Кому передавали ключи мессенджера telegram
В прессе идет огромная дискуссия на самом высоком уровне о ключах шифрования к мессенджеру телеграмм.
А кто то нибудь задавал себе вопрос о том , что они равновероятны? Если нет , то легко дешифровать любое сообщение по слабым ключам шифрования .
Скажу Вам прямо это крайне сложная техническая задача сделать программным способом равновероятные ключи шифрования. И знаю это не понаслышке. Мои программные средства шифрования проходили длительную и сложную сертификацию в государственных органах России.
Добиться равновероятных ключей шифрования можно осуществить только при официальной сертификации программных средств шифрования в государственных органах. Как мне известно, мессенджер telegram никакой сертификации не проходил в государственных органов. Поэтому с большой степенью вероятности можно предложить о слабости ключевой системы, которую могут вскрыть спецслужбы с использование супер компьютеров.
Хотел отметить, что только аппаратные шифраторы , которые созданы в соответствии с tempest стандартом и военного уровня могу надёжно противостоять атакам спецслужб. Мессенджер telegram - это обычная программа, которая работает на операционной системе , имеющей массу ошибок. Операционная система работают на мобильных телефонах или компьютерах. В их чипах также множество ошибок различного рода. Испытывал многие десятки различных типов мобильных телефонов , когда создавал первый в мире крипто смартфон и аппаратный крипто месенджер.
Полагаю, что ситуация с мессенджером Павла Дурова имеет больше политический оттенок чем технический. Особенно, в части касающейся информационной безопасности.
Почему Россия не внедряет для защиты информации государственных служащих аппаратный крипто месенджер для меня останется большой загадкой???
Хотя ответ простой. Дешево и удобно! Не надо носить дополнительного устройства! Что касается реальной информационной безопасности , то это никого не интересует.
Невольно, провел аналог с шоколадом. 4000 лет шоколад был мощным медицинским средством для продления молодости, усиления жизненной энергии , интуиции, улучшения кожи и многое другое. Кстати , до середины 19 века в Англии не разрешали женщинам продавать шоколад. Мощный афродизиак. Стоил он не дешево. А сейчас его превратили в сладкий и дешевый десерт в основном для женщин и детей, лишив его основных функций для продления молодости. Также дело и с шифраторами. Многие сотни лет выпускались аппаратные шифраторы для защиты государственной информации. Они были дороги. А сейчас создали программные бесплатные мессенджеры и полагают , что они могут защищать информацию ? Это такой же абсурд , как современный промышленный шополад может улучшать здоровье людей .
Театр абсурда торжествует в современном мире! Хотя великие и влиятельные мира сего используют для сохранения своей информации только аппаратные шифраторы и едят элитный шоколад, который, практически, недоступен, для большинства людей.
P. S. Cybersecurity Ventures считает, что преступная прибыль криминала достигнет 10,5 триллионов долларов США в год к 2025 году. Примерно, такие же оценки выносят эксперты на Всемирным Экономическом Форуме в Давосе. К огромному моему сожалению, кибер преступность стала третьей по величине экономикой мира после США и Китая. И в основном, это благодаря программным средствам информационной « защиты». В начале 90 - х годов криминал ( около 10.000) украл из ЦБ РФ с помощью фальшивых авизо более трех триллионов долларов ( По курсу доллар - рубль того периода это около $200.000.000.000. Самое крупное ограбление банков за всю историю существования в мире банковской системы). От финансового коллапса России из за этой кражи ЦБ РФ спасли несколько тысяч аппаратных шифраторов, произведенной моей компанией и поставленных на защиту информации ЦБ РФ! Эти шифраторы в то время были лучшими в мире в своем классе и использовали только отечественную микроэлектронику вплоть до микросхем ( лично сам некоторые разрабатывал на заводе Ангстрем). Кстати, ключи шифрования для защиты шифраторов производили в моем офисе по указанию руководства ЦБ РФ. ЦБ РФ не доверял ни одной государственной организации России. Выделялась большая охрана ЦБ РФ ( автоматы, бронежилеты, системы подавления опасных электромагнитных излучений … Целая боевая операция. Внешний периметр охраны брала частная компания моего большого друга Леонида Владимировича Шербаршина - Бывшего руководителя Первого Главного Управления КГБ СССР ( внешняя разведка СССР). Вот такая двойная охрана была организована для производства ключей шифрования!
Свидетельство о публикации №224090700333
Что за бред. Если он использует ES256+A256GCM, один из самых сильных на сегодня, то ему вообще по барабану на сертификацию госорганов. Ну давайте, взломайте эфимерный ключ 256 бит на элиптике. А если будет использован ESDH? На диффи, ну удачи взломать его!
Аппратное шифрование и RNG сейчас применяется, например КриптоПро, рутокен. ГОСТы применяют RNG на серверах, встроенные в железо. Но с точки зрения интеграции это очень сложно. WebAuth облегчит интеграцию, спасибо FIDO.
Дмитрий Кальянов 07.09.2024 23:58 Заявить о нарушении
Крипто ПРО и другие средства шифрования проходили официальную сертификацию в ФСБ. Это совершенно другое. Просто встроить алгоритм шифрования без соответсвующих знаний обычно приводит к многочисленным ошибкам.
Анатолий Клепов 08.09.2024 11:25 Заявить о нарушении
Крипто ПРО и другие средства шифрования проходили официальную сертификацию в ФСБ. Это совершенно другое. Просто встроить алгоритм шифрования без соответсвующих знаний обычно приводит к многочисленным ошибкам."
Что значит "вы вскрывали"? У вас есть cyphertext AEAD AES-256 GCM, симметричный блочный алгоритм, и вы из него получили 256-битный ключ? У вас есть публикации, чтобы я в это поверил?
И ещё не забывайте об эфимерности секретного ключа Диффи-Хеллмана на элиптических кривых, то есть ключи на одно сообщение одноразовые. Даже получив AES-ключ, вы взламываете только одно сообщение. Чтобы взломать канал, нужно взломать ECDH, то есть ассиметричное шифрование на 256-битных ключах, где происходит обмен только открытыми ключами, векторами и тэгами. Вы и такое делали? Поделитесь ссылкой на публикацию?
Понимаете, аппаратная генерация ключей не помогает улучшить криптостойкость самого алгоритма. Если вам удалось получить ключ из сайфер-текста, то не важно, что сгенерировало ключ. Единственное, что делает аппаратная генерация и RNG - делает генерацию псевдорандома более хаотичным засчёт добавления параметров с аппаратных датчиков и биометрии. Впрочем, биометрия может применяться и в software-варианте. Плюс - производительность выше и возможность влиять на генератор malware ниже. На криптостойкость алгоритма это не влияет. Аппаратное шифрование также гарантирует "железную" реализацию алгоритма по GOST, и ускорение самого шифрования, это удобно для фильтров пакетов сетевого уровня или TLS. Для Telegram это всё не нужно, ему не нужно соответствовать требованиям ФСБ и проходить лицензирование. Это не банковское ПО и не ПО для работы в генштабах, связи РВСН и в прочих критически важных местах. Это не значит, что Telegram имеет более слабый шифр. Я вам открою секрет: банковские системы используют алгоритмы ECDH-A256GCM, RSA и PS256, не аппаратные, и не GOST. Но они на это переходят и, как я уже писал выше, требования ФСБ заставят клиентов однажды ставить аппаратные криптомодули (рутокены например) и проходить аутентификацию не по OIDC, а по протоколу FIDO WebAuth. Это не потому GOST лучше ECDH и AES256. Это потому, что ФСБ так решило, это их право так считать.
Дмитрий Кальянов 08.09.2024 16:34 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 16:38 Заявить о нарушении
Дешифровал не один шифратор, имеющий самую высокую степень секретности…
Анатолий Клепов 08.09.2024 16:45 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 16:46 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 17:01 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 17:15 Заявить о нарушении
Кстати, мои уникальная стелс криптография до сих пор не имеет аналогов в мире.
Можете посмотреть сайт моей швейцарской компании www.mttgroup.ch
Там приведено множество уникальных алгоритмов шифрования, в том числе аппаратные генераторы ключей.
Анатолий Клепов 08.09.2024 17:18 Заявить о нарушении
В основе протокола лежит оригинальная комбинация симметричного алгоритма шифрования AES (в режиме IGE), протокола Диффи-Хеллмана для обмена 2048-битными RSA-ключами между двумя устройствами и ряда хеш-функций. Протокол допускает использование шифрования end-to-end с опциональной сверкой ключей
Как вы считаете, он слабый?
Дмитрий Кальянов 08.09.2024 18:28 Заявить о нарушении
http://habr.com/ru/articles/590667/
Дмитрий Кальянов 08.09.2024 18:33 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 18:37 Заявить о нарушении
Анатолий Клепов 08.09.2024 19:21 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 19:50 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 19:55 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 20:00 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 22:23 Заявить о нарушении
Дмитрий Кальянов 08.09.2024 22:40 Заявить о нарушении