Dnia wtorek, 16 czerwca 2015 08:34:58 arachnist@i.am-a.cat pisze:
On Mon, Jun 15, 2015 at 09:34:30PM +0200, rysiek wrote:
Dnia poniedziałek, 15 czerwca 2015 18:11:38 arachnist@i.am-a.cat pisze:
On Mon, Jun 15, 2015 at 05:53:33PM +0200, rysiek wrote:
...ma już klucze prywatnei certy pośrednie[1] (na razie RSA; ECDSA będą
generować później), i drafty:
EC na krzywych NISTowskich? Ciut szkoda, że nie nie Ed25519.
No szkoda, ale naprawiają znacznie większy problem, więc jakby jestem w stanie to przeżyć.
<tinfoil hat> A co jeśli w tym chodzi o uniemożliwienie/utrudnienie podsłuchu niechcianym organizacjom, znaczne ułatwienie zaprzyjaźnionym i jednocześnie "sprzedawanie" użytkownikom fałszywego poczucia bezpieczeństwa? </tinfoil hat>
TO NA PEWNO REPTYLIANIE!
A na serio, pokaż mi konkret dotyczący tego, że *faktycznie* krzywe NIST są compromised na tyle, że to "znacznie ułatwia".
Bo ponieważ, choć nie jest to idealne, TLS + PFS jest niebo lepszym rozwiązaniem, niż czyste HTTP. A w threat-modelu 99% ludzi nie ma NSA.
Rozwiązanie faktycznego zagrożenia 99% ludzi, powiedziałbym, jest całkiem niezłym osiągnięciem. Ci, którzy mają NSA w swoim threat-modelu, już dawno sami zadnbali o swoje bezpieczeństwo.
Gra idzie o to, by szyfrować *wszystko*. Nawet jeśli założymym, że NIST curves are compromised, daje to wymierny pozytywny efekt. Bo, po pierwsze, nie jest oczywiste, która transmisja jest "ważna", a która nie (w sensie, kryterium "o, szyfrowane, to pewnie ważne" nie działa). Po drugie, NSA będzie musiała rozszyfrowywać *KAŻDĄ* transmisję z osobna.
Nawet z compromised NIST curves daje to gigantyczny narzut obliczeniowy, a ostatecznie idzie też o to, by mass surveillance zwyczajnie przestało się *opłacać*: http://smarimccarthy.is/blog/2014/05/28/engineering-our-way-out-of-fascism/