Юмор
Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
Госбезопасность для борьбы с терроризмом в США предлагает очередные жалкие имитации:
Закрытая и секретящая свои методы безопасность — она везде и всегда такая убогая и жалкая. Шнайер подтверждает.
комментариев: 11558 документов: 1036 редакций: 4118
«Writing The Snowden Files: 'The paragraph began to self-delete'» Краткая выжимка есть на русском.
Вообще, архив чем-то напоминает сервер ключей, хотя там не совсем так. Грубо говоря, есть основной сервер и куча зеркал к нему. Почти каждая страна имеет своё зеркало, а часто ещё и не одно. Даже если с оригинального сервера что-то удалят, оно останется на зеркалах, и все это увидят, могут поднять шумиху. Ну, и, в любом случае, информация в интернете останется.
Интересней другая атака на архив — та, когда админы не принимают публикацию к опубликованию, а отправляют её «куда надо». Поскольку админы архива — первые, кто видят новые результаты, это делает единую точку отказа. Я не слышал про чьи-либо проблемы с архивом, но в сноуденовский век вообразить их несложно: спецслужбы могут сниферить на канале между архивом и его клиентом. SSL там есть, но это не защищает от липовых CA. Админы архива также могли бы оперативно передавать статьи другим авторам, которые бы перебивали авторство на своё и тут же выкладывали бы их в архив под своим именем. Не всегда так можно сделать,* но с журналами в доинтернетовскую эпоху такие казусы часто бывали.**
*Список ссылок в каждой теме очень индивидуален, его не обезличить, уши сильно торчать будут; про многие работы можно сразу сказать, кто их мог в принципе написать — подозреваемыми будет максимум человек 10.
**Редактор останавливает статью под левым предлогом, передавая её кому-то из своих, кто её оперативно переделывает и тут же посылает в журнал, после чего краденную статью принимают, а улучшенную статью реального автора зарезают, говоря «неактуально, вот буквально недавно то же уже было опубликовано другими».
Когда надо, ИБ и анонимность быстро осваиваются.
Так вот где антианонимность биткоина может пригодиться! Кто бы мог подумать... :-)
комментариев: 9796 документов: 488 редакций: 5664
Это переизобретение электронных билетов. Так на сайте оплачивают билет на транспорт, концерт и т.д., получают файл с QR-кодом, распечатывают, при посещении на месте прохода подносят к сканеру.
Электронная подпись там, возможно, даже и не используется, на то есть причина. Пользователь обязан быть неанонимным (псевдонимным). При прохождении с билетом через турникет, ID его билета считывается, сверяется с базой данных, заносится в базу данных как использованный. Билет считается погашенным.
Если не использовать единую базу данных и строгую учётность, то прошедшие контроль могли бы отправить копию кода халявщикам по смартфону. Или халявщики могли бы переснять копии чужого кода.
Здесь же фактически предлагают сличать фото по базе. Подпись, получается, также не важна — достаточно назвать/применить любой несекретный номер-идентификатор, по которому на экране высветится рожа, которую и будут сличать. Вся проверка висит только на этом. Что тут подписывать, когда статичные, распечатанные подписи — копируемы?
Однонаправленные сумматоры, доказательство членства в группе с неразглашением — такие протоколы существуют («для получения скидок в местном буфете (конт)разведки» по Шнайеру). Там проблемы с маштабируемостью, исключением членов (Шнайер иронизировал, что если группа никогда не исключает своих членов, как например, мафия — то всё и так работает. Бывших не бывает, а от мёртвых никаких проблем). Но готового софта под такие протоколы нет, они много лет остаются теоретически плохо проработанными. Да и непонятно, как их подогнать под задачу по ссылке.
Как устроить революцию и развести демагогию. Cryptorebels beat the goverments, ага были такие шифрпанки уже. Спасибо им за криптореволюцию в США в 90-е и смену законодательства по крипто, но дальше от них было мало толку. Для популяризации крипто на волне анти-против-кого-то-какого-то-там энтузиазма — это хорошо. И на первое время даже кривые протоколы могут сойти, но в перспективе надо будет менять, а то как бы народ не разочаровался.Обычная наличка нужна хотя бы для того, что в экстренных ситуациях могут быть перебои с электричеством, каналами связи, компьютерами, смартфонами и пр. — или без этого уже гуманитарная катастрофа, как без продовольствия? А если наличка будет ходить, то взятки будут всё равно. Да и без неё легализовываться будут примерно также, как и сейчас — подставные фирмы, приобретение чего-то от кого-то по заниженным ценам, левые сделки, двойные бухгалтерии, откаты-распилы и пр.
Биткоины — неотзываемы по транзакциям, невосстановимо утрачиваемы на стороне пользователя, не имеют гарантии банка. Иногда надо что-то купить открыто, официально и с гарантией сделки и всех транзакций. А чтобы не заморачиваться — повесить заботу об этом на банк, с которого есть способы спросить. Одно дело — покупки для организации с номерами платёжек и др. Отдельно — потребности частных лиц, для мелких покупок, где и анонимность важна, а гарантии банка пользователь согласен взять на себя.
У биткоинов ещё масса недостатков. Их легализация была бы полезна для стартапов (мелких компаний), для пожертвований некоммерческим проектам и пр. Но делать ставку в масштабах валютной системы крупного государства — пока что утопия. Или антиутопия. Может появиться слой обогатившихся непонятно на чём (чем не олигархи?), слой обедневших, слой вложившихся и профукавших реальные материальные ресурсы производства из-за какого-нибудь наигранного кризиса и пр.
Если отбросить предполагаемый политоффтоп, это напоминает как французские революционеры и большевики экспериментировали с каленадарём, временем (пытались ввести десятичную систему и равномерность). Понятно, что существующие системы всегда во всём полны недостатков. Но изменения надо годами продумывать и в спокойное, мирное время вводить, а не в послереволюционное. В послереволюционном — только то, что очевидно назрело ранее, как был переход на метрическую систему в России, например.
Наверно, имелись в виду следующие моменты:
- Сверять по фото будут только в крайнем случае и в случае больших подозрений.
- Деление на своих и чужих должно работать массово (запрещать массовые фальсификации, типа когда хотят вбросить сотню-другую людей из чужого лагеря), а на единичные случаи можно закрыть глаза.
- Копирование не сильно страшно, потому что если в толпе вдруг все коды окажутся одинаковыми, это будет очень подозрительно. Если два чевловека будут иметь одинаковые коды, это тоже свидетельство фальсификации.
- «Спрашивать» будут в крайнем случае. Основной метод использования — направить смартфон на спину ничего не подозревающего и сразу узнать, свой это или чужой.
- Людей много, и выдавать QR-коды тоже будут многие. Вполне вероятно, что данные о правильных QR-кодах будут пересылаться по интернету. Как убедиться, что коды, полученные одним из «сотников» правильные, если они не подписаны его ключом?
- Да, противник может удалённо наснимать множество QR-кодов, а потом наклеить их к своим, но это будет потруднее, чем наклепать копии ленточек. К тому же, помимо кода каждый может получать уникальный соответствующий ему код, который он должен знать. Если есть подозрения, спросят код и считают QR-картинку. Если одно другому не соответствует, это говорит о фальсификации.
Т.е. всё неидеально, совсем плохо, но что-то здравое в этой идее есть (как и в электронных билетах, в штрих-кодах для посылок и прочем) хотя бы на уровне автоматизации опознавания, но сама мысль пока сырая, согласен.Более утопический метод — биометрическая идентификация по фотографии лица. Оцифровываем, применяем fuzzy-экстрактор, сравниваем его с тем, что в базе. Но на данный момент эти методы вроде далеки от практической реализации, хотя для отпечатков пальцев что-то такое уже делали (хотя бы на уровне теории).
Интересная штука. У нас уже были новости о протоколах на эту тему?
Наличие государственного coin-протокола не запрещает параллельное хождение налички. Естественно, нал нужен.
Если наличка переводится в государственные коины (допустим, только ЦБ это может делать), то будет вопрос, откуда взялось столько налички. Обмен налички на валюту также может быть разрешённым только через коины. Т.е. у налички будет статус чисто внутренней неконвертируемой валюты. У госорганов и юрлиц может быть требование проводить все операции только с криптовалютой, а хождение больших сумм наличности запрещено. Сейчас требуют всё проводить через госзакупки, а могли бы требовать ещё и проводить всё через коины.
Всё это можно сделать, но скрыть будет тяжелее, потому что все до одной тразакции навиду. И чтобы узнать, кто, кому, когда и сколько перевёл средств, вместо поиска чёрной бухгалтерии достаточно будет посмотреть публичный лог транзакций с сайта ЦБ (если у кого-то нет своего coin-клиента и софта для этого).
