PGP использует два ключа, открытый и закрытый. Значит, если мой открытый ключ в общественном доступе, то любой может прочитать мои сообщения, но только я могу расшифровать то, что мне пишут? Тогда в чем смысл?
>>191564 >Значит, если мой открытый ключ в общественном доступе, то любой может прочитать мои сообщения Нет. Твой открытый ключ используется для того, чтобы шифровать сообщение, отправляемые тебе. Расшифровать их можно только твоим приватным ключом.
>>191564
>Значит, если мой открытый ключ в общественном доступе, то любой может прочитать мои сообщения
Нет. Твой открытый ключ используется для того, чтобы шифровать сообщение, отправляемые тебе. Расшифровать их можно только твоим приватным ключом.
>>191565 Оба юзера должны иметь по паре ключей, и оба должны знать открытые ключи друг друга?
>>191567 Да, всегда так.
>>191567 А еще они должны собираться на вечеринки и летать друг к другу в другие страны чтобы обменяться открытыми ключами, потому что все другие способы не безопасны, а когда ты меняешь свои ключи (объявляя все прошлые устаревшими) надо делать всё заново и предусмотреть, чтобы все об этом узнали и не слали тебе сообщения со старыми ключами. Быть фанатом PGP весело.
>>191569 Открытый ключ можно разместить в интернете. > открытый ключ используется для того, чтобы шифровать сообщение, отправляемые тебе.
>>191569 Открытый ключ можно разместить в интернете.
> открытый ключ используется для того, чтобы шифровать сообщение, отправляемые тебе.
>>191569 Что произойдет при утечке твоего открытого лол ключа?
>>191570>>191592 Открытый ключ МОЖНО разместить в интернете, но он может быть подменён на одном из этапов размещения: любой вариант подмены на HTTP-сервере от подмены DNS до MITM коррумпированность центра сертификации для HTTPS в сочетании с MITM Публиковать можно сколько угодно, но каждый раз, когда ты используешь чьё-то шифрование или, не дай бог, чей-то сайт для публикации, появляется риск подделки. Его можно нивелировать до риска подделки с помощью пластической операции и клонирования, если пользоваться несколькими неафилированными сайтами сразу.
>>191570>>191592 Открытый ключ МОЖНО разместить в интернете, но он может быть подменён на одном из этапов размещения:
Публиковать можно сколько угодно, но каждый раз, когда ты используешь чьё-то шифрование или, не дай бог, чей-то сайт для публикации, появляется риск подделки.
Его можно нивелировать до риска подделки с помощью пластической операции и клонирования, если пользоваться несколькими неафилированными сайтами сразу.
>>191595 А что будет, если подменят?
>>191596 Твоя жена пошлёт тебе сиськи, и посмотрит на них тот, кто подменил ключ, а не ты.
>>191598 Так я просто не смогу расшифровать же, почему она будет посылать их кому-то другому?
>>191635 Потому что этот кто-то будет в автоматическом режиме расшифровывать все передаваемые тебе сообщения, контролируя твой канал и будет перешифровывать их твоим открытым ключом и перенаправлять тебе (возможно изменяя или удаляя некоторые), чтобы ты думал, что сообщения тебе доходят правильно.
>>191635 Так же он может поступить проще — представиться тобой, убедив, что тот ключ, которым он обладает твой (поскольку нет никакой возможности подтвердить, что новый аккаунт пишет от твоего имени, кроме как попросив предъявить его ключ), и начать вести переписку и выполнять прочие действия от твоего имени.
>>191636 Как он будет контролировать мой канал? >>191637 > представиться тобой Да уж.
>>191636 Как он будет контролировать мой канал? >>191637
> представиться тобой
Да уж.
>>191644 Главное не забывай, что тебя никогда не пригласят на крипто-вечеринку по обмену открытыми ключами, если ты не будешь с умным видом обсуждать методы борьбы с обозначенными угрозами и делиться самыми новыми способами от них защититься. А где без крипто-вечеринок людей для безопасного общения по PGP найти? /irony
>>191647 О чем ты вообще? Абсолютной безопасности не существует в природе. Меня просто заинтересовала тема шифрования, чтобы хоть как-то обезопасить переписку паранойя? ОП
>>191647 О чем ты вообще? Абсолютной безопасности не существует в природе. Меня просто заинтересовала тема шифрования, чтобы хоть как-то обезопасить переписку паранойя?
ОП
А если я с помощью pgp хочу обеспечить мою переписку с другом. Я ведь просто запишу открытый ключ на бумажке и отнесу ему, все.
