The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

IETF стандартизирует протокол сквозного шифрования MLS, opennews (??), 30-Мрт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Ivan_83 (ok), 30-Мрт-23, 18:10 
https://datatracker.ietf.org/doc/html/draft-barnes-mls-proto...

Curve25519 и P-256 - яснопонятно для кого оно бизапасно и от кого.

Очередной wireguard где мутная крипта прибита гвоздями и который за пол года будет внедрён вообще везде.
Кому то понравилось получать лычки и премии, а заодно фетиш по чтению чужого растёт как на дрожжах.

Ответить | Правка | Наверх | Cообщить модератору

14. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (11), 30-Мрт-23, 18:28 
Curve25519 от Дениэла Берншейна
Ответить | Правка | Наверх | Cообщить модератору

19. "IETF стандартизирует протокол сквозного шифрования MLS"  –1 +/
Сообщение от Ivan_83 (ok), 30-Мрт-23, 19:24 
Я знаю чъё это поделие, и как оно распространялось.
DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а вот у меня тут state of art с constant time.
Притом что у него на выходе ключ 126 бит.

А варегард начал расходится уже сильно после того как появились слухи что элиптику ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.

Ответить | Правка | Наверх | Cообщить модератору

65. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от n00by (ok), 31-Мрт-23, 12:19 
Факт закрытия RSA Chalenge является доказательством надёжности?
Ответить | Правка | Наверх | Cообщить модератору

72. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (72), 31-Мрт-23, 14:29 
А где можно про эти слухи почитать?
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

82. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Ivan_83 (ok), 01-Апр-23, 01:14 
https://kiwibyrd.org/2016/10/07/1610/
добавьте туда же в копилку молниеносное пришествие wireguard вообще везде, в котором только 25519, и теперь вот этот стандарт где только p-256 и 25519.

Для сомневающихся: ECDSA придумали ещё в конце 90х (1998 первые публикации стандарта), а в 2014-2015 годах его нигде толком не было внедрено, те виндовые клиенты ssh - его 1-2 умели из всего разнообразия (путти и винсцп не умели), да и прочий софт как то прохладно к этому относился.
В РФ ECDSA признали стандартом только в 2012 году (немного изменив и добавив свои кривые).
Это притом что ECDSA всегда был быстрее RSA, а раньше как раз производительность девайсов была меньше.

Потом вылез DJB с рекламной компанией 25519 и оно попёрло из всех щелей.

Те индустрии 15 лет было плевать и хватало RSA потом сдруг перестало.
Конечно было много всего связанного, типа разоблачений Сноудена, травля гуглагом всех кто не хотел https делать, летсенкрипт и тп.
Но можно посмотреть на параллельный мир ssh - он всегда был с криптой, и никого не парила скорость RSA.

Ответить | Правка | Наверх | Cообщить модератору

89. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от n00by (ok), 02-Апр-23, 08:49 
Если уж верить слухам, то Сноудена в тёмную сыграла MI-6, что бы поставить коллег из бывшей колонии в неудобную позицию. То есть упоминание его имени может дезавуировать остальной текст.
Ответить | Правка | Наверх | Cообщить модератору

92. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Ivan_83 (ok), 02-Апр-23, 20:29 
Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая, но раз Сноуден чего то там то можно расходится, нет повода для волнения, так?
Ответить | Правка | Наверх | Cообщить модератору

94. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от n00by (ok), 03-Апр-23, 08:50 
Скорее, поводы имеют право быть и там, и там. Некоторые пытаются разделить мир на "правительство и плебес", или "наши и англосаксы". Тогда как последние когда-то открыто воевали меж собой за независимость от метрополии.
Ответить | Правка | Наверх | Cообщить модератору

102. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (98), 06-Апр-23, 01:31 
> Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая,

Чем больше опциональщины тем больше возможностей для атак. Как с SSL где MITM просто согласовывал DES с 40 бит ключом, вклинившись в хендшейк. Чем больше опций в протоколе тем лучше атакующему: можно спровоцировать несекурное комбо или вызвать фалаут на стыке когда стороны неверно поймут друг друга, захотят разного а MITM с этого что-то полезное извлечет.

И нет, никто в здравом уме уже не будет использовать RSA в новых дизайнах. Он просто хреновый по свойствам. Это примерно как 3DES использовать вместо AES или там ChaCha какой. В разы медленнее, ничем не лучше по стойкости, огромные ключи которыми неудобно обмениваться между людьми, дофига особенностей в реализации которые могут при некорректной реализации дать под дых, аннулировав всю схему.

Простой пример: в качестве приватного ключа 25519 можно взять любое 256-битное число. Единственное требование - атакующий не должен это число так по простому угадать. Нет никакой фазы отсева и проч, все ключи валидны.

Теперь попробуйте этот номер с RSA. Почувствуйте разницу.

> но раз Сноуден чего то там то можно расходится, нет повода > для волнения, так?

Дело тут не в сноудене а в том что с точки зрения практической имплементации RSA хуже по вем мыслимым параметрам. И если что, вот тут для его фанатов не так давно новость была.

И кстати если рассматривать авторов в целом, и их алго, творчество господ из RSA по жизни испытывало проблемы с безопасностью. Что их Message Digest (MDx), разломанные от и до, что их симметричное крипто - вплоть до RC4 разломано все, а потом всем просто надоело латать с такой скоростью и они другие алгоритмы от других людей предпочитать стали, тем более что RSA еще и коммерцию пытался на этом активно делать, народ не совсем понял такие соотношения и предпочел креатив других авторов.

И если сравнивать... ну и как, на Salsa/Chacha что-то сравнимое с вулнами RC4 найдется, допустим? :)

Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

93. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (93), 03-Апр-23, 08:44 
Ого, хоть один стоящий коммент. Спасибо за наблюдения и аналитику.
Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

100. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (98), 06-Апр-23, 01:13 
> DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а
> вот у меня тут state of art с constant time.

При том как криптограф он это довольно обоснованно орал так то. И по сути ну разве что не предсказал спектры с мельдонием. А что, не прав был? В многозадачных системах и мире с виртуалками и впсками это весьма важные соображения. Крипто работающее только с большими оговорками - так себе идея.

> Притом что у него на выходе ключ 126 бит.

А разница в чем? Для обычных компьютеров - за глаза. Для квантовых слом RSA более изученная область, ему первому и достанется. Но теоретически может и 25519, другой класс проблем но предполагается что похожие подходы сработают и там.

А если нет разницы, зачем считать больше?! К тому же RSA исторически несколько раз довольно жирно ломали. Например "small exponent attack". Да, а чего, никто не сказал что это чем-то плохо, толпа имплементеров налетела. Посыпалось много чего интересного, вплоть до секурбута high-secure систем. RSA вообще чувствителен к имплементации и там много всяких деталей, неудачные ключи, нужда костылить дурные свойства и проч. Единственное его достоинство - он первый в своем роде. На этом достоинства и заканчиваются.

Кстати авторы RSA орали больше и наглей, насколько я помню. Даже коммерческую корпу создали. С доволь но интересным послужным списком типа поимки на попытках внедрения бэкдоров. То-есть, эти господа более благонадежны чем? Да неужели?

> А варегард начал расходится уже сильно после того как появились слухи что элиптику
> ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.

Ну так NIST засыпался на Dual EC DRBG, логично что и остальному его творчеству этого периода доверия мало. Приняли какую-то муть созданную фиг знает как и почему (где описание этой  мути сравнимое с DJB по уровню аргуметации "почему это делается так"?!) - и типа вот вам стандарт, с лопаты. Нафиг надо такие стандарты.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру