достигаются засчёт особого математического аппарата). Это идеальное решение для людей, не имеющих существующего согласованного тайного ключа. Вы можете взять открытый ключ адресата из любого открытого источника, с его Интернет-сайта, например, зашифровать сообщение и отправить. Никто, кроме получателя с соответствующим закрытым ключом, не сумеет прочитать ваше письмо.


С тех пор PGP претерпел значительные изменения и преобразился, как согласно духу времени и новых угроз, так и вследствие того, что теперь значительную часть пользователей программы составляют не только обычные люди, но и крупные организации и бизнесы. Сегодня PGP — это несколько линеек приложений, различающихся назначением и перечнем решаемых задач, функциональностью, принципами работы и средой исполнения, но объединённых полной совместимостью благодаря стандарту OpenPGP, а также своей исключительной надёжностью в обеспечении защиты информации.


Долгая история PGP привлекла к криптосистеме внимание огромного числа пользователей, исследователей, специалистов. Тому способствовал и ряд дополнительных обстоятельств. Во-первых, программа всегда была условно-бесплатна. Даже после перехода разработки на коммерческие рельсы продолжают выходить freeware-версии, отличающиеся от платных лишь чуть меньшей функциональностью (по большому счету, только отсутствием PGPdisk). Во-вторых, разработчики — выдающиеся программные инженеры и эксперты в области информационной безопасности — всегда публиковали исходные тексты программы для их свободного изучения, что является необходимым условием для поддержания высокой надёжности и выдающейся репутации системы. Закрытые исходные тексты лишь осложняют изучение программы на наличие брешей, "потайных ходов" и ошибок в реализации. С другой стороны, тот факт, что даже наличие открытых исходных текстов не привело к взлому PGP, красноречиво свидетельствует о надёжности программы.


За дополнительной информацией обращайтесь в раздел Софт.

Что такое GPG / GnuPG?

GnuPG (GNU Privacy Guard, Страж приватности GNU) — это свободный некоммерческий аналог PGP, как и PGP, основанный на IETF-стандарте OpenPGP. Разработка программы под эгидой GNU Privacy Project финансируется Федеральным министерством Германии по экономике и технике. Само же ПО является так называемым open source, т.е. распространяемым в исходных текстах для обеспечения надёжности и облегчения изучения на предмет уязвимых мест; по нормам лицензии GPL полностью бесплатно как для некоммерческого, так и для коммерческого использования.


Изначально разработка была нацелена на операционную систему Linux, однако позднее была адаптирована и под Win32-совместимые системы. GnuPG обладает всеми аналогичными PGP возможностями шифрования / подписания текста и файлов, но не имеет таких функций, как Wipe, SDA, PGPdisk (при этом в последних стабильных версиях вводится поддержка смарт-карт и аналога стандарта S/MIME — gpgsm). Также, исходя из своей первоначальной нацеленности на Linux, не предоставяет никаких намёков на графический интерфейс, работа осуществляется из командной строки. В то же время, благодаря простым интерфейсам программы, для нее существует ряд графических оболочек, например, WinPT[создать] или GPGshell[создать], дополняющие GnuPG PGP-подобным пользовательским интерфейсом. Существует и дополнительный плагин[создать] для email-клиента Outlook.


GnuPG — исключительно гибкое решение, интегрированное во множество приложений и имеющее большое количество расширений[создать], все разработанные независимыми группами и распространяемые по нормам GPL.


За дополнительной информацией обращайтесь в раздел Софт.

Что такое OpenPGP?

OpenPGP — это стандарт, выросший из программы PGP, получившей в Интернете к середине 90-х повсеместное распространение как надёжное средство шифрования электронной почты. Став стандартом де-факто, PGP начал встраиваться во множество приложений и систем.


Чтобы обеспечить совместимость и интероперативность всех этих систем и других, которые могли бы появиться в дальнейшем, организацией Internet Engineering Task Force был утверждён документ fileRFC 4880 (сменивший fileRFC 2440 и fileRFC 1991, в рамках которых были реализованы ранние версии PGP), описывающий стандартное форматирование, синтаксис, нотацию и кодировку пакетов PGP, а также стандартно используемые алгоритмы. Используя эти открытые спецификации, любой разработчик получил возможность написать программу, совместимую со всеми иными, основанными на этом стандарте.

Зачем мне всё это нужно?

Все интернет-пользователи должны отчётливо понимать, что обычная электронная почта и сетевая связь не предоставляют совершенно никаких механизмов защиты, и любое сообщение может быть прочитано множеством людей, не имеющих отношения ни к отправителю, ни к получателю письма, даже без всякой нужды осуществлять его целенаправленный перехват. Копия сообщения остаётся в кэше сервера вашего интернет-провайдера, сетевые серверы у вас на работе, в университете или в интернет-кафе, не говоря о бесплатных почтовых службах вроде mail.ru, также сохраняют копию, копии остаются на всех серверах, через которые сообщение проходит по пути к адресату. Системные администраторы этих серверов могут по своему желанию прочитать ваше письмо и переслать его, кому захотят. Спецслужбы крупных государств в рабочем порядке сканируют электронную почту на предмет подозрительных ключевых слов и фраз (система ECHELON (глобальная, США), проект Carnivore (национальный, США), российские системы СОРМ и СОРМ-2 и множество иных подобных по всему миру). С помощью PGP вы можете зашифровать сообщение для своего адресата, даже если никогда прежде с ним не общались. Все названные организации и люди смогут по-прежнему получить доступ к зашифрованному письму, но уже не будут иметь ни малейшего представления о его содержании. Таков принцип секретности.


Кто угодно может перехватить ваше сообщение и отредактировать его содержание; кто угодно может отправить сообщение, выглядящее так, будто отправлено лично вами (обратный адрес и служебные заголовки письма легко подделываются и модифицируются). С помощью PGP вы можете электронно подписать своё письмо, заверяя не только его авторство, но и конкретное содержание. Получив письмо, адресат сверит вашу электронную подпись (ЭЦП), чем установит, что а) отправителем являетесь именно вы и б) сообщение получено им ровно в том виде, в каком оно было подписано вами (т.е. не было по пути кем-то подделано или изменено). Таков принцип подлинности.


Оба этих принципа в исполнении PGP в равной степени относятся как к электронной почте, так и к файлам, хранящимся в вашем компьютере или передаваемым через сеть. Оба этих принципа использовали и используют с начала 1990-х десятки тысяч совершенно разных людей и организаций по всему миру: юристы и практикующие врачи, защищающие адвокатскую и врачебную тайну, финансовые консультанты, защищающие информацию по налогам и вкладам своих клиентов, компании, защищающие свои научные разработки, личные дела своих сотрудников, переговоры о планируемых контрактах, государственные структуры, правозащитники, журналисты, параноики, программисты, политики, граждане тоталитарных режимов, тайные любовники – просто люди, обеспокоенные сохранением своей информации, какой бы она ни была и каких бы денег ни стоила, в тайне от посторонних глаз. А на вопрос, нужно ли всё это конкретно вам, должны ответить вы сами.

А если мне нечего скрывать? Должен ли законопослушный человек предпринимать действия, защищающие его от государственной слежки?


Граница между государством и коммерческими структурами размыта, в ряде стран личные сведения о гражданах в широком объёме собирают коммерческие компании, которые перепродают их в анонимизированном (что не всегда полностью соблюдается) виде другим коммерческим структурам и в более полном объёме — государству. Отдельные сведения могут быть безобидны, но их совокупность и изучение корреляций между ними может раскрыть другие сведения, которые человек не хотел бы выдавать, если бы мог об этом догадаться. Профилирование личности на основе массированного сбора информации может использоваться для создания негативного мнения о человеке и принятия решений о его судьбе различными инстанциями без его возможности повлиять на это, так как этот процесс осуществляется скрытно, непрозрачно и неподконтрольно для общества, что даёт почву для коррупции и злоупотреблений со стороны властей (часто в союзе с коммерческими организациями и транснациональными корпорациями). Кроме того, даже если сбор сведений о конкретном человеке не причиняет вреда ему лично, это может негативно отразиться на обществе в целом.


Сторонники приватности исходят из изначальной ошибочности аргумента "мне нечего скрывать" и считают такую постановку вопроса неверной, также как и противопоставление потребностей человека на приватность и потребности общества на безопасность — они не всегда соприкасаются так, чтобы можно было сделать выбор на основе баланса их отдельных ценностей.
Наиболее обоснованная позиция по этому вопросу дана в статье "Мне нечего скрывать" и другие ошибочные толкования приватности.

С чего мне начать?

Скачайте GnuPG или бесплатную (freeware) версию PGP, которые позволят освоиться и разобраться, нужно ли вам всё это (самые свежие версии можно найти в разделе Софт). Обязательно прочтите материал "Введение в криптографию", написанный автором программы Филом Циммерманом, поскольку он в популярной форме представляет подробное описание базовых понятий и концепций PGP и криптографии в целом, без понимания которых вам будет чрезвычайно сложно продолжить. Прежде, чем начать работу с программой, ознакомьтесь с Руководством пользователя, дающим подробные инструкции по выполнению любых задач. Желательно изучить и другие материалы в разделе Библиотека. Если какие-то вопросы останутся неразрешёнными, внимательно просмотрите данный раздел — Часто задаваемые вопросы. Если же и здесь вы не обнаружите нужных ответов, загляните в наш форум: там вы найдёте решения более конкретных и узких проблем, и, если с вашей прежде никто не сталкивался, сможете вынести её на всеобщее обсуждение.

Почему именно PGP, а не что-либо другое?

PGP имеет ряд преимуществ перед большинством программ и стандартов (таких, как X.509 и S/MIME) криптографической защиты информации. В сочетании же они обеспечивают ту надёжность и гибкость системы, за которую она стала так популярна и получила столь широкое распространение. Вот некоторые из достоинств криптосистемы PGP:


  • Используется по всему миру уже более десяти лет (первая версия была опубликована в 1991 г.).
  • Основана на шифровании открытым ключом, что исключает необходимость передавать адресату секретный пароль (как при обычном шифровании).
  • Лежащий в её основе стандарт OpenPGP был принят организацией IETF в качестве интероперативного стандарта Интернета, и сегодня используется во множестве различных программ, обеспечивая их полную совместимость.
  • Поддерживает асимметричные ключи длиной до 4096 бит, перекрывающие стойкость 128-битовых симметричных шифров, не приводя к эффекту бутылочного горлышка.
  • Поддерживает блочные шифры с длиной ключа вплоть до 256 бит.
  • Пользователь самостоятельно генерирует свои пары открытых / закрытых ключей и выбирает используемые алгоритмы шифрования.
  • Пользователь может иметь множество ключей для различных задач и целей и самостоятельно заменять их в любое время по желанию или по необходимости.
  • В качестве модели отношений доверия реализована распределённая децентрализованная схема Web of Trust, где каждый пользователь лично выбирает источники доверия ключей, а также сам может выступать заверителем чужих ключей, поручительствуя в их благонадёжности.
  • Использует только опубликованные, проверенные временем и проанализированные лучшими криптографами мира алгоритмы.
  • Исходные тексты программы (для версий 1.x, 2.x, 5.x, 6.x, 8.0 и выше) опубликованы и доступны для свободного изучения.
  • Криптографическое ядро PGP SDK, реализованное в PGP 8.1 и выше и в ряде других продуктов, сертифицировано Национальным институтом стандартов и технологий США (NIST) на соответствие нормам безопасности FIPS PUB 140-2.
  • Де-факто является стандартом шифрования электронной почты с огромной пользовательской базой.
  • Программа бесплатна для частного некоммерческого использования.
  • Обеспечивает сквозное шифрование и безопасную связь с пользователями любой операционной системы, email-клиента и почтовой службы.
  • Криптографические преобразования информации производятся только на компьютерах пользователей с помощью ключей, хранящихся только на компьютерах пользователей.
  • Поддерживает симметричное шифрование (шифрование только секретным паролем). Позволяет создавать т.н. саморасшифровывающиеся архивы (SDA), защищённые симметричным ключом, которые может распаковать пользователь, не имеющий установленной системы PGP.
  • Поддерживает электронные цифровые подписи (ЭЦП), позволяющие заверить авторство и целостность передаваемой информации.
  • Имеет официальные и неофициальные плагины для большинства популярных email-клиентов. Функция работы с активным окном позволяет легко использовать PGP в любых мыслимых приложениях.
  • Не имеет встроенных "закладок", "люков", "потайных ходов", механизмов депонирования и восстановления ключей, что не допускает возможности получения несанкционированного доступа к зашифрованной информации.

Что такое PGP Freeware, PGP Desktop, PGP Universal, и чем они отличаются друг от друга?

Названия, стоящие следом за PGP, – это наименования линеек (разновидностей) программы. Если коротко, их нюансы и различия в следующем:


PGP FreewareБесплатная версия PGP для частного некоммерческого (прежде всего, домашнего) использования. Включает только компоненты PGPkeys и PGPmail, т.е. средства управления ключами и шифрования / подписания / уничтожения данных; не имеет плагинов для интеграции в почтовые клиенты и ICQ и не содержит PGPdisk. Начиная с PGP 9 представляет собой 30-дневную испытательную версию PGP Desktop Professional (полная функциональность), по завершении тестового периода сокращающую объём функций до уровня Freeware.
PGP Personal DesktopПлатная версия для частных пользователей и небольших офисов (5-10 человек), может применяться в коммерческих целях. Включает все базовые компоненты плюс плагины для персональных мэйл-клиентов и PGPdisk, однако не имеет поддержки корпоративных почтовых систем вроде MS Exchange Server.
PGP Workgroup DesktopИмеет всё то же, что и PGP Personal, но предназначена в первую очередь для небольших организаций (10-50 человек), поскольку поддерживает корпоративные мэйл-системы MS Exchange Server, Novell GroupWise и Lotus Notes, а также включает компонент PGP Corporate Disk для централизованного управления криптоконтейнерами.
PGP Desktop Home 9.xПредназначен для домашних пользователей и небольших организаций. Включает все коммерческие компоненты (за исключением Whole Disk), поддержку смарт-карт, PGP Virtual Disks, PGP Satellite Proxy (без поддержки проприетарных почтовых протоколов MAPI, NAPI). Аналог в предыдущей брендинг-системе — PGP Personal / Workgroup Desktop.
PGP Corporate DesktopКомплект поставки для корпоративных пользователей и организаций из 50-5 тыс. пользователей. Включает дистрибутивы PGP Workgroup Desktop, PGP Corporate Disk, PGPadmin, PGP Keyserver. Развёртывается и управляется при помощи PGPadmin.
PGP Desktop Professional 9.xАналог бывшего PGP Corporate Desktop, предназначен для индивидуальных пользователей и организаций, нуждающихся в полной защите своих ПК и переписки от несанкционированного доступа. Компонент PGP Satellite Proxy поддерживает все почтовые протоколы, включая проприетарные MAPI и NAPI. Программа включает компонент Whole Disk, интегрируется с инфраструктурой PGP Universal, осуществляющей централизованное управление политикой безопасности фирмы.
PGP Whole DiskКомплекс защиты ноутбуков и ПК, поддерживающий полное шифрование всех жёстких дисков, съёмных носителей и операционной системы. Ныне выпускается как в виде самостоятельного продукта, так и в составе PGP Desktop Professional 9.
PGP MobileВерсия PGP для карманных компьютеров под управлением MS Windows CE и Palm OS. Включает компоненты PGPkeys, PGPmail и PGPdisk. В настоящее время поддержка и распространение прекращены.
PGP Command LineПакет для межсерверной передачи больших объёмов криптографированных данных. Благодаря гибкому набору команд легко встраивается в любой существующий скрипт. Совместима с наиболее распространёнными серверными операционными системами.
PGP NetShareСистема защиты данных совместного пользования. Представляет собой расширение обычной концепции совместных (shared) ресурсов, и позволяет большим коллективам работать с общими файлами с меньшим риском компрометации последних: файл остается зашифрован даже будучи скопированным из NetShare-защищенного каталога сервера.
PGP UniversalСамоуправляемый серверный комплекс информационной безопасности для средних и крупных организаций (от 25 пользователей до 50 тыс., а поддержка кластеризации снимает любые верхние границы). Концепция кардинально отличается от платформенных решений. Система функционирует автономно, самостоятельно формируя политику безопасности на основе заданных базовых критериев. Криптографические операции могут производиться на центральном сервере либо на машинах пользователей, в зависимости от архитектуры сети и заявленных требований. Защищает всю переписку организации и внешних пользователей, независимо от протоколов передачи сообщений.

Я слышал и обеспокоен тем, что исходные тексты последних версий PGP не предоставляются для свободного доступа. Это правда?

Нет, это не так. Исходные тексты всех версий PGP вплоть до 6.5.8 включительно и от 8.0 и выше находятся в открытом доступе на различных сетевых ресурсах (см. раздел Софт). Закрытыми остаются лишь исходники версий 7.x, что было обусловлено политикой компании Network Associates, бывшего держателя прав на торговую марку PGP, в 2001 году передавшего их компании PGP Corporation.

Где можно узнать историю версий и изменений PGP?

См. подраздел PGP в разделе Софт.

PGP версий 8.х больше не поддерживается разработчиками. Где его теперь можно найти?

Дистрибутивы PGP 8.x есть на некоторых сторонних сайтах. Воспользуйтесь информацией и ссылками в этой теме форума. Перед установкой программы обязательно проверьте электронную подпись дистрибутива. Но в любом случае не забывайте, что PGP 8.x основан на существенно устаревших спецификациях OpenPGP, и его использование в определённых условиях может быть небезопасным.

Я хочу добиться высокой степени безопасности своей системы. Как и какими средствами мне этого достичь?

Достижение любой цели не обходится без определённых жертв (переосмыслив которые в будущем, Вы можете даже принять их за благо), и важным шагом на таком пути будет отказ от MS Windows. Однако, это не означает что переход произойдёт моментально и без трудностей, но нужно понемногу работать в этом направлении и изучать Unix-системы, Linux или *BSD.


Зацикленность людей на Windows и поиск решений для укрепления этой ОС напоминает визит к врачу тяжело больного пациента, который просит быстродействующего и быстропомогающего лекарства. Врач понимает, что такое лекарство может ему временно помочь, однако оно не вылечит болезнь, не увеличит срок жизни, и больной всё равно продолжит идти к могиле. Вместо этого ему предлагаются кардинальные методы (*nix-система), которые могут помочь, но они не действуют моментально, требуют терпения и выдержки, требуют сменить привычный образ жизни, требуют регулировать своё питание, и ещё много в чём себя контролировать/исправлять. Но, как показывает практика, больные в большинстве тем не менее выбирают морфий Windows.


Почему переход на *nix так важен? Открытй код — это полдела. Важнее — свободный код, GPL-код, BSD-код. Это не просто некий побочный факт — это своя философия. Это значит, что:


  • Вы можете проверить собственноручно код каждой программы.
  • Если вы не можете проверить код сами, вы можете надеяться на то, что он был проверен другими, ибо код открыт для всех.
  • Пользуясь открытостью кода, часто можно решить подручными средствами какие-то проблемы, решение каковых в закрытых ОС типа Windows потребует как минимум дизассемблера.
  • Если вам хочется внести свой вклад, вы можете написать свой код и распространять его на тех же условиях в том же сообществе, при этом вы можете взять за основу уже существующий проект, и этим вы не нарушите ничьих прав/лицензий.
  • Из-за открытости кода, основополагающие компоненты (ядро, базовые библиотеки, и т.д.) в большинстве своём действительно высокого качества и крайне безопасны. (Стандартный заезженный пример гласит, что за удалённо эксплуатируемую уязвимость, к примеру, в ключевом сервисе OpenSSH вы можете выручить денег, достаточных на покупку квартиры в Москве, и даже скорей всего не одной. Сравните с числом дыр в Internet Explorer и почувствуйте разницу.) Впрочем, обычных пользовательских программ это часто не касается — они порой бывают ещё более сырыми, чем проприетарные, но, основываясь на надёжности кода самой ОС, такую дырявость можно нейтрализовать.
  • В силу сложившихся обстоятельств и ряда принципиальных особенностей, под открытые ОС не распространяются вирусы, черви и трояны, и вряд ли будут когда-либо так распространены под них, как сейчас под Windows.

 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Гость (11/08/2013 22:42)   <#>
Критика с ЛОРа
— Гость (12/08/2013 00:53)   <#>

На это надо что-то отвечать? Страница комментируемая, даже регистрация не требуется. Странно, что товарищ gh0stwizard предпочёл нести это к собратьям в толксы. Ладно, по поводу некоторых моментов:

У кого есть авторитет на этот ресурсе, пожалуйста попросите удалить вообще все, кроме первого пункта. Все, что после него полный бред. Безопасность кроме того, что это компромисс между удобством и надежностью, также и вопрос доверия. Все пункты кроме первого основаны на доверии. И в нынешнем современном мире доверять нельзя никому.

Во-первых, оригинал текста принадлежит мне. Во-вторых, в список вопросов FAQ он был внесён SATtva'ой. Естественно, всё это обсуждалось и на момент внесения и после (эта страница комментариев свидетельствует).

Вопрос доверия действительно имеет место, но он не фатален, если не считать, что сам сидишь в матрице, а весь остальной мир имеет единственную цель — тебя уничтожить. Т.е. проблема доверия решается за счёт распределённости. Например, со многими вещами разбирались разные люди по моей просьбе и не раз смотрели в код разных проектов, при этом я не могу их всех заподозрить в сговоре. У них на то не было бы ни мотива, ни выгоды, ни технической возможности. Наверное, это даже глупо комментировать.

Много нареканий вызывал пункт про квартиру. Помимо комментриев выше в этом треде был ещё коммент про стоимость уязвимостей. Он должен снять вопросы.

Поэтому, говорить только о том, что ОС открытая и она безопасна, когда железо, на котором она крутится небезопасно ломает этот тезис в корне. И об этом кстати на этом ресурсе ни слова! Только для заинтересованных лиц. Зачем человеку менять ОС тогда?

То, что ни слова — это ложь. Предлагаю ознакомиться с подборкой. Из того, что помнится навскидку — бурное обсуждение на 10 страниц в теме «Жук в ноутбуках» и свежие обсуждения, имевшие место всего несколько дней назад.

Претензии к железу трудно обсуждать. Полностью открытое железо достать либо крайне трудно, либо невозможно. Впрочем, железо — не последняя ступень в претензиях. С тем же успехом можно было бы сказать, что никакая ОС или софт не дают защиты, потому что всё начинается с TEMPEST и анализа побочных каналов, от которых ни открытая ОС, ни открытое железо не помогут никак. Да, и такие побочные каналы тоже не раз обсуждались [1], [2] (это не полный список, это просто ссылки для примера).

А есть часть людей, которые не шибко разбираются и верят тому, что пишут на «секьюрити»-сайтах. Что-то в духе «поставь линукс и ты 100% защищен» :)

К сожалению, да, есть такой перекос, но постепенно он исправляется, причём не без помощи новой политики в Linux-дистрибутивах.

По поводу AES-NI, кстати, тоже были в своё время обсуждения. В частности, о доверии к его реализации. Хинт: проверка по тестовым векторам.

свободный доступ любого разработчика к коду и наличие вокруг каждой значительной программы/модуля/системы многочисленного сообщества разработчиков/тестировщиков гарантирует невозможность скрытого умышленного вредительства в виде «закладок»

А вот это — лоровский перекос в другую сторону. Вагнер намекает про дыру в Debian OpenSSL и про недавнюю уязвимость в cryptocat. В самом GnuPG тоже были фатальные уязвимости.

Нет. Не верю я вашим словам, т.к. вы некомпетентное лицо, чтобы рассуждать о таких вещах.

Те, кто не могут анализировать код сами, могут анализировать внешнюю статистику и механизмы проверок кода сообществом, делать выводы. Безопасность нельзя измерить напрямую, но её можно анализировать и мерить косвенно.

Не верю. Я могу дать кучу линков c отзывами пострадавших от взломов их linux-серверов. <...> Мне кажется, вы этого так и ждете в опровержение своей наивной веры, что линукс написан на каком-то особом языке программирования, который ну никак не ломаем. И снова данное утверждение я ставлю под сомнение и не верю вам.

Если юзерофилия дойдёт до такой степени, что все начнут работать в Ubuntu под рутом, то всё так и будет. Уязвимого профиля с небезопасным sudo тоже будет достаточно. Однако, всё же есть политика сборщика дистрибутива, которая по умолчанию отключает то, что сильно помогает выстрелить себе в ногу. Во всяком случае, в нормальных дистрибутивах об этом немного задумываются, а где-то и явно говорят о том, что новички, не знакомые с командной строкой, их не интересуют. Как PoC создать дистр, уязвимый ко всему, что только можно, нет проблем, но открытость кода и реакция сообщества всё же препятствует этому. Если сравнивать с проприетарными системами, где полный список потенциальных уязвимостей в принципе не может быть получен, то сравнение всё равно окажется не в их пользу.
— Гость (12/08/2013 00:57)   <#>
P.S. Вообще, если критиковать более предметно, то есть куча ну совсем уже outdated-страниц с рекомендациями ставить антивирусы и т.д. Как это было написано в 2004-20050-ом годах, так с тех пор те тексты никто не менял, и они до сих пор в недрах wiki-библиотеки хранятся.
— unknown (12/08/2013 10:24, исправлен 12/08/2013 10:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Целиком код открытого проекта не могут просмотреть даже его разработчики. Со стороны никто не аудитит весь код просто так, даже разработчики эксплойтов. В один прекрасный момент кто-то начинает интересоваться какой-то определённой функцией, которая его лично волнует в плане посмотреть/улучшить/проэксплойтить. Поскольку разработки лежат во всяких subversion и git'ах, то человек просматривает историю изменений конкретного куска. Также можно отловить, если всё время смотреть за исходниками проекта на уровне общей картины и отсматривать текущие изменения, что-то может показаться подозрительным и это раскручивают.


Про полный набор инструкций AES-NI см. Advanced Encryption Standard (AES) Instructions Set White Paper. Intel Mobility Group. Israel Development Center, Israel Shay Gueron.


В LUKS реализована поддержка 256-bit AES-NI.


Реализовывать по этим инструкциям код можно немного по-разному, смотреть выход с каждого раунда и пр.


Если некоторые темы у нас в шутку называются филиалом ЛОРа, то не следует понимать это буквально и переносить обсуждение сугубо внутреннего вопроса куда-попало без особой причины. Никто не запрещает конечно, но смысла в этом мало.


Как это было написано в 2004-20050-ом годах, так с тех пор те тексты никто не менял, и они до сих пор в недрах wiki-библиотеки хранятся.

Вроде озвучивал идею куда-то это сложить, или явно пометить материал, как outdated.


P.S.: Советы от настоящих параноиков-шифрпанков:

  1. use a common distro, but rebuild critical components – bootloader, initramfs, openssl, openssh, the kernel, gnutls, libgmp, use 64bit, etc.
  2. use isolation and RBAC, Qubes, VirtualBox, VMWare, Parallels, remember that VM escapes are available and expected. defense in depth can never be too deep.
  3. use constrained network access – identify anomalies, control bandwidth, firewall ingress and egress aggressively. this implies constant monitoring to detect such events. (another exercise left to the reader)
  4. rootkit and backdoor your own systems – use the dirty tricks to observe and constrain your system before someone else uses dirty tricks to compromise your system.
  5. don't forget physical security – this is the universal oversight and most effective end run around all other operational and technical security measures. there is a reason physical access so often implies "game over" and why black bag jobs are still and will continue to be effective against all targets.

Предлагаете прямо такое в FAQ?

— Гость (16/08/2013 08:02)   <#>
Я тот критик с ЛОРа. Спасибо, что уделили время на чтение и комментирование. Конечно, мои претензии были с перегибами, где-то что-то недосказал или сказал неверно, в целом же мысль я свою выразил.

Странно, что вопрос доверия для вас не критичен. Люди бывают разные. У них разные цели, поэтому если один расскажет об уязвимости, то другой – нет, ему выгодно эту информацию продать, например. Т.е. на самом деле вы даже не представляете сколько имеется на текущий момент критических или потенциальных уязвимостей в ядре или софте. А может и знаете, если вы достаточно умны. Вернемся к нашей теме. Поскольку остальные люди не в курсе всех тонкостей, не сидят на эксплойт-маркетах и даже не имеют контактов с компетентными разработчиками, то эти люди могут только доверять, что "в линуксе все спокойно".

Тем не менее, дело ваше: улучшать, идти в ногу со временем или нет. С 2005 года (или какого именно) достаточно много времени и слово "линукс" уже у многие слышали. Нет смысла писать агитовки без указания конкретных фактов по вопросам безопасности.
Я лишь высказал мое скромное мнение.
— unknown (16/08/2013 10:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Вы не представляете, насколько я это представляю. А я не представляю, насколько там ещё хуже, чем я могу представить.
— Гость (18/08/2013 00:34)   <#>
Красноречивый коммент.


Нет, gh0stwizard всё правильно сделал. Пусть лучше 2 страницы беспричинного флуда ни о чём лежат на лоре, а не тут. Просто человек захотел поговорить...
— Гость (18/08/2013 02:34)   <#>

Нужно ли что-то делать специально, чтобы включить использование AES-NI в LUKS, или оно по умолчанию используется?


Помимо советов о защите периметра и об использовании доверенного софта/харда можно упомянуть и о DIS, DPI. Защищённая система, естественно, должно обладать аудитом происходящего, регистрировать попытки атак, анализировать протоколы на уровне DPI... Положим, крупные компании могут себе позволить держать парк персонала и компьютеров, которые это будут поддерживать, но планировать это для десктопа на фоне криков о том, что виртуалки на десктопе непрактичны... сами понимаете. Впрочем, никто не запрещает, оупенсорсные решения для DPI есть, в пакетах есть, можно устанавливать и настраивать.


Да, было дело, но все попытки реструктуризации были зарезаны на корню как неинтересные кроме самой последней — написать API на другом уровне абстракции к тому, что уже есть, не меняя ничего в том, что уже есть. Т.е. API само по себе, сайт сам по себе, как-то так.
— SATtva (18/08/2013 09:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Нужно ли что-то делать специально, чтобы включить использование AES-NI в LUKS, или оно по умолчанию используется?

Включить в ядре CONFIG_CRYPTO_AES_NI_INTEL.
— Гость (18/08/2013 20:25)   <#>

Поглядел:
$ cat /boot/config-X.X.X-X-ARCH |grep AES_NI
CONFIG_CRYPTO_AES_NI_INTEL=m
$ cat /proc/modules |grep -i AES
aesni_intel XXXXX 128 - Live 0xXXXXXXXXXXXXXXXX
aes_ARCH XXXXX 1 aesni_intel, Live 0xXXXXXXXXXXXXXXXX
aes_generic XXXXX 2 aesni_intel,aes_ARCH, Live 0xXXXXXXXXXXXXXXXX
cryptd XXXXX XX ghash_clmulni_intel,aesni_intel, Live 0xXXXXXXXXXXXXXXXX
$ lsmod |grep -i AES
aesni_intel            XXXXX  128 
aes_ARCH               XXXXX  1 aesni_intel
aes_generic            XXXXX  2 aes_ARCH,aesni_intel
cryptd                 XXXXX  XX aesni_intel,ghash_clmulni_intel
У меня всё хорошо? Значит, LUKS в Debian цепляет AES-NI по умолчанию? Модулю всё равно, используется ли AES-128 или 256? Строчка (aesni_intel XXXXX 128) смущает.
— unknown (18/08/2013 23:16, исправлен 18/08/2013 23:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Да, в стандартном ядре, начниная с Wheeze, aesni_intel включен по умолчанию.


Сделайте лучше cat /proc/crypto и посмотрите, какие режимы используют aes_ni. Обратите внимание на размер блока, min keysize и max_keysize и успокойтесь. Там отображается в байтах, а не в битах. В xts_aes_aesni размер ключа аж 64 байта — 512 бит, потому что это вообще не шифр, а режим шифрования.


В AES входит вариант Rijndael только с блоком 128 бит, но с ключом 128, 192 и 256 бит. Варианты Rijndael с расширенными блоками не были стандартизирпованы и нигде не используются (хотя какие-то проекты, наподобие I2P или Freedom с ними экспериментировали зачем-то). Раундовый ключ в AES будет равен размеру блока. Поэтому он всегда будет 128-бит для раундовой функции, реализованной через AES_NI. Хотя могут быть какие-то экзотические шифры, в которых размер раундового ключа больше размера блока. В сетях Файстеля (напр. DES, ГОСТ, Twofish) подключом обрабатывается только полраунда (хотя в Twofish на разных раундах хитрее, там есть забеливание, но его никто широко в железе и не делал).

— Гость (19/08/2013 04:18)   <#>
Спасибо за объяснение. Да, там, где xts и aes, пишется
min keysize = 32
max keysize = 64
ivsize = 16
Как вы советовали, обычно включаю
-c aes-xts-plain
-s 512
-h sha512
— Гость (19/08/2013 04:33)   <#>

Имеет ли смысл генерить пассфразу для LUKS безопасностью 512 бит энтропии? Это аж 78 символов получится.


Наверно, это был наивный шифрпанковский подход в стиле этого.
— unknown (19/08/2013 09:42, исправлен 19/08/2013 09:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Нет, 128…256 бит нормально, до 512 бит фиктивной энтропии они раздуваются при помощи PBKDF (функции получения пароля из ключа) и это так задумано. 512 бит — это недоработка стандарта, когда из патентованного режима на основе работы Рогувея пытались сделать свободный, но не смогли сообразить, как в самом режиме безопасно выводить твик-вектор. Решили просто удвоить размер ключа.



Тоже не совсем так. Rijmen и Daemen опубликовали исходный вариант своего шифра Rijndael с возможностью менять размер не только ключа, но и блока в вариантах {128, 192, 256} бит. Но на конкурс AES принимались шифры только с фиксированным размером блока 128 бит. Поэтому другие размеры блока Rijndael остались нестандартизированными, не имеют права называться AES, они меньше где реализованы и исследованы, хотя особых отличий и проблем с ними быть не должно. Но и особой потребности тоже. Возможно где-то мог бы понадобиться экспериментальный блочный шифр с переменной длиной ключа и блока, это было бы интересно. Но это другая история.

— Гость (19/08/2013 23:30)   <#>

Т.е. лучше использовать пароли с энтропией 256 бит для вышеописанного случая? Имеется в виду, что лучше делать энтропию пароля не меньше, чем энтропия финального мастер-ключа (или чем энтпропия его + ещё чего-то, используемого в блочном шифровании).
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3