The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлен более эффективный метод определения префиксов ко..., opennews (??), 13-Май-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


32. "Представлен более эффективный метод определения префиксов ко..."  –2 +/
Сообщение от OpenEcho (?), 13-Май-19, 19:35 
>для безопасности там pgp прикручивается сбоку.

Если публичные PGP ключи не передаются из рук в руки под подпись, то грош цена такой безопасности c PGP/GPG. Я как то показывал FreeBSD проекту как я стал "security-officer" зарегистрировав на MIT-ишном сервере ключей свой ключ 5180E90F с таким же именем. Никаких проблем, каждый это может сделать.

Или должны быть 3rd party центры сертификации, которые проверяют паспорт и соответствие физиономии и подписывают своим ключом и несут ответственность за верификацию или передавать публичные ключи из рук в руки(как это делается в банках), иначе нет никакой гарантии, что ключ, которым подписали принадлежит действительно хозяину, только надежда, не больше, что это правда тот за кого себя выдает.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

37. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от xm (ok), 13-Май-19, 20:49 
Теперь у нас есть DANE для этих целей. Вопрос в его поддержке софтом.
Ответить | Правка | Наверх | Cообщить модератору

38. "Представлен более эффективный метод определения префиксов ко..."  –2 +/
Сообщение от OpenEcho (?), 13-Май-19, 21:30 
Думаете гугля позволит? Они так тщательно загоняют всех в CT стойло, а DANE, imho для них облом
Ответить | Правка | Наверх | Cообщить модератору

49. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от Crazy Alex (ok), 14-Май-19, 09:53 
Ну вот в том же bitcoin core PGP-ключи используются. И, с одной стороны, используются людьми, точно хорошо разбирающимися в криптографии, с другой - это был бы лакомый кусок для атаки (основной биткоин клиент же). И как-то подмен не видать, хотя большая часть пользователей не получала ключи "из рук в руки". Достаточно, что эти ключи перекрёстно подписаны и опубликованы во многих источниках.

P.S. Вот как раз паспорт и физиономия не интересны совершенно. Интересно, чтобы ключ принадлежал той самой сущности, что коммиты делает, а так будь это хоть анонимный киферпанк, хоть марсианин, хоть AI - для безопасности репы некритично совершенно.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

67. "Представлен более эффективный метод определения префиксов ко..."  –1 +/
Сообщение от OpenEcho (?), 14-Май-19, 18:46 
> И, с одной стороны, используются людьми, точно хорошо разбирающимися в криптографии,

Не факт...

> И как-то подмен не видать, хотя большая часть пользователей не получала
> ключи "из рук в руки".

А то что вы не видите подмен, - это значит что у вас не таких мощностей и доступа. Блокчэин не так уж хорошо защищен как вы думаете, - атака "51%" уже была успешно применена как миниум на 5-ти криптовалютах.

Оставим майнеров и посмотрим на простейшее. Предположим я имею возможность следить за вами, за всеми вашими девайсами и точками входа в интернет. Дальше все очень просто:
перехват вашего конекта, генерация новых ключей и отправка контента от вашего имени с моими ключами, на обратке - перепаковка с вашими ключами и доставка на ваши девайсы. Classic MITM атака. Помог PGP/GPG если ключи не были переданы из рук в руки?

> Достаточно, что эти ключи перекрёстно подписаны
> и опубликованы во многих источниках.

Ну а теперь - честно, как  много вы видели "перекрёстно подписаных" ключей ? Допустим даже что это сплошь и рядом, КТО эти перекрестные ключи и почему Вы считаете, что я не могу нагенерировать кучу других ключей и  перекрестно подписать то, что мне надо? Откуда у вас есть увереность и доверие перекрестным ключам если нет механизма проверить кому они по настоящему принадлежат ? Фингерпринт на веб сайте ? Не верю, т.к. уже были случаи компроментирования и на довольно известных проектах.


> P.S. Вот как раз паспорт и физиономия не интересны совершенно. Интересно, чтобы
> ключ принадлежал той самой сущности, что коммиты делает, а так будь
> это хоть анонимный киферпанк, хоть марсианин, хоть AI - для безопасности
> репы некритично совершенно.

о какой безопасности речь ???

X = сущность
Y = issued-by(X)

верить Y которая принадлежит X ???
а еще X может генерить новые ключи каждый день...
и тогда вообще не понятно, а та ли это сущность X

Ответить | Правка | Наверх | Cообщить модератору

72. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от Sw00p aka Jerom (?), 15-Май-19, 02:18 
>Ну а теперь - честно, как  много вы видели "перекрёстно подписаных" ключей ? Допустим даже что это сплошь и >рядом, КТО эти перекрестные ключи и почему Вы считаете, что я не могу нагенерировать кучу других ключей и  >перекрестно подписать то, что мне надо? Откуда у вас есть увереность и доверие перекрестным ключам если нет >механизма проверить кому они по настоящему принадлежат ? Фингерпринт на веб сайте ? Не верю, т.к. уже были >случаи компроментирования и на довольно известных проектах

Соглашусь только с одним, что PGP и его сеть доверия, основанная на взаимных подписываниях ключей всей сетью, не спасет от так называемого "внедрения" злоумышленника в эту сеть, особенно в современных реалиях, когда порой эта сеть доверия состоит из людей которые друг друга в глаза не видели, а чисто по ынтернету.

Посимвольная сверка того же фингерпринта банальная практика в PGP, но по стороннему каналу связи (при личной встрече, по телефону и т.д.)

Ответить | Правка | Наверх | Cообщить модератору

74. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от OpenEcho (?), 15-Май-19, 15:24 
> Посимвольная сверка того же фингерпринта банальная практика в PGP, но по стороннему
> каналу связи (при личной встрече, по телефону и т.д.)

Так именно об этом я и говорил в начале, PGP эффективен только в случае, если ключи передаются из рук в руки (если вы знаете голос человека, его повадки, то можно и через телефон, но самое надежное - как в банках - из рук в руки и под подпись)

Но это все работает только в случаях личных знакомств, верить же PGP подписям на Github для примера, где вы не знаете кореспондента лично или в случаях с бинарными пакетами в юникс системах - это просто вера на слово. Вы видели людей, которые перед установкой redis звонят в проект и докапываются кто подписал пакет и сверяют с неизвестным X фингерпринт?

Ответить | Правка | Наверх | Cообщить модератору

81. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от Sw00p aka Jerom (?), 15-Май-19, 22:09 
> Вы видели людей, которые перед установкой redis звонят в проект и докапываются кто подписал пакет и сверяют с неизвестным X фингерпринт?

нет конечно, как ответил ниже другому коментатору, подразумевалось в смысле использования PGP при шифровании писем.

Ответить | Правка | Наверх | Cообщить модератору

82. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от Sw00p aka Jerom (?), 15-Май-19, 22:11 
"другому коментатору" - вам, сорян


Ответить | Правка | Наверх | Cообщить модератору

83. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от OpenEcho (?), 15-Май-19, 23:12 
>подразумевалось в смысле использования PGP при шифровании писем.

Если соблюдается элементарная процедура сравнивания фингерпринта ключей между кореспондентами то проблем с PGP шифровкой нет.

Я же говорю о массом применении PGP в Git, в подписях операционных систем и пакетов и т.к. далее, где практически доверия ключам нет, т.к. большинство людей не знают тех, кто стоит за этими ключами. Мы просто верим на слово, что ключи и правда принадлежат хозяевам.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

52. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от anonymous (??), 14-Май-19, 10:31 
Не обязательно из рук в руки. По любому (хоть открытому) каналу с аутентификацией отправителя и гарантей сохранности сообщения.

Многие проекты публикуют свои PGP ID тупо на сайте с HTTPS, полагаясь на надёжность PKI. Но вообще способов много: аутентифицировать по логину-паролю, другому ключу (владелец которого достоверно известен) и т.п.

Да и вообще в культуре использования PGP (из того что видел я) два одновременных валидных ключа на один ящик вызывают вопросы и повышенную осторожность.

Кроме того, вы ведь письмо-то всё равно не получите. Его получит всё равно правильный получатель, только прочесть не сможет (ибо оно преднозначалось для вашего закрытого ключа).

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

68. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от OpenEcho (?), 14-Май-19, 19:36 
> Не обязательно из рук в руки. По любому (хоть открытому) каналу с
> аутентификацией отправителя и гарантей сохранности сообщения.
> Многие проекты публикуют свои PGP ID тупо на сайте с HTTPS, полагаясь
> на надёжность PKI. Но вообще способов много: аутентифицировать по логину-паролю

Здесь в соседней новости про взлом  Github-овских экаунтов...
Помогла аутентификация?

> , другому ключу (владелец которого достоверно известен) и т.п.

Где эта самая достоверность в PGP/GPG ?


> Да и вообще в культуре использования PGP (из того что видел я)
> два одновременных валидных ключа на один ящик вызывают вопросы и повышенную
> осторожность.

И много вы знаете реальных людей, которые вообще смотрят за ключами и добросовестно сверяют с публичными key серверами сколько там ключей? Это хорошо если они там вообще опубликованы.

Вот именно, что кроме вызывания вопросов, текущая культура примения PGP ключей не вызывает больше ничего. Ну да, механизм криптографии высок, а толку от него если origin unknown ?
Видимость надежности, но не надежность т.к. без достоверной 100% гарантии принадлежности ключа - это не надежней чем просто верить на слово

> Кроме того, вы ведь письмо-то всё равно не получите. Его получит всё
> равно правильный получатель, только прочесть не сможет (ибо оно преднозначалось для
> вашего закрытого ключа).

Элементарная MITM атака и прийдет пушистый, белый арктический зверек


Ответить | Правка | Наверх | Cообщить модератору

77. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от anonymous (??), 15-Май-19, 20:20 
> Здесь в соседней новости про взлом  Github-овских экаунтов...
> Помогла аутентификация?

Там, вроде как, не про GitHub была речь, а про qwerty123-подобное поведение конечных пользователей и тупо публикацию своих логинов-паролей.

При такой культуре IT никакая технологий не поможет защитить данные.

А даже если бы утекали пароли из базы GitHub-а (что вряд ли), то они поддерживают двух-факторную авторизацию (в том числе по всяким Trezor-ам). А даже если бы этот механизм был дискредитирован, то это лишь говорит о том, чтобы не использовать GitHub для этих целей (каждый сам управляет рисками и надёжностью какого-либо метода аутентификации).

В общем, IMHO, плохой пример :)

> Где эта самая достоверность в PGP/GPG ?

После того, как публичный ключ был аутентифицирован по сторонним каналам, PGP даёт достоверность автора сообщений (подписи) и безопасность содержимого от посторонних лиц (шифрование)

Ну и стоит отметить, что в PGP есть Web-Of-Trust, и при грамотном приминении это тоже является инструментом аутентификации (когда доверенные лица произвели аутентификацию по сторонним каналам за вас, а вы уже используете этот результат).

> И много вы знаете реальных людей, которые вообще смотрят за ключами и добросовестно сверяют с публичными key серверами сколько там ключей? Это хорошо если они там вообще опубликованы.

Все известные мне активные пользователи инфраструктуры PGP ведут себя именно так. Жаль только, что таких мало. Я сам являюсь самым халатным пользователем PGP из данного локального окружения, как мне кажется, но даже я проверяю при поиске/добавлении новых ключей.

> Вот именно, что кроме вызывания вопросов, текущая культура примения PGP ключей не вызывает больше ничего.

Не понял вас. Под вопросами я имел в виду вопросы одного пользователя PGP-инфраструктуры к другому по сторонним/доверенным каналам (обычно IRL или посредством почты для которой уже проведена аутентификация ключа) на тему чему именно из этого доверять.

> Элементарная MITM атака и прийдет пушистый, белый арктический зверек

Элементарная MitM-атака? Это как? Как она становится элементарной? Просто провести атаку на BGP/DNS и PKI одновременно, чтобы перехватить письмо, в надежде, что его ещё пошлют зашифровав неверным ключом?

Да, такие риски действительно присутствуют, но если мы говорим в контексте неграмотного использования PGP, то не такие уж они и высокие. Для людей, кому действительно важно сократить риски, могут тупо грамотно применять PGP, а не слать что попало куда попало и как попало.

Ответить | Правка | Наверх | Cообщить модератору

78. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от anonymous (??), 15-Май-19, 20:23 
P.S.: Переформулирую: вообще да, просто так доверять никакому ключу, конечно же не стоит. А если есть дополнительные подозрительнеы признаки (а-ля лишние ключи), то нужно быть вдвое осторожным. Но обычно люди используют сторонние аутентицирующие каналы, и это не всегда встречал IRL с паспортом в руке (тем более, если человека знаешь много лет).
Ответить | Правка | Наверх | Cообщить модератору

84. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от OpenEcho (?), 16-Май-19, 00:29 
> Там, вроде как, не про GitHub была речь, а про qwerty123-подобное поведение
> конечных пользователей и тупо публикацию своих логинов-паролей.

Предыдущий себеседник, приводил пример, что если персона аутефицирована, то автоматом можно верить его ключам. Я привел пример, что в случае как на гитхабе - это не работает.

> При такой культуре IT никакая технологий не поможет защитить данные.

Не совсем, если бы PGP ключи использовались так же как в SSL, то потеря логина/пароля к эккаунту не позволила бы нарушения целостности подписаного проекта.


> А даже если бы утекали пароли из базы GitHub-а (что вряд ли),
> то они поддерживают двух-факторную авторизацию (в том числе по всяким Trezor-ам).

2FA авторизация тоже не панацея, уже была масса взломов эккаутов защищенных 2FA.
В общей массе 2FA привязывают к телефону и в случае его компроментации все накрывается ... ну вы знаете чем.

>> Где эта самая достоверность в PGP/GPG ?
> После того, как публичный ключ был аутентифицирован по сторонним каналам, PGP даёт
> достоверность автора сообщений (подписи) и безопасность содержимого от посторонних лиц
> (шифрование)

Вот именно это я и пытаюсь сказать. Проблема то в том, что никто не делает эту самую проверку в случаях как с гитовскими публичными репами или проверка достоверности мэйнтеров пакетов в OS-ях.

> Ну и стоит отметить, что в PGP есть Web-Of-Trust, и при грамотном
> приминении это тоже является инструментом аутентификации (когда доверенные лица произвели
> аутентификацию по сторонним каналам за вас, а вы уже используете этот
> результат).

Я вам скажу больше, что я сам наивно играл в Web-of-trust, посидеть в кафешки, поболтать с  такими же чекнутыми фанатиками как и сам и сделать перекрестные подписи ключей... Это все работает к сожалению только для малых груп фанатиков-параноиков. Я же акцентирую на том, что даже эти механизмы не применяются в крупных проектах и  мы слепо верим что очередной релиз какой нибудь OS и правда подписан теми за кого они себя выдают. Тоже самое относится к популярным гитхабовским проектам.
Как много вы там видели перекрестно-подписанных ключей?
Если раньше можно было еще покопаться на публичных PGP-key серверах чтобы найти правду, то сейчас эти сервера дышат на ладан, даже MIT очень часто падает в 503. Плюс отсутствие элементарной защиты емэйлов на таких серверах, отворачивают желание людей публиковать там ключи, ибо спамеры не спят

> Все известные мне активные пользователи инфраструктуры PGP ведут себя именно так. Жаль
> только, что таких мало.

Вот и я об этом же, что нас мало, а остальные, не побоюсь сказать - большинство, вообще не заморачиваются с проверками ключей, а свято верят в PGP, не понимая механизма его работы.

> Не понял вас. Под вопросами я имел в виду вопросы одного пользователя
> PGP-инфраструктуры к другому по сторонним/доверенным каналам (обычно IRL или посредством
> почты для которой уже проведена аутентификация ключа) на тему чему именно
> из этого доверять.

Мой самый первый пост относительно PGP:
Если PGP ключи перепроверены, переданы из рук в руки или на худой конец сверены по телефону, то все Ok. Если же этого не делать (что есть массово) то PGP - не работает, это тоже самое как просто свято верить...

> Элементарная MitM-атака? Это как? Как она становится элементарной? Просто провести атаку
> на BGP/DNS и PKI одновременно, чтобы перехватить письмо, в надежде, что
> его ещё пошлют зашифровав неверным ключом?

а кто по вашему делает MITM атаки?
Те, у кого есть техническая возможность. Это абсолютно нормальная практика в больших конторах для предотвращения утечек, я уж не говорю о товарищах майорах.

> Да, такие риски действительно присутствуют, но если мы говорим в контексте неграмотного
> использования PGP, то не такие уж они и высокие.

Ну это все относительно. Если чувак послал своей девушке PGP просьбу прислать пароль от ее инстаграма, то скорей всего он на фиг никому не нужен, а вот если что посерьёзней, так для этого есть 5 eyes и яровая.

Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

73. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от Sw00p aka Jerom (?), 15-Май-19, 02:20 
> Многие проекты публикуют свои PGP ID тупо на сайте с HTTPS

так это по определению уже не открытый канал связи. Обычно лично звонят по телефону и посимвольно сверяют фингерпринт.


Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

75. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от OpenEcho (?), 15-Май-19, 15:29 
> Обычно лично звонят
> по телефону и посимвольно сверяют фингерпринт.

Вероятно мы живем на разных планетах, т.к. я никогда не видел людей, которые "обычно звонят"  в debian/CentOS/Gentoo... перед установкой операционки и при установке пакетов для сверки фингерпринта.

Ответить | Правка | Наверх | Cообщить модератору

76. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от Sw00p aka Jerom (?), 15-Май-19, 16:05 
>перед установкой операционки и при установке пакетов для сверки фингерпринта

так не в этом случае, имелось ввиду PGP для писем.

Ответить | Правка | Наверх | Cообщить модератору

85. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от Sw00p aka Jerom (?), 16-Май-19, 01:55 
Тот же ssh печатает фингерпринт ключа сервера при первом соединении, чтобы ручками его потом на сервере проверить, а мы про pgp разговариваем. Много ли таких людей кто сверяет? А в случае с виртуальными машинами и их клонами, многие ли перегенерировали хост ключи? Новость даже такая была.

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

86. "Представлен более эффективный метод определения префиксов ко..."  +/
Сообщение от OpenEcho (?), 16-Май-19, 02:50 
> Тот же ssh печатает фингерпринт ключа сервера при первом соединении, чтобы ручками
> его потом на сервере проверить, а мы про pgp разговариваем.

В одной конторе где я раньше работал, за игнор перепроверять фингерпринт SSH - просто увольняли.

> Много ли таких людей кто сверяет? А в случае с виртуальными машинами
> и их клонами, многие ли перегенерировали хост ключи? Новость даже такая
> была.

Вот это самый главный вопрос !!!

Не понимание элементарного механизма в технологиях криптографии просто исключает сам смысл этих технологий.

Банально все сводится - "а я как у всех"... грустно...

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру