Реплика: криптография и новые технологии связи
(Поделюсь на dxdt.ru такой репликой про “ключи и шифрование”.)
Вот про что ещё забывают. Криптография, кроме сокрытия информации (шифрование), предоставляет инструменты обеспечения целостности передаваемых сообщений (это, грубо говоря, защита от подмены данных). Для множества новых протоколов связи – это важнейшая вещь, потому что только она и позволяет обеспечить надёжность работы сети, защитить её от атак. Речь не столько о “сообщениях пользователя”, которые для сетевого протокола значения не имеют, сколько об адресах и служебных полях передаваемых пакетов. Это хорошо иллюстрирует пример одноранговых меш-сетей. Здесь необходима возможность использования сети в случае, если часть составляющих её узлов являются злонамеренными и проводят активные атаки. Без криптографии – реализация подобных технологий невозможна. А если технологию защиты не реализовать, то сеть может быть легко выведена из строя. В этом направлении свою роль играет и шифрование, но его использование необходимо для сокрытия части информации от активных атакующих участников обмена данными. Это делается для того, чтобы кардинально ограничить их возможности по проведению атак на сеть, а вовсе не для того, чтобы скрыть содержание самого сообщения (которое, впрочем, тоже может быть зашифровано). Для обеспечения целостности, как и для шифрования, требуется набор секретных ключей, которые находятся на узлах, осуществляющих обмен данными. При этом всякая схема центрального распределения ключей (хоть такие схемы и хорошо отработаны) оказывается в жёстком противоречии с одноранговой архитектурой сети: отдельный узел, желающий передать данные, перед началом работы скорее всего не имеет доступа к центру выдачи ключей, а чтобы безопасно воспользоваться сетью – требуются ключи.
Адрес записки: https://dxdt.ru/2016/06/29/7994/
Похожие записки:
- Техническое: связь SCT-меток с логами Certificate Transparency
- "Почти что коллизия" и хеш-функции
- "Блокирующие" источники случайности в операционных системах
- Новость про постквантовые криптосистемы в вебе
- Токены доступа и популярная автоматизация
- Один сценарий интернет-измерений и поле SNI HTTPS/TLS
- RCE через ssh-agent
- Неверные обобщения "принципа Керкгоффса"
- Капитолийские ноутбуки
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- Реплика: перемешивающие сети Google и фильтрация
Комментарии читателей блога: 2
1 <t> // 30th June 2016, 12:54 // Читатель pash написал:
Есть еще забавный вопрос: как будем обнаруживать ставшие злонамеренными узлы и отбирать у них ключи? Или чуть проще: как определить, что узел станет злонамеренным и не выдавать ему ключи? libastral?
2 <t> // 8th July 2016, 10:08 // Читатель sarin написал:
а зачем?
при правильной архитектуре сети они смогут либо только прервать передачу сообщения, либо не сделать ничего