Реплика: криптография и новые технологии связи
(Поделюсь на dxdt.ru такой репликой про “ключи и шифрование”.)
Вот про что ещё забывают. Криптография, кроме сокрытия информации (шифрование), предоставляет инструменты обеспечения целостности передаваемых сообщений (это, грубо говоря, защита от подмены данных). Для множества новых протоколов связи – это важнейшая вещь, потому что только она и позволяет обеспечить надёжность работы сети, защитить её от атак. Речь не столько о “сообщениях пользователя”, которые для сетевого протокола значения не имеют, сколько об адресах и служебных полях передаваемых пакетов. Это хорошо иллюстрирует пример одноранговых меш-сетей. Здесь необходима возможность использования сети в случае, если часть составляющих её узлов являются злонамеренными и проводят активные атаки. Без криптографии – реализация подобных технологий невозможна. А если технологию защиты не реализовать, то сеть может быть легко выведена из строя. В этом направлении свою роль играет и шифрование, но его использование необходимо для сокрытия части информации от активных атакующих участников обмена данными. Это делается для того, чтобы кардинально ограничить их возможности по проведению атак на сеть, а вовсе не для того, чтобы скрыть содержание самого сообщения (которое, впрочем, тоже может быть зашифровано). Для обеспечения целостности, как и для шифрования, требуется набор секретных ключей, которые находятся на узлах, осуществляющих обмен данными. При этом всякая схема центрального распределения ключей (хоть такие схемы и хорошо отработаны) оказывается в жёстком противоречии с одноранговой архитектурой сети: отдельный узел, желающий передать данные, перед началом работы скорее всего не имеет доступа к центру выдачи ключей, а чтобы безопасно воспользоваться сетью – требуются ключи.
Адрес записки: https://dxdt.ru/2016/06/29/7994/
Похожие записки:
- Реплика: атака посредника в TLS и проблема доверия сертификатам
- Бывшая "Яндекс.Почта"
- Удостоверяющий центр TLS ТЦИ
- Пресертификаты в Certificate Transparency
- Техническое: ESNI, NSS и тестовый сервер TLS 1.3
- Тест SSLLabs и X25519Kyber768
- Симметричные ключи, аутентификация и стойкость в TLS
- Техническое описание TLS: обновление 2022
- DNS-over-HTTPS в браузере Firefox, блокировки и будущее Сети
- Новые риски: автомобили-роботы в такси
- Говорилки в google-поиске
Комментарии читателей блога: 2
1. 30th June 2016, 12:54 // Читатель pash написал:
Есть еще забавный вопрос: как будем обнаруживать ставшие злонамеренными узлы и отбирать у них ключи? Или чуть проще: как определить, что узел станет злонамеренным и не выдавать ему ключи? libastral?
2. 8th July 2016, 10:08 // Читатель sarin написал:
а зачем?
при правильной архитектуре сети они смогут либо только прервать передачу сообщения, либо не сделать ничего