>>191662 >Я ведь просто запишу открытый ключ на бумажке и отнесу ему, все. Нужно еще организовать вечеринку и обеспечить, чтобы бумажку нельзя было выкрасть, подделать и подменить на такую же, но с другим ключом, что возвращает нас к обсуждавшейся проблеме безопасности доставки открытых ключей.
>>191662
>Я ведь просто запишу открытый ключ на бумажке и отнесу ему, все.
Нужно еще организовать вечеринку и обеспечить, чтобы бумажку нельзя было выкрасть, подделать и подменить на такую же, но с другим ключом, что возвращает нас к обсуждавшейся проблеме безопасности доставки открытых ключей.
>>191663 > Нужно еще организовать вечеринку и обеспечить, чтобы бумажку нельзя было выкрасть, подделать и подменить Откуда и когда выкрасть и подменить? Если два человека знают какой-то общий пароль или секрет, то можно попросить переслать открытый ключ в зашифрованном OTR чате.
>>191663
> Нужно еще организовать вечеринку и обеспечить, чтобы бумажку нельзя было выкрасть, подделать и подменить
Откуда и когда выкрасть и подменить? Если два человека знают какой-то общий пароль или секрет, то можно попросить переслать открытый ключ в зашифрованном OTR чате.
>>191664 >переслать открытый ключ в зашифрованном OTR чате Парадокс! Ты будешь смеяться, но чтобы в зашифрованном OTR-чате безопасно обменяться чем-то нужно уже до этого предварительно обменяться ключами для создания этого OTR чата, что возвращает нас к исходной проблеме. Безопасный обмен ключами или что эквивалентно этой проблеме — создание общего секрета — не решаемая в теории без крипто-вечеринок (или привлечения третьей стороны заслуживающей доверия и её криптографической инфраструктуры, но это уже другая история) проблема.
>>191664
>переслать открытый ключ в зашифрованном OTR чате
Парадокс! Ты будешь смеяться, но чтобы в зашифрованном OTR-чате безопасно обменяться чем-то нужно уже до этого предварительно обменяться ключами для создания этого OTR чата, что возвращает нас к исходной проблеме. Безопасный обмен ключами или что эквивалентно этой проблеме — создание общего секрета — не решаемая в теории без крипто-вечеринок (или привлечения третьей стороны заслуживающей доверия и её криптографической инфраструктуры, но это уже другая история) проблема.
>>191667 Почему, например, незашифрованная или слабо зашифрованная видео или телефонная связь не может быть решением этой проблемы? Чтобы верифицировать открытый ключ достаточно фактически только однозначно и достаточно сложно для подделки связать личность и хэш ключа. Да и открытый ключ не является секретом — его можно передавать по любым и в том числе небезопасным каналам связи. Главное — это однозначно каким-то образом верифицировать его хэш.
>>191662 Не нужно записывать весь ключ. Вероятность ошибиться слишком велика.
>>191637 >Так же он может поступить проще — представиться тобой, убедив, что тот ключ, которым он обладает твой Примерно об этом я и говорил, когда упомянул пластическую операцию и клонирование. >>191644 >Как он будет контролировать мой канал? Ещё не так давно были фейковые базовые станции (или они и сейчас есть?), до сих пор есть уязвимость в WPA ( позволяет клиентам прослушивать др. клиентов, не на всех роутерах закрыта). Вариантов куча. И ты, это, не так вопрос задаёшь. Если ТЫ не контроллируешь свой канал во время передачи ключа, ты делаешь это неправильно, и твой брат уже умер. Прицип инф. безопасности состоит в том, чтобы не использовать то, безопасность чего недоказана. >>191663 Перестань толстить. Персональный контакт - это лучшая мера безопасности, доступная без дорогих технологий вида сканирования сетчатки, идентификаци голоса и анализа ДНК.
>>191637
>Так же он может поступить проще — представиться тобой, убедив, что тот ключ, которым он обладает твой
Примерно об этом я и говорил, когда упомянул пластическую операцию и клонирование. >>191644
>Как он будет контролировать мой канал?
Ещё не так давно были фейковые базовые станции (или они и сейчас есть?), до сих пор есть уязвимость в WPA ( позволяет клиентам прослушивать др. клиентов, не на всех роутерах закрыта). Вариантов куча. И ты, это, не так вопрос задаёшь. Если ТЫ не контроллируешь свой канал во время передачи ключа, ты делаешь это неправильно, и твой брат уже умер. Прицип инф. безопасности состоит в том, чтобы не использовать то, безопасность чего недоказана. >>191663 Перестань толстить. Персональный контакт - это лучшая мера безопасности, доступная без дорогих технологий вида сканирования сетчатки, идентификаци голоса и анализа ДНК.
>>191670 Принцип мероприятий информационной безопасности все-таки в том, чтобы обеспечить безопасность связи даже в случае подтвержденной небезопасности среды для ее обеспечения. Без этого принципа мы бы вообще не имели ни финансовых услуг в интернете, ни шифрования как такового.
>>191663 Какую вечеринку? Мой друг из соседнего подъезда, запишу на бумажке карандашом и отдам лично в руки, ты ищешь кучу проблем еще.
>>191671 Финансовые услуги и HTTPS основываются на расчётливом доверии к чему-то. Финансовые организации не передают ничего, что нельзя оценить деньгами, через шифрованные каналы. Если ты хочешь передать такую информацию, которая бесценна, другому человеку, лучше не использовать HTTPS.
>>191671 Финансовые услуги и HTTPS основываются на расчётливом доверии к чему-то. Финансовые организации не передают ничего, что нельзя оценить деньгами, через шифрованные каналы.
Если ты хочешь передать такую информацию, которая бесценна, другому человеку, лучше не использовать HTTPS.
>>191673 >Если ты хочешь передать такую информацию, которая бесценна Что может быть бесценнее собственной паранойи, раскрытия заговора BigData-гигантов вроде гугла и разоблачения зондов, сокрытых в процессорах и прошивках SSD?
>>191673
>Если ты хочешь передать такую информацию, которая бесценна
Что может быть бесценнее собственной паранойи, раскрытия заговора BigData-гигантов вроде гугла и разоблачения зондов, сокрытых в процессорах и прошивках SSD?
Наоборот, открытым только шифруют. Кессиди гарантирует. >>191564
Наоборот, открытым только шифруют. Кессиди гарантирует.
>>191673 Что это за информация, которая "бесценна"? Все в этом мире имеет определенную цену и из нее строится эффективность защиты этой информации.
>>191675 Сам спросил - сам ответил. >>191690 >Что это за информация, которая "бесценна"? Это информация, раскрытие которой или утрата которой окажет невосполнимый душевный вред.
>>191675 Сам спросил - сам ответил. >>191690
>Что это за информация, которая "бесценна"?
Это информация, раскрытие которой или утрата которой окажет невосполнимый душевный вред.
>>191671 > Принцип мероприятий информационной безопасности все-таки в том, чтобы обеспечить безопасность связи даже в случае подтвержденной небезопасности среды для ее обеспечения. Да, но передача/обмен ключей проводится либо по другому безопасному каналу, либо по тому же самому, и тогда нужна третья сторона. Ты не можешь через https/tls создать шифрованное соединение по небезопасному интернету с кем-то, не полагаясь на систему ЦА (которая, разумеется, тоже уязвима). Без сертификатов третьей стороны созданию шифрованного канала по открытой среде грош цена. См. https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB_%D0%94%D0%B8%D1%84%D1%84%D0%B8_%E2%80%94_%D0%A5%D0%B5%D0%BB%D0%BB%D0%BC%D0%B0%D0%BD%D0%B0 > Протокол Диффи-Хеллмана отлично противостоит пассивному нападению, но в случае реализации атаки «человек посередине» он не устоит. В самом деле, в протоколе ни Алиса, ни Боб не могут достоверно определить, кем является их собеседник, поэтому вполне возможно представить следующую ситуацию, при которой Боб и Алиса установили связь с Меллори, который Алисе выдает себя за Боба, а Бобу представляется Алисой.
>>191671
> Принцип мероприятий информационной безопасности все-таки в том, чтобы обеспечить безопасность связи даже в случае подтвержденной небезопасности среды для ее обеспечения.
Да, но передача/обмен ключей проводится либо по другому безопасному каналу, либо по тому же самому, и тогда нужна третья сторона. Ты не можешь через https/tls создать шифрованное соединение по небезопасному интернету с кем-то, не полагаясь на систему ЦА (которая, разумеется, тоже уязвима). Без сертификатов третьей стороны созданию шифрованного канала по открытой среде грош цена. См. https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB_%D0%94%D0%B8%D1%84%D1%84%D0%B8_%E2%80%94_%D0%A5%D0%B5%D0%BB%D0%BB%D0%BC%D0%B0%D0%BD%D0%B0
> Протокол Диффи-Хеллмана отлично противостоит пассивному нападению, но в случае реализации атаки «человек посередине» он не устоит. В самом деле, в протоколе ни Алиса, ни Боб не могут достоверно определить, кем является их собеседник, поэтому вполне возможно представить следующую ситуацию, при которой Боб и Алиса установили связь с Меллори, который Алисе выдает себя за Боба, а Бобу представляется Алисой.
- wahaba + wakaba 3.0.9 + futaba + futallaby -