[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]

Файл: pgp.jpg -(125 KB, 1366x768, pgp.jpg)
125 No.191564  

PGP использует два ключа, открытый и закрытый. Значит, если мой открытый ключ в общественном доступе, то любой может прочитать мои сообщения, но только я могу расшифровать то, что мне пишут? Тогда в чем смысл?

>> No.191565  

>>191564

>Значит, если мой открытый ключ в общественном доступе, то любой может прочитать мои сообщения

Нет. Твой открытый ключ используется для того, чтобы шифровать сообщение, отправляемые тебе. Расшифровать их можно только твоим приватным ключом.

>> No.191567  

>>191565
Оба юзера должны иметь по паре ключей, и оба должны знать открытые ключи друг друга?

>> No.191568  

>>191567
Да, всегда так.

>> No.191569  

>>191567
А еще они должны собираться на вечеринки и летать друг к другу в другие страны чтобы обменяться открытыми ключами, потому что все другие способы не безопасны, а когда ты меняешь свои ключи (объявляя все прошлые устаревшими) надо делать всё заново и предусмотреть, чтобы все об этом узнали и не слали тебе сообщения со старыми ключами. Быть фанатом PGP весело.

>> No.191570  

>>191569
Открытый ключ можно разместить в интернете.

> открытый ключ используется для того, чтобы шифровать сообщение, отправляемые тебе.
>> No.191592  

>>191569
Что произойдет при утечке твоего открытого лол ключа?

>> No.191595  

>>191570>>191592
Открытый ключ МОЖНО разместить в интернете, но он может быть подменён на одном из этапов размещения:

  • любой вариант подмены на HTTP-сервере от подмены DNS до MITM
  • коррумпированность центра сертификации для HTTPS в сочетании с MITM

Публиковать можно сколько угодно, но каждый раз, когда ты используешь чьё-то шифрование или, не дай бог, чей-то сайт для публикации, появляется риск подделки.

Его можно нивелировать до риска подделки с помощью пластической операции и клонирования, если пользоваться несколькими неафилированными сайтами сразу.

>> No.191596  

>>191595
А что будет, если подменят?

>> No.191598  

>>191596
Твоя жена пошлёт тебе сиськи, и посмотрит на них тот, кто подменил ключ, а не ты.

>> No.191635  

>>191598
Так я просто не смогу расшифровать же, почему она будет посылать их кому-то другому?

>> No.191636  

>>191635
Потому что этот кто-то будет в автоматическом режиме расшифровывать все передаваемые тебе сообщения, контролируя твой канал и будет перешифровывать их твоим открытым ключом и перенаправлять тебе (возможно изменяя или удаляя некоторые), чтобы ты думал, что сообщения тебе доходят правильно.

>> No.191637  

>>191635
Так же он может поступить проще — представиться тобой, убедив, что тот ключ, которым он обладает твой (поскольку нет никакой возможности подтвердить, что новый аккаунт пишет от твоего имени, кроме как попросив предъявить его ключ), и начать вести переписку и выполнять прочие действия от твоего имени.

>> No.191644  

>>191636
Как он будет контролировать мой канал?
>>191637

> представиться тобой

Да уж.

>> No.191647  

>>191644
Главное не забывай, что тебя никогда не пригласят на крипто-вечеринку по обмену открытыми ключами, если ты не будешь с умным видом обсуждать методы борьбы с обозначенными угрозами и делиться самыми новыми способами от них защититься. А где без крипто-вечеринок людей для безопасного общения по PGP найти? /irony

>> No.191658  

>>191647
О чем ты вообще? Абсолютной безопасности не существует в природе. Меня просто заинтересовала тема шифрования, чтобы хоть как-то обезопасить переписку паранойя?

ОП

>> No.191662  

А если я с помощью pgp хочу обеспечить мою переписку с другом. Я ведь просто запишу открытый ключ на бумажке и отнесу ему, все.

>> No.191663  

>>191662

>Я ведь просто запишу открытый ключ на бумажке и отнесу ему, все.

Нужно еще организовать вечеринку и обеспечить, чтобы бумажку нельзя было выкрасть, подделать и подменить на такую же, но с другим ключом, что возвращает нас к обсуждавшейся проблеме безопасности доставки открытых ключей.

>> No.191664  

>>191663

> Нужно еще организовать вечеринку и обеспечить, чтобы бумажку нельзя было выкрасть, подделать и подменить

Откуда и когда выкрасть и подменить? Если два человека знают какой-то общий пароль или секрет, то можно попросить переслать открытый ключ в зашифрованном OTR чате.

>> No.191667  

>>191664

>переслать открытый ключ в зашифрованном OTR чате

Парадокс! Ты будешь смеяться, но чтобы в зашифрованном OTR-чате безопасно обменяться чем-то нужно уже до этого предварительно обменяться ключами для создания этого OTR чата, что возвращает нас к исходной проблеме. Безопасный обмен ключами или что эквивалентно этой проблеме — создание общего секрета — не решаемая в теории без крипто-вечеринок (или привлечения третьей стороны заслуживающей доверия и её криптографической инфраструктуры, но это уже другая история) проблема.

>> No.191668  

>>191667
Почему, например, незашифрованная или слабо зашифрованная видео или телефонная связь не может быть решением этой проблемы?
Чтобы верифицировать открытый ключ достаточно фактически только однозначно и достаточно сложно для подделки связать личность и хэш ключа.
Да и открытый ключ не является секретом — его можно передавать по любым и в том числе небезопасным каналам связи. Главное — это однозначно каким-то образом верифицировать его хэш.

>> No.191669  

>>191662
Не нужно записывать весь ключ. Вероятность ошибиться слишком велика.

>> No.191670  

>>191637

>Так же он может поступить проще — представиться тобой, убедив, что тот ключ, которым он обладает твой

Примерно об этом я и говорил, когда упомянул пластическую операцию и клонирование.
>>191644

>Как он будет контролировать мой канал?

Ещё не так давно были фейковые базовые станции (или они и сейчас есть?), до сих пор есть уязвимость в WPA ( позволяет клиентам прослушивать др. клиентов, не на всех роутерах закрыта). Вариантов куча.
И ты, это, не так вопрос задаёшь. Если ТЫ не контроллируешь свой канал во время передачи ключа, ты делаешь это неправильно, и твой брат уже умер. Прицип инф. безопасности состоит в том, чтобы не использовать то, безопасность чего недоказана.
>>191663
Перестань толстить. Персональный контакт - это лучшая мера безопасности, доступная без дорогих технологий вида сканирования сетчатки, идентификаци голоса и анализа ДНК.

>> No.191671  

>>191670
Принцип мероприятий информационной безопасности все-таки в том, чтобы обеспечить безопасность связи даже в случае подтвержденной небезопасности среды для ее обеспечения.
Без этого принципа мы бы вообще не имели ни финансовых услуг в интернете, ни шифрования как такового.

>> No.191672  

>>191663
Какую вечеринку? Мой друг из соседнего подъезда, запишу на бумажке карандашом и отдам лично в руки, ты ищешь кучу проблем еще.

>> No.191673  

>>191671
Финансовые услуги и HTTPS основываются на расчётливом доверии к чему-то. Финансовые организации не передают ничего, что нельзя оценить деньгами, через шифрованные каналы.

Если ты хочешь передать такую информацию, которая бесценна, другому человеку, лучше не использовать HTTPS.

>> No.191675  

>>191673

>Если ты хочешь передать такую информацию, которая бесценна

Что может быть бесценнее собственной паранойи, раскрытия заговора BigData-гигантов вроде гугла и разоблачения зондов, сокрытых в процессорах и прошивках SSD?

>> No.191685  

Наоборот, открытым только шифруют.
Кессиди гарантирует.

>>191564

>> No.191690  

>>191673
Что это за информация, которая "бесценна"? Все в этом мире имеет определенную цену и из нее строится эффективность защиты этой информации.

>> No.191765  

>>191675
Сам спросил - сам ответил.
>>191690

>Что это за информация, которая "бесценна"?

Это информация, раскрытие которой или утрата которой окажет невосполнимый душевный вред.

>> No.191770  

>>191671

> Принцип мероприятий информационной безопасности все-таки в том, чтобы обеспечить безопасность связи даже в случае подтвержденной небезопасности среды для ее обеспечения.

Да, но передача/обмен ключей проводится либо по другому безопасному каналу, либо по тому же самому, и тогда нужна третья сторона.
Ты не можешь через https/tls создать шифрованное соединение по небезопасному интернету с кем-то, не полагаясь на систему ЦА (которая, разумеется, тоже уязвима). Без сертификатов третьей стороны созданию шифрованного канала по открытой среде грош цена.
См. https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB_%D0%94%D0%B8%D1%84%D1%84%D0%B8_%E2%80%94_%D0%A5%D0%B5%D0%BB%D0%BB%D0%BC%D0%B0%D0%BD%D0%B0

> Протокол Диффи-Хеллмана отлично противостоит пассивному нападению, но в случае реализации атаки «человек посередине» он не устоит. В самом деле, в протоколе ни Алиса, ни Боб не могут достоверно определить, кем является их собеседник, поэтому вполне возможно представить следующую ситуацию, при которой Боб и Алиса установили связь с Меллори, который Алисе выдает себя за Боба, а Бобу представляется Алисой.



[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]