Вопросы:
1. почему ключи gpg передаются через специальные серверы ключей? например, keyserver.pgp
2. Мне было бы удобнее просто выложить ключ на свой хостинг и просто давать людям ссылку на него, подкрепляя фингерпринтом. Чем такой способ хуже размещения на сервере ключей?
[link2] https://www.pgpru.com/forum/prakticheskajabezopasnostj/dljakakihimennocelejjrealjnoispoljzuetsjakriptografija
[link3] https://lurkmore.to/Tor
[link4] https://lurkmore.to/I2P
[link5] https://lwn.net/Articles/464137/
[link6] https://www.pgpru.com/biblioteka/statji/aesvkartinkah
1. почему ключи gpg передаются через специальные серверы ключей? например, keyserver.pgp
2. Мне было бы удобнее просто выложить ключ на свой хостинг и просто давать людям ссылку на него, подкрепляя фингерпринтом. Чем такой способ хуже размещения на сервере ключей?
Ссылки
[link1] https://www.pgpru.com/comment24183
[link2] https://www.pgpru.com/forum/prakticheskajabezopasnostj/dljakakihimennocelejjrealjnoispoljzuetsjakriptografija
[link3] https://lurkmore.to/Tor
[link4] https://lurkmore.to/I2P
[link5] https://lwn.net/Articles/464137/
[link6] https://www.pgpru.com/biblioteka/statji/aesvkartinkah
Так исторически сложилось. Удобно иметь единое место, куда можно обращаться в поисках практически любого ключа.
Ничем не хуже, если все Ваши корреспонденты знают, что ключ лежит именно там. Я Вам даже больше скажу: можете выложить ключ на свой хостинг и отправить на сервер ключей. А вот снабжать копию ключа на сайте фингерпринтом бессмысленно, можете не делать этого.
Многие так и делают, а на сервере ключей просто дублируют. Чтобы злоумышленникам было труднее подменить ключ на вашем сайте, его лучше выкладывать на https-странице (с использованием SSL).
Размещение ключа на сервере ключей удобно тем, что если почтовый клиент отправителя настроен на шифрование сообщений, он сам автоматически найдёт ваш ключ на key-сервере.
Спасибо, понял.
Вопрос по фингерпринту. Я передаю его в подписи к письму. А на ключ дается ссылка на страницу.
Вопрос – это правильно?
т.е. я пишу в подписи:
Иванов Иван
ключ: http://сайт.com/адресключа/
fpr: ... ... ...
Все серверы ключей (кроме некоторых) синхронизируются друг с другом, это фактически общая распределённая сеть из независимых владельцев узлов — серверов ключей.
Достаточно одного отпечатка, только полного. Ключи удобнее загружать с сервера ключей, а не по ссылке. Перед импортом ключа в локальную связку будет показан его отпечаток. Его можно сравнить с тем что передаёте в подписи к письму и тем самым убедиться в (относительной) подлинности ключа.
Почему обращение к скрытому сервису Тор более анонимно, чем связь с обычным (открытым) сервисом через тот же Тор?
Речь идёт об анонимности пользователя за счёт анализа данных. При работе с HS скачиваемые данные (сами данные, время, размер) видит только владелец HS. Они шифруются от точки к точке. При работе с открытым сервисом их видит и текущий исходящий узел, и наблюдатель между исходящим узлом и сервисом (провайдер сервиса).
Это бессмысленно. Если Вы даёте ссылку на ключ, то узнать его отпечаток можно, просто скачав сам ключ (отпечаток есть функция от материала ключа, при наличии ключа программа вычисляет её автоматически).
Вообще, нынче модней и современней анонимность, потому
/comment24183[link1]
Я и так привёл слишком узкие сценарии применения, а вы их ещё больше сузили.
Есть смысл рассматривать все варианты: в какой ситуации что подходит.
Не всегда анонимность нужна, так же как и необходимость в невозможности отказа от выдачи ключа.
Разработчик ПО может публично анонсировать свою личность, активно участвовать во всяких keysigning party на конференциях, просто подписывать программы и принимать багрепорты, а вслучае чего аннулировать ключ из бэкапа. Долговременная приватность прошлой переписки ему может быть вообще не нужна.
На форуме много писалось о том, что ключи нужно передавать в полнолуние, в масках, в бетонном бункере на глубине 100 метров, а тут публикование так свободно на keyserver? для проверки подписей ресурсов сайтов? в таком случае и подобных, при публичном размещении каких либо продуктов?
