Ответы пользователя по тегу Криптография
  • Надежно ли аппаратное шифрование в nvme ssd дисках?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Надежно ли аппаратное шифрование в nvme ssd дисках?

    Достаточно надежно. Но сразу вопрос - какова Ваша модель нарушителя? От кого защищаетесь - от жены, соседа, начальника, государства? У каждого из них разные возможности и соответственно уровень надежности по отношению к каждому из них будет разный...
    Ответ написан
    Комментировать
  • Как в мессенджерах со сквозным шифрованием реализована защита от атак типа "человек посередине"?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Никакие. Это исключительно вопрос доверия.

    Даже клиент, размещенный в маркете, может оказаться вовсе не тем, что выложен в исходном тексте. Даже если Вы соберете клиента из исходников - приедет обновление, без которого мессенджер откажется запускаться - и все.

    Если трафик проходит через чьи-то сервера - лучше всего считать то, что его просматривают все, кому ни лень.
    Ответ написан
    3 комментария
  • Где почитать статьи про безопасную работу/передачу/обмен информацией в интернете?

    CityCat4
    @CityCat4 Куратор тега Электронная почта
    //COPY01 EXEC PGM=IEBGENER
    создай обычный сервер на базе своего домена

    Этого достаточно.
    на таких серверах как мыло.ру и прочее, предоставляются все данные

    Вы предоставите все данные соответствующим структурам в любом случае, если хотите вести бизнес в России :) Обсуждать вопрос "контора, которая шифруется от государства" имеет смысл. Если Вы понимаете все риски, конечно же.
    Для корпоративного почтового клиента с хранением шифрованной почты достаточно собственного CA, выпускающего почтовые сертификаты, которыми шифруется почта. Для корпоративного файлообмена достаточно частного облака на synology, шифруемого тем же сертификатом, выпускаемым тем же корпоративным CA. Для общения через мессенджер нужно найти такой, который позволяет поставить свой сервер - Jabber например - работающий по https с сертификатом, опять же выпущенным корпоративным CA.
    Но помните, что терморектальный криптоанализ вскрыввает любые ключи любой сложности.
    Ответ написан
    Комментировать
  • Шифрование RSA в PYTHON. Как изначально генерировать публичный ключ, а на другом устройстве имея публичный генерировать приватный?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Сделайте такое - и все хакеры мира Вам памятник поставят. Из чистого золота.

    Восстановить по одному ключу второй - невозможно. Гуглите на тему криптографии с открытым ключом.
    Ответ написан
    Комментировать
  • Какие существуют open source PKI?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Есть openssl, все PKI строится вокруг него. Я все пытаюсь найти какой-нибудь гуй для управления CA под линухом, но все безуспешно, поэтому сам кучку скриптов написал и ими пользуюсь :)
    Ответ написан
    Комментировать
  • Как раскодировать aes128gcm?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Никак.

    Знание публичнго ключа Вам не поможет - он потому и публичный, что его раздают всем и без ограничений. Вам нужен либо приватный ключ, либо брут, либо быть математическим гением...

    А для начала почитать про ассимметричное шифрование...
    Ответ написан
    Комментировать
  • Как выдать удостоверяющие сертификаты в локальной сети для внутренних сервисов в IIS (не self-signed)?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Нет понятия "IIS сертификат". Есть SSL-сертификат, который некто создает. Цепочка всегда одна и та же - есть или создается CA, сертификат которого копируется на все машины в хранилище доверенных корневых сертификатов - Вам придется это делать вручную, если бы был домен, это делается политиками.
    После этого создаются запросы на сертификаты и выпускаются сами сертификаты. Вам - только колхозить на OpenSSL для Windows, если бы был домен, можно было бы службу поднять. Это не исключило бы необходимость колхоза, но значительно бы снизило его сложность.
    - должен ли этот сервер иметь свой собственный сертификат для подписи тех, что он выдает другим серверам?

    Да, конечно. Вам - колхозить его руками, при наличии домена он генерится автоматом
    - если его надо сначала будет скопировать на все клиентские машины,

    Надо. Причем не просто так скопировать, а установить в хранилище доверенных корневых сертификатов
    Или я могу использовать любой свой с Let's Encrypt и от него далее по цепочке генерить дочерние?

    Нет. Ни один мировой CA не даст Вам сертификата subCA
    - должен ли PKI сервис быть все время запущен, чтоб с других машин браузеры могли бы запрашивать его на валидность внутренних сертификатов?

    Вообще такая штука есть, OCSP называется, но это не про Вас. Если Вам край как нужна валидность - вставляйте CDP и выкладывайте CRL
    - будет ли выданный PKI сертификат выдан на имя сервера в интранет (например: SERVER001 или SERVER001.local)?

    Как напишете, так и будет.
    Ответ написан
    4 комментария
  • Как работает ЭЦП?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Обьясняю.

    Скажу сразу, что понятния не имею, что такое КриптоПро и зачем оно, но электронная подпись скажем сообщения электронной почты выглядит так:

    - Некий CA, которому доверяют и отправитель и получатель (это критичное условие) выпускает сертификат Иванову Ивану Ферапонтовичу.
    - Иван Ферапонтович настраивает свою почтовую программу (например Thunderbird), чтобы она подписывала все исходящие сообщения.
    - Используя свой ключ сертификата, Иван Ферапонтович формирует электронную подпись, которая не защищает текст письма от прочтения, но защищает от изменения. То есть, если в текст письма будет внесено изменение - подпись не сойдется и появится соответствующее оповещение. После этого письмо отправляется
    - Получатель проверяет корректность письма, используя сертификат Ивана Ферапонтовича, который может передаваться вместе с письмом. Если подпись сошлась - получатель видит значок "корректная электронная подпись"

    Самое главное здесь - чтобы и отправитель и получатель доверяли сертификатам, используемым для подписи. Если КриптоПро - это некий госсертификат - то его можно использовать для подписи по крайней мере для того, чтобы подписывать сообщения
    Ответ написан
    Комментировать
  • Как декодировать данные символы?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Эта дичь и была специально создана для того, чтобы люди трахали свои мозги, пытаясь ее декодировать. У нее говорящее название - Brainfuck :)
    Ответ написан
    Комментировать
  • Какие есть текстовые рекдакторы с шифрованием под Linux?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Ох, опять 25... Какова модель нарушителя? Ну то есть от кого защищаетесь? От свата-брата-соседа? От начальника? От государства?
    Все эти уровни обладают разными возможностями - финансовыми, техническими, влияния на Вас
    Ответ написан
    6 комментариев
  • На сколько безопасен IIS8 + AD Certificate Mapping?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    "безопасность IIS" - это по-моему тема для анекдотов :) Хотите попробовать его в роли "большой красной кнопки"? Да еще файлопомойку через него расшарить? Ну-ну. Безумство храбрых - вот мудрость жизни...
    Ответ написан
    3 комментария
  • Как получить сертификат от MS CA для "старых" CISCO?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    В сторону поддержки шифронаборов. Скорее всего новый СA не поддерживает старые шифронаборы - основанные на SSLv2, SSLv3 Либо не поддерживает SHA1, а понимает только MD5. Либо не понимает длину ключа - сколько, кстати? Прям очень старые могут работать с ключом не больше 512 бит и только с MD5 (правда не знаю, какой это старости надо быть)
    Ответ написан
  • Аппаратное шифрование трафика и криптографическая защита компьютеров?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Это не просто вопрос, а целый набросок ТЗ, с которым нужно обращаться в конторы, торгующие соттветствюущим оборудованием. Потому что как совершенно верно заметил SyavaSyava - возможно для Вас главное не сами железки, а наличие у них нужных сертификатов, потому как без бумажки ты таракашка.
    Ответ написан
    Комментировать
  • Как сделать промежуточный ЦС?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Когда я реализовывал прокси с бампингом и использованием собственного CA (да, у нас тоже СA двухуровневый) - то пришлось в систему поставить оба сертификата - и корневого CA и промежуточного - и именно в корневые, пока промежуточный стоял в "Промежуточные CA" - нифига доверия не было.
    Ответ написан
    Комментировать
  • Сколько будет стоить уязвимость?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Гуглу может и получится загнать - если это конечно реально ценная уязвимость. А прочие - придут и сами забесплатно заберут
    Ответ написан
    Комментировать
  • Возможно ли подделать чексумму файла?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Вообще - возможно. Это называется коллизия - когда два разных текста дают один и тот же хэш. Как правило все упирается в то время, за которое эта коллизия может быть подобрана. Если это уже многократно упомянутый MD5 - в 2014 году 10 часов в облаке Амазона. Если это SHA1 - до 80 дней работы кластера Амазона из 512 графичес.... Для SHA256 с ходу не нашел, но предполагаю, что там приличное время.

    Если время подбора коллизии намного больше времени достоверности информации, расшифрованная информация будет интересна разве что для историков :D
    Ответ написан
    Комментировать
  • Безопасно ли хранить файлы в архиве WinRar?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Если брать последнюю версию, то AES256 - такое же как в вирусах-шифровальщиках :) Пароль 20+ символов на полном наборе ([A-Za-z0-9] и спецсимволы) даст достаточную стойкость. Но здесь как всегда - если эти данные реально понадобятся например г-ну Закону, то применят терморектальный криптоанализ, который вскрывает пароли любой сложности :)

    UPD: Если это данные, которые не устаревают со временем - например чьи-то неприличные фотки - лучше сделать два-три уровня шифрования, потому что такие данные и через 50 лет не устареют, а берется крайний случай - что все эти 50 лет пароль непрерывно подбирается...
    Ответ написан
  • Реальна ли полная защита ssd ноутбука?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Уважаемый, если Вы попали - никто особо не будет заботиться тем, какие методы защиты у Вашего ультрабука - потому что терморектальный метод ошибок не дает. Сами все расскажете.
    Ответ написан
    Комментировать
  • Зачем нужно шифрование дискового пространства Android и от чего спасает?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Шифрование спасает в том случае, если ты телефон продудонил или его украли. Насколько оно нужно именно Вам - Вам и решать, все зависит от того, что может случиться, если телефон попадает в чужие руки.
    Ответ написан
    Комментировать
  • Как реализовать защищенный и не отслеживаемый телефон?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Мыло да мочала, начинай сначала? Сколько раз уже такое спрашивали...

    Модель нарушителя? То есть, от кого хотите защититься? Это совсем не абстрактный вопрос, потому что это определяет и ресурсы, которые будут Вам противопоставлены, и возможности противника.

    Абсолютно защищенный телефон - это телефон без симки с выдернутым аккумулятором :) Даже выключенный телефон поддерживает питание - для того, чтобы часы не слетели, например. Цель любой защиты - не построить абсолютно невзламываемую систему, а сделать взлом ее бессмысленным, когда данные теряют "секретность" быстрее, чем подбирается ключ.

    В Вашем случае - никак. В телефоне есть IMEI, который регистрируется провайдером при подключении к сети. Даже если сеть использовать как транспортный уровень, факт выхода в сеть IMEI будет отражен в логах провайдера. Да, отслеживание будет довольно грубое - по вышкам, но оно будет :)
    Защита разговора - ну...новости читаете? То америкосы вломали Whatsapp, то ФСБ - telegram (про последнее правда писали, что фейк). Так что, если Вам так необходима защита - закажите свою разработку, возможно сработает принцип "неуловимого Джо"
    Удобство. Что Вы, какое удобство? Удобство и безопасность - вещи в принципе ортогональные друг другу. Единственный более-менее неотслеживаемый вариант - это как раз с одноразовым телефоном, который в реку после каждого разговора. Дорого, хлопотно, зато более-менее гарантия, что никто связываться не станет, потому что отслеживание такое же хлопотное.
    Ответ написан
    Комментировать