id: Гость   вход   регистрация
текущее время 08:46 29/03/2024
создать
просмотр
редакции
ссылки

Детальный анализ: новые документы показывают, как АНБ шпионит за американцами без санкции суда


Накануне газета Guardian опубликовала новый пакет разглашённых секретных документов, связанных с судом FISA и АНБ, показывающих, как правительство в нарушение Конституции получало внесудебный доступ к электронной переписке американцев. Документы демонстрируют фундаментальные проблемы в неэффективных попытках установить разумные границы для программы АНБ по массовой слежке.


В сущности, эти документы, датированные июлем 2009 года и утверждённые в августе 2010 года, описывают механизм того, как АНБ обрабатывает гигантский поток информации (получаемой в ходе программ перехвата email-сообщений и телефонных звонков) и сохраняет огромные объёмы данных, которые бы оно никогда не смогло получить по судебному ордеру. [Эти процедуры могут быть неактуальны, см. врез. — pgpru.com]


В Guardian были опубликованы два документа: один из них содержит процедуры по определению местоположения субъекта прослушивания (находится ли он за рубежом) в соответствии с требованиями закона "О поправках к закону о прослушивании в целях внешней разведки" (FAA), другой описывает процедуры АНБ по "минимизации" в случаях, когда оно перехватывает коммуникации граждан США, а также устанавливает бессчётное множество исключений, по которым Агентство всё же может сохранить перехваченные коммуникации американцев вместо того, чтобы минимизировать их.


Документы по таргетированию и минимизации, опубликованные накануне, датированы несколькими месяцами после первого широко известного скандала вокруг процедур FAA: в апреле 2009 года New York Times wwwсообщила, что по нормам статьи 702 был произведён "перехват частных электронных писем и телефонных разговоров американцев[,] <...> масштабы которого выходят далеко за установленные Конгрессом широкие рамки правовых ограничений". Согласно wwwпубликации Times от июня 2009 года, члены Конгресса заявляли, что "недавние перехваты частных телефонных переговоров и емэйлов со стороны АНБ гораздо серьёзней, чем признавалось раньше". Член Палаты представителей Раш Холт обрисовал данные проблемы как "столь вопиющие, что они не могут быть случайны".

Вероятно, вслед за этими "вопиющими" нарушениями (и, скорее всего, в ответ на критику первоначальных процедур со стороны Конгресса) правительство обновило процедуры. Опубликованные накануне документы являются "улучшенными" процедурами по таргетированию и минимизации, которые, по-видимому, использовались и в последующий, 2010-й, год, при wwwежегодной сертификации суда FISA.


Но и эти исправленные процедуры всё равно не смогли остановить незаконную слежку по нормам статьи 702.


Если только правительство не внесло существенных изменений в процедуры между августом 2010 г. и октябрём 2011 г., то это именно те правила минимизации, которые суд FISA в конце концов признал причиной незаконного и некоституционного шпионажа. В октябре 2011 г. суд FISA выпустил 86-страничное решение, по которому перехват, осуществляемый согласно процедурам АНБ по минимизации, признавался неконституционным. Само решение остаётся засекреченным, но скорее всего недавняя утечка документов АНБ содержит те самые процедуры, которые, по fileпризнанию главы Национальной разведки, привели к слежке, "чрезмерной в соответствии с Четвёртой Поправкой" и "обходящей дух закона".


wwwИсточник

Низкие стандарты по недопущению намеренного перехвата


Закон FAA был принят в 2008 году, чтобы установить видимость правовых ограничений на определённые аспекты неконституционной шпионской программы АНБ, действовавшей с 2001 года. Этот раскритикованный закон якобы защищает американцев путём запрета Агентству нацоинальной безопасности "преднамеренно" прослушивать граждан США. Процедуры описывают процесс, более "заточенный" на то, чтобы это не происходило "преднамеренно", нежели на то, чтобы за американцами действительно не шпионили.


Washington Post ранее писала, что АНБ требуется лишь 51-процентная уверенность в "зарубежности" прослушиваемого лица. Новые документы показывают, что если АНБ не может определить, является ли субъект прослушки иностранцем, оно может шпионить дальше. Напротив, субъект "будет презюмирован негражданином США, если не может быть однозначно идентифицирован как гражданин США".


Документ о таргетировании содержит также важнейший факт, который АНБ прежде скрывало за мраком секретности и игрой слов: существование в АНБ базы данных с содержанием коммуникаций. Документ требует от АНБ при проверке "зарубежности" прослушиваемого лица "[с]вериться с контентным репозиторием АНБ и репозиторием данных из интернет-коммуникаций". Многие годы в ходе процесса Джуэл 1 мы утверждали, что АНБ располагает базой данных контента, и теперь у нас есть тому документальное подтверждение.


Этот документ раскрывает и обманную стратегию правительства по преуменьшению значительности его колоссальной базы всех телефонных переговоров американцев, собранную путём злоупотребления статьёй 215 Патриотического акта. Оно записывает всю информацию о том, кому вы звоните и как долго длится разговор, однако президент Обама категорично заявил: "Там нет имён". Возможно, не в этой базе данных, но документы показывают, что АНБ также поддерживает отдельную базу данных с именами, телефонными номерами и прочими реквизитами.

Правила о минимизации испещрены исключениями


Второй из опубликованных документов рассматривает принятые в АНБ процедуры "минимизации". Под минимизацией понимается процесс, призванный ограничить раскрытие информации американцев. Однако решением АНБ стала минимизация минимизации.


Документ раскрывает различные лазейки, дающие АНБ возможность перехватывать ваши данные без санкции суда. Согласно документу, Агентство может получать и использовать информацию американцев, если:


  • она была перехвачена вследствие неспособности АНБ отфильтровать коммуникацию.
  • она содержит сведения о преступной деятельности либо об угрозе причинения вреда иным лицам или имуществу. Это не очень воодушевляет — если бы государство было вправе ежедневно обыскивать ваш дом, но принимать меры только при обнаружении инкриминирующих улик, Четвёртая Поправка ничего бы не стоила.
  • она зашифрована или может быть использована для анализа трафика.
  • она содержит "информацию внешней разведки", в том числе если она передаётся между адвокатом и его клиентом.

Степень вашей защиты лучше всего резюмируется собственным пояснением из документа АНБ: "Применение минимизации к собранной информации оставляется на разумное усмотрение специалиста". Хотя правительство утверждает, что для прослушивания разговоров американцев ему требуется санкция суда, на самом деле всё зависит от решения аналитика, который "разумно усмотрит" в участниках коммуникации американцев. В противном же случае ни судебный ордер, ни конституционная защита будут неприменимы.


Кроме того, изложенные в документе процедуры минимизации содержат зияющие пробелы. АНБ может передавать неминимизированные данные в ЦРУ и ФБР (если те укажут субъект перехвата) и даже иностранным правительствам в целях оказания "технического и лингвистического содействия". Несмотря на то, что в этом случае операции с данными будут производиться согласно правилам, установленным для этих организаций, нет особых оснований полагать, что они не будут сопряжены со злоупотреблениями.

Шифрование почты или использование Tor — гарантия для прослушки


Всем, кто заботится о своей приватности, мы в EFF всегда советовали использовать инструменты PGP для шифрования электронной почты и Tor для сокрытия истинного местоположения. Мы по-прежнему настаиваем на этих рекомендациях, но в то же время обеспокоены тем, как АНБ рассматривает подобные коммуникации.


Одной из исконных коституционных норм в Соединённых Штатах было право на анонимное самовыражение, и применение этого права не может быть основанием для вторжения государства в вашу личную жизнь. АНБ камня на камне не оставляет от этих положений, руководствуясь тем, что если субъект слежки анонимен, то Агентство заведомо не осуществляет преднамеренное прослушивание гражданина США, за редким исключением, когда оно "однозначно идентифицировало" пользователя как американца. Таким образом, если вы используете Tor, то, по мнению АНБ, гарантии, относящиеся к гражданам США, к вам неприменимы.


Что ещё более потрясает, АНБ разрешено сохранять коммуникации на том лишь основании, что они зашифрованы. Независимо от того, является коммуникация внутригосударственной или внешней, АНБ будет хранить зашифрованное сообщение вечно или по крайней мере до тех пор, пока его не расшифрует. А после — ещё как минимум пять лет.2

Анализ трафика


Также АНБ утверждает, что вправе сохранять внутригосударственные коммуникации, когда имеет "разумные основания полагать, что те содержат технические исходные данные". Фраза "технические исходные данные" — специальный термин, означающий "информация, пригодная для целей криптографического анализа, анализа трафика или сигнальной разведки".


Это даёт основания полагать, что, по мнению АНБ, оно может сохранять внутригосударственные коммуникации в той мере, в которой они применимы Агентством для анализа трафика. Но это ограничение лишено смысла: любые коммуникации применимы для анализа трафика. Иными словами, при буквальной трактовке этого положения, они вправе сохранять абсолютно все коммуникации и не обязаны ничего исключать.

Адвокатской тайны не существует


Адвокатская тайна (тайна переговоров и дел адвоката и его клиента) — одна из старейших особенностей американского права, привилегия, почитавшаяся на протяжении веков. Как пояснил её суть один из судов, "тот, кто просит совета или помощи адвоката, не должен испытывать никаких опасений, что его секреты могут быть преданы огласке".


Как следует из рассекреченного документа АНБ, Агентство проходит сквозь ограничения, установленные этой нормой, как горячий нож сквозь масло: АНБ обязано прекратить читать коммуникацию только в том случае, если участвующее в ней лицо было идентифицировано как находящееся под уголовным преследованием в США и общается с адвокатом по данному конкретному делу.


Этот удивительно близорукий взгляд на адвокатскую тайну означает, что коммуникации клиентов и адвокатов будут во множестве случаев подвергнуты незаконной прослушке. Именно этого опасался ACLU, когда оспорил конституционность FAA. Союз утверждал, что на адвокатов, работающих с зарубежными клиентами, возлагается неэтичное требование не использовать электронные средства связи, поскольку в этом случаи они будут прослушаны Агентством национальной безопасности. Несмотря на то, что Верховный суд отклонил иск по причине недостаточной обоснованности, новые документы подтверждают опасения Союза, по меньшей мере отчасти.


Это также означает, что прослушивание переговоров между адвокатом и таким клиентом, как Джулиан Ассанж из WikiLeaks, против которого в США никогда не возбуждалось уголовных дел, будет игрой по правилам.


Но даже в тех случаях, когда адвокатская тайна признаётся, АНБ не уничтожает перехваченную информацию. Особый характер информации лишь отмечается в логе, чтобы "оградить её" от использования при уголовном преследовании, однако ничто не мешает АНБ хранить данную информацию и использовать в иных целях. Никаких ограничений на эти "иные цели" не устанавливается, покуда они одобрены главным юрисконсультом АНБ. Это полное извращение принципа адвокатской тайны, смысл которой в том, чтобы обеспечить беспрепятственные коммуникации между адвокатом и лицом, которое он представляет, дабы клиент получил должную защиту без необходимости скрывать правду от собственного адвоката, а не только в том, чтобы не допустить использование этих коммуникаций в качестве доказательств в уголовном деле.

Что в итоге: All Your Communications are Belong to U.S.3


В общем, если вы применяете шифрование, они будут хранить ваши данные вечно. Если вы используете Tor, они будут хранить ваши данные минимум пять лет. Если американец общается с кем-либо за пределами США, они будут хранить данные пять лет. Если вы ведёте переговоры с адвокатом, то не можете рассчитывать на адвокатскую тайну. И ещё АНБ может передать вашу информацию в ФБР в качестве доказательства любого преступления, а не только терроризма. Всё перечисленное — без санкции суда или даже конкретного ордера от секретного суда FISA.


© 2013 Kurt Opsahl, Trevor Timm
Перевод © 2013 SATtva


1 Процесс, который фонд EFF вёл против АНБ и ряда других государственных структур США в связи с прослушкой клиентов телекоммуникационной компании AT&T, — прим. пер.


2 Дорогой аналитик АНБ из далёкого будущего: 09c841a6940f59d3f405c603db03366171617984ea45ecb59213fd00a6b822c7, — прим. авторов


3 Парафраз известного интернет-мема "All your base are belong to us", — прим. пер.


 
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 16 След.
Комментарии [скрыть комментарии/форму]
— Гость (10/09/2013 21:24)   <#>
шнайер по теме:
So while the NSA certainly has symmetric cryptanalysis capabilities that we in the academic world do not, converting that into practical attacks on the sorts of data it is likely to encounter seems so impossible as to be fanciful.

More likely is that the NSA has some mathematical breakthrough that affects one or more public-key algorithms. There are a lot of mathematical tricks involved in public-key cryptanalysis, and absolutely no theory that provides any limits on how powerful those tricks can be.

Breakthroughs in factoring have occurred regularly over the past several decades, allowing us to break ever-larger public keys. Much of the public-key cryptography we use today involves elliptic curves, something that is even more ripe for mathematical breakthroughs. It is not unreasonable to assume that the NSA has some techniques in this area that we in the academic world do not. Certainly the fact that the NSA is pushing elliptic-curve cryptography is some indication that it can break them more easily.

If we think that’s the case, the fix is easy: increase the key lengths.
— unknown (10/09/2013 21:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Есть альтернативное мнение, циркулировало в т.ч. среди разработчиков Tor и озвучивалось ими в рассылке, вроде можно отыскать что-то подобное у Дж. Калласа и др.

АНБ (и отчасти НИСТ) продвигает стандарты без бэкдоров, но выбирает для продвижения такие, которые элементарно и фатально фэйлятся при малейших ошибках в реализации. Это касалось не только ECC, но и DSA, некоторых режимов шифрования со встроенной аутентификацией для AES.
— unknown (10/09/2013 22:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
GCHQ, также как и АНБ якобы особенно тщательно следит за пользователями крипто и в частности Tor посредством неких "летающих свинок":
Documents from GCHQ’s “network exploitation” unit show that it operates a program called “FLYING PIG” that was started up in response to an increasing use of SSL encryption by email providers like Yahoo, Google, and Hotmail. The FLYING PIG system appears to allow it to identify information related to use of the anonymity browser Tor (it has the option to query "Tor events" and also allows spies to collect information about specific SSL encryption certificates. GCHQ’s network exploitation unit boasts in one document that it is able to collect traffic not only from foreign government networks—but from airlines, energy companies, and financial organizations, too.
— Гость (10/09/2013 22:06)   <#>
фатально фэйлятся при малейших ошибках в реализации

и что бы вам в подобной ситуации было бы не жалко рекомендовать? :) (стандарты и реализации)
— unknown (10/09/2013 22:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Нужно уметь выбирать под задачу и придерживаться принципов разумной достаточности.

Для шифрования писем на обычном десктопе ECC не нужен, если вы их не обрабатываете десятками тысяч в час. Если производительность не важна — придерживайтесь RSA. Если не знаете, чем для подписи DSA лучше RSA, то используйте RSA.

Если нужен режим шифрования с аутентификацией, но не знаете какой выбрать и вы не ограничены ресурсами, то не используйте таких режимов. Используйте проверенные, но нерациональные протоколы раздельного шифрования и аутентификации на основе HMAC. Если всё-таки нужен совмещённый режим, то изучите их все и обратите внимание на недостатки. Фэйлящиеся режимы от НИСТ приняты им потому, что они единственные, которые поддерживают аутентификацию, шифрование и распараллеливание в одном флаконе. У вас высоконагруженный энтерпрайз или очень ограниченные аппаратные ресурсы? Если нет, то не нужны вам эти режимы, выбирайте более консервативные решения. Ну и т.д. по аналогии.
— Гость (10/09/2013 23:22)   <#>
Нужно уметь выбирать под задачу

спасибо.

я, кстати, думаю, что действительно имеет смысл создать что-то типа wiki по практическим решениям — разбив на несколько уровней (в зависимости от задач), с модульными вариантами, не зависящими от таких особенностей, как os и т.д. то есть обозначить общие принципы, которыми поступаться нельзя, и подобрать к ним решения.

грубо говоря, систематизировать то интересное, что уже есть — в частности, здесь на сайте.

например: уровень частной и бизнес коммуникации (1), (2) коммуникации чувствительных материалов и (3) очень чувствительной коммуникации очень чувствительных материалов.

поскольку невозможно с нулевого поднять на последний, да и не всегда нужно, а этот общий нулевой и его нерешенность негативно сказывается на всем остальном.

на основе конструктивного обсуждения, конечно, запилить совершенный дистрибутив :).
— Гость (10/09/2013 23:24)   <#>
Скоро уже и скриншота не нужно будет. Будем верить всем, почему бы и нет если ей сказал сосед который знает друга свата который видел это по телеку.
— Гость (10/09/2013 23:26)   <#>

Серьезно, Вы и Шнайер что-то такое знаете, но деталями не делитесь.
— Гость (10/09/2013 23:43)   <#>
Скоро уже и скриншота

инф-я, запросы, которые проясняют ситуацию, обдуманные решения. зачем вам скриншот, объяснитесь :).
— Гость (11/09/2013 04:58)   <#>

Там какая-то ерунда была с длинами ключей. Один ключ для подписи, другой для шифрования, и для одного из них нельзя было задать длину больше 1024 при стандартном gpg --gen-key. Может быть, я что-то путаю, но что-то такое припоминается. Кажется, ключ шифрования устанавливался в 1024 бит, а ключ подписи — в то, что задашь (хоть 4096). Какая-то мутная тема, так и не разобрался с ней. :-(


Там же:

We’re already trying to phase out 1024-bit RSA keys in favor of 2048-bit keys. Perhaps we need to jump even further ahead and consider 3072-bit keys.

stick with symmetric cryptography based on shared secrets, and use 256-bit keys.

Когда-то писал здесь о том же, но на меня все смотрели, как на дурака. Слишком большая длина ключей — это не только страховка от брутфорса, но и от внезапного прогресса в криптоанализе, поэтому PGP-ключи должны быть минимум длиной 4096 минимум всегда.

NSA is in a privileged position: It can make use of everything discovered and openly published by the academic world, as well as everything discovered by it in secret.

Обратная сторона "открытости". Спецслужбы придерживаются иного взгляда на безопасность.

One last blue-sky possibility: a quantum computer.

Непохоже, что они нанимают физиков:

We hire technology specialists, software and hardware developers, engineers, scientists, security experts, foreign language experts, acquisitions and financial managers, and more. Regardless of your particular skills, if you are interested in an intelligence career, chances are we have a position that would be perfect for you.

В криптографии у них есть собственная школа подготовки персонала, полувековая история собственных исследований и прочее, но откуда у них взяться сравнимому числу физиков? И я даже не знаю, какая область физики им нужна, квантовые компьюетры — это стык настолько многих наук, что все их покрыть очень трудно, и даже неясно, какая из технологий "выстрелит", т.е. на какой элементной базе всё получится. D-Wave тоже много анонсировал и напускал пыли в глаза, а, на самом деле, оказалось всё банально.


Там же:

Now, documents published by Fantastico appear to show that, far from “cracking” SSL encryption—a commonly used protocol that shows up in your browser as HTTPS—the spy agencies have been forced to resort to so-called “man-in-the-middle” attacks to circumvent the encryption by impersonating security certificates in order to intercept data.

Документы опубликовали полностью по-педерастически: без JS ничего не открывается, при попытке скачать предложенной кнопкой скачивается exe-файл, который рекомендуют запустить... но вроде там ничего нет кроме этих двух кривых картинок, которые сейчас обойдут весь мир. Пока спекуляций мало, но гугл показывает ссылку на обсуждение на силк-форуме. Интересно, что при переходе по ней сайт распознаёт, что доступ идёт через Tor и редиректит в onion напрямую (не вижу, где о такой фиче было бы заявлено на самом onion.to).

Итак, "QUERY QUICK ANT — Tor events QFD". Что бы это значило? Предполагают, что QFD — это quick find database. Странно, что Tor — это лишь одна из опций тула по работе с SSL. Скорей всего, Tor для неё не особо специфичен. Некоторые считают, что речь может идти о проверке источника трафика или о проверке подконтрольности узла АНБ. Если исходить из этого, то основная цель Flying Pig — это всё-таки MITM. Возможно, для Tor-пользователей есть какие-то опции, потому что exit'ы сами по себе никак от MITM'а не защищают.

Эмблема летящей свиньи веселит. Всё как у людей, даже без тотемов не обошлось.
— Гость (11/09/2013 06:05)   <#>

Точная цитата:

Мы считаем, чем меньше о наших действиях знают противники, тем успешнее будут наши операции


Да, громкие слова, которые сейчас все обсуждают — запросы к неспециалистам (госдепартамент) на финансирование. Там можно MITM, взлом и установку бэкдоров назвать криптоанализом. У них мог быть и ещё один тип "криптоанализа", про который пока мало говорят: неочевидное понижение криптостойкости закрытых программных продуктов до такой степени, чтобы было очень незаметно, но всё же взламываемо. Цель — чтобы выглядело невинной ошибкой, даже если найдут; чтобы не могли понять, как велики следствия из этой ошибки; ну, и чтоб нельзя было на неё тривиально наткнуться, анализируя код дизассемблером.

Что касается ready to go backdoors, меня удивляет, как они решают эту проблему для себя. Патчат роутеры во всех собственных госструктурах, рискуя тем, что кто-нибудь однажды заинтересуется различиями в прошивках, или не предпринимают ничего, следуя принципу "пусть нас ломают, этот ущерб всё равно несоизмерим с тем преимуществом, какое получаем мы, ломая других; да и вряд ли кто нас будет ломать, т.к. о бэкдоре никто не знает, и он очень хорошо завуалирован"?

More likely is that the NSA has some mathematical breakthrough that affects one or more public-key algorithms. There are a lot of mathematical tricks involved in public-key cryptanalysis, and absolutely no theory that provides any limits on how powerful those tricks can be.

В уязвимость реализации сложных протоколов типа SSL — да, но в уязвимость в PGP слабо верится. В конечном счёте, любое асимметричное крипто опирается на симметричное, поэтому если взломают последнее, то первое ломать нет особого смысла. В корне суть асимметричной части PGP сводится к трудной проблеме, а суть симметричной — к нашей вере в то, что быстро распутать узел не сумеют, поэтому на глубинном уровне асимметрика более безопасна. Я не знаю, о каком прогрессе вещает Шнайер, но unknown'а поди не затруднит вкратце сказать о теоретическом (качественном, а не количественном) прогрессе в задаче факторизации за последние лет 20. Что, действительно большой успех?

Breakthroughs in factoring have occurred regularly over the past several decades, allowing us to break ever-larger public keys.

Это лишь рост численных мощностей, его очень легко предсказать и легко оценить сверху. Если за этим стоит ещё и какой-то криптоанализ, то это уже интереснее.

Much of the public-key cryptography we use today involves elliptic curves, something that is even more ripe for mathematical breakthroughs.

Вроде как есть какая-то сводимость между NP-трудными задачами, что облегчает верифицирование безопасности, но проблему констант непонятно как сюда пришить. При некоторых константах сведение ECC к другим NP-трудным задачам недоказана? Хотя... о чём это я. Вроде недоказано, что факторизация NP-трудна, поэтому да, ожидать можно всего, что угодно. :-(


Как вариант: перенаправить трафик от эксита через себя, сделать MITM, применить эксплоит против TorBrowser'а и попытаться вытянуть с него всю информацию. Звучит очень реально, что-то такое даже ФБР делало на скрытых ресурсах, и никакая мистика не требуется.


А если знаю, то как эта информация может повлиять на выбор? Кстати, от владельца DSA-ключа слышу.

Есть ещё такой момент: сгенерированные простые числа, чтобы было быстрее, в gpg проверяются вероятностным алгоритмом. А что произойдёт, если молния попадёт в дерево, и числа окажутся всё-таки не простыми? Определит ли это gpg? Получится ли рабочий ключ? Насколько типичный gpg-пользователь застрахован от такого поворота событий?


Ясельный уровень, который никому не интересен кроме тех, кто в яслях. Книг, руководств и хауту не будет по объективным причинам. Технологии развиваются, информация быстро устаревает, разным пользователям нужно разное. Достичь успеха можно, только изучив всё и собрав комьбайн под себя и свои риски своими руками. Здесь многие не согласны даже с тем, что надо перейти на оупенсорц, типа "это излишне", о чём тогда можно вести речь?


Какие у вас претензии к этой систематизации, помимо ей некоторой неактуальности и неизбежного отставания от форумных постов? Ещё FAQ есть.


Надо идти попорядку и начинать не с того, что хочется, а с того нужно, любое обучение так идёт. На первых порах — очень скучные и "ненужные" задачи, и только по мере умственнго взросления вы постепенно добираетесь до практически полезных. Начните с изучения администрирования UNIX, это надо знать примерно на том же уровне, как среднестатистический UNIX-админ. И изучайте не только то, что вам на данном этапе кажется полезным для анонимности, а вообще всё, чтобы получить общее представление. Когда изучите UNIX, можно двинуться к следующему этапу — криптографии. После неё — к анонимности. И только после — к передаче "очень чувствительной информации". Где-то между этапами должно ещё проскользнуть изучение современной электроники, кстати, и паяльника — без этого условно безопасный современный компьютер уже не собрать. :(


Хорошо, что написали об этом, иначе я бы подумал, что вышенаписанное в этом же вашем посте — не шутка. :)


Делимся, но вы ж не читаете... Краткая история вопроса: здесь и здесь.
— Гость (11/09/2013 07:53)   <#>

IP-адрес 94.100.184.14, принадлежащий mail.ru, в одночасье стал знаменитым. Tor-сети он вроде не принадлежит.
— sentaus (11/09/2013 10:12, исправлен 11/09/2013 10:16)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Кажется, ключ шифрования устанавливался в 1024 бит, а ключ подписи — в то, что задашь (хоть 4096).

Строго наоборот. Основной ключ подписи при использовании DSA был 1024-битным из-за требований DSA, а подключ шифрования – любым.


поэтому PGP-ключи должны быть минимум длиной 4096 минимум всегда.

Интересно, кто первый вспомнит cyber knights templar и ключи по 16 килобит. Помнится, в 2001-2002 году генерация подписи с таким ключом занимала около минуты времени :)

— unknown (11/09/2013 12:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В новом DSA можно выбрать ключ большого размера. Основная проблема в том, что плохая рэндомизация в RSA не так фатальна. Плохая рэндомизация любой подписи в DSA (вплоть до угадывания противником небольшого числа битов при нескольких подряд идущих подписях) приведёт к лёгкому вычислению закрытого ключа. В вычислении в группах, а не в кольцах, возможны только аналоги DSA — т.е. при переходе на ECC, мы получаем необходимость использования ECC-DSA и аналогов со схожими проблемами. Плюс к этому наслаиваются спецфические тонкости реализации ECC.


В асимметрике это так — нет доказанного порога стойкости ключей, там чем больше — тем лучше. В симметрике не так — стойкость размера ключа с некоего порога зависит от соотношения к размеру внутреннего состояния шифра и не растёт. Это спасёт от перебора, который и так неэффективен, но не спасёт от криптоанализа — противник восстановит по внутреннему состоянию такими же атаками эквивалентный короткий ключ или всё внутреннее состояние шифра, искать длинный ключ ему будет не нужно. См. разъяснение на примере картинки с графиком Flat Sponge Claim.

но unknown'а поди не затруднит вкратце сказать о теоретическом (качественном, а не количественном) прогрессе в задаче факторизации за последние лет 20. Что, действительно большой успех?

К вопросу о безопасности 1024-битной версии RSA и 160-битной криптографии на эллиптических кривых, Кластер из Playstation-3 взламывает 112-битные эллиптические кривые. Ничего особо нового с тех пор. И ещё при обсуждении работ и заявлений Коблица, Ленстра и Бернштейна что-то могло у нас всплывать.
— Гость (11/09/2013 16:06)   <#>
Ясельный уровень, который никому не интересен кроме тех, кто в яслях.

можно сделать систему — на основе своих ограниченных, как и у всякого отдельного человека, возможностей и компетенции, — своими руками. этого достаточно для компании и community, но придется еще и убеждать, что это необходимо.

проблема в том, что коммуникация двумя этими узлами не ограничивается. нет проекта, направленного на решение проблемы для, более или менее, широкой аудитории.

речь идет о необходимости изменения культуры в свете изменения ситуации, и это решение — по своей природе — не может быть результатом работы отдельного человека и группы. концепция тоже должна быть open source.

даже на начальном уровне возникает множество вопросов, имеющих большое значение: компрометация защищенной коммуникации, если параллельно используется незащищенная и т.д.

что делать на начальном уровне (бизнес-коммуникация, и т.д.), если он, по условиям, предполагает деанонимизацию и утечку metadata. каким образом ограничить второе (собственные сервера, римейлеры и т.д.).

любое работающее решение (лучше если на инглише :), возникшее в результате обсуждения, сейчас будет нужно большому числу людей. по большому счету, важнее создание среды и определение ее принципов, чем отдельные решения (которые, будучи помещены в исходное, не работают). к
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3