@ninesigns

Тег crypto в блоге ninesigns

ninesigns

the matasano crypto http://cryptopals.com/
Гоъ проходить.

#ovynmr
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
ninesigns

Предлагаю в этом треде обсудить textsecure.
Требования - бесплатный, опенсорсный мобильный месенджер с пушами, офлайновой доставкой, групчатами, который разрабатывают специалисты в области ИБ (а не всякие олимпиадники с NIH головного мозга).

Собственно, больше мобильных месенджеров, подпадающих под эти требования я не нашел (поясните за chatsecure, кстати).

Протокол, похож на OTR, но есть отличия:
Не используется отдельный шаг для advertising-а ключей.
Предусматривает потерю и доставку out-of-order сообщений. Для этого используется специальный ratcheting, позволяющий расшифровать любое сообщение при обрыве message chaining, но с сохранением PFS
* Есть нормальные (не mpOTR) групчаты, где сообщение шлется каждому из N собеседников. Есть некоторые оптимизации, чтобы сократить на больших сообщениях, содержащие картинки/аудио etc. В этом случае сообщение шифруется симметричным эфемерных ключом, этот ключ шифруется публичным ключом собеседника и на сервер шлется один шифротекст сообщения и N шифрованых симметриынй ключей на каждого адресата.

Для пушей используются гугловые и эпловские пушсервисы. Сообщения там не передаются, они юзаются строго для вейкапа трубки, которая полезет на сервер за сообщениями.

Недостатки:
(пока) нет децентрализованности серверов (хотя сорцы сервера открыты);
малофичатстый клиент по iOS;
нет клиента под PC (хотя что-то для браузеров);
используются номера телефонов для авторизации (обещают туда прикрутить имейлы). Параноики могут создать номер через google voice и авторизоваться голосом;
невозможно объединить несколько девайсов в один identity;
нельзя выбрать фоновую картинку для чата.

Нужно заметить, что недостатки не вызваны какими-то недостатками в протоколе (здесь уместно вспомнить tox), а скорее ограниченностью в ресурсах.

Repost, share, renbnweet.

#ovngbd 65
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
ninesigns

What if your names arent Alica and Bob. Does this still work?

#ovydrc 5
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
ninesigns

Пытаешься вспомнить весь день пароль от базки в keypass
Перебираешь все варианты, все свои алгоритмы построения паролей
Нихера не получается, демотивируешься
Собираешься в порыве ярости удалить все к херам
В голову случайно приходит пароль.
Подходит
mfw

#ovrbfh
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
ninesigns
  1. берешь https://github.com/otseven/OT7
  2. Генеришь одноразовый шифроблокнот на несколько гигабайт;
  3. Шаришь с друганом (допустим пишешь блобик на dvd и отдаешь ему при личной встрече);
  4. Пишешь сообщение длиной N байт;
  5. Выбираешь неиспользованый ранее интервал [s; S+N) из шифроблокнота;
  6. Гаммируешь интервалом сообщение;
  7. Посылаешь его другану вместе с парой чисел s и N;
  8. Вычеркиваешь интервал;
  9. Друган получает, и дешифрует сообщение тем же интервалом
  10. Шекурно @ Спецслужбы сосут хуи

Где я наебался, двач?

#ovqldl 48
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
ninesigns

YAY, чото по криптографии в цсклубе: http://compsciclub.ru/cours.../cryptoprotocols2015
any1?

#ovyrcb
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
ninesigns

Короч, ссылки про шифрование дисков

= Шифрование дисков для криптоебанутых =
https://www.pgpru.com/novos...s=1&p=4#Comment73398
https://www.pgpru.com/forum...s=1&p=3#Comment86705

= Инструкция по отрицаемому хранению данных на носителе с Tails =
https://www.pgpru.com/bibli...caemoehraneniedannyh

= Остос (существующих) методов пофайлового шифрования =
ecryptfs
encfs

#ovnqli 4
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
ninesigns

Из битемаджего [chan] privacy:
Truecrypt certainly is better than notusing encryption at all. If you want whole disk encryption look into dm-crypt, else veracrypt/gostcrypt or GPG will do fine.

If you really are concerned about backdoors that much I like to show you the following:

Ever heard of intrinsics? It's about using hardware-implemented functions. To see what intrinsics your processor supports run "cat /proc/cpuinfo" (on unix-systems).

Intel processer povide intrinsics for AES and if you have a modern computer with an intel cpu, you are sure to have those intrinsics. And openssl happily uses these intrinsics per default. Here is a minor problem:

If you know how AES works, you know that encryption and decryption take the same amount of work. When using the openssl functions for AES encryption (not the ones which use intrinsics!!!) however, encryption can take roughly twice as long as decryption. now let's look at the intrinsic: If you benchmark those functions you'll notice that encryption takes waaayyy too long compared to decryption.

Of course that doesn't proove that there's a backdoor, but if you have sensitive information whiches security is in your hands, you should keep the above information in mind.

If you use veracrypt, you will have options available to disable intrinsics. To my knowledge, dm-crypt uses intrinsics per defualt. Feel free to run cryptsetup benchmark.

If you want to be sure that there is no hardware backdoor, I suggest you use an uncommon cipher such as serpent that have no intrinsics available. Keep in mind that doesn't make https and gpg magically stop using AES. I will yet have to find out myself how to disable intrinsics in dmcrypt and openssl and would be most grateful if someone on BM could post the answer.

KISS:
If you handle very sensitive stuff, make sure you do not use intrinsics. And don't forget to airgap your machine.
For personal use, veracrypt (and in my point of view truecrypt too, correct me if I'm wrong) are most suitable and I enjoy the acceleration provided by intrinsics.
Though to make it harder for NSA to spy on you and learn something new, feel free to do some custom stuff such as a hardware number generator or a seperately encrypted container for your personal keys.

Here are my sources:
http://www.ct.de/cs1403154
https://en.wikipedia.org/wiki/AES_instruction_set
https://wiki.archlinux.org/...pt/Device_encryption
[feel free to add more, such as sources direct from openssl]
[maybe someone could provide more details about backdoors in instruction sets]

#ovqsad 8
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
ninesigns
#ovytok
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.

Добавить пост

Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
Для форматирования текста используется Markdown.