Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Реплика: криптография и новые технологии связи
(Поделюсь на dxdt.ru такой репликой про “ключи и шифрование”.)
Вот про что ещё забывают. Криптография, кроме сокрытия информации (шифрование), предоставляет инструменты обеспечения целостности передаваемых сообщений (это, грубо говоря, защита от подмены данных). Для множества новых протоколов связи – это важнейшая вещь, потому что только она и позволяет обеспечить надёжность работы сети, защитить её от атак. Речь не столько о “сообщениях пользователя”, которые для сетевого протокола значения не имеют, сколько об адресах и служебных полях передаваемых пакетов. Это хорошо иллюстрирует пример одноранговых меш-сетей. Здесь необходима возможность использования сети в случае, если часть составляющих её узлов являются злонамеренными и проводят активные атаки. Без криптографии – реализация подобных технологий невозможна. А если технологию защиты не реализовать, то сеть может быть легко выведена из строя. В этом направлении свою роль играет и шифрование, но его использование необходимо для сокрытия части информации от активных атакующих участников обмена данными. Это делается для того, чтобы кардинально ограничить их возможности по проведению атак на сеть, а вовсе не для того, чтобы скрыть содержание самого сообщения (которое, впрочем, тоже может быть зашифровано). Для обеспечения целостности, как и для шифрования, требуется набор секретных ключей, которые находятся на узлах, осуществляющих обмен данными. При этом всякая схема центрального распределения ключей (хоть такие схемы и хорошо отработаны) оказывается в жёстком противоречии с одноранговой архитектурой сети: отдельный узел, желающий передать данные, перед началом работы скорее всего не имеет доступа к центру выдачи ключей, а чтобы безопасно воспользоваться сетью – требуются ключи.
()
Похожие записки:
- ESNI - зашифрованное поле SNI
- Закладки в системах с машинным обучением
- Постквантовая криптография: программа NIST
- TLS, зашифрованные протоколы и DPI
- Навигация "гражданских беспилотников" в условиях помех
- DNS QNAME Minimization на резолверах Cloudflare
- Техническое: ESNI, NSS и тестовый сервер TLS 1.3
- Скрытые сервисы и прокси
- Сколько лет Интернету
- Свойства протокола скрытого обмена сообщениями
- Обновление описания TLS
- Техническое: эксперимент с резолверами и DNSSEC
- DNS-over-HTTPS в браузере Firefox, блокировки и будущее Сети
- Обновление tls13.1d.pw (экспериментальный сервер TLS 1.3)
- Описание возможностей тестового сервера TLS 1.3
- Microsoft и DNS-over-HTTPS
- "Спутниковые интернеты" и обнаружение наземных станций доступа
Комментарии читателей блога: 2
1. 30th June 2016, 12:54 // Читатель pash написал:
Есть еще забавный вопрос: как будем обнаруживать ставшие злонамеренными узлы и отбирать у них ключи? Или чуть проще: как определить, что узел станет злонамеренным и не выдавать ему ключи? libastral?
2. 8th July 2016, 10:08 // Читатель sarin написал:
а зачем?
при правильной архитектуре сети они смогут либо только прервать передачу сообщения, либо не сделать ничего