Size: a a a

2021 November 02

БГ

Бензофуран Гетероцик... in Distributed
Падажжи, секунду, ты про какой ключ говоришь?
источник

PZ

Pavel Zlatovratskii in Distributed
А они что, принципиально по разному будут храниться? Ключ шифрования для расшифровки сообщений с сервера и от респондентов методологически должны быть очень похожи.
источник

БГ

Бензофуран Гетероцик... in Distributed
Мне кажется мы о разных штуках говорим
источник

БГ

Бензофуран Гетероцик... in Distributed
Или я туплю с утра пораньше)
источник

PZ

Pavel Zlatovratskii in Distributed
Мы говорим о двух разных параллельных вещах:
1) Синхронизация сообщений через сервер зашифрованным дампом.
2) Шифрование сообщений, доставляемых через сервер, открытым ключом в адрес получателя.

В чём нюанс (который мне казался столь очевидным, что я не стал его проговаривать): ключи для расшифровки этих двух видов данных ведут себя одинаково - одинаково хранятся, одинаково часто нужны. Соответственно если мы считаем п.1 защищённым от компрометации, то мы можем считать и п.2 защищённым от компрометации и храповик не нужен. Если мы считаем п.2 уязвимым, то надо считать и п.1 уязвимым.
источник

БГ

Бензофуран Гетероцик... in Distributed
В случае 2 ключ юзера постоянный, так?
источник

PZ

Pavel Zlatovratskii in Distributed
Также как в случае 1 :) Иначе не получится синхронизировать через оффлайн...
источник

БГ

Бензофуран Гетероцик... in Distributed
При утечке этого ключа тот кому он утёк может читать как минимум входящие сообщения жертвы
А это не есть хорошо
источник

БГ

Бензофуран Гетероцик... in Distributed
forward и backward secrecy же
одна из основных фич храповиков
источник

PZ

Pavel Zlatovratskii in Distributed
Да, конечно. Вопрос в том, насколько вероятным мы считаем его утечку.

И тогда вопрос в том, что в п.1 мы не можем полагаться на то, что шифрование надёжно, как ты полагаешь тут https://t.me/distributed/224869 а должны рассчитывать на утечку.
источник

БГ

Бензофуран Гетероцик... in Distributed
В случае с использованием храповиков утечка ключей гораздо менее критична
Можно даже позволить другим расшифровывать отдельные сообщения, выдавая от них ключи)
источник

PZ

Pavel Zlatovratskii in Distributed
ДА! Но никакого храповика в чистом оффлайне с самим собой (ты даже не знаешь с кем из 3х) ты использовать не можешь.
И при синхронизации через сервер у тебя постоянный ключ и угроза его компрометации.
источник

БГ

Бензофуран Гетероцик... in Distributed
В чистом оффлайне он всё равно работает
источник

БГ

Бензофуран Гетероцик... in Distributed
Ща статейку скину, там поясняются эти моменты
источник

БГ

Бензофуран Гетероцик... in Distributed
Тут собственно поясняется, плюс фоном делается имплементтация этих самых храповиков
https://nfil.dev/coding/encryption/python/double-ratchet-example/
источник

БГ

Бензофуран Гетероцик... in Distributed
И, в частности, то как начать сеанс при оффлайне собеседника так же рассмотрено
источник

PZ

Pavel Zlatovratskii in Distributed
Это работает при СО-беседнике.
Это не работает чтобы зашифровать дамп, который должен быть расшифрован  кем-то из 3 получаетелей (ты не знаешь кем).
источник

БГ

Бензофуран Гетероцик... in Distributed
В чём проблема оставить дамп шифрованным теми ключами храповиков которыми он шифровался когда сообщения были отправлены?
источник

PZ

Pavel Zlatovratskii in Distributed
В том, что тебе надо как-то передать эти ключи за время оффлайна других нод.
источник

БГ

Бензофуран Гетероцик... in Distributed
Подробнее, туплю
источник