Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Плохая криптография)

EmiratesHR|Help

Местный
Подтвержденный
Сообщения
5.680
Реакции
3.518

Плохая криптография

В сообществе информационной безопасности часто встречается поговорка: «Не сворачивайте свою собственную криптографию!».

И тому есть причины :

Мы бы не хотели, чтобы из-за этой пословицы люди отказывались от обучения и инноваций в области криптографии. Поэтому вместо этого мы рекомендуем людям быть осторожными с «Создайте свою собственную криптовалюту», потому что это не обязательно хорошая криптовалюта:

  • Хорошая криптография непроста, и обычно требуются годы исследований для разработки и тонкой настройки.
  • Хорошая криптография прозрачна и не имеет закрытого исходного кода, поэтому ее могут проверить коллеги.
  • Хорошая криптография разрабатывается осторожно, медленно и редко в одиночку.
  • Хорошая криптография обычно представлена и обсуждается на конференциях и публикуется в различных журналах.
  • Хорошая криптография тщательно рецензируется, прежде чем она будет выпущена для использования в реальных условиях.
  • Правильное использование и внедрение существующей хорошей криптографии уже является проблемой.
Тем не менее, это не мешает некоторым делать это в любом случае и публиковать различные производственные приложения/сервисы, используя собственную криптографию или проприетарные методы с закрытым исходным кодом:

  • Вы должны проявлять осторожность при использовании приложений/сервисов с использованием закрытых или проприетарных методов шифрования. Все хорошие криптостандарты общедоступны и проходят экспертную оценку, и не должно быть проблем с раскрытием того, который вы используете.
  • Вам следует опасаться приложений/сервисов, использующих «модифицированный» или проприетарный криптографический метод .
  • По умолчанию вы не должны доверять никакому «Создавайте свою собственную криптовалюту», пока она не будет проверена, проверена экспертами, проверена и принята криптографическим сообществом .
  • Не существует такой вещи, как «криптовалюта военного уровня» .
Криптография — сложная тема, и плохая криптография может легко привести к вашей деанонимизации.

В контексте этого руководства мы рекомендуем придерживаться приложений/сервисов, используя хорошо зарекомендовавшие себя, опубликованные и проверенные методы.

Итак, что предпочесть и чего избегать в 2021 году? Вам придется искать себя, чтобы получить технические детали каждого приложения и посмотреть, используют ли они «плохую криптографию» или «хорошую криптографию». Как только вы получите технические подробности, вы можете проверить эту страницу, чтобы узнать, сколько это стоит:

Вот некоторые примеры:

  • Хэши:
    • Предпочтительнее: SHA-3 или BLAKE2
    • Все еще относительно хорошо использовать: SHA-2 (например, широко используемый SHA-256 или SHA-512)
    • Избегайте: SHA-1, MD5 (к сожалению, все еще широко используется), CRC, MD6 (используется редко).
  • Шифрование файлов/дисков:
    • Предпочитать:
      • Аппаратное ускорение : AES (Rijndael) 256 бит с HMAC-SHA-2 или HMAC-SHA-3 (это то, что Veracrypt, Bitlocker, Filevault 2, KeepassXC и LUKS используют по умолчанию). Лучше использовать SHA-3.
      • Неаппаратное ускорение: То же, что ускоренное выше, или, если доступно, рассмотрите:
        • ChaCha20 или XChaCha20 (Вы можете использовать ChaCha20 с Kryptor , к сожалению, это недоступно с Veracrypt).
        • Змей
        • Две Рыбы
    • Избегайте: практически всего остального
  • Хранение паролей:
    • Предпочитаю: Argon2, скрипт
    • Если это не вариант, используйте bcrypt или, если это невозможно, по крайней мере PBKDF2 (только в крайнем случае)
    • Скептически относитесь к Argon2d, так как он уязвим для некоторых форм побочных каналов. Предпочитаю Argon2i
        • или Argon2id
        • Избегайте: SHA-3, SHA-2, SHA-1, MD5.
      • Безопасность браузера (HTTPS):
        • Предпочтительно: TLS 1.3 (в идеале TLS 1.3 с поддержкой ECH/eSNI) или хотя бы TLS 1.2 (широко используется)
        • Избегайте: всего остального (TLS = <1.1, SSL = <3)
      • Подписание сообщений/файлов с помощью PGP/GPG:
      • SSH-ключи:
        • ED25519 (предпочтительнее) или RSA 4096 бит*
        • Избегайте: RSA 2048 бит
      • Предупреждение: RSA и ED25519, к сожалению, не считаются «квантово-устойчивыми», и хотя они еще не взломаны, они, вероятно, будут взломаны когда-нибудь в будущем. Это просто вопрос времени, а не того, будет ли когда-нибудь нарушен RSA. Таким образом, они предпочтительнее в этих контекстах из-за отсутствия лучшей возможности.
      • Вот несколько реальных случаев проблем с плохой криптографией:
      • Telegram:
      • Телеграмма:
      • Cryptocat:
      • Некоторые другие примеры можно найти здесь:

Это руководство не будет рекомендовать «плохую криптографию», и, надеюсь, этого должно быть достаточно, чтобы защитить вас.
 

Похожие темы

Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах Введение: Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды, требует исключительного внимания к безопасности и в мире, где...
Ответы
31
Просмотры
  • Закрыта
Приложение T: Проверка файлов на наличие вредоносных программ Целостность (при наличии): Обычно проверки целостности выполняются с использованием хэшей файлов (обычно хранящихся в файлах контрольных сумм). Старые файлы могли использовать CRC , совсем недавно MD5 , но они имеют несколько слабых...
Ответы
1
Просмотры
574
Darknet [Дополнение] Основная статья: /threads/dakrnet-rutor-statja.122697 1. Шифрование и безопасность Расширенное шифрование данных. Многофакторная аутентификация в анонимных сетях. Роль криптовалют в обеспечении анонимности. 2. Децентрализованные Приложения (DApps) Децентрализованные...
Ответы
2
Просмотры
994
Физический и IRL OPSEC Помните раздел «Физическая защита ноутбука от несанкционированного доступа» . См. «Приложение B4: Важные примечания о злых девах и вмешательстве». Помните раздел « Как определить, искал ли кто-то ваши материалы ». Рассмотрите возможность использования Haven...
Ответы
2
Просмотры
682
Бонусные ссылки: https://seirdy.one/posts/2022/07/09/stylometric-fingerprinting-redux/ [Archive.org] : Стилометрический отпечаток пальца https://www.whonix.org/wiki/Surfing_Posting_Blogging#Stylometry [Archive.org] : документация Whonix о стилометрии...
Ответы
2
Просмотры
Назад
Сверху Снизу