корпорации США vs власть США

tass.ru — google, Apple и Microsoft отказались открыть властям США доступ к сообщениям пользователей. Минюст США ранее неоднократно требовал от корпораций открыть доступ к переписке подозреваемых, но корпорации отнекиваются - "Не чё не знам - техничкой робим"
Новости, Общество | NikitaF81 01:18 08.09.2015
38 комментариев | 30 за, 0 против |
#1 | 01:29 08.09.2015 | Кому: Всем
Современные методы шифрования позволяют автоматически скрывать от всех кроме причастных сторон пересылаемую информацию
Если они ранее не сделали закладок или не сделали все через жопу - то теперь им придется только переделывать всю структуру
Так что вопрос неподчинения скорее технический
#2 | 02:12 08.09.2015 | Кому: Змий
> Если они ранее не сделали закладок или не сделали все через жопу - то теперь им придется только переделывать всю структуру

Не, почему, можно выпустить апдейт в котором будет сильно хитрый exploit condition, о котором будет знать только NSA.

> Так что вопрос неподчинения скорее технический


Или для успокоения юзверя: публично делаем громкое заявление, неофициально сливаем все что положено в NSA.
#3 | 02:42 08.09.2015 | Кому: tonyware
> Не, почему, можно выпустить апдейт в котором будет сильно хитрый exploit condition, о котором будет знать только NSA.

Это труднореализумо, так как в нормальной системе шифрования:
1. Не хранится исходное сообщение
2. Секретные и открытые ключи случайны

То есть, хитрый exploit condition должен изменить саму систему шифрования, да так, чтобы и сама корпорация имела к ней доступ, и степень защиты осталась на уровне. Построение такой схемы - геморрой еще тот, поэтому они не хотят этим заниматься
#4 | 04:22 08.09.2015 | Кому: Змий
В корпорациях не идиоты сидят.
CEBEP
своевременно подпущенный »
#5 | 04:29 08.09.2015 | Кому: Змий
Кто вам сказал, что перехватывать будут шифрованное сообщение? Сообщение можно перехватить в процессе его создания, для того и есть ОС.
#6 | 04:58 08.09.2015 | Кому: CEBEP
> Кто вам сказал, что перехватывать будут шифрованное сообщение? Сообщение можно перехватить в процессе его создания, для того и есть ОС.

Перехват на этапе создания легко заметить. В этом варианте корпорациям официально надо признать, что они собирают всю переписку - и им действительно придется собирать всю переписку всех пользователей.
#7 | 05:01 08.09.2015 | Кому: ItDoesntMatter
> В корпорациях не идиоты сидят.

Никто не говорит про идиотов
Задача сама по себе сложная и я могу легко понять логику в их нежелании менять работающую схему, теории по которой навалом, на самостоятельную разработку системы с тройным доступом, которая еще неизвестно, обвалится или нет. Не говоря уже о том, что вообще надо сидеть и что-то менять только потому, что какие-то дядьки из госструктур что-то сказали
#8 | 05:04 08.09.2015 | Кому: Всем
Ого, в комментарии зашел эксперт криптографических наук и заминусил меня. Вероятно, он работает над неким секретным проектом, который реализует принципиально новые подходы в шифровании - например, писать русские слова на английской раскладке
#9 | 05:11 08.09.2015 | Кому: tonyware
> Или для успокоения юзверя: публично делаем громкое заявление, неофициально сливаем все что положено в NSA.

Скорее всего.
#10 | 06:27 08.09.2015 | Кому: Змий
> Перехват на этапе создания легко заметить. В этом варианте корпорациям официально надо признать, что они собирают всю переписку - и им действительно придется собирать всю переписку всех пользователей.

Или просто тупо оставить закладку, которая даст возможность телефонной башне (либо серверу push для Apple/gtalk для Google) в произвольный момент запросить любой файл с любого девайса + сохранять на девайсе крипто-ключи. Т.е. вообще всех юзверей все время не слушают, но если отдельно взятый американец решил стать новым Сноуденом или новым Мартином Лютером Кингом - в его телефон влезут удаленно и вытянут из него всю переписку + список звонков + GPS-данные о том куда и где он предидущие пол-года ходил. На телефонах сейчас по 64ГБ памяти, так что хранить информацию на самом девайсе вполне себе можно. Оно конечно не идеально, но сколько людей вроде Кинга/Вудварда/Бернстайна знают про особенности работы телефона и могут его джейлбрейкнуть ? Разве что Сноуден и Ассанж, а все остальные граждане из числа интересных американскому правительству особой технической подкованностью не отличались.
#11 | 06:46 08.09.2015 | Кому: Змий
А как ты собираешься замечать перехват на этапе создания?
#12 | 06:49 08.09.2015 | Кому: tonyware
> Или для успокоения юзверя: публично делаем громкое заявление, неофициально сливаем все что положено в NSA.

Поддерживаю мнение.
#13 | 06:53 08.09.2015 | Кому: Змий
А по поводу систем шифрования что ассиметричные что симметричные:
их относительно немного и у них очень характерные сигнатуры можно вполне создать программу а-ля антивирус которая будет их выискивать и сохранять вместе с сообщением возможные ключи.
#14 | 06:54 08.09.2015 | Кому: tonyware
Мы вернулись опять к началу разговора
1. Крипто-ключи на девайсе не хранятся в явном виде - надо менять всю систему шифрования, чтобы получать к ним доступ
2. Судя по описанной тобой закладке, это будет что-то вроде этакого скрытого мегаприложения, например, для андроида, которое будет собирать данные с половины оборудования телефона. Соответственно, подобное поведение напоминает какой-то чересчур наглый вирус. То есть, надо как минимум править системы самозащиты ОС, которые по понятным причинам закапывают глубоко. Речь скорей всего идет о правке ядра, но тут я не уверен, ибо уже выхожу из своей области
#15 | 06:56 08.09.2015 | Кому: ogrim
> А как ты собираешься замечать перехват на этапе создания?

Анализ траффика у нас на работе офис-менеджер осиливает
#16 | 06:59 08.09.2015 | Кому: ogrim
> их относительно немного и у них очень характерные сигнатуры можно вполне создать программу а-ля антивирус которая будет их выискивать и сохранять вместе с сообщением возможные ключи.

Я, на минуточку, преподаю защиту информации
Твой комментарий заставил меня искать валидол
#17 | 07:02 08.09.2015 | Кому: Змий
До поры до времени компьютер может хранить все вполне локально. А выдавать только по запросу.

К тому же можно в новых версиях ОС вставить пункт об отсылки "отладочной" информации. Большинство сожрет это молча а потом и вовсе забудет что было когда либо по - другому.

Вся идея глобальной слежки в ее глобальности и неотвратимости и совершенно неважно насколько сложно ее обойти. Рано или поздно любой человек где-то да ошибается вот тут его и поймают.
#18 | 07:08 08.09.2015 | Кому: Змий
Ок и сколько активно применящихся алгоритмов шифрования ты знаешь.
Вопрос порядка больше тысячи или меньше? Т.к. база сигнатур на 1000 это вполне легко сделать. Система а-ля антивирус содержит миллионы сигнатур разных вирусов. Вполне можно создать подобное для систем шифрования.

Какие-то самописные варианты да можно пропустить но их будет мало. Тут основная идея в глобальности и всеобщести.
#19 | 07:13 08.09.2015 | Кому: ogrim
Я и не спорю, что все это можно сделать. Вон 10 винда вышла и с ней все туманно.
Я даже знаю самый элементарный способ. Надо строить шифрованное соединение не клиент-клиент, а клиент-сервер, сервер-клиент, где сервер представляется клиентам как клиент-партнер. Останется только на деньги АНБ поставить мегабазы данных и нанять туда старушку-каталогизатора

Просто это все сделать можно только с выходом новой версии ОС, так как эти небольшие изменения достаточно фундаментальны
#20 | 07:16 08.09.2015 | Кому: ogrim
А зачем много алгоритмов? Их действительно очень мало
Другое дело, как ты планируешь вычислять сигнатуры? Вот пришло тебе число из 50 цифр, навскидку определишь шифрование?
#21 | 07:18 08.09.2015 | Кому: Змий
> Мы вернулись опять к началу разговора
> 1. Крипто-ключи на девайсе не хранятся в явном виде - надо менять всю систему шифрования, чтобы получать к ним доступ

Не, я имею ввиду абсолютно наглую и беспардонную компроментацию системы безопастности: сгенерированный ключ (например AES-256 для симметричной сессии) не должен сохраняться, но в реальности закладка будет его (если включена) сохранять. А как юзверь определит что у него подменена (например) openssl на телефоне ? А тем более если в добавок к подмене openssl там еще будет руткит, который будет пудрить мозги ADB/afs2 и показывать нормальную версию openssl ? Это все конечно геморрой разрабатывать, но у NSA как известно много денег и ресурсов.

> 2. Судя по описанной тобой закладке, это будет что-то вроде этакого скрытого мегаприложения, например, для андроида, которое будет собирать данные с половины оборудования телефона. Соответственно, подобное поведение напоминает какой-то чересчур наглый вирус.


Скорее руткит: сидим в ядре Linux, слушаем специальные пакеты в TCP-стеке или в baseband-драйвере при общении с башней, прячем определенные файлы от юзверя и от ADB, имеем возможность списать и скрытно запустить дополнительные модули.

> То есть, надо как минимум править системы самозащиты ОС, которые по понятным причинам закапывают глубоко. Речь скорей всего идет о правке ядра, но тут я не уверен, ибо уже выхожу из своей области


Ядра, или загрузчика который потом будет править бинарник ядра - при содействии Apple/Google/Microsoft это не так сложно, они официально подпишут драйвер руткита и он дальше "законно" загрузиться в ядро. Это благородным донам надо находить эксплоит, а NSA может просто прийти к производителю софта и сказать "9/11, террористы, мы все умрем, подпишите вот этот драйвер".
#22 | 07:22 08.09.2015 | Кому: tonyware
Согласен. Я выше уже описал еще более элементарную схему, которая потребует всего нескольких строчек кода в систему шифрования, и юзеры сами понесут тебе свои тайны. Правда, система шифрования вряд ли имеет возможность обновления без замены оси
#23 | 07:42 08.09.2015 | Кому: Змий
> Другое дело, как ты планируешь вычислять сигнатуры? Вот пришло тебе число из 50 цифр, навскидку определишь шифрование?
>

Нет их определять надо на этапе выполнения программы. Т.е. на компьютере пользователся в момент шифрования работает программа,которая шифрует. При шифровании скажем по RSA есть набор операций - и этот набор операций при любой реализации RSA будет очень схож это и есть сигнатура. Тогда, как и делает антивирус, ОС сможет понять что тут возможно происходит шифрование. А если она это поймет то она может сохранить все то то по ее мнению может является секретным ключом. Даже если она сохранит слишком много - потом уже спецы по криптоанализу по этой информации смогут вполне себе разобраться.
#24 | 07:51 08.09.2015 | Кому: Змий
> Я даже знаю самый элементарный способ. Надо строить шифрованное соединение не клиент-клиент, а клиент-сервер, сервер-клиент, где сервер представляется клиентам как клиент-партнер. Останется только на деньги АНБ поставить мегабазы данных и нанять туда старушку-каталогизатора

На самом деле сделать это можно вполне таким образом чтобы сами пользователи побежали и умоляли это сделать.
Делается "эпидемия" вирусов-шифровальщиков. Ну таких которые все подряд шифруют и требуют деньги за расшифровку. Производителей ОС у нас кот наплакал - поэтому если все ОС от этого пострадают одинаково ущерба для их бизнеса не будет вообще.

Далее выпускается обновление которое "спасет" пользователей от этой напасти. В нем есть как-раз встроенный антивирус блокирующий любые алгоритмы шифрования которые он найдет и которые "не подписаны". А далее вот решение наше новое мега "шифрованное соединение не клиент-клиент, а клиент-сервер, сервер-клиент, где сервер представляется клиентам как клиент-партнер" - которое спасает вас от слежки. И если надо еще специальные шифровальщики Microsoft encode tm ну или другие "уже прошедшие проверку" которые заодно сохраняют все ключи и прочее "где надо".
#25 | 07:57 08.09.2015 | Кому: ogrim
> Нет их определять надо на этапе выполнения программы. Т.е. на компьютере пользователся в момент шифрования работает программа,которая шифрует. При шифровании скажем по RSA есть набор операций - и этот набор операций при любой реализации RSA будет очень схож это и есть сигнатура. Тогда, как и делает антивирус, ОС сможет понять что тут возможно происходит шифрование. А если она это поймет то она может сохранить все то то по ее мнению может является секретным ключом. Даже если она сохранит слишком много - потом уже спецы по криптоанализу по этой информации смогут вполне себе разобраться.

В криптографии при доказательстве эффективности метода подразумевается, что противник Ева обладает всеми доступными навыками криптоанализа, обладает мощным суперкомпьютером и знает метод шифрования. Все известные методы криптографии справляются с этими условиями
#26 | 08:02 08.09.2015 | Кому: Змий
> В криптографии при доказательстве эффективности метода подразумевается, что противник Ева обладает всеми доступными навыками криптоанализа, обладает мощным суперкомпьютером и знает метод шифрования. Все известные методы криптографии справляются с этими условиями

Я немного не то имею в виду. Скажем сам алгоритм шифрования выполняется на ПК. И пока он выполняется скажем секретный ключ RSA - это просто пара целых чисел которое лежит в памяти. Именно тогда его и можно украсть. Никакой факторизации не надо. Имеются в виду сигнатуры не зашифрованного сообщения а кода программы которая выполняется на ПК когда идет процесс шифрования.

В криптоанализе обычно предполагается что скажем так дешифровальный компьютер не под контролем злоумышленников. Вот шифровальный с открытым ключом внутри да может быть и под контролем.

Тут просто получается нечестный случай который не рассматривается когда сам ПК на котором ты работаешь может что угодно сохранять. Т.е. ты только сгенерил "секретный ключ" а он его просто без особых изысков взял украл и сохранил...
Shtirliz
малолетний »
#27 | 08:18 08.09.2015 | Кому: Змий
> Перехват на этапе создания легко заметить. В этом варианте корпорациям официально надо признать, что они собирают всю переписку - и им действительно придется собирать всю переписку всех пользователей.

Уже реализовано в виндовс. Это как минимум.
#28 | 08:35 08.09.2015 | Кому: ogrim
> Я немного не то имею в виду. Скажем сам алгоритм шифрования выполняется на ПК. И пока он выполняется скажем секретный ключ RSA - это просто пара целых чисел которое лежит в памяти. Именно тогда его и можно украсть. Никакой факторизации не надо. Имеются в виду сигнатуры не зашифрованного сообщения а кода программы которая выполняется на ПК когда идет процесс шифрования.

Но секретный ключ не обязательно постоянный. Он может выводится каждую сессию, а в некоторых шифрах - для каждого крипто-пакета
В целом, мы уже вроде далеко ушли от темы
#29 | 08:44 08.09.2015 | Кому: Змий
> Но секретный ключ не обязательно постоянный. Он может выводится каждую сессию, а в некоторых шифрах - для каждого крипто-пакета
> В целом, мы уже вроде далеко ушли от темы

А мы все будем сохранять - их не так много будет, мало того можно сохранять их в привязке по дате и времени. А потом вышлем куда надо - да придется попробовать все, но это уже перебор даже пусть тысяч ключей - это уже не вопрос.

В любом случае если ОС работает против тебя то что-либо делать секретно почти невозможно.
Производителей ОС мало поэтому их вполне можно хоть запугать.
#30 | 08:53 08.09.2015 | Кому: ogrim
> В любом случае если ОС работает против тебя то что-либо делать секретно почти невозможно.
> Производителей ОС мало поэтому их вполне можно хоть запугать.

Тогда зачем изобретать велосипед?
Я и камрад tonyware выше уже написали, как без всяких шпионских замуток просто получить доступ ко всему. Я же не идиот, чтобы считать, что люди, которые шифруют за меня мои сообщения, не могут иметь никакой возможности их прочитать
Просто скорей всего в этом раньше не было такой необходимости, да и технологии не позволяли переваривать подобный поток информации. Мы сейчас живем в прекрасный век деанонимизации
#31 | 10:22 08.09.2015 | Кому: Змий
> и я могу легко понять логику в их нежелании менять работающую схему

[Кивает] Заметно.
#32 | 10:55 08.09.2015 | Кому: ItDoesntMatter
> [Кивает] Заметно.

Проверь часы: не время ли еще проспаться и перестать оскорблять незнакомых людей?
#33 | 12:30 08.09.2015 | Кому: Всем
Из всего вышесказанного я понял то, что я не хрена не понял))))
#34 | 13:04 08.09.2015 | Кому: Змий
> Проверь часы: не время ли еще проспаться и перестать оскорблять незнакомых людей?

Че?
#35 | 14:24 08.09.2015 | Кому: ItDoesntMatter
[подсказывает] Попробуй перечитать еще раз
#36 | 14:33 08.09.2015 | Кому: Змий
> [подсказывает] Попробуй перечитать еще раз

[кивает] больше, больше логических измышлений!!!
#37 | 14:55 08.09.2015 | Кому: ItDoesntMatter
[Подводит черту]
Чтож, по теме ты решил не высказываться
Однако, это не помешало тебе влезть с целью заявить на весь мир, что афтар мудак
Кому нужны какие-то логические выкладки, если ты точно знаешь, что у меня нарушена логика. Ведь это тебе известно, а значит всем известно
Можешь обвести в своем школьном календарике очередной день безоговорочной победы в интернете

С тобой мы закончили
#38 | 15:07 08.09.2015 | Кому: Змий
> С тобой мы закончили

Вы случаем не группа девочек? Уж больно выводы у вас женские.
Войдите или зарегистрируйтесь чтобы писать комментарии.