20 октябрь 2019
Либертариум Либертариум

Шифрование и СОРМ - частное мнение

С СОРМ в СДЭС можно бороться настолько легко и эффективно, что можно поставить под сомнение целесообразность введения этой системы (ну, разве что для подогрева рынка криптосредств!).

> "От СОРМ легко защититься шифрованием"
> - СОРМ подразумевает не только просмотр СОДЕРЖАНИЯ сообщений, но и
> отслеживание источников и адресатов сообщений, времени передачи и даже
> номера телефона, с которого был произведен звонок в Интернет. Кроме этого,
> должна фиксироваться информация о дополнительных сервисах (роуминг,
> голосовая почта и т.д.). Это означает, что можно отслеживать даже
> передвижение по городу с ноутбуком (по номерам телефонов), а также
> адресатов.

Контрмеры призваны не исключить какую бы то ни было вероятность несанкционированного доступа/модификации, а сделать ее неприемлемо дорогой (конкретные цифры будут определяться конкретной ситуацией потенциальной жертвы).

Радикальным решением является использование криптопротоколов на уровне IP. Если частная виртуальная сеть (VPN) обслуживается серверами за пределами конкретной юрисдикции (в данном случае, российской), оппонент сможет наблюдать лишь трафик между клиентом и сервером VPN в смысле его количественных характеристик (график и интенсивность). При наличии постоянного соединения и достаточной пропускной способности можно лишить его и этого удовольствия, закрыв паузы bogus-пакетами на уровне инкапсулированного IP. (Обратите внимание: для попсовых платформ таких средств пока нет, майкрософтовкие "защищенные" виртуальные сетки насквозь дырявые, а в паневропейской версии (в том числе, русском варианте), алгоритмы еще и преднамеренно ослаблены (хотя непонятно, чего там ослаблять). Я не знаю, что порекомендовать пользователям, перспективным разработчикам же советую посмотреть в сторону спецификаций IPsec).

Тогда стоимость полноценной атаки будет равна стоимости проникновения в другую юрисдикцию, либо стоимости физического захвата клиента. Если клиент использует свое оборудование в режиме терминала, не хранит локально конфиденциальные данные и логи, то и его захват мало что даст оппоненту (если клиент исключит компрометацию ключа, используемого при регистрации в VPN).

Это - достаточно дорогое решение, оно может быть рекомендовано корпорациям и VIP-частным лицам.

Криптование на уровне протоколов Internet высокого уровня (SSL, Open PGP, S/MIME etc.) социально эффективно лишь при массовом использовании: когда большая часть траффика идет зашифрованным.

Если бы Интернет-сообщество использовало бы эти средства хотя бы в половине случаев, оно было бы практически иммунно ко всяким гадостям типа СОРМ (тогда гаденыши двигались бы в другом направлении, и пытались бы контролировать криптотехнологии, но это уже совсем другая сказка).

(Я на протяжении уже года стараюсь публиковать данные о пользовательских средствах этого уровня. Обратите внимание на прошлогоднюю "Терру" с блоком материалов по PGP (тж. см. "Русский Альбом PGP" (http://www.geocities.com/SoHo/Studios/1059/pgp-ru.html)) и информацию по доводке SSL в Netscape до приемлемого уровня стойкости в одной из "Компьюномик").

Однако, и эпизодическое использование стойкого крипто (особенно, если не по делу, а по приколу) загрузит оппонента по самые уши. Оппонент может контролировать либо входящий трафик конкретного абонента, либо исходящий трафик конкретного абонента, либо трафик через узел.

Представьте, что в исходящем трафике контролируемого абонента оппонент поймал:

From: justas@foo.bar
To: center@bar.foo
Subj: RE: Дата штурма Лубянки
Date: Sat, 32 Jun 1998 25:00 GMT+2632
-----BEGIN PGP MESSAGE-----
Version: PGP for Personal Privacy 5.0.1iRu
MessageID: Feej0Ei9da8NFq3PdrypIpDFnVWw/WMB
hQCMA3GCEHWOiJDhAQP9FzudeT1rh5WOoDQBEAY5g6K1bD2ZM1F3FfMfl15HhSje
lMmzay93hHmCfFQ2VpjmK+UaRPDyPdLFzQ+l8An/OdXazbk4BI2g04NSURWBXzv3
kzoMcaDxQG14dAH5qGsAmjCs48h5d/jxq7NjWb8bDMnGH3WwU/zr03XHXFbAzMSk
K3cyJOz1mjMAwdX2Zayf7jtufapIgjN6VTzKkWLCwjlQ+LZqh8jyqNovkt0=
=iBlr
-----END PGP MESSAGE-----

Ему теперь нужно или наезжать на bar.foo (если он в пределах юрисдикции), или мониторить его на предмет обращения по POP3 (даже если допустить, что bar.foo дурак и держит SMTP и POP3 на одном адресе). Потом - нужно взять IP-адрес POP3-клиента, найти, чья это сетка, наехать на провайдера, чтобы он выдал лог, какому пользователю в это время был выдан динамический адрес, реальное имя пользователя и т.д. (при этом, собирая каждый раз сеансы из отдельных пакетов). И все только для того, чтобы center@bar.foo сказал, что у него, к сожалению, нет такого ключа, Юстас что-то напутал...

Даже если все наезды на "местных" автоматизированы, мороки все равно много, и результат не гарантирован. Обратите внимание, такая атака блокируется использованием "лабиринта" из крипторимэйлеров (у меня в Русском Альбоме есть соответствующая страничка).

(Другие варианты оставляю для упражнений).

Обратите внимание: если ваш партнер недобросовестен, тут ничего не поделаешь.

> - если определен адресат зашифрованного сообщения(например, российский
> банк при пользовании защищенной системой "банк"-"клиент"), то оперативники
> смогут прийти к нему лично, и потребовать раскрыть информацию о
> транзакции: им будет известно (как минимум) время совершения транзакции.
> Неизвестно, потребует ли банк у них санкции прокурора или решения суда...

Отсюда принцип: система должна быть размазана по юрисдикциям. Что касается финансовых транзакций, то вывод очевиден: нужны наличные (сертификатные) инструменты. Опять же: с эмитентом (андеррайтером), распределенным по юрисдикциям. Dixi (et animam meam salvavi) ;)

Комментарии (18)

  • Шифрование и СОРМ - частное мнение

    Вообще-то можно от них отвязаться. Но ведь если попал в "разработку", то шифроваться нет особого смысла... Жуков из офиса будешь пачками выгребать и никакие "шумелки" покоя не добавят... Надо в корне решать проблему с этим скотством в ФСБ... Как насиловать провайдеров и портить жизнь интеллектуальному потенциалу страны - так они первые, а как всякую шваль уголовную и чернозадых террористов дрючить - это им сукам закон гуманный сделать не позволяет... Нехрен от них шифроваться... Вышли в Сеть - получите все радости жизни включая взлом и вирусы... А то они на халяву мне нервы портить будут, а я за Инет и повремёнку из своей дохлой зарплаты платить? Хуеньки! Ешё нажрутся со своим СОРМом... Пардон за эмоции... P.S.: А информацию хорошо в порно-картинки пихать... Со всех сторон удобно! 8-)
  • Шифрование и СОРМ - частное мнение

    Левенчук Анатолий, 19.07.1999
    в ответ на: комментарий (анонимный, 18.07.1999)
    >Пардон за эмоции
    Эмоции появляются, когда нет рациональных аргументов. Увы, упрек в наездах на интеллектуалов отбивается очень легко:
    1) "шваль уголовная" и "чернозадые террористы" от интеллектуалов для ФСБ не отличаются, и "закон гуманный" тут ни при чем. Нельзя же предполагать, что ФСБ перед каждым расследованием заранее знает, кто именно расследуемый - интеллектуал, уголовник или террорист (кстати, белозадых террористов, IMHO, не меньше). Поэтому призыв интеллектуалов обрабатывать по "закону гуманному", а всех остальных без этого закона эмоционален, но не выполним, и - безусловно - вреден. Когда автора цитируемой реплики объявят уголовником или террористом, чтобы охладить его эмоциональный пыл, то он это быстро поймет, и быстро начнет вспоминать про "закон гуманный".
    2) Пока у интеллектуала эмоции будут превалировать над трезвым рассудком, зарплата его будет именно такой, как указано - дохлой.
    3) По существу вопроса - в реплике содержательных аргументов против применения криптографии нет. Есть только эмоции :(
    4) Есть гипотеза, что в ФСБ не все дураки. Поэтому эмоции они фильтруют - вероятность воздействия на сотрудников ФСБ страсным и горячим негодованием равна нулю. С другой стороны, многие сотрудники ФСБ смогут узнать от нас про СОРМ что-то новое, чего не сказали им их начальники (или подчиненные). Есть ли что содержательное сказать про СОРМ? Предложить какую-либо новую идею, или подготовить какой-нибудь документ, или дать содержательные (без воплей и соплей) комментарии к опубликованным документам...
  • Шифрование и СОРМ - частное мнение

    аноним, 28.07.1999
    в ответ на: комментарий (Левенчук Анатолий, 19.07.1999)
    Крупную сеть я представляю себе как океанский лайнер. И вот представте себе, что к капитану приходят умники из какой то спецслужбы и предлагают установить подслушку и видеозапись во всех без исключения каютах. Я думаю, что в большинстве стран это было бы воспринято как беспардонная наглость зарвавшихся чиновников. Капитан остается капитаном и оказывает ту поддержку , которая необходима не ставя под угрозу спокойствие и комфорт непричастных к делу пассажиров.
    Но вот в Internet они хотят попробовать по полной программе переламывая обслуживающий сеть персонал. Я с большим интересом буду следить за их успехами. По моему они просто доставят массу неудобств непричастным к терроризму людям и все. В этом и будет состоять весь полезный для них эфект.
  • Шифрование и СОРМ - частное мнение

    аноним, 28.07.1999
    в ответ на: комментарий (анонимный, 28.07.1999)
    Думаю, что эта извечная борьба будет продолжаться до тех пор, пока оба "борца" станут КУЛЬТУРНЕЕ.
    Как этого добиться - вопрос из области другой. А сегодня нужно относиться к попыткам ФСБ и проч право"охранителей" либо как к грабителю, либо как к соседу, заглядывающему в Ваше окно или кастрюлю.
    С уважением,
    Владимир Сидоренко,
    vlad@kots.kiev.ua
  • Шифрование и СОРМ - частное мнение

    Hi everyone!

    If FSB(KGB) makes you seek to death, you can purchase Cisco 1720 Routers to establish a very, very secure connection: PC_1(or LAN_1) - Cisco1720_1 - VPN - Internet - VPN - Cisco1720_2 - PC_2(or LAN_2). 1720 Router has an outstanding security options and you should clarify the export restrictions regarding Russia by mailing to: export@cisco.com.

    To understand the answer from Cisco, it will not so dusty to have an ideas about key terms as they are appeared while configuring the Internet Key Exchange (IKE) and IP Security protocol (IPSec) security on your Virtual Private Network (VPN) connection.

    IKE is used to establish a shared security policy and authenticated keys for services (such as IPSec) that require keys. Before any IPSec traffic can be passed,
    each router/firewall/host must be able to verify the identity of its peer. This can be done by manually entering pre-shared keys into both hosts, by a CA (see below)
    service, or the forthcoming secure DNS (DNSSec). This is the protocol formerly known as ISAKMP/Oakley, and is defined in The Internet Key Exchange (IKE). (CA - Certification Authority, a third-party entity that is responsible for
    issuing and revoking certificates. Each device that has its own certificate and public key of the CA can authenticate every other device within a given CA's domain. This term is also applied to server software that provides these ervices).

    Shared Key

    The public encryption key shared between the devices. This is an arbitrary string of alphanumeric characters.

    Encryption Algorithm

    There are two options for encryption algorithm: 56-bit DES (Data Encryption Standard) and Triple DES (168 bits). Triple DES is more secure than 56-bit DES, but will cause a greater effect on performance.

    Authentication Algorithm

    There are two options for authentication algorithm: MD5 (Message Digest 5) and SHA (Secure Hash Algorithm) hashes. MD5 is smaller and slightly faster, but SHA is more secure (Hash - a one way function that takes an input message of arbitrary length and produces a fixed length digest).

    Key Size

    Choose 768-bit or 1024-bit keys. Longer keys are more secure but affect performance.

    SA (Security Association) Lifetime

    Determine the length of time before the security association expires. SAs that expire quickly are more secure, but a longer expiration period saves time during IPSec setup negotiation. The default value is 24 hours.

    IPSec Transform (AH&ESP) Settings

    Encryption Algorithm

    There are three options for encryption algorithm: 56-bit DES, Triple DES (168 bits), and RFC 1829. 56-bit DES is smaller, and thus faster, but less secure.