У наличности и обычных денег те же проблемы. Если у банка украли миллион, вернуть его он не может, разве что заново напечатать, но это будет означать рост денежной массы. Когда только циферки со счёта на счёт перекидывают — это одно, а когда физически деньги или золотые запасы переданы, вернуть их можно только насильственным путём.
Даже если только циферки перекидывают, то на практике получается следующее: один банк передал цифры другому, другой — третьему, третий — четвёртому, а у четвёртого их обналичили. Потом первый банк вдруг заявляет, что транзакция была незаконной. Естественно, в этом случае кто-то должен признать себя потерпевшим и принять урон на свой счёт. Четвёртый банк тут вообще ни при чём к краже в первом и шлёт его лесом, он же не виноват, что у кого-то украли, не из своих же запасов он будет погашать чужие проблемы. Той же точки зрения придерживаются и все остальные в цепочке. По факту первый банк перекинул только циферки, а лишился вполне реальных денег, за которые заплатит золотом и наличностью.
На мой взгляд, одна из ключевых особенностей коинов, в корне отличающих их от обычных денег — публичный лог транзакций, что сводит на нет понятие банковской тайны. С другой стороны, реализации проектов типа госзакупок — это и так полный отказ от банковской тайны, где обязано быть указано, кто, кому, за что и сколько заплатил. В общем, есть тут что-то общее с коинами. ☺
Да, протоколы коинов пока сырые, проходят экспериментальную и testing-стадию.
Согласен.
комментариев: 9796 документов: 488 редакций: 5664
Всё таки, я как-то привык, что запрос «свой-чужой» — это двусторонний интерактивный, обычно трёхшаговый протокол, похожий на подписывание уникального рэндома как минимум. Но если заземлить область применения и смириться с недостатками, то может и сработает — важнее относительно количество (перевес) участников, чем абсолютное качество каждого. Можно даже заносить отловленных двойников в базу и рассылать владельцу сообщение, что QR-код скомпрометирован. Доброволец пройдёт повторную верификацию, когда появится время и возможность.
Не представляю только, почему в таких экстремальных условиях не легла мобильная связь и тем более интернет. От перегрузки или умышленного блокирования. А без связи с центральным сервером, который можно также прицельно заблочить или задосить, вся эта система плохо будет работать.
Это не так сложно, как кажется: снимаем толпу на камеру, выцепляем все коды, раскодируем в цифру, цифру переводим обратно в QR-код, печатаем чистенькие листочки. Нужна только камера, или даже смартфон, охотники за чужими кодами будут сливать их в свой штаб, где будет стоять принтер, подключенный к ноуту. Расходники: бумага, скотч или плёнка, печатающий картридж. Это и в переездной машине будет работать: пункт выдачи копий чужих QR-кодов, которые уже готовы, чтобы нацепить.
Дополнительно и поле для хакерства и силовых методов для похищения и компрометации заверяющих ключей становится обширным. Помимо вышеупомянутых ддосов серверов с проверкой базы и пр. Это как с сертификатом, которым заверяется очень много важной информации, да ещё в критической ситуации с нагрузкой. Сам процесс заверения и регистрации тоже можно, как минимум ддосить.
При всех упрощениях-заземлениях, плохо вот что: если протокол неидеальный, всегда могут появляться непредусмотренные выигрышные стратегии. Вот вроде всё шло гладко, а вдруг в самый неподходящий момент противник придумал, как эффективно сделать массовый вброс или срыв работы системы.
Нашёл только один свой комент: во второй половине этого, небольшое уточнение к нему и немножко далее в дискуссии.
Всё таки, для групп активистов, анонимность важна. Но с другой стороны — анонимная аутентификация и доказательство членства в группе без разглашения личности — это интерактивные протоколы. Что-либо статическое в виде кода не распечатаешь и на одежду не наклеишь. Это всё равно что сравнивать бортовые номера самолёта по базе с реальной криптосистемой распознавания по запросу «свой-чужой».
комментариев: 9796 документов: 488 редакций: 5664
2 /comment75609:
По оценке оттуда же, на 18 февраля 2014 года опубликовано .0062% документов Сноудена. И это около гига места занимает. Он что, под 16 терабайт доков унёс, что ли?
комментариев: 1060 документов: 16 редакций: 32
В рюкзачке на винчестерах. :)