Это справедливо для симметричный ключей (или закрытых в случае особых операций типа разделения секрета), но не для открытых асимметричных.
Как раз сегодня полнолуние. Можете передавать.
Это определяется уровнем культуры пользования Интернетом. Не все желают разбрасываться информацией о себе по сети. И не важно, конфиденциальная информация или разговор и о чём. Шифровать сообщения нужно ВСЕГДА когда у собеседника есть открытый ключ. Сервер ключей – удобный способ проверить это перед отправкой сообщения новому адресату. Это однозначно повысит затраты злоумышленников по прослушиванию траффика (скорей всего ничего не узнают), а значит повысит приватность и личную безопасность. И сеть доверия лучше чем ничего. Сначала нужно в совершенстве овладеть стандартными средствами шифрования коммуникаций, чтобы их использование стало обыденным. Только после этого искать способы повышения безопасности, при возникновении необходимости.
в 18:16 28.12.12 заканчивается полнолуние и начинается убывание.
НО (!!) с 31.12.12 21:29 начинается 19-й лунный день В этот день лучше отложить дела и выкроить время для посещения парикмахера, так как стрижка в этот день продляет жизнь. Проявляются оптимизм, уверенность, красноречие, боевой дух увеличивается, настроение улучшается, депрессии проходят, человек становится падким на лесть, повышается склонность к риску. Эти дни идеальны для проведения презентаций, для культурных, спортивных и других массовых мероприятий. Это хорошее время для того, чтобы пойти к начальнику и потребовать прибавку к зарплате или просто наладить более тесные взаимоотношения со своим шефом. Обязательно используйте это время: энергия бьет ключом через край, найдите ей достойное применение. Но при Луне во Льве не стоит оформлять денежные документы и договора, следует отложить дела с недвижимостью.
Фраза «необходимость в невозможности отказа от выдачи ключа» полностью ломает мой мозг. И, если уж на то пошло, то не необходимость, а «нивелирование невозможности отказа от выдачи ключа» = «возможность отказа в выдаче ключа».
На самом деле, имелось в виду «Нужно сделать так, что если кого-то одного принудят к выдаче ключа и прочих данных, то это не затронет коммуникацию с остальными людьми. Незачем противнику легко получать полный список контактов нужного лица». Представьте себе, что вы ведёте нейтральную переписку с кем-то, а его вдруг арестовывают, находят вас в его контактах, узнают ваш e-mail-адрес. Дальше по данному e-mail узнают уже всех абонентов, с кем вы когда-либо переписывались. Все такие моменты надо брать в разработку ещё до того, как сами попали в разработку.
В целом согласен, но есть одно важное «но»: в некоторых случаях получатель письма всё же может утверждать, что сообщение было ему отправлено кем-то по ошибке, и оно было зашифровано неведомым ему ключом, поэтому он так и не смог его расшифровать. Доказать обратное сложно, если адресат ничего шифрованного обратно не отправлял. Простой пример: пусть кто-то захотел установить анонимный шифрованный канал связи с кем-то, тогда он шлёт такое сообщение на официальный адрес, где в шифрованном сообщении указывает, по какому обратному адресу с ним можно анонимно связаться. Получатель после этого может зарегистрировать новый анонимный адрес и переписываться с этим абонентом анонимно.
Можно, но у асимметричного шифрования есть ряд плюсов (как и минусов). К примеру, можно не держать список симметричных ключей (каждый для каждого абонента), а использовать один ключ на всю группу (если всегда используется hidden-recipient).
Вот поэтому и нужна бывает в мире тотальная анонимность, т.е. когда никто не знает ничего реального ни о ком. В этом случае кличка (псевдоним) мало что дадут.
Мысль интересная, но, ИМХО, если кто-то всерьёз решит паразитировать на серверах ключей и хостить там что-то, быстро введут процедуру удаления «спамерских» ключей — будет точно так же, как с mail-серверами, вплоть до требования подтверждения владением ящика, указанными в uid. Дело тут в том, что никакие сервера ключей не выдержат нагрузки, какую сейчас выполняют всякие твиттеры и IM-сервера.
Это всё хорошо, но если б оно ещё работало бы. Есть такой форум, https://linux.org.ru, где гиков много относительно среднестатистического форума в интернете. Когда-то там поднимался вопрос о введении PGP-подписи сообщений подобно тому, как сделано здесь, но подавляющее большинство ответило, что не видит никакого смысла в таком функционале. Потом кто-то пытался пробить разрешение постить через Tor, если он уже имеет аккаунт (т.е. не от анонима), но и этот функционал не встретил поддержки. То есть даже среди гиков, админов и криптографов лишь подавляющее меньшинство пользуется средствами шифрования коммуникаций. Где-то была статистика о том, что среди компьютерных преступников лишь 2/3 пользуется хоть каким-то шифрованием отсылаемых сообщений. Можно повесить PGP-ключ на видном месте, он там торжественно провисит лет 5, но пользоваться им будут только те, кто и без того бы им пользовался.
Даже гика часто бывает трудно убедить начать пользоваться шифрованием, так как, видите ли, в его любимом месенджере PGP не поддерживается, а ради меня одного заводить отдельный аккаунт и мессенджер ему не хочется, к тому же у них почему-то вечно ломаются файловые системы, компьютеры и потому теряются ключи. Даже если лично придёшь домой и настроишь всё, как надо, потом обязательно что-то случается, из-за чего они не могут пользоваться PGP. Совершенно патовая ситуация.
Мы живём во время, когда ни шифрование, ни анонимность ничего не стоят их потребителям, но они им совершенно не нужны. 99 из 100 считают, что их защищает государство и разработчики коммерческих решений (типа банковских транзакций), потому могут совершенно никак не беспокоиться о защите своей privacy. «Privacy защищена законом», и всё на том, точка. Типа, пусть те, кто должен её защищать по закону, и занимается защитой privacy абонентов. Как итог, в народе бытует такое мнение[link2], что анонимностью и шифрованием пользуются только преступники.
Вы хорошо дополнили, но сами причины проблемы немного в другом.
Не знаю, как на новом, но на старом сайте TorProject'а рядом с кнопкой «скачать» висело предупреждение о том, что анонимность магическим образом от скачки и запуска Tor'а не возникнет, и настоятельно рекомендовалось прочитать хотя бы перые предупреждения о том, что может быть фатально для анонимности в сети. Судя по испоганенному интерфейсу, через дебри которого уже не пробраться ни одному вменяемому пользователю Tor, уже нет никаких предупреждений: одна кнопка «Download Tor» размером в пол экрана и всё. Всё остальное — по большей части маркетинговая информация.
Так вот, Tor пошёл именно по пути Не могу сказать, насколько успешна стала работать анонимность для среднего «хомячка», который вообще полный профан в компьютерах и всё, что может — только кликнуть, скачать и запускать программки, но это не так важно, т.к., по-видимому, Tor немного поменял себе задачу. Сейчас получается, что TBB — это не средство анонимности, а средство цензурозащищённости. Второе намного проще первого и с немалым успехом таким средством, как TBB, действительно решается.
Может быть, и массовое распространение PGP среди населения будет не как средства шифрования, а как чего-нибудь более понятного и полезного среднестатистической домохозяйке. Действительно, заблокированный сайт, на который можно зайти через другой браузер — это просто и понятно, а вот «эфемерная» анонимность, которую ни пощупать, ни потрогать, им не нужна. И, вообще, следует понимать, что с точки зрения обывателя все его действия в сети анонимны сами по себе. Если он ФИО в контактах не указал, значит, 100% анонимен. К нему же полиция не приходит каждый вечер и не отчитывает его за комментарии в соцсети ⇒ у него идеальная анонимность, а его посты никто прочитать не сможет, кроме разрешённых друзей.
Другая крайность этой же точки зрения — «спецслужбы могут всё, от них в Tor прятаться глупо». Что интересно, экстракт такого мнения торжественно запилен даже в саму лурку[link3], где количество гиков явно выше среднего. И ничего, все читают, эта чушь там висит годами. Более того, при описании I2P[link4] там как бы намекается, что у I2P таких проблем, как у «проамериканского ЦРУшного Tor'а» нет.
Torproject решает массу задач. На нём продолжаются и серьёзные теоретические исследования, он открыт и для внедрения продвинутых опций по анонимности. Например, Роджер намекал, что если кто-то готов делать суперзащищённую сборку TBB под SELinux, то у него есть на примете спонсоры под это дело. Разведение цепочек по портам и возможность запустить TBrowser с системным тором вместо локальной связки с видалией всё-таки были сделаны по просьбам гиков. Невидимые (даже при знании адреса) скрытые сервисы с персональной авторизацией — тоже интересное новшество, явно не для "хомячков".
Конечно, какие-то попсовые приоритеты довлеют, но пока проект не превращается во второй Firefox и не собирается так делать.
Не совсем то, но есть такой проект, STEED[link5].
Сама мысль сделать нечто включенным по умолчанию понятна. В частности, переход по умолчанию на https для гугловых сервисов был важным шагом в этом направлении, но вот соцсети как-то совершенно не торопятся переходить на https. Другой вероятный пример — skype. Судя по новостям, всё было бы ничего, пока он не был продан MS, которое выдало возможность прослушки всем, кому надо. Пример Skype'а говорит о том, что технлогию, которая станет действительно популярной при своей анонимности и шифрованности, будут изо всех сил зажимать. Хорошим делом была бы разработка анонимной шифрованной соцсети, но вот кто этим займётся? Некому. Было бы хорошо включить шифрование дисков по умолчанию, но у разработчиков на это рука не поднимается. Гики же считают, что шифрование того, чего «не нужно», вообще вредно, так как увеличивает нагрузку на процессор (а шифрование коммуникаций — ещё и накладные расходы на трафик).
/Библиотека/Статьи/AESвКартинках[link6]
Замечу, что твиттер вслед за гуглом на это пошёл. И ведь не сказать, что это какой-то маргинальный проект с небольшой аудиторией и трафиком.
Интерес к тому, чтобы гугловские сервисы и твиттер были на https, мог быть у соответствующих служб США, т.к. это очень было кстати для организации цензурозащищённости в арабских странах. Gmail и в России активно пиарится в соответствующих кругах, как средство против местной прослушки.
Когда в соответствующих арабских странах испытывали опасения со стороны соцсетей, то блокировали их независимо от наличия HTTPS, а то и напрочь интернет вырубали. Непонятно, в чём тут польза от HTTPS спецслужбам и какое это имеет значение для конкретного аргумента: соцсети переходят на HTTPS (я ещё про фэйсбук забыл).
Потому что в некоторых странах есть почти повсеместный открытодоступный вайфай.
У STEED есть возможность вести переписку между олдскульным параноиком с "ручным" PGP и домохозяйкой. Проблема в том, что это должны разворачивать E-mail-провайдеры, которые одновременно должны исполнять закон о депонировании пользовательских данных для правоохранительных органов.
Тоже самое, плюс бизнес-модель всех этих сервисов основана хотя бы на опосредованной и частично обезличенной продаже и передаче приватных данных пользователей. Иначе они — благотворительные или общественные некоммерческие организации.
Помимо чисто теоретических сложностей, касательно именно соцсетей.
Оно по умолчанию предлагается везде, даже в винде. Не везде оно нужно (серверы, встраиваемые железки, роутеры). На рабочих компах часто нужно восстановить инфу при сбоях без лишних паролей, бэкапы пофиг (несвоевременны), конфиденциальность на самом деле не нужна. Важнее бесперебойность и простота.
простота и понятность настроек даст возможность и им пользоваться скрытыми сервисами. документация нужна в локализованном виде и на виду.
случается лишь потому, что не хочется возится с этим всем. проще сказать что сломалось и вынудить тем самым переход на простое общение. своеобразный саботаж.
считают что они никому не интересны. даже когда их "имеют" силовики и бандиты или и те и другие вместе, они не задумываются почему так произошло. оказывается продолжительное время их жизнь изучали, не скрывая того.
На скрытых ресурсах Tor есть множество форумов и всяких сайтов, относительно популярных, которые кто-то администрирует и содержит, а рекламы там нет вообще. Не обязательно такая соцсеть будет таким монстром как крупные игроки рынка — это мог бы быть обычный портал в onion, но за ним должен стоять прозрачный понятный протокол и механизмы регулирования своей приватности самими пользователями сети.
Иногда прослушивать коммуникации «врага» намного выгоднее, чем их просто блокировать.
Значение имеет такое: в переходе соцсетей на HTTPS могли быть заинтересованы некоторые, все мы знаем какие, страны и службы. Такой переход мог быть согласован с ними игроками рынка или же послужить одним из важных аргументов для обоснования такого перехода. Следует понимать, что переход на HTTPS — это дополнительные расходы, и если он себя не оправдывает никак, то зачем верхушке менеджмента на это идти? Ради гипотетического увеличения популярности среди параноиков, составляющих меньше процента их аудитории? Могут даже в лоб ответить: соцсеть существует как площадка донесения информации о себе всему миру, зачем её шифровать? Вконтакт не шифрует, например. Одноклассники и mail.ru — тоже, ибо зачем? Не принято шифровать соединение со своим сайтом и у новостных порталов. Ниша HTTPS в обывательском плане — сайты банков и только они.