Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, утвердил публикацию стандарта MLS (Messaging Layer Security), определяющего протокол для организации сквозного шифрования в приложениях, выполняющих обмен сообщениями. Предполагается, что продвижение MLS позволит унифицировать механизмы сквозного шифрования сообщений в группах, охватывающих двух и более участников, и упростить внедрение их поддержки в приложения...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=58894
И телеграмм возляжет с воцапом. Библейское.
И все-то на опеннете о библейском… ;)
Ждём Matrix на C++ . Ибо жрёт дико. Конечно он монолитный, но все же популярнее xmpp, иксмпп был конечно многообещающим, но все же не взлетел, но он лнгковестный и юниксвей.
> C++
> XMLbloat
Матрикс уже прославился сказочной уязвимостью в своей либе шифрования, используемой почти всеми, так что сообщения мог расшифровывать кто угодно. Если люди некомпетентны в топике им ничего не поможет.
Что там небезопасно, что там небезопасно. Что воля, что неволя. Эскобар короче.
XMPP - MAEMO, Matrix - MLS (перейдёт)
у вас ошибка в "омемо".
Да, действительно. Спасибо.
Так дождались:
https://matrix.org/docs/projects/client/kazv
https://matrix.org/docs/projects/client/neo-chat
https://matrix.org/docs/projects/client/spectral
https://matrix.org/docs/projects/client/quaternion
Ну, такой выбор...Name: kazv
Maturity: AlphaName: Spectral
Maturity: AlphaName: NeoChat
Maturity: BetaName: Quaternion
Maturity: Late Beta
Beta вполне можно
они все либо вырвиглазные, либо не поддерживают шифрование. клиентов под матрикс пока что нет (браузерную официальную поделку я за клиент не считаю)
> они все либо вырвиглазные, либо не поддерживают шифрование.
> клиентов под матрикс пока > что нет (браузерную официальную поделку я за клиент не считаю)За это мы и любим токс. Ни вам адских серверов, ни мегакорпораций за ними, шифрование - не опция а дефолтное состояние дел, апи нормальное есть. А то что не стандартно... должен же был кто-то сделать лучше чем те мутные корпоративные холуи?
Хочется еще альтернативных реализаций сервера, синапс слишком жруч.
это вряд ли, документации на протокол по сути нет, копаться в исходниках синапса - такое себе занятие
Поэтому формально независимо от корпораций, а реально по сути мало чем лучше телеграмма и ватсапа, 1 корпорация решает за всех.
> Так дождались:
> https://matrix.org/docs/projects/client/kazv
>> A convergent qml/kirigami client based on libkazv.Скринов бы... 8(
> https://matrix.org/docs/projects/client/neo-chat
>> A Matrix client for desktop and mobileТелеграмичненько.. )
> https://matrix.org/docs/projects/client/spectral
>> A glossy client for Matrix, written in QtQuick Controls 2 and C++Glossy? :D Это как? Выглядит немного фекально, конечно...
> https://matrix.org/docs/projects/client/quaternion
>> A Qt5-based IM client for MatrixВот этот поинтереснее выглядит, по-ирочному.
PS: гос.пади, в 2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.
>2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.В 2к23 у всех 5g и 10GbE
>>2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.
> В 2к23 у всех 5gаа.... вот почему в 2023 у этих "всех" так с мозгами плохо...
На JetPack Compose Native ты хотел сказать.
>xmpp
>не взлетелОколо 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?
> Около 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?Хватит 3.14, 100 миллиардов ежесуточно пользуются хмпп!
Это официальная информация только по одному сервису.
и где они все сидят-то? во всех конфочках, что доступны в каталогах, сидят по 10-20 человек.
Щас тебе расскажут сказку про тайные закрытые корпоративные серверы.
Да не, на каждом телефоне есть.
По опеннету конфа есть? С ботом и анонами )
Жаба легковесная? Самый глупый и не оптимальный протокол в мире легковесен? Как же у некоторых мозги промыты, боже.
За XMPP корпорашки не стоят, так что мозги промывать некому.
Всякие нинтенды вполне довольны ejabberd, да и меты не жалуются. Только вот это коммерческие применения и там не важно, что думают пользователи.
Основной целью создания является внедрение бекдоров во все продукты использующие этот протокол.
Бекдоры не пройдут!
https://www.opennet.dev/opennews/art.shtml?num=56022
https://www.opennet.dev/opennews/art.shtml?num=46944
Как IETF и данный протокол относятся к хотелкам РФ?
А кому есть дело до хотелок рф?
Очевидно анонимам с Опеннет. Иначе не понятно зачем ее насильно приплетают к каждой новости.
Какие ваши доказательства?
Ты святая простота.
А ты толстота.
