The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака Marvin для расшифровки RSA на основе измерения времени операций, opennews (??), 30-Сен-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


18. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (18), 30-Сен-23, 15:31 
>в качестве оптимального решения предлагается прекратить использование RSA на TLS-серверах в пользу шифров на основе ECDH (Elliptic Curve Diffie Hellman).

Вот так и палятся агенты NWO. Вместо того, чтобы дополнить время до константы с помощью ожидания, предлагают дропнуть RSA и принудительно всех перевести на криптоалгоритмы, о которых ходят слухи, что их на классическом компьютере взломали.

Не удивлюсь, если всё это исследование ради одного повода для этого предложения и делалось.

Ответить | Правка | Наверх | Cообщить модератору

21. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (21), 30-Сен-23, 15:42 
>Автор исследования также полагает, что рассмотренный класс уязвимостей не ограничивается RSA и может затрагивать многие другие криптографические алгоритмы

Как RSA устранят - можно будет и NTRU Prime устранить и всех на SIKE перевести.

Ответить | Правка | Наверх | Cообщить модератору

60. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 01-Окт-23, 00:03 
> Вот так и палятся агенты NWO. Вместо того, чтобы дополнить время до
> константы с помощью ожидания, предлагают дропнуть RSA

Ну конечно, всех криптографов в враги надо записать - потому что RSA они недолюбливают за ряд свойств.
1) У RSA есть "особые" ключи. И генерация ключа отсеивает чертову кучу "неудачных". Все ли их она отсеивает это еще такой отдельный вопрос.
2) Если кто-то интересовался темой то знает что разок RSA довольно плотно поимели. Авторы видите ли не парились особо и сказали что вон те параметры - ОК. Ну имплементации и юзали их. В частности малые экспоненты, так считать быстрее, авторы говорят что это ок... но вот оказалось что нифига это не ОК! И если поискать RSA small exponent attack можно найти немало интересного на тему того что и как было успешно раздербанено. Вплоть до того что ряд секурбутов и подписей пошел на этой почве нафиг.
3) RSA настолько тормозной в счете что никто в здравом уме и не думал чтобы это до константы догнать. Потому что станет еще тормознее же. Так то просто стайка ботов укладывает SSH демона в полку по CPU запросто. Куда его еще тормозить то? И так по ssh с RSA иной раз зайти невозможно: вы 100500-е в очереди на обсчет ключа, подождите пока до вас очередь дойдет ... timed out ... обойдетесь без управления сервака сегодня.

p.s. hint: симметричное крипто вообще всему этому не подвержено. Конечно ключ через условное дупло не совсем удобно - зато надежно :). И хорошие вещи типа вайргада - позволяют подстраховаться PSK для симметричного крипто на случай если квантовые компьютеры еще и работают.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

63. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 01-Окт-23, 00:35 
1, 2) Так ему уже лет 50. Это отличное и хорошо изученное решение, которое до сих пор актуально.
За это время все другие криптоалгоритмы ушли на пенсию, даже сильно более молодые.

3) Вы не понимаете сути.
До констант тайм его никогда и никто не думал доводить потому что это тупо.
Там снизу гора математики, выкинуть от туда все оптимизации это как с машины снять колёса и нанять носильщиков вместо них. (ниже я расписал в отдельном сообщении подробнее)
Насчёт ботов по ssh вы совсем не правы. У меня ключ хоста 16к бит RSA и как раз таки боты на этом и обламываются часто: пока они там на своём дохлом проце считают у них или память кончается или по таймауту отваливаются.

PSK вы упомянули, а чего тогда не упомянуть фльдегерей и почтовых голубей?)

Ответить | Правка | Наверх | Cообщить модератору

78. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (78), 01-Окт-23, 13:40 
> 1, 2) Так ему уже лет 50. Это отличное и хорошо изученное
> решение, которое до сих пор актуально.

Это дряхлый дедушкин запорожец, который еще каким-то чудом ездит. После многочисленных латаний гнилых порогов эпоксидкой и матюками, вечной переборки движка и запуска с толкача.

Единственное достоинство - "он был первым". Все остальное - недостатки. Начиная от авторов отметившихся бэкдорами (в PGP) и заканчивая дырявыми алго изрыгаемыми теми же авторами, что намекает что господа очень примерно понимали что и зачем делают.

...да и вон то творчество DJB вылупилось не вчера. Только юзать куда проще, приятнее, а вулны в нем - ну и где? Этому тоже уже более 15 лет. И криптографы это смотрели довольно активно. И ничего не узрели особо. Так что многие корпы решили что им оно катит и стали на это массово переходить. Серверов на счет RSA не напасешься. Особенно с жирным ключом. Особенно если HTTPS везде внедрить и проч.

> За это время все другие криптоалгоритмы ушли на пенсию, даже сильно более молодые.

Какие-то ушли. А какие-то остались. И если посмотреть кто ушел на пенсию, творчество RSA как раз в самом топе и будет. Что RC4, что MD4/5, да в общем то почти все что массово использовалось на поверку оказалось хламом. R в RC4 так то - то же что R в RSA :)

> 3) Вы не понимаете сути.
> До констант тайм его никогда и никто не думал доводить потому что это тупо.

Я как раз таки вижу что нормальные криптолибы этим заморачиваются. И в коде DJB я это вижу. И оно со всеми этими константными таймингами - RSA мастеркласс дает с диким отрывом.

Так что по моему это вы понимаете как сделать хреново, стремно, сложно, ресурсоемко и - с кучей дурных проблем на ровном месте.

> Там снизу гора математики, выкинуть от туда все оптимизации это как с
> машины снять колёса и нанять носильщиков вместо них. (ниже я расписал
> в отдельном сообщении подробнее)

Видел я эту "гору" математики в tweetnacl - и сравнив с вон тем - осознал что криптолибам не обязательно быть уродливым стремным монстром, писанным некомпетентными ламо, с кодом который аудитить полжизни надо.

А можно вместо всего этого КОШМАРА - вот - код который реально прочитать за вечер. Без мутноты. Работающий на порядок быстрее даже без особых оптимизаций. И при этом с константными таймингами. Для меня это был отличный пример как делать крипто правильно.

> Насчёт ботов по ssh вы совсем не правы. У меня ключ хоста
> 16к бит RSA и как раз таки боты на этом и обламываются часто: пока они там
> на своём дохлом проце считают у них или память кончается или по таймауту отваливаются.

Проблема в том что участь сервака при этом ни разу не лучше. Я просто запретил RSA у себя - и пусть они там с ed25519 подбирают пароль, если хотят. Все равно не угадают, он немеряный.

> PSK вы упомянули, а чего тогда не упомянуть фльдегерей и почтовых голубей?)

От фаната ржавого дедушкиного запора с деревянной "скамейкой" на багажнике и слышу :)

Ответить | Правка | Наверх | Cообщить модератору

83. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (83), 01-Окт-23, 15:50 
>Это дряхлый дедушкин запорожец, который еще каким-то чудом ездит. После многочисленных латаний гнилых порогов эпоксидкой и матюками, вечной переборки движка и запуска с толкача.

Зато
1. команды на CAN-шину через сотовую сеть с планшета полицая отдавать нельзя.
2. не рассыпается в хлам через 5 лет эксплуатации, чтобы заставить лохов раз в 5 лет за 20 тысяч баксов машину новую покупать.

Ответить | Правка | Наверх | Cообщить модератору

87. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 01-Окт-23, 16:25 
> Зато
> 1. команды на CAN-шину через сотовую сеть с планшета полицая отдавать нельзя.

Зато при столкновении - у вон того с CAN видите ли подушки в морду вылетают когда мелкий процик видит что ускорение запредельное. А у хрыча из запорожца вылетает, извините, хрыч через лобовуху. С понятными последствиями для его бренной тушки. Вредно это для здоровья.

