Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: Шифрование в Ubuntu: как организовать шифрование в облаке.  (Прочитано 4032 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12139
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
Тут вот какая петрушка:

Почему я предлагаю MEGA: ведь проект возник не на пустом месте - почитайте историю. Так вот несмотря на то, что реализация шифрования на стороне клиента в браузере - решение мягко говоря сомнительное, но даже так (без клиента, который у них есть под Linux) это важный аспект существования этого сервиса.

И да, если не нравятся готовые решения с зашифрованными облаками (Кроме MEGA есть, как минимум, еще какойто OAK... не припомнить сразу). То делайте контейнер и кладите на облачный диск назвав его как нибудь типа test_data.raw и не парьтесь - его в том, что он контейнер заподозрить то тяжело, не то что бы понять какой это контейнер(чем открывать).
Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн ig0z

  • Новичок
  • *
  • Сообщений: 8
    • Просмотр профиля
streyz, там у вас CUDA devices - это как раз вычислительные ресурсы видяхи нвидивской .

Это сейчас одно из самых перспективных направлений для массовых вычислений (к которым в частности относится и брутфорсинг).
А кластерочки облачных серверов сейчас очень не задорого можно взять на время... и время отнюдь не много уже понадобится на взлом того же AES128... именно поэтому сейчас AES128 советуют не использовать в новых проектах связанных с шифрованием. Вот для AES256 пока годы требуются... пока....



Доброго времени суток, да же зарегистрировался что бы отписаться, можно примерно в числах?? на сколько все плачевно с AES-128
если не ошибаюсь AES-128 = 2^128 =  340 282 366 920 938 000 000 000 000 000 000 000 000 вариантов, примерно
 1 000 000 000 000            паролей сек топовая видео карта (добавил пару 000)
 500 000                  видео карт
 500 000 000 000 000 000      паролей сек кластера серверов за миллиарды $
 30 693 600               сек в году
 15 346 800 000 000 000 000 000 000      паролей в год
 22 172 854 726 779            лет на подбор пароля брутом

И брутфорсом пытаться подобрать пароль к AES-128, пиачалька ещё та

Ни как не смог найти примеры вычислительных мощностей по подбору паролей облачных сервисов, подскажите, ссылку или ещё чего

ну или такой вариант
 3 000 000 000                  компьютеров  2 миллиарда было в 2014
 1 000 000 000 000            скорость паролей сек (топ видео карта + 000 ноля)
 12                              коэффициент, несколько видео карта в системник (12 многовато но фиг сним)
 36 000 000 000 000 000 000 000      паролей в сек
 340 282 366 920 938 000 000 000 000 000 000 000 000      всего паролей
 30 689 280                  сек в год
 9 452 287 970 026 070      количество секунд полного перебора паролей
 307 999 665                  лет


« Последнее редактирование: 31 Августа 2015, 10:26:25 от ig0z »

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
ig0z,
еще остается элемент везенья, ведь нужный пароль вполне может быть сгенерирован на первой же секунде брутфорса, а может и спустя год(ы), но ведь абсолютно же не факт, что это должно произойти на последней секунде 307 999 665-го года ::)

...так что все эти расчеты, всего лишь расчеты  :coolsmiley:

Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12139
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
Все эти расчеты в целом верны, только вот они подразумевают самый тупой подход к вопросу.
Криптография как наука о защите информации и методах взлома (а без этого не убедится в надежности защиты) ушла уже гораздо дальше. Разработаны очень изощренные методики и алгоритмы - те же радужные таблицы, после которых MD5 стал элементарно взламываем. Кроме того реализация алгоритмов в реальном мире (RL) порой приносит свои "сюрпризы"...

Вот простой пример. Есть некий алгоритм очень защищенный - не ломается не статистическими ни каким другими простыми методами. Внезапно, это - RSA (здесь кто не знает - гуглит и разбирается как он работает, если хочет понять то  о чем я напишу дальше). Так вот там вся сложность взлома построена на невозможности (никто еще не придумал как сделать это просто) разложить большое число на произведение двух простых чисел.....
Причем, оригинально, эти простые числа выбираются на основе псевдослучайного числа из соотвествующего ГСЧ. И вот незадачка, ГСЧ "случайно" выдал два близких числа (к примеру |p - q| < 2 * N ** (1/4), где N = p*q)...
Фигня казалось бы.... а вот в этом случае код из 10 строк на питоне взламывает RSA с N размерностью 2^1024 примерно за 1 *10^-4 секунды.  :o

Причем если даже ГСЧ выдал два довольно сильно различающихся числа, но между этими числами была известная взломщику линейная зависимость (например |3p - 2q| < N ** (1/4)) то ломается такой ключ точно также (и за то же время при сравнимом размере N).

Это учебные примеры и конечно в RL p и q выбираются значительно большего размера (в примере они имеют размерность 2^512, а в RL используются минимум 2^1024, но от них советуют отказываться и даже от 2048 некоторые уже отказались).... да только описанный глюк с ПСЧ - он из RL :'(, и на основе этой уязвимости были взломаны RSA сертификаты на куче серверов... обновления были... но и сейчас можно найти еще сервера, у которых RSA ключи сформированные сразу после перезагрузки страдают этой уязвимостью.
« Последнее редактирование: 02 Сентября 2015, 10:45:10 от Sly_tom_cat »
Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн ig0z

  • Новичок
  • *
  • Сообщений: 8
    • Просмотр профиля
Но вот как реализовать конфиденциальную почту?? вот нашел новый вариант lavabit http://darkmail.info/
так же вариант PGP сертификатами, не нравится то что этому варианту уже 23 или 24 года, старичок)

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
Но вот как реализовать конфиденциальную почту?? вот нашел новый вариант lavabit http://darkmail.info/
...
Не досуг особо вникать, этот проект попытка реанимировать Lavabit (закрытый около двух лет тому) или действительно нечто новое?..

Не уверен, что это на самом деле нужно, если кто действительно хочет обеспечить конфиденциальность своей переписки, то ему для этого не обязательно пользоваться сервисом электронной почты с шифрованием, пользуйся себе Encrypted Communication (аддон для Firefox) или SecureGmail (расширение для Google Chrome) и будь счастлив :)

Оффлайн ig0z

  • Новичок
  • *
  • Сообщений: 8
    • Просмотр профиля
Спасибо, но вот что делать с вложениями?? их чем-то отдельно нужно шифровать((

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
Спасибо, но вот что делать с вложениями?? их чем-то отдельно нужно шифровать((
- можно и отдельно, а получателю в любом случае нужно сообщать пароль, чтоб он смог расшифровать письмо, так что мешает этим же паролем зашифровать и вложения, например, в том же 7zip?..

Ну, а можно и по-другому, например, с помощью Enigmail, очень эффективное решение, но в этом случае придется придумать как передать получателю уже не пароль, а PGP-ключ ::)

Оффлайн ig0z

  • Новичок
  • *
  • Сообщений: 8
    • Просмотр профиля
а зачем придумывать?? там же 2 ключа один открытый (для шифрования письма владельцу данного ключа), второй закрытый (для расшифровки письма) главное закрытый не палить ))
Thunderbird + Gpg4win + Enigmail, единственное я не понял чем/каким алгоритмом шифруется само письмо или алгоритмом указанным при создании ключи но там только RSA-4096, может как-то на другой вроде AES перейти?

Стоп или я не прав, хоть он и генерирует ключи но они как шифруют так и расшифровывают??
передал открытый ключ 2му лицу, но почему он может открыть отправленные письма?? как я предполагал открытый ключ шифрует так что только владелец закрытого ключа мог это прочитать ... , или это не та система
« Последнее редактирование: 10 Сентября 2015, 12:48:11 от ig0z »

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
ig0z,
в сети уйма самых разнообразных инструкций и описаний на эту тему... например, вот тут почитай, чуть ли не первое что Гугл выдал, но вполне последовательно и доходчиво все описано...

Оффлайн ig0z

  • Новичок
  • *
  • Сообщений: 8
    • Просмотр профиля
Единственное по поводу Gpg4win чем она шифрует?

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
ig0z,
Gpg4win это GNU Privacy Guard for Windows ну, а о GnuPG читай тут, в частности о шифровании:
Цитировать
Поддержка блочных алгоритмов симметричного шифрования AES, CAST5, 3DES, Twofish, Blowfish, Camellia, а также IDEA с помощью плагина.

Оффлайн ig0z

  • Новичок
  • *
  • Сообщений: 8
    • Просмотр профиля
Помогите понять вот эти строки
Открытый (публичный, несекретный) ключ. Он используется исключительно для шифрования сообщения. Используя этот ключ, нельзя расшифровать сообщение.
Закрытый (секретный) ключ. Он позволяет расшифровать сообщение. С его помощью нельзя шифровать сообщения.

Теперь вопрос почему я могу в отправленных посмотреть, отправленное зашифрованное письмо?? :D

или так Костя отправил зашифрованное сообщение Насте, но жена имея открытый ключ Насти смогла его расшифровать? (как я так л*ханулся с настройкой??)
« Последнее редактирование: 11 Сентября 2015, 10:01:26 от ig0z »

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
ig0z, ты экспериментируешь на одной системе, внутри одного почтового клиента с настроенными в нем учетками и Кости, и Насти?..

Если да, то понять как это работает не получится, т.к. в клиенте присутствуют оба ключа обоих пользователей... чтоб разобраться, попробуй запустить две копии Thunderbird, отдельная копия для каждого пользователя, например, как-то так: thunderbird -no-remote -profile "/path/to/profile/Насти"thunderbird -no-remote -profile "/path/to/profile/Кости"...или даже может будет лучше на разных машинах (можно на виртуальных), чтоб в seahorse (штатное приложение для управления ключами в Ubuntu) ключи одного адресата не путались с ключами другого ::)

Когда изолируешь учетки Кости и Насти, и чтоб не путаться, заново создашь им ключи (а существующие удалишь), то пробуй разбираться по примерно такому сценарии:

1. Костя и Настя обменялись открытыми ключами;

2. каждый добавил (импортировал из файла) открытый ключ своего адресата в менеджер ключей Enigmail на своем почтовом клиенте;

3. каждый на своем почтовом клиенте установил уровень доверия владельцу импортированного ключа, это не обязательно, но будет нелишним, чтоб меньше нажимать разных "ОК" в процессе;

4. каждый на своем почтовом клиенте добавил правило для получателя, в котором связал адрес получателя с его открытым ключом, чтоб при шифровании Enigmail использовал открытый ключ именно этого адресата;


ВСЁ! ПРОБУЙ  :coolsmiley:

Пользователь решил продолжить мысль 12 Сентября 2015, 14:09:24:
Теперь вопрос почему я могу в отправленных посмотреть, отправленное зашифрованное письмо?? :D
есть моменты которые обязательно нужно учитывать:
* в рамках одной сессии, при первой расшифровке сообщения всегда открывается окно диалога для ввода пароля доступа к твоему закрытому ключу, смотри чтоб ни в коем случае не стояла галочку Автоматически разблокировать этот ключ при входе в систему, иначе к этому ключу будут иметь свободный доступ все, кто вошел в систему (залогинился) от твоего имени;
* если в Thunderbird > Меню > Enigmail > стоит галочка Автоматически расшифровывать, и ты в текущей сессии уже расшифровывал что-то при помощи своего закрытого ключа, то при очередном обращении к любому сообщению зашифрованному этим же ключом оно будет автоматически расшифровано, но даже если галочка и не стоит, то в течении этой же сессии письмо все равно может быть расшифровано без запроса пароля доступа к твоему закрытому ключу по нажатию в Thunderbird > Меню > Enigmail > Расшифровать/проверить;



Костя отправил зашифрованное сообщение Насте, но жена имея открытый ключ Насти смогла его расшифровать? (как я так л*ханулся с настройкой??)
- жена может его расшифровать, например, в отправленных, но только если костя зашифровал письмо к Насте не с использованием ее (Настиного) Открытого ключа, а с использованием своего собственного, а жена имела доступ к закрытому ключу Кости, и никак иначе, а как она (жена) получила этот доступ, это уже вопрос другой... о возможных вариантах я уже писал в абзаце выше  ;)
« Последнее редактирование: 12 Сентября 2015, 14:09:24 от F12 »

Оффлайн ig0z

  • Новичок
  • *
  • Сообщений: 8
    • Просмотр профиля
Спасибо за подробное описание, но проблема была банальней, я скопировал на 3 системных блока как открытые так и закрытые ключи  :2funny:
Единственное как понять на https://ru.wikipedia.org/wiki/GnuPG написано так:

Поддержка блочных алгоритмов симметричного шифрования AES, CAST5, 3DES, Twofish, Blowfish, Camellia, а также IDEA с помощью плагина.

Как это изменить алгоритм шифрования? какой алгоритм используется сейчас? и можно ли это? видимо можно на как?
Или понимать это все AES, CAST5, 3DES, Twofish, Blowfish, Camellia используется постоянно? но это же бред или нет, как я думаю зачем столько всего и сразу?
Если можно изменить то как это сделать? и как это будет работать на той стороне? может какие дополнения необходимы но только для
IDEA?

Нашел что-то, оно кажись, но правильно понимаю что из RSA/AES256 это ключ RSA, а само шифрование AES256??
По этому вообще ничего не нашел, кроме того что нужно ковырять Gpg4win так как именно он шифрует, и в Enigmail ничего не нашел (из-за того что он является связью между Gpg4win и Thunderbird), но пока то же ничего понятного для себя не нашел. Нашел, что как-то заходили в Gpg4win через cmd, но там ничего связанного с шифрованием не упоминалось(  :D


верно понимаю что ключ для AES256 шифруется RSA?
« Последнее редактирование: 14 Сентября 2015, 12:42:52 от ig0z »

 

Страница сгенерирована за 0.019 секунд. Запросов: 19.