id: Гость   вход   регистрация
текущее время 19:40 28/03/2024
создать
просмотр
редакции
ссылки

13 причин не прибегать к использованию PGP



"13 причин не прибегать к использованию PGP",
© 2013 Secureshare.org.
Перевод © 2013 unknown

Проект Secureshare.org предлагает создавать новые средства коммуникации. Они должны вытеснить устаревшие средства анонимности, приватности и шифрования, которые всё ещё основаны на использовании PGP, чат-серверов и электронной почты. При этом он приводит местами спорные, но перспективные для обсуждения подходы в построении новых и более независимых систем связи, изначально защищённых от выслеживания и прослушивания.



Несмотря на популярное мнение, существует набор причин, которые могут повлиять на решение об отказе использования PGP.


PGP лучше, чем отсутствие вообще какого-либо шифрования, и оно является оконечным от пользователя к пользователю (end-to-end), что также лучше, чем полагаться на SMTP поверх TLS (в которых оконечное шифрование осуществляется с сервером, но в промежутке связь нешифрована), но является ли PGP всё ещё лучшим выбором на будущее? Есть ли что-то, что можно порекомендовать людям, которые сегодня требуют большей приватности?

1. Атаки на понижение уровня защиты: риск неправильного использования


С e-mail всегда есть риск, что кто-то отправит вам чувствительную информацию открытым текстом — просто потому, что у них есть такая возможность, потому что так проще, потому что у них нет пока вашего открытого ключа и они не озаботились тем, чтобы его найти, да хоть просто по-ошибке. Может даже потому, что они знают, что это может вас разозлить и оправдать тем самым собственную некомпетентность. Некоторые люди даже отвечают нешифрованными собщениями на шифрованные, хотя PGP должно удерживать их от этого.


Способ, при котором можно просто не использовать шифрование, встречается также в ряде проблем с OTR — криптографическом способе «незаписываемой» переписки.

2. Формат OpenPGP: можете просто побегать по городу голым


Формат сообщений OpenPGP легко детектируется любым оборудованием для глубокой инспекции пакетов, которое будет выявлять шифрованные PGP-сообщения в любых потоках данных в интернете, не только в SMTP. Так что с использованием PGP вы делаете себя заметным.


Можно использовать недетектируемые форматы для обёртки. Это уже кое-что, но не решает всех проблем с PGP.


Предлагается также использование опции --hidden-recipient, которая по крайней мере позволяет скрыть, кому предназначено сообщение. Однако, мало кто это делает. PGP с лёгкостью устраняет приватность в значении анонимности, которая может быть обеспечена сетями наподобие Tor — за счёт включения открытого ключа получателя в сообщение.

3. Передающиеся данные: Мэллори знает, с кем вы разговариваете


Почему бы Мэллори не получить закрытые ключи для вашего мэйл-провайдера, предоставляющего TLS-соединение, так он сможет легко перехватывать коммуникации путём атаки человека посередине, используя достоверные фальшивые сертификаты, которые он может делать сам для себя на лету. Это проект "Bull Run", вы уже слышали?


Вы когда-нибудь видели письмо, которое возвращено вам потому, что TLS-сертификат недействителен? Даже если сеть будет наводнена неверными сертификатами, почта будет всё равно доставляться, так что Мэллори может даже не иметь достоверного сертификата. Ему сойдёт и некорректный.


Даже если вы используете PGP, Мэллори может выслеживать, с кем вы переписываетесь, когда и как долго. Он может догадаться о предмете вашего разговора, особенно если кто-то из вас оставит нешифрованный заголовок темы письма в виде осмысленной фразы.


Даже если Мэллори ничего не сможет предпринять на линии связи, он всё равно может восстановить ваши письма с сервера вашего провайдера электронной почты. Например, с помощью системы, аналогичной PRISM. Но помимо этого, сам TLS часто неосмотрительно разворачивается без включения системы наперёд заданной секретности (PFS).

4. Отсутствие наперёд заданной секретности: противнику имеет смысл собирать все сообщения


Мэллори собирает все сообщения PGP, когда-либо посланные по интернету, в надежде, что когда-нибудь необходимый закрытый ключ попадёт в его руки. В этом есть смысл, поскольку PGP не имеет наперёд заданной секретности (PFS). Это свойство, связанное с регулярной сменой ключей таким образом, чтобы закрытый ключ, соответствующий сообщению, вскоре уничтожался. Технически, PGP позволяет обновлять подключи, но это утомительное занятие редко кто практикует, тем более в таком виде, как это должно было бы происходить: по-крайней мере ежедневно.

5. Криптографический армагеддон: время обновить саму криптографию?


Мэллори также может ждать момента, когда RSA-криптография будет взломана и все ранее переданные шифрованные сообщения будут прочитаны. Каждый, кто записывает как можно большее количество трафика PGP, в один день получит от этого стратегические преимущества. Как считает Alex Stamos, момент краха RSA якобы ближе, чем думают сторонники PGP.


Может быть это и правда, а может это и игра контрразведок с обратной целью: оттянуть больше людей от RSA в сторону криптографии на эллиптических кривых (ECC). Мотивом к этому может быть попытка предоставить людям кривые, рекомендованные НИСТ в том виде, как они были предложены АНБ на основе «волшебных чисел». Неудивительно, что они подозреваются в намеренном ухудшении параметров.


Исходя из этих двух соображений, обеспокоенные активисты криптографии сошлись на использовании эллиптической кривой, известной как Curve25519, варианта ECC, параметры которого математически обоснованы как наименьшие числа, удовлетворяющие определённым критериям.


ECC также оказывается самой быстрой и компактной техникой, которая может быть стимулом для выбора ключей большего размера. Если вы всё ещё беспокоитесь о том, что вероятнее будет взломано в будущем — RSA или ECC, то лучше спросить об этом математиков.

6. Объединение: уход от межсерверного суперхайвея


Официальные представители АНБ заявляют, что они не перехватывают весь файлообменный трафик, поскольку значительная его часть относится к неподходящим целям, связанным с нарушителями копирайта. Поэтому, было бы очень хорошей идеей создать средство коммуникации, которое внедряет ECC-шифрованную информацию непосредственно в покрывающий P2P-трафик.


Хотя такая информация основана только на слухах, она заслуживает рассмотрения. При прохождении через хорошо организованные и прослеживаемые пути электронной почты PGP излишне выделяется. Было бы гораздо лучше, если такие же сообщения PGP передавались напрямую с компьютера на компьютер. Возможно даже посредством фотографий, видео или музыки с использованием стеганографии.

7. Раскрытие: сеть доверия, которой нельзя доверять


Майк Перри сделал хорошую подборку причин, показывающую почему сети доверия PGP так беспомощны. Сюда входит много специфичных вещей, неприменимых к другим социальным графам, таким как проект Secushare. Если кратко суммировать, то сети доверия PGP:


1. Публично доступны для датамайнинга.
2. Имеют множество точек отказа (социальные хабы скомпрометированных ключей).
3. Недостаточно хорошо масштабируются для глобального применения.

Конечно, причин, отталкивающих от использования PGP на самом деле больше, но поскольку PGP можно использовать и без сетей доверия (Web of Trust — WoT), то все проблемы WoT можно считать за одну.

8. PGP сталкивает неотрицаемость и аутентификацию


«Я послал Бобу шифрованное сообщение о том, что мы должны встретиться и обсудить подавление свободы слова в нашей стране. Боб очевидно хочет быть уверен, что это сообщение пришло от меня, но возможно это шпион … а с PGP единственный способ легко аутентифицировать сообщение, как исходящее от меня — это его криптогафическая подпись, которая создаёт неудаляемое свидетельство о моих словах не только для Боба, но и для каждого!»

9. Статистический анализ: догадки на основе размера сообщений


Хорошо известно, что для чатов и систем удалённого управления компьютерами, размер и частота небольших фрагментов шифрованных данных, наблюдаемые в течении долгого времени, могут помогать разгадывать содержимое. Это проблема с SSH и OTR в большей степени, чем с PGP, но PGP также было бы разумнее использовать, если бы сообщения дополнялись до определённых стандартных размеров, делающих их однороднее.

10. Автоматизация порядка операций: непрактичность групповых сообщений в PGP.


Вы когда-нибудь пытались настроить список рассылки для людей, предоставляя доступ к чтению приватных сообщений? Это громоздкая процедура конфигурирования ещё и неэффективна, так как каждая копия должна быть перешифрована. В качестве альтернативы можно распределить среди всех одинаковый ключ, но это другая неудобная конфигурационная процедура.