> 2. не рассыпается в хлам через 5 лет эксплуатации, чтобы заставить лохов
> раз в 5 лет за 20 тысяч баксов машину новую покупать.

Да вообще-то нормальные иномарки так то довольно живучие штуки. И антикор они умеют здорово получше совкового автопрома. Так что иной агрегат и через 20 лет - очень даже ничего так смотрится. Особенно если это частник а не убитое таксо. И ресурс двигуна - ну извините, обработку материалов и технологии не профукаешь, оно таки в разы больше всего что имел предложить совковый автопром. Хотя если вам загорать под авто нравится - это, конечно, серьезный недостаток. Вот видимо и с крипто так же - выгребать вулны в огромных математических либах писаных какими-то нонеймами, не понимавшими к тому же что и нахрена делают - ну, можно. Но лишь маргинально приятнее чем вон то.

Ответить | Правка | Наверх | Cообщить модератору

92. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (92), 02-Окт-23, 01:09 
1. Спасибо, я предпочту не испытывать резкое торможение благодаря посланным через CAN несанкционированным вредоносным командам.
2. Ещё раз. Крипта - это пострашнее чем rocket science. Всех, кто достаточно квалифицирован в ней, либо купили, либо запугали, либо непрерывно ведут и при необходимости ликвидируют. Поэтому чем проще крипта - тем лучше. Эллиптика слишком сложна для нематематика, решётки ещё страшнее. А вулны в либах гипотетические и их закрыть я уже сказал как надо. Константное время - это нужно, но навесная защита тоже даст константное время. Без всякого навязывания сомнительных криптосистем и без слома совместимости.
Ответить | Правка | Наверх | Cообщить модератору

93. "Атака Marvin для расшифровки RSA на основе измерения времени..."  –1 +/
Сообщение от Аноним (-), 02-Окт-23, 07:16 
> 1. Спасибо, я предпочту не испытывать резкое торможение благодаря посланным через CAN
> несанкционированным вредоносным командам.

Вон тот, с CAN, вылетевший на встречку, может быть не в курсе этого желания. Да и тебя самого может при неудачном раскладе вынести на встречку или убить о стену/фонарь/дерево/чего там. Мало ли какой факап на дороге случается, у кого колесо отваливается (у хрычей на хламе кст не редкость). Или из фуры перед тобой выпадет все что угодно. Мало ли какое д@рьмо!

И когда твой рыдван встречается с стеной/деревом/фонарем/обладателем CAN, вообще, маленький гаденыш с фирмварой и датчиком ускорения может быть довольно полезен. Это ты ничего сделать не успеешь. А для него навалом времени на аксель посмотреть, понять что дело дрянь, пульнуть подушки, задолго до того как водятел вообще соберется пируэт через лобовое делать. А впечатываться в надутую подушку прикольнее чем в фонарь/асфальт/стену/обладателя CAN.

> 2. Ещё раз. Крипта - это пострашнее чем rocket science. Всех, кто
> достаточно квалифицирован в ней, либо купили, либо запугали, либо непрерывно ведут
> и при необходимости ликвидируют.

Это все какие-то мантры о ZoG. Криптографы живут в самых разных юрисдикциях, публикации хреначат, а после того как публикация выложена уже и ликвидировать смысла нет.

Насколько я вижу - все проще: пропихивают абы что в стандарты, делая сами стандарты переусложненными.

Так что вот вам Dual EC DRBG на кривой козе, с кривыми которые никто особо не изучал на публике, без обоснования почему такие, и общий аргумент за дизайн "потому что гладиолуc^W NIST". И что-то вон тех, показывающих пальцами на ЭТО - никто не ликвидировал. Все дружно обгадили NSA и NIST и до сих пор живые.

Или вот TLS, с кучей версий, опций, плохими спеками, и еще более плохими реализациями. А что будет если переусложненный протокол будут реализовывать какие-то ламы которые даже не криптографы толком? А, вот вы тут по дефолту "доверяете" легиону какой-то шушеры со всего глобуса. Вас правда не спрашивали - доверяете ли. А вот супер-апи, где даже просто понять валиден ли серт - рокетсайнс, так что половина программ тупо не чекают серты и толку от их TLS примерно ноль. Даже OpenVPN на эти грабли вставал, чертову кучу лет клиенты могли MITM себе подобным делать от лица сервера, просто потому что тип сертификата по дефолту не чекался, а CA и серт валидные в том контексте по любому. Но конечно вы сбоку можете прописать чек. Вот только кто ожидает такой кидок от VPN в дефолтах? Или вон там более 9000 старых вариантов алго и версий протокола "для совместимости". Так что MITM задаунгрейдит секурное до несекурного, а прога даже и не обратит внимание. С такими апи как в openssl это норма жизни.

> Поэтому чем проще крипта - тем лучше. Эллиптика слишком сложна для нематематика,

RSA на порядки сложнее. И костылей море. Отсев заведомо хреновых ключей, кучи костылей, проверок, можно неудачные параметры типа low exponent attack, а тута, вот, тайминги, оказывается, профачили в таком монстре то. Ну кто бы сомневался. Реально код реализации RSA который без заведомых дыр и факапов - на порядки сложнее кода эллиптики в том же tweetnacl, при том никакого особого криминала на него за столько лет так и не нашлось. В отличие от RSA где с той же low exponent было немало ололо с выносом high-secure систем "на ровном месте".

Конечно истинное понимание математики за этим - отдельный топик. Так что не стоит пытаться менять основы математики не будучи плотно вхожим в область. А еще детали реализации. Типа, вот, учета утечек наружу по косвенным каналам. А вот это уже может и просто нормальный програмер, достаточно аккуратный и параноидальный, понимающий как работает железо. Далеко не любой математик вообще вхож и в этот аспект одновременно. И как видим оно вот тут было полностью профачено, а тормоза алгоритма только усугубили этот аспект.

> решётки ещё страшнее. А вулны в либах гипотетические и их закрыть я
> уже сказал как надо.

Да нет, вот знаете, в сабже довольно практическая атака. И такого счастья - они так то не первые нифига. В крипто не бывает мелочей. То что для пофигиста мелочь и теоретическая атака, для исследователя топик исследования а для атакующего - шансы на успех. Заметно более высокие чем лобовой брут ключа так то.

> Константное время - это нужно, но навесная защита тоже даст константное время.
> Без всякого навязывания сомнительных криптосистем и без слома совместимости.

Ну вы можете WEP использовать "для совместимости", в своем праве. Только не взыщите если его разнесут за 2 минуты. А потом при таком отношении к инфррмационной безопасности разнесут и все остальное не сильно дольше.

И таки нет - я не дам вам грузить мои системы счетом RSA-16384 инициируемым ремотно. Это само по себе вулн - "тяжелый RPC доступный ремоте". Хоть там как, но это возможность DoS атаки, при том судя по тому как мне таймаут на VDSке при нашествии ботов был, довольно работоспособный "в диком виде".

Ответить | Правка | Наверх | Cообщить модератору

107. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (107), 02-Окт-23, 21:10 
>> 1. Спасибо, я предпочту не испытывать резкое торможение благодаря посланным через CAN
>> несанкционированным вредоносным командам.
> Вон тот, с CAN, вылетевший на встречку

Поэтому никаких электроусилителей руля. Их к счастью намного меньше, чем гидроусилителей. Но было бы желание - насадят. Как нассаждают FIDO2.

> после того как публикация выложена уже и ликвидировать смысла нет.

Для тех, кто этим занимается - очень даже есть. К сожалению их не всех можно достать и привлечь по соответствующим статьям.

> Насколько я вижу - все проще: пропихивают абы что в стандарты, делая сами стандарты переусложненными.

Одно другому не мешает. У тех, кто занимается подобной деятельностью, денег на всё хватает. Собственно деньги у них есть именно потому, что они такой деятельностью занимаются. А если перестанут - то и денег не станет, и за деятельность придётся по закону ответить.

> Или вот TLS, с кучей версий, опций, плохими спеками, и еще более плохими реализациями.

Да, TLS сложный. Но тут как раз умысла нет, он так органично развивался. Не раскачивай лодку, новый протокол, сдизайненный сызнова, либо будет бесполезным, либо будет забагованным похуже TLS.

>Вас правда не спрашивали - доверяете ли. А вот супер-апи, где даже просто понять валиден ли серт - рокетсайнс, так что половина программ тупо не чекают серты и толку от их TLS примерно ноль.

Виноваты разрабы библиотек. Нужно простое API `InvalidationReasonsList isValid(cert)` с стандартизированной минимальной реализацией (все сертификаты, невалидные в стандартизированной, должны быть невалидны во всех реализациях, соответствующей стандарту). Про CRL - это просто infeasible. CRLite - уже более feasible, но всё равно весит много. Бесплатного ланча не бывает.

>> Поэтому чем проще крипта - тем лучше. Эллиптика слишком сложна для нематематика,
> RSA на порядки сложнее.

RSA - это теория чисел, примерно понятная по курсам уровня 101. Эллиптика - это какая-то математическая жуть, в которой разобраться более-менее могут только математики. Атаки по времени - они везде. Атаки по энергии - они тоже везде. Атаки по эмиссиям - везде. Атаки по микропробингу - тоже везде. По времени ещё сложно но можно кое-как защититься, а вот по энергии вообще не возможно защититься без учёта особенностей конкретной микроархитектуры. Эти все атаки на реализацию либо предполагают либо физический доступ, который можно законтрить, что и делают в защищённых криптопроцессорах, либо можно законтрить программно, что тоже делают. А атаку на изначально уязвимый алгоритм или протокол не законтришь, поимеют всех, на всех процессорах и вне зависимости от наличия физического доступа. Твой tweetnacl - это proof of concept, который написан ради демонстрации "какой я офигенный, смог в столько-то символов уместить такую сложную вещь", всё остальное приносится в жертву ради попадания в лимит. На практике же все используют nacl/sodium.

На "медленно", "горячо" и "неэнергоэффективно" - учите физику и теорию игр. Безопасность - это небесплатно. Безопасность - это аукцион первой цены, а в качестве оплаты тут - увеличение энтропии Вселенной. Кто больше заплатит - тот и победил. Кто меньше заплатит - тот будет съеден.

> Ну вы можете WEP использовать "для совместимости", в своем праве. Только не взыщите если его разнесут за 2 минуты.

Сравнили WEP с RSA. Пойдите, выберите какой-либо челлендж на факторизацию RSA3072 и факторизуйте за две минуты, заодно приз их получите. Когда сделаете - тогда ваши доводы и будут иметь смысл. А пока это всего-лишь болтовня пустая.

Ответить | Правка | Наверх | Cообщить модератору

123. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (123), 03-Окт-23, 08:30 
> Поэтому никаких электроусилителей руля. Их к счастью намного меньше, чем гидроусилителей.

Электрика может даже надежнее гидравлики быть. Извините, это самолетам уже ок. А на встречку вылетают обычно по другим причинам. И судя по очередной новости - опять жигуль иномарку нашел. И одни в больничку, а другие - в морг. Как-то так и видно полезна ли технология.

> Но было бы желание - насадят. Как нассаждают FIDO2.

Ну как бы мне без моего желания фиг чего насадишь. Тем не менее я не против прогресса если это дает что-то измеримое и полезное. А ритуалы ради ритуалов - нафиг надо. Даже если вы так и привыкли.

> Для тех, кто этим занимается - очень даже есть. К сожалению их
> не всех можно достать и привлечь по соответствующим статьям.

Насколько я вижу оно на практике и не работает соответственно. NSA и NIST'а за DualEC DRBG зачмырил легион криптографов - и что хотят то пусть с этим и делают.

> Одно другому не мешает. У тех, кто занимается подобной деятельностью, денег на
> всё хватает.

А как тогда ваша теория объяснит факап с DualEC и паливом бэкдора? Да и вообще, даже самые злые зверушки типа Equation-ских тулсов разобрали. И дальше продолжают. Что-то ящерки лажают?!

> Собственно деньги у них есть именно потому, что они
> такой деятельностью занимаются. А если перестанут - то и денег не
> станет, и за деятельность придётся по закону ответить.

Интересно, вы сами то в это все верите? А призвать могут только в вопиющих случаях и даже так - ну вон equation номинально не NSA как бы а какая-то прикормленная группировка.

> Да, TLS сложный. Но тут как раз умысла нет, он так органично развивался.

Слово "органично" применительно к "TLS" звучит как крамола. Или извините, органические отходы. Потому что там и RC4 с 40-битным ключом так то бывал. А на память об этом и атаки на даунгрейд оптом. Получился супер-монстр которым вообще секурно почти никто пользоваться не умеет, с кучей проблем. Отличный пример snake oil encryption. А чтобы совсем не мешался под ногами, вот вам Cloudflare, он вам бесплатно, сайт, акселерирует, блабла, защита от доса! Ну и как вы поняли - если АНБ, ЦРУ или ФБР станет ОЧЕНЬ надо - наверное, они какое-то инфо у клаудспайвари могут и получить. А поскольку технически CF это MITM делающий SSL-бампинг... то в принципе вон те могут получить доступ к дофига трафа. Даже далеко за пределами своей юрисдикции.

> Не раскачивай лодку, новый протокол, сдизайненный сызнова, либо будет бесполезным,
> либо будет забагованным похуже TLS.

Да вот DJB показал как либы делать правильно и на его основе есть немало симпатичных мне протоколов, которые так то сильно лучше по свойствам. А вы можете плыть в своей лодке, только она что-то плавает хреново на мой вкус. И я не буду уповать всерьез на эту посудину.

Даже вон Tox какой - у него end to end крипто в чате 1 на 1 просто не отключается. И центральных серверов нет. Одно это уже здорово порадует желающих вторгаться в приваси нахрапом.

> Виноваты разрабы библиотек. Нужно простое API `InvalidationReasonsList isValid(cert)`

Еще одно булшит-бинго какое-то. Если посмотреть как крипто DJB делал, нужно на самом деле было не это - а вот именно секурный обмен 1 на 1. С минимальным знанием о ремоте. Ну там вот их пубкей. А в этом месиве наворотили черти что - и теперь два легиона хз кого могут "кому-то", "что-то" "удостоверить" и куча софта по дефолту этой кучи мути - "доверяет". Это пример голимо сделаных апи и протоколов. Когда обещают одно, реально совсем другое и вот именно безопасно, с именно TLS бывает довольно редко вообще. А большая часть софта ведется на тривиальные фокусы. Браузеры что-то как-то где-то - но там клаудсвайварь уже аннулировал почти все это добро.

> с стандартизированной минимальной реализацией (все сертификаты,
> невалидные в стандартизированной, должны быть невалидны во всех реализациях,
> соответствующей стандарту). Про CRL - это просто infeasible. CRLite - уже более
> feasible, но всё равно весит много. Бесплатного ланча не бывает.

Посмотрев как API делал DJB и протоколы на его основе я вон тому месиву могу пожелать разве что смерти. Может и мучительной - но желательно быстрой. Чтобы не засоряло планету псевдо-криптой которая не решает по сути никаких проблем. Оставляя море места на залет, несекурное использование апи и проч.

Например вот опенвпн - сертификаты клиента и сервера отличались 1 полем по сути, и это поле как раз все валидировать и забыли поначалу. Крутой дизайн, чо. Секурно - любой клиент подписан валидным CA и MITMает трафик имперсрнируя сервак. Но вы дескать можете вручную прописать.

А теперь берем вайргад и понимаем как делать впн правильно. Ну вот удачи в имперсонации там сервера клиентом. Это просто не предусмотрено. Зато вот роуминг и клиента и сервера сразу есть. Круто, мило, удобно. И в 50 раз меньше кода на аудит.

> RSA - это теория чисел, примерно понятная по курсам уровня 101. Эллиптика
> - это какая-то математическая жуть, в которой разобраться более-менее могут только
> математики.

Теория чисел по мере увеличения размера чисел и появления костыль-требований и требований к скорости так то тоже становится довольно жутковатой. Оказывается что бывают неудачные ключи, что можно неудачные параметры подогнать, а тут еще вот тайминги, и еще более 9000 вариантов что может пойти не так. И даже просто разложение на множитили больших чисел - по сути отдельная категория знаний. С дохрена собственной специфики. Особенно если это все попытаться к практическим применениям прикрутить.

> Атаки по времени - они везде. Атаки по энергии - они тоже везде.

Да вот - если есть алго A где это тривиально и B где это зарулили, это конкурентное преимущество алго B даже если забыть про скорость. Но забыть про нее не получится потому что вычислительные ресурсы - стоят денег. А задача крипто - заменить большой секрет маленьким. У RSA это довольно плохо получается потому что не такое уж оно и маленькое. И не такое уж и быстрое. И возникает куча ограничений на применимость которых у конкурентов нет. А квантовые компьютеры - как угодно но Шор был сформулирован для именно операций характерных для RSA.

> Атаки по эмиссиям - везде. Атаки по микропробингу
> - тоже везде. По времени ещё сложно но можно кое-как защититься,
> а вот по энергии вообще не возможно защититься без учёта особенностей
> конкретной микроархитектуры.

Ну как бы атаки по энергии требуют физический доступ. А по времени - можно и ремотно донимать вон тот беспроводной датчик, сервер, точку доступа, или куда там кто хотел. Одно дело если надо с проводами в сервер лезть и другое если можно пакетов ремотно покидать.

> Эти все атаки на реализацию либо предполагают либо физический
> доступ, который можно законтрить, что и делают в защищённых криптопроцессорах, либо
> можно законтрить программно, что тоже делают.

Ну и вот хорощие реализации крипто кроме всего прочего уж как минимум тайминг атаки в XXI веки должны учитывать. А не перепихивать проблему с больной головы на здоровую, при этом смея еще и козырять что это "решение" каких-то проблем.

> столько-то символов уместить такую сложную вещь", всё остальное приносится в жертву
> ради попадания в лимит. На практике же все используют nacl/sodium.

Я вполне себе tweetnacl пользуюсь, и знаю ряд проектов которые его или его деривативы используют. Особенно на микроконтроллерах, там упомянутые как-то великоваты. Но прелесть сей в портабельности, оно работает и так и сяк.

И идея вот именно маленького кода крипто который можно от и до прочитать - прекрасна. Это образец как надо делать крипто. И то на что либам стоило бы ориентироваться. Но поскольку краткость сестра таланта - да, талант не у всех есть. Заодно и узнаем где голимые посредственности snake oil раздают...

> На "медленно", "горячо" и "неэнергоэффективно" - учите физику и теорию игр. Безопасность
> - это небесплатно. Безопасность - это аукцион первой цены,

Если вон то алго делает это в N раз дешевле - это преимущество этого алго. А вы как, предпочтете вон там между сенсорами и пультиками нешифрованый линк, ломаемый ламо с снифером путем реплея пакета? Без крипты то? А не, на RSA там ресурсов точно нет - это проц цать раз дороже сразу надо ставить. Который от батареечки CR2032 не забутявится. И вот вам вместо брелка кирпичик такой - "зато с RSA".

> Сравнили WEP с RSA. Пойдите, выберите какой-либо челлендж на факторизацию RSA3072 и
> факторизуйте за две минуты, заодно приз их получите. Когда сделаете -
> тогда ваши доводы и будут иметь смысл. А пока это всего-лишь болтовня пустая.

Да спасибо - я видел практический вынос high-secure систем через low exponent attack. Мне хватило. А поскольку оно местами еще и в boot ROM процыков такое - ну вы поняли, некоторые штуки теперь так и умрут несекурными. А обещали, между прочим, совсем другое. И RSA таки помог им облажаться с своей "кучей особенностей".

Ответить | Правка | Наверх | Cообщить модератору

125. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (125), 03-Окт-23, 19:12 
> Электрика может даже надежнее гидравлики быть. Извините, это самолетам уже ок.

Спасибо, что предупредили.

>> Но было бы желание - насадят. Как нассаждают FIDO2.
> Ну как бы мне без моего желания фиг чего насадишь.

А куда ты денешься с подводной лодки! Насяльника прикажет на сайте зарегаться, где требование биометрического FIDO2 - возьмёшь под козырёк и зарегаешься как миленький.

> А как тогда ваша теория объяснит факап с DualEC и паливом бэкдора?

А его никто и не скрывал. Просто не болтали о нём. Кому его использовать приходилось - тем никуда не деться было.

> Интересно, вы сами то в это все верите? А призвать могут только
> в вопиющих случаях и даже так - ну вон equation номинально
> не NSA как бы а какая-то прикормленная группировка.

Что номинально есть и что нгминально нет - это одним росчерком пера меняется.

> Получился супер-монстр которым вообще секурно почти никто пользоваться не умеет, с кучей проблем.

Именно потому, что он органично развивался. Все органично выросшие системы такие. От генома человека - до системы команд x86.

>Cloudflare

Нафига ты их притащил? Это к крипте вообще никакого отношения не имеет. У скота нет денег на защищённый от DDOSа сервер и нет влияния продвигать защищённые от DDOS протоколы в браузеры. Приходится продаваться клаудфларям за мелкий прайс.

>> Не раскачивай лодку, новый протокол, сдизайненный сызнова, либо будет бесполезным,
>> либо будет забагованным похуже TLS.
> Даже вон Tox какой

Токс - говно, светящее на всю сеть твои p2p-соединения. Сделанное васянами и написенное на сишке.


> Еще одно булшит-бинго какое-то. Если посмотреть как крипто DJB делал

А это уже культ.

>С минимальным знанием о ремоте.

Это только когда у тебя 1 версия одного протокола. Сломалась - беги с флешкой (качать через инет - небезопасно!) к автору лично за новой. Прибежал с флешкой? "Ой что это у меня ничего не рабоает!?" А потому что 99.99% ни с какой флешкой никуда не ездило и продолжает сидеть на старой версии. А ты такой умный - без сайтов сиди.

Или ты сидел на старой версии - а владелец сервера узнал и сбегал с фбешкой за новой. А ты сиди и гадай, что сломалось.

> Браузеры что-то как-то где-то

Вот полный набор проверок, который браузеры делают, долюен бытт не "как-то где-то" в браузерах, а в tls-библиотеке под простым фасадом. И ты просто пользуешься реализацией в библиотеке, а не пишешь свои проверки. А если в библиотеке не написали достаточные проверки - ты либо контрибьютишь в библиотеку, либо выкидываешь её целиком.

> вайргад

это не vpn, а помойка. Всем, кто с ним имеет дело, приходится свою нестандартную версию вайргарда писать, а не полагаться на игрушку, написанную Доненфильдом.

> И в 50 раз меньше кода на аудит.

Правильно. Нет программы - нечего аудировать. А кому программа нужна чтобы бабло делать - те и без аудита обходятся. Тяп-ляп - готов VPN-провайдер.

>требований к скорости

Безопасность небесплатна. Где ускорили - там и похерили безопасность. Это как раз пример с твоей экспонентой 4.

>> Атаки по времени - они везде. Атаки по энергии - они тоже везде.
> У RSA это довольно плохо получается потому что не такое уж оно и маленькое.

1. с чего ты взял, что большой секрет в принципе возможно заменить маленьким? С чего ты взял, что P≠NP? Может мы живём в одном из трёх первых миров Импаглиаццо. Миров 4, и в 3 из них нет ассиметричной криптографии. Если предположить равномерное распределение, то мы только с вероятностью 1/ живём в мире, где ассиметричная криптография есть.
2. С чего ты взял, что у EC всё лучше, а не людие его просто знают хреновее, и поэтому тебе и кажется, что там меньше всего?

>И не такое уж и быстрое.

хочешь ускорить - вообще не шифруй.

>А по времени - можно и ремотно донимать вон тот беспроводной датчик, сервер, точку доступа, или куда там кто хотел.

Можно. Но время будет константным: достаточно ответ выдавать не когда он готов, а по таймеру. А, вам ускорения надо, времени ожидания жалко! Ну тогда вам нужны реализации максимально оптимизированные, максимально сокращающие время ожидания. Которые подвержены атакам по времени.

Ну и вот хорощие реализации крипто кроме всего прочего уж как минимум тайминг атаки в XXI веки должны учитывать.

в 21 веке тайминг атаки вообще можно не учитывать, а убрать навесной защитой. И будет гораздо энергоэффективнее - вместо сжигания энергии попусту процессор перейдёт на другой поток  бубет там пользу приносить.

> Я вполне себе tweetnacl пользуюсь, и знаю ряд проектов которые его или
> его деривативы используют. Особенно на микроконтроллерах, там упомянутые как-то великоваты.
> Но прелесть сей в портабельности, оно работает и так и сяк.

Вам нужно подешевле или побезопаснее?

> И идея вот именно маленького кода крипто который можно от и до прочитать - прекрасна.

После чего выкинуть этот игрушечный код и пойти использовать работающие в практических применениях решения.

> Если вон то алго делает это в N раз дешевле - это преимущество этого алго.

Да, преимущество экспоненты 4. Продолжайте использовать её - как раз быстро. А ещё быстрее - не шифровать вообще. Используйте алгоритм "ничего не делать" - даст бесконечное ускорение.

> Да спасибо - я видел практический вынос high-secure систем через low exponent attack.

Ты не понимаешь, тебе-то хватило, а бизнесу-то - экономия!

Ответить | Правка | Наверх | Cообщить модератору

136. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 07-Окт-23, 09:01 
> Спасибо, что предупредили.

Пешком ходите. Я не понимаю почему система трубочек, критичных к малейшей потере герметичности, насосы которым моща постоянно нужна (порой электрические, кст) для поддержки давления и куча механики - надежнее чем несколько проводов и приводов. Провода к тому же могут и пережить небольшое повреждение изоляции, а из гидролиний даже с небольшим повреждением жидкость вытечет, закончится - и байбай! Так что отказы ВСЕХ гидролиний у самолета - бывали и не так редко как того бы хотелось.

Электрику с инженерной точки зрения можно вообще в принципе подпирать гибридными решениями. Скажем если все провода перебило можно попытаться бэкап по радиоканалу, менее надежно в обычной ситуации, но если проводов не осталось, почему нет? С гидравликой это сложнее, а чем сложнее тем ниже надежность. То что за столетия электрику делать научились хуже чем гидравлику - с чего б вдруг? А если бы система сравнимая с компом по сложности была на гидравлических принципах - вы бы вообще охренели фиксить это постоянно.

>> Ну как бы мне без моего желания фиг чего насадишь.
> А куда ты денешься с подводной лодки! Насяльника прикажет на сайте зарегаться,

А я сам себе режиссер, такой вот чит. Так что договорюсь с собой как-нибудь, имхо. Так можно было, чо.

> где требование биометрического FIDO2 - возьмёшь под козырёк и зарегаешься
> как миленький.

Я свободный человек. Поэтому могу отогнуть фак, если хочется. На этом глобусе больше тасков чем я могу своротить, поэтому определенный процент допустимо послать, конечно, балансируя потери профита и репутации. Поэтому если хочется послать этого, с FIDO2, он и отправится искать других исполнителей и найдет ли и какое там качество выйдет, "зато с FIDO2" - не мои проблемы. Если кастомер лучше знает какие технологии в деталях надо - я ему не нужен! Или говоря начистоту, это - "проблемный клиент", его проще сразу слать.

>> А как тогда ваша теория объяснит факап с DualEC и паливом бэкдора?
> А его никто и не скрывал. Просто не болтали о нём. Кому
> его использовать приходилось - тем никуда не деться было.

Это какое-то неубедительное объяснение. К тому же с учетом наличия клаудспайвари в вебе и неспособности типового апликушника секурно юзать TLS не понятно зачем что-то делать с криптографами. Им даже 25519 и ChaCha не поможет в TLS. Задаунгрейдят до чего попроще если не нравится MITMом, будут ломать что нравится, а прогам все пофиг в массе своей. Браузерам не пофиг, но, вот зеленый замочек на клаудспайвару кажет, а за ней шифрования уже нет, даже если крипто супер-честное, оно уже снято. И заметьте, клаудспайварь бесплатно предлагает услуги. Вот это вызывает вопросы, странный какой-то "комерс" получается, вознимает вопрос на чем они отбивают затраты :). Так что если заговоры искать я бы задумался почему клаудспайварь крышу забесплатно предлагает и на чем они затраты отбивают.

> Что номинально есть и что нгминально нет - это одним росчерком пера меняется.

Ну дык Equation вот есть. И гасит на результат. Все догадываются чье это. Ну и где для них последствия где вещали что мол не надо бояться госов? А точно не надо - если вот какая-то левая группировка делает явно незаконные вещи и им как с гуся вода? Этот вопрос не я придумал, он у знакомых амеров возник.

> Именно потому, что он органично развивался. Все органично выросшие системы такие. От
> генома человека - до системы команд x86.

Да как вам сказать? В эволюции неэффективный хлам - просто вымирал. Это жестоко зато честно. А тут вот какие-то господа все за мамонта цепляются. Мол, клевый пушистик, ну и что что не принадлежит к этому климату и бесполезный почти?! Ну я и не против нескольких экспонатов в зоо, но содержать этого мастодонта лично? У себя во дворе? За свой счет? Вот уж нафиг!

>>Cloudflare
> Нафига ты их притащил? Это к крипте вообще никакого отношения не имеет.

Кроме того что честнейше аннулирует все крипто в единственном что с TLS более-мене нормально за годы отучилось стрелять в пятки - т.е. браузерах. Остальные апликухи с TLS вообще и RSA в частности простреливают пятки более 9000 способов и так извращаться просто не требуется, есть более 9000 более-менее общеизвестных векторов атак.

> влияния продвигать защищённые от DDOS протоколы в браузеры. Приходится
> продаваться клаудфларям за мелкий прайс.

А в результате - вот вам зеленый замочек с одной стороны, доступ к трафу с другой. Весь ваш TLS. И да, чем натужнее счет, тем больше стимул сдаться вот таким. Так что RSA16K очень стимулирует делегировать его счет клаудспайвари. Который впрочем врядли это станет делать и в одностороннем порядке решат что там для них ОК.

> Токс - говно, светящее на всю сеть твои p2p-соединения. Сделанное васянами и
> написенное на сишке.

Ну вот когда и если будет что-то лучше, мы об этом поговорим. А до тех пор остальное вообще централизованое гамно с сервером, позволяющее оптом анализ метаданных, и баны аккакнтов, а то и факапящее end to end крипто как матрикс. Секурные вебтехнологии с питоняшами - это вообще вот так.

Кстати есть и вариант на хрусте. А в TCP режиме оно может работать через Tor или что там кому нравится, типа шадоусоксов каких и проч. Так что если светиться не хочется, это можно. Зато никто не зобанит мне акк сегодня по желанию левой пятки. Бот умещается на страничку текста. И я никого не буду спрашивать можно ли мне его запустить. Просто возьму и запущу.

>> Еще одно булшит-бинго какое-то. Если посмотреть как крипто DJB делал
> А это уже культ.

Это не культ, это культура архитектуры и кодинга. И желание чтобы крипто было простым и прозрачным а не кучей мутномегалиб от васянов которые ламы в крипто и ломают дров, а то и просто CVE каждый месяц выкатывают, как openssl. При том порой такие, от которых никакой ЯП не поможет, типа кривой валидации сертификата, так что левый MITM с васян сертом за своего катит. Что в крипто так то заявка на залет. Если поболтать вместо френда с майором, можно довольно долго потом отдохнуть, вон те телеграмеры проверяли.

>>С минимальным знанием о ремоте.
> Это только когда у тебя 1 версия одного протокола. Сломалась - беги
> с флешкой (качать через инет - небезопасно!) к автору лично за новой.

Намного лучше если протокол с более 9000 опций обдурят сожрать левый серт и я уверен что это ремота - а реально это как в openvpn клиент траф MITMает, или как вон с тем CVE в openssl, когда совсем левый серт мог пройти проверку как валидный. Это называется "мужик, ты за меня или за медведя?!" :)

> ездило и продолжает сидеть на старой версии. А ты такой умный - без сайтов сиди.

Я такой умный что решения нахожу. Без счета RSA16K, упаси меня такой вектор DoS ремотам вывешивать. И нанимать админов для костылирования легаси - ваша прерогатива.

> сбегал с фбешкой за новой.

Извините, я не понял - вы тут имели в виду "ФСБшкой" или "ФБИшкой"? :)

> Вот полный набор проверок, который браузеры делают, долюен бытт не "как-то где-то"
> в браузерах, а в tls-библиотеке под простым фасадом.

Учитывая что это знание годами отращивали, и какого размера и уровня сложности достигли либы, мне почему-то кажется что если кадавра покормить вот настолько - лучше отойти подальше.

> И ты просто пользуешься реализацией в библиотеке, а не пишешь свои проверки. А если
> в библиотеке не написали достаточные проверки - ты либо контрибьютишь в
> библиотеку, либо выкидываешь её целиком.

Вон тут уже господин меня попотчевал сказом что тайминг атаки - так и задумано. И страшенный код не подлежащий аудиту - тоже. У меня иные идеи на этот счет. А вон то точно не будет простым компактным кодом подлежащим аудиту. Значит будет более 9000 факапов в этом коде, может даже не со зла.

>> вайргад
> это не vpn, а помойка. Всем, кто с ним имеет дело, приходится свою нестандартную
> версию вайргарда писать, а не полагаться на игрушку, написанную Доненфильдом.

Это донкихотство. Донфилд зарекомендовал себя весьма осмысленным в вопросах крипто, это редкий случай когда человек более-менее вхож и в математику более-менее, и в имплементационные детали. Это позволяет ему делать грамотно и осмысленно. То что кто-то из вон тех мог так же - вот не факт. По его коду (да, я его еще и читал, опять же потому что объем одупляемый) я вижу то он понимает что делает. Вот ему я свою тушку доверить могу, с энными оговорками. А тем донкихотам - нет.

И когда кто-то про бюрократию говорит - я таки вот как раз и видел как его вертали с его суперкрипто в обход ядерных апей. И в итоге совместными усилиями допинали с двух сторон линка до взаимоприемлимого компромисса. Когда и алго на месте, и апи улучшили, и в целом крипто подсистему ядра куда как окультурили. Практикующий имплементер вхожий в аспекты - круче нонейм корпоратов и швали смеющей писать крипто не будучи вхожи в тему даже минимально. И да, даунплееры тайминг атак для меня входят в ту же категорию, сорянчики. Потому что новость типа сабжа не первая и не последняя.

>> И в 50 раз меньше кода на аудит.
> Правильно. Нет программы - нечего аудировать. А кому программа нужна чтобы бабло
> делать - те и без аудита обходятся. Тяп-ляп - готов VPN-провайдер.

Тяп-ляп это openvpn какой. Кода в 50 раз больше, работает в разы тормознее, кучу лет MITMался любым клиентом влет (позор какой) и его секурная конфигурация это рокетсайнс. И прочих айписеков вместе с этой гадостью заберите. А так если кто программу хотел, вон SoftEther есть, навернули еще в 10 раз больше кода, так что за всю жизнь не перечитать. А сколько там багов, в том числе ведущих к вулнам - можно только гадать, ибо ни 1 безопасник ЭТО юзать не будет просто посмотрев на объем кода и прикинув вот это соображение.

> Безопасность небесплатна. Где ускорили - там и похерили безопасность. Это как раз
> пример с твоей экспонентой 4.

Самый кайф это когда удалось сделать и шустро и безопасно и ключи небольшие. Чем ближе к этой точке тем лучше крипто. И какойнить ключ типа 256 битов еще реально на бумажку записать и мануально вбить, послать смс (публичный конечно) и проч. А RSA - уже в пролете. И это серьезный минус. Если б он постквантум предлагал, может и забили бы, но Шор для него первого и был.

> 1. с чего ты взял, что большой секрет в принципе возможно заменить маленьким?

С того что симметричное крипто, хеши и auth enc в общем то неплохо это иллюстрируют.

> С чего ты взял, что P≠NP? Может мы живём в одном из трёх первых миров Импаглиаццо.

Симметричное крипто от этого допущения не зависит. Ни DJBшное, ни AES. И даже квантовые алгоритмы там не страшны. А таки вот - вместо запоминания чушки на дофига я могу помнить пароль на ее расшифровку. Без этого чушка лишь бесполезный мусор. На память об этом у меня есть несколько архивов от которых я пароль забыл. И не, то крипто за обозримое время не будет разнесено и за глаза я считаю эти данные утерянными.

> мы только с вероятностью 1/ живём в мире, где ассиметричная криптография есть.

А вот кстати если уж так умничать, three-pass к симметричным алго прикрутить не реально? Он так сформулирован что ниоткуда не следует что в его core принципиально нельзя юзать core от симметричных алго. У них должны быть определенные свойства, но не более того. И так вроде бы может получиться нечто типа публичного крипто на совсем другом core математики.

Примерно туда же идут идеи типа double ratchet (как я понимаю некий аналог оного в вайргаде и есть). В практическом сценарии, особенно в p2p, и вдолгую, если атакующий не всемогущий он довольно быстро обнаружит что практическая атака на такую структуру - не особо удобная, потому что динамический обмен ключами, ну, он когда-то, как-то, что-то. Но возможно что момент упущен, а то что вот ща летаеи - взлом не позволяет и в основном вертится вокруг взлома симметричного алго, с синхронными ключами на 2 сторонах линка. А это не прикольно. Даже с квантами.

> 2. С чего ты взял, что у EC всё лучше, а не
> людие его просто знают хреновее, и поэтому тебе и кажется, что
> там меньше всего?

С того что как минимум оно быстрее и ключи меньше и это апгрейд эксплуатационных свойств. А с развитием квантовых компьютеров менять придется и это и RSA, вероятно. Шор изначально сформулирован для разложения на множители так то.

>>И не такое уж и быстрое.
> хочешь ускорить - вообще не шифруй.

Это фиговое предложение, не принимается. Более того ниоткуда не следует что быстрое крипто - небезопасное. Там совсем иные требования в основе лежат, в которые "скорость" в чистом виде вообще не входит. Поэтому возможно бесконечное число реализаций, очень разных по скорости но одинаковых по достигнутому эффекту. Затормозить крипто можно до бесконечности, но это не гарантия получения новых свойств.

Простой пример: salsa или chacha можно легко дописать 100500 раундов, 1 параметр твикнуть. Но после энного числа раундов это ничего нового кроме тормозов особо не дает. Выбор числа раундов DJB в дефолтовой версии и так явно с запасом судя по потугам криптоанализа. В подобных аспектах даже AES вроде ок, его никто и не долбит в лоб. А зачем, если известно его слабое место в виде таймингов? По нему и гасят. Под рассказы что проблемы нет. Исследователям тоже интересно что-то сломать показательно, а не обломаться с 0 результата.

> Можно. Но время будет константным: достаточно ответ выдавать не когда он готов,
> а по таймеру.

Это усложняет имплементацию, требует лишнего внимания и привносит много новых соображений на которых тоже можно налететь. Для имплементера намного лучше если крипто просто не создает им такую проблему. Это повод выбирать вон то крипто вместо вот этого. А на каком-нибудь датчике RSA вообще будет напряжно.

> А, вам ускорения надо, времени ожидания жалко! Ну тогда вам нужны реализации
> максимально оптимизированные, максимально сокращающие время ожидания. Которые
> подвержены атакам по времени.

Ну а вот тут господа научились довольно быстрые алго с фиксированными временами. Шаг вперед по эксплуатационным свойствам. Вы пытались показать что выбор вон тот, а тут пришли вон те и дали новую свободу маневра. Странно что почти все и выбрали их а не вон тот "выбор".

> в 21 веке тайминг атаки вообще можно не учитывать, а убрать навесной защитой.

Это переваливает проблему на имплементера и является недостатком решения и поводом выбрать иное решение раз так можно было. Особенно если там еще и перфоманс на порядки лучше даже с фиксированными таймингами. Это как раз апгрейд эксплуатационных свойств и есть. И повод сменить алго.

> И будет гораздо энергоэффективнее - вместо сжигания энергии попусту процессор
> перейдёт на другой поток  бубет там пользу приносить.

Угу, хочу посмотреть как вы вон там в МК питаемом от CR2032 вообще RSA будете насчитывать и надолго ли вам таблетки CR2032 хватит, если мы уж про энергоэффективность. А что, 25519 я и на таком сворочу за разумное время. И это лучше чем совсем без крипто.

> Вам нужно подешевле или побезопаснее?

И то и другое и можно без хлеба. Чем ближе то или иное решение подходит к этой точке, тем лучше оно по эксплуатационным свойствам.

> После чего выкинуть этот игрушечный код и пойти использовать работающие в практических
> применениях решения.

Для меня tweetnacl работает в вполне практических применениях. И не то чтобы я RSA смогу посчитать на штуке питающейся от CR2032, а вот это - вполне. Да и на серверах мне RSA16K считать... боты и на 4К то серв напрягают. И все жти наймитеадминаfail2banwhatever - я лучше fail2ban сделаю носителям этой точки зрения. Сразу все намного проще и лучше работает. Без видимых ущербов чему либо. А уповать на квантовую секурность RSA когда Шор впервые для него и сформулирован - за кого вы меня держите?

> ещё быстрее - не шифровать вообще. Используйте алгоритм "ничего не делать"
> - даст бесконечное ускорение.

Ниоткуда не следует что безопасный алгоритм обязан быть тормозным. В крипто совсем иные формулировки. И напротив можно сделать море несекурных но тормозных алго. И на ваше горе я эти критерии понмиаю.

> Ты не понимаешь, тебе-то хватило, а бизнесу-то - экономия!

Я я что, рыжий? Я тоже не против процик за доллар с 2032 батареечкой поставить вместо компа и дизельгенератора вон там для счета вашего RSA. А вы на своих серверах можете делать что угодно, мне не жалко если вы будете платить за счет RSA16K. Но - из своих, я этот банкет оплачивать не буду.

Ответить | Правка | Наверх | Cообщить модератору

84. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (84), 01-Окт-23, 15:54 
>Только юзать куда проще, приятнее

Ну представления иллюзионистов в роли и зрителя, и самого выступающего иллюзиониста приятны. Но повторить сможет не каждый, а кто знает в чём фишка - тому смотреть на фокусы не так восторженно, как обычным зрителям.

Но у нас тут речь идёт о безопасности, а не о походе в цирк.

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

85. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (84), 01-Окт-23, 15:56 
>Что RC4, что MD4/5, да в общем то почти все что массово использовалось на поверку оказалось хламом. R в RC4 так то - то же что R в RSA :)

Зато у S всё в порядке. Система разделения ключа вообще имеет информационно-теоретическую безопасность.

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

88. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 01-Окт-23, 16:35 
>> Что RC4, что MD4/5, да в общем то почти все что массово использовалось
>> на поверку оказалось хламом. R в RC4 так то - то же что R в RSA :)
> Зато у S всё в порядке. Система разделения ключа вообще имеет информационно-теоретическую
> безопасность.

Насколько я вижу - RSA пришлось немало костылять для более-менее безопасного использования. И это ессно вело к залетам имплементеров там и тут.

Я конечно не спорю, иногда, если вы - атакующий, и хотите вон там секурбут трахнуть, лажа с какой-нибудь мелкой экспонентой - фича, конечно, а вовсе и не баг даже. Но, таки, с точки зрения атакующего. А с точки зрения имплементера - фигня вышла, однако.

А если так рассуждать - RC4 тоже в принципе заткнуть можно, скипнув первые 1024 байта выхлопа. Но вот только...
1) Это делает скорость инициализации безблагодатной, особенно на мелких пакетах.
2) Это не фиксит проблемы с тайминг атаками.
3) Bias все же сохранится и ни о чем хорошем это в крипто не свидетельствует.
4) Есть конкурирующие алго где инициализация быстрая, счет не сильно медленнее, и нет тайминг атак.

И в результате на RC4 как-то все дружно забили болт в новых дизайнах. Хоть его и можно починить. А RSA костыляли уже сильно больше чем. Стоило ли оно того - ну такой себе вопрос.

Ответить | Правка | Наверх | Cообщить модератору

98. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (98), 02-Окт-23, 12:05 
Что ты к Ривесту прицепился, его поделки не используются уже сейчас. Ни MD, ни RC. RSA - труд не одного Ривеста. Я не удивлюсь, если перед публикацией Диффи, Хэллман и Мёркл всё это отревьювили - в одной лаборатории работали как-никак.
Ответить | Правка | Наверх | Cообщить модератору

129. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 04-Окт-23, 14:09 
> Что ты к Ривесту прицепился, его поделки не используются уже сейчас. Ни MD, ни RC.

Да у меня и к RSA как всей корпе претензии есть. Например, попытка бэкдора в PGP. И вот сейчас я буду безоговорочно доверять этим господам и их алго. И впрягаться за них процом тарахтеть на RSA16K. Аж два раза.

> RSA - труд не одного Ривеста. Я не удивлюсь, если перед публикацией Диффи,
> Хэллман и Мёркл всё это отревьювили - в одной лаборатории работали как-никак.

Может и отревьюили. Но RSA как корпа в целом мне очень так себе, отметились бэкдором и дырявыми алго. И когда эти люди на DJB бочку катят это не находит моего понимания, он ни в первом ни во втором вроде бы не замечен.

Ответить | Правка | Наверх | Cообщить модератору

131. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (131), 04-Окт-23, 18:42 
RSA Security - это торговая марка. Когда пошёл позор - никто из указанной троицы там уже не работал.
Ответить | Правка | Наверх | Cообщить модератору

137. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 07-Окт-23, 09:05 
> RSA Security - это торговая марка. Когда пошёл позор - никто из
> указанной троицы там уже не работал.

Т.е. RCx и MDx сломанные от и до - но с активным желанием денег за все из них - это был не позор?

Ответить | Правка | Наверх | Cообщить модератору

117. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 03-Окт-23, 00:49 
> Это дряхлый дедушкин запорожец

Вы не понимаете разницы между legacy и best practices.


> Особенно с жирным ключом. Особенно если HTTPS везде внедрить и проч.

TLS везде и не нужен, как бы не пыжился гугл и прочие мартышки.
Так как гуглаг его внедрил с поделками DJB: ed25519+chacha - это да, жрёт мало, и любой Васян не посмотрит, но назвать это надёжным уровнем я не могу.


> Я как раз таки вижу что нормальные криптолибы этим заморачиваются. И в коде DJB я это вижу.

А я вижу грязный PR от DJB.
Он ходил везде и заявлял что вся крипта кроме его порочна и уязвима и только у него constant time и потому остальную крипту на помойку.
Отлично, только многих не волнует constant time а волнует безопасность, которую DJB доказать не смог.

Для аудита безопасности обычно нанимают специалистов по контракту, за кучу денег, и они спокойно себе изучают и ищут проблемы.
То что DJB вывал в паблик и может кто то это за кружкой пива прочитал не означает аудита.
Так же как и конкурсы бизапасности от телеграмма в стиле: взломай за сутки и получи 100к зелени приз.


> А можно вместо всего этого КОШМАРА - вот - код который реально прочитать за вечер. Без мутноты.

Прочитал ты его, а понял как оно работает и почему это секурно? Объяснить сможешь?

Вот, можешь и мой так же прочитать:
Математика: https://github.com/rozhuk-im/liblcb/blob/master/include/math...
Математика-элиптика: https://github.com/rozhuk-im/liblcb/blob/master/include/math...
Собственно само ECDSA+GOST: https://github.com/rozhuk-im/liblcb/blob/master/include/cryp...
Тестозапускалка: https://github.com/rozhuk-im/liblcb/blob/master/tests/ecdsa/...
почти 9к строк кода, правда там можно немного почистить лишнее.


И последнее.
То что по ссылкам выше это где то пол года моей жизни, а может и больше, если собрать всё в сумме.
У меня хватает смелости признать что хоть это и круто но я лучше на RSA посижу.
Иногда результат не стоит усилий, не потому что плохо старался а потому что это дорога не в том направлении.
Сколько ты там потратил на эксперименты с чужим кодом?)

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

138. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 07-Окт-23, 13:02 
>> Это дряхлый дедушкин запорожец
> Вы не понимаете разницы между legacy и best practices.

Что из вашего спича "best practices"? Тормозить RSA16K? Игнорить атаки? Костылять ремотные досы наймом админов? КМК корпы жестко и невкусно объяснят что они думают о таких практиках. И тут вопли что это заговор!!111. Да не, это не заговор, это пересмотр что у нас теперь best practices. Заслуженно при том.

> TLS везде и не нужен, как бы не пыжился гугл и прочие мартышки.

Как обладатель ряда серверов я резко против чтобы в МОЙ контент ушлые провы врезали СВОИ левые блоки, за которые мне юзеры потом будут пенять. Одно это повод заморочиться.

> Так как гуглаг его внедрил с поделками DJB: ed25519+chacha - это да,
> жрёт мало, и любой Васян не посмотрит, но назвать это надёжным
> уровнем я не могу.

Даунплей тайминг атак, игнор квантовой угрозы для RSA и подход с переваливанием всех проблем на имплементеров и админов я тоже со своей стороны не могу ни безопасным, ни best practices назвать. Вот развидеть это - это да.

> А я вижу грязный PR от DJB.

Человек знатно повкалывал чтобы решить наши проблемы и обеспечить адекватные эксплуатационные свойства. Я буду за такие подходы вместо сказа про наймитеадмина и суперлибы с жутким кодом не способные запатчить тайминг атаки. Судя по вашему спичу, конкуренция для прочистки мозга штука очень полезная, и то что вы ее не выдержали - заслужили. Думаю тут не заговор а чистая прагматика, наслушались ваших best practices, спасиб, теперь попробуем послушать DJB вместо этого всего и посмотрим будет ли чем-то хуже. Чем лучше - я перечислил.

> Он ходил везде и заявлял что вся крипта кроме его порочна и
> уязвима и только у него constant time и потому остальную крипту на помойку.

Судя по сабжевой новости имел пойнт, так что я мог на 10 лет раньше предвидеть - и избегать - целые классы атак. На мой вкус разве что могу "спасибо" сказать за такое.

> Отлично, только многих не волнует constant time а волнует безопасность, которую DJB
> доказать не смог.

Насколько я вижу по внедрениям - потребление ресурсов волнует очень много кого. Ну и доказательств на тот же AES я тоже не видел. Да и на RSA тоже. Так что чем оно лучше я хз, кроме того что ресурсы жрет во как и страдает +1 классом атак.

> Для аудита безопасности обычно нанимают специалистов по контракту, за кучу денег, и
> они спокойно себе изучают и ищут проблемы.

Ну вот наймите и пусть покажут что DJB уязвимее чем вон те. А пока вот тут пейпер висит с обратными сведениями. И вы глуповато смотритесь рассказывая что "проблем нет" в новости про вулн. Это как на Титанике рассказывать что все норм, плывет.

> То что DJB вывал в паблик и может кто то это за
> кружкой пива прочитал не означает аудита.

В силу тусовочки там желающих проаудитить - есть. Разломать алго DJB - это вам не фунт изюма, сразу номинация в серьезные эксперты на всю тусовочку.

> Так же как и конкурсы бизапасности от телеграмма в стиле: взломай за
> сутки и получи 100к зелени приз.

Да вот что-то телеграмщиков упаковывают. Там скорее правда по комплексным факапам безопасности, но видимо конкурсы не помогли. А DJB ничего этакого не предъявили вроде, хотя времени было достаточно уже. Атаки на ослабленные версии? Иллюстрируют в основном достаток margins вроде.

> Прочитал ты его, а понял как оно работает и почему это секурно? Объяснить сможешь?

Уж как минимум - затыки тайминг атак вот вижу. Это дает +10 к респекту такого кода с моей стороны, я вижу что там не просто гамнячили хзчто, с лопаты.

> Вот, можешь и мой так же прочитать:

Во первых я все же имплементер а не крутой криптограф. Во вторых - чтобы на какой-то дизайн тратить время надо понимать зачем это все. Чисто по приколу - не, спасибо, у меня длинная очередь на что я могу время потратить.

> почти 9к строк кода, правда там можно немного почистить лишнее.

Из меня точно не лучший ревьювер такого кода. И боюсь найти хороших вы напряжетесь. Вы уже тут выдали достаточно чтобы большая часть нормальных криптографов на уровне - мимо прошли.

> У меня хватает смелости признать что хоть это и круто но я
> лучше на RSA посижу.

А у меня хватает смелости считать что из-за квантовых придется менять и те и другие, а вот греть проц RSA16K мне - не очень. И затыкать fail2ban'ами дыры под приевшееся уже "наймите админа" тоже.

> Иногда результат не стоит усилий, не потому что плохо старался а потому
> что это дорога не в том направлении.
> Сколько ты там потратил на эксперименты с чужим кодом?)

В случае DJB не так уж много. Хорошие апи тому способствовали. С другими - весьма варьируется.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру