Группа немецких исследователей, разработчиков и криптографов опубликовала первый выпуск проекта Rosenpass, развивающего VPN и механизм обмена ключами, устойчивые ко взлому на квантовых компьютерах. В качестве транспорта используется VPN WireGuard со штатными алгоритмами шифрования и ключами, а Rosenpass дополняет его средствами обмена ключами, защищёнными от взлома на квантовых компьютерах (т.е. Rosenpass дополнительно защищает обмен ключами, не меняя алгоритмы работы и методы шифрования WireGuard). Rosenpass также может применяться отдельно от WireGuard в форме универсального инструментария для обмена ключами, подходящего для защиты других протоколов от атак на квантовых компьютерах...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=58743
Всё это можно изложить короче:
Для защиты переданного (и, возможно, перехваченного) трафика от расшифровки в будущем с помощью квантового компьютера, используется предусмотренный в WG опциональный PSK. Для обмена PSK с хостом-партнёром используется отдельный демон, который тоже использует криптографию с открытым ключом, но более другую, квантово-стойкую, не то что этот ихний "Curve25519 ECDH", который в WG.
причем этот отдельный psk-only недодемон представляет собой оберточку на хрусте вокруг традиционных сишных библиотек. Но ему гордо придумали имя и объявили аж цельным vpn.Впрочем, полагаю, не забыт так же coc.md и readme.md где перечислены все ОНО внесшие свой весомый вклад в борьбу за постквантовую криптографию.
Ну ничего, думаю, курсовик им засчитают. А может это даже и диплом был такой.
невернодля таких как ты давно придумали:
Если бы очередной эксперт умел читать дальше первых строчек - он бы с удивлением узнал, что как раз доступные сейчас реализации pfs считаются уязвимыми к квантовому подбору. И именно эту малореалистичную проблему пытались решить изобретатели rosenpass.
так это типичный иксперт опеннет, как и ты впрочем
>изобретателичто он там изобрел?
>>изобретатели
> что он там изобрел?ну вон название красивое. А что еще надо-то? ;-)
Семь кукол, из которых Суигинто - лучшая.
А что толку если один фиг соединяешься к публичным VPN.
Не все же впн ради прона юзают.
Аноним одобряет. Надо еще чтобы бернштайн проверил.
если нужно одобрение Бернштайна, то можешь пользоваться просто ssh - в его новых версиях по дефолту применяется запиленный этим товарищем NTRU Prime.
Разве возможность задать PSK в wireguard не защищает от квантового взлома?
Нет.
Проблема в том, как между машинами договориться о PSK по незащищённому каналу. Есть DH и ECDH, но они уязвимы против квантовых компьютеров.
А сабж как раз и занимается получением общего PSK, но используя post-quantum crypto
Это проблема для любого распределения ключей. Вот представь себе постквантовый TLS. Всё равно нужен предзагруженный корень доверия. Для вайргарда конфиги всё равно передают по TLS и генерят на сервере (с предоставлением ключей всем заинтересованным организациям), не нравится - ну ПНХ на другой сервис.Другое дело, что вайргард by design нерасширяемый. Не потому что нельзя было так сделать, а потому что Jason Donenfeld имел целью прославиться как автор везде используемого протокола и реализаций, созданных в основном одним человеком, а делать протокол расширяемым - это на порядки прибавлять себе работы. Можно было бы и постквантовые протоколы туда вкорячить, но как мы видим, тема молодая, реально разбирающихся специалистов настолько мало, что NIST даже позволили себе даже уязвимую реализацию фаворитом назвать (глупость это, или измена - вопрос остаётся открытым).
Да не поэтому, а потому что делать протокол расширяемым - это значит заведомо дырявым, просто потому что расширения будут клепать все подряд.
Хотя от кривых реализаций и такого минималистичного протокола это не спасает, как мы помним по истории с bsd. Но тут хотя бы заметили.
Как-как, на бумажке написать, и послать фотографию.
А тут проблема в том что сватают малоизученные алгоритмы с фиг знает какими свойствами и хрустом внагрузку, со всем их карго-культом куда майкрософты всякие постепенно просто начнут "случайно" вгружать бэкдоры и проч - "это все хакеры". И вот так наверное секурно станет. Толи крипто разломают и ожидания обломятся, толи забьют на матан когда можно условно хакнуть условный карго и условно налить немного откоректированый софт, хоть с форвардом пакетов на всю ораву если надо.
А эти квантовые штуки потом, по классике, ломаются простыми ПК?
Монтировкой же!
Всё проще: курс Ландау и Лифшица станет хакерской литературой, и ломаться эти штуки будут студентами с кафедр ТФ.
Ландавшицы против квантов? Чёт сомнительно.
Курс Ландау и Лифшица всегда был не литературой, а макулатурой. Ибо в образовательной литературе учить надо, а не понтоваться собственной крутизной и hazingом заниматься.
Ты просто ниасилил.
Осиливать их таки не особо удобно - "проведя несложные преобразования" - так что приводить их не будем - но там вообще, две страницы так то. Ну да, если ваша фамилия Ландау или Лившиц, тогда все просто. Вы эти 2 страницы даже проснувшись поссать посреди ночи напишете влет.
эта - нет. McEliece известен годов с 70-х и использует в том числе разработки советских ученых (код Гоппы)
Учитывая насколько легко детектится и отсекается WG, тварищу майору как-то и пофиг, ключи проще лично спросить под пытками
Подожди, если майор задетектит и отсечет, то трафика не будет и майору придется писать объяснительную почему он пытал анонима.
ЕСЛИ отсечёт, то чтобы посмотреть, что уже поснифали. А вообще разве нужна какая-то логика в его действиях? Будет требовать всё и сразу, плюс признание на камеру, что ты и есть Байден. А то что ты ничего деструктивного не делал - вообще никого не колышет, у них план сколько принять в месяц есть - всё
Как я сразу не поняла? Его ПЫТАЛИ!!!!! (с) Гайдай
И какая скорость личного добывания ключей? Несколько десятков в месяц. Так и устать можно. Для полного перебора всех ключей всех людей уйдут миллионы лет.
Эко вы москоцентрист!
Да всем пофиг на т. М. - тут защита связи от китайцев — между штабом цру и консульством в Ухане. :DDDD
А также устойчивый к атакам внеземных цивилизаций, да.
а главное устойчив к критике икспертов опеннета ни в чем вообще не разбирающихся, но мнение имеющих, вроде тебя
Приято и ушам и глазам наблюдать как нечто очередное написано на расте. Уже и шума особого нет, для всех стало обыденным явлением, когда что-то грандиозное создается на расте. Так, только изредка слышны жалкие стоны уходящих в историю сишников.
Написана какая то обёртка на зрусте. Вся мякотка там написана на C в libsodium. Но вообще да, согласен - растаманам и даже такое повод для гордости.
В данном примере что-то грандиозное это libsodium.so на C. А на расте тут, можно сказать, ничего.
>> В настоящее время ведётся работа по формальной верификации протокола, криптоалгоритмов и реализации для предоставления математического доказательства надёжности. На данный момент при помощи ProVerif уже выполнен символьный анализ протокола и его базовой реализации на языке Rust.
> В данном примере что-то грандиозное это libsodium.so на C.Ну-ну
> А на расте тут, можно сказать, ничего.
Ну ты всегда можешь последовать "Опубликованная кодовая база позиционируется как эталонная реализация - на основе предоставленных спецификаций могут быть разработаны альтернативные варианты инструментария с использованием других языков программирования. "
и выкатить свой код на труЪ-сишке. Раз там все равно "ничго", то к завтрашнему вечеру справишься?
чувак, ты в проект вообще заглядывал?>The rosenpass tool is written in Rust and uses liboqs and libsodium
вся криптография там берется из этих двух сишных библиотек, все спецификации - из wireguard. Все, что написали "авторы" этого "протокола" - это клиентик и сервачок на расте, которые пересылают друг другу открытые ключи и после дергают апи wireguard. ВСЁ, по сути это тупо наколенный проект, который пишется не то что за вечер, а за пару часов.
Не, за пару точно не выйдет - боров чекер не пустит, будешь еще шесть часов переписывать чтоб его удовлетворить. И еще неделю чтоб заткнулась clippy.
Это ж тебе не на сях...
О как! Устойчивость к несуществующим компьютерам :) Круто! А как проверяли? На глаз? Ну, это нормально!
Именно "о так". Давно продают уже. Причём даже те что в открытой продаже по кубитам подбираются к убийству aes-256. Какие в распоряжении АНБ можно только гадать, но говорят 20 лет стандартная задержка перед обнародованием технологий.
Главное чтоб как с термоядом не получилось, что вот-вот и...
как там в мянямирке живется, иксперт опеннет? все, что тебе недоступно - не существует, а значит для тебя, с твоим доходом, не существуют даже макбуки последних серий
> как там в мянямирке живется, иксперт опеннет? все, что тебе недоступно -
> не существуетУ нас есть ТАКИЕ приборы! (Мы вам за сараем покажем)
>, а значит для тебя, с твоим доходом, не существуют
> даже макбуки последних серийда ладно, не так дорога бейсбольная бита. В крайнем случае - ну ножку от табуретки возьмем. Хрясь по кумполу - и вот макбук. Целенький, только без зарядки и документов.
А квантового компьютера никто никогда не увидит. Потому что их и в реальности - нет. Те что есть - неполносвязанные и в основном белый шум производят. Очень полезный ноуке но мой пароль они никогда не подберут.
Подскажите а для шифропереписки такое есть? McElice этот к GPG прикрутить можно? Или может даже плагины готовые где обитают?
>McElice этот к GPG прикрутить можно?A key's fingerprint is verified with the key's owner. This may be done in person or over the phone or through any other means as long as you can guarantee that you are communicating with the key's true owner. If the fingerprint you get is the same as the fingerprint the key's owner gets, then you can be sure that you have a correct copy of the key.
для шифрования это не нужно, так как уже существующие блочные шифры вроде AES считаются квантово-устойчивыми.
Устойчивая схема обмена ключами - личная встреча, физическое распределение ключей. Спецслужбы практикуют именно ее. Любые варианты передачи по сети потенциально уязвимы.
Квантовые компьютеры несомненно существуют и спецслужбы их вовсю применяют.
Каждые 2 минуты предлагаете ключи на физических носителях передавать?
Хорошо придумано.
Спорим, первыми это себе добавят ProtonVPN. :)Либо сделают свою аналогичную технологию.
пока терабайтные диски не сравняются по цене с кило картошки, раст не будет иметь смысла
Как будто после того как кило картошки станет стоить 65 долларов (столько сейчас стоит терабайтный ssd) раст приобретет хоть какой-то смысл?
В связи с новостью, народ не подскажите как сегодня продвинутые люди шифруют и синхронизируют данные между компом с линукс и смартфоном на адроид? Какие нынче правильные, современные и молодёжные интрументы есть, желательно без красноглaзия, типа зашифровал на компе, кинул на облако, с него на смартфон - ввёл пароль и получил доступ?
у вас приставка лишняя приклеилась - не продвинутые, а двинутые. После того как ты сам всю информацию о себе скормил гуглю (сам ведроид и куча приложений), спёрбанку, всосапу и фсбграму - безусловно очень-очень важно шифровать и синхронизировать чегойта кудайта.> желательно без красноглaзия
галочка sync to the cloud в настройках чего угодно. Часто оно даже шифрованное. Ключ надежно сохраняется там же, в облачке.
И никаких даже паролей вводить не надо - палец приложи (отпечаток надежно сохранится гуглем) и пользуйся.
А еще можно просто модно современно и молодежно включить блютухл на компе и телефоне - ms за тебя все остальное сделает. (конечно немодные ненужные луддиты-ретрограды пользуются usb шнурком, но они ж и должны страдать?)
понятно теперь кто Невзорову тексты пишет :))
зачем ему чужие тексты, он и сам нормально так материццо умеет.
Национал-предатель хренов, в бело...чорном польте. С-ка, ну я ж тоже хочу из г-на на курорт!
Казалось бы - ну чем я хуже матерюсь? А вот хрен там, все бабки достаются невзоровым :-( хоть ты чорный пиджак купи - все равно тебе стока не дадут.
> С-ка, ну я ж тоже хочу из г-на на курорт!твои судьба и предел - быть топовым треплом на этой помойке, не больше
Это-то понятно, мне важно чтобы при потере телефона, какой-нибудь хацкер не получил доступ к моим логинам, паролям и прочей персональной информации
ну а как он его получит с локнутого телефона? Если еще и выберешь правильного производителя (кто сказал эпл, товарищмайор, тут нацпредательством попахивает!) - чтоб хрен тебе там а не консоль по usb - так и вовсе без шансов. А если не готов морально на лопатку по 800 баксофф - то хотя бы сам не забывай девелоперские режимы выключать.
С флэшкой там тоже все ок, там у гугля обычный cryptsetup-luks, оно только навернуться может непредсказуемо, а расшифровать - те кто смогут, тем не надо, у них и так есть. Остальным не светит никогда.Ну а если телефон ласково просят разблокировать - херачь его об колено, а то будет как с тем неудачником, который детей-инвалидов тренировал...
Не, яблокофона нет у меня, имею в наличии нищeбродский самсунг с knox, локнутый, девелоперский режим отключён, вроде как пока что обновления безопасности прилетают. Вот как раз флешка - самое слабое место в моём девайсе. Как-то давно навернулась старая моторола и флешка была зашифрована, только каким-то чудом нашел пост одного доброго человека, который подробно описал как её расшифровать.После этого случая как-то побаиваюсь этой фичи, потому что большая часть данных на флешке. Для синхронизации с компом использую syncthing, но я не знаю, не понял, может ли syncthing работать с такой флешкой, данные на компе будут зашифрованы или нет?
И да, хотелось бы синкать данные между компом и несколькими портативными девайсами, с syncthing это немного морочно, не для моего уровня
все ок, можно расслабиться - с шестого включительно расшифровать не получится в принципе. При еще живом телефоне можно залезть через adb и выцарапать пароль от люкса (он там лежит плейнтекстом но ни разу не в плейнтекстовом разделе mmc и выцарапать можно только пока все работает и разделы смонтированы)> может ли syncthing работать с такой флешкой, данные на компе будут зашифрованы или нет?
он с файлами работает, не с флэшкой - уже естественно расшифрованными, внутри смонтированной в телефоне фс-то.
На компе просто надо тоже включить шифрование либо раздела либо части фс (encfs в помощь)
Лично я по своей склеротичности больше боюсь прогадить бесконечные пароли от шифровалок, поэтому все что попало в телефон априори считаю запомоеным и недостойным сожаления - гуглосинк включен где можно, и пусть себе подглядывает в то то и так уже давно стало общественным достоянием.
> локнутый, девелоперский режим отключёнЕще из дома в тюоьму переехать можно. Прикинь сколько там вооруженной охраны и крепких дверей?!
Теоретически доступен протокол, защищающий от теоретического взлома, в теоретических сетях. Интересно как он взаимодействует в реальной ip среде, когда MIM атака невозможна из-за размытия пакетов по точкам? Когда РЖД доведет свои квантовые сети до каждого дома может и будет полезно.
Сразу в IKEv2 можно было делать (Interntet KEY Exchange protocol) и постепенно добавлять его на участниках VPN (в отличии от Wireguard, который не умеет согласовывать ключи шифрования).<вставьте сюда шутку про большого брата>
Если оно будет уметь согласовывать - ну его как TLS/SSL и начнут даунгрейдить активными атаками до суперсекурного 40-битного шифрования, или дырявой версии протокола. Это уже пройденный этап.
А если у тов.Майора квановый паяльник?
> А если у тов.Майора квановый паяльник?Ну, тогда ты попробуешь вспомнить ключ вайргада. Заучивай на ночь, как стихи.
У вайргада PSK есть с симметричным крипто. Симметричному крипто на квантовые компьютеры довольно пофигу.
Устойчивый к несуществующим атакам с несуществующего?