Вебинар на тему "Шифрование и его особенности"

Статус
В этой теме нельзя размещать новые ответы.

Nyash Kun

Местный
Подтвержденный
Сообщения
887
Реакции
1.318
Продажи
1
Как и обещал, выкладываю материалы вебинара.

Тема 1. Теория шифрования.

Введём основные определения.

Шифр – алгоритм, принимающий на вход сообщение и ключ (а иногда и вектор инициализации), и обратимо создающий шифротекст. Примя в качестве сообщения шифротекст и ключ с помощью которого он был создан, нам вернут сообщение.

Шифротекст – текст, прошедший обработку шифром с помощью ключа

Ключ – набор байт (символов), выступающий в качестве аргумента к функции шифра, и принимающий участие в процессе шифрования/дешифровки

Вектор инициализации (IV) – дополнительный ключ, используемый некоторыми шифрами с целью усложнения анализа зашифрованного сообщения, хранится и передаётся открыто


Из определения шифра следует, что

Код:
Сообщение <шифр> Ключ = Шифротекст
Шифротекст <шифр> Ключ = Сообщение

Люди знакомые с алгеброй логики увидели здесь описание операции побитового исключающего ИЛИ (XOR), а именно её свойства реверсивности. Эта операция лежит в основе множества шифров.

1617014673070.png


Действительно, сложение по модулю 2 – простейший шифр, однако, в современных реалиях он небезопасен и вскрывается частотным анализом.

На нём основан шифр Вернама (по сути, этот шифр состоит из одной операции XOR, но для абсолютной криптостойкости вводятся некоторые правила относительно того каким должен быть ключ). Данный шифр является доказано абсолютно криптостойким (полностью устойчивым к атаке перебором), однако он не очень применим в реальной жизни, потому что длина шифра должна быть равна длине ключа, этот ключ должен быть абсолютно случайным и одноразовым. Именно из-за этого в реальной жизни используются другие шифры.

Какими бывают шифры.

В первую очередь шифры делятся по количеству ключей. У симметричных шифров один и тот же ключ используется для шифрования и дешифровки сообщения. В качестве примера можно привести уже описанный выше шифр Вернама или AES, который де-факто является стандартом в индустрии

Противоположность им – шифры ассиметричные, они же шифры с открытым ключом. В таких шифрах каждая из сторон генерирует по паре ключей – открытый, которым противоположная сторона зашифрует сообщение, и приватный (закрытый), которым сообщение впоследствии будет расшифровано. Подобный подход позволяет решить одну из основных проблем при использовании симметричных шифров – вопрос передачи ключа по открытым каналом (в системах с симметричным ключом для решения этой задачи используется алгоритм Диффи-Хеллмана). В качестве примеров ассиметричных шифров можно привести RSA (ныне не рекомендуется к использованию) или хорошо знакомый местным стандарт OpenPGP

1617014896670.png


Так же следует сказать, что шифры бывают блочными и потоковыми. Для шифрования сообщений как правило используются блочные шифры. Блочные – как следует из названия работают с блоками определённого размера (как правило степени двойки), например у AES блок 128 бит, а ключ может быть на выбор 128, 192 или 256 бит. Дину ключа иногда пишут после названия алгоритма, например шифрование AES256 означает, что используется шифр AES с длиной ключа 256 бит, RSA2048 значит, что используется шифр RSA с длиной ключей 2048 бит.

Если сообщение меньше размера блока, то оно дополняется до его размера пробелами, если сообщение больше, то оно разделяется на несколько блоков, каждый из которых потом самостоятельно шифруется.

В случае с ключами поведение разных программ может отличаться, но обычно меньший по размеру ключ дополняют пробелами, а больший просто обрезают.

AES, Camellia, Serpent и Twofish – наиболее известные блочные шифры.

Их полная противоположность поточные шифры, они принимают на вход поток ключей и поток сообщений, хоть Войну и Мир шифруй, используя в качестве ключа текст любимой песни. Шифрование происходит побитово, кроме того, имеет значение расположение символа в потоке, и работают они быстрее. Прям сказка, а не шифр. Почему же мы их массово не используем? Как всегда, есть нюанс. Ключ должен быть одноразовым, иначе потоковый шифр станет уявимым. И второй нюанс – уязвимости к атаке вторичной передачей. Для людей такие шифры не очень подходят. Известные представители: ChaCha20, Salsa20, Rabbit

1617014904316.png


Стойкость шифров ко взлому. Это очень важный момент, потому что, если шифр можно элементарно взломать, толку от него нет. Шифр считается достаточно стойким, если для взлома необходимо обладать очень большим объёмом вычислительных ресурсов. Все используемые на практике шифры достаточно стойкие. Выбирая шифр смотрите на наличие известных уязвимостей и время необходимое для полного перебора.

Наверняка вы задаётесь вопросом какой алгоритм лучше выбрать. Ответ на этот вопрос звучит так: тот который лучше всего подходит под ваши нужды. Если вам предлагают несколько на выбор, и вы не знаете, что нажимать – тыкайте на AES, либо на каскадное шифрование, где он будет в цепочке (но это будет дольше расшифровываться).

Последняя, но не по важности, тема которую я затрону в теоретическом блоке это стеганография. Стеганография — это искусство скрытой передачи сообщений. Цели стеганографии отличаются от целей криптографии, которая изучает способы обратимого изменения сообщений так, чтобы их невозможно было понять без ключа.

Приведу пример для понимания

Алиса желает передать Бобу сообщение с секретными сведениями. Для этого она шифрует их с помощью некого шифра, после чего подъезжает на машине к дому Боба и гудит морзянку с помощью автомобильного клаксона. Боб принимает шифротекст и расшифрует его известным ему ключом. Все знают, что Алиса передала Бобу сообщение, но никто не знает его содержание, может быть это было признание в любви, а может планы по насильственному изменению конституционного строя, доподлинно никому не известно. Это область работы криптографии.

Смоделируем другую ситуацию. Алиса забирается на высотное здание и начинает передавать бинарный код с помощью ультрафиолетового лазера, сигналы которого улавливает заранее установленный датчик на окне Боба. Никто понятия не имеет, о том, что прямо сейчас здесь передаётся какое-то сообщение, это область работы стеганографии, но, если товарищу майору заранее доложат о том, где и когда будет передано очередное сообщение, он без особого труда сможет такое сообщение перехватить и прочитать, именно поэтому стеганографию и криптографию зачастую применят вместе для достижения наилучшего эффекта.

Вопросы и ответы по теме 1.

Почему сохранность данных должна обеспечиваться не секретностью алгоритма, а секретностью самого ключа, а все "ведомственные" секретные алгоритмы обычно всегда бывают плохи?
Безопасность через неясность не работает, вернее работает ровно до тех пор пока ваш алгоритм не будет изучен, а когда он будет изучен вопрос времени, при массовом его применении – вопрос небольшого времени. "Ведомственные" алгоритмы почти всегда плохи потому что в них повально обнаруживают или подозревают закладки (привет и , и про АНБ , и не только в шифрах )

Привет. У меня вопрос) Раз уж зашла речь про увеличение мощностей железа и усложнения шифров... Что ты думаешь по поводу новых видов шифрования? Какие сейчас есть новые шифры и какие их приемущества? Или PGP всё ещё оптимальный вариант на сегоднящний день?
Постепенно вводятся новые хеш-функции типа SHA-3 (Keccak), периодически проводятся криптографические конкурсы, но на данный момент о серьёзных уязвимостях и угрозах AES, OpenPGP или ChaCha20, которые де-факто стандарт индустрии не известно, и искать им замену необходимости нет

Что можешь сказать о twofish в плане безопасности? На сколько фатальна данная уязвимость
О серьёзных уязвимостях Twofish на данный момент не известно, есть исследования которые говорят, что теоретически его криптопрочность может уменьшится, но реальных атак никто пока не провёл. В принципе Twofish доступен на данный момент даже в VeraCrypt, хотя у AES пропускная способность больше будет, использовать его можно


Тема 2. Практическое применение шифрования.

Шифрование везде, просто вы его не замечаете. Вводите пароль в ВКшечке, а там хеш функция на том конце, используете TOR или HTTPS – шифруете трафик. Но что можете сделать именно вы, чтобы обезопасить себя. Прежде всего надо понять от кого или чего вы защищаетесь, потому что советы для преступника, обналичивающего сотни миллионов рублей в месяц, профессионального хакера и школьника Васи скамящего в телеграме будут разительно отличаться. Я расскажу об основных методах защиты и расскажу зачем они применяются. Инструкций по использованию этих инструментов навалом, что на форуме, что в интернете, переписывать их смысла не вижу. Но рассказать, что такие вещи есть, расскажу

Полнодисковое шифрование: настоятельно рекомендуется для всех хоть сколько-нибудь серьёзных преступников и паранойиков. Поможет в случае изъятия жёсткого диска при обыске, либо в случае попадания компьютера в руки неприятеля. Для подобных целей используется – работает на всех ОС, пользователи линукса могут использовать нативный LUKS, гордые обладатели макоси – FileVault, телефоны на андроиде и айфоны также поддерживают шифрование диска, там это включается в настройках.

Менеджеры паролей: использование KeePass или его форков позволит паролям от ВКонтактика или более серьёзных сайтов (или криптовалютных кошельков) остаться в тайне, не скажу, что это сильно поможет вам при изъятии жёсткого диска (хотя их наличие, лучше чем отсутствие), потому что там надо применять полнодисковое шифрование, но для защиты от любопытных глаз и внутреннего самоуспокоения подойдёт неплохо.

Криптоконтейнеры и зашифрованные архивы: подходят для хранения некоторой чувствительной информации, такой как бухгалтерские документы, криптокошельки, логи не очень законных переписок, и. т. д. Так же используются для хранения резервных копий подобных данных в облаках

PGP шифрование переписок и электронной почты: избавляет вас от возможности приобщения оных к материалам дела, также защитит от шантажа в случае взлома. Реализуется плагинами для почтовых программ (jabber клиентов) или с помощью программы gpg4usb. На форумах PGP ключи так же используются для удостоверения личности их владельцев, например при сделках с гарантом, как правило там есть специальные темы для обмена ключами, либо возможность их установки в профиле.

Если вас заинтересовала эта тема рекомендую ознакомиться с статьёй уважаемого @Pendalf

Теоретического материала по второй теме много давать не стал, иначе вебинар превретился бы в перепечатывание статей и инструкций к софту.

Публичная оферта. Копируя данную статью без разрешения автора и администрации, а также без указания того, что данный материал написан специально для форума RuTor, я безоговорочно соглашаюсь на извращённый секс и иные действия сексуального характера с автором и админисрацией форума RuTor, а также их представителями. Претензий к ним не имею. Копирование текста является акцептом оферты на основании ст. 438 ГК РФ

Вопросы и ответы по теме 2.

Привет! Вот для ведения консультационной или иной деятельности скажем на нашем форуме, выхода на форум через обычный тор – этого достаточно, а то я слышал, что для подобной деятельности нужно в ТОРе еще, что-то докручивать. Если нужно, то что и как?
Обычного TOR достаточно, он по-умолчанию настроен на обеспечение анонимности

Привет,в чём принципиальное отличие pgp от otr?
В том что они проектировались для разных целей. OpenPGP более универсален, им и файлы зашифровать можно, и почту, и личность в случае чего подтвердить, OTR создавался для систем обмена сообщениями и поэтому используется преимущественно в Jabber клиентах

Приветствую! Вот прочитал вопрос и ответ про ТОР и по аналогии сразу возникла мысль. Многие ничтоже сумняшеся ведут свой бизнес, нередко весьма стрёмный, в пресловутой "телеге", и считают себя достаточно защищёными, мол-де Паша Дуров свой чувак, он нас-де не продаст, и вообще Бог не выдаст, свинья не съест, и тогда на кой чёрт нам все эти премудрости(етьба) с Джаббером через ТОР и с PGP? Так правы эти люди или опасно заблуждаются?
Ну тут смотря с какой стороны посмотреть, с одной стороны задокументированных случаев выдачей Пашей Дуровым кому-либо чего-либо нет и обсуждать что-либо там может быть действительно лучше, чем обсуждать это же ВКонтакте который от и до сдаст тебя в случае чего, с другой стороны надо понимать, что телеграм не проектировался как супер-пупер криптографически защищённая система, он проектировался как месенджер для массового рынка и в случае попадания телефона в руки к доблестным правоохранителям вся ваша переписка из телеги с большой долей вероятности будет извлечена, к тому же никто не даст вам гарантий, что завтра Паша не объявит себя великим борцом с преступностью и начнёт сливать всё и вся службам (мотивы такого поступка вынесу за скобки). Так что в этом плане лучше доверять математике, чем абстрактному Паше Дурову

По поводу телеграмм и его секретных чатов,как думаешь возможно причитать переписку без физического контакта с телефоном?
Смотря что ты понимаешь под отсутствием физического контакта. Если у тебя RAT на телефоне, то вполне можно, перехватив трафик – сомневаюсь что получится расшифровать

Расскажи о сильных и слабых сторонах телеги плз)
очень интересно мнение)
все её так расхваливают)что в ней вообще положительного?
Положительного в ней – красивые анимации и интерфейс удобный. Из слабых сторон: всё что ты там делаешь проходит через непонятно какие серверы и хранится на телефоне практически без защиты

Не думал что телеграм вызовет такую волну вопросов. Ещё раз, господа, телеграм это НЕ про защиту информации, от слова совсем, он подходит для бытовых диалогов про котиков и обсуждения куда пойти: в макдак или KFC, изредка затрагивая "интересные" темы, без подробностей. Всё что не подходит под этот шаблон – ЛС надёжного форума или надёжный почтовый провайдер (про них кстати не спрашивал никто пока) + PGP + все файлы в том VeraCrypt, и никак иначе, если сидеть не хотите далеко и долго

В ЛС форумов, я например пользуюсь вот этим сервисом - на сколько он надежен?
Первый раз про него слышу и без понятия как он работает, есть который продвигается командой RuTor и использует OpenSourse ПО , здесь обычно используют его

Интересно узнать мнение о Wickr и VIPole коим пользуется множество людей принимающих участие в барыжничестве)
Тоже первый раз слышу, подобного рода "безопасных" месенджеров как грязи, слышал signal ещё более-менее, хотя там всё равно телефон нужен. Только как всегда всё упирается в одно, никто не может объяснить чем эти "супер защищённые" месенджеры лучше PGP и анонимного email

Есть такой сервис riseup думаю многие знают ,предоставляет е-мэйл и впн сервисы. Твоё мнение о проекте, насколько он анонимен , безопасен и удобен для рядового пользователя?
Вот Riseup действительно хорошие сервисы делают, якобы, для политических активистов. но нам рядом пристроится никто не мешает, всё в TOR, декларируется, что никто ничего лишнего не пишет, было судебное решение (в США) которым их обязали выдать инфу, сказали, что ничего выдать не могут, но новые сообщения согласились перехватывать (там дело о разработчиках шифровальшика было, за них, ожидаемо, не впряглись). Ещё Disroot хорошая штука, хвалёный ProtonMail не рекомендую использовать, собирают инфы немало. На эту тему есть хороший на соседней борде


Тема 3. Юридические аспекты применения шифрования.

В начале этого блока хочу ответить всем кричащим: "да всё это бесполезно, мусара вскрывают веракрипты и пгп за три секунды1!!1! ".

Громкое дело, студент убил следователя по заказу в телеграмме. СМИ писали про то что , приговор выносил московский областной суд (Дело ; Уникальный идентификатор 50OS0000-01-2020-000176-59), можете почитать, не приговор, а детективный роман, заодно узнаете, как ищут за преступление ИРЛ, и как делать не надо, искали там дотошно, наделали школьник и студент кучу ошибок, но несмотря на "более 1500 следственных действий, в том числе около 1300 допросов и 70 судебных экспертиз", в приговоре красуется фраза: "Согласно протокола выемки у Г. П.Н. <данные изъяты> г. был изъят и в последующем осмотрен ноутбук марки «МасВооk Рro» модели А 1708, имеющий пароль, который как пояснил Г. ему не известен, в связи с чем доступ к имеющейся на ней информации невозможен. (т. 31 л.д. 111-115,116-118)".

Однако убийцу и его подельников всё-таки посадили. Почему? Потому что они спалились в реале. Отсюда следует очень важное следствие. Вы можете зашифровать жёсткий диск компьютера, вы можете зашифровать свой телефон, вы можете общаться с помощью одноразовых записок, но если вы нарушите элементарнейшие правила безопасности "в поле", например возьмёте с собой телефон, или разболтаете о преступлениях друзьям, то это вам ни капли не поможет. Инфобез инфобезом, но при работе в реальной жизни есть свои правила, и их вы шифрованием не компенсируете.

Сколько дел не дошло до суда из-за зашифрованных дисков, мы не знаем, но это действительно может стоить вам свободы.

Немного теории. Конституцией Российский Федерации гарантируются права на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (статья 23), статья 45 Конституции даёт право защищать свои права и свободы всеми способами, не запрещенными законом, статья 49 устанавливает презумпцию невиновности, ну и наше всё, статья 51, её текст вы должны знать наизусть: "Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом". К чему это всё? К тому, что криптография у нас вполне себе разрешена и законна, и де-юре никакие пароли вы дядям в погонах говорить не обязаны. Теперь про де-факто. Если пароли всё-таки решили «выбить», прежде всего мне вас очень жаль, ваша задача в таком случае остаться в живых и поднять шумиху. Пишите заявления в СК по 286 УК РФ (Превышение должностных полномочий) и в МВД по п. д ч. 2 ст 117 УК РФ (Истязания), журналистам (ОВД Инфо, Медиазона), уполномоченному по правам человека, если вы ещё школьник, то и уполномоченному по правам ребёнка, в прокуратуру (они осуществляют надзор над всеми органами исполнительной власти), в Общественную палату (они смотрят за тюрьмами и органами исполнительной власти), после того как написали надейтесь, что хоть одна из этих инстанций заинтересуется и сделает что-нибудь для облегчения вашей участи, и помните, что вам нужна не столько посадка тех, кто вас пиздил, потому что это случается крайне редко и будет джекпотом, сколько признание факта пытки на бумаге, потому что: «При осуществлении правосудия не допускается использование доказательств, полученных с нарушением федерального закона» (статья 50 Конституции), а статья 75 УПК относит к недопустимым доказательствам: "доказательства, полученные с нарушением требований настоящего Кодекса", а пытки это грубое нарушение УПК и Федеральных Законов

Вопросы и ответы по теме 3.

Вечер добрый! Пока семинар не закончился, вот вспомнил, какие-то там ограничения были в США раньше на экспорт средств сильной криптографии то ли вообще за рубеж, то ли в страны Восточного блока. Отменены они сейчас или не совсем?
Некоторую часть отменили, часть действует и сейчас, вот с SourceForge в 2010 была. В России кстати, тоже надо получать лицензию на "разработку и производство средств защиты конфиденциальной информации", "деятельность по технической защите конфиденциальной информации" и "разработку, производство, распространение шифровальных (криптографических) средств"

На этом всё, если хотите поддержать меня криптовалютой – пишите в ЛС, кошельки дам, также напоминаю, что у меня есть сервис консультаций, ссылка на него находится в подписи. Ещё раз благодарю @MisterSmith47 и @El Jefe за резенции на материалы вебинара, спасибо всем, кто задавал вопросы и присутствовал на вебинаре, также спасибо всем, кто прислал донаты. Материал подготовлен специально для форума RuTor @Nyash Kun копирование без разрешения автора и администрации форума запрещено.
 
Последнее редактирование:
Тема MitM не раскрыта, особенно интересно про безопасность https соединений и onion-доменов. Ну да ладно, видимо в другой раз. На счет full disk encryption существует интересная альтернатива - зашифрованные виртуальные машины, под VirtualBox например.
 
В качестве примеров ассиметричных шифров можно привести RSA (ныне не рекомендуется к использованию) или хорошо знакомый местным стандарт OpenPGP
Сорян не понял немного. насколько я знаю pgp эт опрограма в которой при создании пары ключей ты можеш выбрать алгоритм (по именам ег осоздателей) на котором они будут работать. они основаны на односторонней функции, н онемного отличаются (в математике не силен н окак то так). rsa вроде уже устарел, следовательно нужно выбирать dsa(el gamal) или eddsa/ECDSA . про второй (el gamal) читал в вики что он похож на rsa но чуть лучше. если я не прав поправте.
 
Алгоритм RSA вполне сносный, чё ты там такое собрался шифровать? Длина публичного ключа 2048 бит для RSA по криптостойкости соответствует 128-битовому ключу для симметричных алгоритмов, а 4096 соответствует длине в 256 бит для AES/Rijndael по криптостойкости.
 
Статус
В этой теме нельзя размещать новые ответы.

Похожие темы

В дарк-среде годами спорят, что лучше: старый, как мир, Jabber (XMPP) или модный и навороченный Matrix? Одни топят за «дедовскую надёжность», другие — за современные фичи. Сегодня мы без фанатизма разберём оба протокола, чтобы ты сам решил, какой инструмент подходит под твою задачу. Что общего...
Ответы
1
Просмотры
256
Ты удалил переписку. Очистил корзину. Отформатировал диск. Может даже сбросил телефон до заводских настроек. Спишь спокойно А потом твоё устройство попадает к форензику. Он подключает его к чемоданчику, запускает софт — и через пару часов всё что ты "удалил" лежит на экране. Фотки, чаты...
Ответы
0
Просмотры
162
Есть два типа людей. Одни думают что провайдер видит каждую их переписку и фотку. Другие уверены что HTTPS защищает от всего. Оба неправы Провайдер не читает твои сообщения в Telegram. Но он знает что ты открыл Telegram, в какое время, сколько трафика ушло и на какой IP. И этого хватает...
Ответы
6
Просмотры
353
Тебя упаковали. Телефон в пакете, ты в наручниках. Через пару часов следак отдаёт твой аппарат криминалисту, тот подключает его кабелем к серой коробке размером с планшет — и через час на экране появляется всё: переписки, фото, удалённые файлы, геолокация за последний год, пароли из связки...
Ответы
16
Просмотры
472
В любом мануале по безопасности, будь он для обывателя, работника сферы ПАВ или скамёра, всегда уделяется внимание глобальной слежке. Самые популярные советы — рубануть сервисы Google, телеметрию Windows, сменить почтового провайдера на Proton или Tuta. Хоть они и полезны сами по себе, но часто...
Ответы
0
Просмотры
90
Назад
Сверху Снизу