Автор Тема: Програма за защитени разговори през интернет  (Прочетена 4122 пъти)

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Чувал ли си за one-time pad :) Идеята е много елементарна и същевременно много неудобна, но е от малкото криптографски механизми, които са доказано неразбиваеми. Ако имаш сигурен канал, по който да си размениш ключа и си сигурен че ще го унищожиш след като го ползваш, и ако ключът е генериран наистина случайно и не се преизползва, не може да се счупи. Разбира се за VOIP е неизползваемо освен ако не пренапишеш софтуера, но за прости текстови съобщения върши работа :) Хората едно време (и все още) го ползват за шпионските радиа с мелодийките и цифрите.

И все пак това са дивотии, просто си намери VOIP клиент със силно криптиране, преглътни конспиративните идеи че някой някъде може и да ти разбие криптираната комуникация и толкова. Няма как да си сигурен, че някой някъде тайно не знае практически удобен начин да ти го счупи.
Активен

"Knowledge is power" - France is Bacon

n00b

  • Напреднали
  • *****
  • Публикации: 1248
  • Distribution: OSX
  • Window Manager: 10.6, 10.8, 10.9
  • Live to hack, hack to live.
    • Профил
OTP се използва често в шпионските книги и филми. По-известен е като кодова книга.

Така всеки клиент (т.е. шпионин) си има негова собствена кодова книга и просто трябва да използва веднъж кода след което никога, ама НИКОГА да не го използва отново.

Тъй като е клиент (т.е. шпионин) централата му доставя кодовата книга и се приема че централата е направила уникална книга и кодовете вътре не се повтарят.

Разбира се за VoIP е неприложимо. Какво всеки пакет със собствен ключ ли ще го кодираме? Още повече е UDP което е главоболие (комбинирано със собствен ключ за всеки пакет?).
Активен

mobilio - професионални мобилни приложения

petar258

  • Напреднали
  • *****
  • Публикации: 399
  • Distribution: Ubuntu-mate 16.04, Windows 7
    • Профил
pgpphone само че е във версии за уиндоус и мак(и изходния код ако ти се занимава да си го компилираш сам)
http://www.pgpi.org/products/pgpfone/
видях че работи чешкия мирър
Активен

danaildr

  • Гост
n00b ако си смениш аватара ще те разцелувам.
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Не, много лесно може да се приложи и за VOIP или за какъвто и да било трафик, включително UDP. Просто работи като поточен шифър, всеки байт който пращаш се XOR-ва с поредния байт от ключа (в оригиналния си вид се ползва (a+b) mod x, съвсем спокойно може да се ползва a xor b, сигурността по никакъв начин не страда от това, но производителността е по-добра). Обаче голямото неудобство от генерирането и размяната на ключа остава. Примерно един вариант е да ползваш /dev/random, за да генерираш няколко гигабайта случаен ключ върху флашка, флашката я копираш върху втора, твоят човек прави същото, срещате се някъде и като в шпионските филми там си разменяте тайно флашките. Накрая имаш две флашки - една с твоя ключ, с който да криптираш и една с неговия, с който да декриптираш. Като си изчерпате няколкото гигабайта трафик, трошите флашките с чук, изгаряте ги, купувате по две нови флашки и процедурата се повтаря. Единственият начин схемата да се строши е ако някой ви дойде на гости и вземе/копира флашката. Схемата не предполага forward secrecy освен ако по някакъв начин не може да се унищожава вече използваната част от ключа. Ако лошите я копират, ще могат да декриптират вече прихванати комуникации, не само тези оттам нататък. Но пък рискът да дойдат да ти копират флашката е горе-долу същият като да дойдат и да ти троянизират машината, при което каквато и да е криптография на комуникацията няма да помогне.

Естествено че е свръх-неудобно. Генерирането на случаен ключ и избягването на преизползването е важно винаги. Размяната обаче е голямо ограничение, това отдавна е решено чрез разни сигурни key exchange механизми като DH. Изискването за унищожаването на ключа е решено чрез същите KEX алгоритми с генериране на сесиен ключ. Разбира се, това налага да се пожертва perfect secrecy-то на тази схема в името на нещо, което не е доказано неразбиваемо и където липсата на доказателство, че е разбиваемо се приема като гаранция за сигурността му. Оттам параноичните мисли дали все някой не може да го счупи. Примерно дали тия гамени от NSA не знаят някакви хитри атаки срещу AES, никой не знае - трябва да са луди да се похвалят. Само едно е сигурно - bruteforce атака срещу AES256 е изчислително невъзможна задача, възможните ключове са повече, отколкото атомите, от които е съставена нашата планета. Обаче, може и да знаят неща, за които си траят. DES е пример за това, защото е разработван от NSA и IBM в средата на 70-те. Там се използват s-box-ове, които са един вид lookup таблици на базата на които се трансформира част от плейнтекста. Примерно 0x55 става 0x70, 0x12 става 0xff и така нататък (грубо казано, не е точно така). И хората дълго време са се чудили защо тези lookup таблици имат точно такива стойности и правят точно такива замени. Съответно конспирациите че е бекдорнат алгоритъма. Чак 10-15 години след това откриват диференциалните атаки и става ясно, че тези стойности са много добре подбрани, така че диференциалната атака срещу DES да не е особено практична. Това означава, че в NSA много добре са знаели за това 10-15 години преди останалата част от човечеството да има някаква идея.  Доколко кътат други такива тайни, никой не знае :)
Активен

"Knowledge is power" - France is Bacon

danaildr

  • Гост
@gat3way  в какъв филм ме вкара сега .... а аз исках проосто малко по-защитени разговори. То ако от НСА или други искат да ме слушат, надали ще успея да се скрия, освен ако не си измислля собствен език и да говоря на него по една седмица и другата да говоря на друг измислен език, или можеби телепатия .
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Ти си си виновен :) След като се съмняваш в skype ехех :)
Активен

"Knowledge is power" - France is Bacon

danaildr

  • Гост
Ти си си виновен :) След като се съмняваш в skype ехех :)
Човек се съмнява когато не е сигурен в дадено нещо.
Активен

n00b

  • Напреднали
  • *****
  • Публикации: 1248
  • Distribution: OSX
  • Window Manager: 10.6, 10.8, 10.9
  • Live to hack, hack to live.
    • Профил
@danaildr че ко ми има на аватара?

@gat3way това за Няма-Такава-Агенция е добре познато. Просто си пазят тайните. А това чел ли си го за математика дето разбил ДЕС и обявил "следващата статия ще ви покажа как става". Но следваща статия нямало, защото го наели в агенцията и не можел да разкрива фирмени тайни.
Активен

mobilio - професионални мобилни приложения

danaildr

  • Гост
@danaildr че ко ми има на аватара?
Признай си че не искаш дда те разцелувам, няма да сер сърдя.
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Не знаех че е имало такава случка :)  Дали е забогатял след това въпросния математик?
 
DES така или иначе е счупен отдавна, но вариации на темата като Triple-DES ( което е просто три последователни DES операции с 3 различни ключа) се ползват и сега, особено много при банкоматите и са си доста сигурни :)
Активен

"Knowledge is power" - France is Bacon

edmon

  • Гост
Някой от вас може ли да подслушва скайп?
Активен

bop_bop_mara

  • Напреднали
  • *****
  • Публикации: 2433
  • Distribution: Debian Testing
  • Window Manager: LXDE
  • Cute and cuddly
    • Профил
Някой от вас може ли да подслушва скайп?
Ми когато стените между апартаментите не са много дебели, а микрофоните и колонките на съседите са малко по-усилени...  ::)
Активен

danaildr

  • Гост
Някой от вас може ли да подслушва скайп?
Ми когато стените между апартаментите не са много дебели, а микрофоните и колонките на съседите са малко по-усилени...  ::)
воайорка такава   [_]3 [_]3 [_]3 [_]3 [_]3 [_]3
Активен

petar258

  • Напреднали
  • *****
  • Публикации: 399
  • Distribution: Ubuntu-mate 16.04, Windows 7
    • Профил
Някой от вас може ли да подслушва скайп?

Силно се съмнявам кое да е частно лице без достъп до големи компютърни мощности да е в състояние да направи това. И е абсолютно невероятно някое квартално "хакерче" да е в състояние да го направи. Не знам какво е положението с достъпа на нашите служби до такава информация към момента, но се съмнявам да са в състояние да се организират бързо за такова подслушване. Иначе за американските служби това едва ли е проблем, особено след като скайп беше купен от тяхна фирма. И нищо чудно на сървъра им да се пазят записи с разговорите, но за да се стигне до там трябва да се задвижат много хора.
У нас е много по-лесно да ти сложат "бръмбар" в стаята и да слушат през него, отколкото да се занимават с подслушване на скайп през мрежата.  ;)
Активен