The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака Marvin для расшифровки RSA на основе измерения времени операций, opennews (??), 30-Сен-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +2 +/
Сообщение от Аноним (-), 30-Сен-23, 14:51 
> Не не понятен вопрос с эллиптическими кривыми. Советует переходить на них.

Там операции за фиксированное время сделать как правило заметно проще. Это избавляет от целых классов вот таких вот дурацких атак.

И кстати это к вопросу почему AES'у пеняют его S-boxes и почему гуры алгоритмы с S-box считают легаси, предпочитая чистую математику вместо этого. Избавляет от более 9000 подобных атак на ровном месте, ога. Дада, DJB с своими Salsa/Chacha/25519 и ко приветы передавал, он то отлично в курсе что за нафиг с таймингами.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

66. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +1 +/
Сообщение от Ivan_83 (ok), 01-Окт-23, 00:50 
Нет, в ECDSA / RSA снизу обычная математическая библиотека, из которой тогда потребуется выкинуть очень много всего и часть переписать.
В моей реализации это было примерно 1/3 от объёма всей реализации ECDSA.
И возможно в EC функциях тоже придёися выкинуть оптимизации или перейти на заранее неоптимизированные алгоритмы рассчёта.

Там огромный пласт математики.
Guide to Elliptic Curve Cryptography от Darrel Hankerson, Alfred Menezes, Scott Vanstone
вот эту книжку хотя бы пролистайте чтобы понять насколько длинный путь оптимизаций пройден.
Я это проходил по шагам у себя в коде, уж не помню точно, но минимум х10 ускорение я точно получил.

В целом скажу так: RSA/ECDSA это очень много кода и очень сложные и запутанные вычисления, не нужно думать про это как про хэш или симметричную крипту где порой всё умещается в 1к строк кода на С и легко считается на кеше проца а то и вообще в регистрах.

Ответить | Правка | Наверх | Cообщить модератору

75. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 01-Окт-23, 12:57 
> Нет, в ECDSA / RSA снизу обычная математическая библиотека, из которой тогда
> потребуется выкинуть очень много всего и часть переписать.

Вот не надо тут гнать, покрывая всякий ХЛАМ и в результате задвигая качественную работу специалистов. Это просто свинство и дезинформация, и в крипто это ни к чему хорошему не ведет, там честная оценка свойств алго наше все. У DJB например математика достаточно простая для того чтобы она была без всяких супер пупер "математических библиотек". И ее писал тот кто понимает как это делать правильно. И даже альтернативные реализации как правило все же в состоянии взять этот аспект под контроль в силу относительной простоты операций.

> В моей реализации это было примерно 1/3 от объёма всей реализации ECDSA.

Я не знаю что там у вас за объемы и реализации, а tweetnacl с 25519 эллиптикой влез в самый лажовый микроконтроллер, заняв 2 кило флехи и не более 2 кило рамы. И код там - аж 1 файл на все. И прочитать его можно от и до. Вот это - правильный подход к крипто. А если напихать всяких жирнолиб деланых какими-то ламо, с более 9000 фич - потом всякие heartbleed'ы заманаешься вычищать и патчи на CVE будут раз в месяц, как с openssl. А уж вон то будет каждый первый раз когда кто-то в этот хлам палочкой потыкает.

Такие же господа RC4 так же покрывали. И закончилось это весьма печально - мы получили WEP, который под громкие слоганы о "wired equivalent privacy" был разнесен просто в хлам. Так что я могу его вынести за примерно пару минут сейчас.

> И возможно в EC функциях тоже придёися выкинуть оптимизации или перейти на
> заранее неоптимизированные алгоритмы рассчёта.

И что? Эллиптика настолько шустрая что даже вот не особо оптимизированный tweetnacl на мк заканчивает счет за вполне обозримое время. А RSA на такой платформе - тупо без шансов. Разница по ресурсоемкости - на ПОРЯДКИ. И это не шутка. А бонусом еще ключи сильно мельче.

На память об этом Tox ID можно даже смской послать. И юзать ключи 25519 напрямую как адресацию DHT. Удачи что-то такое с RSA вообще. Даже если забыть что это проц в полку пригрузит, вместо изящного дизайна получится ацкий франкенштейн.

> Там огромный пласт математики.
> Guide to Elliptic Curve Cryptography от Darrel Hankerson, Alfred Menezes, Scott Vanstone

Я видите ли другой гайд скачал - tweetnacl называется. И вполне себе заценил как этот "пласт" математики могет быть, если его делать правильно. Я вполне могу прочитать ВЕСЬ пласт от и до. В этом весь пойнт данного дизайна и состоит. И в одном месте я таки там грохнул выравнивание таймингов - потому что у МК кеша нет и там оно бесполезная операция, только оверхед создает ничего не улучшая. Но этот код в результате нельзя на PC гонять, по САБЖЕВЫМ причинам. И я это отлично понимаю.

> Я это проходил по шагам у себя в коде, уж не помню
> точно, но минимум х10 ускорение я точно получил.

