• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Постквантовая криптография и применение ИИ в криминалистике

Chook

HDD-drive
Пользователь
Регистрация
10.02.2020
Сообщения
46
Реакции
45
1 часть статьи, самая главная
2 часть статьи, про реально анонимную OS
Часть 3
Постквантовое шифрование
Вероятно, кто то уже знают, что АНБ сохраняет весь зашифрованный трафик проходящий через сеть интернет, для того, чтобы в случае прорыва в области криптографии, расшифровать его. Так вот, считается, что через 10-15 лет квантовые компьютеры уже смогут решать сложные задачи. В частности, расшифровывать сообщения. Большенство алгоритмов, которые сейчас мы все используем(https, gnupg, RSA, DSA и тд) можно будет расшифровать. А другие, например AES в двое потеряют свою надежность (256 в 128 бит, 128 в 64, и тд) И для того чтобы его все еще нельзя было бы взломать, нужно иметь ключ с очень большой энтропией. Однако не все так плохо как может показаться на первый взгляд. Хотя большенство алгоритмов уже нельзя будет считать стойкими. Возможно, не все так легко будет взломать. Чем труднее будет алгоритм расшифровки, тем более совершенный должен быть квантовый компьютер(например один алгоритм можно будет расшифровать уже лет через 5, другой через 10, а возможно особо стойкие алгоритмы с большой битностью еще продержаться лет 30-40).
Что в связи с этим делать? Ну во-первых не болтай, даже в зашифрованной переписке. Рассчитывай что ее через какое то время смогут прочитать заинтересованные люди. Также в уязвимых перед квантовым компьютером алгоритмах, стоит выбирать максимальную битность, это тоже повышает стойкость, возможно именно это поможет «отолжить» расшифровку на лет на десять.
Насколько уязвим Tor перед квантовой атакой? На самом деле все одновременно и очень плохо и в то же время, относительно надежно. Почему все плохо? Просто сохранив трафик входной/выходной ноды, с помощью квантового компьютера можно будет снять все 3 слоя шифрования и узнать ваш ip. Почему не настолько критично, ну во-первых пройдет 10 лет, во-вторых алгоритмы в tor работают с избыточной на данный момент надежностью, а это значит что уровень развития квантового компьютера должен быть существенно выше чем для расшифровки рекомендуемых алгоритмов. Например, соединение с устаревшей, короткой onion ссылкой зашифровано с использованием RSA(1024 бит). То современные луковые сервисы зашифрованы шифром эквивалентом по надежности с RSA(~3072 бит). А это требует куда более совершенной квантовый компьютер.
Итог:
1. Считай что tor анонимен(ничего лучше быть не может), разве что сидеть под инетом так, чтобы через 10-15 лет нельзя было сказать что ты работал из под этой точки(не должно сохраниться физических следов вашего прибавления на месте)
2. Как станет ясно, что атака с помощью КК уже скоро может быть использована, поменяются все стандарты, и разумеется tor их будет использовать.
3. Как вариант, в особо критичных ситуациях использовать что то типа tor -> *что то одноразовое на что прилетит абуза*. Это может помочь от того, что просто запишут трафик с выходной ноды, что не требует уже практически никакой мощи от противника. То есть с использованием подобной цепочки, тебя смогут вычислить кто угодно, а не только АНБ.(Как пример, ФСБ вычисляет телефон по базовым станциям, а рядовой мент такого не делает)
4. Можно использовать постквантовые алгоритмы шифрования, но вся проблема в том, что их мало, они не распространены(это мешает вашей анонимности), реализации этих алгоритмов не проверены профессиональными криптографиями.

2. Хотя я буду использовать термин ИИ(искусственный интеллект), под ним я на самом деле имею ввиду ML(машинное обучение).
Не буду нагружать вас теорией, ее, если хотите можете прочитать, на википедии. Но немного расскажу, что может делать ИИ, а чего не может.
Ну начнем с того, что для создания ИИ, необходимо большое количество данных(Чем сложнее алгоритмы, тем больше этих данных нужно). Причем то как этот ИИ будет работать, очень сильно зависит от качества и количества этих данных.
Для вашей деанонимизации, необходимо, иметь какое то количество ваших индификаторов(об этом позже). То есть он не может взять информацию из ничего, должна быть хотя бы какая то связь, хотя бы теоретически.
Так же хотелось бы заметить, что ИИ плохо работает с шумами, то есть если добавить мусора в данные, то ИИ их скорее всего плохо их обработает.
Инструменты Big Data не заменят существующие, но будут выступать в качестве дополнительного ресурса для повышения эффективности принятия решений в области компьютерных преступлений.
С помощью "переидентификацией" можно деанонимизировать пользователей даже на обезличинных данных, так же с помощью социального графа уже вычисляют преступников(у них были общие друзья на facebook, то же можно использовать и для деанонимизации пользователей xmpp)
(Форензика - компьютерная криминалистика)
Начнем с того, что больше всего доказательств собирают с жесткого диска подозреваемого. На следующем месте идет сетевой трафик. Но даже если этих следов нет, и мы все затерли, они могут попробовать доказать, что преступление было совершенно с этого оборудования(id оборудования, расширение экрана и тд).
Где же будут применять ИИ? Ну во-первых его будут использовать для полу автоматического сбора улик с вашего пк. Он будет сам классифицировать документы, сможет найти спрятанные с помощью стенографии контейнеры, сопоставит скрытые артефакты(грубо говоря логи). Но я не вижу смысла об этом рассказывать подробнее, так как это все и так можно найти в ручном режиме, разве что теперь не стоит надеяться что им не хватит ресурсов для анализа улик(как это часто происходит сейчас особенно в СНГ).

Уже сейчас ИИ кое как понимает абзацы текста, то есть уже можно автоматический просканировать весь инет, и создать профиль каждому пользователю. Выделив все факты, что он писал(Как пример, вы выложили скриншот на хакерской форум, тем самым спалили, что работаете на macbook, из за нестандартного разрешения, и спалили тайм зону. А на каком то другом форуме, вы попросили помощи в переходе с macbook на PC, а так же тот факт что вы програмист, эти два профиля уже можно связать)
Пример результата работы алгоритма:
Пример работы алгоритма

ML Fingerprint
Это наверное одно из самых важных разделов. Это то что, что реально угрожает вашей анонимности, та информация о вас, которую можно достать только с помощью ИИ.
Приведу вам парочку примеров:
1. По длине пакетов, можно определить какой вы сайт открыли. Тут не поможет, даже Tor, который показал лучший результат.
2. Определить авторство текста/исходного кода. Для этого нужно как можно больше текста связанного с одним пользователем(то есть пишите как можно меньше, делайте это с разных аккаунов). Пишите в разных стилях, это может вам помочь. Если пишите текст, проверяйте его на ошибки, они больше всего вас выдают. Так же можно выяснить какой родной язык у автора текста.
3. По тому как человек печатает, тоже можно его деанонимизировать. Определить вероятный родной язык. Тут поможет либо рандомизация с помощью Kloak(скрыть факт его использования не получиться), либо отключение скриптов. Или что еще лучше, пишешь в текстовом редакторе, потом вставляешь в поиск.
4. Аналогично по движению мышкой
5. Деанонимизация пользователей bitcoin, определение «грязных» денег(определение к какой категории относиться транзакция «Биржа», «Азартные игры», «рынок DarkNet» и тд). К стати, то же самое сейчас пытаются делать в банках. Но вся проблема в том, что мошеннических операций всего ~1%, а нужно чтобы доля каждого класса была >10%. Так же много транзакций не отмечено как мошеннические, тк по ним нет жалоб. С этим пытаются что то делать, например пытаясь выявить отличающиеся от обычных операции, но пока ничего особо не выходит. Когда и получиться ли у них вообще что то, пока не понятно.
Совет: не стоит, наверное, обналичивать btc и анонимные криптовалютывалюты, тк их в даркнете используют больше всего. Как по мне лучше вывести какие нибудь популярные альткоины.
Если у вас будет цепочка monero -> что то не анонимное -> что то не анонимное, то вероятность того что вы получите грязные деньги становиться сильно меньше. Еще можно отправлять деньги самому себе, холдить их. Все это может помочь в обмане ИИ. Ну смотрите, какой ip светиться. То что у вас анонимный ip говорит о том, что вы скрываете свою личность.
6. Определить ваш «профиль», это происходит с рекомендациями на ютубе. Поэтому лучше всего с аккаунта продавца не сидеть нигде, кроме своей темы.
7. На примере jabber, по тому когда вы онлайн и по времени отправки сообщений, размеру сообщений, по вашим собеседникам, возможно тоже можно будет вас деанонимизировать. Тут поможет разве что частая смена акков(с каждого из них общайтесь только с одним человеком, чтобы было нельзя построить социальный граф), причем это должны делать все ваши собеседники, а не только вы. Время которое акк будет активным тоже стоит выбирать с помощью рандомизатора, чтобы небыло никакой системы. Можно быть онлайн только в конкретные часы.
Как вариант, не вести «неанонимную цифровую жизнь», тогда, если и определят всю вашу сферу деятельности, не смогут вас до конца деанонимизировать
Будьте особенно аккуратны, когда работаете из под той «личности» откуда вас начнут раскручивать. Определение грязных биткоинов, опиралось на транзакций на счета вымогателей.
Итог: чем меньше инфы у вас привязанно к одному профилю, тем лучше. Для использования большого количества профилей удобно использовать Qubes. О чем было рассказано во второй статье.
P.S. Другие применения ИИ не относящиеся к теме:
1. По тому как часто вызывается функция шифрования, можно отличить Ransomware от легитимного софта.
2. В облаках антивирусов, применяют ML для оценки подозрительности файла, на joesandbox.com - хотя они не пишут, но вероятно применяется ML для детекта неизвестной малвари по ее поведению.
3. Автоматический детект фишинг сайтов и ip ботнетов
4. Ниже пример сгенерированного кода с помощью ИИ, правда тут не стояло задачи, чтобы он был компилируемым
C:
/*
* Increment the size file of the new incorrect UI_FILTER group information
* of the size generatively.
*/
static int indicate_policy(void)
{
  int error;
  if (fd == MARN_EPT) {
    /*
     * The kernel blank will coeld it to userspace.
     */
    if (ss->segment < mem_total)
      unblock_graph_and_set_blocked();
    else
      ret = 1;
    goto bail;
  }
  segaddr = in_SB(in.addr);
  selector = seg / 16;
  setup_works = true;
  for (i = 0; i < blocks; i++) {
    seq = buf[i++];
    bpf = bd->bd.next + i * search;
    if (fd) {
      current = blocked;
    }
  }
  rw->name = "Getjbbregs";
  bprm_self_clearl(&iv->version);
  regs->new = blocks[(BPF_STATS << info->historidac)] | PFMR_CLOBATHINC_SECONDS << 12;
  return segtable;
}
C:
/*
* If this error is set, we will need anything right after that BSD.
*/
static void action_new_function(struct s_stat_info *wb)
{
  unsigned long flags;
  int lel_idx_bit = e->edd, *sys & ~((unsigned long) *FIRST_COMPAT);
  buf[0] = 0xFFFFFFFF & (bit << 4);
  min(inc, slist->bytes);
  printk(KERN_WARNING "Memory allocated %02x/%02x, "
    "original MLL instead\n"),
    min(min(multi_run - s->len, max) * num_data_in),
    frame_pos, sz + first_seg);
  div_u64_w(val, inb_p);
  spin_unlock(&disk->queue_lock);
  mutex_unlock(&s->sock->mutex);
  mutex_unlock(&func->mutex);
  return disassemble(info->pending_bh);
}

static void num_serial_settings(struct tty_struct *tty)
{
  if (tty == tty)
    disable_single_st_p(dev);
  pci_disable_spool(port);
  return 0;
}

static void do_command(struct seq_file *m, void *v)
{
  int column = 32 << (cmd[2] & 0x80);
  if (state)
    cmd = (int)(int_state ^ (in_8(&ch->ch_flags) & Cmd) ? 2 : 1);
  else
    seq = 1;
  for (i = 0; i < 16; i++) {
    if (k & (1 << 1))
      pipe = (in_use & UMXTHREAD_UNCCA) +
        ((count & 0x00000000fffffff8) & 0x000000f) << 8;
    if (count == 0)
      sub(pid, ppc_md.kexec_handle, 0x20000000);
    pipe_set_bytes(i, 0);
  }
  /* Free our user pages pointer to place camera if all dash */
  subsystem_info = &of_changes[PAGE_SIZE];
  rek_controls(offset, idx, &soffset);
  /* Now we want to deliberately put it to device */
  control_check_polarity(&context, val, 0);
  for (i = 0; i < COUNTER; i++)
    seq_puts(s, "policy ");
}

P.S. От ML может помочь Qubes и мозги. От квантового компьютера защиты на данный момент нет, но и не очевиден тот факт, что он сможет все поломать. Разрабочики tor пометили критичность этой уязвимости как «обычную».
А по факту то ловят «хакеров», по глупости, их небрежности или если они профессионалы, то по их ошибкам. Но от этого можно защититься грамотной настройкой qubes, жесткой изоляцией работы и неанонимной жизни, ну и грамотным поведением, о чем я писал в первой части статьи.
Если вы все это исполняете, и у вас не осталось следов с «неанонимной» работы, то вас вероятно, не найдут, но найдут ваших коллег. Поэтому даже с ними особо откровенничать не стоит;)
 
Последнее редактирование:
Вероятно, кто то уже знают, что АНБ сохраняет весь зашифрованный трафик проходящий через сеть интернет, для того, чтобы в случае прорыва в области криптографии, расшифровать его.
Мда, как воспринимать автора в серьёз после этого утверждения? всех существующих вместе взятых HDD/SSD во всех дата центрах мира не хватит чтобы сохранить где либо весь трафик интернета. Если банально загуглить "мировой объём интернет трафика" то можно найти статьи где указываются вполне реалистичные цифры, что к примеру в только в РФ за последний год было около 100 эксабайт трафика, это на минуточку 100 000 000 терабайт(!) трафика за 1 год и только тот что "употребили" россияне, а теперь только представь сколько трафика только за 1 год проходит по всему интернету. Поучи ещё людей анонимности после таких тупых заявлений.
 
The Snowden documents reveal that all encrypted data traversing the internet is intercepted and stored indefinitely for cryptanalysis should there be a scientific breakthrough. A global arms race has ensued between the United States, EU, Russia, China, Israel and other global powers due to the immense geo-political, economic, intelligence and military advantages this technology would confer.

Как минимум они могут хранить весь трафик какое то время, и тот что выглядет подозрительно хранить дальше(тот с которого проходила атака, трафик захода на сайты из черного списка)
И они тогда в принципе правы.
 
Пожалуйста, обратите внимание, что пользователь заблокирован

Как минимум они могут хранить весь трафик какое то время, и тот что выглядет подозрительно хранить дальше(тот с которого проходила атака, трафик захода на сайты из черного списка)
...

Ну вцелом да, они технически вполне могут дублировать траф и агрегировать на неких точках обмена трафиком, и скорее всего, в каком-то виде это делают, например на крупные хранилища данных на каких-то крупных секретных военных объектах и базах АНБ и армии/других видов и родов войск США как на территории штатов, так и на территориях других стран, а таких баз, как известно, там у них немало. А потом в течение месяца-двух фильтровать служебную информацию агрегированного трафа, и если служебная инфа укажет на какие-то заранее определенные сигнатуры, интересные спецслужбам, могут приступить к расшифровке и анализу уже необходимого объема данных по технологиям bigdata. Остальное-либо удаляют, либо еще какое-то время хранят, смотря какие мощности фильтрации/обработки данных и технологии их хранение у них есть сейчас в наличии, что кстати тоже вполне секретно. Ведь то что например для простых обывателей на гражданском рынке 1000 терабайт, для АНБ/ЦРУ/Пентагона может быть как для нас сейчас объем floppy диска-).

PS: Ну и не стоит забывать тот факт, что любые спецслужбы всегда стараются максимально скрыть свою деятельность и вмешательство, а также всеми возможными способами(в том числе и на таких форумах, в том числе через подконтрольные им аккаунты тоже) убедить противника/цель своей атаки в том, что они "ничем таким особенным не обладают", "ничего не умеют", и "никуда не лезут"-) Это классика жанра.
 
Последнее редактирование:
В общем, единственная статья из конкура, которая заинтересовала по заголовку - и такое разочарование (хотя не то чтобы я чего-то ожидал...).

АНБ сохраняет весь зашифрованный трафик проходящий через сеть интернет
АНБ не может так делать, потому что не все сервера и не все каналы связи контролируются АНБ. Как минимум это Китай, как максимум - вообще весь мир помимо 5\9\14 eyes.
Ну во-первых не болтай, даже в зашифрованной переписке.
А раньше, значит, было можно? Оперативные сотрудники, которые могут получить физический доступ к ПК твоего адресата, были всегда. Малварщики, ЦА которых это именно твои собеседники - тоже давно существуют.
Просто сохранив трафик входной/выходной ноды, с помощью квантового компьютера можно будет снять все 3 слоя шифрования и узнать ваш ip.
Guard-нода не знает выходную, Exit-нода не знает входную.
each relay along the way knows only which relay gave it data and which relay it is giving data to. No individual relay ever knows the complete path that a data packet has taken.
современные луковые сервисы зашифрованы шифром эквивалентом по надежности с RSA
Я знаю очень мало сервисов, которые используют третью версию адреса. Почти все борды, jubber-сервера, вообще вся инфраструктура на v2 (на данный момент). Даже XSS, где лежат наши сообщения, до сих пор не имеет v3!
Считай что tor анонимен
(ничего лучше быть не может)
Уфффф... Ну вторая цитата это явный абсурд; первая тоже, но там есть что прокомментировать.
1. Я взял IP тор-нод отсюда (~7800), взял оттуда только IPv4-адреса (~6300), из них у ~6000 здесь определилось резидентство. Так что, из 76% (=5978) всех Тор-нод,
US: 20%
AU, GB, CA, NZ: 12% (5 eyes: 32%)
FR: 10%, NL: 5%, NO: 1%, DK: 0.7% (9 eyes: 48.7%)
DE: 19%, SE: 2%, IT: 1%, ES: 1%, BE: 0.5% (14 eyes: 72%)
Т.е., как минимум 54% (0.72*0.76) трафика и соединений Тор-нод контролируется 14 eyes. А скорее всего на IPv6-нодах проценты те же, получаем 72%. Про расшифровку трафа пока рано говорить, но тайминг-атаки с такими процентами очень приятно делаются. Т.е., возможно, поднять свой самопальный тор из 100 серевров в разных юрисдикциях (14 eyes, китай, ру, ну и всякие интересные страны типа Израиля, Ирана, Японии и т.п. намиксовать) будет более безопасным решением, чем использовать оригинальный (дискуссионный вопрос, но принципиальная возможность такого уже забавна).
2. FBI публично подтверждало информацию о взломе серверов Тор Прожекта с софтом, об эксплойтах в Тор Браузере и т.д. Это было 7 лет назад (мб были ещё публичные случаи ранее, я не очень разбираюсь). Что может помешать им проделать подобное сейчас\ранее\в будущем? Ничего.
Как станет ясно, что атака с помощью КК уже скоро может быть использована, поменяются все стандарты, и разумеется tor их будет использовать
Вспомни, сколько времени потребовалось на то, чтобы https стал доминировать в вебе? А ведь им ещё помогали распространяться - замочки красивые, LetsEncrypt, поддержка в ранжировании и т.д. Да, аудитория у Тора немного другая, но ведь и давление будет уже против новых алгоритмов (если только они не уязвимые) - агентства хотят продолжать собирать инфу
Как вариант, в особо критичных ситуациях использовать что то типа tor -> *что то одноразовое на что прилетит абуза*. Это может помочь от того, что просто запишут трафик с выходной ноды, что не требует уже практически никакой мощи от противника.
Вообще непонятно, как это поможет в условиях Global Surveillance - контроля трафика примерно одним игроком и слив всего (ну 70%) в один банк данных.
Можно использовать постквантовые алгоритмы шифрования
Как? Для того чтобы использовать алгоритм, нужно чтобы вторая сторона (сервер, например) тоже его поддерживала. Вчера появившиеся алгоритмы не поддерживает никто. Кстати, напомню что мы пользуемся алгоритмами, в своей массе придуманными 20-30 и более лет назад. Часто все изменения с годами заключались лишь в увеличении битности
id оборудования, расширение экрана
Если человек не смог скрыть HWID да размер экрана - возможно, стоит для начала подучить матчасть? Хотя, в СНГ многие очень расслабленные насчёт этого.
По длине пакетов, можно определить какой вы сайт открыли.
Локальный провайдер не узнает длину пакетов из-за ssh\vpn-канала, который шифрует вообще всё и превращает пакеты в сплошной поток. 14 eyes узнает, на какой сайт я хожу и без пакетов, просто за счёт контроля большей части соединений (при этом, если я и сервер нахдимся в ру, то Тор им даже поможет).

Дальше уже устал спорить с каждой фразой. Не уверен, что это сообщение кому-то пригодится. Но отправлю, раз уж написал, в качестве призыва автору поднять планку.

считается, что через 10-15 лет квантовые компьютеры уже смогут решать сложные задачи.
Кем считается? Что такое "сложные задачи"?
https, gnupg, RSA, DSA
https это протокол (могут использоваться разные алгоритмы), gnupg это набор утилит (могут использоваться разные алгритмы). Устаревание грозит лишь последним двум, т.к. это и есть алгоритмы.
стенографии
*стеганографии
Ну и количество всевозможных ошибок печалит.
Мне кажется, это война щита и меча. Да, траффик наверное расшифруют. Но будут новые, квантоустойчивые алгоритмы - и скорее всего, они будут заказаны у институтов самими ГБшниками для себя же. Собственно, это вроде уже происходит.
Проблема только в том, что всё усложняется. Наверное, для проверки новых алгоритмов будут требоваться ещё более глубокие знания - что увеличит вероятность скрытой уязвимости. При этом, не факт что новые алгоритмы будут доступны на тех машинах, что есть у нас сейчас (по крайней мере, с нормальной скоростью при шифровке всего траффика), а отдавать в "квантовое облако" на шифровку - абсурд.
 
Последнее редактирование:
ого)))
В общем, единственная статья из конкура, которая заинтересовала по заголовку - и такое разочарование (хотя не то чтобы я чего-то ожидал...).


АНБ не может так делать, потому что не все сервера и не все каналы связи контролируются АНБ. Как минимум это Китай, как максимум - вообще весь мир помимо 5\9\14 eyes.

А раньше, значит, было можно? Оперативные сотрудники, которые могут получить физический доступ к ПК твоего адресата, были всегда. Малварщики, ЦА которых это именно твои собеседники - тоже давно существуют.

Guard-нода не знает выходную, Exit-нода не знает входную.


Я знаю очень мало сервисов, которые используют третью версию адреса. Почти все борды, jubber-сервера, вообще вся инфраструктура на v2 (на данный момент). Даже XSS, где лежат наши сообщения, до сих пор не имеет v3!


Уфффф... Ну вторая цитата это явный абсурд; первая тоже, но там есть что прокомментировать.
1. Я взял IP тор-нод отсюда (~7800), взял оттуда только IPv4-адреса (~6300), из них у ~6000 здесь определилось резидентство. Так что, из 76% (=5978) всех Тор-нод,
US: 20%
AU, GB, CA, NZ: 12% (5 eyes: 32%)
FR: 10%, NL: 5%, NO: 1%, DK: 0.7% (9 eyes: 48.7%)
DE: 19%, SE: 2%, IT: 1%, ES: 1%, BE: 0.5% (14 eyes: 72%)
Т.е., как минимум 54% (0.72*0.76) трафика и соединений Тор-нод контролируется 14 eyes. А скорее всего на IPv6-нодах проценты те же, получаем 72%. Про расшифровку трафа пока рано говорить, но тайминг-атаки с такими процентами очень приятно делаются. Т.е., возможно, поднять свой самопальный тор из 100 серевров в разных юрисдикциях (14 eyes, китай, ру, ну и всякие интересные страны типа Израиля, Ирана, Японии и т.п. намиксовать) будет более безопасным решением, чем использовать оригинальный (дискуссионный вопрос, но принципиальная возможность такого уже забавна).
2. FBI публично подтверждало информацию о взломе серверов Тор Прожекта с софтом, об эксплойтах в Тор Браузере и т.д. Это было 7 лет назад (мб были ещё публичные случаи ранее, я не очень разбираюсь). Что может помешать им проделать подобное сейчас\ранее\в будущем? Ничего.

Вспомни, сколько времени потребовалось на то, чтобы https стал доминировать в вебе? А ведь им ещё помогали распространяться - замочки красивые, LetsEncrypt, поддержка в ранжировании и т.д. Да, аудитория у Тора немного другая, но ведь и давление будет уже против новых алгоритмов (если только они не уязвимые) - агентства хотят продолжать собирать инфу

Вообще непонятно, как это поможет в условиях Global Surveillance - контроля трафика примерно одним игроком и слив всего (ну 70%) в один банк данных.

Как? Для того чтобы использовать алгоритм, нужно чтобы вторая сторона (сервер, например) тоже его поддерживала. Вчера появившиеся алгоритмы не поддерживает никто. Кстати, напомню что мы пользуемся алгоритмами, в своей массе придуманными 20-30 и более лет назад. Часто все изменения с годами заключались лишь в увеличении битности

Если человек не смог скрыть HWID да размер экрана - возможно, стоит для начала подучить матчасть? Хотя, в СНГ многие очень расслабленные насчёт этого.

Локальный провайдер не узнает длину пакетов из-за ssh\vpn-канала, который шифрует вообще всё и превращает пакеты в сплошной поток. 14 eyes узнает, на какой сайт я хожу и без пакетов, просто за счёт контроля большей части соединений (при этом, если я и сервер нахдимся в ру, то Тор им даже поможет).

Дальше уже устал спорить с каждой фразой. Не уверен, что это сообщение кому-то пригодится. Но отправлю, раз уж написал, в качестве призыва автору поднять планку.

Кем считается? Что такое "сложные задачи"?

https это протокол (могут использоваться разные алгоритмы), gnupg это набор утилит (могут использоваться разные алгритмы). Устаревание грозит лишь последним двум, т.к. это и есть алгоритмы.

*стеганографии
Ну и количество всевозможных ошибок печалит.
Мне кажется, это война щита и меча. Да, траффик наверное расшифруют. Но будут новые, квантоустойчивые алгоритмы - и скорее всего, они будут заказаны у институтов самими ГБшниками для себя же. Собственно, это вроде уже происходит.
Проблема только в том, что всё усложняется. Наверное, для проверки новых алгоритмов будут требоваться ещё более глубокие знания - что увеличит вероятность скрытой уязвимости. При этом, не факт что новые алгоритмы будут доступны на тех машинах, что есть у нас сейчас (по крайней мере, с нормальной скоростью при шифровке всего траффика), а отдавать в "квантовое облако" на шифровку - абсурд.
 
АНБ не может так делать, потому что не все сервера и не все каналы связи контролируются АНБ. Как минимум это Китай, как максимум - вообще весь мир помимо 5\9\14 eyes.
Точно гораздо больше чем 14 eyes. Сколько конкретно мы не знаем. Это данные по 13 году, что происходит сейчас мы не знаем.
1600px-Boundless_Informant_data_collection.svg.png
Цветовая гамма варьируется от зеленого (в наименьшей степени подвергается наблюдению со стороны АНБ) до желтого и оранжевого и красного (в наибольшей степени подвергается наблюдению со стороны АНБ).
Guard-нода не знает выходную, Exit-нода не знает входную.
Особо не разбирался как работает tor, но вроде может узнать(если снять шифрование с помощью КК)
Я знаю очень мало сервисов, которые используют третью версию адреса. Почти все борды, jubber-сервера, вообще вся инфраструктура на v2 (на данный момент). Даже XSS, где лежат наши сообщения, до сих пор не имеет v3!
Ну это значит, что xss не "современный луковый сервис".
Уфффф... Ну вторая цитата это явный абсурд; первая тоже, но там есть что прокомментировать.
1. Я взял IP тор-нод отсюда (~7800), взял оттуда только IPv4-адреса (~6300), из них у ~6000 здесь определилось резидентство. Так что, из 76% (=5978) всех Тор-нод,
US: 20%
AU, GB, CA, NZ: 12% (5 eyes: 32%)
FR: 10%, NL: 5%, NO: 1%, DK: 0.7% (9 eyes: 48.7%)
DE: 19%, SE: 2%, IT: 1%, ES: 1%, BE: 0.5% (14 eyes: 72%)
Т.е., как минимум 54% (0.72*0.76) трафика и соединений Тор-нод контролируется 14 eyes. А скорее всего на IPv6-нодах проценты те же, получаем 72%. Про расшифровку трафа пока рано говорить, но тайминг-атаки с такими процентами очень приятно делаются.
Хотя бы один пример реализации такой атаки приведи.
Т.е., возможно, поднять свой самопальный тор из 100 серевров в разных юрисдикциях (14 eyes, китай, ру, ну и всякие интересные страны типа Израиля, Ирана, Японии и т.п. намиксовать) будет более безопасным решением, чем использовать оригинальный (дискуссионный вопрос, но принципиальная возможность такого уже забавна).
Не будет ни более безопасной, ни более анонимной.
2. FBI публично подтверждало информацию о взломе серверов Тор Прожекта с софтом, об эксплойтах в Тор Браузере и т.д. Это было 7 лет назад (мб были ещё публичные случаи ранее, я не очень разбираюсь). Что может помешать им проделать подобное сейчас\ранее\в будущем? Ничего.
Qubes может помочь + отключение скриптов.
1)когда это ломали сервера "тор прожекта"?
2)То что существуют эксплойты под firefox и так очевидно.
Вспомни, сколько времени потребовалось на то, чтобы https стал доминировать в вебе? А ведь им ещё помогали распространяться - замочки красивые, LetsEncrypt, поддержка в ранжировании и т.д. Да, аудитория у Тора немного другая, но ведь и давление будет уже против новых алгоритмов (если только они не уязвимые) - агентства хотят продолжать собирать инфу
Какое давление? Его не будет.
Вообще непонятно, как это поможет в условиях Global Surveillance
В этом случае разумеется не поможет.
Как? Для того чтобы использовать алгоритм, нужно чтобы вторая сторона (сервер, например) тоже его поддерживала.
Это разве не очевидно? Значит надо настроить сервер.
Локальный провайдер не узнает длину пакетов из-за ssh\vpn-канала, который шифрует вообще всё и превращает пакеты в сплошной поток. 14 eyes узнает, на какой сайт я хожу и без пакетов, просто за счёт контроля большей части соединений (при этом, если я и сервер нахдимся в ру, то Тор им даже поможет).
Не сплошной поток. И длина пакетов не обфуцируется.
Кем считается?
Учеными.
https это протокол (могут использоваться разные алгоритмы), gnupg это набор утилит (могут использоваться разные алгритмы). Устаревание грозит лишь последним двум, т.к. это и есть алгоритмы.
Демагогия, по факту https и gnupg используют уязвимые алгоритмы = они сами уязвимы
Но будут новые, квантоустойчивые алгоритмы - и скорее всего, они будут заказаны у институтов самими ГБшниками для себя же. Собственно, это вроде уже происходит.
И что?
Проблема только в том, что всё усложняется. Наверное, для проверки новых алгоритмов будут требоваться ещё более глубокие знания - что увеличит вероятность скрытой уязвимости.
Что усложняется?
При этом, не факт что новые алгоритмы будут доступны на тех машинах, что есть у нас сейчас (по крайней мере, с нормальной скоростью при шифровке всего траффика)
Ну с "нормальной" скоростью уже работают.
 
Последнее редактирование:
Точно гораздо больше чем 14 eyes. Сколько конкретно мы не знаем. Это данные по 13 году, что происходит сейчас мы не знаем.
Ну, для начала стоило бы сказать, откуда эта картинка, что подразумевается под "подвергается наблюдению со стороны АНБ" и т.п. Картинка взята из этой статьи (также стоит ознакомится с пдфкой оттуда). Что важно о ней знать для верной интерпретации:
1. Отражена лишь некоторая часть информации (см п.5 pdf), доступной NSA. Из текста непонятно, какая доля осталась скрыта. При этом, даже не за всё время до 13 года, не за год, а за 30 дней! Т.е. не очень репрезентативненько.
2. Это попытка переделать оригинальную картинку в красивый svg. Можно заметить, что она немнооого отличается: первое, что бросается в глаза - зелёный цвет Британии, Новой Гвинеи и Колумбии на svg - и жёлтый их цвет на скрине. Это я к тому, что лучше стоит сразу смотреть на оригинал.
А теперь главное. Почему, собственно, это вообще имеет мало отношения к 14 eyes? Потому что на графике изображена информация, которую американцы добывают сами. А страны 14 eyes (сейчас уже больше, конечно) сливают инфу с подконтрольной им инфраструктуры (сетевой, прежде всего). Т.е. информация от 14 eyes - максимально полная из возможных (по своим странам). Это значит, что график по доступности информации для американцев будет не просто отличаться от представленного у тебя - он будет противоположным. Т.е. максимум информации с Европы, США, Канады, Австралии - и минимум с, например, Китая.
Особо не разбирался как работает tor, но вроде может узнать
Но это цитата с сайта тора...
Ну это значит, что xss не "современный луковый сервис".
Значит. В контексте говорилось именно про v2 vs v3, и разница не только в длине адреса, но и в используемом шифровании (как упоминалось ранее), и многих других важных деталях:
  • Better crypto (replaced SHA1/DH/RSA1024 with SHA3/ed25519/curve25519)
  • Improved directory protocol, leaking much less information to directory servers.
  • Improved directory protocol, with smaller surface for targeted attacks.
  • Better onion address security against impersonation.
Хотя бы один пример реализации такой атаки приведи.
Эээ, а мне точно нужно приводить примеры подобных атак на этом сайте?
1. Если ты контролируешь мета-данные траффика - появляется возможность анализировать их на корреляции. Для простоты возьму пример, когда 100 человек пользуются одной проксёй. Как определить, кто куда ходит? Сопоставить время запроса к сайту от прокси, и время запроса от человека к проксе. Люди ходят на разные сайты, и через некоторое время накапливается база совпадений из разряда "примерно когда A отправляет запрос к прокси, прокси отправляет запрос к B". Больше трафа, дольше времени - больше корреляций, точнее гипотезы.
Тор усложняет тайминг-атаки (собственно, сам концепт circuit'а + задержки специальные), но они всё ещё осуществимы при наличии времени и трафа. В юрисдикции 14 eyes 70% нод - значит 70% траффика (примерно) доступны для анализа. При этом, в реальной жизни помимо времени можно ещё сопоставлять длину пакетов.
Что-то нагуглить можно по запросам "глобальный наблюдатель"\"global observer"
2. Если ты контролируешь сетевую инфраструктуру - появляется возможность ставить задержки для определённых участников сети (тор-нод, серверов сайтов...), ну и дальше классический тайминг, мне кажется всё понятно.
отключение скриптов
Полное отключение скриптов это совет из разряда "пользуйтесь только v3-сервисами". Теоретически, конечно, можно...
когда это ломали сервера "тор прожекта"?
Я ошибся, FBI не ломали сервера Tor Project. С другой стороны, при наличии уязвимостей в TBB им и не нужно...
Какое давление? Его не будет.
Правда не будет? Ну тогда ладно.
Нет, серьёзно - когда агентства начнут расшифровывать траффик, когда они не просто будут знать, насколько это ценный инструмент - а использовать на практике ломаемость старых алгоритмов, неужели они не станут никак препятствовать закрытию этой чудной возможности? При том, что веб-стандарты определяются в организациях, действующих по законам США\Европы, состоящих из граждан этих стран, и т.д. и т.п.?
В этом случае разумеется не поможет.
Т.е. 70% подконтрольного тор-траффика не тянет на глобальное наблюдение? Широчайший обмен данными с подконтрольной странам-участницам сетевой инфраструктуры тоже так не выглядит? Всё уже здесь, единственная причина, по которой это не всем здесь заметно - почти все живут в РФ.
Это разве не очевидно? Значит надо настроить сервер.
Автор оригинальной статьи предлагает использовать PQ алгоритмы уже сейчас. Ну вот скачиваю я бету хрома из 2016, в которой был квантово-устойчивый TLS. Мне, для того чтобы им пользоваться, нужно ходить на сайты которые его поддерживают. А таких нет.
Не сплошной поток. И длина пакетов не обфуцируется.
Ну, пакеты которые не влезают в лимиты UDP\TCP - фрагментируются (и с учётом шифрования нельзя узнать, это фрагментированный большой пакет или много обычных), но это так, ремарка. А что касается веба и обычных пакетов - заголовок с длиной точно шифруется (потому что шифруется всё по data-каналу), а насчёт соответствия размеров пакетов VPNа и размеров пакетов внутри - не скажу. Идея добавлять мусор к пакетам звучит несложно, но я почитал про основные обфускаторы и упоминания такой фичи не встретил. Возможно, потому что её и правда нигде нет.
Учеными.
Ок, какими? Можно ссылку? Развитие квантовых вычислений - тема спорная, мнений много, так что для заявлений нужны пруфы с какими-то аргументами в пользу такого прогноза. Может, это частники себе инвестиции привлекают такими речами, или вся фраза вообще была придумана за минуту до написания. Но я убрал в "Придирки" т.к. далее есть вещи и по-жёстче, чем аппеляция к абстрактным учёным.
Демагогия, по факту https и gnupg используют уязвимые алгоритмы = они сами уязвимы
Полая цитата:
Большенство алгоритмов, которые сейчас мы все используем(https, gnupg, RSA, DSA и тд)
...он просто поставил это всё в один ряд и сказал, что это всё алгоритмы... Что в какой-то мере правда (ведь алгоритмом можно назвать любой "набор инструкций, описывающих порядок действий"), но в контексте звучит просто ужасно. Особенно в свете того, что сам https\gnupg не уязвим, и если заменить одни алгоритмы на другие - то можно продолжать пользоваться.
Что усложняется?
Квант - это сложно. Квантовая криптография - сложно в кубе. Специалистов по ней значительно меньше, чем по "обычной" криптографии. Всё это ведёт к значительному затруднению\замедлению краудсорсингового\базарного аудита безопасности. Мало кто сможет этим заниматься, вот и всё.
Ну с "нормальной" скоростью уже работают.
Хороших аудитов пока не было.
 
и минимум с, например, Китая.
Из картинки видно, что никакой не минимум, а максимум.
Но это цитата с сайта тора...
Так эта информация просто зашифрована, причем с помощью КК ее можно расшифровать.
и многих других важных деталях:
Да, и что?
Эээ, а мне точно нужно приводить примеры подобных атак на этом сайте?
Имел в виду. Приведи пример, что бы на практике так кого то вычислили.
Что-то нагуглить можно по запросам "глобальный наблюдатель"\"global observer"
Ну если есть глобальный наблюдатель, то все цепочки для скрытия ip бесполезны.
Полное отключение скриптов это совет из разряда "пользуйтесь только v3-сервисами". Теоретически, конечно, можно...
Ну так работай на одноразовых виртальных машинах, тогда, вероятно, тебя вычислить не смогут. На счет, v3. Просто нужно админов уговорить на него перейти, объяснить все плюсы.
Я ошибся, FBI не ломали сервера Tor Project. С другой стороны, при наличии уязвимостей в TBB им и не нужно...
В любом софте есть уязвимости.
Ок, какими? Можно ссылку? Развитие квантовых вычислений - тема спорная, мнений много, так что для заявлений нужны пруфы с какими-то аргументами в пользу такого прогноза. Может, это частники себе инвестиции привлекают такими речами, или вся фраза вообще была придумана за минуту до написания. Но я убрал в "Придирки" т.к. далее есть вещи и по-жёстче, чем аппеляция к абстрактным учёным.
Загугли.
...он просто поставил это всё в один ряд и сказал, что это всё алгоритмы... Что в какой-то мере правда (ведь алгоритмом можно назвать любой "набор инструкций, описывающих порядок действий"), но в контексте звучит просто ужасно.
Ты прав, но сути это не меняет
Особенно в свете того, что сам https\gnupg не уязвим, и если заменить одни алгоритмы на другие - то можно продолжать пользоваться.
Ну так замени.
Квант - это сложно. Квантовая криптография - сложно в кубе. Специалистов по ней значительно меньше, чем по "обычной" криптографии.

Всё это ведёт к значительному затруднению\замедлению краудсорсингового\базарного аудита безопасности. Мало кто сможет этим заниматься, вот и всё.

Квантовая криптография работает не так как ты представляешь.
Хороших аудитов пока не было.
не было
 
Вероятно, кто то уже знают, что АНБ сохраняет весь зашифрованный трафик проходящий через сеть интернет, для того, чтобы в случае прорыва в области криптографии, расшифровать его.
Мда, как воспринимать автора в серьёз после этого утверждения? всех существующих вместе взятых HDD/SSD во всех дата центрах мира не хватит чтобы сохранить где либо весь трафик интернета.
У них есть ресурсы сохранять весь трафик, но весь, к тому же шифрованный им и не нужен. Многие алгоритмы они могут разворачивать на-лету, многолетняя уязвимость в алгоритме openssl тому пример, а сколько еще таких уязвимостей пока никто не обнаружил?

Итог в том, что сохраняется УЖЕ сткруктурированная декодированная информация.
Например зачем дампить передаваемую информацию между гуглом, фейсом, эплом и т.д., если эти компании и так дают структурированный доступ ко всей доступной информации, глупо сей факт отрицать.
Зачем дампить проходящий тор траф если можно нагенерить выходных нод и сохранять расшифрованный траф на выходе?
В итоге доступ есть если не ко всему, то очень ко многим стратегическим участкам информации, на которых и строится могущество американских трехбуквенных служб.

Это всё моё имхо если что :)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх