[identity profile] yatur.livejournal.com 2016-08-26 11:34 pm (UTC)(link)
Я говорю о подходе в целом. Если речь идет о "национальной безопасности", американская Родина тоже особо не церемонится.

[identity profile] huzhepidarasa.livejournal.com 2016-08-26 11:35 pm (UTC)(link)
Это надо весь вообще шифрованый трафик запрещать, что пока не очень возможно.

[identity profile] juan-gandhi.livejournal.com 2016-08-26 11:37 pm (UTC)(link)
См заголовок.

[identity profile] juan-gandhi.livejournal.com 2016-08-26 11:40 pm (UTC)(link)
О, вот же, действительно. Все не так сложно.

[identity profile] huzhepidarasa.livejournal.com 2016-08-26 11:42 pm (UTC)(link)
Понятно, что не церемонятся. Речь о том, какой именно сценарий считается угрожающим национальной безопасности.

[identity profile] juan-gandhi.livejournal.com 2016-08-26 11:51 pm (UTC)(link)
Да, это верно. Согласен.

[identity profile] huzhepidarasa.livejournal.com 2016-08-26 11:59 pm (UTC)(link)
Нет, ну против того, что рассказано в статье, это не поможет.

[identity profile] snowps.livejournal.com 2016-08-27 12:07 am (UTC)(link)
Ну так кто будет дыры-то искать, если протокол закрыт и не является распространённым? Много ли народа протокол Скайпа сломало и там Вотсаппа или Вайбера? Ту уж либо сдюжил и написал сам, либо не сдюжил и взял то, что другие написали. :)

[identity profile] snowps.livejournal.com 2016-08-27 12:25 am (UTC)(link)
Нет, это не шутка, а специфика работы защищённого софта: чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают, а с другой - меньше мотивации продавливать доступ к протоколу у спецслужб. В этом контексте самый простой вариант - это использование для своих нужд более низкоуровневых протоколов, которые никак не завязаны со специфичным контентом (например VPN или SSH), а уже внутри реализовывать необходимый пропиетарный протокол. Запретить использование базовой криптографии на любом порту во всём сегменте интернета c SPI на протоколах, которые не являются открытыми, - это технически нереально, поскольку все высокоскоростные железки магистрального класса с SPI рассчитаны на определённые документированные протоколы и не могут быть просто перенастроены на поддержку чего-то нестандартного. HTTPS - это криптография, привязанная к типу контента, и она стандартна, так что очевидно, что первым делом будут трясти именно её и аналогичные. :)

[identity profile] snowps.livejournal.com 2016-08-27 12:42 am (UTC)(link)
Это часто практикуется в случаях, когда, к примеру, нужно принудительно показывать рекламу потребителям бесплатного траффика. В Москве в метро пару лет назад сделали быстрый интернет с бесплатным вайфаем, для которого нужна ренистрация с привязкой логина к номеру мобильного телефона. Условно говоря, эта регистрация существенной безопасности не обеспечивает (поскольку с рук без проблем можно купить симку "на выговор" без регистрации у оператора, и работать с ней, пока её не заблокируют), однако при работе с инетом через этот вход все DNS запросы проходят через фейковый сервер, который выдаёт другие адреса (прокси), левые сертификаты и позволяет интегрировать в сторонний контент рекламные материалы, - и ничего, большинство это не слишком заботит.

[identity profile] yatur.livejournal.com 2016-08-27 01:37 am (UTC)(link)
> использование для своих нужд более низкоуровневых протоколов... (например VPN или SSH)

Ну, это совсем другое дело. Я-то думал, речь идет о полностью самопальных протоколах.

> Запретить использование базовой криптографии на любом порту во всём сегменте интернета

Зачем запретить? Используйте, пожалуйста. Но посередине будет стоять железный товарищ майор и жонглировать сертификатами. Нереально поставить железку, которая будет перехватывать SSL/TLS соединения на всех портах и подменять сертификаты? Это одним махом убивает HTTPS и SSH.

А то и еще проще поступить: "домашним" пользователям разрешить использовать только порты 80 и 443. 99.9% процентов ничего не заметят. Остальные - по специальному разрешению, с визитом в первый отдел для объяснений.

> чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают

В кругах криптографов это утверждение считается весьма сомнительным (security through obscurity). Вероятность того, что продукт поломают, определяется исключительно желанием ломать, т.е. либо важностью, либо распространенностью.

[identity profile] 1master.livejournal.com 2016-08-27 05:06 am (UTC)(link)
Это удивительно, но даже грамотный народ плохо понимает, что такое CSR и зачем он такой красивый нужен, хотя казалось бы вещь понятнейшая. Просто пользуются ей редко, в основном в кровавом энтерпрайзе, вот никто и не в курсе.

[identity profile] sab123.livejournal.com 2016-08-27 05:54 am (UTC)(link)
Следующий очевидный шаг - сделать Яндекс Единственным Правильным Браузером, и положить в него ФСБшный сертификак как корневой. И больше никто ничего спрашивать не будет. Ну и, кстати, перехватив соединения с источниками остальных браузеров, запросто можно установить ФСБшный сертификат в корневые при обновлении.

[identity profile] jahr2.livejournal.com 2016-08-27 05:54 am (UTC)(link)
Да, Вы правы, но я имел в виду не чистый https, а всю систему https + доверенные сертифицирующие центры. Вы, конечно, можете посносить у себя стандартные доверенные сертификаты и выпустить свои сертификаты для всех сайтов, только гугл, например, Ваших сертификатов использовать не будет. Так что возможность обойтись без третьей стороны - чисто теоретическая.

[identity profile] jahr2.livejournal.com 2016-08-27 06:01 am (UTC)(link)
Честно говоря, не совсем понял, про что Вы конкретно.) Если про необходимость использования чужих сертификатов - то это не совсем верно, тут возможно много разных вариантов. Если про то, что провайдер сможет заблокировать неперехватываемые впн - то тоже что-то не верится при существующем многообразии вариантов протокола.

[identity profile] pigmeich.livejournal.com 2016-08-27 07:27 am (UTC)(link)
А у меня нет!

[identity profile] svk (from livejournal.com) 2016-08-27 07:32 am (UTC)(link)
конечно

[identity profile] sassa-nf.livejournal.com 2016-08-27 08:48 am (UTC)(link)
Понимаете, вы делаете не тот вывод из статьи. Вы считаете, что мы другим протоколом станем пользоваться, чтобы ФСБ не поймало. Вывод, на самом деле, такой: у вас нет соединения - но ФСБ это не колышет.

Сложности никакой нет. Ничего не нужно "интерпретировать", "понимать многообразие". Выключаешь все, что не разрешено ФСБ.

[identity profile] snowps.livejournal.com 2016-08-27 08:49 am (UTC)(link)
Полностью самопальные протоколы лучше делать на основе известных библиотек, - например сделать некий нестандартный хендшейк, по которому поднимается шифрованный канал на основе уже имеющихся готовых библиотек с открытым кодом (многократно оттестированных общественностью на предмет банальных stack overflow и ошибок ограничения размеров буферов), т.е. чтобы для анализирования трафика было категорически недостаточно подменить один сертификат в MITM.

Да не получится жонглировать сертификатами в нормальной ситуации - просто в HTTPS одно недоразумение, а не секьюрити, поэтому-то банки давно на свои сайтах используют даже при заходе аутентификацию по SMS. С тем же SSH любая попытка подменить сертификат вызовет орево демона, что на канале дебош, и никак это не вылечишь кроме явного разрешения работать через назад, вычистив руками правильные фингерпринты. Если в продукте уже есть дополнительная защита в виде открытых ключей, не связанных с каналом, то обойти такую защиту даже с подменой сертификата будет нельзя, поскольку железку не научишь инспектить пакеты, которые внутри SSH имеют дополнительное нестандартное кодирование. Запретить же на территории России одновременно Вайбер, Вотсапп, Скайп, Телеграм и ещё толпу мессенджеров с пропиетарными протоколами нереально, да даже если запретить - появится куча новых, свято место пусто не бывает. :)

Заметят. :) Эдак можно и до запрета колокейшна додуматься, - не будет ничего подобного. Вон в Европе давно уже трафик анализируют провайдеры на предмет торрентов и стучат по голове, когда кого-то ловят, - это ничем по сути от гипотетического товарища майора не отличается. И что - кто-то из грамотных пользователей перестал качать? Да я умоляю - арендуют свой сервак за 25 евро в месяц в дата-центре в стране, где торренты не запрещены, ставят туда никсы, трансмишн, цепляются по SSH и качают себе всё, что надо.

Речь не о том, что секьюрити надо писать полностью самому - там действительно закрытая группа разработчиков может сделать какие-то идиотские ошибки, которые порушат безопасность, - а о том, что если протокол полностью open source и очень распространён, то вероятность того, что он будет включён в число анализируемых SPI в роутерах провайдерского класса резко возрастает. Делать анализ протокола, который не документирован (например того же Скайпа) в железе невозможно.

[identity profile] zyxman.livejournal.com 2016-08-27 01:22 pm (UTC)(link)
Никакая система защиты не спасет, когда пользователь сам, добровольно позволяет доступ к своему компьютеру.

[identity profile] huzhepidarasa.livejournal.com 2016-08-27 03:03 pm (UTC)(link)
Ну так с гуглом и самописным протоколом не очень поговоришь. Ситуация такая же, только самописный скорее сломают.

[identity profile] dluciv.livejournal.com 2016-08-28 08:55 am (UTC)(link)
И тогда на вес золота станут люди, у которых будут настоящие старые браузеры, позволяющие скачать настоящие новые браузеры %).

Я думаю, что слишком сложно. А если я свой браузер даже не напишу, а соберу?.. В Казахстане вроде в системное хранилище собираются ставить, это проще и радикальнее.

[identity profile] dluciv.livejournal.com 2016-08-28 09:12 am (UTC)(link)
А как у чела вообще оказался CSR, которые ему, в общем-то, не нужен?..

Нет, это не криминал само по себе, я понимаю. Но вообще если ему дали случайно не тот файл, то м.б. ему и закрытый ключ слили?..

[identity profile] dluciv.livejournal.com 2016-08-28 09:25 am (UTC)(link)
Тут ещё вот какое дело. Конечно когда тебе подсовывают какое-нибудь очевидное дерьмо вместо сертификата, то это не очень хорошо. Но это хотя бы заметить легко.

Но если у пользователя в России, например, сертификат в порядке, это ещё не значит, что аналогичная кровавая гэбня с другой стороны океана не скомпрометировала, например, GeoTrust, и не расшифровывает все данные там, выдавая свои палёные сертификаты за настоящие. И как докажешь, что этого не происходит?..

В общем как-то эфемерно это всё. Ещё сеть доверия туда-сюда, да и она тоже компрометируется, благодаря уже бардачности своей...

[identity profile] yatur.livejournal.com 2016-08-28 07:24 pm (UTC)(link)
> А как у чела вообще оказался CSR

Не знаю. Думаю, те, кто посылал, тоже плохо представляли, что это все за мусор.

> м.б. ему и закрытый ключ слили

И такое бывало-с. Это не сверхсекретные ключи, но тем не менее. Глядючи на эти танцы, я в какой-то момент тупо добавил опцию "сгенерировать ключ". Мы, конечно, тогда знаем их закрытый ключ, но тех, кто не в состоянии сгенерировать ничего самостоятельно, это обычно мало волнует.

Page 2 of 2