vitus_wagner: My photo 2005 (Default)

Тут Шнайер пишет про кампанию Take 9. Предлагается людям прежде чем кликать по ссылке, подумать 10 секунд.

Шнайер эту кампанию справедливо критикует. Повторять его аргументы не буду. Желающий их увидеть да пройдет по ссылке, не ожидая 10 секунд, и прочитает.

Но вот где 10-секундная задержка может действительно помочь уменьшению спама, это в телефонии. Если брать телефон не сразу, а только через 10 секунд после того как он начал звонить, то скорее всего большая часть спаммеров уже повесит трубку и пойдет дальше по списку номеров.

vitus_wagner: My photo 2005 (Default)

Два месяца назад Шнайер писал что в NSA нашли видеозапись лекции Грейс Хоппер 1982 года. Но не публикуют, потому что у них нету видеопроигрывателя для этого формата, а для того чтобы вынести запись из секретного хранилища, надо сначала ее просмотреть, и убедиться что ничего особо секретного там не содержится.

Теперь эти проблемы разрешились и лекцию оцифровали и выложили на youtube.

Часть 1

Часть 2

Что меня удивило, так это то что столь историческая видеозапись за 8 дней получила менее 80 тысяч просмотров. Видимо, потому что там котика нету.

vitus_wagner: My photo 2005 (Default)

Шнайер тут сослался на пост https://blog.cryptographyengineering.com/2024/08/25/telegram-is-not-really-an-encrypted-messaging-app/ в котором исследуется защищенность telegram.

  1. End-to-end щифрование в телеграм есть только для тех кто не поленился его включить.
  2. Включить можно только в переписке с одним собеседником
  3. Чтобы включить, оба собеседника должны быть online.
  4. Интерфейс там такой, что без стакана не разберешься, как включить
  5. И даже после этого используется какой-то странный и необычный (читай подозрительный) алгоритм.

Ну и соответственно каналы и групповые чаты не шифруются вообще никак. Более-менее осмысленное end-to-end шифрование групповых чатов я встречал только в matrix.

X-Post to LJ

vitus_wagner: My photo 2005 (Default)

Шнайер тут написал довольно объемное эссе про AI и доверие. Интересно что все очень логичные и разумные тезисы, которые он там приводит, нужны чтобы сделать вот такой вывод:

But we can make them into trustworthy services—agents and not double agents. But only if government mandates it. We can put limits on surveillance capitalism. But only if government mandates it.

Because the point of government is to create social trust. I started this talk by explaining the importance of trust in society, and how interpersonal trust doesn’t scale to larger groups. That other, impersonal kind of trust—social trust, reliability and predictability—is what governments create.

То есть единственной защитой от произвола корпораций он полагает государство. Понятно почему анархо-мутуалист [livejournal.com profile] alex_rozoff его так не любит.

vitus_wagner: My photo 2005 (Default)

Тут Шнайер написал большой пост Building a Trustworthy AI.

В качестве гарантии того, что AI, который дает вам советы, работает на вас а не на дядю, он предлагает следующие меры

1) Запускать AI на своем железе или на контролируемой вами VDS в облаке (по-моему не поможет. Распространение вирусов. DDoS и эволюция Андроида и IoS свидетельствует о том что даже железо которое стоит у нас на столе или которое мы держим в руках, мы не контролируем. Не говоря уж о том что еще 20 лет назад в суде уже звучали обвинения в незаконном проникновении в собственный компьютер.

2) Контролировать весь корпус данных на котором обучается AI. По--моему это вроде того английского закона, что перед каждым механическим транспортным средством должен идти человек с красным флагом. AI нам для того и нужен чтобы обрабатывать огромные объемы информации, намного больше чем мы своим естественным интеллектом можем успеть обработать.

По-моему вопрос безопасности следования советам от AI надо решать совсем по-другому - "вселить в машину бессмертную душу, веселую и работящую", как Федор Симеонович Киврин. Т.е. нам нужен не Trustworthy AI, а Responsible AI. Такой AI который не следует слепо ни интересам своего производителя, ни интересам своего пользователя, а имеет собственные. Именно благодаря наличию которых с ним можно договариваться.

X-Post to LJ

USB Condom

Apr. 12th, 2023 03:50 pm
vitus_wagner: My photo 2005 (Default)

Шнайер рекламирует такой девайс как USB Condom. А то у них в Америке, говорят общественные разьемы для зарядки, вроде как у нас в вагонах метро, активно юзаются хакерами.

X-Post to LJ

vitus_wagner: My photo 2005 (Default)

Шнайер объяснил пародокс Ферми

Не то чтобы мне это объяснение нравилось, но уж больно правдоподобно…

vitus_wagner: My photo 2005 (Default)

Весь мир - security theater, а люди в нем - белые клоуны.

vitus_wagner: My photo 2005 (Default)

Я уже когда-то писал про разработанный Брюсом Шнайером шифр Solitaire. Хочется довести его до криптосистемы, пригодной для использования партизанами в лесу (у которых нет газеты с колонкой бриджевых партий в качестве канала распространения ключей).

Изначально я позиционировал этот шифр в "Императрицу Кэт", где он использовался (с подачи Кэт, которой ничто не мешает иметь в ЛЭТ какую-нибудь книгу по истории криптографии с описанием этого шифра) иргантийскими партизанами, имеющими технологический уровень примерно перед началом Промышленной Революции, в то вреия как у их противника есть спутник связи и компьютеры. Правда, там людораки явно недооценивают иргантийцев и для Штрк Мрнт было шоком, когда Ашги Пуш достал из шкафа винтовку с оптическим прицелом местного производства.

Вообще говоря, ничто не мешает использовать этот шифр персонажам "Ясмины". Особенно агентуре Раджива Дасса. Потому что в радиорубках крейсеров и самолётов можно и что-то энигмоподобное держать. Хотя там я пока не уточнял чем именно шифруются радиопередачи. В принципе, для шифровки радиограмм и "решётка" сойдет.

Теперь вот появился еще сюжет про Нэтти, где тоже социал-демократам пригодится шифр, устойчивый к взлому на данном техническом уровне.

Одноразовые шифроблокноты, конечно, штука надежная, но имеющая крайне низкую usability. Опять же - неустойчивы к арестам и обыскам. Конечно, при правильном соблюдении регламента противник, захватив шифроблокнот, не сможет прочитать уже прочитанные тобой или отправленные тобой сообщения (соответствующие страницы шифроблокнота уже уничтожены). Но он во-первых лишит возможности читать дальнейшие сообщения тебя, во-вторых сможет прочитать все сообщения отправленные тебе до того, как твои корреспонденты узнали о компрометаци шифроблокнота. А в эпоху snail mail это могут быть недели.

Поэтому нужен шифр с plausible deniability участия тебя в сети шифрованной переписки. "Солитер" подходит для этого идеально, поскольку наличие у человека в кармане колоды карт, хоть в Англии начала XIX века, хоть в России начала XX - это не повод ему что либо инкриминировать. Но нужна возможность удобного хранения (в памяти человека) и распространиения ключей. Поэтому ключи должны быть фразами на естественном языке.

Вознмкает следующая идея:

Подбираем фразу-панграмму (т.е, содержащую все буквы алфавита), которая вместе с пробелами имеет длину 52 символа. Некоторые буквы в ней будут явно повторяться, и скорее всего это будут как раз те буквы, которые чаще всего повторяются в шифруемых текстах и ключевых фразах. Соответствевнно использование нескольких кодов для этих букв повысит равномерность распрелделеия, что хорошо.

Рассмотрение пробела как символа очевидно для высокотехнологичных людораков, но явно усложнит задачу криптоанализа как для Ашги Пуша, так и для английских и российских спецслужб прошлых веков, противостящих пришельцам из будущего.

Далее, берем ключевую фразу и ставим ее буквам в соответсвие карты по этой панграмме. Если нам попалась буква, которая в панграмме встречается несколько раз, то берем первое еще неиспользованное вхождение. Если попалась буква, которой соответствует карта, уже попавшая в ключевую последовательность, мы ее просто пропускаем. Поэтому скорее всего ключевые фразы, которые надо будет запоминать, будут длиннее 52 символов. Но они могут быть, например, стихотворными.

Панграмму тоже придется выучить наизусть.

В результае получаем криптосистему с симметричным ключом, которая имеет надежность сравнимую с нынешними компьютерными шифрами, так как колода карт работает как хороший генератор псевдослучайной гаммы, вся ключевая инфраструктура которого умещается в голове. И можно еще и передавать ключи при личной встрече из уст в уста.

vitus_wagner: My photo 2005 (Default)

Шнайер тут напомнил про свою старую (2019) статью Нет причины доверять блокчейн-технологиям. Как-то эта статья раньше мимо меня прошла.

Интересно, все же случайность то что желание откреститься от Сатоши Накомото пришло в голову Шнайеру менее чем через неделю после выборов в России? И не заслуживает ли эта мысль тэга конспироложество.

vitus_wagner: My photo 2005 (Default)

Тут Шнайер рекламирует механический ДСЧ. В смысле набор специальных кубиков, которые кидаешь, потом складываешь в коробочку и получаешь случайную картинку, которую можно отсканировать специальным приложением и получить гарантированные 192 бита энтропии. (и можно в таком виде хранить с качестве резервнойкопии ключа).

Недостатком этого решения является только то, что оно завязано на проприетарный джаваскрипт для распознавания картинки, который надо грузить с сайта.

По-моему, следовало делать по другому. Делаем квадратную коробочку с тремя приелеенными по углам кубиками с фиксированным рисунком. Остальные кубики разрисовываем случайным сетками черных и белых квадратиков. Юзер кидает кубики, складывает их в коробочку, и получает QR-код, который можно сосканировать стандартным приложением для считывания QR-кодов и получить случаную строку алфавитно-цифровых символов.

Вопросов к безопасности было б гораздо меньше, посколььку приложений для чтения QR-кодов море, в том числе и опенсурсных.

vitus_wagner: My photo 2005 (Default)
https://www.schneier.com/blog/archives/2019/10/dark_web_site_t.html

Шнайер описывает как поймали человека, который собирал плату за некую услугу в биткойнах.
Ну в общем это с самого начала было очевидно, что биткойны ну совсем не подходят, если анонимным желает оставаться получатель платежа. Но многие почему-то считают что раз "крипто" то оно все скрывает.

Хотя тут наоборот, все прозранчо, все подписано.
vitus_wagner: My photo 2005 (Default)
Не удержался купил вчера на Амазоне свежую книгу Шнайера. Про безопасность интернета вещей.
Пока только начал читать. Но почти первое на что наткнулся - количество устройств, подключенных к Интернету уже составляет 8 миллиардов - вдвое превосходит возможный диапазон IPv4. И будет еще расти.

Книга, на мой взгляд, расчитана на неспециалистов в области IT. Судя по стилю предисловия, должна быть понятна более-менее любому технически грамотному человеку.

Больше пока впечатлений нет.
vitus_wagner: My photo 2005 (Default)
Шнайер сегодня запостил ссылку на описание шифра, который можно использовать без компьютера - вручную.

По этому поводу он вспомнил шифр, разработанный им пару десятилетий назад для "Криптономикона", где в качестве вспомогательного инструмента использовалась колода игральных карт.

Очень удобно - если шпиона ловят и находят у него в колоду карт, то кто заподозрит, что это инструмент для шифрования?
vitus_wagner: My photo 2005 (Default)
https://www.schneier.com/blog/archives/2017/03/security_orches.html

У Шнайера интересный и обширный пост на тему того, почему не работают стандартные методы упорядочивания и автоматизации в военном деле и в области реагирования на инциденты в компьютерной безопасности.

Он делает вывод что централизация и предваарительное планирование рулят в том случае, если у нас есть определенность (certainity), а там где есть неопределенность, нужны децентралиаация и инициатива.

Там где есть активный и способный к адаптации враг, неопределенности избежать невозможно, сколько данных не собирай. Поэтому нужны другие механизмы, которые в человеке эволюцией выработаны давно, а вот воплощать их в компьютерах мы еще не научились.

Кстати, по-моему это касается не только тех случаев, когда адаптивностью и инициативой обладает враг. Даже если контрагент тебе не враг, как не враг upstream-разработчик мейнтейнеру пакета, неопределенность он все равно вносит. Из самых благих побуждений. И попытка с этим бороться путем стандартизации процедур приведет только к тому, что ты не сможешь embrace the changes (как это по-русски сказать?) и сделаешь хуже.

В общем, гони хаос в дверь, он влезет в окно. Поэтому не надо стремиться все слишком упорядочить. В какой-то момент надо остановиться и сказать "а вот здесь мы позволяем хаос, и будем на него реагировать по мере возникновения".
vitus_wagner: My photo 2005 (Default)
Брюс Шнаейр, озабоченный последними нововведениями в US и UK по части ограничений на использование криптографии, которые обозвал Crypto War II, озаботился сбором информации о криптографических продуктах, производимых за пределами этих стран.

По последней ссылке - список из почти двух сотен продуктов для 2/3 которых известна страна разработки.

Вот кто-то импортозамещает, а американцы и англичане готовятся к прямо противоположному - замещению локальных разработок импортом, не связанным национальными ограничениями.

Profile

vitus_wagner: My photo 2005 (Default)
vitus_wagner

August 2025

S M T W T F S
     1 2
3456789
10111213141516
17181920212223
24252627282930
31      

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Aug. 3rd, 2025 07:59 pm
Powered by Dreamwidth Studios