    Authentication Algorithm

    There are two options for authentication algorithm: MD5 and SHA. MD5 is smaller and slightly faster, but SHA is more secure (Authentication - one of the functions of the IPSec framework. Authentication establishes the integrity of datastream and ensures that it is not tampered with
    in transit. It also provides confirmation about datastream origin).

    SA Lifetime (hours and minutes)

    Determine the length of time before the security association (SA) expires. SAs that expire quickly are more secure, but a longer expiration period saves time during IPSec setup negotiation. Note that IPSec will renegotiate the SA when either of the SA lifetime values expires.

    SA Lifetime (data sizes)

    Sets the amount of data flow to occur before the current security association (SA) expires. SAs that expire more quickly are more secure, but a longer expiration period saves time during IPSec setup negotiation. Note that IPSec will renegotiate the SA when either of the SA lifetime values expires.

    And do not care much about difficulties - you will receive an excellent tools from Cisco Systems together with hardware that allows you to configure both routers without any problems"

    Regards,

    Victor Angelov.

  • Шифрование и СОРМ - частное мнение

    Не знаю, возможно Максим Отставнов дает очень хорошие рекомендации, но, пардон, они не юзерского уровня.
    Здесь уже было предложение прятать инфу в картинки (стеганография). Вполне приемлемо. Но лично я решаю проблемы СОРМа более простым способом, доступным всем, даже начинающим юзерам.
    1. В Инете хватает криптопрограмм. Лично я пользуюсь FCCRIPT32. Она поддерживает ВСЕ существующие стандарты, как USA-шные, так и SU-шные. Русский интерфейс. Скачайте себе. Эта система шифрования вполне надежна, но только если пароль для шифрования файлов (ключ) использовать каждый раз новый, и только один раз.
    2. Приготовьте ключи. Для этого можно взять любой текст - лучше будет если этот текст будет несмысловой (нечитаемый), т.е. просто набор каких-нибудь символов. Разбейте его на части от 6 и выше знаков (равные или неравные - как угодно). Каждую часть (группу) пронумеруйте (все это можно сделать в EXEL). Для каждого корреспондента у вас должен быть свой набор ключей (страница в книге EXCEL).
    3. Разошлите вашим корреспондентам программу и "ихнюю" страничку с ключами.
    4. Готовьте ваше письмо или посылку в любой соответствующей программе (Word, Notepad....), шифруем, при этом в качестве пароля используем одну группу из странички (Ctrl+C-->Ctrl+V), и аттачим уже зашифрованный файл к чистому письму. В качестве субъекта указываем номер используемой группы. Не забудьте стереть тот пароль, который вы использовали - вам его использовать дважды нельзя, а "третьим лицам" его знать совсем ни к чему.
    5. Отправляем письмо.
    6. Ваш корреспондент, получив письмо, расшифровывает его на своей копии программы, при этом в качестве пароля использует тот ключ, номер которого указан в субъекте, не забывая удалить эту ячейку из таблицы.
    7. Архив с перепиской можно тоже шифровать и хранить.
    Работает без проблем.
    Будут вопросы - оставляйте на сайте.
  • Шифрование и СОРМ - частное мнение

    Молодец!
    Его, наверное, возьмут служить на лубянку и он будет там большим боссом.
  • Шифрование и СОРМ - частное мнение

    аноним, 21.10.1999
    в ответ на: комментарий (анонимный, 19.09.1999)
    Это всё понятно вот только вы забыли пояснить что ключи отправлять надо голубиной почтой. -)))

    trueman@sol.ru

  • Шифрование и СОРМ - частное мнение

    аноним, 22.10.1999
    в ответ на: комментарий (анонимный, 19.09.1999)
    Да, я полагаю что шифрование - это хорошо. Но не в этом случае. Надеюсь все понмают, что некоторые алгоритмы шифрования имеют в наличии back-door. Абсолютно невскрываемые алгоритмы никому не нужны и врядли они пройдут сертификацию. А раз так, то зная систему back-door алгоритма шифрованиия и сообщение нетак уж много ресурсов понадобится для вскрытия сообщения.
  • Шифрование и СОРМ - частное мнение

    Maxim E. Smirnoff, 30.10.1999
    в ответ на: комментарий (анонимный, 22.10.1999)
    Уважаемый аноним!
    А чем все же Вам не угодили криптографические технологии? Я больше заинтересован Вашим личным мнением, а не той аргументацией, которую Вы выдвигаете, т.к. она не достаточно убедительна и обсуждать ее, мне как-то даже, и не хочется. В большинстве информационных систем для обеспечения конфиденциальности используется именно шифрование, практически все специалисты считают это удобным и дешевым средством. А Вы считает иначе и мне крайне интересно почему. Прошу Вас, потратьте немного времени и постарайтесь объяснить причину Вашего негативного отношения к крипто.

    Спасибо

  • Шифрование и СОРМ - частное мнение

    аноним, 02.11.1999
    в ответ на: комментарий (анонимный, 18.07.1999)
    Ты Абсолютно прав. Нас много но все разрозненны, нужна какая-то связающая правомощная сила.
  • Шифрование и СОРМ - частное мнение

    Виктор Ангелов, 13.11.1999
    в ответ на: комментарий (Maxim E. Smirnoff, 30.10.1999)
    ====================================================

    Здравствуйте, Максим !

    Можно "встрять"? В порядке попытки понять причину негативного отношения к крипто со стороны Вашего собеседника - уважаемого анонима?

    Далее, можно я начну с 7-ми уровневой модели OSI? Для предметности.

    По-крупному, из семи уровней за безопасность компьютерных сетей "отвечают" три уровня:

    - Application
    - ...........
    - Network
    - Data Link
    - ........

    Теперь попробуем спроецировать эти три уровня на те возможности, которыми располагает СОРМ&ФСБ.

    Application.

    КГБ/ФСБ не позаботилось в свое время о разработке российских, сертифицированных ими же, интернетовских программных средств, таких как Netscape, Explorer, Internet Mail, ICQ, FTP, ... "Сертифицированных" в том смысле, чтобы ониработали только с "сертифицированными" же серверами с заложенными в них возможностями автоматом слать в компетентные органы копии нужных\интересных сообщений. По типу перлюстрации обыкновенных писем-телеграмм. Разумеется, крипто было бы тоже от ФСБ/КГБ. Замаскировали бы все это под продукцию НИИ рыбоводства.
    В общем - здесь поезд ушел...

    Network.

    Здесь КГБ времен СССР имело бы неограниченную возможность по контролю IP packets and routing updates. Так бы "отсертифицировали" управляющие config-файлы, что и муха бы не пролетела. Однако - теперь не те времена...

    Data Link.

    Здесь СОРМ'у можно было бы подключиться к trunk, backbone и прочим магистральным линиям, но с 64К link'ом в местное управление ФСБ это выглядит дисбалансно (bandwidth...), а если здесь пакеты/frames еще и криптованы - то PC-шками тут не обойтись. Более того, если на вышестоящем (Network) уровне была закриптована управляющая информация (по типу IPsec) в дополнение к криптованным данным Application уровня, то положение совсем усложняется - трудно будет отделить "писухи" от "порнухи". А если учесть, что многие сетевые устройства могут менять крипто-ключи автоматически после передачи определенной порции данных или по прошествии промежутка времени, то найти концы будет совсем непросто...

    Как говаривал В.В. Высоцкий (да будет земля ему пухом и царствие ему небесное...) - "если верно оно, ну хотя бы на треть, остается одно только, лечь-помереть".

    Получается вроде - для СОРМ выгодно будет, если все абоненты сведут свою коммуникацию к Email почте без всяких там peer-to-peer, PPTP и VPN выкрутасов. И совсем нежелательно для СОРМ - не пользование услугами Сервис-Провайдеров вообще (два Windows 98/NT компа могут спокойно устанавливать рабочие (Workgroup) отношения через телефонную сеть с набором тех же возможностей что они бы имели через коаксиальный кабель, за исключением скорости, конечно. Windows 95 компьютеры нужно довести до ума - см. Либертариум\ВСЕ АВТОРЫ\angelov Виктор Ангелов\РЕПЛИКА (03 октября 1999) к ссылка вовне "Будет ли USB-мышь в сотовом ноутбуке?". Там же можно найти подробную инструкцию, которая годна и для Win98).

    Далее, судя по ФСБ-шному документу "Технические требования ..." создателей СОРМ вполне устраивает наличие в почтовых Email ящиках и криптованных писем. Похоже, главное для них -наличие цельных посланий и отсутствие надобности выбирать-собирать их из могучих потоков в backbones и прочих trunks каналов. На чем основано прямо таки олимпийское спокойствие ФСБ относительно крипто - трудно судить. Однако, чисто интуитивно - что хорошо СОРМ'у, то абоненту капут. Не здесь ли источник негативного отношения к крипто со стороны Вашего оппонента?

    До свиданий. С уважением - Виктор Ангелов.

    ====================================================

  • Шифрование и СОРМ - частное мнение

    Maxim E. Smirnoff, 13.11.1999
    в ответ на: комментарий (Виктор Ангелов, 13.11.1999)
    Здравствуйте, Виктор!

    Думаю зря Вы исключили из рассмотрения транспортный (Transport) уровень семиуровневой модели, imho для него существуют наиболее цельные средства обеспечения безопасности, впрочем суть даже не в этом.
    Вы верно уловили одно из довольно распространенных мнений о крипто, как о технологии не являющейся серьезным препятствием для спецслужб. Сказки о "засекреченых физиках", вернее криптоаналитиках которые умеют ломать любой шифр, появляются с завидным постоянством. Я сталкиваюсь с ними не реже одного раза в месяц.
    Иногда мне даже хочется учредить ежемесячный приз за лучшую сказку о крипто. Если, я соберусь это сделать, то на текущий месяц у меня уже есть один претендент http://www.computerra.ru/hot/123.html

    С уважением,
    --
    Maxim E. Smirnoff

  • Шифрование и СОРМ - частное мнение

    Виктор Ангелов, 21.11.1999
    в ответ на: комментарий (Maxim E. Smirnoff, 13.11.1999)
    ========================================================

    Здравствуйте, Максим !

    Замечание по поводу Transport Layer-справедливо, действительно зря исключил из рассмотрения любимое детище Netscape Communications Corp. - Secure Socket Layer Handshake Protocol, он действительно поддерживает секретность и целостность транспортного канала при end-to-end connections для самых массовых - WWW,FTP and Telnet - сервисов. Я его, SSL, как то машинально включил в первый(Application, Client-Server Applications)"пункт", прохлопанный СОРМ\ФСБ, хотя, конечно, он вполне заслуживает отдельного и уважительного рассмотрения. Промашка вышла!!!

    Удивительно, но мне тоже доводилось слышать bed-time stories про физиков, но только покруче - про "секретных физиков-ядерщиков", которые "колют" one-way функции public-key криптосистем с такой же легкостью, как и ядра, безо всяких там private key(trap door). Дело, может быть, в том, что НА ПРАКТИКЕ все public-key криптосистемы (в том числе и реализуемая корпорацией Netscape) используют функции, которые являются one-way функциями как бы под честное слово, что-ли...На веру как-бы приходится это принимать, т.к. НИ ОДНА ФУНКЦИЯ НЕ БЫЛА ДОКАЗАНА ЧТО ОНА - СТРОГО ONE-WAY FUNCTION. Сие означает, что ТЕОРЕТИЧЕСКИ возможно изобрести алгоритм быстрого вычисления "назад" без знания trap-door для НЕКОТОРЫХ one-way functions. Может быть, именно поэтому даже Netscape Communications как бы осторожничает, что-ли: я не нашел в NetHelp по Security (в Netscape Communicator ver 4.7) никаких хвастливых обещаний и заверений в 100%-ой надежности, равно как и предупреждений об обратном. Все сделано по-деловому скромно - дескать, используйте что есть, лучшего то все равно еще не придумали....

    А статья из computerra, претендент на лучшую сказку о крипто - откровенно слаба как соискатель. "Запрятать" ключевой вопрос про шифры в середину списка из пяти строчек, поставив впереди пару "бантиков" про дискетту и клавиатуру конкретного хакера, а позади парочку из ненадежно удаленной информации и сканирование - это СЛАБОВАТО БУДЕТ!

    Конечно, в public-key криптосистемах сам private key всегда математически связан с public key, и всегда есть соблазн попытаться получить-вычислить private из public да еще и убедить профинансировать эти проекты - богатые американцы финансировали и не такое! Да если даже чьи-либо секретные физики-ядерщики и взломают какую one-way функцию, то это будет огромная государственная тайна и результаты будут использоваться втихаря и для расшифровки самого что ни на есть архиважного, иначе ведь быстро "запеленгуют" и сменят систему...

    With the best wishes,
    Victor Angelov

    =====================================================

  • Шифрование и СОРМ - частное мнение

    Maxim E. Smirnoff, 23.11.1999
    в ответ на: комментарий (Виктор Ангелов, 21.11.1999)
    Здравствуйте, Виктор !
    Дело, может быть, в том, что НА ПРАКТИКЕ все public-key криптосистемы (в том числе и реализуемая корпорацией Netscape) используют функции, которые являются one-way функциями как бы под честное слово, что-ли...
    Ну и что? Стойкость симметричных шифров тоже воспринимается нами "под честное слово". Мы не знаем оценок минимальной трудоемкости взлома шифра, но тем не менее используем их в жизни. Думаю если даже будет доказано существование односторонних функций, или обратное утверждение, то это не сильно повлияет на практику использования криптографии с открытом ключом. по крайней мере, пока не будет предложен пример действительно односторонней функции, которую можно использовать на практике.
  • Шифрование и СОРМ - частное мнение

    аноним, 25.11.1999
    в ответ на: комментарий (анонимный, 18.07.1999)
    И вообще все это несусветные семиуровневые глупости вместре с трансгрессионным анализом - просто когда ВАС посадят в подвал ФСБ и будут долго бить - до тех порка ВЫ САМИ не расскажие о паролях - шифрах и прочих ваших уловках - вот это и есть в ихней терминологии "простые средства противоборства шифрованию"
  • Шифрование и СОРМ - частное мнение

    аноним, 08.12.1999
    в ответ на: комментарий (анонимный, 18.07.1999)
    Чесно говоря вообще не вижу проблему с этим СОРМом, Если Вам и вправду необходимо передеть конфиденциальную информацию - напишите свой шифратор :)(да, конецно прийдется немного ознакомится с технологиями шифрования, но вы можете представить сколько усилий потребуется спецслужбам что-бы ломать бесчисленнные вариации на тему алгоритмов шифрования? Должны же они отрабатывать свои зарплаты :)). Да и вот еще нет необходимости рассылать только полезную информацию, надеюсь у всех найдутся генераторы случайных чисел - так вперед - пусть спецслужбы разбираются, что было передено - это их проблемы :). Не так давно проходила акция по борьбе с мифическим "Эшелоном" - но она то была однодневная, а вот возьмете себе за правило - встал с утра, почистил зубы и отправил в десяток мест всякую чюшь - как говорится сделал доброе дело и с приподнятым настроением начал следующий рабочий день. Так-же на следует забывать о ключевых словах например "Вчерашнее пиво - просто "динамит" - так наклюкался, что чють не "взорвало"". Думаю люди на службе будут с интересом читать столь информативные сообщения от хронических трезвеников :) Да забыл, сори за орфографию - проверять облом :)
  • Шифрование и СОРМ - частное мнение

    Виктор Агроскин, 27.12.1999
    в ответ на: комментарий (анонимный, 08.12.1999)
    Интересная новость в Интерфаксе 27.12.99

    ГЕНДИРЕКТОР "ЮНИОН КАРД" ЗАЯВЛЯЕТ, ЧТО СКАНДАЛ С EUROPAY ПОШЕЛ НА ПОЛЬЗУ
    РОССИЙСКОЙ КОМПАНИИ

    Москва. 27 декабря. ИНТЕРФАКС-АФИ - Генеральный директор одного из
    крупнейших на российском карточном рынке процессингового центра "Юнион
    Кард" Федор Наумов считает, что скандал в связи с мошенничествами по картам
    международной платежной системы Europay пошел на пользу российской
    компании.
    По его словам, "Юнион Кард" провела "серьезное внутреннее
    расследование, за два месяца был проведен огромный объем работы, и порядка
    с точки зрения управления стало в 10 раз больше".
    Ф.Наумов подчеркнул, что ранее "Юнион Кард" получила "самую широкую
    лицензию ФАПСИ". "С такой лицензией обвинения в том, что из-за ненадежности
    нашей системы кого-то обокрали, просто смешны", - заявил он в интервью
    газете "Известия", которое будет опубликовано во вторник.
    Гендиректор "Юнион Кард" подчеркнул, что у ФАПСИ "гораздо более
    жесткие и серьезные стандарты и требования к защите информации, чем у
    американцев". Глава российской компании заявил о поддержке "политики ФАПСИ,
    которое противодействует проникновению на рынок иностранных
    криптографических систем, поскольку защита информации является делом
    национальной безопасности".

liberty@ice.ru Московский Либертариум, 1994-2019