The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака Marvin для расшифровки RSA на основе измерения времени операций, opennews (??), 30-Сен-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


9. "Атака Marvin для расшифровки RSA на основе измерения времени..."  –1 +/
Сообщение от Аноним (9), 30-Сен-23, 14:52 
> Не не понятен вопрос с эллиптическими кривыми. Советует переходить на них.

Я не крыптограф!

Лет 20 назад, автор одной из реализаций RSA, сказал мне что RSA4096 сверх сильное шифрование и лично рекомендовал. Но для него надо сравнимо много хорошей энтропии и на старых компах, USB хрантелях ключей, RSA тормозит.

Слыхал что квантовые компьютера безсильны против RSA, а элиптическая крипто слабенькая для квантовых алгоритмов.

Возможно с оптическими компьютерами на классической архитектуре перебор для взлома небольшого размера ключа RSA станет реальным.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

54. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (54), 30-Сен-23, 23:46 
> Слыхал что квантовые компьютера безсильны против RSA, а элиптическая крипто слабенькая
> для квантовых алгоритмов.

Как раз скорее наоборот - квантовые версии алгоритмов первыми сформулированы как раз для RSA и он как раз первым и получит свое если это еще и работает, теория взлома там самая проработанная.

Однако теоретики считают что если это работает - тогда и взлом эллиптики это похожий класс проблем и значит и к нему могут быть применимы подобные по общей идее атаки.

Ответить | Правка | Наверх | Cообщить модератору

65. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 01-Окт-23, 00:41 
И там же считается что нужно х2 минимум кубитов для взлома к битности *DSA.
Те первыми полягут ED25519, ECDSA начиная с параметров малых до больших и уже сильно-сильно потом настанет очередь RSA, куда битность можно досыпать в абсолютно любой момент просто сгенериров ключ/серт нужной длинны.
А вот для ECDSA нужно добавлять новые параметры в стандарты.
ED25519 просто выкидывать целиком.
Ответить | Правка | Наверх | Cообщить модератору

71. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (71), 01-Окт-23, 06:40 
>куда битность можно досыпать в абсолютно любой момент просто сгенериров ключ/серт нужной длинны.

Это неправда. То есть, сгенерить ключ можно, но энтропия ключа не зависит от размера ключа линейно.

Вот цитата из мейлинг листа gpg:

A 2048-bit key is hypothesized to possess about 112 bits of entropy; a
3072-bit key, about 128; a 16k-bit, about 256.  You very rapidly reach a
point of dramatically diminishing returns.  A 32k key gives you
essentially nothing in terms of resistance to cryptanalysis, while
making it impossible for the rest of the OpenPGP ecosystem to work with
you because your public certificate is so unreasonably large.

Ответить | Правка | Наверх | Cообщить модератору

109. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 03-Окт-23, 00:09 
Да пофиг, ты кубитов столько поди насобирай в начале, ими всё равно не вымышленную энтропию а реальные биты ключа нужно переваривать.
Ответить | Правка | Наверх | Cообщить модератору

76. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 01-Окт-23, 13:24 
> И там же считается что нужно х2 минимум кубитов для взлома к битности *DSA.

Удвоить кубиты если их уж научатся делать нормально - много времени не займет. И уповать на это соответственно - как на DES с 56-бит ключом.

> Те первыми полягут ED25519, ECDSA начиная с параметров малых до больших и
> уже сильно-сильно потом настанет очередь RSA,

Для 25519 и ко - я вообще пока не видел теории как это делать. Только общие идеи что к этому классу задач квантовые алгоритмы могут быть применимы. Шор сформулирован изначально для именно разложения чисел на множители как я помню. А то что криптографы подозревают что похожим по сложности классам задач похожие атаки - окей, они на то и профессиональные параноики, и есть хороший шанс что они в этом окажутся правы. Ну вот как DJB насчет быкования в адрес непостоянных таймингов. Вон те - далеко не первые кто это все абузит.

> куда битность можно досыпать в абсолютно любой момент просто сгенериров
> ключ/серт нужной длинны.

Мне больше нравится подход вайргада - там на этот случай проездной^W PSK можно сделать. Да, часть фич типа PFS и ко работать перестанет но пока PSK не утек - траф таки в безопасности.

> А вот для ECDSA нужно добавлять новые параметры в стандарты.
> ED25519 просто выкидывать целиком.

Если квантовые алго реально заработают - выкидывать их придется одинаково и плюс-минус одновременно. А вот грузить проц в десятки раз сильнее и ворочать огроменными ключами - ну такое себе "счастье". Особенно когда стойкости оно особо не добавит. Увеличить сложность в 2 раза это вообще ни о чем. Это как DES вместо 56 битов сделать 57. И что - его не брутфорснут чтоли? Там этого x2 надо эвон сколько раз чтобы перестало прокатывать за обозримое время. Если с RSA такое сделать - мы его счета на обычном компе вообще не дождемся. А уж про вещи типа PFS можно будет сразу забыть. Какой псих так будет проц грузить динамически генеря новые ключи на ходу... ботнеты и сейчас то кладут ssh CPU в полку запросто если там RSA ключ разрешить.

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

111. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 03-Окт-23, 00:18 
> Удвоить кубиты если их уж научатся делать нормально - много времени не займет.

Так научились делать, иди удвояй. )


> Для 25519 и ко - я вообще пока не видел теории как это делать.

Ходят слухи то эллиптика фсё.
На публику АНБ отменило рекомендацию по переходу с RSA на ECDSA, и сказало типа сидите дальше и не рыпайтесь пока постквантовое по лучше не придумаем.
Может конечно дело в деньгах, но как минимум это означает что эллиптика не имеет особых конкурентных приемуществ.


> Мне больше нравится подход вайргада - там на этот случай проездной^W PSK можно сделать.

А толку то если там снизу чача гвоздями прибита? Думаешь она такая супернадёжная?
Думаешь был практический смысл юзать чачу во времена когда AES-NI есть почти везде?


> Если квантовые алго реально заработают - выкидывать их придется одинаково и плюс-минус одновременно.

Сходите почитайте как квантовые компы устроены, а то у вас представление на уровне: "куплю на рынке ведёрко кубитов, насыплю их дома в ванну по больше и будет у меня квантовый комп на 1м кубитов".


> ботнеты и сейчас то кладут ssh CPU в полку запросто если там RSA ключ разрешить.

Не кладут.
У меня открытый миру SSH и там только RSA hostkey, наоборот боты дохнут от подсчёта 16к :)

Ответить | Правка | Наверх | Cообщить модератору

120. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 03-Окт-23, 05:46 
> Так научились делать, иди удвояй. )

В смысле научились? Они как я понимаю нестабильные, в чем утык и состоит.

>> Для 25519 и ко - я вообще пока не видел теории как это делать.
> Ходят слухи то эллиптика фсё.

Мы будем на техническом ресурсе слухами оперировать?! Крутой подход и экспертиза. А тут вот конкретное исследование с конкретными результатами. Такой подход мне больше доверия внушает.

> На публику АНБ отменило рекомендацию по переходу с RSA на ECDSA, и сказало
> типа сидите дальше и не рыпайтесь пока постквантовое по лучше не придумаем.

ИМХО, связано с DualEC DRBG факапом, после которого кривым от NIST принятым абы как - мало кто вообще доверяет. "Рекомендовать" это провальное занятие - "treason uncloaked".

> Может конечно дело в деньгах, но как минимум это означает что эллиптика
> не имеет особых конкурентных приемуществ.

Корпы "деньги зарабатывают", чем меньше затрат при равном результате, тем это выгоднее. Они быстро внедряют все что ведет к этому результату. И с 25519/salsa/chacha/etc они как раз довольно долго тупили как по мне. Первые эн лет это только криптографы и колупали.

Я набрел на это дело довольно рано, примерно когда DJB выкатил tweetnacl как демо возможностей своих алго. Мне такой подход очень понравился. И я считаю что хорошее крипто должно быть сделано как-то так. Мелкое, подлежащее аудиту, БЕЗ "супер" либ подставляющих под сабжевые атаки на ровном месте. Я вообще не понимаю пойнт солюшна если он подставляет меня под удар, написать что-то как-то как ламо я и сам могу! Так что спасибо великим благодетелям, аж два раза. От солюшна типа либы ожидается что они это могут выше среднего. А тут - нифига.

>> Мне больше нравится подход вайргада - там на этот случай проездной^W PSK можно сделать.
> А толку то если там снизу чача гвоздями прибита?

Меня она устраивает. Я не знаю на нее никакого крупного криминала. В отличие от творчества корпы RSA где что ни алго то кусок проблем. Когда вам в хлам сломали примерно 4 криптоалгритма и 5 хешей (даже если забыть про RSA), возникают определенные вопросы к господам. И слепо доверять им я пешком постою, особенно после бэкдора в PGP.

> Думаешь она такая супернадёжная?

На нее были криптоанализы - и они настолько обнадеживаюшие что гугл даже охамел и число раундов снизил в adiantum'е для скорости. Воздастся ли гуглу я не знаю

> Думаешь был практический смысл юзать чачу во времена когда AES-NI есть почти везде?

Для меня AES-NI это повод им НЕ пользоваться. Крипто в железе это первое место куда я бы бэкдоры встраивал. При том эта идея и до исследователей дошла и ряд атак тырящих ключи AES явно уповают на использование AES-NI. Наобум взятую реализацию атаковать канительнее. Но AES вообще неудобно делать с постоянными таймингами. Особенно на чем-то типа x86, дизайн у него такой. Структуры типа ARX это чистая математика, там как раз поводов для разных таймингов зависящих от ключа или входных данных минимум. Мне это видится более удачной идеей в целом.

А доверять хардвару без сорцов, от "благодетелей" с ME и PSP у лично меня НОЛЬ причин. Наверное в этом месте надо мне повторить ВАШ же булшит что NSA "для моего блага" работает и что спертый ими ключ или перехват контроля над платформой в принципе не проблема, блаблабла.

> Сходите почитайте как квантовые компы устроены, а то у вас представление на
> уровне: "куплю на рынке ведёрко кубитов, насыплю их дома в ванну
> по больше и будет у меня квантовый комп на 1м кубитов".

Я читал. И если кубиты удастся удерживать в сцепленном состоянии достаточно времени - не думаю что RSA долго продержится если Шор вообще работает. А идея тем временем на всякий случай погреть воздух счетом RSA-16K во имя луны у меня почему-то не вызывает энтузиазма.

> Не кладут. У меня открытый миру SSH и там только RSA hostkey, наоборот боты
> дохнут от подсчёта 16к :)

Спасибо но пытаться переддосить пачку на 100К ботов я лично не собираюсь, это вы как-нибудь сами такое.

Ответить | Правка | Наверх | Cообщить модератору

127. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 04-Окт-23, 00:39 
> В смысле научились? Они как я понимаю нестабильные, в чем утык и состоит.

Там уже чуть ли не домашние киты выпускают для желающих, на пару кубит.
Купи тыщу штук и ломай банки, у тебя же так просто всёё :))))


> Мы будем на техническом ресурсе слухами оперировать?! Крутой подход и экспертиза. А тут вот конкретное исследование с конкретными результатами. Такой подход мне больше доверия внушает.

Да!?
Может тебе ещё ссылку на гитхуб где крякер любой эллиптики лежить дать?))))
Это тема с грифом максимальной закрытости, лет через 50 прочитаешь в газетах, может быть, как было с 3des.


> ИМХО, связано с DualEC DRBG факапом, после которого кривым от NIST принятым абы как - мало кто вообще доверяет. "Рекомендовать" это провальное занятие - "treason uncloaked".

OMG!
Ты вообще не понимаешь что как работает в этом мире.
АНБ это рекомендовало своим госам, за которох оно отвечает, а госы будут делать что сказали.
Плевать госам на DualEC DRBG, скажут - будут его использовать, тем паче понятно у кого есть ключ от него - все свои.


> Я набрел на это дело довольно рано, примерно когда DJB выкатил tweetnacl как демо возможностей своих алго. Мне такой подход очень понравился. И я считаю что хорошее крипто должно быть сделано как-то так.

Это называется синдромом утёнка: первое что увидел становится для тебя идеалом.


> Я вообще не понимаю пойнт солюшна если он подставляет меня под удар, написать что-то как-то как ламо я и сам могу! Так что спасибо великим благодетелям, аж два раза. От солюшна типа либы ожидается что они это могут выше среднего. А тут - нифига.

На планете 8 миллиардов человек.
Примерно у половины наверняка есть доступ в инет.
Большая их часть способна с трудом запостить фотки жратвы и котиков в соцсеть.
Из тех кто что то делает доля тех кто выкладывает в инет или возвращает в виде PR ну я бы сказал где то 5%.
И тут ты как дартаньян заявляешь что какие то мифические профи должны тебе бесплатно фигачить высококачественный проверенный и протестированный код в опенсорц.
Ты вообще на что живёшь?


> Меня она устраивает. Я не знаю на нее никакого крупного криминала. В отличие от творчества корпы RSA где что ни алго то кусок проблем. Когда вам в хлам сломали примерно 4 криптоалгритма и 5 хешей (даже если забыть про RSA), возникают определенные вопросы к господам.

Пока дураки спорят какой приктоалгоритм лучший, умные используют сразу несколько на разных ключах.
Ваергард такого не позволяет.


> На нее были криптоанализы - и они настолько обнадеживаюшие что гугл даже охамел и число раундов снизил в adiantum'е для скорости. Воздастся ли гуглу я не знаю

Гуглу не нужна никакая защита кроме защиты его поляны от мелких админов и гопников в погонах, они хоть на 3des могут перейти для 99% своего контента, оставив что то серьёзное для авторизации и скажем доступа в почту.


> Для меня AES-NI это повод им НЕ пользоваться. Крипто в железе это первое место куда я бы бэкдоры встраивал.

Это уровень ниже дна.
Ты себе это как представляешь?
Бэкдореный AES-NI будет что?
- Выдавать нешифрованное? - так оно потом с другой стороны при дешифровке в мусор превратится.
- Вписывать ключи в выходной результат? - так оно по размеру фиксированные блоки, а в них трогать ничего нельзя ибо не расшифруется потом
- Передавать ключи по радиэфиру на спутнег в анб?


> Я читал. И если кубиты удастся удерживать в сцепленном состоянии достаточно времени - не думаю что RSA долго продержится если Шор вообще работает.

Плохо читал значит, раз собрался кубиты ведёрками у бабки на рынке покупать.

Ответить | Правка | Наверх | Cообщить модератору

134. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (134), 07-Окт-23, 05:25 
> Там уже чуть ли не домашние киты выпускают для желающих, на пару кубит.

Пара нестабильных кубитов - это ну вот реально для дома только и годится, там даже и не поймешь работало ли оно.

> Купи тыщу штук и ломай банки, у тебя же так просто всёё :))))

Осталось их в сцепленном состоянии стабильно научиться удерживать, с чем пока фэйл даже у IBM пока фейл. А блабла про засекреченность разбиваются тем фактом что нормальные криптографы, включая и Донфилда с вайргадом, предпочитают вместо блабла и слухоа иметь запасной постквантовый план. На всякий случай. Будь то PSK симметричному алго или постквантовый алго в связке. Такой курс действий видится мне внушающим большего доверия чем сказ о RSA-16K которое мне проблем создает больше чем атакующим без запасного плана совсем. Потому что это удержится даже после полноценного развития технологии, а у вас на этот счет плана нет совсем. Поэтому придерживаться ваших планов и идей я лично не буду.

Грубо говоря, RSA - это не то с с чем я готов прыгать без запасного парашюта. Тем более что летает оно как кирпич.

> Может тебе ещё ссылку на гитхуб где крякер любой эллиптики лежить дать?))))

Ну а вот тут - дали ссыль на исследование. Куда как более убедительное чем "слухи" какие-то.

> Это тема с грифом максимальной закрытости, лет через 50 прочитаешь в газетах,
> может быть, как было с 3des.

Как показал пример придурка с базы ВВС, грифы летать умеют, так что вообще не аргумент.

> Ты вообще не понимаешь что как работает в этом мире.

На это монополия у "понимашек" которые даже в красную зону больнички не дошли, не имеют постквантового плана, зато предлагают целиком довериться RSA-16K и, видимо, назло атакующему заDoSить сервак себе по ресурсам самому, добровольно. "И пусть эти боты подавятся!"

> АНБ это рекомендовало своим госам, за которох оно отвечает, а госы будут
> делать что сказали.

Ох спасибо капитан очевидность. И тут у сладкой парочки вышел знатный обсирак. И доверие к ним обоим упало в район плинтуса. И теперь им действовать вон теми методами станет на порядок сложенее.

> Плевать госам на DualEC DRBG, скажут - будут его использовать, тем паче
> понятно у кого есть ключ от него - все свои.

Если их в результате происков NSA раздербанят - хуже от этого будет им самим. Меня это не обязывает залетать с их snake oil crypto, я на результат работаю. И мне не нравится когда кто-то предлагает заDOSить себе серваки тормозным алго уязвимым к квантам, еще и стебясь над донфилдом с PSK - и не предложив плана лучше.

> Это называется синдромом утёнка: первое что увидел становится для тебя идеалом.

Творчестлв DJB было точно не первое на что я набрел. Уже были и RSA, и RC4, и AES, и много чего еще. Типа интересных но неуспешных затей вроде TEA. Так что я и смог оценить кто и что в сравнении. И подивившись разнице свойств я и решил что предпочитаю вон то вон так. А ваша любовь к RSA и даунплей проблем попахивает... даже не этим, все хуже. Когда кто-то не может в самодиагностику проблемы и приписывает ее другим вместо этого, это называется проекция. Ну что, обсудили личность собеседника? В эту игру могут играть двое.

> И тут ты как дартаньян заявляешь что какие то мифические профи должны
> тебе бесплатно фигачить высококачественный проверенный и протестированный код в опенсорц.

И тут я заявляю что
1) Все познается в сравнении.
2) Я доверяю исследованиям и рациональным обоснованиям, а не слухам.
3) Качественный код получает преимущество перед некачественным.
4) У DJB я вижу что код сделан очень грамотно, в том числе и по выравниванию таймингов.
5) И кстати - таки выложен, вот. Что, конечно, портит карму бракоделам, но жизнь жестокая штука.
6) Я не буду доверять проприетарным решениям для крипто хоть там что. Code or GTFO, тут я солидарен с криптографами.

Так что если вы решили что можете сватать любой шЫт с лопаты как супер-солюшн, переваливать все проблемы на имплементеров и пользователей, и блеять что так и задумано, "наймите админа", "докупите серверов" - в эту игру тоже могут играть двое. Я вот возьму решение от DJB и прикручу его. Решив что в гробу я таких как вы как апстрим видал. И все как бы честно.

И тут вы такой удивляетесь чойта DJB так быстро занял нишу. А вот то! Что вас таких послать с вот этим всем - давно хотелось. И вы это заслужили. Компьютеры должны решать проблемы а не создавать. Не можете обеспечить - выращивайте рассаду. Особенно когда белое не надевать, обтягивающее не носить, мелкие экспоненты не юзать...  ой, а половина имплмементеров это уже в ROM проца с секурбутом вбила, вся схема в результате рассыпалась?! И тормозили - во имя луны? Ох, вау, в следующий раз как раз и не будут слушать "экспертов". И тайминги тоже выровняют, глядя на сабжи. Тогда, глядишь, заявленные свойства системы начнут получаться.

> Ты вообще на что живёшь?

Да вот на это самое - делаю заказные работы вокруг околоэмбедовки. И сорцы уж как минимум кастомер - получает. Может всем выложить, если хочет, меня не парит. Меня и мою экспертизу они же не клонируют, а на мой век тасков явно хватит.

> Пока дураки спорят какой приктоалгоритм лучший, умные используют сразу несколько
> на разных ключах.

И тормозят еще сильнее в результате.

> Ваергард такого не позволяет.

Его делает разумный человек. Задавшийся целью сделать мелкую, секурную штуку, которая работает без 9000 ручек и лампочек. Поэтому там PSK есть на случай постквантума, ну и нормуль. А в тех монстрах большая часть людей ручки неверно покрутит и будет тормозно, хреново и - еще менее секурно при уверенности в обратном. Что в крипто заявка на жесткий залет. Телеграмщики упакованые на N лет начитавшиеся маркетинга Дурова - намекают.

> Гуглу не нужна никакая защита кроме защиты его поляны от мелких админов
> и гопников в погонах, они хоть на 3des могут перейти для 99% своего контента,

Но делать они это не будут - потому что это опять же тормозно аки трактор и тот же уровень защиты можно получить, как видим, с в разы большим перфомансом. И это аргумент за то чтобы 3DES забросить. Погодите, кажется это и произошло?! Ну вот RSA следующий в этой цепи, по ровно той же причине. А вы можете у себя на серверах RSA16K считать. И даже сверху добавить. Главное чтобы вы сами за этот банкет платили, не ставя на бабки других своими RSA и 3DESами.

> оставив что то серьёзное для авторизации и скажем доступа в почту.

А у таких как вы в результате куча рукояток, немеряно тормозов - и CVE в жирнолибе каждый месяц. Зато можно выбирать алго! Как будто это что-то еще и дало на практике кроме CVE пачками, в том числе и сразу в протоколе, когда атакующий, оказывается, может помочь принять "правильные" решения, подпатчив пакеты немного, а прога все равно не чекала что там за суперсекурный 40-битный RC4 образовался на линке в результате.

> Ты себе это как представляешь?
> Бэкдореный AES-NI будет что?

Да можно даже ключи прихранивать в отдельном регионе памяти. Завести кило памяти, ей даже быстрой быть не надо, и скидывать последние эн ключей. При 100500 мега кеша никто и не заметит. А отдельным magic sequence - дампануть регион, вот. Но это на правах теорий заговора с ящерками как у вас.

Более реалистично - это сильно упрощает прицельное гасилово крипто атакующему. И есть ряд атак на AES с тырингом ключей вот именно с допущением что там AES-NI будет заюзан. В случае софта, особенно с ASLR, заметно менее понятно что и как атаковать на произвольно взятом таргете. А если там еще и тайминги константа да еще и branchless алго (или как минимум бранчи не зависят от ключа и ввода) - круто, а как его тогда долбать?!

Вы точно в ЭТОМ мире живете? В этом мире миллионы виртуалок. И вулны типа мельдониев и спектров. А сочетание всего этого + тайминг атак означает что ключи у вон тех, с их хостов - таки улетят. При том они в курсе, и им не нравятся блеяния про найм админов и RSA16K. Вот они и посылают таких как вы в пень с превеликим удовольствием. Юзайте ваше RSA16K сами, и ваши суперлибы не способные тайминги выравнять себе оставьте, имхо. И никакого заговора в посыле хренов не от мира сего игнорящих real world проблемы - нет. Есть переход на решения от тех кто эти проблемы учел и не стал делать из своих проблем чужие. Этот мир бывает жесток, но в данном случае те суперлибы и их адепты это все - заслужили своей самонадеянностью и пофигизмом.

> - Выдавать нешифрованное? - так оно потом с другой стороны при дешифровке
> в мусор превратится.

Зачем же? Ключики например прихранивать в отдельный региончик на несколько кил. И по магическому запросу пульнуть награбленное с которым блок вызывали. В uCoded дизайне с невидимой вам локальной памятью это как два байта переслать.

> - Вписывать ключи в выходной результат? - так оно по размеру фиксированные
> блоки, а в них трогать ничего нельзя ибо не расшифруется потом

Как понять что вы не атакующий и не умеете мыслить в их стиле? Почитать ваши сообщения. Не хочу расстраивать но это фатально для информационной безопасности вообще и крипто в частности.

> - Передавать ключи по радиэфиру на спутнег в анб?

Зачем? Отдать их вон тому, если он магический паттерн воспроизведет, например. Можно это весьма generic сделать в принципе.

> Плохо читал значит, раз собрался кубиты ведёрками у бабки на рынке покупать.

Ну вот, ваши слухи о том по чем там у Авдотьи на рынке кубиты за ведро видимо не прочитал. Поэтому не тормозил RSA16K и админов не нанял. ЧСХ вон те жирнокорпы думали как-то так же, потому и заменили вас таких красивых на DJB в темпе вальса, у него решения были получше чем "наймитеадмина" и булшит он не втирает, трезво и честно оценивая свойства своих штук. Без слухов и домыслов, криптоанализы, наука, ревью, атаки алго коллегами, ... так это убедительнее.

Ответить | Правка | Наверх | Cообщить модератору

81. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (81), 01-Окт-23, 14:12 
Я не крыптограф, но меня учили (до квантовых компьютеров), что ECDSA-512 эквивалентен по крыптостойкости при полном переборе RSA-16384.

В квантовою эпоху оказалось что для квантовых алгоритмов RSA неудобен и даже RSA-4096 квантовым компам не позубам.

Мощи сегодняшних процов легко хватит чтобы воротить и RSA-8192 и RSA-16384.

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

86. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 01-Окт-23, 16:17 
> Я не крыптограф, но меня учили (до квантовых компьютеров), что ECDSA-512 эквивалентен
> по крыптостойкости при полном переборе RSA-16384.
> В квантовою эпоху оказалось что для квантовых алгоритмов RSA неудобен и даже
> RSA-4096 квантовым компам не позубам.
> Мощи сегодняшних процов легко хватит чтобы воротить и RSA-8192 и RSA-16384.

А мне вот на VDSку приперся выводок ботов - и вгрузили проц в полку брутфорсом ssh. И хрен на сервак зайдешь - там такая очередь из желающих посчитать на моем процессоре, что пока до меня очередь дойдет - таймаут случается. И это с RSA-4096 всего лишь. И вот сидишь ты как дурак с ботами - и без VDSки. Очень удобно, #%$!

Ответить | Правка | Наверх | Cообщить модератору

94. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (94), 02-Окт-23, 08:15 
> выводок ботов - и вгрузили проц в полку

А ты запускай ssh и если надо сетевые сервисы с
nice -n -10 ....

> вот на VDSку приперся выводок ботов

Безопасные дистры выбирать надо.

Ответить | Правка | Наверх | Cообщить модератору

121. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 03-Окт-23, 07:26 
> А ты запускай ssh и если надо сетевые сервисы с nice -n -10 ....

Ну правильно - а попадать на свой сервак видимо не планируется. Да и проц оно жрать от этого не перестанет же. Или как это все поможет от того факта что я в результате не могу зайти на серв и порулить им.

>> вот на VDSку приперся выводок ботов
> Безопасные дистры выбирать надо.

Выключенный компьютер - самый безопасный дистр. Особенно если к розетке не подключать, это даже фирмвара ME оспорить не сможет. Но говорят есть нюансы.

Ответить | Правка | Наверх | Cообщить модератору

112. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 03-Окт-23, 00:20 
Это решается не криптой а административными мерами, наймите админа :)
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

122. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 03-Окт-23, 07:31 
> Это решается не криптой а административными мерами, наймите админа :)

Вот сейчас я буду тупняки крипто затыкать наймом админа. К тому же вопрос в том кто за этот банкет платить будет? Если вы - да хоть двух. И сервак под счет RSA-16K могу купить. Даже два. И пусть эта тля^W боты подавятся! Но только если это все ВЫ будете оплачивать. Переплачивать самому за ВАШИ бзики мне не с руки. Это же ваши бзики а не мои.

...потому что вот именно для моих целей и сервисов вон там хватает и 3-баксовой вдски, а сервировать пачку ботов на счет RSA или пытаться их переддосить в мои планы точно не входит.

И вообще, вас таких как раз за вот такое и ушли что с *bsd на линух, что вот ща и в крипто история повторится. Извините но на моих системах должно быть удобно мне и неудобно атакующим. А наоборот - нахрен надо.

Ответить | Правка | Наверх | Cообщить модератору

126. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 04-Окт-23, 00:16 
Вопрос исключительно в том что ВЫ не умеете администрировать, потому что если бы вы умели то осилили бы прочитать мануал от OpenSSH для настройки сервера и мануал от фаервола, а если бы вы были опытным администратором то ещё какой то fail2ban или аналог вероятно начали бы использовать.
Вместо этого вы пытаетесь превратить OpenSSH предназначенный для манагемента в подобие nginx предназначенного для массервиса.
Совсем профи знают и такие слова как data plane и control plane и так же что и зачем их необходимо разделять, лучше даже на физическом уровне.

Это не тупняки крипто, это вы полнейший нуб в админстве, у которого сверху ещё 3-4 качественных уровня, а вы в подвале/на улице по отношению к этому.
Вы даже не пытались гуглить чтобы скопипастить готовые решения для данной проблемы, вы решили что вы нашли проблему и нашли решение. А на самом деле вы просто нашли способ как удобнее забивать микроскопом гвозди.

Ответить | Правка | Наверх | Cообщить модератору

135. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 07-Окт-23, 05:49 
> Вопрос исключительно в том что ВЫ не умеете администрировать, потому что если
> бы вы умели то осилили бы прочитать мануал от OpenSSH

Я думал, системда и корпы уже достаточно понятно объяснили ветеран-чудакам где их бизнес видал со всем этим, нет?

И 25519 всякие им тоже нормуль - потому что в десятки раз быстрее с тем же результатом, при этом сильно меньше проблем этого плана. И без этих сказок про белого бычка навязших на зубах. Самое приятное что с такими как вы можно сделать - уволить с треском. Можете до мозолей прокачивать админство локалхоста под кроватью, а в проде подобный гимор неуместен.

> для настройки сервера и мануал от фаервола, а если бы вы были
> опытным администратором то ещё какой то fail2ban или аналог вероятно начали
> бы использовать.

Заодно еще расскажите как ваша бсда относится к 100K айпи в блоке. А так вот вы накинули возни на ровном месте. Для затыкания AUX CRAP-а на минуточку, каковым ремотная админка является. Не, то что за это вас активно хотят уйти не заговор, вы просто отдавили такими свойствами все мозоли менеджменту, сделав дорого, хреново и тормозно, когда можно дешевле, лучше, быстрее и во многих случаях вообще не парясь вон тем.

> Вместо этого вы пытаетесь превратить OpenSSH предназначенный для манагемента в подобие
> nginx предназначенного для массервиса.

Все прозаичнее. Я не хочу уделать много внимания aux вспомогаловке, и тем более костылить ее проблемы оптом. Если это начинает требоваться - возникает ломовой спрос на менее проблемное решение. И либо вы его дадите, либо кто-то другой - и вас тогда жестко и быстро уйдут, забыв былые заслуги. Туда же идут и г@внолибы спихивающие тайминг атаки на меня.

Я в результате просто заюзаю менее проблемные решения. И тут вы такой начинаете вопить что DJB мир захватывает. Имеет к тому предпосылки - не вещает всякий булшит, решает проблемы, включая тайминг атаки и перфоманс вместо сказа про найм админов. Мне так крипто больше нравится, оно должно быть решением а не источником проблем, бжад.

> Совсем профи знают и такие слова как data plane и control plane
> и так же что и зачем их необходимо разделять, лучше даже на физическом уровне.

Теоретически да. Практически это не от мира сего. Мир выбрал дешевые эффективные решения, миллионы кастомеров с миллионами виртуалок хотят хоть какую-то безопасность, чтобы сосед на тазике не тырил ключи, в т.ч. и таймингатаками. А вон то обходится в СОТНИ раз дороже и потому не массовое решение. И горе тому кто удумает вон ту толпу игнорить. Возникает спрос на его замену. Это если и заговор - то против тех кто все делает долго, дорого, сложно и хреново, когда можно в разы проще, дешевле и быстрее. И даже не очень пролетев в свойствах, если все правильно обыграть. Да, это сложно но игра стоит свеч.

> Это не тупняки крипто, это вы полнейший нуб в админстве, у которого
> сверху ещё 3-4 качественных уровня, а вы в подвале/на улице по
> отношению к этому.

Последний раз когда я слышал эти истории, потом был занятный вой ветеранов когда systemd попер их почти отовсюду. Со всем вот этим брейнфартом. С чего вы взяли что менеджмент систем должен быть сложным, хреновым, дорогим и канительным? И уж тем более не есть нормально когда AUX крап типа управлялки требует столько внимания к себе. Это же и крипто касается. DJB это понял, а вы нет. Такая разница.

> Вы даже не пытались гуглить чтобы скопипастить готовые решения для данной проблемы,
> вы решили что вы нашли проблему и нашли решение. А на
> самом деле вы просто нашли способ как удобнее забивать микроскопом гвозди.

На самом деле я просто в гробу видал скилл плотно костылить aux вспомогаловку нужную раз в год. Это крайне нерациональные затраты времени, денег и ресурсов. И того кто не понимает этот момент надо вышибать с треском, так им некоторые азы менеджмента понятнее будут.

Ответить | Правка | Наверх | Cообщить модератору

140. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 09-Окт-23, 02:34 
Вы похоже спорите с голосами у себя в голове, потому что я явные связи между процитированным и ответами могу проследить с очень большим трудом. )

Разделение Control Plane и Data Plane - это база которая необходима когда ты выходишь на рынок больших потоков данных.
Не только чтобы убрать management из паблика, но и чтобы management вообще был доступен даже тогда когда тебе uplink в полку положат.
В современном мире IPv6 можно вообще завести "тайный" адрес даже в /64 префиксе чисто для манагемента и получить защиту от неприятностей с нулевым оверхэдом.
Но даже на бич хостингах с IPv4 одним адресом можно легко накидать в фаер подсетки откуда манагемент будет доступен.

Именно поэтому вы со своим 25519 смотритесь максимально нелепо заявляя что нашли "серебряную пулю" против брута ссш.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру