1.19, YetAnotherOnanym (ok), 12:14, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Всё это можно изложить короче:
Для защиты переданного (и, возможно, перехваченного) трафика от расшифровки в будущем с помощью квантового компьютера, используется предусмотренный в WG опциональный PSK. Для обмена PSK с хостом-партнёром используется отдельный демон, который тоже использует криптографию с открытым ключом, но более другую, квантово-стойкую, не то что этот ихний "Curve25519 ECDH", который в WG.
| |
|
2.38, пох. (?), 15:11, 04/03/2023 [^] [^^] [^^^] [ответить]
| –7 +/– |
причем этот отдельный psk-only недодемон представляет собой оберточку на хрусте вокруг традиционных сишных библиотек. Но ему гордо придумали имя и объявили аж цельным vpn.
Впрочем, полагаю, не забыт так же coc.md и readme.md где перечислены все ОНО внесшие свой весомый вклад в борьбу за постквантовую криптографию.
Ну ничего, думаю, курсовик им засчитают. А может это даже и диплом был такой.
| |
|
3.62, пох. (?), 22:54, 04/03/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если бы очередной эксперт умел читать дальше первых строчек - он бы с удивлением узнал, что как раз доступные сейчас реализации pfs считаются уязвимыми к квантовому подбору. И именно эту малореалистичную проблему пытались решить изобретатели rosenpass.
| |
|
|
5.93, пох. (?), 12:31, 06/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
>>изобретатели
> что он там изобрел?
ну вон название красивое. А что еще надо-то? ;-)
| |
|
|
|
|
1.1, КО (?), 09:52, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А что толку если один фиг соединяешься к публичным VPN.
| |
|
2.69, Аноним (69), 07:44, 05/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
если нужно одобрение Бернштайна, то можешь пользоваться просто ssh - в его новых версиях по дефолту применяется запиленный этим товарищем NTRU Prime.
| |
|
1.3, Аноним (3), 10:09, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Разве возможность задать PSK в wireguard не защищает от квантового взлома?
| |
|
2.57, morphe (?), 21:05, 04/03/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Проблема в том, как между машинами договориться о PSK по незащищённому каналу. Есть DH и ECDH, но они уязвимы против квантовых компьютеров.
А сабж как раз и занимается получением общего PSK, но используя post-quantum crypto
| |
|
3.84, Аноним (84), 21:13, 05/03/2023 [^] [^^] [^^^] [ответить] | +/– | Это проблема для любого распределения ключей Вот представь себе постквантовый T... большой текст свёрнут, показать | |
|
4.87, Аноним (87), 05:00, 06/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Да не поэтому, а потому что делать протокол расширяемым - это значит заведомо дырявым, просто потому что расширения будут клепать все подряд.
Хотя от кривых реализаций и такого минималистичного протокола это не спасает, как мы помним по истории с bsd. Но тут хотя бы заметили.
| |
|
3.100, Аноним (-), 09:26, 07/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
А тут проблема в том что сватают малоизученные алгоритмы с фиг знает какими свойствами и хрустом внагрузку, со всем их карго-культом куда майкрософты всякие постепенно просто начнут "случайно" вгружать бэкдоры и проч - "это все хакеры". И вот так наверное секурно станет. Толи крипто разломают и ожидания обломятся, толи забьют на матан когда можно условно хакнуть условный карго и условно налить немного откоректированый софт, хоть с форвардом пакетов на всю ораву если надо.
| |
|
|
|
2.25, Аноним (25), 12:40, 04/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Всё проще: курс Ландау и Лифшица станет хакерской литературой, и ломаться эти штуки будут студентами с кафедр ТФ.
| |
|
3.85, Аноним (85), 21:20, 05/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Курс Ландау и Лифшица всегда был не литературой, а макулатурой. Ибо в образовательной литературе учить надо, а не понтоваться собственной крутизной и hazingом заниматься.
| |
|
|
5.101, Аноним (-), 09:58, 07/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Осиливать их таки не особо удобно - "проведя несложные преобразования" - так что приводить их не будем - но там вообще, две страницы так то. Ну да, если ваша фамилия Ландау или Лившиц, тогда все просто. Вы эти 2 страницы даже проснувшись поссать посреди ночи напишете влет.
| |
|
|
|
2.70, Аноним (69), 07:52, 05/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
эта - нет. McEliece известен годов с 70-х и использует в том числе разработки советских ученых (код Гоппы)
| |
|
1.9, Аноним (8), 11:08, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Учитывая насколько легко детектится и отсекается WG, тварищу майору как-то и пофиг, ключи проще лично спросить под пытками
| |
|
2.10, Аноним (10), 11:26, 04/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Подожди, если майор задетектит и отсечет, то трафика не будет и майору придется писать объяснительную почему он пытал анонима.
| |
|
3.15, Аноним (8), 11:33, 04/03/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
ЕСЛИ отсечёт, то чтобы посмотреть, что уже поснифали. А вообще разве нужна какая-то логика в его действиях? Будет требовать всё и сразу, плюс признание на камеру, что ты и есть Байден. А то что ты ничего деструктивного не делал - вообще никого не колышет, у них план сколько принять в месяц есть - всё
| |
|
2.17, Аноним (17), 11:52, 04/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
И какая скорость личного добывания ключей? Несколько десятков в месяц. Так и устать можно. Для полного перебора всех ключей всех людей уйдут миллионы лет.
| |
2.18, fi (ok), 11:56, 04/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Эко вы москоцентрист!
Да всем пофиг на т. М. - тут защита связи от китайцев — между штабом цру и консульством в Ухане. :DDDD
| |
|
|
2.80, Аноним (79), 17:44, 05/03/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
а главное устойчив к критике икспертов опеннета ни в чем вообще не разбирающихся, но мнение имеющих, вроде тебя
| |
|
1.26, Аноний Третий Великолепный (?), 13:25, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Приято и ушам и глазам наблюдать как нечто очередное написано на расте. Уже и шума особого нет, для всех стало обыденным явлением, когда что-то грандиозное создается на расте. Так, только изредка слышны жалкие стоны уходящих в историю сишников.
| |
|
2.36, Аноним (36), 15:09, 04/03/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Написана какая то обёртка на зрусте. Вся мякотка там написана на C в libsodium. Но вообще да, согласен - растаманам и даже такое повод для гордости.
| |
2.51, Аноним (36), 17:37, 04/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
В данном примере что-то грандиозное это libsodium.so на C. А на расте тут, можно сказать, ничего.
| |
|
3.63, Аноним (63), 23:10, 04/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
>> В настоящее время ведётся работа по формальной верификации протокола, криптоалгоритмов и реализации для предоставления математического доказательства надёжности. На данный момент при помощи ProVerif уже выполнен символьный анализ протокола и его базовой реализации на языке Rust.
> В данном примере что-то грандиозное это libsodium.so на C.
Ну-ну
> А на расте тут, можно сказать, ничего.
Ну ты всегда можешь последовать "Опубликованная кодовая база позиционируется как эталонная реализация - на основе предоставленных спецификаций могут быть разработаны альтернативные варианты инструментария с использованием других языков программирования. "
и выкатить свой код на труЪ-сишке. Раз там все равно "ничго", то к завтрашнему вечеру справишься?
| |
|
4.67, Аноним (69), 07:36, 05/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
чувак, ты в проект вообще заглядывал?
>The rosenpass tool is written in Rust and uses liboqs and libsodium
вся криптография там берется из этих двух сишных библиотек, все спецификации - из wireguard. Все, что написали "авторы" этого "протокола" - это клиентик и сервачок на расте, которые пересылают друг другу открытые ключи и после дергают апи wireguard. ВСЁ, по сути это тупо наколенный проект, который пишется не то что за вечер, а за пару часов.
| |
|
5.71, пох. (?), 10:01, 05/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Не, за пару точно не выйдет - боров чекер не пустит, будешь еще шесть часов переписывать чтоб его удовлетворить. И еще неделю чтоб заткнулась clippy.
Это ж тебе не на сях...
| |
|
|
|
|
1.39, Ананоним (?), 15:14, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
О как! Устойчивость к несуществующим компьютерам :) Круто! А как проверяли? На глаз? Ну, это нормально!
| |
|
2.43, Тоже аноним естественно (?), 15:41, 04/03/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
Именно "о так". Давно продают уже. Причём даже те что в открытой продаже по кубитам подбираются к убийству aes-256. Какие в распоряжении АНБ можно только гадать, но говорят 20 лет стандартная задержка перед обнародованием технологий.
| |
|
3.104, Nope (?), 12:53, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Главное чтоб как с термоядом не получилось, что вот-вот и...
| |
|
2.81, Аноним (79), 17:47, 05/03/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
как там в мянямирке живется, иксперт опеннет? все, что тебе недоступно - не существует, а значит для тебя, с твоим доходом, не существуют даже макбуки последних серий
| |
|
3.94, пох. (?), 12:36, 06/03/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> как там в мянямирке живется, иксперт опеннет? все, что тебе недоступно -
> не существует
У нас есть ТАКИЕ приборы! (Мы вам за сараем покажем)
>, а значит для тебя, с твоим доходом, не существуют
> даже макбуки последних серий
да ладно, не так дорога бейсбольная бита. В крайнем случае - ну ножку от табуретки возьмем. Хрясь по кумполу - и вот макбук. Целенький, только без зарядки и документов.
А квантового компьютера никто никогда не увидит. Потому что их и в реальности - нет. Те что есть - неполносвязанные и в основном белый шум производят. Очень полезный ноуке но мой пароль они никогда не подберут.
| |
|
|
|
2.58, Sw00p aka Jerom (?), 21:55, 04/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
>McElice этот к GPG прикрутить можно?
A key's fingerprint is verified with the key's owner. This may be done in person or over the phone or through any other means as long as you can guarantee that you are communicating with the key's true owner. If the fingerprint you get is the same as the fingerprint the key's owner gets, then you can be sure that you have a correct copy of the key.
| |
2.68, Аноним (69), 07:40, 05/03/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
для шифрования это не нужно, так как уже существующие блочные шифры вроде AES считаются квантово-устойчивыми.
| |
|
1.46, Аноним (46), 16:13, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Устойчивая схема обмена ключами - личная встреча, физическое распределение ключей. Спецслужбы практикуют именно ее. Любые варианты передачи по сети потенциально уязвимы.
Квантовые компьютеры несомненно существуют и спецслужбы их вовсю применяют.
| |
|
2.96, зонд671 (?), 06:10, 07/03/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Каждые 2 минуты предлагаете ключи на физических носителях передавать?
Хорошо придумано.
| |
|
1.52, Аноним (-), 17:59, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Спорим, первыми это себе добавят ProtonVPN. :)
Либо сделают свою аналогичную технологию.
| |
1.61, Аноним (61), 22:45, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
пока терабайтные диски не сравняются по цене с кило картошки, раст не будет иметь смысла
| |
|
2.64, пох. (?), 00:09, 05/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Как будто после того как кило картошки станет стоить 65 долларов (столько сейчас стоит терабайтный ssd) раст приобретет хоть какой-то смысл?
| |
|
1.66, Max_4536 (?), 04:08, 05/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
В связи с новостью, народ не подскажите как сегодня продвинутые люди шифруют и синхронизируют данные между компом с линукс и смартфоном на адроид? Какие нынче правильные, современные и молодёжные интрументы есть, желательно без красноглaзия, типа зашифровал на компе, кинул на облако, с него на смартфон - ввёл пароль и получил доступ?
| |
|
2.72, пох. (?), 10:08, 05/03/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
у вас приставка лишняя приклеилась - не продвинутые, а двинутые. После того как ты сам всю информацию о себе скормил гуглю (сам ведроид и куча приложений), спёрбанку, всосапу и фсбграму - безусловно очень-очень важно шифровать и синхронизировать чегойта кудайта.
> желательно без красноглaзия
галочка sync to the cloud в настройках чего угодно. Часто оно даже шифрованное. Ключ надежно сохраняется там же, в облачке.
И никаких даже паролей вводить не надо - палец приложи (отпечаток надежно сохранится гуглем) и пользуйся.
А еще можно просто модно современно и молодежно включить блютухл на компе и телефоне - ms за тебя все остальное сделает. (конечно немодные ненужные луддиты-ретрограды пользуются usb шнурком, но они ж и должны страдать?)
| |
|
|
4.76, пох. (?), 13:07, 05/03/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
зачем ему чужие тексты, он и сам нормально так материццо умеет.
Национал-предатель хренов, в бело...чорном польте. С-ка, ну я ж тоже хочу из г-на на курорт!
Казалось бы - ну чем я хуже матерюсь? А вот хрен там, все бабки достаются невзоровым :-( хоть ты чорный пиджак купи - все равно тебе стока не дадут.
| |
|
5.82, Аноним (79), 17:49, 05/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
> С-ка, ну я ж тоже хочу из г-на на курорт!
твои судьба и предел - быть топовым треплом на этой помойке, не больше
| |
|
|
3.74, Max_4536 (?), 12:35, 05/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Это-то понятно, мне важно чтобы при потере телефона, какой-нибудь хацкер не получил доступ к моим логинам, паролям и прочей персональной информации
| |
|
4.75, пох. (?), 13:03, 05/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
ну а как он его получит с локнутого телефона? Если еще и выберешь правильного производителя (кто сказал эпл, товарищмайор, тут нацпредательством попахивает!) - чтоб хрен тебе там а не консоль по usb - так и вовсе без шансов. А если не готов морально на лопатку по 800 баксофф - то хотя бы сам не забывай девелоперские режимы выключать.
С флэшкой там тоже все ок, там у гугля обычный cryptsetup-luks, оно только навернуться может непредсказуемо, а расшифровать - те кто смогут, тем не надо, у них и так есть. Остальным не светит никогда.
Ну а если телефон ласково просят разблокировать - херачь его об колено, а то будет как с тем неудачником, который детей-инвалидов тренировал...
| |
|
5.77, Max_4536 (?), 16:55, 05/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Не, яблокофона нет у меня, имею в наличии нищeбродский самсунг с knox, локнутый, девелоперский режим отключён, вроде как пока что обновления безопасности прилетают. Вот как раз флешка - самое слабое место в моём девайсе. Как-то давно навернулась старая моторола и флешка была зашифрована, только каким-то чудом нашел пост одного доброго человека, который подробно описал как её расшифровать.
После этого случая как-то побаиваюсь этой фичи, потому что большая часть данных на флешке. Для синхронизации с компом использую syncthing, но я не знаю, не понял, может ли syncthing работать с такой флешкой, данные на компе будут зашифрованы или нет?
И да, хотелось бы синкать данные между компом и несколькими портативными девайсами, с syncthing это немного морочно, не для моего уровня
| |
|
6.78, пох. (?), 17:40, 05/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
все ок, можно расслабиться - с шестого включительно расшифровать не получится в принципе. При еще живом телефоне можно залезть через adb и выцарапать пароль от люкса (он там лежит плейнтекстом но ни разу не в плейнтекстовом разделе mmc и выцарапать можно только пока все работает и разделы смонтированы)
> может ли syncthing работать с такой флешкой, данные на компе будут зашифрованы или нет?
он с файлами работает, не с флэшкой - уже естественно расшифрованными, внутри смонтированной в телефоне фс-то.
На компе просто надо тоже включить шифрование либо раздела либо части фс (encfs в помощь)
Лично я по своей склеротичности больше боюсь прогадить бесконечные пароли от шифровалок, поэтому все что попало в телефон априори считаю запомоеным и недостойным сожаления - гуглосинк включен где можно, и пусть себе подглядывает в то то и так уже давно стало общественным достоянием.
| |
6.99, Аноним (-), 09:19, 07/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
> локнутый, девелоперский режим отключён
Еще из дома в тюоьму переехать можно. Прикинь сколько там вооруженной охраны и крепких дверей?!
| |
|
|
|
|
|
1.83, letsmac (ok), 18:39, 05/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Теоретически доступен протокол, защищающий от теоретического взлома, в теоретических сетях. Интересно как он взаимодействует в реальной ip среде, когда MIM атака невозможна из-за размытия пакетов по точкам? Когда РЖД доведет свои квантовые сети до каждого дома может и будет полезно.
| |
1.91, Аноним (91), 09:37, 06/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Сразу в IKEv2 можно было делать (Interntet KEY Exchange protocol) и постепенно добавлять его на участниках VPN (в отличии от Wireguard, который не умеет согласовывать ключи шифрования).
<вставьте сюда шутку про большого брата>
| |
|
2.98, Аноним (-), 09:18, 07/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Если оно будет уметь согласовывать - ну его как TLS/SSL и начнут даунгрейдить активными атаками до суперсекурного 40-битного шифрования, или дырявой версии протокола. Это уже пройденный этап.
| |
|
|
2.103, Аноним (-), 22:56, 07/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
> А если у тов.Майора квановый паяльник?
Ну, тогда ты попробуешь вспомнить ключ вайргада. Заучивай на ночь, как стихи.
| |
|
1.97, Аноним (-), 09:17, 07/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У вайргада PSK есть с симметричным крипто. Симметричному крипто на квантовые компьютеры довольно пофигу.
| |
|