Задать вопрос
Ответы пользователя по тегу Криптография
  • Обеспечивает ли HTTPS полное шифрование и невозможность компрометации данных?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    HTTPS = HTTP + TLS, между клиентом(браузером пользователя) и удаленным сервером(сайтом) строится TLS туннель на основе публичных ключей, далее идет обмен приватных симметричных ключей и затем https сессия шифруется уже симметрично.

    При помощи публичного ключа сервера идет шифрование симметричного ключа, который передается клиентом серверу. То есть один публичный ключ, один симметричный ключ.

    В HTTPS условно невозможны атаки типа MITM

    То есть? MITM зависит не от HTTPS, а от того, доверяете ли вы серверу. Условно тут могут и сертификат украсть и днс подшаманить и вам в доверенные сертификаты подсунуть нужный, что обычно делается в корпорациях (и это можно увидеть).

    Обеспечивает ли HTTPS полную невозможность компрометации данных?

    HTTPS обеспечивает шифрованный канал между сервером и клиентом. Все. Он не гарантирует, что вы подключились к неправильному серверу, он старается гарантировать, что зашифрованные данные не могут быть расшифрованы третьей стороной.

    Возможно прозвучит глупо, но всё же - почему многие люди считают что условные третьи лица могут читать их переписки/видеть какие-либо передаваемые и отправляемые данные/оставлять цифровой след в интернете?

    Потому что ломают не только HTTPS, есть множество точек уязвимости.

    Даже учитывая то что https обеспечивает передачу данных по шифрованному каналу, мы в любом случае чувствуем себя небезопасно и неаноимно выходя в интернет напрямую через нашего провайдера.

    Шифрование не дает анонимности. Ваш IP адрес видит и провайдер и удаленный сервер.

    Скажите, правильно ли я понимаю, что провайдер и все промежуточные узлы видят только IP адрес на уровне L3 (и мак на уровне L2), а сами данные L4 на сеансовых и следующих уровнях для них зашифровано и недоступно? (из-за шифрования HTTPS) Т.е. в худшем случае мы можем только засветить свой белый айпишник, который привязан к географическому положению (и также хранится на логах сессий в маршрутизаторе у провайдера), но сами данные никто увидеть не сможет?

    Почти так. Но кое-какие данные идут не только по HTTPS. Есть DNS реквесты, есть пару HTTP реквесты которые идут во время рукопожатия HTTPS.

    И если это так, то то же замедление ютуба или недавнего Дискорда- DPI (Deep Packet Insepction почему-то именно слово "Deep" настораживает.) - Как система может определять тип пакетов/траффика и исходя из этого делать уже какие-то выводы/принимать действия?

    Ну тут банально - куда ты подключаешься - к серверам гугла? Значит тормозим.

    Там всё же вводятся ограничения на уровне ip-адреса ресурса или же эти системы умеют копать глубже, на уровне приложений? В таком случае как тогда это стыкуется с безопасностью и шифрованием данных в HTTPS, если DPI может блочить по контенту?

    Шифрованный VPN Трафик отличается от шифрованного HTTPS трафика. VPN тоже разными технологиями делается. Трафик условного звонка по телеграмму отличается от HTTPS траффика. То есть можно анализировать тип трафика. Естественно содержимое страничек DPI не видит (если не включает в себя MITM). Незашифрованный траффик DPI может по заголовкам фильтровать очень гибко.

    Я знаю что есть локальные фаерволы NGFN которые могут блокировать ресурсы из локальной сети по содержимому страниц...Но впрочем для корпоративной сети это наверное нормально...

    В основном потому что корпоративный MITM
    Ответ написан
    Комментировать
  • Что за "ключи шифрования" которые требуют у администрации Телеграм?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    Каждый из пользователей создаёт две половины ключа и одну из половин отсылает собеседнику


    Это называется сквозное шифрование или user-to-user или end-to-end
    Такое шифрование в телеге применяется только для секретных приватных чатов.

    Для обычных чатов применяется шифрование от клиента к серверу ТГ, который все расшифровывает. Следовательно ключи хранятся на сервере и администрация ТГ может их выдать для расшифровки сообщений.
    С одной стороны для юзера это полезно, так как позволяет телеграмму синхронизировать сообщения между твоим клиентом на телефоне и на ПК, с другой стороны твои сообщения может читать админ телеграмма или тот, кому он выдаст ключи.
    Ответ написан
    Комментировать
  • Задача выдачи файлов конфигураций и файлов секретов по Интернету - а есть ли готовые решения?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Я глянул решения - HashiCorp Vault, Azure Key Vault, Doppler, Dotenv Vault - все они key-value без возможности скачать свой .env-файл. Dotenv Vault подошел бы, но он не работает с Docker, только с бекендом внутри контейнера. А это неприемлемо, бекенды внутри контейнеров я не контролирую вообще, image не мои.


    А в чем проблема положить конфигурационный файл в value?
    Так многие делают. Просто клади их как base64 строку.
    Ответ написан
  • Возможно ли на винде написать программу дешифровки?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    То, что вы хотите, делается через создание драйвера виртуального диска, а уже в драйвере можете реализовывать различные шифрования. Тогда это будет прозрачно для программ - они просто запрашивают файл, а драйвер обеспечивает к нему доступ.
    Изучать нужно API операционки и примеры существующих решений
    Ответ написан
    1 комментарий
  • Что на клиенте создается свою пару ключей для https соединения?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    Для того, чтобы создать https, на стороне сервера нужен сертификат.
    Сертификат содержит внутри пару ключей (приватную, публичную), и некоторые другие поля, например доменное имя сайта для валидации.

    Клиент (браузер) при попытке подключиться по https получает сертификат и публичный ключ. По сертификату он может валидировать что он попал на нужный домен, а публичный ключ нужен чтобы отправить назад на сервер зашифрованный только что сгенерированный ключ-пароль для этой сессии.

    Сервер получив зашифрованный пакет расшифровывает его приватным ключом и вот у нас есть tls (https) сессия, и уникальный секрет у браузера и у сервера.

    Для каждой новой сессии этот секрет будет генерироваться заново.

    Ну а доверие к сертификату идет, если ты сертификат покупаешь у доверенных центров сертификации, чьи сертификаты встроены в систему/браузер и периодически обновляются с новыми версиями браузеров.

    Либо ты можешь руками установить сертификат в доверенные. Но самоподписанные нужно будет в каждую систему/браузер руками ставить.
    Ответ написан
    7 комментариев
  • Мощнее ли пароль, содержащий китайские иероглифы?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    тут вопрос в том, поддерживает ли алгоритм китайские иероглифы.
    Большинство в качестве паролей понимают кодировки, где один байт = 1 символ.
    китайские иероглифы возможно только в многобайтных кодировках, а в этом случае предполагается что пароль вообще может быть бинарным.
    Ответ написан
    Комментировать
  • Как создаётся курс биткоина?

    saboteur_kiev
    @saboteur_kiev Куратор тега IT-образование
    software engineer
    Если бы такая формула была, не было бы такого хайпа и непоняток.
    А так Биткоин зависит иногда просто от твиттера какого-нить публичного человека.
    Ответ написан
  • Как атаковать метод табличного шифрования с ключом?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    В вашем случае - полным перебором.
    Ответ написан
    6 комментариев
  • Требуется расшифровать набор символов но не знаю каким методом?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    И никто не знает.
    Но если задали в школе, то видимо вы что-то проходили. И видимо надо попробовать именно то, что вы проходили.
    По тексту - есть 16 байт бинарной даты, может быть что угодно, на какие-либо известные сигнатуры не похоже.
    Ответ написан
    Комментировать
  • Как передавать информацию напрямую другому устройству?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    Что значит "сторонние сервисы"?
    Интернет это сам по себе сторонний сервис.
    Напрямую подключаться - приезжаешь в гости и вставляешь провод прямо в его устройство, тогда будет прямое подключение к другому устройству без белого IP.

    Или делаешь свой белый IP со своим сервером чего угодно, и пусть они к тебе подключаются, пока интернет не заблокировали.
    Ответ написан
    Комментировать
  • Как зашифровать файл по схеме Блома?

    saboteur_kiev
    @saboteur_kiev Куратор тега C++
    software engineer
    Для расшифровки, ключ уже должен быть на указанном ПК.
    Нельзя передавать ключ для расшифровки вместе с файлом, иначе его любом сможет расшифровать.
    Ответ написан
    Комментировать
  • Чему равна взаимная информация между Алисой и Бобом в протоколе BB84 в случае, когда ошибка на приемной стороне равна 0.5?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    при 50% ошибок, остается 50% просеянной информации.
    То есть 50% общей информации.
    Ответ написан
    Комментировать
  • Какой выбрать язык для криптографии?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    Для криптографии лучше подходит хорошее понимание высшей математики и практически любой язык.
    Криптография, это в первую очередь математические алгоритмы, а запрограммировать их можно на чем угодно.
    Ответ написан
  • Как подключиться по ssh с винды?

    saboteur_kiev
    @saboteur_kiev Куратор тега SSH
    software engineer
    ssh -v user@some_ip_here

    и смотри вывод.
    Возможно права на приватный ключ
    Ответ написан
  • Как зашифровать файлы для хранения на облаке?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    winrar solid более чем достаточно.
    Но для большого количества фоток это не так удобно постоянно пережимать..
    Ответ написан
  • Что посоветуете для криптования раздела где установлен Windows?

    saboteur_kiev
    @saboteur_kiev Куратор тега Системное администрирование
    software engineer
    1. veracrypt это собственно и есть наследник truecrypt, он даже откроет тома трукрипта. Но лучше пересоздать.

    2. "Фейкова ОС (тоесть если ввести не тот пароль - смонтируется фейковая ОС)"
    такого в трукрипте не было, и вообще вроде нет в известных мне криптографических системах.
    Ответ написан
    Комментировать
  • Как расшифровать указанные данные?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    И вообще, у вас уже http пакет.
    Хендшейк идет на нескольких уровнях, чуть ниже.

    Почитайте например https://tls.dxdt.ru/tls.html
    Ответ написан
  • Насколько надёжный данный шифр?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    Очень плохая идея шифра.
    Если вашим шифром зашифровать один и тот же текст, получится один и тот же результат.

    Таким образом, вы пользуетесь усложненным способом для шифрования, при этом в результате получается обычная подстановка символов, которую можно делать и по таблице. Тот, кто будет дешифровывать даже не будет пользоваться вашим двойным преобразованием. При наличии достаточного количества текста (даже абзац), можно проверить частотность использования символов. А на современном компе можно вообще попробовать перебрать все варианты подстановок с автоматической проверкой по словарю.

    Хотите крипкостойкости - начните с шифра Вижинера, чтобы понять как работают криптостойкие алгоритмы.
    Ответ написан
  • Как преобразовать слово в двоичный код?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    Нужно почитать википедию, чтобы понять что такое двоичный код, что такое ascii, потому что в вашем вопросе видится непонимание сути.
    У каждого символа есть его character code (chr). Для разных кодировок он может быть разным.
    Поэтому работайте с файлом как с набором байт, а не как с текстом.
    Ответ написан
    Комментировать
  • В чём суть RSA?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Не путайте симметричное и ассиметричное шифрование.

    AES - вы берете пароль и шифруете им данные.

    RSA - вы берете открытый ключ, шифруете им данные, а расшифровать можно только второй половинкой (приватный ключ).

    У AES и RSA - разные задачи и различное применение.
    Ответ написан
    2 комментария