Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Реплика: криптография и новые технологии связи
(Поделюсь на dxdt.ru такой репликой про “ключи и шифрование”.)
Вот про что ещё забывают. Криптография, кроме сокрытия информации (шифрование), предоставляет инструменты обеспечения целостности передаваемых сообщений (это, грубо говоря, защита от подмены данных). Для множества новых протоколов связи – это важнейшая вещь, потому что только она и позволяет обеспечить надёжность работы сети, защитить её от атак. Речь не столько о “сообщениях пользователя”, которые для сетевого протокола значения не имеют, сколько об адресах и служебных полях передаваемых пакетов. Это хорошо иллюстрирует пример одноранговых меш-сетей. Здесь необходима возможность использования сети в случае, если часть составляющих её узлов являются злонамеренными и проводят активные атаки. Без криптографии – реализация подобных технологий невозможна. А если технологию защиты не реализовать, то сеть может быть легко выведена из строя. В этом направлении свою роль играет и шифрование, но его использование необходимо для сокрытия части информации от активных атакующих участников обмена данными. Это делается для того, чтобы кардинально ограничить их возможности по проведению атак на сеть, а вовсе не для того, чтобы скрыть содержание самого сообщения (которое, впрочем, тоже может быть зашифровано). Для обеспечения целостности, как и для шифрования, требуется набор секретных ключей, которые находятся на узлах, осуществляющих обмен данными. При этом всякая схема центрального распределения ключей (хоть такие схемы и хорошо отработаны) оказывается в жёстком противоречии с одноранговой архитектурой сети: отдельный узел, желающий передать данные, перед началом работы скорее всего не имеет доступа к центру выдачи ключей, а чтобы безопасно воспользоваться сетью – требуются ключи.
()
Похожие записки:
- HTTPS-запись в DNS для dxdt.ru
- Экспериментальный сервер TLS 1.3: замена сертификатов
- DNS как транспорт для сигналов и данных
- "Пасхалки" в трафике
- Удостоверяющий центр TLS ТЦИ
- Техническое: связь SCT-меток с логами Certificate Transparency
- Сорок лет Интернету
- Про цепочки, RSA и ECDSA
- Десятилетие DNSSEC в российских доменах
- Техническое описание TLS: обновление 2022
- Браузеры и перехват TLS без участия УЦ
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- TLS-сертификаты dxdt.ru
- Обновление темы dxdt.ru
- Пресертификаты в Certificate Transparency
- Ретроспектива заметок: деанонимизация по географии
Комментарии читателей блога: 2
1. 30th June 2016, 12:54 // Читатель pash написал:
Есть еще забавный вопрос: как будем обнаруживать ставшие злонамеренными узлы и отбирать у них ключи? Или чуть проще: как определить, что узел станет злонамеренным и не выдавать ему ключи? libastral?
2. 8th July 2016, 10:08 // Читатель sarin написал:
а зачем?
при правильной архитектуре сети они смогут либо только прервать передачу сообщения, либо не сделать ничего