The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

IETF стандартизирует протокол сквозного шифрования MLS

30.03.2023 16:41

Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, утвердил публикацию стандарта MLS (Messaging Layer Security), определяющего протокол для организации сквозного шифрования в приложениях, выполняющих обмен сообщениями. Предполагается, что продвижение MLS позволит унифицировать механизмы сквозного шифрования сообщений в группах, охватывающих двух и более участников, и упростить внедрение их поддержки в приложения.

Для ознакомление опубликованы документы, описывающие архитектуру MLS и применяемый для шифрования сообщений протокол. Реализации MLS развиваются на языках C++ (MLSpp, RingCentral), Go, TypeScript и Rust (OpenMLS, Wickr). При разработке MLS использован опыт уже существующих протоколов, применяемых для защиты передачи сообщений, таких как S/MIME, OpenPGP, Off the Record и Double Ratchet.

Процессы подготовки спецификации, рабочей реализации и процедур верификации ведутся параллельно, используя методы, применявшиеся при подготовке стандарта TLS 1.3. Подобный подход позволит к моменту готовности RFС уже иметь несколько совместимых и проверенных реализаций протокола. В настоящее время рабочие внедрения MLS уже применяются в коммуникационных платформах Webex и RingCentral, переход на MLS также планируют проекты Wickr и Matrix.

Основной целью создания нового протокола называется унификация средств для сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола, который можно будет использовать вместо отдельных развиваемых разными производителями протоколов, решающих одни и те же задачи, но не совместимых между собой. MLS позволит использовать в разных приложениях уже проверенные готовые реализации протокола, а также организовать их совместное развитие и верификацию. Переносимость на уровне приложений планируется реализовать на уровне аутентификации, получения ключей и обеспечения конфиденциальности (совместимость на уровне транспорта и семантики выходит за рамки стандарта).

Решаемые протоколом задачи:

  • Конфиденциальность - сообщения могут быть прочитаны только участниками группы.
  • Гарантии целостности и аутентификации - каждое сообщение отправляется аутентифицированным отправителем и не может быть подменено или изменено по пути.
  • Аутентификация членов группы - каждый участник может проверить достоверность других участников группы.
  • Работа в асинхронном режиме - ключи шифрования могут быть выставлены без необходимости нахождения обоих участников в online.
  • Прямая секретность (Forward Secrecy) - компрометация одного из участников не позволяет расшифровать ранее отправленные в группу сообщения.
  • Защита после компрометации - компрометация одного из участников не позволяет расшифровать сообщения, которые будут отправлены в группу в будущем.
  • Масштабируемость - по возможности сублинейная масштабируемость в плане потребления ресурсов в зависимости от размера группы.


  1. Главная ссылка к новости (https://www.ietf.org/blog/mls-...)
  2. OpenNews: Проект TFC развивает параноидально защищённую систему обмена сообщениями
  3. OpenNews: Критические уязвимости, компрометирующие сквозное шифрование во многих Matrix-клиентах
  4. OpenNews: Доступна децентрализованная коммуникационная платформа Jami "Vilagfa"
  5. OpenNews: Выпуск децентрализованной коммуникационной платформы Matrix 1.0
  6. OpenNews: Google открыл инструментарий для полностью гомоморфного шифрования
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58894-mls
Ключевые слова: mls, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (89) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:10, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    И телеграмм возляжет с воцапом. Библейское.
     
     
  • 2.44, Хру (?), 00:58, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И все-то на опеннете о библейском…  ;)
     

  • 1.2, сусян (?), 17:14, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Ждём Matrix на C++ . Ибо жрёт дико. Конечно он монолитный, но все же популярнее xmpp, иксмпп был конечно многообещающим, но все же не взлетел, но он лнгковестный и юниксвей.
     
     
  • 2.3, Аноним (3), 17:19, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > C++
    > XML

    bloat

     
     
  • 3.98, Аноним (98), 20:41, 05/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Матрикс уже прославился сказочной уязвимостью в своей либе шифрования, используемой почти всеми, так что сообщения мог расшифровывать кто угодно. Если люди некомпетентны в топике им ничего не поможет.
     
  • 2.5, Аноним (5), 17:29, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Что там небезопасно, что там небезопасно. Что воля, что неволя.  Эскобар короче.
     
     
  • 3.11, Аноним (11), 17:50, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    XMPP - MAEMO, Matrix - MLS (перейдёт)
     
     
  • 4.66, InuYasha (??), 12:33, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    у вас ошибка в "омемо".
     
     
  • 5.80, Аноним (80), 17:36, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да, действительно. Спасибо.
     
  • 2.9, Аноним (11), 17:40, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так дождались:
    https://matrix.org/docs/projects/client/kazv
    https://matrix.org/docs/projects/client/neo-chat
    https://matrix.org/docs/projects/client/spectral
    https://matrix.org/docs/projects/client/quaternion
     
     
  • 3.15, Аноним (15), 18:41, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, такой выбор...

    Name: kazv
    Maturity: Alpha

    Name: Spectral
    Maturity: Alpha

    Name: NeoChat
    Maturity: Beta

    Name: Quaternion
    Maturity: Late Beta

     
     
  • 4.20, Аноним (11), 19:24, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Beta вполне можно
     
     
  • 5.85, Аноним (85), 13:25, 01/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    они все либо вырвиглазные, либо не поддерживают шифрование. клиентов под матрикс пока что нет (браузерную официальную поделку я за клиент не считаю)
     
     
  • 6.101, Аноним (98), 01:16, 06/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > они все либо вырвиглазные, либо не поддерживают шифрование.
    > клиентов под матрикс пока > что нет (браузерную официальную поделку я за клиент не считаю)

    За это мы и любим токс. Ни вам адских серверов, ни мегакорпораций за ними, шифрование - не опция а дефолтное состояние дел, апи нормальное есть. А то что не стандартно... должен же был кто-то сделать лучше чем те мутные корпоративные холуи?

     
  • 3.50, Аноним (50), 08:16, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Хочется еще альтернативных реализаций сервера, синапс слишком жруч.
     
     
  • 4.86, Аноним (85), 13:26, 01/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    это вряд ли, документации на протокол по сути нет, копаться в исходниках синапса - такое себе занятие
     
  • 4.99, Аноним (98), 00:55, 06/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Поэтому формально независимо от корпораций, а реально по сути мало чем лучше телеграмма и ватсапа, 1 корпорация решает за всех.
     
  • 3.76, InuYasha (??), 16:21, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Так дождались:
    > https://matrix.org/docs/projects/client/kazv
    >> A convergent qml/kirigami client based on libkazv.

    Скринов бы... 8(

    > https://matrix.org/docs/projects/client/neo-chat
    >> A Matrix client for desktop and mobile

    Телеграмичненько.. )

    > https://matrix.org/docs/projects/client/spectral
    >> A glossy client for Matrix, written in QtQuick Controls 2 and C++

    Glossy? :D Это как? Выглядит немного фекально, конечно...

    > https://matrix.org/docs/projects/client/quaternion
    >> A Qt5-based IM client for Matrix

    Вот этот поинтереснее выглядит, по-ирочному.

    PS: гос.пади, в 2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.

     
     
  • 4.90, Аноним (90), 13:44, 02/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.

    В 2к23 у всех 5g и 10GbE

     
     
  • 5.96, InuYasha (??), 14:33, 03/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >>2023 году они на страницу https://matrix.org/clients/ кидают огромные скрины в resize... я плакал.
    > В 2к23 у всех 5g

    аа.... вот почему в 2023 у этих "всех" так с мозгами плохо...

     
  • 2.36, Kotlin твой любимый язык (?), 21:29, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На JetPack Compose Native ты хотел сказать.
     
  • 2.40, Аноним (40), 21:53, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >xmpp
    >не взлетел

    Около 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?

     
     
  • 3.49, Аноним (49), 07:31, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Около 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?

    Хватит 3.14, 100 миллиардов ежесуточно пользуются хмпп!

     
     
  • 4.73, Аноним (40), 16:02, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это официальная информация только по одному сервису.
     
  • 3.67, InuYasha (??), 12:34, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    и где они все сидят-то? во всех конфочках, что доступны в каталогах, сидят по 10-20 человек.
     
     
  • 4.70, Аноним (70), 13:27, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Щас тебе расскажут сказку про тайные закрытые корпоративные серверы.
     
     
  • 5.74, Аноним (40), 16:05, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да не, на каждом телефоне есть.
     
     
  • 6.75, InuYasha (??), 16:13, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    По опеннету конфа есть? С ботом и анонами )
     
  • 2.52, Аноним (52), 09:51, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Жаба легковесная? Самый глупый и не оптимальный протокол в мире легковесен? Как же у некоторых мозги промыты, боже.
     
     
  • 3.61, Аноним (61), 11:45, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    За XMPP корпорашки не стоят, так что мозги промывать некому.
     
     
  • 4.78, Аноним (40), 17:16, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Всякие нинтенды вполне довольны ejabberd, да и меты не жалуются. Только вот это коммерческие применения и там не важно, что думают пользователи.
     

  • 1.4, Аноним (5), 17:27, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Основной целью создания является внедрение бекдоров во все продукты использующие этот протокол.  
     
     
  • 2.6, Аноним (6), 17:32, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Бекдоры не пройдут!
    https://www.opennet.dev/opennews/art.shtml?num=56022
    https://www.opennet.dev/opennews/art.shtml?num=46944
     
     
  • 3.10, Аноним (11), 17:47, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как IETF и данный протокол относятся к хотелкам РФ?
     
     
  • 4.45, ческа Йцукен (?), 01:04, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А кому есть дело до хотелок рф?
     
     
  • 5.46, Аноним (46), 01:55, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очевидно анонимам с Опеннет. Иначе не понятно зачем ее насильно приплетают к каждой новости.
     
  • 2.7, Аноним (7), 17:33, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какие ваши доказательства?
     
     
  • 3.25, Аноним (5), 20:06, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ты святая простота.
     
     
  • 4.55, Аноним (70), 09:56, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А ты толстота.
     
  • 2.8, Самый умный из вас (?), 17:33, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Жаль, анонимы не одобрили
     
  • 2.12, Аноним (12), 18:08, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Возьми да реализуй сам.
     
  • 2.18, Аноним (18), 19:19, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    IETF занимается стандартизацией , а не конечной реализацией - ничего "внедрить" не могут физически . А вот отступление от стандартов сразу будет вызывать обоснованные вопросы , и не только у параноиков .
     
     
  • 3.21, Ivan_83 (ok), 19:29, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бэкдоры бывают и в стандартах, так что любая имплементация будет с ними.
    DualECRND или как его там, как раз таким был.
     
  • 3.22, Аноним (46), 20:02, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Буквально соседняя новость https www opennet ru opennews art shtml num 58881... большой текст свёрнут, показать
     
     
  • 4.27, Аноним (27), 20:23, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А если перейти по ссылкам на оригинальную запись , то оказывается что не стандарт виноват (тем более какие то бекдоры) , а то - что прямо не загоняет из под палки в очевидные вещи . И как это на газовых плитах не ставят указатели "пальцы в огонь не совать" - явно заговор !
     
     
  • 5.30, Аноним (46), 20:31, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >то оказывается что не стандарт виноват
    >Проблемы разделены на две категории: 3 уязвимости выявлены непосредственно в стандартах Wi-Fi и охватывают все устройства, поддерживающие актуальные стандарты IEEE 802.11 (проблемы прослеживаются с 1997 года). 9 уязвимостей касаются ошибок и недоработок в конкретных реализациях беспроводных стеков. Основную опасность представляет вторая категория, так как организация атак на недоработки стандартов требует наличия специфичных настроек или выполнения жертвой определённых действий. Все уязвимости проявляются независимо от использования протоколов для обеспечения безопасности Wi-Fi, в том числе при использовании WPA3.

    3/12 ошибок в стандарте. С какого количество ошибок стандарт начинает быть виноватым?

     
     
  • 6.38, Аноним (38), 21:30, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Прочитать что в ОРИГИНАЛЕ написано - скрепы не позволяют ?
     
     
  • 7.39, Аноним (46), 21:43, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это в том числе и к вам вопрос У вас есть номера CVE, а вы не можете посмотреть... большой текст свёрнут, показать
     
     
  • 8.43, ptr (??), 00:42, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ах интересно стало Cтандарт не требует, чтобы пароль от WiFi не писали на бумаж... текст свёрнут, показать
     
  • 5.32, Аноним (5), 20:38, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как же ты боишься признать что виноват в том числе и стандарт.
     
  • 3.24, Аноним (5), 20:06, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Зачем ты пытаешься оспорить вполне очевидную вещь тебе уже кучу примеров накидали, но ты всё равно будешь доказывать что мы все живем в мире розовых пони, где все желают лично тебе добра.  
     
     
  • 4.28, Аноним (27), 20:25, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кто то (понятно кто) зашебуршился что прошлые и будущие сообщения нельзя будет читать ? Надо всех запугать ?
     

  • 1.13, Ivan_83 (ok), 18:10, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    https://datatracker.ietf.org/doc/html/draft-barnes-mls-protocol-01

    Curve25519 и P-256 - яснопонятно для кого оно бизапасно и от кого.

    Очередной wireguard где мутная крипта прибита гвоздями и который за пол года будет внедрён вообще везде.
    Кому то понравилось получать лычки и премии, а заодно фетиш по чтению чужого растёт как на дрожжах.

     
     
  • 2.14, Аноним (11), 18:28, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Curve25519 от Дениэла Берншейна
     
     
  • 3.19, Ivan_83 (ok), 19:24, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я знаю чъё это поделие, и как оно распространялось.
    DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а вот у меня тут state of art с constant time.
    Притом что у него на выходе ключ 126 бит.

    А варегард начал расходится уже сильно после того как появились слухи что элиптику ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.

     
     
  • 4.65, n00by (ok), 12:19, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Факт закрытия RSA Chalenge является доказательством надёжности?
     
  • 4.72, Аноним (72), 14:29, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А где можно про эти слухи почитать?
     
     
  • 5.82, Ivan_83 (ok), 01:14, 01/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://kiwibyrd.org/2016/10/07/1610/
    добавьте туда же в копилку молниеносное пришествие wireguard вообще везде, в котором только 25519, и теперь вот этот стандарт где только p-256 и 25519.

    Для сомневающихся: ECDSA придумали ещё в конце 90х (1998 первые публикации стандарта), а в 2014-2015 годах его нигде толком не было внедрено, те виндовые клиенты ssh - его 1-2 умели из всего разнообразия (путти и винсцп не умели), да и прочий софт как то прохладно к этому относился.
    В РФ ECDSA признали стандартом только в 2012 году (немного изменив и добавив свои кривые).
    Это притом что ECDSA всегда был быстрее RSA, а раньше как раз производительность девайсов была меньше.

    Потом вылез DJB с рекламной компанией 25519 и оно попёрло из всех щелей.

    Те индустрии 15 лет было плевать и хватало RSA потом сдруг перестало.
    Конечно было много всего связанного, типа разоблачений Сноудена, травля гуглагом всех кто не хотел https делать, летсенкрипт и тп.
    Но можно посмотреть на параллельный мир ssh - он всегда был с криптой, и никого не парила скорость RSA.

     
     
  • 6.89, n00by (ok), 08:49, 02/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если уж верить слухам, то Сноудена в тёмную сыграла MI-6, что бы поставить коллег из бывшей колонии в неудобную позицию. То есть упоминание его имени может дезавуировать остальной текст.
     
     
  • 7.92, Ivan_83 (ok), 20:29, 02/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая, но раз Сноуден чего то там то можно расходится, нет повода для волнения, так?
     
     
  • 8.94, n00by (ok), 08:50, 03/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее, поводы имеют право быть и там, и там Некоторые пытаются разделить мир н... текст свёрнут, показать
     
  • 8.102, Аноним (98), 01:31, 06/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Чем больше опциональщины тем больше возможностей для атак Как с SSL где MITM пр... большой текст свёрнут, показать
     
  • 6.93, Аноним (93), 08:44, 03/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ого, хоть один стоящий коммент. Спасибо за наблюдения и аналитику.
     
  • 4.100, Аноним (98), 01:13, 06/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    При том как криптограф он это довольно обоснованно орал так то И по сути ну раз... большой текст свёрнут, показать
     

  • 1.16, Аноним (16), 18:52, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >позволит унифицировать механизмы сквозного шифрования

    Они их на этом корабле тжри года собирали?

     
  • 1.29, Аноним (29), 20:29, 30/03/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     

  • 1.33, Аноним (33), 20:39, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > группах, охватывающих двух и более участников

    А бывают другие группы?

    Но вообще, конечно, возрадуемся. Уже несколько лет чуваки пилят, и я боялся что они забросили это дело.

     
     
  • 2.34, Аноним (29), 21:13, 30/03/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> А бывают другие группы?

