О. Наконец-то попалось описание мальвари от антивирусного вендора, которое меня смогло заинтересовать (вся современная мальварь уныла донельзя). В октябре появился новый вайпер, который своим сообщением пытается разозлить всех и одновременно, при этом оно подозрительно напоминает русскую хуергу, и видимо после этого эйверы начали искать другие версии и нашли еще одну. Такую же, но с другим сообщением, какой-то ритмизованный бред про ненависть в духе старой школы).
Меня заинтересовал сам код. Он написан на ассемблере (fasm) и использует нечто похожее на полиморфизм (что не так, эйверы тоже изрядно деградировали, если их можно сбить с толку шифрованными константами и статическим декриптором, когда-то это была базовая технология, доступная всем, включая тех, кого называли noscript kiddie). С fasm понятно, все "сложные антиотладочные технологии" и "непрозрачные предикаты" - просто макросы, статический морфинг.
С перелицовывнием коммерческой мальвари в политизированную русские тоже неплохо знакомы (в "непете" есть кусок коммерческой мальвари "Петя"), что непонятно, так это где они взяли этот код. Он не мог получить широкого распространения (у автора половина мозга, так что на ботнет ума не хватит), россияне не стали бы его реверсить даже, если бы нашли исходники, то разные билды отличались бы сильнее. Загадка! Люблю такое.
Кстати. Если уж чекпоинт смогли догадаться, что это сильнее всего смахивает на false flag, то и семпл бы могли назвать не Azov, а например "a ZOV"
Меня заинтересовал сам код. Он написан на ассемблере (fasm) и использует нечто похожее на полиморфизм (что не так, эйверы тоже изрядно деградировали, если их можно сбить с толку шифрованными константами и статическим декриптором, когда-то это была базовая технология, доступная всем, включая тех, кого называли noscript kiddie). С fasm понятно, все "сложные антиотладочные технологии" и "непрозрачные предикаты" - просто макросы, статический морфинг.
С перелицовывнием коммерческой мальвари в политизированную русские тоже неплохо знакомы (в "непете" есть кусок коммерческой мальвари "Петя"), что непонятно, так это где они взяли этот код. Он не мог получить широкого распространения (у автора половина мозга, так что на ботнет ума не хватит), россияне не стали бы его реверсить даже, если бы нашли исходники, то разные билды отличались бы сильнее. Загадка! Люблю такое.
Кстати. Если уж чекпоинт смогли догадаться, что это сильнее всего смахивает на false flag, то и семпл бы могли назвать не Azov, а например "a ZOV"
👍98🤔6
А у Mandiant смешное: они нашли троянизированную инсталяшку Винды заточенную под госсектор. И возникает единственный вопрос, у нас 176 статью за нарушение авторских и смежных уже отменили? Когда я работал на обычной работе, несколько виндовых компов все были с лицензиями, наклеечками и документами, или то простым смертным воровать софт нельзя, а чиновникам можно?
👍151🤔27🥱7
Российское министерство цифрового развития нечерноземья так старалось выгородить своё уродливое (и от того, видимо, сильно любимое) детище - ЕСИА, после того, как Dump Forums выложили очередной пробничек на миллион записей, что любезно подтвердили взлом слоупочты россии. Да, почта тоже того. И на самом деле не важно взломаны ли госуслуги или почта (у почты данные гораздо лучше, кстати), если сервис специально сконструирован для того, чтобы просирать данные. Это его основная и единственная функция. А Dead Moroz в страну-пидорас таки придет. И не сомневайтесь.
👍169🔥48
С большим интересом просмотрел очередную писульку НКЕК (телеком-рагуляйтер) и НЦУ (околовоенная ебанина, которая собственной ширинкой управляет с трудом, не то что сетями).
Если подходить к цензурному списку с позиций логики, то наличие в нем "Страны", Шария или "Эры-Медиа" еще можно как-то не понять, но хотя бы объяснить, но есть куда более интересные позиции, например "ау, донецк", который не работает с 2017 года и на его бывшем домене сейчас живет сайт про волнистых попугайчиков, ирландский Букмейт, который признали на россии "иноагентом" за роман про гейпионерию, какой-то сельсовет забордюрный, где сейчас располагается сонник, донецкий провайдер, где какая-либо информация отсутствует в принципе и другие столь же содержательные ресурсы. Когда мартыханы проверяли доступность урлей они их не открывали даже. Осмысленная информационная политика "этих" по-прежнему не интересует.
Может даже возникнуть впечатление, что цензурное ведомство захвачено дикими обезьянами, любящими нажимать на кнопки, но объясняется все проще. Они сейчас просто доебывают не крупных, а небольших провайдеров, до ФОПов включительно (Путивскому Михаилу Сергеевичу привет), чтобы те научились срать по свистку. Вместо того, чтобы чинить вам Интернет и ставить бесперебойники они будут заниматься блокировкой сайтов про попугайчиков. Это только подготовительная фаза, потом естественно будет введен Укркомнадзор и СОРМ по российскому образцу, чтобы превратить Интернет в аналог телееблофонного шизоящика.
Если подходить к цензурному списку с позиций логики, то наличие в нем "Страны", Шария или "Эры-Медиа" еще можно как-то не понять, но хотя бы объяснить, но есть куда более интересные позиции, например "ау, донецк", который не работает с 2017 года и на его бывшем домене сейчас живет сайт про волнистых попугайчиков, ирландский Букмейт, который признали на россии "иноагентом" за роман про гейпионерию, какой-то сельсовет забордюрный, где сейчас располагается сонник, донецкий провайдер, где какая-либо информация отсутствует в принципе и другие столь же содержательные ресурсы. Когда мартыханы проверяли доступность урлей они их не открывали даже. Осмысленная информационная политика "этих" по-прежнему не интересует.
Может даже возникнуть впечатление, что цензурное ведомство захвачено дикими обезьянами, любящими нажимать на кнопки, но объясняется все проще. Они сейчас просто доебывают не крупных, а небольших провайдеров, до ФОПов включительно (Путивскому Михаилу Сергеевичу привет), чтобы те научились срать по свистку. Вместо того, чтобы чинить вам Интернет и ставить бесперебойники они будут заниматься блокировкой сайтов про попугайчиков. Это только подготовительная фаза, потом естественно будет введен Укркомнадзор и СОРМ по российскому образцу, чтобы превратить Интернет в аналог телееблофонного шизоящика.
👍210🤔32🤮16🔥9👎1
Второй раз уже спрашивают, как зашифровать данные "в одну сторону". Правильный ответ (после мучительного пожирания кактуса и нескольких ведер слез по упущенной выгоде) давно используют рансомварщики и называется он ECIES.
Боб (база) создает свою ключевую пару (Sb, Pb), и отдает публичный ключ Алисе (ваш дрон, который снимает видео). Алиса генерирует одноразовую ключевую пару (Sa, Pa), получает общий ключ (k = Sa * Pb), после чего уничтожает свой секретный ключ Sa и отправляет Бобу свой публичный ключ Pa и зашифрованные симметричным алгоритом данные E(k, data)
Боб восстанавливает общий секрет k = Sb * Pa и расшифровывает данные. Никто не может получить k со стороны Алисы, потому что ее секретный ключ Sa уничтожен и никто не может получить секретный ключ Боба Sb, потому что он лежит у Боба в сейфе.
Так как точки на кривой расположены отнюдь не случайно, то общий ключ желательно прогнать через хеш или KDF. А чтобы не подьебаться с генерацией ключей можно взять Curve25519, и секреты из /dev/urandom (не /dev/random и уж тем более не srandom(time(NULL)). Не бином Ньютона, ну?
Боб (база) создает свою ключевую пару (Sb, Pb), и отдает публичный ключ Алисе (ваш дрон, который снимает видео). Алиса генерирует одноразовую ключевую пару (Sa, Pa), получает общий ключ (k = Sa * Pb), после чего уничтожает свой секретный ключ Sa и отправляет Бобу свой публичный ключ Pa и зашифрованные симметричным алгоритом данные E(k, data)
Боб восстанавливает общий секрет k = Sb * Pa и расшифровывает данные. Никто не может получить k со стороны Алисы, потому что ее секретный ключ Sa уничтожен и никто не может получить секретный ключ Боба Sb, потому что он лежит у Боба в сейфе.
Так как точки на кривой расположены отнюдь не случайно, то общий ключ желательно прогнать через хеш или KDF. А чтобы не подьебаться с генерацией ключей можно взять Curve25519, и секреты из /dev/urandom (не /dev/random и уж тем более не srandom(time(NULL)). Не бином Ньютона, ну?
🔥153👍76🤔15👎1
А Сусанто все ноет (это такой человек, который считает что в интернете есть "нормы", и что они должны работать и во время войны тоже). А я бы на месте ITA не придумывал никаких объяснений. Весь токсичный рунет нужно срыть и засыпать негашенной известью. Есть только одно объяснение. Не работает любимый интернет-магазин? Это потому что Россия напала на Украину. От клуба любителей значков ничего не осталось? Это потому что россия - эпицентр говна и рабства. Что россияне, ваши данные взломаны по пять-шесть раз? Это потому, что ваши Zоотечественники пришли в Украину убивать и грабить. Печатайте газету "Правда" на картоне и им же подотритесь. Все что заканчивается на "RU" - законная цель.
👍404🔥90
Министерство лошадиных дел россоссии (в очередной раз ноет) и пытается выставить себя жертвой: "На фоне проведения СВО наша страна столкнулась с беспрецедентной внешней агрессией в информационном пространстве". У нормальных людей такое положение дел называется "контратака". Как всегда им мерещатся всюду "кибервойска НАТО", но угрозу представляет "киевский режим". Видимо, мы уже не только вступили в НАТО, но и возглавили его. Слишком долго они там выебывались и забыли как оно получать пизды. На словах о том, что "россия стала киберполигоном" и "раздачу кибероружия" я прямо прослезился.
👍336🔥73🥱8🤔6🤮4
С российскими спецслужбами произошло тоже самое, что и остальной их армией - они деградировали до овощного состояния. Сейчас закончилась очередная говноактивка.
В первый день они принялись деанон ITA (я так полагаю, что соскрепили канал и прогнали через глазик), во второй отобрали случайных военнослужащих из совершенно разных служб и подразделений, представив их как "кадровую киберармию" (которой в Украине нет). Даже выгнали какую-то плесень подкобыльную из МИД, чтобы рассказать про "раздачу кибероружия", и на третий день "кукловоды НАТО" (из Таллиннского центра CCDCOE, одна из самых безвредных в плане атак, а не защиты организаций).
Смысл этих метаний от меня ускользает. Если они хотели кого-то напугать деаноном, то заниматься этим нужно было гораздо раньше, 1 марта уже было поздно, желательно было начинать в 2013 году. Может им не понравилось заявление министра Федорова? (единственное что подходит по таймингу) Или нужно хоть как-то объяснить колоссальные проебы в защите? (РТ оценивает публичные утечки в 600 миллионов записей, ЛК в полтора миллиарда, цены на черном рынке упали). Хотя скорее всего в конце года службе не о чем писать в отчетах? "Дегенерал Костюков и его деревянные на всю голову солдаты"
В первый день они принялись деанон ITA (я так полагаю, что соскрепили канал и прогнали через глазик), во второй отобрали случайных военнослужащих из совершенно разных служб и подразделений, представив их как "кадровую киберармию" (которой в Украине нет). Даже выгнали какую-то плесень подкобыльную из МИД, чтобы рассказать про "раздачу кибероружия", и на третий день "кукловоды НАТО" (из Таллиннского центра CCDCOE, одна из самых безвредных в плане атак, а не защиты организаций).
Смысл этих метаний от меня ускользает. Если они хотели кого-то напугать деаноном, то заниматься этим нужно было гораздо раньше, 1 марта уже было поздно, желательно было начинать в 2013 году. Может им не понравилось заявление министра Федорова? (единственное что подходит по таймингу) Или нужно хоть как-то объяснить колоссальные проебы в защите? (РТ оценивает публичные утечки в 600 миллионов записей, ЛК в полтора миллиарда, цены на черном рынке упали). Хотя скорее всего в конце года службе не о чем писать в отчетах? "Дегенерал Костюков и его деревянные на всю голову солдаты"
🔥126👍58👎2🤔2🤮1
Предположим вице-премьер не врет. Не может же целый вице-премьер нагло пиздеть? Просто он все эти годы тщательно скрывал инвестиции и лучших специалистов, чтобы не выдать военную тайну. Как же так получилось, что 14 января легло около 70 государственных систем (включая МО, МЗС, ДСНС и портал "Дія")? Нет ли тут растраты и неэффективного использования денег? Куда смотрел мифический "red team"?
👍288🔥39🤔18🤮8
Люблю когнитивные искажения, про один только confirmation bias можно роман в стихах написать (это когда вы видите то, что хотите видеть и стараетесь не замечать всего остального). Отдельных лулзов добавляет секретность. Люди больше доверяют секретным документам чем открытым, и благожелательно относятся к тем решениям, которые опираются на секретные документы (есть даже исследования соответствующие "The Secrecy Heuristic: Inferring Quality from Secrecy in Foreign Policy Contexts", как всегда на мышах и студентах-психологах, но интересно). И конечно же конфиденциальный источник гораздо ценее чем открытый. А тут как раз у «"культовой" "украинской" "хакерской" группы» прекрасное! Пацаны, вас за такую работу отправят в штрафную роту к Пригожину, будете вставать с первыми петухами. Потому что этот "порядок" (в котором смысла не намного больше чем в "доктрине Герасимова") лежит на сайте СНБО с сентября месяца.
👍148🔥14🥱14🤔4👎1
Группа китайских ученых опубликовала статью о факторизации чисел с помощью квантового компьютера и равноапостольный Шнайер прокомментировал, что алгоритм может оказаться неверным, но не очевидно неправильным (хотя и честно предупредил, что не очень знаком с решетками и квантовыми компьютерами). Давайте попробуем разобраться.
Для начала, чтобы не путаться запомним, что Шора зовут Питер, а Шнорра - Клаус. Питер придумал как использовать квантовое преобразование Фурье для факторизации. Проблема только в том, что квантовых компьютеров способных выполнить алгоритм Питера Шора не существует. Ни со сколькью кубитами, их просто нет, и в ближайшее время не предвидится.
Кроме "нормальных" квантовых компьютеров есть еще компьютеры построенные на "отжиге" (annealing). Суть в том, что рано или поздно система перейдет в наиболее энергоэффективное состояние. Если кинуть горсть шариков на волнистую поверхность, то шарики будут скапливаться в углублениях. Мало того что "нормальные" квантовые компьютеры не универсальны, но "отжигатели" во многом похожи на аналоговые компьютеры прошлого, которые не решают, а моделируют задачу. Не всякую задачу можно свести к подобной энерго-оптимизации.
Клаус Шнорр известный в своей области ученый, ему мы обязаны цифровыми подписями, потому когда Клаус залил препринт статьи, в которой было написано, что "this destroyes RSA cryptosystem" к ней отнеслись серьезно. Алгоритм Клауса классический. Я в комментарии добавлю ссылку на пост, который может дать примерное представление об алгоритме Клауса Шнорра.
Клаус пытается использовать решетки и алгоритм поиска ближайшего вектора (CVP). В его статье с тех пор специалисты нашли ошибки, как в теоретической части, так и в практической. Для чисел интересного размера "отношения" просто не находятся за указанное Клаусом количество попыток. Его алгоритм неверный, хотя и весьма неочевидным способом.
Более того, сам по себе CVP - NP-hard, а факторизация NP-intermediate, CVP более сложная задача чем факторизация. Если бы китайцы нашли алгоритм для CVP, то это был бы значительный результат, который сильно подорвал бы пост-квантовую криптографию (которой и так в последнее время достается). Если бы они смогли улучшить алгоритм Питера, сократив количество кубитов или операций, или исправить алгоритм Клауса, то тоже интересно. Но нет.
So, imho, this does not destroyes RSA cryptosystem. Not yet.
Для начала, чтобы не путаться запомним, что Шора зовут Питер, а Шнорра - Клаус. Питер придумал как использовать квантовое преобразование Фурье для факторизации. Проблема только в том, что квантовых компьютеров способных выполнить алгоритм Питера Шора не существует. Ни со сколькью кубитами, их просто нет, и в ближайшее время не предвидится.
Кроме "нормальных" квантовых компьютеров есть еще компьютеры построенные на "отжиге" (annealing). Суть в том, что рано или поздно система перейдет в наиболее энергоэффективное состояние. Если кинуть горсть шариков на волнистую поверхность, то шарики будут скапливаться в углублениях. Мало того что "нормальные" квантовые компьютеры не универсальны, но "отжигатели" во многом похожи на аналоговые компьютеры прошлого, которые не решают, а моделируют задачу. Не всякую задачу можно свести к подобной энерго-оптимизации.
Клаус Шнорр известный в своей области ученый, ему мы обязаны цифровыми подписями, потому когда Клаус залил препринт статьи, в которой было написано, что "this destroyes RSA cryptosystem" к ней отнеслись серьезно. Алгоритм Клауса классический. Я в комментарии добавлю ссылку на пост, который может дать примерное представление об алгоритме Клауса Шнорра.
Клаус пытается использовать решетки и алгоритм поиска ближайшего вектора (CVP). В его статье с тех пор специалисты нашли ошибки, как в теоретической части, так и в практической. Для чисел интересного размера "отношения" просто не находятся за указанное Клаусом количество попыток. Его алгоритм неверный, хотя и весьма неочевидным способом.
Более того, сам по себе CVP - NP-hard, а факторизация NP-intermediate, CVP более сложная задача чем факторизация. Если бы китайцы нашли алгоритм для CVP, то это был бы значительный результат, который сильно подорвал бы пост-квантовую криптографию (которой и так в последнее время достается). Если бы они смогли улучшить алгоритм Питера, сократив количество кубитов или операций, или исправить алгоритм Клауса, то тоже интересно. Но нет.
So, imho, this does not destroyes RSA cryptosystem. Not yet.
👍169🤔44🤮1
Когда инфорационными операциями занимаются спецслужбы, то фонтанчики говна расплескиваются интересными узорами, но когда в разведку суются, прости господи, менты, то остается только разводить руками. В этот раз отличился Игорь Бедеров "руководитель департамента информационно-аналитических исследований" компании Ти Хантер. Игорь доанализировался до того, что "Ти Хантер" проебал просто все https://news.1rj.ru/str/dumpforums/113 Это его личная заслуга и неоценимый вклад в безопасность компании, которая занимается, черт, неужели безопасностью? Получил искреннее удовольствие, читая его интервью в московском комсоебце. Первейший наш союзник в войне - самоуверенность, глупость и полная некомпетентность подобных "разведчиков".
👍207🔥24🤔1🤮1
Google TAG и журналисты Reuters спалили одного из хакеров, стоящих за кампанией Cold River. Наброс на Ричарда Дирлава (директор SIS с 1999 по 2004) в апреле этого года, я к стыду своему пропустил. И кто бы мог подумать, одним из "страшных русских хакеров" оказался zombiexe (не путать с Z0MBiE, на которого Коринец подрачивал в свое время - отсюда и ник. Чуть не разрыдался откапывая все эти сайты и журнальчики. Но конечно регать домены под фиш от своего собственного имени, такой расслабленности себе даже войдохеды не позволяют. Что же, господа добровольные (или не очень) помощники гебни, вы же знаете, что вы теперь в россии навсегда? Подумайте об этом. Свыкнитесь с мыслью, что отныне вас ждут андеграунд Сыктывкара, курорты Салехарда и ночная жизнь Нижневартовска...
👍223🔥43🤔2👎1🤮1
Вот вам искусственный интеллект дай, так вы и его к забиванию гвоздей приспособите. В твиттере наткнулся, на задачу: упростить выражение для дешифровки строк. Автор воспользовался Z3. Пример на картинке. Любой студент, который помнит дискретку знает, что (x | y) = (x & ~y) + y, а кто ебланил, но относился к предмету с теплотой, откроет "Hacker's delight" раздел 2.2. Подставляем, получается (x | 0xe) + ( x ^ 0xe ) - ( x | 0xe ), сокращаем, остается x ^ 14. Конец. Тут нечего доказывать в принципе, достаточно воспользоваться известными правилами.
👍118🤔18🥱8🔥5🤮4
Продолжается вялотекущий спор о применимости IHL (международного гуманитарного права к кибер. В этот раз, как пишет Politico, наша сторона продолжает настаивать на том, что российские кибер-атаки можно расценивать как военные преступления.
Я не то чтобы сильно кровожадный, и поддерживаю смягчение нравов, но если довести принципы изложенные в конвенциях до абсурда, то воюющим армиям желательно встречаться где-нибудь на северном полюсе, и во избежание излишних страданий сыграть в шахматы, после чего проигравшая сторона совершает ритуальное самоубийство, а безучастное, а от того невинное население радостно переходит под длань победителя. Может как-то так оно и было во времена битвы при Гастингсе, но что-то мне подсказывает, что и тогда подобный взгляд на мир не имел ничего общего с реальностью.
Так же кибер не дотягивает до того количества смертей и разрушений, что и "обычная" война. А сама идея завоевать целый народ и обратить его в рабство не только преступна, но и попросту безумна, вот этот момент я бы подчеркивал, и когда в будущем российские хакеры попадуться в цепкие лапы правосудия им вполне об этом можно напомнить в рамках права криминального. Независимо от того "скоординированы" атаки или нет (на самом деле нет). Кроме координации бывает еще реакция - просто как, гм, изменение поведения на изменившиеся обстоятельства.
Что касается страданий гражданских от кибер-атак, ими вполне можно пренебречь, санкции в этом отношении действуют ничуть не хуже кибер-атак, и от перехода с Макдональдса на Вкус Очка еще никто не умирал.
А в The Record отмечают, что данных на россии хакнуто уже прилично, и они еще ждут своего исследователя (вынесено в заголовок). Тут я хотел бы отметить, что в паблик попадает только малая часть данных, и что та самая общественность не является потребителем (consumer) информации, так что проблема совсем не в анализе, а скорее в координации, чтобы превратить полученный доступ не в медийный (это второстепенная задача), а в экономический и физический эффект, на что потребовалось время, но кажется мы подходим именно к тому моменту, когда россияне от "обычных" до "необычных", почувствуют его на собственной шкуре. По возможности конечно не доводя до военных преступлений, но и не расширяя их список до порезанных пальцев и сбитых коленок.
Я не то чтобы сильно кровожадный, и поддерживаю смягчение нравов, но если довести принципы изложенные в конвенциях до абсурда, то воюющим армиям желательно встречаться где-нибудь на северном полюсе, и во избежание излишних страданий сыграть в шахматы, после чего проигравшая сторона совершает ритуальное самоубийство, а безучастное, а от того невинное население радостно переходит под длань победителя. Может как-то так оно и было во времена битвы при Гастингсе, но что-то мне подсказывает, что и тогда подобный взгляд на мир не имел ничего общего с реальностью.
Так же кибер не дотягивает до того количества смертей и разрушений, что и "обычная" война. А сама идея завоевать целый народ и обратить его в рабство не только преступна, но и попросту безумна, вот этот момент я бы подчеркивал, и когда в будущем российские хакеры попадуться в цепкие лапы правосудия им вполне об этом можно напомнить в рамках права криминального. Независимо от того "скоординированы" атаки или нет (на самом деле нет). Кроме координации бывает еще реакция - просто как, гм, изменение поведения на изменившиеся обстоятельства.
Что касается страданий гражданских от кибер-атак, ими вполне можно пренебречь, санкции в этом отношении действуют ничуть не хуже кибер-атак, и от перехода с Макдональдса на Вкус Очка еще никто не умирал.
А в The Record отмечают, что данных на россии хакнуто уже прилично, и они еще ждут своего исследователя (вынесено в заголовок). Тут я хотел бы отметить, что в паблик попадает только малая часть данных, и что та самая общественность не является потребителем (consumer) информации, так что проблема совсем не в анализе, а скорее в координации, чтобы превратить полученный доступ не в медийный (это второстепенная задача), а в экономический и физический эффект, на что потребовалось время, но кажется мы подходим именно к тому моменту, когда россияне от "обычных" до "необычных", почувствуют его на собственной шкуре. По возможности конечно не доводя до военных преступлений, но и не расширяя их список до порезанных пальцев и сбитых коленок.
👍163🔥12🤔2🥱2🤮1
Очередное напоминание о том, что "просто шифрованный чат" - это не так просто как кажется. На этот раз прилетело Threema. Особенно мне понравилась CRIME-подобная, и весьма практическая атака, связанная с compress-then-encrypt.
Практически любое сжатие состоит из исключения повторов и кодирования. Если атакующий может заставить вас сжать и зашифровать его текст, то он может узнать часть зашифрованного текста. Если есть строка ABBAfooABBA, то она будет сжата ABBAfoo(copy -7,4). Атакующий может добавить свой текст, и если длина уменьшится, то значит такой же текст встречался ранее.
В случае с Тримой, на разлоченное устройство можно послать сообщение, и заставить приложение сделать бэкап. В ходе тестов, на то чтобы вскрыть ключ уходило около 11 часов (двадцать тысяч попыток). Там еще много интересного связанного с прямой секретностью и разделением ключей.
Даже если вы пользуетесь libsignal или NaCl, то это не значит что нет ошибок в высокоуровневых протоколах или в оценке пользователем модели угроз, и если ошибки есть в одном месте, то скорее всего они есть и в других местах.
Практически любое сжатие состоит из исключения повторов и кодирования. Если атакующий может заставить вас сжать и зашифровать его текст, то он может узнать часть зашифрованного текста. Если есть строка ABBAfooABBA, то она будет сжата ABBAfoo(copy -7,4). Атакующий может добавить свой текст, и если длина уменьшится, то значит такой же текст встречался ранее.
В случае с Тримой, на разлоченное устройство можно послать сообщение, и заставить приложение сделать бэкап. В ходе тестов, на то чтобы вскрыть ключ уходило около 11 часов (двадцать тысяч попыток). Там еще много интересного связанного с прямой секретностью и разделением ключей.
Даже если вы пользуетесь libsignal или NaCl, то это не значит что нет ошибок в высокоуровневых протоколах или в оценке пользователем модели угроз, и если ошибки есть в одном месте, то скорее всего они есть и в других местах.
👍162🤔31🔥13🤮1