The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлен VPN Rosenpass, устойчивый к атакам с использованием квантовых компьютеров

04.03.2023 09:31

Группа немецких исследователей, разработчиков и криптографов опубликовала первый выпуск проекта Rosenpass, развивающего пакет для создания виртуальных частных сетей и механизм обмена ключами, устойчивые ко взлому на квантовых компьютерах. В качестве транспорта используется VPN WireGuard со штатными алгоритмами шифрования и ключами, а Rosenpass дополняет его средствами обмена ключами, защищёнными от взлома на квантовых компьютерах (т.е. Rosenpass дополнительно защищает обмен ключами, не меняя алгоритмы работы и методы шифрования WireGuard). Rosenpass также может применяться отдельно от WireGuard в форме универсального инструментария для обмена ключами, подходящего для защиты других протоколов от атак на квантовых компьютерах.

Код инструментария написан на языке Rust и распространяется под лицензиями MIT и Apache 2.0. Криптографические алгоритмы и примитивы заимствуются из библиотек liboqs и libsodium, написанных на языке Си. Опубликованная кодовая база позиционируется как эталонная реализация - на основе предоставленных спецификаций могут быть разработаны альтернативные варианты инструментария с использованием других языков программирования. В настоящее время ведётся работа по формальной верификации протокола, криптоалгоритмов и реализации для предоставления математического доказательства надёжности. На данный момент при помощи ProVerif уже выполнен символьный анализ протокола и его базовой реализации на языке Rust.

Протокол Rosenpass основан на механизме постквантового аутентифицированного обмена ключами PQWG (Post-quantum WireGuard), построенного с использованием криптосистемы McEliece, устойчивой для подбора на квантовом компьютере. Генерируемый в Rosenpass ключ используется в форме разделяемого симметричного ключа (PSK, pre-shared key) WireGuard, реализуя дополнительный слой для гибридной защиты VPN-соединения.

Rosenpass предоставляет отдельно работающий фоновый процесс, применяемый для генерации предопределенных ключей WireGuard и защиты обмена ключами в процессе согласования соединения (handshake) с использованием методов постквантовой криптографии. Как и в WireGuard симметричные ключи в Rosenpass обновляются каждые две минуты. Для защиты соединения используются разделяемые ключи (на каждой стороне генерируется пара из открытого и закрытого ключа, после чего участники передают друг другу открытые ключи).

  1. Главная ссылка к новости (https://rosenpass.eu/press/#pr...)
  2. OpenNews: Предложен метод взлома ключей RSA-2048 на современном квантовом компьютере
  3. OpenNews: Дэниэл Бернштейн подал в суд из-за утаивания NIST информации о постквантовых криптоалгоритмах
  4. OpenNews: Отобранный NIST постквантовый криптоалгоритм SIKE оказался не защищён от взлома на обычном компьютере
  5. OpenNews: NIST утвердил алгоритмы шифрования, устойчивые к квантовым вычислениям
  6. OpenNews: Рассчитаны параметры квантового компьютера для взлома ключей, используемых в Bitcoin
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58743-rosenpass
Ключевые слова: rosenpass, wireguard, vpn
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (71) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.19, YetAnotherOnanym (ok), 12:14, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Всё это можно изложить короче:
    Для защиты переданного (и, возможно, перехваченного) трафика от расшифровки в будущем с помощью квантового компьютера, используется предусмотренный в WG опциональный PSK. Для обмена PSK с хостом-партнёром используется отдельный демон, который тоже использует криптографию с открытым ключом, но более другую, квантово-стойкую, не то что этот ихний "Curve25519 ECDH", который в WG.
     
     
  • 2.38, пох. (?), 15:11, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • –7 +/
    причем этот отдельный psk-only недодемон представляет собой оберточку на хрусте вокруг традиционных сишных библиотек. Но ему гордо придумали имя и объявили аж цельным vpn.

    Впрочем, полагаю, не забыт так же coc.md и readme.md где перечислены все ОНО внесшие свой весомый вклад в борьбу за постквантовую криптографию.

    Ну ничего, думаю, курсовик им засчитают. А может это даже и диплом был такой.

     
  • 2.53, penetrator (?), 18:45, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • –4 +/
    неверно

    для таких как ты давно придумали:

    https://en.wikipedia.org/wiki/Forward_secrecy

     
     
  • 3.62, пох. (?), 22:54, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если бы очередной эксперт умел читать дальше первых строчек - он бы с удивлением узнал, что как раз доступные сейчас реализации pfs считаются уязвимыми к квантовому подбору. И именно эту малореалистичную проблему пытались решить изобретатели rosenpass.

     
     
  • 4.79, Аноним (79), 17:42, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    так это типичный иксперт опеннет, как и ты впрочем
     
  • 4.90, жявамэн (ok), 07:57, 06/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >изобретатели

    что он там изобрел?

     
     
  • 5.93, пох. (?), 12:31, 06/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >>изобретатели
    > что он там изобрел?

    ну вон название красивое. А что еще надо-то? ;-)


     
     
  • 6.105, Аноним (-), 14:38, 14/03/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.1, КО (?), 09:52, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А что толку если один фиг соединяешься к публичным VPN.
     
     
  • 2.11, YetAnotherOnanym (ok), 11:27, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Не все же впн ради прона юзают.
     

  • 1.2, Аноним (2), 09:52, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Аноним одобряет. Надо еще чтобы бернштайн проверил.
     
     
  • 2.69, Аноним (69), 07:44, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    если нужно одобрение Бернштайна, то можешь пользоваться просто ssh - в его новых версиях по дефолту применяется запиленный этим товарищем NTRU Prime.
     

  • 1.3, Аноним (3), 10:09, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Разве возможность задать PSK в wireguard не защищает от квантового взлома?
     
     
  • 2.7, bircoph (ok), 10:56, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нет.
     
  • 2.57, morphe (?), 21:05, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в том, как между машинами договориться о PSK по незащищённому каналу. Есть DH и ECDH, но они уязвимы против квантовых компьютеров.
    А сабж как раз и занимается получением общего PSK, но используя post-quantum crypto
     
     
  • 3.84, Аноним (84), 21:13, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это проблема для любого распределения ключей Вот представь себе постквантовый T... большой текст свёрнут, показать
     
     
  • 4.87, Аноним (87), 05:00, 06/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да не поэтому, а потому что делать протокол расширяемым - это значит заведомо дырявым, просто потому что расширения будут клепать все подряд.
    Хотя от кривых реализаций и такого минималистичного протокола это не спасает, как мы помним по истории с bsd. Но тут хотя бы заметили.
     
  • 3.88, Аноним (88), 05:06, 06/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как-как, на бумажке написать, и послать фотографию.
     
  • 3.100, Аноним (-), 09:26, 07/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А тут проблема в том что сватают малоизученные алгоритмы с фиг знает какими свойствами и хрустом внагрузку, со всем их карго-культом куда майкрософты всякие постепенно просто начнут "случайно" вгружать бэкдоры и проч - "это все хакеры". И вот так наверное секурно станет. Толи крипто разломают и ожидания обломятся, толи забьют на матан когда можно условно хакнуть условный карго и условно налить немного откоректированый софт, хоть с форвардом пакетов на всю ораву если надо.
     

  • 1.8, Аноним (8), 11:06, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А эти квантовые штуки потом, по классике, ломаются простыми ПК?
     
     
  • 2.14, YetAnotherOnanym (ok), 11:30, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Монтировкой же!
     
  • 2.25, Аноним (25), 12:40, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Всё проще: курс Ландау и Лифшица станет хакерской литературой, и ломаться эти штуки будут студентами с кафедр ТФ.
     
     
  • 3.37, Аноним (37), 15:10, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ландавшицы против квантов? Чёт сомнительно.
     
  • 3.85, Аноним (85), 21:20, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Курс Ландау и Лифшица всегда был не литературой, а макулатурой. Ибо в образовательной литературе учить надо, а не понтоваться собственной крутизной и hazingом заниматься.
     
     
  • 4.89, Аноним (88), 05:07, 06/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты просто ниасилил.

     
     
  • 5.101, Аноним (-), 09:58, 07/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Осиливать их таки не особо удобно - "проведя несложные преобразования" - так что приводить их не будем - но там вообще, две страницы так то. Ну да, если ваша фамилия Ландау или Лившиц, тогда все просто. Вы эти 2 страницы даже проснувшись поссать посреди ночи напишете влет.
     
  • 2.70, Аноним (69), 07:52, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    эта - нет. McEliece известен годов с 70-х и использует в том числе разработки советских ученых (код Гоппы)
     

  • 1.9, Аноним (8), 11:08, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Учитывая насколько легко детектится и отсекается WG, тварищу майору как-то и пофиг, ключи проще лично спросить под пытками
     
     
  • 2.10, Аноним (10), 11:26, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Подожди, если майор задетектит и отсечет, то трафика не будет и майору придется писать объяснительную почему он пытал анонима.
     
     
  • 3.15, Аноним (8), 11:33, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ЕСЛИ отсечёт, то чтобы посмотреть, что уже поснифали. А вообще разве нужна какая-то логика в его действиях? Будет требовать всё и сразу, плюс признание на камеру, что ты и есть Байден. А то что ты ничего деструктивного не делал - вообще никого не колышет, у них план сколько принять в месяц есть - всё
     
  • 2.13, vladimit (?), 11:29, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как я сразу не поняла? Его ПЫТАЛИ!!!!! (с) Гайдай
     
  • 2.17, Аноним (17), 11:52, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И какая скорость личного добывания ключей? Несколько десятков в месяц. Так и устать можно. Для полного перебора всех ключей всех людей уйдут миллионы лет.  
     
  • 2.18, fi (ok), 11:56, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Эко вы москоцентрист!
    Да всем пофиг на т. М. - тут защита связи от китайцев — между штабом цру и консульством в Ухане. :DDDD

     

  • 1.12, pashev.ru (?), 11:28, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    А также устойчивый к атакам внеземных цивилизаций, да.
     
     
  • 2.80, Аноним (79), 17:44, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а главное устойчив к критике икспертов опеннета ни в чем вообще не разбирающихся, но мнение имеющих, вроде тебя
     

  • 1.26, Аноний Третий Великолепный (?), 13:25, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Приято и ушам и глазам наблюдать как нечто очередное написано на расте. Уже и шума особого нет,  для всех стало обыденным явлением,  когда что-то грандиозное создается на расте. Так, только изредка слышны жалкие стоны уходящих в историю сишников.
     
     
  • 2.36, Аноним (36), 15:09, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Написана какая то обёртка на зрусте. Вся мякотка там написана на C в libsodium. Но вообще да, согласен - растаманам и даже такое повод для гордости.
     
  • 2.51, Аноним (36), 17:37, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В данном примере что-то грандиозное это libsodium.so на C. А на расте тут, можно сказать, ничего.
     
     
  • 3.63, Аноним (63), 23:10, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> В настоящее время ведётся работа по формальной верификации протокола, криптоалгоритмов и реализации для предоставления математического доказательства надёжности. На данный момент при помощи ProVerif уже выполнен символьный анализ протокола и его базовой реализации на языке Rust.
    > В данном примере что-то грандиозное это libsodium.so на C.

    Ну-ну

    > А на расте тут, можно сказать, ничего.

    Ну ты всегда можешь последовать "Опубликованная кодовая база позиционируется как эталонная реализация - на основе предоставленных спецификаций могут быть разработаны альтернативные варианты инструментария с использованием других языков программирования. "
    и выкатить свой код на труЪ-сишке. Раз там все равно "ничго", то к завтрашнему вечеру справишься?

     
     
  • 4.67, Аноним (69), 07:36, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    чувак, ты в проект вообще заглядывал?

    >The rosenpass tool is written in Rust and uses liboqs and libsodium

    вся криптография там берется из этих двух сишных библиотек, все спецификации - из wireguard. Все, что написали "авторы" этого "протокола" - это клиентик и сервачок на расте, которые пересылают друг другу открытые ключи и после дергают апи wireguard. ВСЁ, по сути это тупо наколенный проект, который пишется не то что за вечер, а за пару часов.

     
     
  • 5.71, пох. (?), 10:01, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не, за пару точно не выйдет - боров чекер не пустит, будешь еще шесть часов переписывать чтоб его удовлетворить. И еще неделю чтоб заткнулась clippy.
    Это ж тебе не на сях...

     

  • 1.39, Ананоним (?), 15:14, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    О как! Устойчивость к несуществующим компьютерам :) Круто! А как проверяли? На глаз? Ну, это нормально!
     
     
  • 2.43, Тоже аноним естественно (?), 15:41, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Именно "о так". Давно продают уже. Причём даже те что в открытой продаже по кубитам подбираются к убийству aes-256. Какие в распоряжении АНБ можно только гадать, но говорят 20 лет стандартная задержка перед обнародованием технологий.
     
     
  • 3.104, Nope (?), 12:53, 14/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Главное чтоб как с термоядом не получилось, что вот-вот и...
     
  • 2.81, Аноним (79), 17:47, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    как там в мянямирке живется, иксперт опеннет? все, что тебе недоступно - не существует, а значит для тебя, с твоим доходом, не существуют даже макбуки последних серий
     
     
  • 3.94, пох. (?), 12:36, 06/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > как там в мянямирке живется, иксперт опеннет? все, что тебе недоступно -
    > не существует

    У нас есть ТАКИЕ приборы! (Мы вам за сараем покажем)

    >, а значит для тебя, с твоим доходом, не существуют
    > даже макбуки последних серий

    да ладно, не так дорога бейсбольная бита. В крайнем случае - ну ножку от табуретки возьмем. Хрясь по кумполу - и вот макбук. Целенький, только без зарядки и документов.

    А квантового компьютера никто никогда не увидит. Потому что их и в реальности - нет. Те что есть - неполносвязанные и в основном белый шум производят. Очень полезный ноуке но мой пароль они никогда не подберут.


     

  • 1.42, Тоже аноним естественно (?), 15:37, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Подскажите а для шифропереписки такое есть? McElice этот к GPG прикрутить можно? Или может даже плагины готовые где обитают?
     
     
  • 2.58, Sw00p aka Jerom (?), 21:55, 04/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >McElice этот к GPG прикрутить можно?

    A key's fingerprint is verified with the key's owner. This may be done in person or over the phone or through any other means as long as you can guarantee that you are communicating with the key's true owner. If the fingerprint you get is the same as the fingerprint the key's owner gets, then you can be sure that you have a correct copy of the key.

     
  • 2.68, Аноним (69), 07:40, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    для шифрования это не нужно, так как уже существующие блочные шифры вроде AES считаются квантово-устойчивыми.
     

  • 1.46, Аноним (46), 16:13, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Устойчивая схема обмена ключами - личная встреча, физическое распределение ключей. Спецслужбы практикуют именно ее. Любые варианты передачи по сети потенциально уязвимы.
    Квантовые компьютеры несомненно существуют и спецслужбы их вовсю применяют.
     
     
  • 2.96, зонд671 (?), 06:10, 07/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Каждые 2 минуты предлагаете ключи на физических носителях передавать?
    Хорошо придумано.
     

  • 1.52, Аноним (-), 17:59, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спорим, первыми это себе добавят ProtonVPN. :)

    Либо сделают свою аналогичную технологию.

     
  • 1.61, Аноним (61), 22:45, 04/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    пока терабайтные диски не сравняются по цене с кило картошки, раст не будет иметь смысла
     
     
  • 2.64, пох. (?), 00:09, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как будто после того как кило картошки станет стоить 65 долларов (столько сейчас стоит терабайтный ssd) раст приобретет хоть какой-то смысл?

     

  • 1.66, Max_4536 (?), 04:08, 05/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В связи с новостью, народ не подскажите как сегодня продвинутые люди шифруют и синхронизируют данные между компом с линукс и смартфоном на адроид? Какие нынче правильные, современные и молодёжные интрументы есть, желательно без красноглaзия, типа зашифровал на компе, кинул на облако, с него на смартфон - ввёл пароль и получил доступ?
     
     
  • 2.72, пох. (?), 10:08, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    у вас приставка лишняя приклеилась - не продвинутые, а двинутые. После того как ты сам всю информацию о себе скормил гуглю (сам ведроид и куча приложений), спёрбанку, всосапу и фсбграму - безусловно очень-очень важно шифровать и синхронизировать чегойта кудайта.

    > желательно без красноглaзия

    галочка sync to the cloud в настройках чего угодно. Часто оно даже шифрованное. Ключ надежно сохраняется там же, в облачке.

    И никаких даже паролей вводить не надо - палец приложи (отпечаток надежно сохранится гуглем) и пользуйся.

    А еще можно просто модно современно и молодежно включить блютухл на компе и телефоне - ms за тебя все остальное сделает. (конечно немодные ненужные луддиты-ретрограды пользуются usb шнурком, но они ж и должны страдать?)

     
     
  • 3.73, Sw00p aka Jerom (?), 11:37, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    понятно теперь кто Невзорову тексты пишет :))
     
     
  • 4.76, пох. (?), 13:07, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    зачем ему чужие тексты, он и сам нормально так материццо умеет.
    Национал-предатель хренов, в бело...чорном польте. С-ка, ну я ж тоже хочу из г-на на курорт!
    Казалось бы - ну чем я хуже матерюсь? А вот хрен там, все бабки достаются невзоровым :-( хоть ты чорный пиджак купи - все равно тебе стока не дадут.

     
     
  • 5.82, Аноним (79), 17:49, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > С-ка, ну я ж тоже хочу из г-на на курорт!

    твои судьба и предел - быть топовым треплом на этой помойке, не больше

     
  • 3.74, Max_4536 (?), 12:35, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это-то понятно, мне важно чтобы при потере телефона, какой-нибудь хацкер не получил доступ к моим логинам, паролям и прочей персональной информации
     
     
  • 4.75, пох. (?), 13:03, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ну а как он его получит с локнутого телефона? Если еще и выберешь правильного производителя (кто сказал эпл, товарищмайор, тут нацпредательством попахивает!) - чтоб хрен тебе там а не консоль по usb - так и вовсе без шансов. А если не готов морально на лопатку по 800 баксофф - то хотя бы сам не забывай девелоперские режимы выключать.
    С флэшкой там тоже все ок, там у гугля обычный cryptsetup-luks, оно только навернуться может непредсказуемо, а расшифровать - те кто смогут, тем не надо, у них и так есть. Остальным не светит никогда.

    Ну а если телефон ласково просят разблокировать - херачь его об колено, а то будет как с тем неудачником, который детей-инвалидов тренировал...

     
     
  • 5.77, Max_4536 (?), 16:55, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не, яблокофона нет у меня, имею в наличии нищeбродский самсунг с knox, локнутый, девелоперский режим отключён, вроде как пока что обновления безопасности прилетают. Вот как раз флешка - самое слабое место в моём девайсе. Как-то давно навернулась старая моторола и флешка была зашифрована, только каким-то чудом нашел пост одного доброго человека, который подробно описал как её расшифровать.

    После этого случая как-то побаиваюсь этой фичи, потому что большая часть данных на флешке. Для синхронизации с компом использую syncthing, но я не знаю, не понял, может ли syncthing работать с такой флешкой, данные на компе будут зашифрованы или нет?
    И да, хотелось бы синкать данные между компом и несколькими портативными девайсами, с syncthing это немного морочно, не для моего уровня

     
     
  • 6.78, пох. (?), 17:40, 05/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    все ок, можно расслабиться - с шестого включительно расшифровать не получится в принципе. При еще живом телефоне можно залезть через adb и выцарапать пароль от люкса (он там лежит плейнтекстом но ни разу не в плейнтекстовом разделе mmc и выцарапать можно только пока все работает и разделы смонтированы)

    > может ли syncthing работать с такой флешкой, данные на компе будут зашифрованы или нет?

    он с файлами работает, не с флэшкой - уже естественно расшифрованными, внутри смонтированной в телефоне фс-то.

    На компе просто надо тоже включить шифрование либо раздела либо части фс (encfs в помощь)

    Лично я по своей склеротичности больше боюсь прогадить бесконечные пароли от шифровалок, поэтому все что попало в телефон априори считаю запомоеным и недостойным сожаления - гуглосинк включен где можно, и пусть себе подглядывает в то то и так уже давно стало общественным достоянием.

     
  • 6.99, Аноним (-), 09:19, 07/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > локнутый, девелоперский режим отключён

    Еще из дома в тюоьму переехать можно. Прикинь сколько там вооруженной охраны и крепких дверей?!

     

  • 1.83, letsmac (ok), 18:39, 05/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Теоретически доступен протокол, защищающий от теоретического взлома, в теоретических сетях. Интересно как он взаимодействует в реальной ip среде,  когда MIM атака невозможна из-за размытия пакетов по точкам? Когда РЖД доведет свои квантовые сети до каждого дома может и будет полезно.
     
  • 1.91, Аноним (91), 09:37, 06/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сразу в IKEv2 можно было делать (Interntet KEY Exchange protocol) и постепенно добавлять его на участниках VPN (в отличии от Wireguard, который не умеет согласовывать ключи шифрования).

    <вставьте сюда шутку про большого брата>

     
     
  • 2.98, Аноним (-), 09:18, 07/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если оно будет уметь согласовывать - ну его как TLS/SSL и начнут даунгрейдить активными атаками до суперсекурного 40-битного шифрования, или дырявой версии протокола. Это уже пройденный этап.
     

  • 1.92, Ананий (?), 09:45, 06/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А если у тов.Майора квановый паяльник?
     
     
  • 2.103, Аноним (-), 22:56, 07/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А если у тов.Майора квановый паяльник?

    Ну, тогда ты попробуешь вспомнить ключ вайргада. Заучивай на ночь, как стихи.

     

  • 1.97, Аноним (-), 09:17, 07/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У вайргада PSK есть с симметричным крипто. Симметричному крипто на квантовые компьютеры довольно пофигу.
     
  • 1.102, Tron is Whistling (?), 14:26, 07/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Устойчивый к несуществующим атакам с несуществующего?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру