Size: a a a

2020 February 03

KP

Kirill Pimenov in Distributed
(До сих пор удивляюсь, что WPA3 его не взяли, а придумали свой собственный, dragonfly — и предсказуемо огребли dragonblood ещё до релиза)
источник

NL

Nikita Lindmann in Distributed
Хмм. Мой вариает не выглядит "сильно дырявым" на первый взгляд?
источник

KP

Kirill Pimenov in Distributed
Nikita Lindmann
Хмм. Мой вариает не выглядит "сильно дырявым" на первый взгляд?
Зависит от модели угрозы
источник

KP

Kirill Pimenov in Distributed
Есть ли активные атакующие, или только пассивные, одноразовая ли это история, или возможны раунды и так далее
источник

KP

Kirill Pimenov in Distributed
Собственно, все проблемы всегда вот тут, на стыках текстур, бывают
источник

NL

Nikita Lindmann in Distributed
есть активный mitm, k_i меняется с каждым соединением, атакующий не обладает возможностью за разумное время ломать sha256
источник

KP

Kirill Pimenov in Distributed
Nikita Lindmann
есть активный mitm, k_i меняется с каждым соединением, атакующий не обладает возможностью за разумное время ломать sha256
Если есть активный mitm то пиздец.
Или откуда у тебя изначальный nonce берётся?
источник

NL

Nikita Lindmann in Distributed
у клиента и сервера nonce генерится из рандома и хэшится с солью. Полученый хэш и есть k_i
источник

NL

Nikita Lindmann in Distributed
ирл есть что-нибудь, устойчивое к активному mitm?
источник

KP

Kirill Pimenov in Distributed
Nikita Lindmann
у клиента и сервера nonce генерится из рандома и хэшится с солью. Полученый хэш и есть k_i
Не понял, k_i — это не общий ключ, он разный для клиента и для сервера?
Как тогда север знает, какой k_i у клиента и наоборот?
источник

KP

Kirill Pimenov in Distributed
Nikita Lindmann
ирл есть что-нибудь, устойчивое к активному mitm?
Одна из ключевых проблем дизайна криптосистем, установка доверия.
Ты не модешь доверие просто "создать" в цифре, увы.
Но ты можешь его умело перелить из офлайна.
Самое тупое — обменяться ключами в виде оффлайновых объектов, типа как у QubesOS на всех футболках слепок их релиз-ключа
источник

NL

Nikita Lindmann in Distributed
клиент шлет пару username, xor(hashed_key, hash(nonce)), сервер ищет у себя в базе по username сохраненный заранее hashed_key, получает hash(nonce) как результат xor(hashed_key, message)
источник

NL

Nikita Lindmann in Distributed
дыра тут в том, что mitm может захватить пакет от клиента, и позже переслать его серверу, представившись клиентом, это да
источник

KP

Kirill Pimenov in Distributed
Kirill Pimenov
Одна из ключевых проблем дизайна криптосистем, установка доверия.
Ты не модешь доверие просто "создать" в цифре, увы.
Но ты можешь его умело перелить из офлайна.
Самое тупое — обменяться ключами в виде оффлайновых объектов, типа как у QubesOS на всех футболках слепок их релиз-ключа
Более хитрое — черпать доверие из экономики, скажем на PoS блокчейне доверие переходит в цифру за счёт того что стейк-токены имеют ценность (и тут сразу возникает nothing at stake-атака и тд)
источник

KP

Kirill Pimenov in Distributed
Nikita Lindmann
клиент шлет пару username, xor(hashed_key, hash(nonce)), сервер ищет у себя в базе по username сохраненный заранее hashed_key, получает hash(nonce) как результат xor(hashed_key, message)
А, ну вот у тебя есть заранее
источник

KP

Kirill Pimenov in Distributed
У этого заранее нет митма?
источник

NL

Nikita Lindmann in Distributed
нет, это как было сказано, происходит физически
источник

NL

Nikita Lindmann in Distributed
а, не было сказано. Каюсь.
источник

KP

Kirill Pimenov in Distributed
Nikita Lindmann
дыра тут в том, что mitm может захватить пакет от клиента, и позже переслать его серверу, представившись клиентом, это да
Не только.
Митм, скажем, может ксорить пролетающие мимо пакеты.
И в итоге на сервере будет не A, а AxorZ получаться, где Z полностью под контролем атакующего
источник

KP

Kirill Pimenov in Distributed
(То есть тебе ещё нужна аутентификация как минимум, HMAC там)
источник