А я вон тот гайд на самый мелкий из микроконтроллеров который у меня был загнал. И если оно работает на вот этом - на чем-то более компообразном ЭТО будет работать со скоростью ракеты. Потому что Cortex-M3 на 24 МГц это такой процик весьма на минималках. Ах, кстати, из зала подсказывают что 25519 даже на AVR'ки есть. Так что даже эти 8-битные мамонты в публичное крипто могут, вот. А слабо там RSA?! :D

> В целом скажу так: RSA/ECDSA это очень много кода и очень сложные
> и запутанные вычисления, не нужно думать про это как про хэш
> или симметричную крипту где порой всё умещается в 1к строк кода

А таки tweetnacl намекает что, вот, если задаться целью сделать простой, компактный и читаемый код без страшных суперлиб - это можно.

> на С и легко считается на кеше проца

Кеш проца создает чертову кучу проблем с такмингами как раз. Cache hit vs miss это весьма драматическое отличие - и это все портит создавая вполне измеримые разницы в времянках, утекающие инфо о ключах и данных.

> а то и вообще в регистрах.

...теперь вы понимаете почему СОВРЕМЕННОЕ крипто типа Salsa/Chacha и ко это структуры типа ARX вместо S-box'ов, и что криптографам не нравится в том же AES. Вот что что а регистровые операции намного лучше в плане постоянных таймингов. S-box толи попадет в кеш, толи нет, и без специального внимания начинается ... примерно вон то же самое, тайминги нестабильные, инфо о ключах или данных начинает утекать.

Как угодно но профессиональные криптографы - параноики. И хотят странного. Потому что они как раз вещи типа сабжа - прекрасно понимают. В отличие от местных "экспертов". DJB знал все вон то на уровне интуиции уже ...цать лет назад. А то что практические атаки приперло имплементить только сейчас - хороший профи может предвидеть многое в своей области. Потому и профи. Как-то так я и узнаю кто эксперт в области а кто лаптем хлебает щи.

Ответить | Правка | Наверх | Cообщить модератору

108. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 03-Окт-23, 00:07 
> И ее писал тот кто понимает как это делать правильно.

Осталось найти таких же проверяющих которым можно доверять :)


> Я не знаю что там у вас за объемы и реализации, а tweetnacl с 25519 эллиптикой влез в самый лажовый микроконтроллер, заняв 2 кило флехи и не более 2 кило рамы.

Думаю если постараться то и я бы смог упихать туда элиптику без оптимизаций и для маленьких кривых :)


> И код там - аж 1 файл на все.

Так и мой код можно в один файл скопипастить, компелятор/препроцессор это и делает по сути :)


> И что? Эллиптика настолько шустрая что даже вот не особо оптимизированный tweetnacl на мк заканчивает счет за вполне обозримое время.

Сходите книжку почитайте. )
Я понятия не имею про ваш любимый tweetnacl и 25519, у поделки DJB заметно другие и вычисления и кривые. Вы щас сказали что "да все машины одинаковые, чего ваш камаз тякой тяжёлый!? Вон у соседа запорожец, мы вчера его ему на 5 этаж по лестнице подняли!".


> Я видите ли другой гайд скачал - tweetnacl называется. И вполне себе заценил как этот "пласт" математики могет быть, если его делать правильно. Я вполне могу прочитать ВЕСЬ пласт от и до.

Вы радуетесь не тому.
Сомневаюсь что вы понимаете математические основы крипты на эллиптических кривых (я не понимаю), а то что там рассчёты простые или сложные - это не важно.


> Кеш проца создает чертову кучу проблем с такмингами как раз. Cache hit vs miss это весьма драматическое отличие - и это все портит создавая вполне измеримые разницы в времянках, утекающие инфо о ключах и данных.

Зачем боротся с ветряными мельницами, когда на них можно молоть зерно?
Я же указал просто решение: слип с рандомным числом.
Ну или просто всегда ответ по таймеру через заранее зафиксированные промежутки времени, как делает тот же OpenSSH когда невалидный пароль вводишь.


> теперь вы понимаете почему СОВРЕМЕННОЕ крипто типа Salsa/Chacha и ко это структуры типа ARX вместо S-box'ов, и что криптографам не нравится в том же AES.

Нет, не понимаю.
Salsa/Chacha - сомнительный крипто алгоритм.


> DJB знал все вон то на уровне интуиции уже ...цать лет назад.

Можете и дальше поклонятся своему пророку, я отношусь к его работам скептически, прежде всего потому что они и поделки на их основе чрезвычайно быстро были везде внедрены.
Чтобы вы знали, ECDSA появилось в 1998 году на замену RSA, в те годы RSA реально очень медленно работало и это было проблемой.
И когда я занялся иплементацией, кажется в 2014-2015 годах это ECDSA всё ещё мало где встречалось на практике.
А тут за какие то 10 или менее лет крипта которая не сильно отличается от ECDSA и поделки на её основе (wireguard) пролезли во все щели без мыла, даже толком не ревьювили, сразу мержили в ядро.
Так обычно не происходило. Чудес бесплатно не бывает.
Если можете - думайте :)

Ответить | Правка | Наверх | Cообщить модератору

119. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +1 +/
Сообщение от Аноним (-), 03-Окт-23, 04:32 
>> И ее писал тот кто понимает как это делать правильно.
> Осталось найти таких же проверяющих которым можно доверять :)

Хотите сказать что ящерки скупили ВСЮ ПЛАНЕТУ?! А если даже, они и RSA скупили, ну и зачем тогда тормозить больше? По вашей же логике ;)

А так на алго DJB есть атаки в paper'ах, но успех маргинальный, только ослабленных версий, с параметрами показывающими что margins нормальные. Так что в adiantum encryption или как его, гугл даже рискнули убавить число раундов salsa/chacha, видимо прочухав это. Я люблю когда то что я вижу превосходит обещания. DJB зарекомендовал себя пессимистом. Корпа RSA наоборот: их добро радовало факапами и недоговорками. RCx и MDx до RC4/MD5 - хлам, всем скопом. Сам RSA, с кучей проблем и особенностей. С чего вдруг фанатизм по их творчеству я не понимаю.

И если про доверие: RSA попалось на бэкдоре в PGP. С чего доверять? А DJB всегда прозрачно обосновывает пойнт своих алго и объясняет почему они такие. На его сайте paper'ов с обоснованием дизайнов - есть. Так я хотя-бы частично понимаю какие предпосылки для доверия. Дизайн и почему он такой - разложено по полочкам, от и до. И да, там и про сабжевые атаки написано. Откуда я и узнал что САБЖИ будут. Спасибо DJB что позволил мне предвидеть будущее. Это было круто.

> Думаю если постараться то и я бы смог упихать туда элиптику без
> оптимизаций и для маленьких кривых :)

А я взял tweetnacl и немного обрубил лишнее, постаравшись не испортить хороший код своими лапками. Но таки отломав для МК без кеша выравнивание константных времянок нейтралищующее кеш коего там нет. Но я понимал лимиты применимости и на PC это не будет использовано. Оно и с выравниванием таймингов шустрое, а если мало, есть варианты оптимизации даже не алго а его flow, и, наконец, более оптимизированные либы, но даже они не такие стращные как RSA, и даже tweetnacl сделает RSA как с куста. А "дешевая" генерация пар ключей, без ломовых проверок, позволяет PFS делать легко и удобно. Там любой рандомный битстринг 256 битов как привкей катит, лишь бы его не угадал атакуюший. RSA до такого как пехом до пекина, надо проверок гонять, иначе залет. А без PFS - я пассаж про голубей влет верну уже на вашу голову.

>> И код там - аж 1 файл на все.
> Так и мой код можно в один файл скопипастить, компелятор/препроцессор это и
> делает по сути :)

ИМХО, после пассажей про суперлибы делающие ЗБС вы ни 1 нормального криптографа не найдете на аудит вашего нечто. С вами понятно сразу на старте. Секурно у автора с такими суждениями не будет. У вас нет паранои, для wannabe криптографа фатальный недостаток. А без хоть каких-то более-менее известных криптографов посмотревших ваш код про доверие вообще разговоров нет.

В моем случае я не "конструктор крипто" а "имплементер" и это разные аспекты. Я понимаю что моих скиллов маловато для первого но имхо у меня есть шанс осмысленно практиковать второе.

> Сходите книжку почитайте. )

Я своим глазам больше верю. Если алго даже для МК пашет и я могу прочитать ВЕСЬ код за вечер - мне тут кто-то явно втирает очки, стало быть. Почему я должен доверять такому и его супер-либам где даже тайминги выровнять не могут - хз!

> Я понятия не имею про ваш любимый tweetnacl и 25519, у поделки
> DJB заметно другие и вычисления и кривые.

Да, и чего? Оно появилось не вчера. Вычисления не ресурсоемкие. А криминала за годы его существования не нашлось особо. И свойства в целом куда как. Например любой рандомный bitstring на 256 битов валидный ключ, лишь бы атакующий его не угадал. RSA на этом фоне... ну в общем PFS на вон том куда проще и шустрее. А без PFS я пассаж про голубей и припомню, уже применительно к ВАМ.

> Вы щас сказали что "да все машины одинаковые, чего ваш камаз тякой тяжёлый!?

Тогда вы в ваших терминх недовольны тем что многие стали пересаживаться на легковушки, когда они появились. С аргументами про скорость, габариты, расход топлива и удобство парковки. А тут вы такой - "можно за хлебушком и на камазе подрулить". Можно! Но парковаться неудобно и топливо на мероприятие дороже чем хлеб выходит, да и недешевая штука.

> Вон у соседа запорожец, мы вчера его ему на 5 этаж по лестнице подняли!".

Внезапно и спустить смогут. И за хлебушком съездят. И проблем с парковкой у булочной сильно меньше. Да и по узким улицам по сравнению с камазом - апгрейд.

> Вы радуетесь не тому.
> Сомневаюсь что вы понимаете математические основы крипты на эллиптических кривых (я не
> понимаю), а то что там рассчёты простые или сложные - это не важно.

Я понимаю азы на базовом и упрощенном уровне. Но я и не лезу конструировать новые алгоритмы такого класса потому что не знаю все нюансы. А того хватает чтобы понимать имлементационные проблемы и детали на уровне выше среднего и не делать явно провальных вещей.

> Зачем боротся с ветряными мельницами, когда на них можно молоть зерно?

Со временем оказалось что мельницы лучше делать по другим технологиям, если хочется ветряк, лучше генератор поставить. Передать энергию. А зерно молоть без привязки к наличию ветра в локации. Это называется прогрессом.

> Я же указал просто решение: слип с рандомным числом.

1) Это не адресует ресурсоемкость RSA. И корпы от него отделываются в основном потому что сервера и электричество им денег стоят, чистая прагматика, имхо. А мне это позволило открыть новые горизонты, типа более-менее секурных мелких линков между датчиками и пультиками. RSA там не влезет, PSK не всегда практично, а несекурные линки которые ломает любой олух с снифером - достали.
2) Это перепихивает кучу проблем на имплементера и повод НЕ юзать такое алго с их стороны. Что только ускорит драп с алго.
3) Это привносит ряд не самых простых в оценке факторов - насколько сложно это аннулировать со стороны атакующего и насколько это эффективно. Потом окажется что ведет к измеримому jitter воооон там, рядом. Потому что иному потоку больше CPU досталось. И чего? А, писать свой delay() не отпускающий проц? И наломать в нем дров с константностью времянок vs CPU vs optimizers? Это то да, совсем не война с ветряками...

> Ну или просто всегда ответ по таймеру через заранее зафиксированные промежутки времени,
> как делает тот же OpenSSH когда невалидный пароль вводишь.

С SSH трабла в том что пачка ботов с ломовым RSA может сожрать все ресурсы и на какомнить дешевом KVM VDS так можно вообще не дождаться захода на сервак до таймаута. А рояль в кустах типа порт кнока или автобана это прекрасно - если оно было. А если еще нет - упсь... да и ботам так то пофиг, их там сотни тыщ с динамики, им автобан ваш довольно пофиг, они не закончатся никогда, и IP у них много. А какой перфоманс у вашего фаера если туда 100К айпишников загнать? Ну ладно, на лине с ipset - еще можно потрепыхаться и с таким.

> Нет, не понимаю.
> Salsa/Chacha - сомнительный крипто алгоритм.

И причиной для сомнений является... что? На них была толпа криптоанализов - и результаты очень неплохие как по мне. А вот что AES предъявляют я понимаю. Примерно что и сабжу. И периодически, вот, исследователи тоже публикуют разные стебные способы как стырить ключи. И кстати такое забавное наблюдение: атаковать salsa/chacha иссследователи в исследованиях на кражу ключей через тайминги "почему-то" не любят. Видимо догадываются что ударно попахать с нулевым результатом менее интересно чем выкатить стебную атаку :)

> Можете и дальше поклонятся своему пророку, я отношусь к его работам скептически,
> прежде всего потому что они и поделки на их основе чрезвычайно быстро были везде внедрены.

Булшит. Первые лет 5-7 вообще мало где применялось как раз. А потом корпы заметили что оказывается можно в разы меньше ресурсов убивать с тем же результатом. А сервера - не бесплатные. Если бы RSA был, про повсеместный https речь вообще бы не шла имхо.

> Чтобы вы знали, ECDSA появилось в 1998 году на замену RSA, в
> те годы RSA реально очень медленно работало и это было проблемой.

Оно и сейчас очень медленно работает и жрет прорву ресурсов. Особенно если 16К какой взять. Если это локалхост под кроватью с 1 юзером пофиг. Но во всех остальных случаях это по сути ремотный DoS в виде общедоступного тяжелого "RPC" вывешенного всем. Что в мелких системах которые не хотят более гонять управление и сенсоры не шифроваными, что в нагруженных серваках. А ненагруженный сервак - инвестиции на ветер так то.

> И когда я занялся иплементацией, кажется в 2014-2015 годах это ECDSA всё
> ещё мало где встречалось на практике.

Вы сами себе противоречите - то внедрили быстро то мало где применялось. История такова что имхо DJB был здорово недооценен прилично времени. Я лишь "возвращаю техдолг" по сути. Насколько я вижу по его коду, по сравнению с "супер либами" не способными к константным таймингам даже вот - и тем более коду который можно прочитать за вечер - вон то это просто work of art (C) Torvalds (он это про вайргада, там чуть больше чем только DJB, но все же).

> А тут за какие то 10 или менее лет крипта которая не
> сильно отличается от ECDSA и поделки на её основе (wireguard) пролезли
> во все щели без мыла, даже толком не ревьювили, сразу мержили в ядро.

Потому что как раз алгоритмы более-менее выдержались лет 7-10, криптоанализы случились. Проблем особо не нашли. А на RSA, вот, таки - есть ряд известных грабель.

> Так обычно не происходило. Чудес бесплатно не бывает.
> Если можете - думайте :)

Я и подумал: почему-то корпы решили что тратить в N раз меньше ресурсов на крипто выгодно по деньгам на сервера и электричество. А вон там это позволяет применения которые ранее вообще невозможны были, из-за прожорливости RSA. Что-то типа Tox на RSA было бы страшным уродливым монстром, в разы тяжелее и с абсолютно ужасным кодом. И вместо вайргада был бы кошмарик типа openvpn. Который, на минуточку, штатно атаковался в режиме MITM любым кто серт клиента получил, эта тупая гадость даже по дефолту тип серта не чекала дочерта лет, так что MITM развлекались от души. И за голову они взялись более-менее серьезно лишь когда WG врезал им пинка. Но там уже поздняк, господа.

Ответить | Правка | Наверх | Cообщить модератору

128. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 04-Окт-23, 01:47 
> Хотите сказать что ящерки скупили ВСЮ ПЛАНЕТУ?! А если даже, они и RSA скупили, ну и зачем тогда тормозить больше? По вашей же логике ;)

А как с кетайской чумкой то было? Где были разоблачители падунов? Где разоблачители которые хотя бы прочитали в книжке определение "пандемия" и выглянувшие в окно чтобы не увидеть там никаких куч тушек?
RSA было первым что вышло, тогда с этим не знали что делать и пытались тупо запрещать, накладывая экспортные ограничения. Вы же опять историю предмета не знаете а потом удивляетесь мыслям не совпадающим с вашими.


> А так на алго DJB есть атаки в paper'ах

Мне не интересно это потому что не понятно.
Я не эксперт в крипте, я всего лишь имплементатор готовых алгоритмов и их пользователь.
Я не могу судить о надёжности крипты ни по "красоте" алгоритма ни по таким публикациям.
Но я могу судить об общественных тенденциях и я вам уже поисывал что все поделки DJB внезаптно взлетели и пролезли везде за очень короткое время. Так никогда не было. Даже Поттерринг со своими поделками не на все линукса пролез, а тут это даже в ядра BSD попало.
И это на высоко конкуретном рынке крипты, где оно не сильно то и надо было.
Допустим чача20 решала на момент появления проблему с нагрузкой на проц мобилок у которых не было аппаратного AES и гугл за это ухватился.
Но 25519 с тайминг атаками - не было и нет такой проблемы in the wild.
Если бы вы сами что то делали для опенсорца, то знали бы что очень часто мало сделать работающее решение, нужно ещё задолбать овнеров проекта чтобы ваш патч взяли в него. И часто бывает что ваш патч никому не нужен.
Тоже самое с распространением инфы: мало "создать новость" нужно ещё как то сделать чтобы её везде "напечатали".


> 1) Это не адресует ресурсоемкость RSA.

Это для ECDSA, у RSA вроде нет проблем с тайминг атаками.


Я просто резюмирую ещё раз.
Нет проблем с тайминг атаками в дикой природе.

Ответить | Правка | Наверх | Cообщить модератору

130. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 04-Окт-23, 17:50 
> А как с кетайской чумкой то было? Где были разоблачители падунов? Где
> разоблачители которые хотя бы прочитали в книжке определение "пандемия" и выглянувшие
> в окно чтобы не увидеть там никаких куч тушек?

Знаете, эксперт по всему, а мне вот доки которых я лично знаю показывали как они хрипящих складывали. В коридорах! Потому что палаты забиты. И как ИВЛов на всех не хватало. И надо косплеить бога, решая кому жить, а кому умирать. И скорые в очередь, которые катали хрипунов часов 5 чтобы куда-то вообще положить. И я видел далекое шоссе. На нем синие огоньки. По всей длине. Десятки. Я никогда такого раньше не видел - и, надеюсь, больше не увижу.

Да, я прикинув масштаб джеппы слился в малонаселенную местность, где локдаун некому энфорсить. И наслаждался весенним лесом. Но - без людей. И с хардкорной упаковкой в местах типа магазов. А если вы хотели тушки, надо было добровольцем в красную зону ковидной больнички, было бы их вам, до дельты включительно. Потом измельчало и стало по сути самоходной вакциной этакой. Я к счастью познакомился уже с вот таким, мозг вынесло и месяц я почти прогать не мог, багов много. Но дыхалку уже не трогало. А вот кто поймал дельту и ранее - им не повезло, дыхалку оно убивало знатно. А кто похилее - вот, совсем убивало. Но эволюция неблагосклонна к сильно летальным вирусам, легкие но заразные версии получают преимущество и отбирают поляну.

> RSA было первым что вышло, тогда с этим не знали что делать
> и пытались тупо запрещать, накладывая экспортные ограничения. Вы же опять историю
> предмета не знаете а потом удивляетесь мыслям не совпадающим с вашими.

Я не спорю - тогда оно было шагом вперед. Но прогресс не обязан встать на паузу на дофига лет. А старичка пришлось основательно конопатить. Почти как rc4 какой.

>> А так на алго DJB есть атаки в paper'ах
> Мне не интересно это потому что не понятно.

Я стараюсь мониторить "state of art", что есть, какие проблемы, свойства, какие тренды и почему - такие. Не люблю следовать ритуалам, предпочитая осмысленный подход.

> Я не эксперт в крипте, я всего лишь имплементатор готовых алгоритмов и
> их пользователь.

Я тоже. Но я предпочитаю информированный подход, понимая что и почему я делаю, и почему именно так а не как-то иначе. И какие рациональные инженерные аргументы за и против есть.

> Я не могу судить о надёжности крипты ни по "красоте" алгоритма ни
> по таким публикациям.

Эти публикации показывают что кто-то копался и если он смог пробить ослабленную версию немного - значит копался не так уж плохо. Но если полной версии не досталось, логично предположить что margins были приличные. Это про salsa/chacha в основном. А если сразу на старте bias распределения как в RC4 - наиболее параноидальные криптографы предупреждали уже тогда что это не есть хорошо. ЧСХ оказались правы в их параное. Так я и узнаю кто в теме а кто бакланит. Эксперт редко лажает. А вот 4 уязвимых крипто или 5 хешей уже вызывают вопросы, да.

> Но я могу судить об общественных тенденциях и я вам уже поисывал
> что все поделки DJB внезаптно взлетели и пролезли везде за очень
> короткое время.

Это булшит. Оно лет 5-7 интересовало только узкую касту криптографов. И DJB особо не высоывался, дав им нормальное время на то чтобы изучить это все. Видимо ему не хотелось войти в историю как RC4 очередное. Он кажется умеет учиться на ошибках, в т.ч. и чужих.

> Так никогда не было. Даже Поттерринг со своими поделками не на все линукса пролез,
> а тут это даже в ядра BSD попало.

И что? В ядра много чего попадает. А так - корпы поняв что можно в разы меньше серверов под крипто покупать стали активно впрягаться. Но это было ой как не сразу. С таким же успехом примерно та же история и с линухом была. Первые несколько лет был малоизвестной штукой. А потом как вышиб бсды и проприетарные юниксы! И доволно быстро... в этом мире бывает нечто типа эффекта лавины, чтоли. Не думаю что DJB или Торвальдс целенаправленно создавали это. Способствовали грамотными действиями - по общему управлению проектом как максимум.

Ну а RSA пиарился внаглую - и коммерцию делали. И первыми были. И на бэкдоре в PGP засыпались, тренд на то что крипто должно быть открытым появился именно тогда, благодаря этому бэкдору. В сравнении с ними DJB сама скромность так то. Вот я и не понимаю что за двойные стандарты.

> И это на высоко конкуретном рынке крипты, где оно не сильно то
> и надо было. Допустим чача20 решала на момент появления проблему с нагрузкой на проц мобилок
> у которых не было аппаратного AES и гугл за это ухватился.

1) У меня хватает платформ где нет аппаратного AES.
2) Доверять хардварному блоку который ессно без сорцов - по моему самое тупое что можно придумать в крипто. И это самое удобное место для всех атак и бэкдоров. ЧСХ некоторые атаки на кражу ключей AES на как раз AES-NI и уповают. Нуачо, удобно же когда точно знаешь что и где атаковать. Со стороны атакующего, конечно.
3) Как я понимаю даже AES-NI полностью траблы с таймингами не решил и ему таки тоже прилетает по этой линии. Удачное дополнение к мельдонию и спектрам всяким. И конечно можно рассуждать как оно - но в мире полно хостов с пачками виртуалок и совсем не айс если кастомер сможет разломать хост или соседние VM. А с вон тем сочетанием - таки чего доброго сможет уже. Может у вас в BSD это и не популярно а у нас с линухом KVM часть ядра и мы этим пользуемся. И покупаем копеечные kvm-вдски вот под всякие сетевые нужды.

> Но 25519 с тайминг атаками - не было и нет такой проблемы in the wild.

С учетом его конструкции - и того что референс сразу показал как это делать правильно -

> Если бы вы сами что то делали для опенсорца, то знали бы
> что очень часто мало сделать работающее решение, нужно ещё задолбать овнеров
> проекта чтобы ваш патч взяли в него.

Я прекрасно знаю что и как в опенсорсе. И кроме всего прочего я знаю что часть либ писана откровенными ламо. OpenSSL например обладает отвратительным апи и авторы ламы, а виноваты они только тем что первые. Если бы этот кусок крапа сдох, мир стал бы заметно безопаснее. И форканули его несколько раз, от libressl до boringssl - не от хорошей жизни, а устав по вулну в месяц затыкать ПОСТОЯННО.

> И часто бывает что ваш патч никому не нужен.

Я вообще несколько проектов форканул не спрашивая особо. Конечно это катит не всегда и не со всем, с чем-то типа openssl можно и надорваться. А вот tweetnacl опиленый под МК я таки не надорвусь. И слать патч DJB с отломом выравнивания кеша не буду, я и сам знаю что device specific optimization это весьма компромиссная штука. Использовать такой код можно только с BIG RED WARNING и четко понимая ограничения.

> Тоже самое с распространением инфы: мало "создать новость" нужно ещё как то
> сделать чтобы её везде "напечатали".

Вы это рассказываете тому кто на опеннет новости писал пачками. И один из мотивов это делать было как раз немного исправить такое состояние дел. С неких пор я это правда для русскоязычной аудитории более делать не буду.

> Я просто резюмирую ещё раз.
> Нет проблем с тайминг атаками в дикой природе.

Мне не нравится когда проблемы "решают" вот таким способом и попытками рассказа про суперлибы. Особенно при наличии решений не имеющих этой проблемы.

Ответить | Правка | Наверх | Cообщить модератору

132. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 05-Окт-23, 00:33 
> Потому что палаты забиты.

Пандемия это когда болеет и умеер людей миллионами, или хотя бы сотнями тыщ.
Слово красивое, надо страха нагнать, так же как с террозизмом - теперь любой ботаник кинувший стаканчик уже террорист.


> И надо косплеить бога, решая кому жить, а кому умирать.

Это обычная работа медиков - сортировка пострадавших.


> Да, я прикинув масштаб джеппы слился в малонаселенную местность

Мы из мск никуда не сваливали, ничем не прививались, и маски не носили, летом 2020 ездили на море, летом 2021 я со старшей наконец то заболел этим насморком.
Сейчас оно опять вернулось как сезонное, и опять дурачков пытаются напугать.


> Но прогресс не обязан встать на паузу на дофига лет. А старичка пришлось основательно конопатить.

И чо?
У вас проводка в доме выполнена медью, как 100 лет назад делали.
Ну да, теперь вместо скруток там сварка, гильзы и прочие ваги.


> И что? В ядра много чего попадает. А так - корпы поняв что можно в разы меньше серверов под крипто покупать стали активно впрягаться.

Ещё раз: в опенсорцах бюрократия - огого какая, ваергард никому ничего не давал нового, не решал никакой горящей прямо щас проблемы, и при этом его втащили где то за год везде.


> 1) У меня хватает платформ где нет аппаратного AES.

Это ваши проблемы.
Это либо под выброс либо крипта там не нужна.


> 2) Доверять хардварному блоку который ессно без сорцов

Вы не ответили почему этого делать нельзя.


> 3) Как я понимаю даже AES-NI полностью траблы с таймингами не решил и ему таки тоже прилетает по этой линии.

Очевидно что доверенные вычисления должны провододится на доверенном хосте.
Если у вас нищенский шаредхостенг или на вашем компе запускается само по себе непонятно что - это ваши проблемы что у вас среда такая.


> С учетом его конструкции - и того что референс сразу показал как это делать правильно

НЕТУ ПРОБЛЕМЫ ТАЙМИНГ АТАК, её выдумал DJB и работает это всё кое как когда есть доступ запускать код на хосте и в прочих очень тепличных условиях.


> от libressl до boringssl - не от хорошей жизни, а устав по вулну в месяц затыкать ПОСТОЯННО.

Не совсем.
У первых НИХ синдром, а вторые никак не хотели чтобы их браузер начал работать с ГОСТ криптой, а то она уже энджинами спокойно цеплялась.


Ответить | Правка | Наверх | Cообщить модератору

133. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 06-Окт-23, 19:29 
> Пандемия это когда болеет и умеер людей миллионами, или хотя бы сотнями тыщ.

Только в РФ не менее 200К, чтоли, "лишних смертей" за тот год. Это косвенный индикатор, его не подделаешь, чем и полезен. Либо от самой гадости, либо от коллапса системы, либо, даже так: привезли лечить. Подарили ЭТО. Поц мрет от общего перегруза траблами. Круто, да? А суммарно по планете миллионы и наберется. Африку вообще никто не считал, индусы сразу трупы жгли от греха.

Для референса: от гриппа смертность ~0.1%. От ранних ковидов несколько %. И если даже не помереть, порушеная дыхалка - хреново. Версии после дельты перестали легкие портить, летальность резко снизилась. Ща измельчало так что от орви отличить уже сложно, зато заразное, эволюция в действии.

> Слово красивое, надо страха нагнать, так же как с террозизмом - теперь
> любой ботаник кинувший стаканчик уже террорист.

Красные зоны больничек выглядели "не очень" и ряд доков таки умерли. Даже крутые противочумные костюмы не спасают когда все вокруг в вирусе а толпа пациентов его изрыгает оптом. И таки это довольно страшно. Как и вереницы скорых. Или внезапно помершие от ковида тушки которых вообще на операцию привезли, или с другой инфекцией, или чего там.

>> И надо косплеить бога, решая кому жить, а кому умирать.
> Это обычная работа медиков - сортировка пострадавших.

В нормальной ситуации медикам как раз НЕ требуется вот это все. А вот это уже как раз откровенно аварийный режим. Последний раз такое было наверное в эпоху испанки. Т.е. век назад.

> Мы из мск никуда не сваливали, ничем не прививались, и маски не
> носили, летом 2020 ездили на море, летом 2021 я со старшей
> наконец то заболел этим насморком.

Летом 2021 он и стал "насморком". И да, вакцина больше побочек чем ЭТО давало, при мизерной эффективности. А некоторым повезло меньше: поймали в 2020 году, вот это голяк, до дельты могло сильно легкие угробить. Совсем мерли лишь пару процентов, самых помятых жизнью, но даже здоровому человеку мало радости легкие посадить. Еще от концентрации зависело. Т.е. если это док, и потусит в красной зоне, отвалится потом быстро и крепко. И шансы помереть куда выше. Видимо имунка не успевает раскочегариться при крутой начальной концентрации. А у некоторых клеточный иммунитет так его гасил что и без маски нормуль было. Но вот это рисковано, некоторые так долго ходили - но потом тяжело брякнулись нарвавшись на крутую концентрацию пробившую барьер.

> Сейчас оно опять вернулось как сезонное, и опять дурачков пытаются напугать.

Да оно уже не страшное, смертность на уровне гриппа какого, если не ниже. Просто заразный анноянс.

> У вас проводка в доме выполнена медью, как 100 лет назад делали.

А таки питальники вот импульсные. В т.ч. и чтобы меньше меди тратить, и чтоб весило и места занимало в разы меньше. Представляете, и тут оптимизнули в том же духе, по тем же причинам. Кто не понял сравнивает инверторный сварочник с 50Гц версией который не поднимешь нахрен.

> Ну да, теперь вместо скруток там сварка, гильзы и прочие ваги.

А еще - вот - инверторы. Для более компактных трансформаторов, двигателей и проч. В том числе и медяки меньше тратить, а моща выше. Инверторный можно 1 рукой утащить, а такой же мощности 50Гц - грузовик для транспортировки надо. Вот это ваш RSA-16K и что-то их все на металлолом и сдали как раз уже.

> Ещё раз: в опенсорцах бюрократия - огого какая, ваергард никому ничего не
> давал нового, не решал никакой горящей прямо щас проблемы, и при
> этом его втащили где то за год везде.

Вот лично мне он позволил конектить мои системы в РАЗЫ проще - и с куда большей скростью линка. Это как пересесть из ржавого запора в звездолет. И без кучи идиотеки как в openvpn каком, когда, вот, клиент MITMает всех и дескать by design. И без камасутры с настройкой и застревания на фаерах и натах как у айписеков всяких. В целом нехилый апгрейд свойств.

>> 1) У меня хватает платформ где нет аппаратного AES.
> Это ваши проблемы.

А я не люблю когда у меня проблемы. Я в их решении заинтересован. Поэтому поддерживаю тех кто помогает их решать и посылаю в пень вот таких "экспертов" как вы и ваши поделия. Компьютеры должны решать проблемы а не создавать их. Ваши идеи типа "наймите админа" в эту идею не укладываются, поэтому догадайтесь какие перспективы у такого подхода.

> Это либо под выброс либо крипта там не нужна.

Ну да, конечно, нужно - тормозить RSA-16K как черт, попутно наслаждаясь потугами даунплея сабжа. Это офигеть какие решения. И то что Шор для именно RSA придуман был не смущает, чо.

>> 2) Доверять хардварному блоку который ессно без сорцов
> Вы не ответили почему этого делать нельзя.

На это ответил любимый вами RSA засыпавшийся на бэкдоре, и то вот нашли даже в блобе, с тех пор и повелось что крипто без сорца всерьез никто не рассматривает. Без сорца нельзя проверить алгоритмы и что там все честно. Так что очень удобное место для бэкдора. Не собираюсь доверять джентльменам на честное слово, извините.

> Очевидно что доверенные вычисления должны провододится на доверенном хосте.

Поэтому менеджить виртуалки мы, очевидно, не будем, правильно я вас понимаю? И/или позволим кастомерам тырить ключи с соседних, если не от всего хоста. Да и роутеру-мыльнице RSA-16K душновато, давайте, наверное, суперсекурный телнетик там вывесим. Я правильно уловил ход ваших мыслей?

> Если у вас нищенский шаредхостенг или на вашем компе запускается само по
> себе непонятно что - это ваши проблемы что у вас среда такая.

Я так и понял что менеджить в результате можно будет только 1 сервак - у вас под кроватью. Все остальное под ваши требования не пролезет. А потом вы удивляетесь чойта вон те горой за решения отличные от вот этого вот всего. И затыкания таймингов оказывается - хотят. И мельдоний со спектром не жалуют. Они видите ли с их оборотами на KVMных виртуалках и проч - нищие там все, и только тут какой-то чудик с бсд весь в белом. А по моему вы отлично показали чего это корпы удрапали и с BSD, и с RSA, и от ветеран-админов, и вообще. Вы просто - задолбали. Не нужен такой менеджмент систем. В целом. На планете. Человечеству вообще. Займитесь выращиванием рассады, или чем там, так от вас вреда меньше.

> НЕТУ ПРОБЛЕМЫ ТАЙМИНГ АТАК, её выдумал DJB и работает это всё кое
> как когда есть доступ запускать код на хосте и в прочих
> очень тепличных условиях.

Ога, а сабж тогда наверное мой глюк. Тем более что это развитие доисторических атак, которые так то были еще до того как DJB вошел в тренд. Даже если вам с вашим иррациональным фетишизмом это и неудобно признавать, некоторые, вот, и пораньше DJB про это вещали. Истина так то общеизвестная.

> Не совсем. У первых НИХ синдром, а вторые никак не хотели чтобы их браузер
> начал работать с ГОСТ криптой, а то она уже энджинами спокойно цеплялась.

А я то думал что их заколебало по CVE в месяц в суперлибе вычищать, когда то память сервака утекает по проводу хз куда, то они там слепо доверяют хардварному RNG чтобы NSA мог без спроса тусить по всему энтерпрайзу, то сертификат проверить не могут, и оно совершенно левые серты за валидные считает, то еще какое-то такое же позорное д@рьмо уровня "третьекласник крипто накорябал". А суммарно секурити этого шЫта лишь маргинально лучше чем у шифра цезаря, только вот ресурсов жрет как пяток постквантовых.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру