The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"IETF стандартизирует протокол сквозного шифрования MLS"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от opennews (??), 30-Мрт-23, 17:10 
Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, утвердил публикацию стандарта MLS (Messaging Layer Security), определяющего протокол для организации сквозного шифрования в приложениях, выполняющих обмен сообщениями. Предполагается, что продвижение MLS позволит унифицировать механизмы сквозного шифрования сообщений в группах, охватывающих двух и более участников, и упростить внедрение их поддержки в приложения...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=58894

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "IETF стандартизирует протокол сквозного шифрования MLS"  +12 +/
Сообщение от Аноним (1), 30-Мрт-23, 17:10 
И телеграмм возляжет с воцапом. Библейское.
Ответить | Правка | Наверх | Cообщить модератору

44. "IETF стандартизирует протокол сквозного шифрования MLS"  +3 +/
Сообщение от Хру (?), 31-Мрт-23, 00:58 
И все-то на опеннете о библейском…  ;)
Ответить | Правка | Наверх | Cообщить модератору

2. "IETF стандартизирует протокол сквозного шифрования MLS"  –4 +/
Сообщение от сусян (?), 30-Мрт-23, 17:14 
Ждём Matrix на C++ . Ибо жрёт дико. Конечно он монолитный, но все же популярнее xmpp, иксмпп был конечно многообещающим, но все же не взлетел, но он лнгковестный и юниксвей.
Ответить | Правка | Наверх | Cообщить модератору

3. "IETF стандартизирует протокол сквозного шифрования MLS"  –3 +/
Сообщение от Аноним (3), 30-Мрт-23, 17:19 
> C++
> XML

bloat

Ответить | Правка | Наверх | Cообщить модератору

98. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (98), 05-Апр-23, 20:41 
Матрикс уже прославился сказочной уязвимостью в своей либе шифрования, используемой почти всеми, так что сообщения мог расшифровывать кто угодно. Если люди некомпетентны в топике им ничего не поможет.
Ответить | Правка | Наверх | Cообщить модератору

5. "IETF стандартизирует протокол сквозного шифрования MLS"  –2 +/
Сообщение от Аноним (5), 30-Мрт-23, 17:29 
Что там небезопасно, что там небезопасно. Что воля, что неволя.  Эскобар короче.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

11. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (11), 30-Мрт-23, 17:50 
XMPP - MAEMO, Matrix - MLS (перейдёт)
Ответить | Правка | Наверх | Cообщить модератору

66. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от InuYasha (??), 31-Мрт-23, 12:33 
у вас ошибка в "омемо".
Ответить | Правка | Наверх | Cообщить модератору

80. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (80), 31-Мрт-23, 17:36 
Да, действительно. Спасибо.
Ответить | Правка | Наверх | Cообщить модератору

9. "IETF стандартизирует протокол сквозного шифрования MLS"  +2 +/
Сообщение от Аноним (11), 30-Мрт-23, 17:40 
Так дождались:
https://matrix.org/docs/projects/client/kazv
https://matrix.org/docs/projects/client/neo-chat
https://matrix.org/docs/projects/client/spectral
https://matrix.org/docs/projects/client/quaternion
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

15. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (15), 30-Мрт-23, 18:41 
Ну, такой выбор...

Name: kazv
Maturity: Alpha

Name: Spectral
Maturity: Alpha

Name: NeoChat
Maturity: Beta

Name: Quaternion
Maturity: Late Beta

Ответить | Правка | Наверх | Cообщить модератору

20. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (11), 30-Мрт-23, 19:24 
Beta вполне можно
Ответить | Правка | Наверх | Cообщить модератору

85. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Аноним (85), 01-Апр-23, 13:25 
они все либо вырвиглазные, либо не поддерживают шифрование. клиентов под матрикс пока что нет (браузерную официальную поделку я за клиент не считаю)
Ответить | Правка | Наверх | Cообщить модератору

101. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (98), 06-Апр-23, 01:16 
> они все либо вырвиглазные, либо не поддерживают шифрование.
> клиентов под матрикс пока > что нет (браузерную официальную поделку я за клиент не считаю)

За это мы и любим токс. Ни вам адских серверов, ни мегакорпораций за ними, шифрование - не опция а дефолтное состояние дел, апи нормальное есть. А то что не стандартно... должен же был кто-то сделать лучше чем те мутные корпоративные холуи?

Ответить | Правка | Наверх | Cообщить модератору

50. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (50), 31-Мрт-23, 08:16 
Хочется еще альтернативных реализаций сервера, синапс слишком жруч.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

86. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (85), 01-Апр-23, 13:26 
это вряд ли, документации на протокол по сути нет, копаться в исходниках синапса - такое себе занятие
Ответить | Правка | Наверх | Cообщить модератору

99. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (98), 06-Апр-23, 00:55 
Поэтому формально независимо от корпораций, а реально по сути мало чем лучше телеграмма и ватсапа, 1 корпорация решает за всех.
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

76. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от InuYasha (??), 31-Мрт-23, 16:21 
> Так дождались:
> https://matrix.org/docs/projects/client/kazv
>> A convergent qml/kirigami client based on libkazv.

Скринов бы... 8(

> https://matrix.org/docs/projects/client/neo-chat
>> A Matrix client for desktop and mobile

Телеграмичненько.. )

> https://matrix.org/docs/projects/client/spectral
>> A glossy client for Matrix, written in QtQuick Controls 2 and C++

Glossy? :D Это как? Выглядит немного фекально, конечно...

> https://matrix.org/docs/projects/client/quaternion
>> A Qt5-based IM client for Matrix

Вот этот поинтереснее выглядит, по-ирочному.

PS: гос.пади, в 2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

90. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Аноним (90), 02-Апр-23, 13:44 
>2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.

В 2к23 у всех 5g и 10GbE

Ответить | Правка | Наверх | Cообщить модератору

96. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от InuYasha (??), 03-Апр-23, 14:33 
>>2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.
> В 2к23 у всех 5g

аа.... вот почему в 2023 у этих "всех" так с мозгами плохо...

Ответить | Правка | Наверх | Cообщить модератору

36. "IETF стандартизирует протокол сквозного шифрования MLS"  +2 +/
Сообщение от Kotlin твой любимый язык (?), 30-Мрт-23, 21:29 
На JetPack Compose Native ты хотел сказать.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

40. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Аноним (40), 30-Мрт-23, 21:53 
>xmpp
>не взлетел

Около 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

49. "IETF стандартизирует протокол сквозного шифрования MLS"  +3 +/
Сообщение от Аноним (49), 31-Мрт-23, 07:31 
> Около 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?

Хватит 3.14, 100 миллиардов ежесуточно пользуются хмпп!

Ответить | Правка | Наверх | Cообщить модератору

73. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (40), 31-Мрт-23, 16:02 
Это официальная информация только по одному сервису.
Ответить | Правка | Наверх | Cообщить модератору

67. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от InuYasha (??), 31-Мрт-23, 12:34 
и где они все сидят-то? во всех конфочках, что доступны в каталогах, сидят по 10-20 человек.
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

70. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (70), 31-Мрт-23, 13:27 
Щас тебе расскажут сказку про тайные закрытые корпоративные серверы.
Ответить | Правка | Наверх | Cообщить модератору

74. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (40), 31-Мрт-23, 16:05 
Да не, на каждом телефоне есть.
Ответить | Правка | Наверх | Cообщить модератору

75. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от InuYasha (??), 31-Мрт-23, 16:13 
По опеннету конфа есть? С ботом и анонами )
Ответить | Правка | Наверх | Cообщить модератору

52. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (52), 31-Мрт-23, 09:51 
Жаба легковесная? Самый глупый и не оптимальный протокол в мире легковесен? Как же у некоторых мозги промыты, боже.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

61. "IETF стандартизирует протокол сквозного шифрования MLS"  +2 +/
Сообщение от Аноним (61), 31-Мрт-23, 11:45 
За XMPP корпорашки не стоят, так что мозги промывать некому.
Ответить | Правка | Наверх | Cообщить модератору

78. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (40), 31-Мрт-23, 17:16 
Всякие нинтенды вполне довольны ejabberd, да и меты не жалуются. Только вот это коммерческие применения и там не важно, что думают пользователи.
Ответить | Правка | Наверх | Cообщить модератору

4. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Аноним (5), 30-Мрт-23, 17:27 
Основной целью создания является внедрение бекдоров во все продукты использующие этот протокол.  
Ответить | Правка | Наверх | Cообщить модератору

6. "IETF стандартизирует протокол сквозного шифрования MLS"  +6 +/
Сообщение от Аноним (6), 30-Мрт-23, 17:32 
Бекдоры не пройдут!
https://www.opennet.me/opennews/art.shtml?num=56022
https://www.opennet.me/opennews/art.shtml?num=46944
Ответить | Правка | Наверх | Cообщить модератору

10. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Аноним (11), 30-Мрт-23, 17:47 
Как IETF и данный протокол относятся к хотелкам РФ?
Ответить | Правка | Наверх | Cообщить модератору

45. "IETF стандартизирует протокол сквозного шифрования MLS"  +4 +/
Сообщение от ческа Йцукен (?), 31-Мрт-23, 01:04 
А кому есть дело до хотелок рф?
Ответить | Правка | Наверх | Cообщить модератору

46. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Аноним (46), 31-Мрт-23, 01:55 
Очевидно анонимам с Опеннет. Иначе не понятно зачем ее насильно приплетают к каждой новости.
Ответить | Правка | Наверх | Cообщить модератору

7. "IETF стандартизирует протокол сквозного шифрования MLS"  +2 +/
Сообщение от Аноним (7), 30-Мрт-23, 17:33 
Какие ваши доказательства?
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

25. "IETF стандартизирует протокол сквозного шифрования MLS"  –2 +/
Сообщение от Аноним (5), 30-Мрт-23, 20:06 
Ты святая простота.
Ответить | Правка | Наверх | Cообщить модератору

55. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (70), 31-Мрт-23, 09:56 
А ты толстота.
Ответить | Правка | Наверх | Cообщить модератору

8. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Самый умный из вас (?), 30-Мрт-23, 17:33 
Жаль, анонимы не одобрили
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

12. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Аноним (12), 30-Мрт-23, 18:08 
Возьми да реализуй сам.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

18. "IETF стандартизирует протокол сквозного шифрования MLS"  +2 +/
Сообщение от Аноним (18), 30-Мрт-23, 19:19 
IETF занимается стандартизацией , а не конечной реализацией - ничего "внедрить" не могут физически . А вот отступление от стандартов сразу будет вызывать обоснованные вопросы , и не только у параноиков .
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

21. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Ivan_83 (ok), 30-Мрт-23, 19:29 
Бэкдоры бывают и в стандартах, так что любая имплементация будет с ними.
DualECRND или как его там, как раз таким был.
Ответить | Правка | Наверх | Cообщить модератору

22. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Аноним (46), 30-Мрт-23, 20:02 
Буквально соседняя новость.

>Мэти Ванхоф (Mathy Vanhoef), автор атаки KRACK на беспроводные сети, в своё время выявивший 12 уязвимостей в стандартах IEEE 802.11, раскрыл сведения о новой уязвимости (CVE-2022-47522) в технологии буферизации пакетов Wi-Fi, затрагивающей различные устройства (Cisco, Ubiquiti) и операционные системы (Linux, FreeBSD, iOS, Android). Дополнительно открыт доступ к инструментарию MacStealer для совершения атаки. Уязвимость позволяет обойти шифрование в беспроводной сети и может быть использована для перехвата трафика изолированных клиентов.
>Уязвимость затрагивает механизм формирования очередей для буферизации кадров перед отправкой получателям, а также недоработки в управлении контекстом защиты для помещённых в очередь кадров. В качестве причины появления уязвимости называется отсутствие в стандарте 802.11 явных предписаний по управлению контекстом защиты для буферизированных кадров и отсутствие защиты для флага power-save в заголовке кадра, при помощи которого атакующий может манипулировать помещением кадров в очередь.

https://www.opennet.me/opennews/art.shtml?num=58881

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

27. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (27), 30-Мрт-23, 20:23 
А если перейти по ссылкам на оригинальную запись , то оказывается что не стандарт виноват (тем более какие то бекдоры) , а то - что прямо не загоняет из под палки в очевидные вещи . И как это на газовых плитах не ставят указатели "пальцы в огонь не совать" - явно заговор !
Ответить | Правка | Наверх | Cообщить модератору

30. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (46), 30-Мрт-23, 20:31 
>то оказывается что не стандарт виноват
>Проблемы разделены на две категории: 3 уязвимости выявлены непосредственно в стандартах Wi-Fi и охватывают все устройства, поддерживающие актуальные стандарты IEEE 802.11 (проблемы прослеживаются с 1997 года). 9 уязвимостей касаются ошибок и недоработок в конкретных реализациях беспроводных стеков. Основную опасность представляет вторая категория, так как организация атак на недоработки стандартов требует наличия специфичных настроек или выполнения жертвой определённых действий. Все уязвимости проявляются независимо от использования протоколов для обеспечения безопасности Wi-Fi, в том числе при использовании WPA3.

3/12 ошибок в стандарте. С какого количество ошибок стандарт начинает быть виноватым?

Ответить | Правка | Наверх | Cообщить модератору

38. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Аноним (38), 30-Мрт-23, 21:30 
Прочитать что в ОРИГИНАЛЕ написано - скрепы не позволяют ?
Ответить | Правка | Наверх | Cообщить модератору

39. "IETF стандартизирует протокол сквозного шифрования MLS"  +3 +/
Сообщение от Аноним (46), 30-Мрт-23, 21:43 
> Прочитать что в ОРИГИНАЛЕ написано - скрепы не позволяют ?

Это в том числе и к вам вопрос. У вас есть номера CVE, а вы не можете посмотреть чем они вызваны.

https://nvd.nist.gov/vuln/detail/CVE-2020-24588
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that the A-MSDU flag in the plaintext QoS header field is authenticated. Against devices that support receiving non-SSP A-MSDU frames (which is mandatory as part of 802.11n), an adversary can abuse this to inject arbitrary network packets.

https://nvd.nist.gov/vuln/detail/CVE-2020-24587
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that all fragments of a frame are encrypted under the same key. An adversary can abuse this to decrypt selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP encryption key is periodically renewed.

https://nvd.nist.gov/vuln/detail/CVE-2020-24586
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

Достаточно оригинально?

Ответить | Правка | Наверх | Cообщить модератору

43. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от ptr (??), 31-Мрт-23, 00:42 
Ах интересно стало. Cтандарт не требует, чтобы пароль от WiFi не писали на бумажке, прикрепленной магнитиком к холодильнику. Такая уязвимость уже зарегистрирована? )))
Ответить | Правка | Наверх | Cообщить модератору

32. "IETF стандартизирует протокол сквозного шифрования MLS"  +2 +/
Сообщение от Аноним (5), 30-Мрт-23, 20:38 
Как же ты боишься признать что виноват в том числе и стандарт.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

24. "IETF стандартизирует протокол сквозного шифрования MLS"  +2 +/
Сообщение от Аноним (5), 30-Мрт-23, 20:06 
Зачем ты пытаешься оспорить вполне очевидную вещь тебе уже кучу примеров накидали, но ты всё равно будешь доказывать что мы все живем в мире розовых пони, где все желают лично тебе добра.  
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

28. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Аноним (27), 30-Мрт-23, 20:25 
Кто то (понятно кто) зашебуршился что прошлые и будущие сообщения нельзя будет читать ? Надо всех запугать ?
Ответить | Правка | Наверх | Cообщить модератору

13. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Ivan_83 (ok), 30-Мрт-23, 18:10 
https://datatracker.ietf.org/doc/html/draft-barnes-mls-proto...

Curve25519 и P-256 - яснопонятно для кого оно бизапасно и от кого.

Очередной wireguard где мутная крипта прибита гвоздями и который за пол года будет внедрён вообще везде.
Кому то понравилось получать лычки и премии, а заодно фетиш по чтению чужого растёт как на дрожжах.

Ответить | Правка | Наверх | Cообщить модератору

14. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (11), 30-Мрт-23, 18:28 
Curve25519 от Дениэла Берншейна
Ответить | Правка | Наверх | Cообщить модератору

19. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Ivan_83 (ok), 30-Мрт-23, 19:24 
Я знаю чъё это поделие, и как оно распространялось.
DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а вот у меня тут state of art с constant time.
Притом что у него на выходе ключ 126 бит.

А варегард начал расходится уже сильно после того как появились слухи что элиптику ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.

Ответить | Правка | Наверх | Cообщить модератору

65. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от n00by (ok), 31-Мрт-23, 12:19 
Факт закрытия RSA Chalenge является доказательством надёжности?
Ответить | Правка | Наверх | Cообщить модератору

72. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (72), 31-Мрт-23, 14:29 
А где можно про эти слухи почитать?
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

82. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Ivan_83 (ok), 01-Апр-23, 01:14 
https://kiwibyrd.org/2016/10/07/1610/
добавьте туда же в копилку молниеносное пришествие wireguard вообще везде, в котором только 25519, и теперь вот этот стандарт где только p-256 и 25519.

Для сомневающихся: ECDSA придумали ещё в конце 90х (1998 первые публикации стандарта), а в 2014-2015 годах его нигде толком не было внедрено, те виндовые клиенты ssh - его 1-2 умели из всего разнообразия (путти и винсцп не умели), да и прочий софт как то прохладно к этому относился.
В РФ ECDSA признали стандартом только в 2012 году (немного изменив и добавив свои кривые).
Это притом что ECDSA всегда был быстрее RSA, а раньше как раз производительность девайсов была меньше.

Потом вылез DJB с рекламной компанией 25519 и оно попёрло из всех щелей.

Те индустрии 15 лет было плевать и хватало RSA потом сдруг перестало.
Конечно было много всего связанного, типа разоблачений Сноудена, травля гуглагом всех кто не хотел https делать, летсенкрипт и тп.
Но можно посмотреть на параллельный мир ssh - он всегда был с криптой, и никого не парила скорость RSA.

Ответить | Правка | Наверх | Cообщить модератору

89. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от n00by (ok), 02-Апр-23, 08:49 
Если уж верить слухам, то Сноудена в тёмную сыграла MI-6, что бы поставить коллег из бывшей колонии в неудобную позицию. То есть упоминание его имени может дезавуировать остальной текст.
Ответить | Правка | Наверх | Cообщить модератору

92. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Ivan_83 (ok), 02-Апр-23, 20:29 
Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая, но раз Сноуден чего то там то можно расходится, нет повода для волнения, так?
Ответить | Правка | Наверх | Cообщить модератору

94. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от n00by (ok), 03-Апр-23, 08:50 
Скорее, поводы имеют право быть и там, и там. Некоторые пытаются разделить мир на "правительство и плебес", или "наши и англосаксы". Тогда как последние когда-то открыто воевали меж собой за независимость от метрополии.
Ответить | Правка | Наверх | Cообщить модератору

102. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (98), 06-Апр-23, 01:31 
> Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая,

Чем больше опциональщины тем больше возможностей для атак. Как с SSL где MITM просто согласовывал DES с 40 бит ключом, вклинившись в хендшейк. Чем больше опций в протоколе тем лучше атакующему: можно спровоцировать несекурное комбо или вызвать фалаут на стыке когда стороны неверно поймут друг друга, захотят разного а MITM с этого что-то полезное извлечет.

И нет, никто в здравом уме уже не будет использовать RSA в новых дизайнах. Он просто хреновый по свойствам. Это примерно как 3DES использовать вместо AES или там ChaCha какой. В разы медленнее, ничем не лучше по стойкости, огромные ключи которыми неудобно обмениваться между людьми, дофига особенностей в реализации которые могут при некорректной реализации дать под дых, аннулировав всю схему.

Простой пример: в качестве приватного ключа 25519 можно взять любое 256-битное число. Единственное требование - атакующий не должен это число так по простому угадать. Нет никакой фазы отсева и проч, все ключи валидны.

Теперь попробуйте этот номер с RSA. Почувствуйте разницу.

> но раз Сноуден чего то там то можно расходится, нет повода > для волнения, так?

Дело тут не в сноудене а в том что с точки зрения практической имплементации RSA хуже по вем мыслимым параметрам. И если что, вот тут для его фанатов не так давно новость была.

И кстати если рассматривать авторов в целом, и их алго, творчество господ из RSA по жизни испытывало проблемы с безопасностью. Что их Message Digest (MDx), разломанные от и до, что их симметричное крипто - вплоть до RC4 разломано все, а потом всем просто надоело латать с такой скоростью и они другие алгоритмы от других людей предпочитать стали, тем более что RSA еще и коммерцию пытался на этом активно делать, народ не совсем понял такие соотношения и предпочел креатив других авторов.

И если сравнивать... ну и как, на Salsa/Chacha что-то сравнимое с вулнами RC4 найдется, допустим? :)

Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

93. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (93), 03-Апр-23, 08:44 
Ого, хоть один стоящий коммент. Спасибо за наблюдения и аналитику.
Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

100. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (98), 06-Апр-23, 01:13 
> DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а
> вот у меня тут state of art с constant time.

При том как криптограф он это довольно обоснованно орал так то. И по сути ну разве что не предсказал спектры с мельдонием. А что, не прав был? В многозадачных системах и мире с виртуалками и впсками это весьма важные соображения. Крипто работающее только с большими оговорками - так себе идея.

> Притом что у него на выходе ключ 126 бит.

А разница в чем? Для обычных компьютеров - за глаза. Для квантовых слом RSA более изученная область, ему первому и достанется. Но теоретически может и 25519, другой класс проблем но предполагается что похожие подходы сработают и там.

А если нет разницы, зачем считать больше?! К тому же RSA исторически несколько раз довольно жирно ломали. Например "small exponent attack". Да, а чего, никто не сказал что это чем-то плохо, толпа имплементеров налетела. Посыпалось много чего интересного, вплоть до секурбута high-secure систем. RSA вообще чувствителен к имплементации и там много всяких деталей, неудачные ключи, нужда костылить дурные свойства и проч. Единственное его достоинство - он первый в своем роде. На этом достоинства и заканчиваются.

Кстати авторы RSA орали больше и наглей, насколько я помню. Даже коммерческую корпу создали. С доволь но интересным послужным списком типа поимки на попытках внедрения бэкдоров. То-есть, эти господа более благонадежны чем? Да неужели?

> А варегард начал расходится уже сильно после того как появились слухи что элиптику
> ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.

Ну так NIST засыпался на Dual EC DRBG, логично что и остальному его творчеству этого периода доверия мало. Приняли какую-то муть созданную фиг знает как и почему (где описание этой  мути сравнимое с DJB по уровню аргуметации "почему это делается так"?!) - и типа вот вам стандарт, с лопаты. Нафиг надо такие стандарты.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

16. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Аноним (16), 30-Мрт-23, 18:52 
>позволит унифицировать механизмы сквозного шифрования

Они их на этом корабле тжри года собирали?

Ответить | Правка | Наверх | Cообщить модератору

29. Скрыто модератором  +2 +/
Сообщение от Аноним (29), 30-Мрт-23, 20:29 
Ответить | Правка | Наверх | Cообщить модератору

31. Скрыто модератором  +/
Сообщение от Аноним (5), 30-Мрт-23, 20:37 
Ответить | Правка | Наверх | Cообщить модератору

33. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (33), 30-Мрт-23, 20:39 
> группах, охватывающих двух и более участников

А бывают другие группы?

Но вообще, конечно, возрадуемся. Уже несколько лет чуваки пилят, и я боялся что они забросили это дело.

Ответить | Правка | Наверх | Cообщить модератору

34. "IETF стандартизирует протокол сквозного шифрования MLS"  +3 +/
Сообщение от Аноним (29), 30-Мрт-23, 21:13 
>> А бывают другие группы?

Не стоит вскрывать эту темы, вы молодые, шутливые, вам все легко..
https://ru.wikipedia.org/wiki/%D0%A2%D0%...

Ответить | Правка | Наверх | Cообщить модератору

103. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от burjui (ok), 12-Апр-23, 21:46 
Но ты же прекрасно понимаешь, что речь шла об общеупотребительном понятии группы людей, а не алгебраическом понятии группы, не так ли? Стало быть, твой комментарий — банальная попытка поумничать и покрасоваться поверхностным знанием алгебры уровня первого курса универа, а количество плюсов у твоего комментария — нижняя граница количества таких же умников на Опеннете.
Ответить | Правка | Наверх | Cообщить модератору

35. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Аноним (35), 30-Мрт-23, 21:16 
>единого стандартизированного и верифицированного протокола
>вместо отдельных развиваемых разными производителями протоколов

Существует 14 конкурирующих стандартов...

Ответить | Правка | Наверх | Cообщить модератору

41. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от YetAnotherOnanym (ok), 30-Мрт-23, 22:08 
Как тут не вспомнить неполиткорректный анекдот о представительницах одного из гендеров, которые умеют хранить секреты группами по 20-30 человек.
Ответить | Правка | Наверх | Cообщить модератору

54. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (54), 31-Мрт-23, 09:54 
А что если протокол сохраняется то будет безопасное общение. Ты же не знаешь всех их секретов.  
Ответить | Правка | Наверх | Cообщить модератору

42. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (42), 31-Мрт-23, 00:31 
Подрыв разнообразия, облечение внедрения, окупаемость аппаратной реализации слежки. АНБ довольна.
Ответить | Правка | Наверх | Cообщить модератору

62. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (61), 31-Мрт-23, 11:53 
Тогда деятельность IETF с её RFC ненужна/вредна, распустить её? Да здравствуют разнообразные MS TCP/IP, Samsung TCP/IP, Huawei TCP/IP,...!
Ответить | Правка | Наверх | Cообщить модератору

77. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (77), 31-Мрт-23, 16:52 
Это унификация "железных" и низших слоев сетевого стэка. А тут верхний слой сетевого стэка скрывающий информацию.
Ответить | Правка | Наверх | Cообщить модератору

81. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Аноним (81), 31-Мрт-23, 20:29 
Это другое, это понимать надо, да? Кстати говоря, никто не заставляет пользоваться каким-либо стандартом. Вообще никто. Можешь даже собственный стандарт написать, и тебе за это ничего не будет.
Ответить | Правка | Наверх | Cообщить модератору

87. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (87), 01-Апр-23, 14:26 
Вы плохо понимаете процесс стандартизации в современном мире, говоря глупости типа "собственный стандарт написать".
Ответить | Правка | Наверх | Cообщить модератору

47. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (47), 31-Мрт-23, 05:24 
Есть целых джве организации которые так напринимали всяких благих стандартов, что теперь никто не может похвастаться полным знанием С++ и заодно написать свой браузер совместимый с современным вебом.

Непрошенные стандарты это способ контроля отрасли. Из новости следует что плотно взялись за е2е-коммуникацию. Довольно логичный ход учитывая массовую доступность всяких велосипедных мессенджеров, реверсить и бекдорить которые никаких бюджетов не хватит.

Ответить | Правка | Наверх | Cообщить модератору

48. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (48), 31-Мрт-23, 06:13 
SQL забыл. Даже :1992 никто не поддерживает.
Ответить | Правка | Наверх | Cообщить модератору

53. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (54), 31-Мрт-23, 09:52 
И правильно делают что не поддерживают. Меньше поддержки меньше стандартов.  
Ответить | Правка | Наверх | Cообщить модератору

51. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (52), 31-Мрт-23, 09:50 
>MLSpp, RingCentral

Эти не нужны.

>OpenMLS, Wickr

К этим вопросов нет

Ответить | Правка | Наверх | Cообщить модератору

63. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (61), 31-Мрт-23, 11:58 
MLSpp : BSD-2-Clause license
А вот RingCentral, Wickr, да, проприетарщина - ненужны.
Ответить | Правка | Наверх | Cообщить модератору

64. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (64), 31-Мрт-23, 12:18 
Нужны, нужны... Они вносят вклад обратно в эти ваши опенсурсы, что бы потом конкуренты
могли за день внедрить, а не 10 лет писать свою реализацию...
Ответить | Правка | Наверх | Cообщить модератору

68. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от InuYasha (??), 31-Мрт-23, 12:38 
> унификация средств для сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола, который можно будет

Дальше вы поняли. У нас, в IETF, 3GPP и других органах, уже много весёлых стандартизированных, верифицированных и крайне приватных протоколов с ещё более приватными реализациями. А уж какой кайф когда One Party Van to rule them all... Не передать. Хотя, передать. Широковещательно.

Ответить | Правка | Наверх | Cообщить модератору

83. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (83), 01-Апр-23, 09:34 
Оси дырявые, камни с закладками, о они всё о "надёжных" мессенджерах...
Ответить | Правка | Наверх | Cообщить модератору

88. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (88), 02-Апр-23, 08:34 
ребята а как бы шифровать какой-то текст чтобы его могли читать Вася Коля и Петя причем можно Колю удалить (не из системы а из этой беседы) и он не сможет больше читать (даже если бы получил эти данные)?
Ответить | Правка | Наверх | Cообщить модератору

91. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Анониссимусemail (?), 02-Апр-23, 18:41 
Менять ключ после удаления Коли.
Ответить | Правка | Наверх | Cообщить модератору

95. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (90), 03-Апр-23, 09:52 
В смысле, физически удалить? Не сможет читать, я гарантирую.
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру