Size: a a a

2020 November 21

AS

Alexey Shcherbak in ctodailychat
Egor Suvorov
Но она не включена для всех пользователей по умолчанию
Зависит от сервера, это техническая реализация. Вы ее не видите, но это не значит что ее нет, например письмо с такой подписью будет иметь зеленый шильдик а не синий, или замок, как у https
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
Она сама по себе не говорит что Вася отослал, она говорит что с сервера А было отправлено вот такое письмо и вот такой набор полей имеет вот такую контрольную сумму. И только вкупе с доказательством что ящик васи не взломали и что админы компании не misuse ключ - оно становится таким доказательством
Мне кажется, что между «я тут заскриншотил личное письмо Илона Маска», «вот письмо Маска с какими-то заголовками», «вот письмо с криптоподписью» разница существенно больше, чем между «вот письмо с подписью, но могли спереть пароль от аккаунта Маска и отправить от его имени или могли взломать корпоративный сервер» и «вот письмо, а вот видео, как Маск его отправляет»
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
Если атака направленнная - и 1 минуты хватит, это все демагогия про успел не успел, выкладывать в паблик свой пароль на 10 минут не менее опасно чем навсегда
Минуты хватит письма отправить? Хватит. Слить переписку тоже хватит.

Но после смены пароля письма уже не отправить, а вот переписку можно всем показывать с доказательствами «это действительно письма оттудаэ, а не «я получил доступ на минуту, а потом нарисовал писем»
источник

AS

Alexey Shcherbak in ctodailychat
Egor Suvorov
Мне кажется, что между «я тут заскриншотил личное письмо Илона Маска», «вот письмо Маска с какими-то заголовками», «вот письмо с криптоподписью» разница существенно больше, чем между «вот письмо с подписью, но могли спереть пароль от аккаунта Маска и отправить от его имени или могли взломать корпоративный сервер» и «вот письмо, а вот видео, как Маск его отправляет»
Извините но набор примеров очень слабый. Для закона "нотариально заверенный скриншот" письма тоже работает, а для технического специалиста - это спорное доказательство. Криптоподписанное письмо - не спорное. Т.е вопрос простой - на данном технологическом этапе мы можем сфабриковать письмо от имени маска или пупкина или нет. Все стараются чтобы ответ был - нет, не можем. Это -часть таких усилий
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
Зависит от сервера, это техническая реализация. Вы ее не видите, но это не значит что ее нет, например письмо с такой подписью будет иметь зеленый шильдик а не синий, или замок, как у https
Мне казалось, что любой популярный почтовый сервис использует обязательный DKIM, иначе спам. А если поднять свой на своём домене, то уже, конечно, и ротацию можно устроить. Но это будет выглядеть ещё подозрительнее.
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
Извините но набор примеров очень слабый. Для закона "нотариально заверенный скриншот" письма тоже работает, а для технического специалиста - это спорное доказательство. Криптоподписанное письмо - не спорное. Т.е вопрос простой - на данном технологическом этапе мы можем сфабриковать письмо от имени маска или пупкина или нет. Все стараются чтобы ответ был - нет, не можем. Это -часть таких усилий
Ну, для закона и свидетели работают, да.
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
Извините но набор примеров очень слабый. Для закона "нотариально заверенный скриншот" письма тоже работает, а для технического специалиста - это спорное доказательство. Криптоподписанное письмо - не спорное. Т.е вопрос простой - на данном технологическом этапе мы можем сфабриковать письмо от имени маска или пупкина или нет. Все стараются чтобы ответ был - нет, не можем. Это -часть таких усилий
Сейчас вместе с «нельзя подделать письмо» получаем «всегда можно доказать автора».

Я не уверен, что это желаемый эффект.
источник

AS

Alexey Shcherbak in ctodailychat
Egor Suvorov
Мне казалось, что любой популярный почтовый сервис использует обязательный DKIM, иначе спам. А если поднять свой на своём домене, то уже, конечно, и ротацию можно устроить. Но это будет выглядеть ещё подозрительнее.
Насколько хорошо вы понимаете дким или статью? Ротация дкима идет во многих сервисах, это норма, это часть защиты ключей - по сути как менять регулярно пароли в почту. Статья призывает публиковать старые секретные ключи
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
Насколько хорошо вы понимаете дким или статью? Ротация дкима идет во многих сервисах, это норма, это часть защиты ключей - по сути как менять регулярно пароли в почту. Статья призывает публиковать старые секретные ключи
Мне кажется, что довольно хорошо.

Дким в популярной реализации — публикуем в днс запись «все письма с этого домена подписываем, вот публичный ключ, проверка обязательна». Дальше все получатели так и делают, а в письма встраиваем подпись.

В итоге в любой момент времени кто угодно проверяет, что конкретное письмо было отправлено с такого-то домена.

Статья предлагает способ сделать так, чтобы проверка переставала работать через пару недель:
1. Ротировать ключ
2. Запретить принимать письма со старыми ключами
3. А чтобы даже технически нельзя было проверить и поверить — публиковать старый секретный ключ. Тогда кто угодно подделывает что угодно, автоматически получаем запрет доверять старым ключам.

Сошлось?
источник

AS

Alexey Shcherbak in ctodailychat
Egor Suvorov
Сейчас вместе с «нельзя подделать письмо» получаем «всегда можно доказать автора».

Я не уверен, что это желаемый эффект.
Желаемый для кого? Вот в ЕС например есть желаемый эффект ослабить криптографию, на уровне закона. А в Австралии уже есть закон обязывающий оказывать содействие спецслужбам по запросу и скрывать этот факт. Т.е. я  не сомневаюсь что есть когорта людей для которых такой эффект нежелателен, но есть много разных способов от него защититься, индивидуально. А призывать чтобы это делали крупнейшие сервисы - имхо не ок
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
Желаемый для кого? Вот в ЕС например есть желаемый эффект ослабить криптографию, на уровне закона. А в Австралии уже есть закон обязывающий оказывать содействие спецслужбам по запросу и скрывать этот факт. Т.е. я  не сомневаюсь что есть когорта людей для которых такой эффект нежелателен, но есть много разных способов от него защититься, индивидуально. А призывать чтобы это делали крупнейшие сервисы - имхо не ок
Это очень хороший вопрос! Как раз политический/социальный/whatever
источник

ES

Egor Suvorov in ctodailychat
Мне кажется, что если топить за контроль над данными вроде возможности переносить данные между сервисами и контроль их передачи между компаниями, то выбор «подписывать или нет» тоже должен оставаться за пользователем
источник

AS

Alexey Shcherbak in ctodailychat
Egor Suvorov
Мне кажется, что довольно хорошо.

Дким в популярной реализации — публикуем в днс запись «все письма с этого домена подписываем, вот публичный ключ, проверка обязательна». Дальше все получатели так и делают, а в письма встраиваем подпись.

В итоге в любой момент времени кто угодно проверяет, что конкретное письмо было отправлено с такого-то домена.

Статья предлагает способ сделать так, чтобы проверка переставала работать через пару недель:
1. Ротировать ключ
2. Запретить принимать письма со старыми ключами
3. А чтобы даже технически нельзя было проверить и поверить — публиковать старый секретный ключ. Тогда кто угодно подделывает что угодно, автоматически получаем запрет доверять старым ключам.

Сошлось?
За мелкими деталями да, там везде есть дополнения, например мгновенно ротировать ключ -  что произойдет с доставкой писем которые в процессе ? Их выкинут? Т.е. ваше легитимно отправленное письмо выкинут потому что вы его написали в неудачное время? Получающая сторона тупит - ваше письмо не получено, потому что ключ у вас новый а они еще старый проверяют потому что днс закэшировал.
У ключей есть время действия, есть ротация, старые ключи они не старые, они выходящие из употребления, там все это есть и используется
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
За мелкими деталями да, там везде есть дополнения, например мгновенно ротировать ключ -  что произойдет с доставкой писем которые в процессе ? Их выкинут? Т.е. ваше легитимно отправленное письмо выкинут потому что вы его написали в неудачное время? Получающая сторона тупит - ваше письмо не получено, потому что ключ у вас новый а они еще старый проверяют потому что днс закэшировал.
У ключей есть время действия, есть ротация, старые ключи они не старые, они выходящие из употребления, там все это есть и используется
Кажется, что какое-то ограничение на время доставки вроде недели можно поставить. Да, будет несколько поколений ключей, но в какой-то момент же старые всё равно не нужны? Если для шифрования не используются, конечно.

Наверняка же никто не перепосылает до бесконечности.
источник

AS

Alexey Shcherbak in ctodailychat
Egor Suvorov
Мне кажется, что довольно хорошо.

Дким в популярной реализации — публикуем в днс запись «все письма с этого домена подписываем, вот публичный ключ, проверка обязательна». Дальше все получатели так и делают, а в письма встраиваем подпись.

В итоге в любой момент времени кто угодно проверяет, что конкретное письмо было отправлено с такого-то домена.

Статья предлагает способ сделать так, чтобы проверка переставала работать через пару недель:
1. Ротировать ключ
2. Запретить принимать письма со старыми ключами
3. А чтобы даже технически нельзя было проверить и поверить — публиковать старый секретный ключ. Тогда кто угодно подделывает что угодно, автоматически получаем запрет доверять старым ключам.

Сошлось?
Почему п3 является камнем преткновения? На качество сервиса и защиту от спама он не влияет, он проявляет неприятный некоторым эффект при определенных обстоятельствах. Но чтобы его убрать - не стоит замешивать его с техническими вопросами, это как раз попытка протащить политический вопрос под видом технической проблемы
источник

AS

Alexey Shcherbak in ctodailychat
Egor Suvorov
Кажется, что какое-то ограничение на время доставки вроде недели можно поставить. Да, будет несколько поколений ключей, но в какой-то момент же старые всё равно не нужны? Если для шифрования не используются, конечно.

Наверняка же никто не перепосылает до бесконечности.
Ну так они и не нужны, их секурно удаляют, а не публикуют
источник

AS

Alexey Shcherbak in ctodailychat
Egor Suvorov
Мне кажется, что если топить за контроль над данными вроде возможности переносить данные между сервисами и контроль их передачи между компаниями, то выбор «подписывать или нет» тоже должен оставаться за пользователем
Не понимаю, откуда это взялось, какой перенос и контроль, в почте и дким совсем не про это, кто топит за перенос? Даже если он будет - кто гарантирует что я не перенесу взломанный ящик себе на сервер, поправлю что мне нужно и перенесу обратно, ну т.е как там будет контроль осуществляться за целостностью данных?
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
Почему п3 является камнем преткновения? На качество сервиса и защиту от спама он не влияет, он проявляет неприятный некоторым эффект при определенных обстоятельствах. Но чтобы его убрать - не стоит замешивать его с техническими вопросами, это как раз попытка протащить политический вопрос под видом технической проблемы
А, конечно, стоит разделить. Там есть политическая идея, которую можно по-разному аргументировать. Например: «нельзя, чтобы нельзя было отвертеться», «для этого не проектировали — надо убрать», «а пользователи не знают, ужас»... Мало ли как.

И отдельно есть техническая проблема с, мне кажется, довольно изящным и простыми решением: добавить таймаут, публиковать ключи вместо безопасного удаления. Можно вообще в отдельных полях, чтобы старые клиенты не могли не увидеть таймаут.
источник

ES

Egor Suvorov in ctodailychat
Alexey Shcherbak
Не понимаю, откуда это взялось, какой перенос и контроль, в почте и дким совсем не про это, кто топит за перенос? Даже если он будет - кто гарантирует что я не перенесу взломанный ящик себе на сервер, поправлю что мне нужно и перенесу обратно, ну т.е как там будет контроль осуществляться за целостностью данных?
Это скорее была отсылка к GDPR и всяким мессенджерам с соцсетями.

У почты как раз всё очень хорошо с тем, чтобы не терять свои данные. А переносить там разве что письма
источник

AS

Alexey Shcherbak in ctodailychat
Egor Suvorov
А, конечно, стоит разделить. Там есть политическая идея, которую можно по-разному аргументировать. Например: «нельзя, чтобы нельзя было отвертеться», «для этого не проектировали — надо убрать», «а пользователи не знают, ужас»... Мало ли как.

И отдельно есть техническая проблема с, мне кажется, довольно изящным и простыми решением: добавить таймаут, публиковать ключи вместо безопасного удаления. Можно вообще в отдельных полях, чтобы старые клиенты не могли не увидеть таймаут.
Политическая проблема - абсолютно, и в разных странах ответ на нее будет разный.
Техническая проблема существует в голове у тех, кто хочет решать политическую, потому что протоколы они для взаимодействия, и универсализация протоколов - это благо на котором построен современный мир. Заводить отдельный протокол где можно было бы отказаться от своих писем - удачи, надеюсь те, кто это будет делать, потратят время и энергию и провалятся. Ослаблять существующие технические практики во имя политических целей - я против, вроде как большинство здравомыслящих инженеров тоже
источник