?

Log in

 
 
27 October 2016 @ 12:18 am
Кто о чем, а вшивый о бане  
А ведь используй Клинтон, её окружение и верхушка американской демпартии S/MIME или PGP с нормальной защитой ключей - и наверняка не было бы у них всех этих почтовых скандалов. Залезли бы фбрщики или злые хакеры на сервер - и нашли бы кучу мейлов с нечитаемым аттачментом smime.p7m. Всё.

Сами виноваты, патамушта ослы. :-)

Паки и паки повторяю - не пренебрегайте шифрованием.
Tags:
 
 
Current Music: Talking Heads - And She Was
 
 
 
e2pii1e2pii1 on October 27th, 2016 01:33 am (UTC)
Что мешало бы злым хакерам украсть и PGP ключ (им же надо полученные емейлы читать, значит ключ для расшифровки должен быть близко наготове) ?
Кот Муцийcat_mucius on October 27th, 2016 05:05 pm (UTC)
Смотря откуда красть и как он хранится.

Если хакеры стибривают содержимое сервера, то ключа там попросту нет - его хранит клиент.

Если же хакнут был клиент (скажем, лэптоп Подесты), то зависит от того, в каком виде там лежит ключ. Если просто в файле - то да, его можно спереть наряду с файлами Аутлука, скажем - и расшифровать их. Если он хранится в Windows software keystore, то задача усложняется на порядок, особенно если он помечен как неэкспортируемый. Украсть такой ключ, особенно удалённо, сложно, но возможно.
Но если он хранится в отдельном криптопроцессоре, то есть хардверном устройстве, которое не позволяет ключ из него считать в принципе, а только выполнять с ним операции "зашифровать / расшифровать", да ещё и требует от юзера отдельный пароль на доступ - то кража становится ещё более сложной. Такие устройства вполне доступны широкой публике - смарткарты, USB-токены или чипы TPM, которые ставятся на материнку кучи персоналок и лэптопов, выпускаемых для бизнеса.

Опять таки, можно найти способ и так - воткнуть, скажем, какой-нибудь хитрый плагин к Аутлуку, который будет вполне легально расшифрованные юзером мейлы сливать втихую. Но на то свои защиты есть, и жизнь хакерам шифрованная переписка усложнила бы радикально.

Опять таки, в случае давления со стороны полиции потерять такой хардверный токен куда проще, чем стереть кучу мейлов. Упс - "my dog ate my smartcard!" - и десятки тысяч конфискованных / subpoen-утых писем превращаются к груду бесполезного мусора.
e2pii1e2pii1 on October 28th, 2016 01:43 am (UTC)
С хардверным устройством для них недостаток, что надо это устройство с собой всегда таскать, без него нет доступа к емейлам. А если потерял/сломалось - то вообще доступ безвозвратно утратил.


> в случае давления со стороны полиции потерять такой хардверный токен куда проще, чем стереть кучу мейлов. Упс - "my dog ate my smartcard!" - и десятки тысяч конфискованных / subpoen-утых писем превращаются к груду бесполезного мусора.


Это, как я понял, в случае Клинтонского сервера было бы уголовкой: все служебные емейлы должны храниться и выдаваться по требованию проверяющим. А тут бы вышло, что она не просто по ошибке/небрежности, а сознательно себе отстроила мощную секьюрити чтоб обойти закон.

Для дем.партийных емейлов с законом проблем б не было, но там небось широкий (и неизвестный заранее) круг адресатов, как добиться чтоб каждый адресат себе ключ оформил и все системы надлежащим образом установил. Для них то приоритет не секретность переписки, а политическая деятельность.
Cepгe[й]рsergeyr on October 28th, 2016 01:24 pm (UTC)
Я как раз с токенами работал, и обнаружил интересную вэсчь: служебные флэшки юзеры растеряли/растаскали чуть менее чем все, а вот токены, которые выдавались строго под роспись и с предупреждением "за утерю - расстрел" - все остались целы, только от одного крышечку потеряли. :)
Очень удобные и надежные штуки, на самом деле, если обеспечить выполнение всех процедур. Служебная - используется только в рабочих помещениях. Уходишь от компа в течение рабочего дня, не заперев помещение - обязан забрать с собой на шее, так же как карточку допуска к помещению. Уходишь с работы - обязан запереть в своей ячейке сейфа, под код.

Для дем-партийных можно было железом шифровать хранилище, а каждое отдельное письмо - произвольная степень шифрования, на усмотрение пользователей (у нас это встроено в систему документооборота: при регистрации письма указываешь способ доставки и гриф, и если есть соответствующий автоматический транспорт, то дальше пользователю вообще не нужно этим париться).

Но у Клинтон, конечно, вообще проблема была в другом, и при такой степени раздолбайства нужно не инструменты новые предлагать, а процедуру вдрючивать.
Кот Муцийcat_mucius on October 28th, 2016 11:06 pm (UTC)
произвольная степень шифрования, на усмотрение пользователей (у нас это встроено в систему документооборота: при регистрации письма указываешь способ доставки и гриф, и если есть соответствующий автоматический транспорт, то дальше пользователю вообще не нужно этим париться).

А как это физически работает? У пользователя на станции ключ установлен, сертификат?
Cepгe[й]рsergeyr on October 29th, 2016 08:02 am (UTC)
Нам на станции спускали сертификат, а в токены - ключ (неизвлекаемый, ессно).
Кот Муцийcat_mucius on October 29th, 2016 04:19 pm (UTC)
И как это работает с грифом? Клиентская программа (я так, понимаю, не обычный Аутлук, а что-то другое?) смотрит, если обозначен гриф "секретно", и если да, то шифрует мейл ключом сертификата? Это какой-то стандартный софт?
Cepгe[й]рsergeyr on October 29th, 2016 04:22 pm (UTC)
Да, шифрует в зависимости от грифа.
Сейчас собственную разработку используем, но такое вроде и на рынке уже давно есть. Там, кстати, по словам коллеги-разработчика, всё элементрано делается со стандартными библиотеками.
Кот Муцийcat_mucius on October 29th, 2016 06:12 pm (UTC)
А ты сам тоже девелопер? Или интегратор, девопс, сисадмин?

Просто постов с руганью в адрес всяких джав и си-шарпов ты не пишешь - что для разработчиков нехарактерно. :-)
Cepгe[й]рsergeyr on October 29th, 2016 06:15 pm (UTC)
Админ я.
Про работу вообще не пишу, даже в каментах крайне редко.
Кот Муцийcat_mucius on October 29th, 2016 07:28 pm (UTC)
Коллега. :-)
Не пишешь, ибо гриф? :-)
Cepгe[й]рsergeyr on October 29th, 2016 07:30 pm (UTC)
Отчасти да. Отчасти - честно говоря, очень нудная работа по-моему. Не жалуюсь, мне подходит, но писать - неинтересно.
Кот Муцийcat_mucius on October 29th, 2016 07:52 pm (UTC)
Ну, когда выходит с нуля систему какую построить - тогда прикольно. :-)

А в программеры не хочешь?
Cepгe[й]рsergeyr on October 29th, 2016 07:53 pm (UTC)
Не. Я начинал как программер. Фиговый из меня программер получается. Вот для админа темперамент как раз.
Кот Муцийcat_mucius on October 28th, 2016 11:05 pm (UTC)
С хардверным устройством для них недостаток, что надо это устройство с собой всегда таскать, без него нет доступа к емейлам.
Ну, это и недостаток, и достоинство одновременно. :-)

Впрочем, чипы TPM как раз сидят на материнке, их отдельно таскать не надо - но нужно к ним пароль знать, чтобы с ключами в них что-то делать.

А если потерял/сломалось - то вообще доступ безвозвратно утратил.
Это да - поэтому бэкап ключа нужно в надёжном месте держать, конечно.

Это, как я понял, в случае Клинтонского сервера было бы уголовкой: все служебные емейлы должны храниться и выдаваться по требованию проверяющим. А тут бы вышло, что она не просто по ошибке/небрежности, а сознательно себе отстроила мощную секьюрити чтоб обойти закон.
Насколько я понимаю, как раз именно для обхода таких требований и нужен был частный сервер. И когда началось расследование, то, что через него проходила служебная переписка, потребовало доказательств само по себе. А если бы мейлы на нём были нечитаемы - то доказать бы это было, во всяком случае, сложнее.
Кот Муцийcat_mucius on October 27th, 2016 05:12 pm (UTC)
Да - то, что я тут наговорил, относится к сертификатам X.509 больше (и к стандарту S/MIME), чем к PGP. С последним я практически не работал, и какие к нему хардверные защиты есть, не знаю. Беглое гуглевание показывает, что их небогато.
Cepгe[й]рsergeyr on October 27th, 2016 05:47 am (UTC)
Шифрование - в массы!
А ты - зашифровался сегодня?!
Что _ты_ сделал сегодня для дела шифрования?!
:D
tsirya: pic#121401284tsirya on October 27th, 2016 02:06 pm (UTC)
Шифровалась ли ты на ночь...?
Cepгe[й]рsergeyr on October 27th, 2016 02:06 pm (UTC)
О! :D
Кот Муцийcat_mucius on October 27th, 2016 04:43 pm (UTC)
Правильно мыслишь - еженощные бэкапы тоже защищать надо!
Кот Муцийcat_mucius on October 27th, 2016 04:48 pm (UTC)
Такъ!
Michael Atlasd_ohrenelli on October 27th, 2016 06:19 am (UTC)
Ключевое слово - с нормальной защитой ключей. Где в этой области есть хоть что нибудь нормальное ...
Кот Муцийcat_mucius on October 27th, 2016 05:08 pm (UTC)
Ну давай, излагай, какие у тебя претензии к смарткарт- и TPM-вендорам. :-) Ты же электронщик, вроде? наверняка знаешь в области хардверной защиты больше меня.
Michael Atlasd_ohrenelli on October 27th, 2016 06:15 pm (UTC)
Хуже. Я security researcher, как раз с уклоном в embedded. А претензия очень простая - ломается все, и главная парадигма security(сделать взлом дороже чем потенциальные результаты) в случае с выборами не работает в принципе.


Кот Муцийcat_mucius on October 28th, 2016 10:58 pm (UTC)
главная парадигма security(сделать взлом дороже чем потенциальные результаты) в случае с выборами не работает в принципе

Ну, теоретически да, наверное - потому как приз уж больно ценный.

А тебе доводилось эти самые криптоконтейнеры рисёрчить?
Michael Atlasd_ohrenelli on October 30th, 2016 02:38 pm (UTC)
Для того, чтобы надыбать письма их совсем не обязательно ресерчить. Терморектальный криптоанализ еще никто не отменял.
Сам я такого не делал (в смысле не ресерчил), но знаю откуда начинать. Да, это серьезная работа, но ломается все, рано или поздно.
Со смарткардами работал. Людей которые способны сошлифовать такую штуку полностью слой за слоем, сфотографировать, сконвертировать в нетлист и найти фьюзы с ключами знаю лично.
Кот Муцийcat_mucius on November 4th, 2016 06:06 pm (UTC)
Для того, чтобы надыбать письма их совсем не обязательно ресерчить. Терморектальный криптоанализ еще никто не отменял.

Не отменял, но я не понял, к чему ты его упоминаешь. Кто кого бы пытал - фбрщики Клинтон или хакеры Подесту? :-)

Но вообще, раз уж, такой криптоконтейнер и в качестве защиты от пыток вполне полезен. Если, скажем, уже шаги на лестнице и меня арестовывать идут - то смарткарту испортить, и всё: возможность пытать меня есть, но смысла нет. Или если уже взяли, то вместо правильного пароля к карте сообщить специальный пароль для уничтожения ключа (не знаю, есть ли такие модели в широкой продаже, но почему бы и не быть).

Людей которые способны сошлифовать такую штуку полностью слой за слоем, сфотографировать, сконвертировать в нетлист и найти фьюзы с ключами знаю лично.
Круто. А на практике им доводилось? Именно в плане вскрытия ключа?
Michael Atlasd_ohrenelli on November 14th, 2016 08:33 am (UTC)
Насколько мне известно - да.