URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 130117
[ Назад ]

Исходное сообщение
"IETF стандартизирует протокол сквозного шифрования MLS"

Отправлено opennews , 30-Мрт-23 17:10 
Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, утвердил публикацию стандарта MLS (Messaging Layer Security), определяющего протокол для организации сквозного шифрования в приложениях, выполняющих обмен сообщениями. Предполагается, что продвижение MLS позволит унифицировать механизмы сквозного шифрования сообщений в группах, охватывающих двух и более участников, и упростить внедрение их поддержки в приложения...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=58894


Содержание

Сообщения в этом обсуждении
"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 17:10 
И телеграмм возляжет с воцапом. Библейское.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Хру , 31-Мрт-23 00:58 
И все-то на опеннете о библейском…  ;)

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено сусян , 30-Мрт-23 17:14 
Ждём Matrix на C++ . Ибо жрёт дико. Конечно он монолитный, но все же популярнее xmpp, иксмпп был конечно многообещающим, но все же не взлетел, но он лнгковестный и юниксвей.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 17:19 
> C++
> XML

bloat


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 05-Апр-23 20:41 
Матрикс уже прославился сказочной уязвимостью в своей либе шифрования, используемой почти всеми, так что сообщения мог расшифровывать кто угодно. Если люди некомпетентны в топике им ничего не поможет.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 17:29 
Что там небезопасно, что там небезопасно. Что воля, что неволя.  Эскобар короче.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 17:50 
XMPP - MAEMO, Matrix - MLS (перейдёт)

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено InuYasha , 31-Мрт-23 12:33 
у вас ошибка в "омемо".

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 17:36 
Да, действительно. Спасибо.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 17:40 
Так дождались:
https://matrix.org/docs/projects/client/kazv
https://matrix.org/docs/projects/client/neo-chat
https://matrix.org/docs/projects/client/spectral
https://matrix.org/docs/projects/client/quaternion

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 18:41 
Ну, такой выбор...

Name: kazv
Maturity: Alpha

Name: Spectral
Maturity: Alpha

Name: NeoChat
Maturity: Beta

Name: Quaternion
Maturity: Late Beta


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 19:24 
Beta вполне можно

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 01-Апр-23 13:25 
они все либо вырвиглазные, либо не поддерживают шифрование. клиентов под матрикс пока что нет (браузерную официальную поделку я за клиент не считаю)

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 06-Апр-23 01:16 
> они все либо вырвиглазные, либо не поддерживают шифрование.
> клиентов под матрикс пока > что нет (браузерную официальную поделку я за клиент не считаю)

За это мы и любим токс. Ни вам адских серверов, ни мегакорпораций за ними, шифрование - не опция а дефолтное состояние дел, апи нормальное есть. А то что не стандартно... должен же был кто-то сделать лучше чем те мутные корпоративные холуи?


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 08:16 
Хочется еще альтернативных реализаций сервера, синапс слишком жруч.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 01-Апр-23 13:26 
это вряд ли, документации на протокол по сути нет, копаться в исходниках синапса - такое себе занятие

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 06-Апр-23 00:55 
Поэтому формально независимо от корпораций, а реально по сути мало чем лучше телеграмма и ватсапа, 1 корпорация решает за всех.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено InuYasha , 31-Мрт-23 16:21 
> Так дождались:
> https://matrix.org/docs/projects/client/kazv
>> A convergent qml/kirigami client based on libkazv.

Скринов бы... 8(

> https://matrix.org/docs/projects/client/neo-chat
>> A Matrix client for desktop and mobile

Телеграмичненько.. )

> https://matrix.org/docs/projects/client/spectral
>> A glossy client for Matrix, written in QtQuick Controls 2 and C++

Glossy? :D Это как? Выглядит немного фекально, конечно...

> https://matrix.org/docs/projects/client/quaternion
>> A Qt5-based IM client for Matrix

Вот этот поинтереснее выглядит, по-ирочному.

PS: гос.пади, в 2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 02-Апр-23 13:44 
>2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.

В 2к23 у всех 5g и 10GbE


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено InuYasha , 03-Апр-23 14:33 
>>2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.
> В 2к23 у всех 5g

аа.... вот почему в 2023 у этих "всех" так с мозгами плохо...


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Kotlin твой любимый язык , 30-Мрт-23 21:29 
На JetPack Compose Native ты хотел сказать.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 21:53 
>xmpp
>не взлетел

Около 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 07:31 
> Около 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?

Хватит 3.14, 100 миллиардов ежесуточно пользуются хмпп!


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 16:02 
Это официальная информация только по одному сервису.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено InuYasha , 31-Мрт-23 12:34 
и где они все сидят-то? во всех конфочках, что доступны в каталогах, сидят по 10-20 человек.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 13:27 
Щас тебе расскажут сказку про тайные закрытые корпоративные серверы.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 16:05 
Да не, на каждом телефоне есть.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено InuYasha , 31-Мрт-23 16:13 
По опеннету конфа есть? С ботом и анонами )

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 09:51 
Жаба легковесная? Самый глупый и не оптимальный протокол в мире легковесен? Как же у некоторых мозги промыты, боже.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 11:45 
За XMPP корпорашки не стоят, так что мозги промывать некому.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 17:16 
Всякие нинтенды вполне довольны ejabberd, да и меты не жалуются. Только вот это коммерческие применения и там не важно, что думают пользователи.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 17:27 
Основной целью создания является внедрение бекдоров во все продукты использующие этот протокол.  

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 17:32 
Бекдоры не пройдут!
https://www.opennet.dev/opennews/art.shtml?num=56022
https://www.opennet.dev/opennews/art.shtml?num=46944

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 17:47 
Как IETF и данный протокол относятся к хотелкам РФ?

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено ческа Йцукен , 31-Мрт-23 01:04 
А кому есть дело до хотелок рф?

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 01:55 
Очевидно анонимам с Опеннет. Иначе не понятно зачем ее насильно приплетают к каждой новости.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 17:33 
Какие ваши доказательства?

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:06 
Ты святая простота.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 09:56 
А ты толстота.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Самый умный из вас , 30-Мрт-23 17:33 
Жаль, анонимы не одобрили

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 18:08 
Возьми да реализуй сам.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 19:19 
IETF занимается стандартизацией , а не конечной реализацией - ничего "внедрить" не могут физически . А вот отступление от стандартов сразу будет вызывать обоснованные вопросы , и не только у параноиков .

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Ivan_83 , 30-Мрт-23 19:29 
Бэкдоры бывают и в стандартах, так что любая имплементация будет с ними.
DualECRND или как его там, как раз таким был.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:02 
Буквально соседняя новость.

>Мэти Ванхоф (Mathy Vanhoef), автор атаки KRACK на беспроводные сети, в своё время выявивший 12 уязвимостей в стандартах IEEE 802.11, раскрыл сведения о новой уязвимости (CVE-2022-47522) в технологии буферизации пакетов Wi-Fi, затрагивающей различные устройства (Cisco, Ubiquiti) и операционные системы (Linux, FreeBSD, iOS, Android). Дополнительно открыт доступ к инструментарию MacStealer для совершения атаки. Уязвимость позволяет обойти шифрование в беспроводной сети и может быть использована для перехвата трафика изолированных клиентов.
>Уязвимость затрагивает механизм формирования очередей для буферизации кадров перед отправкой получателям, а также недоработки в управлении контекстом защиты для помещённых в очередь кадров. В качестве причины появления уязвимости называется отсутствие в стандарте 802.11 явных предписаний по управлению контекстом защиты для буферизированных кадров и отсутствие защиты для флага power-save в заголовке кадра, при помощи которого атакующий может манипулировать помещением кадров в очередь.

https://www.opennet.dev/opennews/art.shtml?num=58881


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:23 
А если перейти по ссылкам на оригинальную запись , то оказывается что не стандарт виноват (тем более какие то бекдоры) , а то - что прямо не загоняет из под палки в очевидные вещи . И как это на газовых плитах не ставят указатели "пальцы в огонь не совать" - явно заговор !

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:31 
>то оказывается что не стандарт виноват
>Проблемы разделены на две категории: 3 уязвимости выявлены непосредственно в стандартах Wi-Fi и охватывают все устройства, поддерживающие актуальные стандарты IEEE 802.11 (проблемы прослеживаются с 1997 года). 9 уязвимостей касаются ошибок и недоработок в конкретных реализациях беспроводных стеков. Основную опасность представляет вторая категория, так как организация атак на недоработки стандартов требует наличия специфичных настроек или выполнения жертвой определённых действий. Все уязвимости проявляются независимо от использования протоколов для обеспечения безопасности Wi-Fi, в том числе при использовании WPA3.

3/12 ошибок в стандарте. С какого количество ошибок стандарт начинает быть виноватым?


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 21:30 
Прочитать что в ОРИГИНАЛЕ написано - скрепы не позволяют ?

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 21:43 
> Прочитать что в ОРИГИНАЛЕ написано - скрепы не позволяют ?

Это в том числе и к вам вопрос. У вас есть номера CVE, а вы не можете посмотреть чем они вызваны.

https://nvd.nist.gov/vuln/detail/CVE-2020-24588
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that the A-MSDU flag in the plaintext QoS header field is authenticated. Against devices that support receiving non-SSP A-MSDU frames (which is mandatory as part of 802.11n), an adversary can abuse this to inject arbitrary network packets.

https://nvd.nist.gov/vuln/detail/CVE-2020-24587
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that all fragments of a frame are encrypted under the same key. An adversary can abuse this to decrypt selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP encryption key is periodically renewed.

https://nvd.nist.gov/vuln/detail/CVE-2020-24586
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

Достаточно оригинально?


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено ptr , 31-Мрт-23 00:42 
Ах интересно стало. Cтандарт не требует, чтобы пароль от WiFi не писали на бумажке, прикрепленной магнитиком к холодильнику. Такая уязвимость уже зарегистрирована? )))

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:38 
Как же ты боишься признать что виноват в том числе и стандарт.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:06 
Зачем ты пытаешься оспорить вполне очевидную вещь тебе уже кучу примеров накидали, но ты всё равно будешь доказывать что мы все живем в мире розовых пони, где все желают лично тебе добра.  

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:25 
Кто то (понятно кто) зашебуршился что прошлые и будущие сообщения нельзя будет читать ? Надо всех запугать ?

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Ivan_83 , 30-Мрт-23 18:10 
https://datatracker.ietf.org/doc/html/draft-barnes-mls-proto...

Curve25519 и P-256 - яснопонятно для кого оно бизапасно и от кого.

Очередной wireguard где мутная крипта прибита гвоздями и который за пол года будет внедрён вообще везде.
Кому то понравилось получать лычки и премии, а заодно фетиш по чтению чужого растёт как на дрожжах.


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 18:28 
Curve25519 от Дениэла Берншейна

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Ivan_83 , 30-Мрт-23 19:24 
Я знаю чъё это поделие, и как оно распространялось.
DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а вот у меня тут state of art с constant time.
Притом что у него на выходе ключ 126 бит.

А варегард начал расходится уже сильно после того как появились слухи что элиптику ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено n00by , 31-Мрт-23 12:19 
Факт закрытия RSA Chalenge является доказательством надёжности?

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 14:29 
А где можно про эти слухи почитать?

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Ivan_83 , 01-Апр-23 01:14 
https://kiwibyrd.org/2016/10/07/1610/
добавьте туда же в копилку молниеносное пришествие wireguard вообще везде, в котором только 25519, и теперь вот этот стандарт где только p-256 и 25519.

Для сомневающихся: ECDSA придумали ещё в конце 90х (1998 первые публикации стандарта), а в 2014-2015 годах его нигде толком не было внедрено, те виндовые клиенты ssh - его 1-2 умели из всего разнообразия (путти и винсцп не умели), да и прочий софт как то прохладно к этому относился.
В РФ ECDSA признали стандартом только в 2012 году (немного изменив и добавив свои кривые).
Это притом что ECDSA всегда был быстрее RSA, а раньше как раз производительность девайсов была меньше.

Потом вылез DJB с рекламной компанией 25519 и оно попёрло из всех щелей.

Те индустрии 15 лет было плевать и хватало RSA потом сдруг перестало.
Конечно было много всего связанного, типа разоблачений Сноудена, травля гуглагом всех кто не хотел https делать, летсенкрипт и тп.
Но можно посмотреть на параллельный мир ssh - он всегда был с криптой, и никого не парила скорость RSA.


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено n00by , 02-Апр-23 08:49 
Если уж верить слухам, то Сноудена в тёмную сыграла MI-6, что бы поставить коллег из бывшей колонии в неудобную позицию. То есть упоминание его имени может дезавуировать остальной текст.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Ivan_83 , 02-Апр-23 20:29 
Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая, но раз Сноуден чего то там то можно расходится, нет повода для волнения, так?

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено n00by , 03-Апр-23 08:50 
Скорее, поводы имеют право быть и там, и там. Некоторые пытаются разделить мир на "правительство и плебес", или "наши и англосаксы". Тогда как последние когда-то открыто воевали меж собой за независимость от метрополии.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 06-Апр-23 01:31 
> Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая,

Чем больше опциональщины тем больше возможностей для атак. Как с SSL где MITM просто согласовывал DES с 40 бит ключом, вклинившись в хендшейк. Чем больше опций в протоколе тем лучше атакующему: можно спровоцировать несекурное комбо или вызвать фалаут на стыке когда стороны неверно поймут друг друга, захотят разного а MITM с этого что-то полезное извлечет.

И нет, никто в здравом уме уже не будет использовать RSA в новых дизайнах. Он просто хреновый по свойствам. Это примерно как 3DES использовать вместо AES или там ChaCha какой. В разы медленнее, ничем не лучше по стойкости, огромные ключи которыми неудобно обмениваться между людьми, дофига особенностей в реализации которые могут при некорректной реализации дать под дых, аннулировав всю схему.

Простой пример: в качестве приватного ключа 25519 можно взять любое 256-битное число. Единственное требование - атакующий не должен это число так по простому угадать. Нет никакой фазы отсева и проч, все ключи валидны.

Теперь попробуйте этот номер с RSA. Почувствуйте разницу.

> но раз Сноуден чего то там то можно расходится, нет повода > для волнения, так?

Дело тут не в сноудене а в том что с точки зрения практической имплементации RSA хуже по вем мыслимым параметрам. И если что, вот тут для его фанатов не так давно новость была.

И кстати если рассматривать авторов в целом, и их алго, творчество господ из RSA по жизни испытывало проблемы с безопасностью. Что их Message Digest (MDx), разломанные от и до, что их симметричное крипто - вплоть до RC4 разломано все, а потом всем просто надоело латать с такой скоростью и они другие алгоритмы от других людей предпочитать стали, тем более что RSA еще и коммерцию пытался на этом активно делать, народ не совсем понял такие соотношения и предпочел креатив других авторов.

И если сравнивать... ну и как, на Salsa/Chacha что-то сравнимое с вулнами RC4 найдется, допустим? :)


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 03-Апр-23 08:44 
Ого, хоть один стоящий коммент. Спасибо за наблюдения и аналитику.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 06-Апр-23 01:13 
> DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а
> вот у меня тут state of art с constant time.

При том как криптограф он это довольно обоснованно орал так то. И по сути ну разве что не предсказал спектры с мельдонием. А что, не прав был? В многозадачных системах и мире с виртуалками и впсками это весьма важные соображения. Крипто работающее только с большими оговорками - так себе идея.

> Притом что у него на выходе ключ 126 бит.

А разница в чем? Для обычных компьютеров - за глаза. Для квантовых слом RSA более изученная область, ему первому и достанется. Но теоретически может и 25519, другой класс проблем но предполагается что похожие подходы сработают и там.

А если нет разницы, зачем считать больше?! К тому же RSA исторически несколько раз довольно жирно ломали. Например "small exponent attack". Да, а чего, никто не сказал что это чем-то плохо, толпа имплементеров налетела. Посыпалось много чего интересного, вплоть до секурбута high-secure систем. RSA вообще чувствителен к имплементации и там много всяких деталей, неудачные ключи, нужда костылить дурные свойства и проч. Единственное его достоинство - он первый в своем роде. На этом достоинства и заканчиваются.

Кстати авторы RSA орали больше и наглей, насколько я помню. Даже коммерческую корпу создали. С доволь но интересным послужным списком типа поимки на попытках внедрения бэкдоров. То-есть, эти господа более благонадежны чем? Да неужели?

> А варегард начал расходится уже сильно после того как появились слухи что элиптику
> ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.

Ну так NIST засыпался на Dual EC DRBG, логично что и остальному его творчеству этого периода доверия мало. Приняли какую-то муть созданную фиг знает как и почему (где описание этой  мути сравнимое с DJB по уровню аргуметации "почему это делается так"?!) - и типа вот вам стандарт, с лопаты. Нафиг надо такие стандарты.


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 18:52 
>позволит унифицировать механизмы сквозного шифрования

Они их на этом корабле тжри года собирали?


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:29 
Основной целью создания нового протокола называется унификация средств прослушки сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола прослушки, который можно будет использовать вместо отдельных развиваемых разными производителями протоколов, решающих одни и те же задачи, но не совместимых между собой.

FTFY


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:37 
Хотя один человек всё понимает и грамотно разложил по полочкам.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 20:39 
> группах, охватывающих двух и более участников

А бывают другие группы?

Но вообще, конечно, возрадуемся. Уже несколько лет чуваки пилят, и я боялся что они забросили это дело.


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 21:13 
>> А бывают другие группы?

Не стоит вскрывать эту темы, вы молодые, шутливые, вам все легко..
https://ru.wikipedia.org/wiki/%D0%A2%D0%...


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено burjui , 12-Апр-23 21:46 
Но ты же прекрасно понимаешь, что речь шла об общеупотребительном понятии группы людей, а не алгебраическом понятии группы, не так ли? Стало быть, твой комментарий — банальная попытка поумничать и покрасоваться поверхностным знанием алгебры уровня первого курса универа, а количество плюсов у твоего комментария — нижняя граница количества таких же умников на Опеннете.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 30-Мрт-23 21:16 
>единого стандартизированного и верифицированного протокола
>вместо отдельных развиваемых разными производителями протоколов

Существует 14 конкурирующих стандартов...


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено YetAnotherOnanym , 30-Мрт-23 22:08 
Как тут не вспомнить неполиткорректный анекдот о представительницах одного из гендеров, которые умеют хранить секреты группами по 20-30 человек.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 09:54 
А что если протокол сохраняется то будет безопасное общение. Ты же не знаешь всех их секретов.  

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 00:31 
Подрыв разнообразия, облечение внедрения, окупаемость аппаратной реализации слежки. АНБ довольна.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 11:53 
Тогда деятельность IETF с её RFC ненужна/вредна, распустить её? Да здравствуют разнообразные MS TCP/IP, Samsung TCP/IP, Huawei TCP/IP,...!

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 16:52 
Это унификация "железных" и низших слоев сетевого стэка. А тут верхний слой сетевого стэка скрывающий информацию.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 20:29 
Это другое, это понимать надо, да? Кстати говоря, никто не заставляет пользоваться каким-либо стандартом. Вообще никто. Можешь даже собственный стандарт написать, и тебе за это ничего не будет.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 01-Апр-23 14:26 
Вы плохо понимаете процесс стандартизации в современном мире, говоря глупости типа "собственный стандарт написать".

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 05:24 
Есть целых джве организации которые так напринимали всяких благих стандартов, что теперь никто не может похвастаться полным знанием С++ и заодно написать свой браузер совместимый с современным вебом.

Непрошенные стандарты это способ контроля отрасли. Из новости следует что плотно взялись за е2е-коммуникацию. Довольно логичный ход учитывая массовую доступность всяких велосипедных мессенджеров, реверсить и бекдорить которые никаких бюджетов не хватит.


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 06:13 
SQL забыл. Даже :1992 никто не поддерживает.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 09:52 
И правильно делают что не поддерживают. Меньше поддержки меньше стандартов.  

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 09:50 
>MLSpp, RingCentral

Эти не нужны.

>OpenMLS, Wickr

К этим вопросов нет


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 11:58 
MLSpp : BSD-2-Clause license
А вот RingCentral, Wickr, да, проприетарщина - ненужны.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 31-Мрт-23 12:18 
Нужны, нужны... Они вносят вклад обратно в эти ваши опенсурсы, что бы потом конкуренты
могли за день внедрить, а не 10 лет писать свою реализацию...

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено InuYasha , 31-Мрт-23 12:38 
> унификация средств для сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола, который можно будет

Дальше вы поняли. У нас, в IETF, 3GPP и других органах, уже много весёлых стандартизированных, верифицированных и крайне приватных протоколов с ещё более приватными реализациями. А уж какой кайф когда One Party Van to rule them all... Не передать. Хотя, передать. Широковещательно.


"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 01-Апр-23 09:34 
Оси дырявые, камни с закладками, о они всё о "надёжных" мессенджерах...

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 02-Апр-23 08:34 
ребята а как бы шифровать какой-то текст чтобы его могли читать Вася Коля и Петя причем можно Колю удалить (не из системы а из этой беседы) и он не сможет больше читать (даже если бы получил эти данные)?

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Анониссимус , 02-Апр-23 18:41 
Менять ключ после удаления Коли.

"IETF стандартизирует протокол сквозного шифрования MLS"
Отправлено Аноним , 03-Апр-23 09:52 
В смысле, физически удалить? Не сможет читать, я гарантирую.