Жаль, анонимы не одобрили
Возьми да реализуй сам.
IETF занимается стандартизацией , а не конечной реализацией - ничего "внедрить" не могут физически . А вот отступление от стандартов сразу будет вызывать обоснованные вопросы , и не только у параноиков .
Бэкдоры бывают и в стандартах, так что любая имплементация будет с ними.
DualECRND или как его там, как раз таким был.
Буквально соседняя новость.>Мэти Ванхоф (Mathy Vanhoef), автор атаки KRACK на беспроводные сети, в своё время выявивший 12 уязвимостей в стандартах IEEE 802.11, раскрыл сведения о новой уязвимости (CVE-2022-47522) в технологии буферизации пакетов Wi-Fi, затрагивающей различные устройства (Cisco, Ubiquiti) и операционные системы (Linux, FreeBSD, iOS, Android). Дополнительно открыт доступ к инструментарию MacStealer для совершения атаки. Уязвимость позволяет обойти шифрование в беспроводной сети и может быть использована для перехвата трафика изолированных клиентов.
>Уязвимость затрагивает механизм формирования очередей для буферизации кадров перед отправкой получателям, а также недоработки в управлении контекстом защиты для помещённых в очередь кадров. В качестве причины появления уязвимости называется отсутствие в стандарте 802.11 явных предписаний по управлению контекстом защиты для буферизированных кадров и отсутствие защиты для флага power-save в заголовке кадра, при помощи которого атакующий может манипулировать помещением кадров в очередь.
А если перейти по ссылкам на оригинальную запись , то оказывается что не стандарт виноват (тем более какие то бекдоры) , а то - что прямо не загоняет из под палки в очевидные вещи . И как это на газовых плитах не ставят указатели "пальцы в огонь не совать" - явно заговор !
>то оказывается что не стандарт виноват
>Проблемы разделены на две категории: 3 уязвимости выявлены непосредственно в стандартах Wi-Fi и охватывают все устройства, поддерживающие актуальные стандарты IEEE 802.11 (проблемы прослеживаются с 1997 года). 9 уязвимостей касаются ошибок и недоработок в конкретных реализациях беспроводных стеков. Основную опасность представляет вторая категория, так как организация атак на недоработки стандартов требует наличия специфичных настроек или выполнения жертвой определённых действий. Все уязвимости проявляются независимо от использования протоколов для обеспечения безопасности Wi-Fi, в том числе при использовании WPA3.3/12 ошибок в стандарте. С какого количество ошибок стандарт начинает быть виноватым?
Прочитать что в ОРИГИНАЛЕ написано - скрепы не позволяют ?
> Прочитать что в ОРИГИНАЛЕ написано - скрепы не позволяют ?Это в том числе и к вам вопрос. У вас есть номера CVE, а вы не можете посмотреть чем они вызваны.
https://nvd.nist.gov/vuln/detail/CVE-2020-24588
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that the A-MSDU flag in the plaintext QoS header field is authenticated. Against devices that support receiving non-SSP A-MSDU frames (which is mandatory as part of 802.11n), an adversary can abuse this to inject arbitrary network packets.https://nvd.nist.gov/vuln/detail/CVE-2020-24587
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that all fragments of a frame are encrypted under the same key. An adversary can abuse this to decrypt selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP encryption key is periodically renewed.https://nvd.nist.gov/vuln/detail/CVE-2020-24586
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.Достаточно оригинально?
Ах интересно стало. Cтандарт не требует, чтобы пароль от WiFi не писали на бумажке, прикрепленной магнитиком к холодильнику. Такая уязвимость уже зарегистрирована? )))
Как же ты боишься признать что виноват в том числе и стандарт.
Зачем ты пытаешься оспорить вполне очевидную вещь тебе уже кучу примеров накидали, но ты всё равно будешь доказывать что мы все живем в мире розовых пони, где все желают лично тебе добра.
Кто то (понятно кто) зашебуршился что прошлые и будущие сообщения нельзя будет читать ? Надо всех запугать ?
https://datatracker.ietf.org/doc/html/draft-barnes-mls-proto...Curve25519 и P-256 - яснопонятно для кого оно бизапасно и от кого.
Очередной wireguard где мутная крипта прибита гвоздями и который за пол года будет внедрён вообще везде.
Кому то понравилось получать лычки и премии, а заодно фетиш по чтению чужого растёт как на дрожжах.
Curve25519 от Дениэла Берншейна
Я знаю чъё это поделие, и как оно распространялось.
DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а вот у меня тут state of art с constant time.
Притом что у него на выходе ключ 126 бит.А варегард начал расходится уже сильно после того как появились слухи что элиптику ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.
Факт закрытия RSA Chalenge является доказательством надёжности?
А где можно про эти слухи почитать?
https://kiwibyrd.org/2016/10/07/1610/
добавьте туда же в копилку молниеносное пришествие wireguard вообще везде, в котором только 25519, и теперь вот этот стандарт где только p-256 и 25519.Для сомневающихся: ECDSA придумали ещё в конце 90х (1998 первые публикации стандарта), а в 2014-2015 годах его нигде толком не было внедрено, те виндовые клиенты ssh - его 1-2 умели из всего разнообразия (путти и винсцп не умели), да и прочий софт как то прохладно к этому относился.
В РФ ECDSA признали стандартом только в 2012 году (немного изменив и добавив свои кривые).
Это притом что ECDSA всегда был быстрее RSA, а раньше как раз производительность девайсов была меньше.Потом вылез DJB с рекламной компанией 25519 и оно попёрло из всех щелей.
Те индустрии 15 лет было плевать и хватало RSA потом сдруг перестало.
Конечно было много всего связанного, типа разоблачений Сноудена, травля гуглагом всех кто не хотел https делать, летсенкрипт и тп.
Но можно посмотреть на параллельный мир ssh - он всегда был с криптой, и никого не парила скорость RSA.
Если уж верить слухам, то Сноудена в тёмную сыграла MI-6, что бы поставить коллег из бывшей колонии в неудобную позицию. То есть упоминание его имени может дезавуировать остальной текст.
Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая, но раз Сноуден чего то там то можно расходится, нет повода для волнения, так?
Скорее, поводы имеют право быть и там, и там. Некоторые пытаются разделить мир на "правительство и плебес", или "наши и англосаксы". Тогда как последние когда-то открыто воевали меж собой за независимость от метрополии.
> Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая,Чем больше опциональщины тем больше возможностей для атак. Как с SSL где MITM просто согласовывал DES с 40 бит ключом, вклинившись в хендшейк. Чем больше опций в протоколе тем лучше атакующему: можно спровоцировать несекурное комбо или вызвать фалаут на стыке когда стороны неверно поймут друг друга, захотят разного а MITM с этого что-то полезное извлечет.
И нет, никто в здравом уме уже не будет использовать RSA в новых дизайнах. Он просто хреновый по свойствам. Это примерно как 3DES использовать вместо AES или там ChaCha какой. В разы медленнее, ничем не лучше по стойкости, огромные ключи которыми неудобно обмениваться между людьми, дофига особенностей в реализации которые могут при некорректной реализации дать под дых, аннулировав всю схему.
Простой пример: в качестве приватного ключа 25519 можно взять любое 256-битное число. Единственное требование - атакующий не должен это число так по простому угадать. Нет никакой фазы отсева и проч, все ключи валидны.
Теперь попробуйте этот номер с RSA. Почувствуйте разницу.
> но раз Сноуден чего то там то можно расходится, нет повода > для волнения, так?
Дело тут не в сноудене а в том что с точки зрения практической имплементации RSA хуже по вем мыслимым параметрам. И если что, вот тут для его фанатов не так давно новость была.
И кстати если рассматривать авторов в целом, и их алго, творчество господ из RSA по жизни испытывало проблемы с безопасностью. Что их Message Digest (MDx), разломанные от и до, что их симметричное крипто - вплоть до RC4 разломано все, а потом всем просто надоело латать с такой скоростью и они другие алгоритмы от других людей предпочитать стали, тем более что RSA еще и коммерцию пытался на этом активно делать, народ не совсем понял такие соотношения и предпочел креатив других авторов.
И если сравнивать... ну и как, на Salsa/Chacha что-то сравнимое с вулнами RC4 найдется, допустим? :)
Ого, хоть один стоящий коммент. Спасибо за наблюдения и аналитику.
> DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а
> вот у меня тут state of art с constant time.При том как криптограф он это довольно обоснованно орал так то. И по сути ну разве что не предсказал спектры с мельдонием. А что, не прав был? В многозадачных системах и мире с виртуалками и впсками это весьма важные соображения. Крипто работающее только с большими оговорками - так себе идея.
> Притом что у него на выходе ключ 126 бит.
А разница в чем? Для обычных компьютеров - за глаза. Для квантовых слом RSA более изученная область, ему первому и достанется. Но теоретически может и 25519, другой класс проблем но предполагается что похожие подходы сработают и там.
А если нет разницы, зачем считать больше?! К тому же RSA исторически несколько раз довольно жирно ломали. Например "small exponent attack". Да, а чего, никто не сказал что это чем-то плохо, толпа имплементеров налетела. Посыпалось много чего интересного, вплоть до секурбута high-secure систем. RSA вообще чувствителен к имплементации и там много всяких деталей, неудачные ключи, нужда костылить дурные свойства и проч. Единственное его достоинство - он первый в своем роде. На этом достоинства и заканчиваются.
Кстати авторы RSA орали больше и наглей, насколько я помню. Даже коммерческую корпу создали. С доволь но интересным послужным списком типа поимки на попытках внедрения бэкдоров. То-есть, эти господа более благонадежны чем? Да неужели?
> А варегард начал расходится уже сильно после того как появились слухи что элиптику
> ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.Ну так NIST засыпался на Dual EC DRBG, логично что и остальному его творчеству этого периода доверия мало. Приняли какую-то муть созданную фиг знает как и почему (где описание этой мути сравнимое с DJB по уровню аргуметации "почему это делается так"?!) - и типа вот вам стандарт, с лопаты. Нафиг надо такие стандарты.
>позволит унифицировать механизмы сквозного шифрованияОни их на этом корабле тжри года собирали?
Основной целью создания нового протокола называется унификация средств прослушки сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола прослушки, который можно будет использовать вместо отдельных развиваемых разными производителями протоколов, решающих одни и те же задачи, но не совместимых между собой.FTFY
Хотя один человек всё понимает и грамотно разложил по полочкам.
> группах, охватывающих двух и более участниковА бывают другие группы?
Но вообще, конечно, возрадуемся. Уже несколько лет чуваки пилят, и я боялся что они забросили это дело.
>> А бывают другие группы?Не стоит вскрывать эту темы, вы молодые, шутливые, вам все легко..
https://ru.wikipedia.org/wiki/%D0%A2%D0%...
Но ты же прекрасно понимаешь, что речь шла об общеупотребительном понятии группы людей, а не алгебраическом понятии группы, не так ли? Стало быть, твой комментарий — банальная попытка поумничать и покрасоваться поверхностным знанием алгебры уровня первого курса универа, а количество плюсов у твоего комментария — нижняя граница количества таких же умников на Опеннете.
>единого стандартизированного и верифицированного протокола
>вместо отдельных развиваемых разными производителями протоколовСуществует 14 конкурирующих стандартов...
Как тут не вспомнить неполиткорректный анекдот о представительницах одного из гендеров, которые умеют хранить секреты группами по 20-30 человек.
А что если протокол сохраняется то будет безопасное общение. Ты же не знаешь всех их секретов.
Подрыв разнообразия, облечение внедрения, окупаемость аппаратной реализации слежки. АНБ довольна.
Тогда деятельность IETF с её RFC ненужна/вредна, распустить её? Да здравствуют разнообразные MS TCP/IP, Samsung TCP/IP, Huawei TCP/IP,...!
Это унификация "железных" и низших слоев сетевого стэка. А тут верхний слой сетевого стэка скрывающий информацию.
Это другое, это понимать надо, да? Кстати говоря, никто не заставляет пользоваться каким-либо стандартом. Вообще никто. Можешь даже собственный стандарт написать, и тебе за это ничего не будет.
Вы плохо понимаете процесс стандартизации в современном мире, говоря глупости типа "собственный стандарт написать".
Есть целых джве организации которые так напринимали всяких благих стандартов, что теперь никто не может похвастаться полным знанием С++ и заодно написать свой браузер совместимый с современным вебом.Непрошенные стандарты это способ контроля отрасли. Из новости следует что плотно взялись за е2е-коммуникацию. Довольно логичный ход учитывая массовую доступность всяких велосипедных мессенджеров, реверсить и бекдорить которые никаких бюджетов не хватит.
SQL забыл. Даже :1992 никто не поддерживает.
И правильно делают что не поддерживают. Меньше поддержки меньше стандартов.
>MLSpp, RingCentralЭти не нужны.
>OpenMLS, Wickr
К этим вопросов нет
MLSpp : BSD-2-Clause license
А вот RingCentral, Wickr, да, проприетарщина - ненужны.
Нужны, нужны... Они вносят вклад обратно в эти ваши опенсурсы, что бы потом конкуренты
могли за день внедрить, а не 10 лет писать свою реализацию...
> унификация средств для сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола, который можно будетДальше вы поняли. У нас, в IETF, 3GPP и других органах, уже много весёлых стандартизированных, верифицированных и крайне приватных протоколов с ещё более приватными реализациями. А уж какой кайф когда One Party Van to rule them all... Не передать. Хотя, передать. Широковещательно.
Оси дырявые, камни с закладками, о они всё о "надёжных" мессенджерах...
ребята а как бы шифровать какой-то текст чтобы его могли читать Вася Коля и Петя причем можно Колю удалить (не из системы а из этой беседы) и он не сможет больше читать (даже если бы получил эти данные)?
Менять ключ после удаления Коли.
В смысле, физически удалить? Не сможет читать, я гарантирую.