Современные средства коммуникации автоматизируют создание и распространение групповых сессионных ключей, так что вам не следует самим беспокоиться об этом. Достаточно лишь открыть рабочую группу и пригласить туда людей.

11. Избыточность: DNS и X.509 требуют ещё дополнительной работы


На первый взгляд это не относится к теме, но PGP работает поверх e-mail, а e-mail неизбежно ведёт к зависимости от DNS и X.509 (стандарты сертификации TLS и HTTPS вынуждают нас использовать сертификаты, подписанные удостоверяющими центрами, эта система подвержена обману и уязвимостям). Всё это требует денег для участия и тщательного администрирования. Каждый, кто пытался заниматься этим, знает: администрирование своего сервера электронной почты (также как и Jabber) — это дорого и утомительно.


Все современные альтернативы основаны на технологии DHT, раскрытии социального графа или оппортунистическом широковещательном запросе. Все они основаны на очевидном факте, что вы используете ПО. Часто они могут быть поддержаны провайдерами сервисов для более быстрой работы, что стало стандартным для Tor, но администрирование таких серверов тривиально: достаточно распаковать ПО и запустить (особый случай составляют исходящие узлы).


Почему мы позволяем себе быть рабами электронной почты?

12. Многобуков: мне плевать, мне нечего скрывать


Так вы думаете, что PGP достаточно только потому, что вам в реальности действительно нет необходимости сообщать о чём-то конфиденциальном? В реальности никого не волнует, почему вам нравится обманывать самого себя тем, что вам нечего скрывать. В таком случае, почему бы вам не делать некоторые свои дела посреди улицы, как спрашивал Джон Леннон?


Это не только ваше личное дело, это ваш гражданский долг перед обществом. Если кто-то знает все ваши предпочтения, привычки, политические взгляды, то вы становитесь угрозой демократическому складу общества. Вот почему недостаточно скрыть только часть своей жизни при помощи PGP, оставив всё остальное на всеобщем обозрении. Начинайте чувствовать себя виновным за всех. Немедленно.

13. Причинно-следственная ошибка: у моих друзей уже есть e-мейл!


Тех, у кого уже есть e-мейл, гораздо проще научить использованию PGP. Почему нужно учить пользоваться какими-то новыми программами?!


Это логическая ошибка. Правда в том, что все люди хотят улучшать свою приватность, устанавливая новые программы. Вопрос — быть в центре суперпрослушиваемых каналов электронной почты или безопасным способом не зависеть от них? В любом случае вам придётся произвести безопасный обмен открытыми ключами, и электронная почта не поможет вам в этом. Фактически вы облегчите Мэллори установление связи вашей идентичности с вашими открытыми ключами на будущее.


Так что установка принципиально нового ПО, которое предназначено только для безопасных коммуникаций, в действительности легче, чем изучение PGP так, чтобы ничего не напутать при его использовании.


Если вы действительно думаете, что ваше использование e-мейл так замечательно и вы абсолютно не хотите начинать использовать принципиально новое ПО, присмотритесь к утилитам, которые могут использовать ваши почтовые клиенты поверх нового ПО. Найдите другие обходные пути.

Что теперь?!!


Теперь, когда мы знаем n причин не использовать электронную почту и PGP, следует признать очевидный факт — им нет явной альтернативы. Электронная приватность — это жертва в зоне преступления с ландшафтом из кровавых луж. Никакое из существующих средств не является достаточно хорошим. Мы видим, что новое подходящее ПО появляется время от времени и кому-то может и хочется переходить на него дважды в год. Мэллори заинтересован в том, чтобы все поверили, что шифрование вообще не работает, но внутренние данные, которые выдал Сноуден, подтверждают, что шифрование реально работает. Нам нужно лишь позаботиться о том, как использовать его оптимальным способом.

Нет никакой единственной волшебной пули, которой было бы достаточно научиться пользоваться


Вам придётся непрерывно изучать новое ПО. Вам необходимо изучать основы шифрования независимо от привязки к какому-либо ПО.


В сравнительном списке списке новых технологий шифрования, более безопасных чем PGP, остаётся проблема его непроверенности. Вы можете инвестировать время или деньги в проверку безопасности разных проектов.


На текущий момент одним из самых интересных проектов в области приватности является сокрытие дополненных до стандартных размеров криптосообщений в общем шуме трафика сети Tor. Tor — это хорошее место для сокрытия приватных коммуникаций, поскольку объёмы Tor-трафика включают в себя и анонимные сеансы связи с Facebook и аналогичными сервисами. Ещё лучшим средством покрывающего трафика будет файлообмен, такой как в RetroShare и GNUnet, в которых помимо серьёзной функциональности по файлообмену есть возможность сокрытия персональных коммуникаций. Bitmessage пытается работать даже поверх архитектуры, подобной биткоину. Очень дерзко. Другие интересные проекты — Briar и собственно Secushare от авторов этого текста, но этот проект ещё не готов.


Мэллори попытается подстроиться и продолжить отслеживать наши коммуникации, по мере того, как мы переместимся в скрытый трафик, но это будет крайне сложной задачей для него, в частности, поскольку все технологии стремятся перейти на Curve25519 с исключением возможности атак отката на обратные стандарты (в частности, так сделано в GNUnet). До тех пор, пока не выработается улучшенная практика. Это гонка вооружений. Придёт время сложить штыки, когда Мэллори выпустит по вам ядерные ракеты.

Спасибо тебе, PGP


Поблагодарим мистера Циммермана за то, что он сделал криптографическую технологию доступной для обычных людей в далёком 1991 году. Это было бесценным средством на протяжении более чем 20 лет, это никогда не будет забыто. Но мы опоздали в дальнейшем продвижении.

Вопросы и ответы

Какова наша модель угрозы?


Что если Мэллори не является высокооснащённой правительственной организацией, а всего лишь админом, обслуживающим почтовый сервер вашего работодателя?


Это хорошее замечание. Причина, почему не стоит уделять внимание моделям угрозы столь слабого уровня, состоит в том, что в условиях краха демократии нет никаких очевидных различий в моделях угрозы, особенно когда идёт разработка средств, превосходящих PGP, которые лучше справляются и с угрозами более слабого уровня.


Например, не стоит думать, что диссиденту в вымышленной стране Ирия лучше от того, что кроме Google Mail никто не знает о том, что он диссидент. Стоит кому-то в какой-то момент его жизни получить доступ к этим данным и распорядиться ими для воздействия против него, то произойдёт худшее. И никто не знает, как будет выглядеть мир спустя двадцать лет.


Не стоит ограничиваться только словами о возможностях лучшей безопасности, не пытаясь изучить возможности. Если у вас есть средства для инвестиций в такие лучшие возможности, не тратьте впустую время на создание ещё одной графической оболочки к PGP или для сбора средств с толпы на модные веяния.


Если работники, учащиеся, родители, дети смогут прознать, что вы обмениваетесь шифрованными сообщениями, то они могут стать весьма реальной угрозой для вас. Использование средства, которое выглядит как нечто другое, по крайней мере на экране, в сети или даже на винчестере, поможет сохранить вашу физическую безопасность.

Это касается только PGP или электронной почты в целом?


Для пользователя нет особой разницы, послужит ли причиной его провала SMTP или PGP.

Что насчёт S/MIME?


S/MIME, к сожалению, страдает от множества таких же проблем, как и OpenPGP, и от ещё больших. Не стоит даже упоминать о нём. Это стандарт, который для нас можно считать провалившимся.

Сначала нам нужен новый стандарт!


Открытые стандарты — это часть проблемы, а не решение. Это ОЧЕНЬ ПЛОХАЯ модель разработки, когда начинается стандартизация проектов, которые ещё даже не начали функционировать. Это становится ущербным на сцене социальных средств: ничто из этого не смасштабируется и не заменит Facebook, но проблемы масштабируемости уже зацементированы в «открытых стандартах», гарантируя, что они так никогда и не будут работать. То же самое произошло и с Джаббером, который превратился в XMPP.


Вам ВСЕГДА следует СПЕРВА иметь рабочий прототип, затем проанализировать его работу и выводить стандарт из него. Bittorent — хороший пример такого подхода. Это одна из немногочисленных вещей, которая действительно работает. Представьте, что Napster и Soulseek разрабатывались бы по мере создания открытых стандартов. Это только бы задержало появление битторента, продвигая на стандартизацию худшие технологии.

Почему бы не исправить все эти проблемы с PGP и e-mail?


Все эти попытки делались проектами наподобие LEAP, но вы всё равно будете получать спам и нешифрованную почту только потому, что у вас есть электронный почтовый адрес. У вас всё ещё будет множество хостов с неисправленными уязвимостями, поскольку им наплевать на апгрейд. Вы всё ещё будете находиться в зависимости от DNS и X.509 для обратной совместимости, посредством которых вы не должны посылать или получать никаких сообщений, поскольку они подорвут вашу приватность. И при этом абсолютно не просматривается никаких критериев, по которым диссидент мог бы выбрать доверенный сервер. Да, можно арендовать свой, но даже рутовый шелл на «своём» сервере не означает, что он безопасен. Лучше не иметь никакого!


Так зачем нести огромные затраты для обратной совместимости? В этом нет никакой стоящей цели. Всё настолько плохо, что настало время для старта с чистого листа, когда каждый участник будет безопасен по определению, что гораздо более практично. Особенно, когда не надо будет объяснять пользователям, почему одни адреса суперпупер-безопасные, в то время как другие недружественны к приватности.


Одной из больших проблем нового поколения средств приватности станет то, что они будут такими простыми, что людям будет трудно поверить, что они на самом деле работают.


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— Гость (03/12/2013 20:36)   <#>

Вы прямо как будто подводку для НТВ написали:)
Прочитал бегло заметку, чел человек 4 года делал большую работу и делится результатами. Это все хорошо. Читать весь его труд не хочу не буду не имею возможности, а по заметке чую, что исследование, возможно, не совсем корректно и объективно. Хотя работу тоже бегло посмотрел, надеюсь, будет время и почитать. Ну выделяет он группу, отпечатки, маркеры, что тут удивительного или невозможного? Что у него за выборка? Какова ее полнота? Каков характер? Что это за сотни тысяч шифрованных сообщений? Начав 4 года назад и закончив сейчас (хотя там мелькают наблюдения в т. ч. за 10 лет), многое поменялось, при том, что в основной массе пользователи почты пользуются сервисами Гугла, Яндекса, Майла, Яху, ФБ и др. дефолтно. Имея доступ к какой-то БД, выборке, можно разграничить сообщения и выделить их в разные категории по разным признакам, можно сделать что-то, безусловно. Но. Этого, на мой взгляд, недостаточно, чтобы выявить и деанонимизировать лицо, которое использует для коммуникаций, в данном случае пересылки почты, комбинированный подход. Тем более, это не протокол реального времени, что не в пользу атакующей стороны. ([Tor+VPN]+remailer)+(PGP) — не самая хитрая связка, но уже достаточная для невозможности существенного затруднения атаки даже глобального наблюдателя. Выделить ее пользователя, допустим, тоже можно в какую-то категорию. Дальше-то что? Будет он в этой категории.
А 1500 человек из миллиарда юзеров. Вроде слишком мало? А если задуматься, что абсолютное большинство — пользователи по дефолту, еще какие-то группы, + еще + еще. А самые криптоманьяки — их может вообще единицы, не то, что 1500, а может и 100 человек на всю Галактику весь мир не наберется. И как во всем мире насчитал именно порядка 1500 илитных юзеров? Он глобальный наблюдатель? Или глобальный экстраполятор? Их с таким же успехом может быть 500, а может быть 100500, если они в какой-то секте и орг. группе.


Путём исключения? Есть 80% дефолтных юзеров, которые все выложили о себе везде. Их можно вычленить. Есть 10% кулхацкеров, которые палятся. Есть 5% еще кого-то. Есть 3% спецагентов под прикрытием, есть 1 процент кротов, и еще 1% мегохацкеров. И только один Борис Аркадьевич из Урюпинска, который использует ультрастойкую комбинацию сетей и софта для анонимности, поэтому его, как абсолютного уникала легко спрофилировать и выявить, например, по жалобам и спаму в районный собес.
На самом деле случаев использования почты анонимно достаточно много. Например, личная переписка 1 на 1, прием (отправка) массовых сообщений, мгновенная переписка, односторонняя переписка и т. д.

В общем, сомневаюсь, что для анонимности почты и коммуникаций в целом наступили тяжелые времена. К тому же, коммуникации обычной почтой не накладывают каких-либо ограничений на дальнейшие варианты контактов. Почты может быть достаточно для начального обмена какой-либо информацией и инструкциями. Далее можно обмениваться сообщениями самыми разными способами без почты, через HS, I2P, Freenet, через ФО, например, можно размазывать части одного сообщения по разным сервисам разного назначения и юрисдикции — у кого на что хватит фантазии и знаний, как абсолютно крайняя степень паранойи.
— Гость (04/12/2013 06:33)   <#>

Помимо этого есть общее замечание: нет абсолютно анонимных и абсолютно неанонимных групп, всё относительно. Вот знаешь ты, кто есть кто, но видишь только половину активности этой группы — к чему такой случай отнести? При этом видимая половина никак не коррелирует с невидимой, там полный мрак, можно только строить догадки.

Не исключаю, что кто-то делает даже намеренный слив информации о себе, чтобы лучше вписываться в профиль среднестатистического хомячка: профиль в соцсетях, неанонимный ник в обсуждениях и всё такое прочее (но при этом тщательно фильтруется вся информация, сливаемая таким образом). Под критерии полного анонима он явно не подпадает, но если он при этом чем-то ещё занимается скрытно, то как это проверить? Ломать Tor, звонить в АНБ, ставить сниферы на экситах? Я утрирую немного, но смысл должен быть понятен.

Если человек скрывается, это видно сразу: про него ноль информации где бы то ни было. А если он скрывает то, что он скрывается, раскрывая часть информации, то что тогда? Внешне он имеет вполне обычный профиль; обчный хомяк, каких большинство; ничем особо не выделен. Как его распознать?
— unknown (04/12/2013 10:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Автор рассмотрел очень узкую модель, не расширяя условия, а наоборот их ограничивая. Он исходил примерно из того, что:

  1. Глобальный наблюдатель существует. Ну или по крайней мере, трафик на точках обмена трафиком так хорошо контролируются, что никакие торы и и2п не помогут.
  2. Псевдонимный почтовый ящик уникален по своему адресу и профилю, значит сам по себе всё равно не годится.
  3. Остаются только ремейлеры. Правда с ними всё плохо — разработки заброшены и устарели, куча атак известна. Ремейлеров второго типа осталось 15 штук узлов, третьего — пять, 98% исходящих сообщений идёт через один узел.
  4. Ремейлеры в лучшем случае дают только анонимность отправителю, но с анонимностью получателя плохо, хотя шифрованный анонимизированный ответ на обратный ящик возможен.
  5. Из-за п.4 все пользователи ремейлеров должны открыто сливать всю свою почту на один сервис, откуда скачивать все сообщения. Это конференция alt.anonymous.messages.
  6. Автор проанализировал все сообщения этой конференции, которая существует 10 лет.

Ну и дополнительно, автор подразумевает модель, что пользователь не скрывает факт использования сильными анонимными средствами. В крайнем случае, он может прикрыться чем-то менее специфическим поверх (тором), но это всё равно м.б. обнаружено.

Ну т.е. он пытается показать, что средств сильной анонимности не существует, даже при соблюдении этих (и возможно множества других) пунктов, многие палятся. А так да, или набор уловок, или должен быть специальный протокол, непохожий на электронную почту. Чтобы было непонятно, кто, когда, кому и что отправил. И вообще — чтобы нельзя было в данном потоке или хранилище данных выделить какие-то сообщения.
— Гость (04/12/2013 17:47, исправлен 05/12/2013 09:43)   <#>
Внешне он имеет вполне обычный профиль; обчный хомяк, каких большинство; ничем особо не выделен. Как его распознать?

Поддержание "обычного профиля" потребует от человека существенных усилий и раскрытия значительной части собственной жизни. Соответственно уменьшается нераскрытая часть, в которой можно что-то спрятать, и вашу деятельность будет легче выявить, чем если бы про вас не было нигде никакой информации. Либо нужно много, умело и правдоподобно врать, целенаправленно этим занимаясь годами.
И зачем столько напрягов, если за отсутствие информации в соцсетях, неношение мобильника и непроживание по прописке никого еще не посадили? Не нужно играть в шпионов, пытаясь слиться с овцами в стаде, сам становишся овцой, и возможностей у тебя будет как у овцы. Просто не давайте никому лишней информации, защищайте свои уязвимые стороны, и шли бы все кому это кажется подозрительным.

— Гость (04/12/2013 19:00)   <#>
Поддержание "обычного профиля" потребует от человека существенных усилий и раскрытия значительной части собственной жизни. Соответственно уменьшается нераскрытая часть

Нет, это крайность. Не надо сидеть дни напролёт в соцсетях. Достаточно раз в месяц что-то формальное там писать про котов и прочие радости.
— Гость (09/12/2013 04:54)   <#>

And if you stayed through Runa's talk, you know that Tor cannot protect you if the adversary can see the entire path of the circuit. Let's say hypothetically, New Zealand, Australia, the US, Canada, and the UK were to, say, conspire secretly on some sort of spy program. Well if your circuit went through those countries ­ Tor can't help you. The adversary can track your traffic, and find out who you're talking to. I'm not saying this is actively happening, I'm saying we've proved in papers that it's possible, and it's outside Tor's threat model. // Стр. 8

Это слишком теоретическая экстраполяция абсолютно всемогущего глобального наблюдателя. На практике-то мы знаем, что глобальному наблюдателю ещё придётся ломать сервера, получать доступ к хостингу и т.д. Один тот факт, что трафик проходит через его страну, даёт ещё не всё. Не хочет же автор заявить, что глобнаб может взломать любой компьютер на теорритории ему подконтрольной страны? Конечно, трафик с любого компьютера оставит свои следы, но достаточно ли будет этих следов? Вот в чём вопрос.

And it's interesting to note that a very similar attack was used to de-anonymize Jeremy Hammond, who is currently awaiting trial for allegedly dumping Stratfor's mailspools. The police staked out his home, watched him enter, saw some Tor traffic, and whoop ­ the username they thought was him, popped onto IRC. Classic traffic confirmation attack. And I've gotten some comments they also cut his Internet connection, and watched him drop off IRC, but I haven't seen the police logs from that side of things ­ if that is true, that's another type of traffic confirmation attack on a low latency connection. http://arstechnica.com/tech-policy/2012/03/stakeout-how-the-fbi-tracked-and-busted-a-chicago-anon // Стр. 13

По приведённой ссылке на стр. 2 чуть больше о том же:

On March 1, 2012, at approximately 5:03 PM CST, Hammond was seen leaving the Chicago Residence. Almost immediately after, CW-1 (in New York) contacted me to report that the defendant was off-line. Pen/Trap data also reflected that Tor network activity and Internet activity from the Chicago Residence stopped at approximately the same time.

Later, also on March 1, 2012, at approximately 6:23 PM CST, Hammond was observed returning to the Chicago Residence. Tor Network traffic resumed from the Chicago Residence approximately a minute or so later. Moreover, CW-1 reported to me that the defendant, using the online alias “yohoho," was back online at approximately the same time as physical surveillance in Chicago showed Hammond had returned to the Chicago Residence.

Приведённый случай, конечно, ни разу не открытие, но всё равно показательно. Корреляции по временным атакам, социнженерия, связь с оффлайном, атаки пересечения — всё это даёт утечки. Например, если противник знает ваш неанонимный IM, а он запущен только когда вы в сети, это даёт утечку о том, какая анонимная активность в интернете может и какая не может быть вам приписана. Кинул ссылку соседу, а его комп изъяли — и всё, по временам, когда вы отправляли ссылку, становится понятно, когда эта ссылка была вами прочитана (а как максимум — и доказательство авторства постов по ссылке). И не важно, использовался ли при этом Tor. Это ещё раз говорит о том, что трудно совместить анонимную и неанонимную активность, почти невозможно.


Во-первых, 1500 человек, а не 1500 тысяч человек. Во-вторых, гость выше был частично прав, но и ваш ответ ему вполне понятен. В общем, да, цель была показать, что от идеального всемогущего глобального наблюдателя спрятаться на 100% сейчас невозможно, нет для этого никаких средств. Это не отменяет того, что часть информации от него всё же удастся скрыть. С другой стороны, оно ведь заранее было понятно, что анонимность возможна лишь за счёт разделения информации между сторонами. Если появляется одна сторона, которая видит всё, то анонимность едва ли возможна в принципе (могут быть какие-то непрактичные экзотические протоколы, но не более того). Т.е. автора можно упрекнуть в том, что его выводы и так самоочевидны, что он сказал нового? И к чему идёт призыв? Создавать те самые экзотические протоколы под узкие конкретные задачи (типа почты)? Разве что.
— SATtva (09/12/2013 12:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Это слишком теоретическая экстраполяция абсолютно всемогущего глобального наблюдателя. На практике-то мы знаем, что глобальному наблюдателю ещё придётся ломать сервера, получать доступ к хостингу и т.д.

Зачем? Достаточно писать метаданные трафика Tor-узлов, снимая их у сговорчивых магистральных провайдеров. Данные можно скоррелировать и постфактум, тем самым выполнив атаку пересечения. Если посмотреть, в каком тесном любовном союзе слились NSA и GCHQ, проблема не выглядит столь уж теоретической.
— Гость (09/12/2013 13:18)   <#>

С учётом того, что у каждого узла десятки (сотни?) входящих и исходящих, я сомневаюсь в реалистичности этого сценария. Удивительно, но АНБ тоже сомневается:

• We will never be able to de-anonymize all Tor users all the time.
• With manual analysis we can de-anonymize a very small fraction of Tor users, however, no success de-anonymizing a user in response to a TOPI request/on demand.
— unknown (14/04/2014 12:37, исправлен 14/04/2014 12:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Недавно произошла поучительная история. Напомниля мне свой собственный облом, хотя здесь другое. Общее — ошибка пользователя в использовании шифрованной переписки.


Документы по поводу Сноудена (его адвоката, только не Кучерены, а Джесси Радак) отправляли журналисту Гринвальду, шифруя через PGP. А кто-то слил их незначительную часть в расшифрованном виде на Cryptome. Джон Янг сначала поспешил объяснить это тем, что любое крипто же ломается.


Но история оказалось проще, по крайней мере в плане реализации атаки. Кто-то подсунул под видом ключа Гринвальда дополнительный ключ, устроив не то MitM, не то параллельное шифрование на подставной адрес.

— Гость (14/04/2014 13:40)   <#>
Автоматическая работа с PGP на стороне мейлера — зло, это сразу было понятно. Если писем мало, лучше всё шифровать и потом прикреплять к письмам руками. Наконец, невозможно иметь доверенный канал связи с обезьяной. Даже если сам сделаешь всё правильно, рано или поздно ошибётся обезьяна, не говоря уже о том, что она может мало заботиться о сохранности доверенных ей секретов вплоть до того, что сама рассказывать их третьим лицам. Тем, кому есть что скрывать, лучше общаться с другими теми, кому тоже есть, что скрывать, и кто при этом умеет это скрывать.
— Гость (14/04/2014 14:53)   <#>

Подсунутый ключ:
pub 2048R/CC604FF1 2013-07-23
uid Glenn Greenwald <glenn@silent1.net>

Но! Что если агенство контролирует все компьютеры, через бекдоры и контроль дистрибутивов, и это лишь способ замести следы. Но зачем им сливать переписку? Припугнуть?
— Гость (14/04/2014 15:02)   <#>

Владелец сайта:
i wonder what caused a massive spike of visits to my website on the 8th of april?....
— unknown (14/04/2014 15:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Для выпуска левого ключа необязательно быть агентством.
— secmail (15/05/2014 21:25)   <#>
Ребята,
Я предлагаю принципиально новое решение основанное на существующих технологиях. Новое в этом только имплементация которое позволяет легко доступную конфиденциальную переписку. При этом конфиденциальным является не только само сообщение (с аттачментами) но и адреса отправителя и получателя.
Вся коммуникация проходит через сервер посредник. При регистрации, пользователь сообщает свой email и Имя Абонента. Переписка производится только между Абонентами, так что сообщив кому либо имя своего Абонента вы не раскрываете ваш email address, что тоже относится к конфиденциальности. Шифровка и расшифровка сообщений может осуществляться как на сервере так и вне, на персональном десктопе пользователя. Пока что это ещё экспериментальная версия, но скоро, когда будет окончен опциональный User interface я поставлю систему в полный production.
Прошу прощения за мой русский язык. Оставил я Россию ещё ребёнком более сорока лет назад.
Посмотрите мой сайт https://internetsecmail.com, основные принципы работы находятся в отделе докумнтации
Спасибо за интересную статью!
— SATtva (15/05/2014 21:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

facepalm.jpg
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3