информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Первый в Рунете публичный аудит почтовой системы 03.06.02 09:04  Число просмотров: 2928
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Добрый день, Александр.

> а заодно и расширить варианты набора пароля ( в частности
> сделать набор мышкой с эмулятора клавиатуры).
Я тут видел еще более крутой вариант для параноиков - ввод азбукой Морзе через клавишу NumLock :)


> >как
> > организован обмен открытыми ключами? как хранится
> корневой
> > самоподписанный сертификат (если там вообще PKI, а не
> > просто обмен открытыми ключами)?
> > если эти вопросы решены неправильно, то "о вашей тайне
> > будут знать только двое: вы и КГБ" ;))
>
> Влад, работа с ассиметричным шифрованием в Интернет, в
> принципе, не спасает от адресного внимания спецслужб.
Александр, при правильном подходе - спасает. Это азбучная истина. Впрочем, Вы ответили на вопрос выше "там вообще PKI, а не
> > просто обмен открытыми ключами". PKI там и не пахнет, а в "голом" виде ассиметричная криптография действительно беззащитна против MitM-атак.

> Интернет неприменим как канал передачи открытых ключей по
> определению. Это надо четко осознавать при работе с ним и
По определению, единственный канал, которым можно передавать открытые ключи (а не сертификаты!) - личная встреча. Поэтому в чистом виде это нигде и не применяется.

> рассматривать s-mail как средство повышения
> конфиденциальности почты по отношению к стороннему
> злоумышленнику, но не как панацею. В этом плане она (вернее
> её принципы) вне конкуренции.
Т.е. Вы прилюдно заявляете, что в общем случае "сторонний злоумышленник" не имеет возможности изменить маршрут прохождения трафика между клиентом и сервером S-MAIL и сделать тот самый MitM?
Я бы не был столь категоричен ;) Со своей стороны, не стану утверждать, что каждый школьник, начитавшийся журнала "Ксакеп", сможет это сделать. Но задачка эта под силу не одним только спецсслужбам ;)

> Честно говоря это первая российская почта к которая
> действительно пытается быть конфиденциальной, в тяжких
> условиях WWW-интерфейса (простоты освоения/пользования) и
А что, кто-то силком заставлял через веб это делать? ;) Это что-то вроде: "Ребята, у вас не очень круто получилось", "Так мы, стоя на голове это делали!", "А, ну тогда конечно". Я прошу не обижаться уважаемый S-MAIL, но выбор в пользу веб-интерфейса не есть причина, по которой нельзя было сделать какое-либо подобие PKI. А схема реализации настолько тривиальна, что даже нет желания ее расписывать.
Зачем выбирают веб-интерфейс? Правильно, для обеспечения мобильности (читай: удобства). А удобство и безопасность всегда в противофазе ;)

> Отчасти и потому, что они не меньшие, чем проблемы в других
> решениях (том же PGP).
Щаз! Попробуйте в PGP нормально поработать без заверения ключа. Конечно, можно самому заверить, но это уже на свой страх и риск...
Что в PGP, что в GNUPG сделана распределенная система сертифкации ключей. Кстати, при разумном подходе и отсутствии общей доверенной точки, можно произвести безопасный обмен ключами и без личной встречи. Надежность, конечно, уже не 100%, тем не менее...

> Поэтому организационный аудит только по отношению к серверу
> мало, что даст пользователю. Такие вещи проводятся с двух
Среднестатистическому пользователю - вообще по барабану. Вы на меня в прошлый раз обиделись за замечание про НИИ, а мне постоянно приходится общаться с будущими юзерами системы конфиденциальной связи. После длительных душевных разговоров, в процессе которых на пальцах объясняется что такое несимметричная криптография (никакой математики! только аналогия с сундуком, замком и ключом!), о пользе и необходимости самостоятельной генерации ключа, клиент произносит фразу почти как в анекдоте ("ты не выпендривайся, а рукой покажи!"), в смысле, дайте мне дискетку с "кодом", желательно без пароля. Занавес.

> сторон, включая каналы. Впрочем, судя по политике s-mail
> они когда ни будь пойдут и на это, похоже люди
> действительно хотят сделать хороший продукт.
Совершенно верно, для полной уверенности нужен полный аудит сети связи. Но для публичного веб-сервера это невозможно.
Собственно, после Ваших пояснений о ключевой системе S-MAIL, я согласен, что аудит центра там не нужен, ибо PKI отсутствует и там просто нечего проверять.

> P.S. Для желающих обезопаситься от подмены ПО на сервере
> (на случай взлома), уже есть локально работающий plug-in к
> Outlook'2000, хотя я не вижу особой разницы кого
...который также загружен по non-trusted каналу (ИНтернет) ;))

> P.P.S. Если Вы собираетесь обсуждать секреты, затрагивающие
> личность г. Пyтинa Вам лучше обратиться к классическому
> симметричному шифрованию от солидных фирм:).
Не собираюсь ;) Я существо более примитивное, меня больше заботят такие банальности, как коммерческая тайна и авторские права. ;)

> P. P. P. S. Я не собирался рекламировать s-mail, никак не
> связан с ними материально, просто высказываю своё мнение
> считая, что любой человек вправе похвалить понравившийся
> ему продукт…
Угу. Но есть решения проще. Когда возникла надобность в конфиденциальной переписке (соавтор статьи в живет другом городе), был просто выкачан GNUPG, собран из исходников, сгенерированы ключи. Обмен ключами, естессно, произошел по интернет, но вот fingerprint ключей был сверен по нескольким независимым каналам. Пользуемся до сих пор, тем более, что однажды появилась оказия пересечься лично, и теперь уверенность в достоверности полученных ключей - 100%. ;)
А главное, что характерно ;), мы не приявязаны к конкретному сервису и каналу передачи.
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach