Об авторе: Филиппо Валсорда занимается криптографией и TLS, называет себя «послом urandom», входит в криптогруппу компании Cloudflare, поднял известный сервис для тестирования на уязвимость Heartbleed. Вы могли встречать его на конференциях по криптографии и компьютерной безопасности или под ником @FiloSottile на Github и в твиттере

Спустя годы мучений с GnuPG с различным уровнем энтузиазма я пришёл к выводу, что оно не стоит того, и я сдаюсь. По крайней мере относительно концепции долговременных ключей PGP.

Речь не о самой программе gpg и не о криптографических инструментах в принципе. Многие писали на эту тему. Я говорю о модели долговременных ключей PGP, будь она гарантирована сетью доверия, отпечатками открытых ключей или моделью TOFU — неважно. Я говорю о том, что она не подходит для меня лично.

Если вы получили ссылку на эту статью в ответ на своё зашифрованное письмо или в ответ на просьбу открытого ключа, то можете сразу переходить к разделу «Что дальше».

Поверьте, я пытался. Я прошёл через всё. Пробовал Enigmail. У меня были офлайновые мастер-ключи на выделенном Raspberry Pi с краткосрочными подключами. Я написал специальные программы для изготовления рукописных резервных копий офлайновых ключей на бумаге (которые я опубликую рано или поздно). У меня были аппаратные ключи YubiKey. Целые дни у меня ушли на разработку правил использования открытых ключей PGP.

Я потратил два часа на поездку поездом к ближайшему пользователю Biglumber в Италии, чтобы получить первую подпись в прочном наборе. У меня есть подпись от самого связанного ключа в наборе. Я ходил на вечеринки по обмену подписями ключей на нескольких континентах. Я даже организовал пару таких.

Я даже имел наглость говорить, что понимаю PGP. В 2013 году я препарировал пакетный формат, чтобы сбрутить короткие идентификаторы. Я изобрёл по-нездоровому сложные системы, чтобы подключ устройства привязывался одновременно к моему личному мастер-ключу и к корпоративному мастер-ключу. Я составлял тикеты по проблемам юзабилити и безопасности GnuPG и его различных дистрибутивов.

По всем признакам, я должен быть идеальным пользователем PGP. Компетентный энтузиаст, окружённый сообществом таких же единомышленников.

Но это просто не работало.

Во-первых, никуда не исчезла проблема малопопулярности шифрования, о которой другие много говорили. Я получал максимум два зашифрованных письма в год.

Затем, проблема неудобства. Легко допустимые критические ошибки. Путаные листинги серверов с ключами многолетней давности. «Я не могу прочитать это письмо на своём телефоне». «Или на ноутбуке, я оставил ключи, которые никода не использую, на другой машине».

Но настоящие проблемы, которые я увидел, гораздо более тонкие. Я никогда не чувствовал, что мои долговременные ключи находятся в безопасности. Чем больше проходило времени, тем меньше была уверенность в каждом конкретном из них. Ключи YubiKey могут перехватить в номере гостиницы. Офлайновые ключи могут остаться в далёкой шуфлядке или сейфе. Могут объявить о новых уязвимостях. К USB-устройствам могут подключиться.

Безопасность долговременных ключей соответствует минимальному общему делителю ваших действий в области безопасности на протяжении всей жизни. Это слабое звено.

Что ещё хуже, существующие практики обращения с долговременными ключами, такие как сбор подписей ключей и печать отпечатков открытых ключей на визитных карточках, противоречат другим шаблонам поведения, которые в ином случае считались бы очевидной гигиенической рутиной: часто менять ключи, иметь различные ключи на разных устройствах, применять компартментализацию (разные профили мышления в разных областях, например, на работе и дома — прим.пер.). Существующие практики обращения с долговременными ключами на самом деле расширяют вектор атаки, поскольку подталкивают делать резервные копии ключей.

Мы говорим об игре кошки с мышкой в инфраструктуре, но эта концепция также относится и к ключам! Если я подозреваю взлом, то хочу быть в состоянии бросить ноутбук и начать с нуля с минимальными потерями. Худший возможный исход — это привязать пользователя к ключу, который он считает потенциально скомпрометированным, потому что цена замены ключа слишком высока.

И всё это ради чего?

«Конечно, ради долговременного доверия».

Да, и об этом. Я ещё никогда, ни разу, не использовал сеть доверия для валидации публичного ключа. И помните, у меня хорошо связанный ключ. Я не проводил формального исследования, но почти уверен, что каждый, кто использовал PGP для связи со мной, сделал или мог бы сделать (если попросят) одну из следующих вещей:

  • вытянул наиболее приглянувшийся ключ с сервера ключей, скорее всего даже не по TLS;
  • использует другой ключ, если ответить ему со словами «это мой новый ключ»;
  • перешлёт письмо в открытом виде, если попросить его с отговоркой вроде «я в поездке».

Поездки и путешествия особенно враждебны к долговременным ключам, делая невозможным такой тип старта с чистого листа.

Более того, я даже не уверен, что существует злоумышленник, против которого долговременные ключи имеют смысл. Ваш обычный средний враг вероятно не сможет провести MitM-атаку на личные сообщения в твиттере (это означает, что вы можете оппортунистически использовать личные сообщения для обмена отпечатками открытых ключей, всё ещё сохраняя приватность). Моссад сделает моссадовские вещи с вашей машиной, какой бы ключ вы ни использовали.

В конце концов, в наше время я больше забочусь о прямой секретности, возможности отказа и эфемерности, чем о нерушимом доверии. Вы уверены, что можете защищать долговременный ключ вечно? Потому что когда злоумышленник решит сделать вас своей мишенью и добьётся успеха, он получит доступ не только ко всем вашим сообщениям с этого момента, но ко всем прошлым сообщениям тоже.

Что дальше


Я не опущусь до текстовых писем. Совсем наоборот. Но больше я не буду охранять свой долговременный ключ.

В основном, я буду использовать Signal или WhatsApp, которые предлагают значительно лучшую защиту конечных точек под iOS, эфемерность и безболезненную ротацию ключей.

Если вы хотите безопаснос связаться со мной, лучше всего спросить через личное сообщение в твиттере мой номер Signal. Если необходимо, мы можем определить подходящий способ сравнить отпечатки.

Если мы встречаемся лично и потребуется установить защищённый канал, мы просто обменяемся секретной парольной фразой для использования в наиболее подходящей программе: OTR, Pond, Ricochet.

Если окажется, что нам действительно нужен PGP, мы установим какие-нибудь подходящие ключи, скорее в стиле Operational PGP. То же самое для любых подписанных релизов или canaries, которые я могу поддерживать в будущем.

Для обмена файлами используем Magic Wormhole, OnionShare или подходящие ключи PGP через защищённый канал, который у нас уже есть. Здесь цель избежать использования не gpg, а модели управления ключами PGP.

Если вам действительно нужно быстро отправить мне сообщение, я могу сохранить ключ Keybase, но не обещаю. Мне нравится больше укоренять доверие в ваших социальных профилях, потому что так ротация ключей происходит более естественным образом. И в любом случае, это вероятно тот способ, которым большинство будет связываться со мной.

Я также не отказываюсь от аппаратных ключей YubiKey. Мне очень нравится мой новый YubiKey 4 с датчиком прикосновения пальца, который я использую для хранения ключей SSH, паролей и начальной загрузки машины. Но эти вещи на 100% под моим контролем.

О моих старых ключах и переходе


Я сломал защиту на всех офлайновых хранилищах моих ключей. У меня нет причин думать, что они скомпрометированы, но вам следует прекратить использовать их прямо сейчас.

Ниже приложены подписи для Markdown-версии этого документа (статья "Giving up on PGP") со всех ключей, которые я пока ещё могу найти.

В ближайшие недели я импортирую все полученные подписи, сделаю все подписи, которые обещал, а затем сделаю отзывы на серверах ключей. Я поменяю мой ключ Keybase. В концов концов, я уничтожу секретные ключи.

Увидимся в Signal. (Или в твиттере).

Giving up on PGP.md
Giving up on PGP.md.B8CC58C51CAEA963.asc
Giving up on PGP.md.C5C92C16AB6572C2.asc
Giving up on PGP.md.54D93CBC8AA84B5A.asc
Giving up on PGP.md.EBF01804BCF05F6B.asc [будет, когда я восстановлю парольную фразу из другой страны]

Примечание. Я планирую со временем расширить раздел «Что дальше», ведь инструменты появляются и исчезают. Подписанный файл .md не изменится, неподписанный .diff появится ниже для удобства верификации.
Поделиться с друзьями
-->

Комментарии (80)


  1. Xandrmoro
    14.12.2016 22:01
    +1

    А есть какие-то альтернативные способы в течение многих лет подтверждать, что ты тот же самый человек?


    1. worldmind
      14.12.2016 22:10
      +1

      Думаю да, по идее должна быть возможность выпустить новый ключ подписав его старым и старый пометить устаревшим, причём это видимо нужно делать в блокчейне открытых ключей.


      1. mxms
        15.12.2016 15:30

        Собственно, это соответствует процессу ротации KSK в DNSSEC.


    1. IMnEpaTOP
      14.12.2016 23:27
      -1

      За многие года у вас сменится большинство атомов в организме, изменятся привычки, суждения, воспоминания, особенности протекания мыслительной деятельности на физиологическом уровне тоже изменятся. Действительно без изменений останется не так много (отпечатки пальцев, ушные раковины, условно без изменений останется несколько особых воспоминаний).
      Вы уверены что сами себя сможете убедить в том, что вы тот же самый человек, что и 20 лет назад?


      1. Shifty_Fox
        14.12.2016 23:50

        Человек отождествляет себя с точкой отсчета, наблюдения, а полиция и замки охраняют наше право на вещи, которые вы называем собственностью. Так что, даже если переселить меня в другой мозг, перенести доступ к ключу шифрования, воспоминания и вещи, то я все еще буду «тот же самый человек»


        1. QDeathNick
          15.12.2016 00:32

          Этак вас и скопировать можно. А ваша копия может уже и не как вы повести себя и сдаст все явки и пароли.


          1. ivan386
            15.12.2016 02:06

            Вспомнил серию "Белое Рождество" из сериала "Чёрное Зеркало"


          1. Shifty_Fox
            15.12.2016 17:56

            Моя копия будет иметь мою точку отсчета? То есть, непосредственно мое восприятие перейдет в новую копию? Тогда это буду все еще я, и принятые решения будут моими решениями.


            1. QDeathNick
              15.12.2016 18:00

              Ну у вас и у копии могут быть разные решения, даже противоположные. Поэтому вы это или нет сложно понять. Важнее видимо узнать не тот ли человек, который был раньше, а тот ли, который нужен сейчас.


      1. maiketa
        15.12.2016 21:59

    1. ggrnd0
      15.12.2016 00:04

      только держать "постоянную" связь с регулярной сменой ключей.


      Период смены ключей должен быть несущественным на фоне прогнозируемого срока взлома ключа.
      Период поддержания связи должен быть достаточным для осуществления регулярной смены ключа.


      Теоретически, при наличии надежной сети доверия, нет необходимости поддерживать постоянную связь с каждым контактом.
      Должно быть достаточным наличия "постоянной" цепочки доверия между контактами.


      Блокчейн не спасет. И по большому счету, выстроить надежную во времени сеть не удастся.


      Но нужно ли это. если ты встречаешь с человеком раз в месяц, тебя не особо должен беспокоить вопрос устойчивости сети на срок в несколько лет.


    1. QDeathNick
      15.12.2016 01:09

      Мне кажется единственный способ удостоверится, что это тот же человек, это оффлайновые совместные воспоминания, которые вообще не фигурировали в онлайн общении. Т.е. вы должны сначала встретиться, провести достаточно долгое время вместе, для генерации ключа из оффлайновых воспоминаний, желательно разнообразно при этом проводить время, чтобы было много деталей, которые потом будет сложно вытащить у человека допросами и гипнозом.
      И тогда вы сможете через много лет, узнавая у него известные только вам двоим детали, хоть как то быть уверенным, что это тот же человек. Спрашивать нужно изобретательно, чтобы быть уверенным, что этот вопрос не задал ваш двойник.


      1. Evengard
        15.12.2016 04:47

        Тут недавно очень интересная статья про воспоминания на гиктаймсе была. https://m.geektimes.ru/post/283070/ читайте раздел "Вымышленные воспоминания". Так что это тоже не очень надёжный источник для ключа.


      1. Erelecano
        15.12.2016 08:52
        +3

        > единственный способ удостоверится, что это тот же человек, это оффлайновые совместные воспоминания

        Так себе источник. У группы моих знакомых есть целый ряд совместных воспоминаний о событиях которых в реальности не существовало. Просто я достаточно методично эти события «вспоминал» и постепенно их стали помнить все «участники», а когда я попытался одному из таких помнящих объяснить, что в реальности я эти события по некоторым причинам придумал, то уже практически не мог доказать обратное(доказал, так как в реальности я отсутствовал в нужном городе в нужный день и у меня нашлись билеты это подтверждающие, но доказать было сложно, человек верил в реальность воспоминаний которые я придумал и старательно вкладывал в их головы долгое время).


        1. Balek
          15.12.2016 10:10

          Не расскажете подробнее? Про ложные воспоминания сейчас много говорят, но хотелось бы конкретный пример в деталях узнать.


          1. Erelecano
            15.12.2016 10:27
            +7

            Дело было давно. Мне и одной моей знакомой, по некоторым причинам, была важно что бы некоторые люди считали, что она была вместе со мной на нескольких пьянках, нам так было проще объяснять некоторые вещи в наших отношениях. Мы с ней договорились, что будем ненароком упоминать о ее присутствии на них, ей же рассказал некоторые моменты с нужных эпизодов, что бы она могла тем кто ее там не помнил напоминать, что ну вот так же было, мы же вот об этом говорили.
            А потом, убедившись, что это дело сработало и народ таки стал «помнить», что она там была мы придумали пару эпизодов вообще с нуля и начали о них напоминать. Это тоже прокатило. Как-то я решил рассказать одному из помнящих, что на самом деле мы кое-что просто придумывали и вот в этом убедить мне уже было сложней, но таки смог при помощи билетов, благо храню билеты своих поездок чуть ли не с 2000 года и многие до сих пор можно прочитать.

            Дело было в 2004-2006 годах и касались событий якобы имевших место быть в 2000-2002 годах, никто тогда о ложных воспоминаниях не говорил, просто мы попробовали и у нас получилось. С той поры я считаю воспоминания не очень надежным источником.


          1. Erelecano
            15.12.2016 11:01
            +1

            А, вообще, этот опыт показал нам наглядно, что если задействованы хотя бы два человека, которые вместе с разных сторон, в несвязанных между собой разговорах, напоминают кому-то о некоем событии, то это событие в памяти человека таки становится «реальным». Я так понимаю, что тут дело в том, что одному человеку мы еще можем подсознательно недоверять, но если нам двое или больше напоминают, что вот это было, ты ты таки начинаешь доверять им, а не своей памяти и постепенно событие таки в твоей памяти замещается.


            1. Frankenstine
              15.12.2016 11:46

              Я бы сказал немного иначе:
              Реальные воспоминания и фантазии, для нашего мозга — одно и то же. Только с помощью каких-либо материальных доказательств мы способны отличать одно от другого.
              Если мы летали во сне — мы легко распознаём в этом сон лишь потому, что знаем, что летать невозможно.
              Но если нам приснилось что вчера мы съели мороженное по пути домой с работы — отвергнуть такое воспоминание нам нечем.
              Более того, если нам кто-то, кому мы хоть мало-мальски доверяем, скажет что мы год назад с ним были вместе на вечеринке — наш мозг сразу рисует картинку нашего посещения этой вечеринки, которой в реальности не было, и мы уже верим своей фантазии, считая что раз о ней говорит наш знакомый — это и есть подтверждение реальности события.


              1. Erelecano
                15.12.2016 11:59

                Наверное вы правы, я не специалист в работе человеческого мозга и поделился своими выводами сделанными на своем опыте по подмене чужих воспоминаний.
                На самом деле я знаю, что в еще у ряда моих знакомых есть фейковые воспоминания с моим участием, но не пытаюсь это опровергнуть, мне как-то пофигу, я знаю что меня самого в тех эпизодах не могло быть(например есть те кто общался со мной в Нижнем Новгороде в 2002 году, хотя я уехал в Москву в январе 2002 и приехал в Нижний на пару дней только 31 декабря 2002 года, а потому технически было нереально меня видеть в Нижнем в середине года)


          1. vadim1406
            25.03.2017 22:09
            -5

            Вот ведь круто, а зачем? :) (с)


            1. Balek
              15.12.2016 17:39

              Так это всё как раз не интересно. Это слишком экстремальные случаи. Хотелось услышать более обыденных примеров и в подробностях. Потому что я слышал очень раскатистые оценки «ученых». Чуть ли не большая часть воспоминаний — ложная. За пример Erelecano спасибо. Правда в этой истории подмену воспоминаний упрощал алкоголь.)


              1. Erelecano
                15.12.2016 18:08

                Ну я описал конкретные случае, где да, мы рассказывали про пьянки, но я потом использовал эти свои знания и без случаев пьянок, когда нужно было внедрить родственникам некоторые воспоминания, просто это уже выходило за рамки того, что я упомянул и потому не стал уж писать.

                А так это хорошо работает, другое дело, что надо с собой договориться и осозновать, что и сам можешь быть подвергнут таким манипуляциям.


              1. Frankenstine
                16.12.2016 10:12

                «Экстремальные случаи» освещаются широко и в подробностях, а «обыденные примеры» вы не найдёте в интернетах — их публиковать нет смысла.
                Главное, что ложные воспоминания и их «наведение» — научно доказанный факт нашего сознания. Всё остальное уже мелочи.


                1. Balek
                  16.12.2016 15:41

                  Для меня доказательство этого факта — мелочь. Не вижу в нем ничего удивительного. Повторюсь, у меня сомнения вызывают оценки количества ложных воспоминаний.


                  1. Frankenstine
                    17.12.2016 18:45

                    Понимаете, в этом вопросе количественные показатели не важны. Качественно, что более значимо, любое наше воспоминание может быть ложным. От того что 100 воспоминаний истино — не жарко и не холодно, если мы правильно помним мелочи, в то время как неправильно помним событие, которое ломает нам или кому-то другому жизнь.


                    1. Balek
                      17.12.2016 19:36

                      Если вы привыкли в жизни воспринимать все только качественно, то вот вам факт: вы можете выиграть в лотерею. Есть реальные прецеденты. Начинайте вносить изменения в свою жизнь с учетом этого знания.

                      Существование ложных воспоминаний где-то в лабораторных условиях нисколько меня не удивляет. И ничего не говорит о том, насколько вероятно, что то или иное мое воспоминание ложно.

                      Кстати, как вы оцениваете вероятность встретить на улице динозавра?


                      1. Frankenstine
                        18.12.2016 14:56
                        +1

                        У вас могло быть ложное воспоминание о том, что вы вынесли мусор. Когда вы через некоторое время обнаружите что мусор не вынесен, вы осознаёте что воспоминание было ложным. Однако ценность такого факта настолько ничтожна, что вы забудете событие через некоторое время. Готовы ли вы утверждать, что у вас никогда не было такого случая?

                        Вы можете целенаправленно копаться в своих воспоминаниях и искать среди них ложное, но будете ли вы это делать, если вероятность найти примерно такая же как выиграть в лотерею?


        1. QDeathNick
          15.12.2016 12:27

          Воспоминания так себе источник, но в некоторых случаях единственно возможный.
          На меня в telegram вышел друг, с которым мы не виделись больше 10 лет, а последний раз общались 4 года назад в электронном виде. Прислал свежие фотки, голос, но я не был уверен, что это он и когда он завёл деликатные (причём больше для него же самого) темы, потребовалось его идентифицировать и он согласился на эту процедуру.
          Мы создали аккаунты скайпа и пообщались с картинкой, он очень сильно изменился, практически невозможно было узнать, повспоминали общую молодость, и некоторые детали ну никак нельзя было придумать не побывав там и тогда. Детали известные только нам двоим. После этого доверие появилось.
          А вот встретится нам видимо так и не удастся.
          В этом случае я считаю воспоминания достаточно достоверным источником информации, но надёжность у них конечно плохая, он мог всё забыть и тогда я бы не узнал столько интересных историй.


          1. Erelecano
            15.12.2016 12:39
            +1

            Ну я со многими людьми просто не смогу придумать какие-то факты, которые могут быть известны нам двоим, потому просто не смогу подтвердить подобным образом. А внешность порой меняется очень сильно и просто опознать по лицу не выходит(хотя я обладаю хорошей памятью на лица, недавно узнал в магазине тетку которая в 1987 году меня мелкого выкинула из очереди за яйцами со словами «Ты еще постоишь, молодой еще», она в этот раз попыталась меня попросить пустить ее без очереди, в ответ получила все что заслужила еще тогда за вышвыривание ребенка и удар ребенку по голове(словесно конечно, но ей хватило рассказа что я о таких думаю закончившегося словами «Уже и кладбище скоро»).


  1. herr_kaizer
    14.12.2016 23:04
    +9

    я буду использовать Signal или WhatsApp, которые предлагают значительно лучшую защиту конечных точек под iOS

    Закрытые протоколы на телефоне с закрытой OS от компании, которая клала и будет класть на приватность личных данных. Класс, вот это безопасность.


    1. lorc
      14.12.2016 23:13

      Там не зря была ссылка вот на эту статью: https://www.usenix.org/system/files/1401_08-12_mickens.pdf

      Если потенциальный злоумышленник сможет заставить Apple или WhatsApp сдать вас — у вас в любом случае проблемы.


      1. Nikobraz
        15.12.2016 01:10

        Почему это? Например вот


    1. Erelecano
      15.12.2016 01:25
      +5

      > Закрытые протоколы

      TextSecure Protocol открытый протокол референсной реализацией которого является Signal и который так же использует WhatsApp, Googl Allo и Facebook Messenger.
      Правда неожиданное? Я понимаю, что подобных вам не интересуют факты, но они при этом существуют.


    1. awoland
      15.12.2016 09:39
      +1

      > Закрытые протоколы
      Которые (внезапно!) открыты — дальше некуда:
      https://github.com/WhisperSystems/Signal-iOS
      https://github.com/WhisperSystems/SignalProtocolKit
      https://github.com/WhisperSystems/Signal-Server


  1. rail-ka
    14.12.2016 23:27

    Если автор не включил Telegram в раздел «Что дальше», то можно считать, что он не доверяет Telegram?


    1. alexkunin
      15.12.2016 02:29

      Можно. Но возможны и другие причины, некоторые значительно более вероятны: не знает о нем; не считает достаточно известным (в его окружении) для упоминания; личная причина (это между ним и Дуровым); договоренность какая-нибудь (рекламная, NDA и т.д.).


  1. mmmmmike
    14.12.2016 23:27

    «Моссад сделает моссадовские вещи» читал с не меньшим упоением.


    1. vanxant
      14.12.2016 23:35
      +2

    1. steban
      15.12.2016 21:58

      Просто процитирую кусочек из той статьи для контраста:

      А парни, которые утверждают, что можно использовать социальные сети для начального запуска инфраструктуры ключей — эти парни даже хуже, чем приспешники PGP. Увы, люди в социальных сетях это те же самые бестолковые криворукие недотёпы, что населяют физический мир. То есть люди из соцсетей это те же самые люди, что ставят тулбары для поиска, пытаются кликнуть на обезянку и выиграть iPad и не готовы уверенно отрицать, что покупка приложения для предсказания судьбы за любую отличную от нуля сумму денег это хорошая мысль. Это не самые лучшие люди в истории людей, однако, каким-то образом, я должен вышить и этих клоунов на роскошном криптографическом гобелене с поддержкой отзыва ключей и верифицируемых журналов аудита.


  1. nikitasius
    15.12.2016 00:26
    +2

    Блаблабла, нервный срыв блондинки, спящик казуал проснулся..


    Следующий этап: слезы про safe-upgrade, покупка ноута с предустановленной десяткой и яблотаблетки, шаринг гугл фото, контактов, смс, гмейл как основной ящик для всех и вся.


    А всего ничего — немного паранои, и продолжать как раньше. А аффтар(оригинальный) сдался.


    1. petropavel
      15.12.2016 13:02

      Вопрос в том — сколько это «немного». Если создать временный ключ и немного параноидально хранить его десять минут, ну или даже десять дней — это одно. А ключ на всю жизнь — это нужно быть немного параноидальным всю жизнь ни секунды не расслабляясь. Статья-то не про PGP, а про модель ключей


      1. nikitasius
        17.12.2016 18:49

        Паранои много не бывает. Когда параноя не для юзера, то он переходит на пашину телеграмму и вацап. Об этом и статья.


  1. QDeathNick
    15.12.2016 00:40
    +5

    Drawer -> шуфлядка. Отлично!


  1. oYASo
    15.12.2016 01:46
    +7

    Какой-то поток мыслей. Чувак говорит, что он прыгал вокруг криптографии и вообще был в тусовке, а получал по 2 зашифрованных письма. Или просто шикарный пример с паролями и автомобилем. Так может ему и нафиг это не нужно, а? Или он там у жены пытался спросить, что купить в магазине с помощью вот этой вот связки ключей на rasberry pi 3? А в финале фаталити — взял Apple и WhatsApp, с закрытыми исходными кодами.

    Просто надо использовать инструменты по назначению, вот и все. И если тебе они не нужны — не использовать.


    1. Indexator
      15.12.2016 07:23

      Как говорил Линус Торвальдс о безопасниках: «Они очень умные люди, но они не соображают.» :)

      Более развернуто
      Безопасники иногда немного черно-белые. И под этим я подразумеваю — сумасшедшие. Безопасники думают, что любая проблема это либо проблема безопасности, либо нечего об этом и думать. И это неправильно. Большинство безопасных систем — это системы, которые никто не хочет использовать, потому что это боль в заднице. И многие безопасники, похоже, хотят видеть свою систему именно в таком ключе, потому что это «по-настоящему безопасно». Поэтому, моя точка зрения состоит в том, что я не хочу делать большого различия между патчами безопасности и другими патчами. Это касается не только безопасности, кстати. Многие люди, похоже, думают, что проблемы производительности отличаются от проблем точности. И снова я не соглашаюсь. Проблемы производительности — это реальные проблемы, так же, как и проблемы точности. Я не хочу различать патчи производительности от патчей, которые фиксят какие-то проблемы с точностью. И я не хочу различать их от вещей связанных с безопасностью. Хорошая система — это сбалансированная система. Безопасность является частью этого, но безопасность не играет большей роли, чем что-либо другое. Безопасность важна, но это не тот вопрос. И многие безопасники, они просто слепцы и они слишком одномерны. Порой они меня раздражают, иногда я называю их плохими именами, потому что некоторые из этих людей на самом деле реально… конченные придурки. Правда. Они очень умные люди, но они не соображают.
      © Linus Torvalds


  1. den_admin
    15.12.2016 09:08
    +3

    А вообще с довернем интересная штука.
    Я так радовался, что все мессенджеры вводили e2e шифрование. Все было замечательно пока не дело не дошло до действительно важной информации. Мне надо было жене переслать информацию о карточке включая номер, дату, cvv. Я пришел к интересному для себя выводу: да никогда я не отправлю эту информацию по viber, whatsapp или даже signal. Не доверяю и все тут. Алгоритмам доверяю, а приложениям — нет.
    Так что один маркетинг, смайлиики слать можно и без шифрования.


    1. Erelecano
      15.12.2016 09:38

      Ну проблема явно не в приложениях, а в вас. Это вы не доверяете почему-то. При чем здесь приложения-то?


      1. den_admin
        15.12.2016 10:37

        А почему я им должен доверять?
        Возможно у меня и правда паранойя. Любопытно, а вы бы переслали подобную информацию, например по whatsapp?


        1. Erelecano
          15.12.2016 10:43
          +1

          Вы можете провести анализ протокола TextSecure и сделать выводы доверяете вы шифрованию на уровне девайса или нет.
          И, да, я спокойно передам такую информацию по Телеграму или Сигналу. Правда я, скорее всего, разобью информацию на две части, как это делают с виртуальными картами и передам часть по Сигналу, а часть по Телеграму.

          Самое смешное, что получать часть информации для виртуальной карты из браузера, а часть из незащищенного смс вам религия не мешает же. То есть вы доверяете смскам, которые не защищены вообще и боитесь мессенджеров использующих шифрование на уровне девайсов.


          1. den_admin
            15.12.2016 10:58

            Справедливости ради надо сказать, что в плане смс мне выбора не оставляют: или пользуйся небезопасными смс или не пользуйся вовсе.

            Хорошо, я основную мысль понял.


          1. Phizio
            25.03.2017 18:48
            +7

            Да что вы дизайн критикуете Автор, с исполнительными механизмами все понятно, а тема мозгов/прошивок не раскрыта! Или ничего не меняли в сравнении с картонной версией?


            1. Erelecano
              15.12.2016 11:22
              -1

              https://github.com/WhisperSystems/Signal-iOS
              https://github.com/WhisperSystems/Signal-Android
              https://github.com/WhisperSystems/Signal-Desktop

              Да кто вам сказал, что Signal закрытый?
              Вот вам исходники клиентов.

              https://github.com/WhisperSystems/Signal-Server
              вот сервера

              Что же вы все твердите о закрытости, хотя тут уже несколько раз опровергли эту ложь?


              1. Loki3000
                15.12.2016 11:29

                viber, whatsapp или даже signal

                Как вы ловко читаете только то, что вас устраивает. Вайбер с ватсапом на гитхабе не покажете? Ну и телеграм до кучи. А то я пока ни одного пользователя сигнала живьем не встречал.


                1. Erelecano
                  15.12.2016 11:38
                  +2

                  Ну вот вы видите пользователя Сигнала, смотрите пока я в лес не убежал.
                  Телеграм покажу, чего бы не показать-то?

                  https://github.com/DrKLO/Telegram
                  https://github.com/peter-iakovlev/Telegram
                  https://github.com/overtake/telegram
                  https://github.com/zhukov/webogram
                  https://github.com/telegramdesktop/tdesktop

                  Ссылки взяты отсюда https://telegram.org/apps

                  Но вы же не интересуетесь вопросом, вам же надо писать про мировые заговоры.

                  В посте речь идет и Сигнале и именно про его закрытость вы тут все твердите.


                  1. Loki3000
                    15.12.2016 12:00
                    -1

                    Гм… и что? Ссылки на открытые клиенты для закрытого протокола, которые обмениваются ключами через пропиетарный закрытый сервер. Где тут безопасность?


                    1. akke
                      15.12.2016 14:17

                      Протокол тоже открыт и документирован: https://core.telegram.org/mtproto


                    1. Erelecano
                      15.12.2016 16:12

                      Вы спросили где ссылки на исходники клиентов, вам их дали. Теперь вы врете про закрытость протокола.
                      https://core.telegram.org/mtproto
                      Зачем вы это делаете? Почему вы не можете признать, что вы заблуждались? Зачем вам продолжать настаивать на своем вранье?


                      1. QDeathNick
                        15.12.2016 17:52

                        Он видимо жертва СМИ, не разобравшись их цитирует.


                        1. Erelecano
                          15.12.2016 18:11
                          -1

                          Скорее человек покусан Ализаром, LOR'ом и ОпенНетом. Это не СМИ, это такая желтизна на IT-ресурсах, которая кусает бедных людей.


              1. zhigalin
                15.12.2016 22:40

                А где гарантии что код из этих репозиториев и код из которого скомпилировано приложение одинаковый?


                1. Erelecano
                  15.12.2016 22:42

                  Кто вам мешает собрать все самому?


  1. Cheater
    15.12.2016 11:32
    +1

    Во-первых, в статье приведены только аргументы против «вечных» или долгоживущих ключей PGP, но не против PGP. В чём проблема отзывать ключ при компрометации или утрате доверия, а также использовать ключи с ограниченным сроком действия?

    > я буду использовать Signal или WhatsApp, которые предлагают значительно лучшую защиту конечных точек под iOS

    Феерично.


    1. petropavel
      15.12.2016 13:13

      Проблема в том, что PGP не предлагает адекватного (быстрого и дешевого) способа распространения часто меняющихся ключей. Можно использовать тот же сигнал или твиттер, можно подписывать новый ключ старым (и тогда надо общаться со всеми своими корреспондентами чаще, чем время жизни ключа) — но все это внешние, по отношению к PGP способы. Статья против модели ключей в PGP, сам же PGP автор вполне может использовать и дальше.


      1. mxms
        15.12.2016 17:31

        Ну вот вариант. Не сказать, чтобы простой и лёгкий в развёртывании, но перспективы возможны неплохие.
        RFC7929


  1. Mithgol
    15.12.2016 15:05
    +7

    Может быть, это просто аллюзии друг на друга у них, но может быть, что до специалистов по безопасности (до одного за другим) постепенно добирается Моссад (ну не непременно Моссад — может быть, ЦРУ или какая-нибудь другая гэбэшечка), после чего они испускают вот такой завуалированный крик о помощи — а затем, делать нечего, превращаются в агентов влияния, ретранслирующих внутрь сообщества (и подкрепляющих своим авторитетом) мнение о том, что крипто тягостно и не нужно, люди мы маленькие и незначительные, а преступность и гэбэшечка до нас всё равно, если что, доберётся, крипто не нужно, острой сатиры не нужно, альтернативных СМИ не нужно, Тор не нужен, аниме не нужно, прямые выборы губернаторов не нужны, Викиликс не нужен, короткоствол не нужен, Сноуден не нужен, велосипед не нужен, Крым не нужен, широкий тротуар не нужен, Фидонет не нужен, и так далее.


    1. Erelecano
      15.12.2016 16:13
      -6

      Скажите, а что говорит ваш лечащий психиатр про то, что вам под кроватью в российском селе(где вы пребываете и откуда уехать не в состоянии) мерещиться Моссад? Мне всегда было интересно что подобным людям говорит их лечащий врач.


      1. zhigalin
        15.12.2016 23:12
        -1

        Ну что же вы так с ним это же Mithgol, местная достопримечательность…


        1. KamAdm
          27.03.2017 15:27

          Я как-то думал в этом направлении. Мысли были такие:

          • Первый вариант: Лазерным дальномером на пылесосе нарисовать комнату и научить нейронную сеть определять местоположение пылесоса, а так же управлять траекторией его движения.
          • Второй вариант: Поставить экондеры на колеса, на корпус датчики касания и рисовать трейк перемещения пылесоса. Опять нейронная сеть и управление траекторией.

          В обоих случаях требуется комп и беспроводная связь (wi-fi плюс esp8622 на борту пылесоса).


    1. ckr
      16.12.2016 06:48

      В добавление к вышесказанному сарказму, давайте еще по-умолчанию требование подписей авторами пакетов во всех репозиториях уберем! А то достали стопорить процесс обновления сообщения, один какой-то openssl не подписан или суммы не сходятся, и без него не могут обновиться любимые Firefox и Telegram.


  1. vip1953
    15.12.2016 21:59

    Нашел интересный материал про GnuPG.


  1. Saffron
    15.12.2016 23:17

    Да вас в любой момент могут похитить, пытать, промыть мозги химией и вернуть на место. Для окружающих вы всего лишь проведёте каникулы в далёкой летней стране. Они будут доверять вам по-старому, но это будете уже не вы. Как техническими средствами с этим бороться?


    1. ggrnd0
      16.12.2016 00:12

      Внедрять нейрочипы семье, друзьям, знакомым, соседям, кассирам в супермаркете, таксистам…
      Собирать с них телеметрию. Следить что бы не было необычной активности.
      Внедрять ложные воспоминания, типа уже в этом году на Бали были, что бы не ушли из под вашего контроля.
      В фоновом режиме загружать им в головы навыки рукопашного боя, стрельбы, экстремального вождения…
      Когда за вами придут, вы и ваша маленькая армия будете готовы...


  1. Mitch
    16.12.2016 02:00

    2 письма в год :)
    Значит не занимался делами, требующей такого уровня секретности, чтоб был смысл возится с pgp.
    Это же реальный гемор, вместо того чтоб просто отправить письмо, открывать шифроблокнот еще.., а если еще и хранить все зашифровано то поиском по переписке не воспользоваться.

    Безопасность и Удобство использования это 2 разных полюса.


    1. vip1953
      16.12.2016 10:14

      Безопасность и Удобство использования это 2 разных полюса.


      А почему не использовать S/MIME?


      1. lumag
        16.12.2016 20:01

        Потому что это приводит все к тем же вопросам доверия центрам сертификации, что и https. Плюс у большинства отсутствуют сертификаты, подписанные доверенными центрами сертификации. Т.ч. S/MIME хорош, но только в корпоративной среде, где есть четкое понимание, кому IT выдает сертификаты и почему.


        1. vip1953
          17.12.2016 10:56

          А что доверия к Удостоверяющим Центрам, аккредитованным Минкомсвязью, может и не быть?


          1. lumag
            17.12.2016 11:02

            А чем они принципиально отличаются от, например, DigiNotar, Comodo или StartCom/WoSign? Я делал доклад на смежную тему на CTCrypt'2014.


  1. rostislav-zp
    16.12.2016 10:15

    Живой пример того, что стоит следить за тем, что вы пишите в месенджерах.
    Клиенты несколько раз жаловались на то, что с айфона при отправке сообщения, он отправлялось другому человеку из списка контактов.не особо в это верил, пока не отправил из клиента viber под win10 личное сообщение и после нажатия enter-оно ушло в общую группу в моем списке.самое веселое было в другой раз.клиент принес новый macbook с претензией-на маке фотографии посторнних людей.выяснилось, что они сохранялись в папку viberdownloads.деактивирую учетную запись.удалаю все фотографии из той папки. Активирую заново на айфоне и на маке. Фотографии чужого акаунта опять начинают загружаться.оказалось что на айфоне стояла не последняя версия программы.проблема изчезла после обновления.


    1. Erelecano
      17.12.2016 22:11

      Слушайте, ну а у меня смска вида «Я тебя люблю» как-то сама ушла подчиненному в регион. Старая кнопочная мобила валялась в кармане, это была последняя смска, я отправлял ее тогдашней своей девушке, кнопки нажались так, что мобила сама выбрала повтор отправки и сама выбрала адресата. Было смешно.
      И никаких вайберов.
      Отправление по ошибке не туда случается.
      Так же, работая в университете когда-то и общаясь с шефом по ICQ(2000 год, других мессенджеров фактически нет) я случайно мессагу «А мы тут пьем» отправил не знакомой, которую хотел позвать на пьянку, а таки шефу.


      1. rostislav-zp
        18.12.2016 01:18

        Случайно возможно. Но когда через тебя в день проходят десятки людей с маками и айфонами, начинает собираться интересная статистика по глюкам, которые ни на одном форуме не встретишь.а глюков хватает и на windows, и на mac, и на верту на андроиде за кучу денег.сначала верил только своим глазам и думал что видел все косяки, которые только могут всплыть. Но каждый раз с каждым выходном новой ОС, видишь то, во что поверить в принципе с чужих слов невозможно.