Я сейчас заново прокручиваю в голове огромный кусок кода, состоящий из всяких низкоуровневых и недокументированных фокусов чуть менее чем полностью, и чтобы отвлечься и отдохнуть, я пошел почитать про последнюю уязвимость в Windows в коде ECC. Очень впечатляющая и простая в реализации вещица, о существовании которой Майкрософту рассказало АНБ. Про эллиптические кривые можно прочитать здесь https://bit.ly/2RjylvM А теперь про CVE-2020-0601
"Зеленый замочек" TLS и обожаемые нашими жижитализаторами цифровые подписи работают благодаря инфраструктуре публичных ключей. Недостаточно сгенерировать общий ключ с помощью DH или подписать что попало чем попало (кто-то должен подтвердить, что "что попало" принадлежит именно вам), нужно же убедиться в том, что никто не стоит проксей посередине. Сайт подписывает сессионные ключи своим ключом, ключ сайта подписан центром сертификации, возникает цепочка доверия, примерно так всё это работает.
В стандарте NIST есть параметры нескольких эллиптических кривых. Кривая задается в поле Fp, точки на кривой удовлетворяют уравнению y^2 = x^3 + ax + b. p, a, b и генератор группы g - параметры кривой. Секретный ключ x известен только владельцу, а публичный ключ y = xg - часть сертификата. Фишка в том, что в сертификате можно указать параметры, а можно просто имя кривой, например NIST P-384. Ошибка в Windows заключалась в том, что библиотека проверяла публичные ключи рутовых сертификатов, но не параметры. Либо нужно было проверить, что p, a, b, g такие же как в стандарте, или брать их не из сертификата, а из таблицы (потому что кривая и так задана по имени).
И это позволяет сгенерировать левый корневой сертификат - универсальный ключ от всех дверей, которому будет доверять Windows.
Самый простой вариант, взять доверенный ECC сертификат с публичным ключом y, использовать секретный ключ k' = 1, а генератор g' = y, тогда публичный ключ y' = k' * g' = y, секретный ключ уже другой, а публичные ключи совпадают, или чтобы было не так заметно, выбираем случайный секретный ключ x', и генератор g' = (1 / x') * y, тогда снова y' = g' * x' = (1 / x') * y * x' = y. То что 1 / 2 * 2 = 1 - это ведь не слишком много алгебры за один раз? Потом можно создать новый сертификат например для facebook[.]com, подписать его левым корневым сертификатом, в котором в явном виде указаны параметры p, a, b, g' (вместо g), y; и непатченная Винда его скушает, потому что проверяет только "y", а у вас будет секретный ключ x' для расшифровки, или еще одна цифровая подпись Рябошапки.
Что меня удивляет так это то, что АНБ отдало Майкрософт такую вкуснейшую уязвимость. Если для хакеров она почти бесполезна: хакеры целятся или на клиентские машины или на сервера, где траффик можно слушать невозбранно, то сидеть на каналах связи очень любит товарищ майор. У меня есть теория, что где-то наши западные партнёры спалились и предупредили вендора, до того как уязвимостью не начали пользоваться Китай, Корея, Россия, Иран и прочие о̶т̶м̶о̶р̶о̶з̶к̶и̶ любители "суверенной демократии". Прекрасный пример того, как небольшая ошибка в крипто-библиотеке сводит безопасность в ноль.
Кто не обновился, обновляйтесь. Иначе будет больно.
"Зеленый замочек" TLS и обожаемые нашими жижитализаторами цифровые подписи работают благодаря инфраструктуре публичных ключей. Недостаточно сгенерировать общий ключ с помощью DH или подписать что попало чем попало (кто-то должен подтвердить, что "что попало" принадлежит именно вам), нужно же убедиться в том, что никто не стоит проксей посередине. Сайт подписывает сессионные ключи своим ключом, ключ сайта подписан центром сертификации, возникает цепочка доверия, примерно так всё это работает.
В стандарте NIST есть параметры нескольких эллиптических кривых. Кривая задается в поле Fp, точки на кривой удовлетворяют уравнению y^2 = x^3 + ax + b. p, a, b и генератор группы g - параметры кривой. Секретный ключ x известен только владельцу, а публичный ключ y = xg - часть сертификата. Фишка в том, что в сертификате можно указать параметры, а можно просто имя кривой, например NIST P-384. Ошибка в Windows заключалась в том, что библиотека проверяла публичные ключи рутовых сертификатов, но не параметры. Либо нужно было проверить, что p, a, b, g такие же как в стандарте, или брать их не из сертификата, а из таблицы (потому что кривая и так задана по имени).
И это позволяет сгенерировать левый корневой сертификат - универсальный ключ от всех дверей, которому будет доверять Windows.
Самый простой вариант, взять доверенный ECC сертификат с публичным ключом y, использовать секретный ключ k' = 1, а генератор g' = y, тогда публичный ключ y' = k' * g' = y, секретный ключ уже другой, а публичные ключи совпадают, или чтобы было не так заметно, выбираем случайный секретный ключ x', и генератор g' = (1 / x') * y, тогда снова y' = g' * x' = (1 / x') * y * x' = y. То что 1 / 2 * 2 = 1 - это ведь не слишком много алгебры за один раз? Потом можно создать новый сертификат например для facebook[.]com, подписать его левым корневым сертификатом, в котором в явном виде указаны параметры p, a, b, g' (вместо g), y; и непатченная Винда его скушает, потому что проверяет только "y", а у вас будет секретный ключ x' для расшифровки, или еще одна цифровая подпись Рябошапки.
Что меня удивляет так это то, что АНБ отдало Майкрософт такую вкуснейшую уязвимость. Если для хакеров она почти бесполезна: хакеры целятся или на клиентские машины или на сервера, где траффик можно слушать невозбранно, то сидеть на каналах связи очень любит товарищ майор. У меня есть теория, что где-то наши западные партнёры спалились и предупредили вендора, до того как уязвимостью не начали пользоваться Китай, Корея, Россия, Иран и прочие о̶т̶м̶о̶р̶о̶з̶к̶и̶ любители "суверенной демократии". Прекрасный пример того, как небольшая ошибка в крипто-библиотеке сводит безопасность в ноль.
Кто не обновился, обновляйтесь. Иначе будет больно.
(2/2) Я ременно, да простит меня Джефф, закрыл рабочий ноутбук и немного потреплюсь посреди ночи. В предыдущих постах об основах криптографии я немного рассказывал о примитивах RSA, DSA, DH, ECC, и о бесчисленных способах закосячить шифрование даже в тех местах, о котороых в Википедии написаны целые разделы, а в RFC - выделения капсом "you MUST NOT". Что абсолютно не мешает разработчикам наступать на одни и теже грабли из года в год. Но даже, если примитивы написаны правильно, это не значит ровным счетом ничего, потому что дальше начинаются протоколы, которые пытаются обеспечить одновременно анонимность и идентификацию, отрицание участия, прямую секретность, целостность и "деформируемость" (тут мы начинаем подбираться к свойствам, для которых уже отсутствуют аналоги в русском языке) - полный набор взаимоисключающих параграфов. Потому-то вопрос "какой мессенджер самый лучший?" на практике не имеет смысла. Лучше для чего?
Давайте по порядку. Предположим, что какой-то из предыдущих постов вы прочитали, сверились с Википедией, научились возводить числа в степень и проверять их на простоту. Дальше что? Как обмениваться ключами? Как разбивать сообщения на кусочки? Почему всё работает так медленно, может заменить RSA на блочный шифр, а ключ зашифровать асимметричным алгоритмом? Так и возникают протоколы. Я открыл презентацию одного из новых мессенджеров и читаю: "Взлом сервера бесполезен, потому что мы используем алгоритм Диффи-Хеллмана", это всё равно что написать, что наш автомобиль самый лучший, потому что мы используем двигатель внутреннего сгорания. Мне вспомнилось другое приложение Confide, у них лексика была забористей: "проверенное в бою шифрование военного уровня" (по стандартам НАТО, ага), внутри один мой знакомый нашел устаревшую версию OpenSSL, смену ключей без предупреждения, а написано приложение было самой лучшей командой разработчиков и всех их звали Джефф (прости Джефф, то был твой тезка) http://archive.is/tm1Ee Тем не менее, на всё это маркетинговое дерьмо повелись республиканцы и стафферы из Белого Дома. Недолго. IOActive разнесли боевой курятник в хлам https://bit.ly/2RoIRBU Не считая глупейших ошибок разработчиков, давайте разберёмся того ли мы вобще хотим от чатиков?
Начнём с Диффи-Хеллмана. Алиса и Боб выбирают группу Zp, секретные ключи a и b, и обмениваются публичными ключами g^a и g^b, в результате получают общий ключ (g^b)^a = (g^a)^b = g^(ab). Естественно, если Мэлори аки АНБ во тьме сидит между Алисой и Бобом, то и Боб никак не сможет узнать действительно ли публичный ключ g^a принадлежит Алисе, потому что секретного ключа a он не знает и не должен знать. MITM. Человек посередине. Тогда давайте подключим к DH старый, добрый RSA. Пусть у Алисы и Боба будут индивидуальные долгоживущие ключи, и они ими подпишут эфемерные ключи DH? Обмениваться ими конечно будем через сервер, как у Confide, потому что конечно же мы верим с детства, что сраный стартап их не заменит на свои и не сдаст в АНБ, боевая криптография, хули. Тут для Боба открывается интересная возможность. Боб получает от Алисы срочное сообщение: "Дорогой, я убила мента! Что делать?" Боб, натурально, от таких раскладов охуевает, распечатывает сообщение ключ, от которого подписан Алисой, звонит тому чорту и Алису сажают нахуй, и ещё кроме мента вешают ей Шеремета, незаконный ствол, мешок травы и покушение на территориальную целостность путем увлечения националистическими идеями. Что делать-то? Б̶ы̶с̶т̶р̶о̶ з̶а̶к̶а̶п̶ы̶в̶а̶т̶ь̶
Давайте по порядку. Предположим, что какой-то из предыдущих постов вы прочитали, сверились с Википедией, научились возводить числа в степень и проверять их на простоту. Дальше что? Как обмениваться ключами? Как разбивать сообщения на кусочки? Почему всё работает так медленно, может заменить RSA на блочный шифр, а ключ зашифровать асимметричным алгоритмом? Так и возникают протоколы. Я открыл презентацию одного из новых мессенджеров и читаю: "Взлом сервера бесполезен, потому что мы используем алгоритм Диффи-Хеллмана", это всё равно что написать, что наш автомобиль самый лучший, потому что мы используем двигатель внутреннего сгорания. Мне вспомнилось другое приложение Confide, у них лексика была забористей: "проверенное в бою шифрование военного уровня" (по стандартам НАТО, ага), внутри один мой знакомый нашел устаревшую версию OpenSSL, смену ключей без предупреждения, а написано приложение было самой лучшей командой разработчиков и всех их звали Джефф (прости Джефф, то был твой тезка) http://archive.is/tm1Ee Тем не менее, на всё это маркетинговое дерьмо повелись республиканцы и стафферы из Белого Дома. Недолго. IOActive разнесли боевой курятник в хлам https://bit.ly/2RoIRBU Не считая глупейших ошибок разработчиков, давайте разберёмся того ли мы вобще хотим от чатиков?
Начнём с Диффи-Хеллмана. Алиса и Боб выбирают группу Zp, секретные ключи a и b, и обмениваются публичными ключами g^a и g^b, в результате получают общий ключ (g^b)^a = (g^a)^b = g^(ab). Естественно, если Мэлори аки АНБ во тьме сидит между Алисой и Бобом, то и Боб никак не сможет узнать действительно ли публичный ключ g^a принадлежит Алисе, потому что секретного ключа a он не знает и не должен знать. MITM. Человек посередине. Тогда давайте подключим к DH старый, добрый RSA. Пусть у Алисы и Боба будут индивидуальные долгоживущие ключи, и они ими подпишут эфемерные ключи DH? Обмениваться ими конечно будем через сервер, как у Confide, потому что конечно же мы верим с детства, что сраный стартап их не заменит на свои и не сдаст в АНБ, боевая криптография, хули. Тут для Боба открывается интересная возможность. Боб получает от Алисы срочное сообщение: "Дорогой, я убила мента! Что делать?" Боб, натурально, от таких раскладов охуевает, распечатывает сообщение ключ, от которого подписан Алисой, звонит тому чорту и Алису сажают нахуй, и ещё кроме мента вешают ей Шеремета, незаконный ствол, мешок травы и покушение на территориальную целостность путем увлечения националистическими идеями. Что делать-то? Б̶ы̶с̶т̶р̶о̶ з̶а̶к̶а̶п̶ы̶в̶а̶т̶ь̶
Как выкинуть Авакова-по-середине хотя бы, не говоря уж о том, чтобы убедиться кто есть кто? Один из вариантов, использовать протокол идентификации Шнорра (не путайте с алгоритмом Шора для квантовых компьютеров). Алиса загадывает случайное число k, и посылает Бобу свой публичный ключ p = g^a и число g^k, Боб посылает Алисе случайное число c, а она ему возвращает ac + k, Боб проверяет, что g^(ac + k) = p^c * g^k, схема работает: p^c * g^k = (g^a)^c * g^k = g^(ac) * g^k = g^(ac + k), что и требовалось проверить. Таким образом Алиса доказала Бобу, что у неё есть ключ a, не раскрывая его, доказательство с нулевым разглашением. Если к протоколу применить преобразование Фиата-Шамира, то получится что-то подозрительно похожее на цифровую подпись DSA, что, отнюдь, не случайность, потому к числам k и c предъявляются повышенные требования к случайности, иначе будет как с приставкой Sony. Нечто похожее как раз используется в Off-the-Record и двусторонний протокол называется протоколом социалистов-миллионеров (два миллионера хотят узнать равное ли у них количество денег, не называя сумму). OTR в этом отношении идёт гораздо дальше, и в том числе раскрывает в ходе общения MAC-ключи (подтверждающие целостность сообщения), чтобы дамп нельзя было использовать в суде. Практика показывает, что суды подобные тонкости не интересуют и достаточно просто снимка с экрана при понятых или экспертизы логов, но затея неплохая.
Та-а-ак, а что будет если Боба долго слушали, писали шифрованный траффик про запас, подозревают его с Алисой в культивировании националистических идей и превосходстве белой расы, и вытаскивают у него из телефона ключик? И раскурочивают весь сохраненный траффик, тогда как? Чтобы такого не происходило есть такая штука как прямая секретность (forward secrecy), нам нужно защитить сегодня, то что будет взломано завтра. OTR для этого часто меняет ключи, а вот Signal использует двойные храповики (ratchet): из текущего ключа можно получить следующий, но не наоборот. Первый храповик, уже привычный нам DH, а второй KDF (функция формирования ключа, обычно используется для того, чтобы получить из говна нечто, что можно использовать как ключ для симметричного шифрования). Про симметричные шифры - сети Фейстеля, SPN, ARX стоило бы поговорить отдельно, но пост и так уже слишком длинный. Я вот о чем хотел сказать, что казалось бы, что может быть проще чатика? Однако, из примитивов как из отдельных узлов вырастает довольно сложный механизм, для решения вполне конкретных задач, в джаббере PGP-плагин пытается доказать аутентичность сообщения, а OTR помогает уйти в отказ. Доказать, что всё действительно работает как задумано ещё сложнее, в ход идут случайные оракулы, сведения к известным задачам и много чего ещё.
Написать что-то работающее и доказать, что оно работает именно так как надо, и защищает от вполне конкретных, перечисленных угроз совсем не одно и тоже. Без опубликованного протокола разговаривать просто не о чем. На скриншоте маленький кусочек из статьи с формальным доказательством корректности протокола Signal. Подобные же статьи есть и для OTR. А от Confide остались только сообщения об ошибках и цитаты про "боевую криптографию". Вот именно поэтому я обычно советую пользоваться Signal и Jabber+OTR, хотя бы потому что я представляю как они работают и от чего защищают. У вас могут быть совсем другие требования к чатикам (например скрывать мета-информацию - кто-когда-кому писал), нельзя зашититься от всего на свете, безопасность состоит из взаимоисключающих требований и приходится выбирать.
Та-а-ак, а что будет если Боба долго слушали, писали шифрованный траффик про запас, подозревают его с Алисой в культивировании националистических идей и превосходстве белой расы, и вытаскивают у него из телефона ключик? И раскурочивают весь сохраненный траффик, тогда как? Чтобы такого не происходило есть такая штука как прямая секретность (forward secrecy), нам нужно защитить сегодня, то что будет взломано завтра. OTR для этого часто меняет ключи, а вот Signal использует двойные храповики (ratchet): из текущего ключа можно получить следующий, но не наоборот. Первый храповик, уже привычный нам DH, а второй KDF (функция формирования ключа, обычно используется для того, чтобы получить из говна нечто, что можно использовать как ключ для симметричного шифрования). Про симметричные шифры - сети Фейстеля, SPN, ARX стоило бы поговорить отдельно, но пост и так уже слишком длинный. Я вот о чем хотел сказать, что казалось бы, что может быть проще чатика? Однако, из примитивов как из отдельных узлов вырастает довольно сложный механизм, для решения вполне конкретных задач, в джаббере PGP-плагин пытается доказать аутентичность сообщения, а OTR помогает уйти в отказ. Доказать, что всё действительно работает как задумано ещё сложнее, в ход идут случайные оракулы, сведения к известным задачам и много чего ещё.
Написать что-то работающее и доказать, что оно работает именно так как надо, и защищает от вполне конкретных, перечисленных угроз совсем не одно и тоже. Без опубликованного протокола разговаривать просто не о чем. На скриншоте маленький кусочек из статьи с формальным доказательством корректности протокола Signal. Подобные же статьи есть и для OTR. А от Confide остались только сообщения об ошибках и цитаты про "боевую криптографию". Вот именно поэтому я обычно советую пользоваться Signal и Jabber+OTR, хотя бы потому что я представляю как они работают и от чего защищают. У вас могут быть совсем другие требования к чатикам (например скрывать мета-информацию - кто-когда-кому писал), нельзя зашититься от всего на свете, безопасность состоит из взаимоисключающих требований и приходится выбирать.
Только что просмотрел весь законопроект "о дезинформации" полностью. Никогда я ещё не видел такого наглого, грубого и беззастенчивого нарушения международного законодательства и Конституции Украины. Подобный тоталитарный беспредел позволяют себе только страны-изгои вроде Северной Кореи, даже российское и китайское законодальство и их авторитарные незаконные практики не заходят настолько далеко. По сравнению с этим адским выкидышем министерства по делам молодежи и спорта "законы 16 января" - образец свободолюбия и либерализма. Тут не может быть двух мнений, нечего обсуждать, не о чем догововариваться, в предложенном законопроекте нельзя ничего изменить, там нет ни одной страницы, которая не противоречила бы здравому смыслу и не нарушала бы самые базовые права граждан. Кровь из глаз. Так нельзя. https://www.facebook.com/sokyra.party/posts/867249480406999
Мы долго спорили Jeoffrey Dahmer о том, бывает ли чеканная крипта, а так же о допустимом уровне пафоса в постах, но факт остаётся фактом - чтобы продолжать теребить забордюрье, Ukrainian Cyber Alliance нужна ваша помощь. И она измеряется в деньгах, которые мы потратим на то, чтобы за поребриком полыхало как можно ярче. А чтобы было совсем не скучно, то краудфандим криптой, вот номера кошельков:
🔹Bitcoin (BTC) 19fMSv8ULjoBR7UNgNGuTrqoQmwiZEa63v
🔹Ethereum (ETH) 0x34B5593122bae35c54a066e93317Cef214f4F224
🔹Litecoin (LTC) LXbrmweackHwtBaZrk1n3REsifa8mRhDCs
А тут несколько ссылок о том как этим всем пользоваться:
👉 https://www.facebook.com/UkrainianCyberAlliance/posts/2395850244060024
Заранее спасибо, так же буду признателен за репост.
🔹Bitcoin (BTC) 19fMSv8ULjoBR7UNgNGuTrqoQmwiZEa63v
🔹Ethereum (ETH) 0x34B5593122bae35c54a066e93317Cef214f4F224
🔹Litecoin (LTC) LXbrmweackHwtBaZrk1n3REsifa8mRhDCs
А тут несколько ссылок о том как этим всем пользоваться:
👉 https://www.facebook.com/UkrainianCyberAlliance/posts/2395850244060024
Заранее спасибо, так же буду признателен за репост.
От таких блистательных "побед" даже я охуел, а удивить меня враньем и некомпетентностью крайне сложно. Для тех у кого с памятью плохо, хочу напомнить: до августа 2014 года в Донецк ходили поезда, не смотря на постановление НБУ и бои, продолжал работать Ощадбанк, и в нем были открыты счета Донецкого горсовета, и хотя уже начали останавливаться заводы, украинские предприятия Донецкой и Луганской области еще платили налоги в новую фискальную службу. В июне, начале июля до того как "подул северный ветер" - так террористы называли поставки оружия и вторжение армии РФ, они готовились умирать, с мая Ринат "Рыжий Пидор" Ахметов гудел в гудки, а то самое "министерство угля и энергетики" существовало исключительно в воспаленных мозгах бомжей из ОДА вплоть до середины 2015 года. Систему управления "территориями 1 и 2" строило правительство РФ с осени 2014, а не сепаратисты. Кому интересно можете почитать про уголек здесь https://informnapalm.org/29618-energetika/ Из взломанной почты оккупационного "министерства" можно узнать куда больше, чем из громких заявлений СБ Украины. В том числе о том как наше правительство торговало с российскими оккупантами. Второй вопрос, который меня заинтересовал, Ивакин не скрывался, давно уехал из Донецка и пользовался поездами (билеты у нас именные, у СБУ есть доступ к базе), более того, он значится в санкционном списке СНБО, введенном в действие указом Президента 126/2018, что как бы намекает, что даже такая простая вещь как экономические санкции сломана полностью и безнадежно, и при этом шесть лет к "министру на три дня" не возникало вопросов, а теперь, опа! спец. операцию они провели и террориста "вывели". Что это, простите, за ссанина? На кого расчитано заявление, на рыбок-гуппи?
InformNapalm
Оценка состояния угольной промышленности оккупированных территорий Донбасса
“Оценка состояния угольной промышленности ДНР” – так озаглавлен документ, найденный во взломанной почте “Министерства” угля и энергетики...
Коллеги любезно предоставили мне копию следящего скрипта fixed_mobile.js, копия страницы со скриптом в веб-архиве ( https://web.archive.org/web/20200119150812/cyberpolice.gov.ua/ ), который был выложен на сайте киберполиции cyberpolice[.]gov[.]ua. Полиция предлагала устанавливать его на сайты СМИ, чтобы шпионить за украинцами. Сейчас скрипт уже удален с сайта, полиция проводит служебную проверку. В своем предположении о WebRTC я ошибся, затея полицейских устроена иначе: скрипт собирает информацию о клиентском устройстве: разрешение экрана, название броузера, часовой пояс и так далее, генерирует "отпечаток", и отправляет его в базу. Потом можно сопоставить отпечатки, и если вы заходили куда-то через VPN, а потом на новостной сайт как обычно без анонимизации, то можно сопоставить отпечатки и узнать ваш IP-адрес. Без сомнения - это образец массовой, несанкционированной слежки, и то что совершать преступления (тут на пять разных статей наберётся) и устанавливать средства для негласного съема информации призывает полиция, особенно печально. "Держава в смартфоне". А теперь вишенка на торте, в той копии скрипта что есть у меня (на сайте их было несколько), домен, на который собирается статистика зарегистрирован в Российской Федерации. Если это не злоупотребление властью и угроза национальной безопасности, то я не знаю что тогда угроза.
web.archive.org
Новини — Департамент Кіберполіції
Департамент Кіберполіції Національної поліції України
Пока в предыдущем посте догорают элитные скрипты Киберполиции, подвезли новостей от "анонимных представителей госпецсвязи", решившихся подать голос на срачегонную тему блокчейнов: «Главным преимуществом разработанного прототипа является имплементация отечественных криптографических стандартов ДСТУ 4145:2002, ДСТУ 7564:2014, ДСТУ 7624:2014 и ДСТУ 8845:2019, устойчивых и в условиях постквантового периода», — рассказали Forklog представители. Или на человеческом языке: эллиптические кривые, хеши, Калина, потоковый симметричный шифр. На постквантовые алгоритмы в Украине стандарта пока нет. Международного стандарта тоже пока нет, к новым алгоритмам только присматриваются.
С сожалением вынужден констатировать, что о "квантумных" (как говорит Дубилет) компьютерах и их возможностях у людей самые смутные представления, эдакая "серебряная пуля", которая пребывая в суперпозиции решает все задачи одновременно, что мягко говоря совсем не так. Начнем с того, что квантовый компьютер способный решить хоть какую-то осмысленную задачу ещё только предстоит сделать. "Квантовое превосходство" Гугла, чип из 54 кубитов, из которых один битый, и чип ничего не вычисляет, а только показывает что в нем действительно внутри кубиты, а не макароны. (без сомнения - достижение, но чтобы сделать именно компьютер потребуются годы, если не десятилетия)
Во-вторых, эллиптические кривые уязвимы с точки зрения квантовых компьютеров и даже более уязвимы чем RSA (как любезно подсказывает Википедия для взлома 256-битных ключей ECC и 2048-битных RSA алгоритмом Шора потребуется 2330 и 4098 кубитов, а так же 126*10^9 и 5*10^12 вентилей Тоффоли, соответственно. Сравните с современными процессорами и подумайте что это значит), а вот симметричные шифры для квантового компьютера неуязвимы даже в теории, только вот блокчейн-то как раз строится на асимметричном шифровании.
Небольшое отступление. Симметричный шифр можно представить как "черный ящик" с входом и выходом, натравить на него квантовый алгоритм Гровера, и найти соответствие входов и выходов за корень квадратный от количества вариантов (для шифров: 2 с показателем степени равным длине ключа), то есть уровень безопасности снижается вдвое. Для 256-битного ключа, уровень безопасности упадёт до 128 бит, что находится далеко за пределами вычислений. Это много, очень много. Более того, существует доказательство, что алгоритм оптимален и ничего лучше, если в шифре нет уязвимостей, придумать невозможно. Законы математики нельзя оспорить в суде. AES и его брат близнец Калина, и так неуязвимы для квантовых компьютеров, но только на блокчейнизацию это не влияет.
Вернёмся к спец. связи, пытающейся встать на путь исправления весьма своеобразным способом. То есть мало того, что они попросту спиздели и перечисленные алгоритмы не являются постквантовыми, так они еще имеют наглость утверждать, что "технология может быть использована для проведения различных голосований", что есть тяжелая ересь. https://tyzhden.ua/Politics/233970 Выборы таким способом провести нельзя (онлайн-платформы не обеспечивают необходимых свойств, особенно в стране с непроходящим переходным периодом), а открытые голосования гораздо проще проводить без блокчейна. Как удачно подметил Dmitrij Kovalevskij, попытки прикрутить к чему-нибудь блокчейн, напоминают варку супа из топора. С лунатиками из минцифры всё давно понятно, но связистам-то всё это зачем?
С сожалением вынужден констатировать, что о "квантумных" (как говорит Дубилет) компьютерах и их возможностях у людей самые смутные представления, эдакая "серебряная пуля", которая пребывая в суперпозиции решает все задачи одновременно, что мягко говоря совсем не так. Начнем с того, что квантовый компьютер способный решить хоть какую-то осмысленную задачу ещё только предстоит сделать. "Квантовое превосходство" Гугла, чип из 54 кубитов, из которых один битый, и чип ничего не вычисляет, а только показывает что в нем действительно внутри кубиты, а не макароны. (без сомнения - достижение, но чтобы сделать именно компьютер потребуются годы, если не десятилетия)
Во-вторых, эллиптические кривые уязвимы с точки зрения квантовых компьютеров и даже более уязвимы чем RSA (как любезно подсказывает Википедия для взлома 256-битных ключей ECC и 2048-битных RSA алгоритмом Шора потребуется 2330 и 4098 кубитов, а так же 126*10^9 и 5*10^12 вентилей Тоффоли, соответственно. Сравните с современными процессорами и подумайте что это значит), а вот симметричные шифры для квантового компьютера неуязвимы даже в теории, только вот блокчейн-то как раз строится на асимметричном шифровании.
Небольшое отступление. Симметричный шифр можно представить как "черный ящик" с входом и выходом, натравить на него квантовый алгоритм Гровера, и найти соответствие входов и выходов за корень квадратный от количества вариантов (для шифров: 2 с показателем степени равным длине ключа), то есть уровень безопасности снижается вдвое. Для 256-битного ключа, уровень безопасности упадёт до 128 бит, что находится далеко за пределами вычислений. Это много, очень много. Более того, существует доказательство, что алгоритм оптимален и ничего лучше, если в шифре нет уязвимостей, придумать невозможно. Законы математики нельзя оспорить в суде. AES и его брат близнец Калина, и так неуязвимы для квантовых компьютеров, но только на блокчейнизацию это не влияет.
Вернёмся к спец. связи, пытающейся встать на путь исправления весьма своеобразным способом. То есть мало того, что они попросту спиздели и перечисленные алгоритмы не являются постквантовыми, так они еще имеют наглость утверждать, что "технология может быть использована для проведения различных голосований", что есть тяжелая ересь. https://tyzhden.ua/Politics/233970 Выборы таким способом провести нельзя (онлайн-платформы не обеспечивают необходимых свойств, особенно в стране с непроходящим переходным периодом), а открытые голосования гораздо проще проводить без блокчейна. Как удачно подметил Dmitrij Kovalevskij, попытки прикрутить к чему-нибудь блокчейн, напоминают варку супа из топора. С лунатиками из минцифры всё давно понятно, но связистам-то всё это зачем?
"Насколько мне известно, Украина стала третьей страной Европы, у которой есть что-то похожее", - заявил Зеленский во время презентации приложения "Дия". Не могу не согласиться с президентом. И даже не третья, а первая! Я другой такой страны не знаю, чтобы из приложения с правами и паспортами кишки вываливались пока проходит презентация. Такого больше ни у кого нет.
Чтобы супер "застосунок" вместе со своим супер-сайтом не развалился, один из наших волонтеров (по традиции пожелал остаться неизвестным) заготовил архивные копии заранее. А вы тоже в государственных приложениях оставляете беспарольные формы загрузки, запускаете пых в веб-каталогах или анонизируете как-то по-другому? http://archive.is/dsH6L http://archive.is/34K0w
Е-страна, страна-фантазия, один госстат на 0.888 умножает, другой оставляет мета-информацию в компромате, про жижитализаторов ещё поговорим отдельно. "Дійові", блядь #FuckResponsibleDisclosure
Чтобы супер "застосунок" вместе со своим супер-сайтом не развалился, один из наших волонтеров (по традиции пожелал остаться неизвестным) заготовил архивные копии заранее. А вы тоже в государственных приложениях оставляете беспарольные формы загрузки, запускаете пых в веб-каталогах или анонизируете как-то по-другому? http://archive.is/dsH6L http://archive.is/34K0w
Е-страна, страна-фантазия, один госстат на 0.888 умножает, другой оставляет мета-информацию в компромате, про жижитализаторов ещё поговорим отдельно. "Дійові", блядь #FuckResponsibleDisclosure
"НЕ ПОСРАМИЛИ УКРАИНУ"
Не знаю как я мог пропустить такую феерическую новость, но "дело Avalanche" закончилось ещё в сентябре, и закончилось оно полным факапом. Длинная и интересная история. #Avalanche - fast-flux сеть, грубо говоря и сильно упрощая: вирусы, чья задача - защищать другие вирусы. Организаторов долго искали, FBI и DHS накопили 130 гигабайт данных о работе сети, и осенью 2016 года началась крупнейшая международная облава на черных шляп. Украинская полиция тоже участвовала.
Из десяти подозреваемых "установили" двоих: Антона Тимохина и Геннадия Капканова. Почему в кавычках? Потому что Тимохина приняли из-за того, что он лет десять назад использовал довольно распространенный никнейм "Cадовод", упоминавшийся в деле. Никаких других доказательств кроме "поиска в сети Интернет" не было, и когда окончательно стало ясно, что дело против Тимохина шито белыми нитками, его отпустили. Никто не извинился. Ещё чего! Хотя на пресс-конференции прокурор Луценко и начальник полиции Троян разливались соловьями об успешной операции.
С Капкановым другая история, он от ментов просто сбежал из-за того что прокуратура не смогла ясно сформулировать обвинение и суд выпустил его на свободу. Прокурор Сторожук пытался "задержать Капканова с целью экстрадиции" (Украина не выдаёт своих граждан) Луценко в начале обещал уволить прокурора, но узнав в нём своего заместителя, начал вместо этого угрожать судье.
Задержали Капканова вновь в феврале 2018 года. В разные "периоды" Капканову предъявляли статьи: 196 (неосторожное повреждение имущества), 209 (легализация преступных доходов), 361 (компьютерный взлом), 342 (сопротивление полиции), 190 (мошенничество), 263 (незаконное оружие), 348 (посягательство на жизнь сотрудника органов), 358 (подделка документов). До суда дожили только последние три обвинения.
Самое примечательное - отсутствовала "хакерская" 361, с которой собственно всё и началось. А теперь финал. Доказать удалось только подделку документов. Капканову присудили два года по 358 и отпустили в зале суда, потому что срок он уже отбыл, пока шло дело. Я не знаю виновен ли Геннадий Капканов в том в чем его обвиняли, кто ж ментам поверит, особенно после #FreeRiff, но в том, что это - грандиозный провал правоохранительной системы, её полная деградация и отказ у меня сомнений нет.
Update. Как мне любезно подсказали в комментариях, дело по хакерству, мошенничеству и отмыванию денег против Капканова идёт отдельным производством. Оно то приостанавливается, то продляется. Обвинения строятся на американских обвинениях, правда, мне не очень понятно, как полиция собирается их доказывать здесь. И получается безвыходная ситуация, обвинить без достаточных доказательств - скандал, отпустить - скандал. И даже по-партизански молчать - всё равно скандал. Вот и тянут.
Не знаю как я мог пропустить такую феерическую новость, но "дело Avalanche" закончилось ещё в сентябре, и закончилось оно полным факапом. Длинная и интересная история. #Avalanche - fast-flux сеть, грубо говоря и сильно упрощая: вирусы, чья задача - защищать другие вирусы. Организаторов долго искали, FBI и DHS накопили 130 гигабайт данных о работе сети, и осенью 2016 года началась крупнейшая международная облава на черных шляп. Украинская полиция тоже участвовала.
Из десяти подозреваемых "установили" двоих: Антона Тимохина и Геннадия Капканова. Почему в кавычках? Потому что Тимохина приняли из-за того, что он лет десять назад использовал довольно распространенный никнейм "Cадовод", упоминавшийся в деле. Никаких других доказательств кроме "поиска в сети Интернет" не было, и когда окончательно стало ясно, что дело против Тимохина шито белыми нитками, его отпустили. Никто не извинился. Ещё чего! Хотя на пресс-конференции прокурор Луценко и начальник полиции Троян разливались соловьями об успешной операции.
С Капкановым другая история, он от ментов просто сбежал из-за того что прокуратура не смогла ясно сформулировать обвинение и суд выпустил его на свободу. Прокурор Сторожук пытался "задержать Капканова с целью экстрадиции" (Украина не выдаёт своих граждан) Луценко в начале обещал уволить прокурора, но узнав в нём своего заместителя, начал вместо этого угрожать судье.
Задержали Капканова вновь в феврале 2018 года. В разные "периоды" Капканову предъявляли статьи: 196 (неосторожное повреждение имущества), 209 (легализация преступных доходов), 361 (компьютерный взлом), 342 (сопротивление полиции), 190 (мошенничество), 263 (незаконное оружие), 348 (посягательство на жизнь сотрудника органов), 358 (подделка документов). До суда дожили только последние три обвинения.
Самое примечательное - отсутствовала "хакерская" 361, с которой собственно всё и началось. А теперь финал. Доказать удалось только подделку документов. Капканову присудили два года по 358 и отпустили в зале суда, потому что срок он уже отбыл, пока шло дело. Я не знаю виновен ли Геннадий Капканов в том в чем его обвиняли, кто ж ментам поверит, особенно после #FreeRiff, но в том, что это - грандиозный провал правоохранительной системы, её полная деградация и отказ у меня сомнений нет.
Update. Как мне любезно подсказали в комментариях, дело по хакерству, мошенничеству и отмыванию денег против Капканова идёт отдельным производством. Оно то приостанавливается, то продляется. Обвинения строятся на американских обвинениях, правда, мне не очень понятно, как полиция собирается их доказывать здесь. И получается безвыходная ситуация, обвинить без достаточных доказательств - скандал, отпустить - скандал. И даже по-партизански молчать - всё равно скандал. Вот и тянут.
AIN.UA получили дивный ответ от киберполиции (по поводу слежки за пользователями). Кибера говорят, что таким способом измеряли уровень доверия общества к полиции. Выяснилось (внезапно), что оный уровень близок к нулю. Так бывает, когда полиция не принимает заявления, не ловит преступников и сажает невиновных в тюрьму. И нелепая отмазка снизила его ещё чуть-чуть.
P.S. Для тех кто забыл, напомю, что речь шла не о самом сайте киберполиции, на своём сайте - ставьте что угодно, а в том что они просили поставить следящие скрипты на сайты региональных СМИ и тем самым открыть полиции доступ к логам. https://www.facebook.com/ruheight/posts/850746735373686
P.S. Для тех кто забыл, напомю, что речь шла не о самом сайте киберполиции, на своём сайте - ставьте что угодно, а в том что они просили поставить следящие скрипты на сайты региональных СМИ и тем самым открыть полиции доступ к логам. https://www.facebook.com/ruheight/posts/850746735373686