    Не стоит вскрывать эту темы, вы молодые, шутливые, вам все легко..
    https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE

     
     
  • 3.103, burjui (ok), 21:46, 12/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Но ты же прекрасно понимаешь, что речь шла об общеупотребительном понятии группы людей, а не алгебраическом понятии группы, не так ли? Стало быть, твой комментарий — банальная попытка поумничать и покрасоваться поверхностным знанием алгебры уровня первого курса универа, а количество плюсов у твоего комментария — нижняя граница количества таких же умников на Опеннете.
     

  • 1.35, Аноним (35), 21:16, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >единого стандартизированного и верифицированного протокола
    >вместо отдельных развиваемых разными производителями протоколов

    Существует 14 конкурирующих стандартов...

     
  • 1.41, YetAnotherOnanym (ok), 22:08, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как тут не вспомнить неполиткорректный анекдот о представительницах одного из гендеров, которые умеют хранить секреты группами по 20-30 человек.
     
     
  • 2.54, Аноним (54), 09:54, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А что если протокол сохраняется то будет безопасное общение. Ты же не знаешь всех их секретов.  
     

  • 1.42, Аноним (42), 00:31, 31/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Подрыв разнообразия, облечение внедрения, окупаемость аппаратной реализации слежки. АНБ довольна.
     
     
  • 2.62, Аноним (61), 11:53, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда деятельность IETF с её RFC ненужна/вредна, распустить её? Да здравствуют разнообразные MS TCP/IP, Samsung TCP/IP, Huawei TCP/IP,...!
     
     
  • 3.77, Аноним (77), 16:52, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это унификация "железных" и низших слоев сетевого стэка. А тут верхний слой сетевого стэка скрывающий информацию.
     
     
  • 4.81, Аноним (81), 20:29, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это другое, это понимать надо, да? Кстати говоря, никто не заставляет пользоваться каким-либо стандартом. Вообще никто. Можешь даже собственный стандарт написать, и тебе за это ничего не будет.
     
     
  • 5.87, Аноним (87), 14:26, 01/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вы плохо понимаете процесс стандартизации в современном мире, говоря глупости типа "собственный стандарт написать".
     

  • 1.47, Аноним (47), 05:24, 31/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть целых джве организации которые так напринимали всяких благих стандартов, что теперь никто не может похвастаться полным знанием С++ и заодно написать свой браузер совместимый с современным вебом.

    Непрошенные стандарты это способ контроля отрасли. Из новости следует что плотно взялись за е2е-коммуникацию. Довольно логичный ход учитывая массовую доступность всяких велосипедных мессенджеров, реверсить и бекдорить которые никаких бюджетов не хватит.

     
     
  • 2.48, Аноним (48), 06:13, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    SQL забыл. Даже :1992 никто не поддерживает.
     
     
  • 3.53, Аноним (54), 09:52, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И правильно делают что не поддерживают. Меньше поддержки меньше стандартов.  
     

  • 1.51, Аноним (52), 09:50, 31/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >MLSpp, RingCentral

    Эти не нужны.

    >OpenMLS, Wickr

    К этим вопросов нет

     
     
  • 2.63, Аноним (61), 11:58, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    MLSpp : BSD-2-Clause license
    А вот RingCentral, Wickr, да, проприетарщина - ненужны.
     
     
  • 3.64, Аноним (64), 12:18, 31/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нужны, нужны... Они вносят вклад обратно в эти ваши опенсурсы, что бы потом конкуренты
    могли за день внедрить, а не 10 лет писать свою реализацию...
     

  • 1.68, InuYasha (??), 12:38, 31/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > унификация средств для сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола, который можно будет

    Дальше вы поняли. У нас, в IETF, 3GPP и других органах, уже много весёлых стандартизированных, верифицированных и крайне приватных протоколов с ещё более приватными реализациями. А уж какой кайф когда One Party Van to rule them all... Не передать. Хотя, передать. Широковещательно.

     
  • 1.83, Аноним (83), 09:34, 01/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Оси дырявые, камни с закладками, о они всё о "надёжных" мессенджерах...
     
  • 1.88, Аноним (88), 08:34, 02/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ребята а как бы шифровать какой-то текст чтобы его могли читать Вася Коля и Петя причем можно Колю удалить (не из системы а из этой беседы) и он не сможет больше читать (даже если бы получил эти данные)?
     
     
  • 2.91, Анониссимус (?), 18:41, 02/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Менять ключ после удаления Коли.
     
  • 2.95, Аноним (90), 09:52, 03/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле, физически удалить? Не сможет читать, я гарантирую.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру