Einloggen
[c] [meta] [fefe]

/fefe/ – Fefes Kommentarfunktion


Antwort erstellen

(≤ 4)



[Zurück]

  • [l] Produktwarnung: Benutzt nicht Session. Das fing an ... Effe ## Mod Thu, 24 Oct 2024 09:31:34 GMT Nr. 137975
    JPG 212×300 11.1k
    Produktwarnung: Benutzt nicht Session [0]. Das fing an als Signal-Fork, was ja eine gute Codebasis zum Forken ist, und hat dann komplett das Clown-Kostüm angezogen.

    Nicht nur haben sie eine Blockchain eingebaut [1], sie haben auch Perfect Forward Secrecy ausgebaut [2]. Auch Deniable Authentication [3] ist unter die Räder gekommen. In ihrem "Litepaper" vergleichen sie sich dann auch nicht mit Signal sondern mit Telegram. Leichteres Ziel.

    Deren Sloagan ist: Friends don't let friends use compromised messengers. Gute Idee. Finger weg von Session.

    [0] https://getsession.org/
    [1] http://arxiv.org/pdf/2002.04609
    [2] https://getsession.org/faq#session-pfs
    [3] https://en.wikipedia.org/wiki/Session_(software)

    https://blog.fefe.de/?ts=99e4d488
  • [l] Update Effe ## Mod Thu, 24 Oct 2024 09:37:03 GMT Nr. 137978
    @@ -3,0 +4,2 @@
    +
    +Die Begründung für das Entfernen von PFS ist absolut hanebüchen und zeigt, dass sie nicht verstanden haben, was PFS ist und wofür man das braucht.

  • [l] Felix Thu, 24 Oct 2024 10:18:47 GMT Nr. 137979
    > PFS is a feature provided by the Signal protocol which protects former conversations or messages from being read when long-term key information is exposed. This is achieved through key ratcheting — periodically deriving new shared ephemeral keys which are used for message encryption.
    https://getsession.org/blog/session-protocol-technical-information
    Kann das sein, daß die keinen Schimmer haben, was PFS ist?
  • [l] Felix Thu, 24 Oct 2024 12:06:49 GMT Nr. 137990
    >>137979
    Klingt für Felix soweit korrekt. Wo ist das Problem?
  • [l] Felix Thu, 24 Oct 2024 12:11:03 GMT Nr. 137992
    >>137990
    PFS hat rein gar nichts mit Schlüsselrotation zu tun.
  • [l] Felix Thu, 24 Oct 2024 12:12:27 GMT Nr. 137993
    >>137992
    Sondern?
  • [l] Felix Thu, 24 Oct 2024 12:13:27 GMT Nr. 137994
    >>137993
    Daß man mithilfe des Dauerschlüssels nicht an den Sitzungsschlüssel kommt. Also eine inhärente Eigenschaft von Diffie-Hellman im Gegensatz zu RSA.
  • [l] Felix Thu, 24 Oct 2024 12:14:38 GMT Nr. 137995
    >>137994
    Und das ist nicht
    >periodically deriving new shared ephemeral keys which are used for message encryption
    ?
  • [l] Felix Thu, 24 Oct 2024 12:23:12 GMT Nr. 137996
    >>137995
    Das ist eine gängige Strategie, hat aber nichts mit PFS zu tun.
  • [l] Felix Thu, 24 Oct 2024 12:23:18 GMT Nr. 137997
    Die häufige Erzeugung temporärer Schlüssel ist notwendige aber nicht hinreichende Bedingung für PFS. Die temporären Schlüssel dürfen einem Angreifer, der den gesamten Datenstrom aufgezeichnet hat, bei nachträglicher Kompromittierung des Langzeitschlüssels nicht in die Hände fallen. Insbesondere ergibt sich PFS dann nicht, wenn man den Langzeitschlüssel verwendet, um die temporären Schlüssel damit verschlüsselt zu übertragen.
  • [l] Felix Thu, 24 Oct 2024 12:41:55 GMT Nr. 138003
    >>137996
    >>137997
    Ok, Autismo. Du bist offensichtlich aufgrund deiner Behinderung nicht in der Lage, sinnerfassend zu lesen.
  • [l] Felix Thu, 24 Oct 2024 14:09:27 GMT Nr. 138025
    >>137997
    Nö. PFS bringt auch was, wenn man nur einen einzigen Sitzungsschlüssel in seinem ganzen Leben benutzt.
  • [l] Felix Thu, 24 Oct 2024 14:11:12 GMT Nr. 138029
    1. nicht der selbe Felix, 2. ist die Beschreibung von key ratcheting halt Käse.
  • [l] Felix Thu, 24 Oct 2024 14:13:01 GMT Nr. 138031
    Wenn dir altes Schlüsselmaterial in die Hände fällt und du damit neue Nachrichten entschlüsseln kannst, ist das keine PFS. PFS setzt wechselnde Schlüssel voraus.
  • [l] Felix Thu, 24 Oct 2024 14:34:03 GMT Nr. 138032
    >>138031
    Nein, Vorwärtsgeheimnis heißt erstmal nur, daß du mit dem asymmetrischen Schlüssel nicht (nachträglich) den symmetrischen Schlüssel berechnen kannst. Nicht mehr und nicht weniger.

    Wenn ich eine kleine Datei über eine TLS-verschlüsselte Verbindung herunterlade, habe ich nur einen Sitzungsschlüssel. Ich wechsle den dann nie. (Bei sehr langlebigen Verbindungen mag das anders sein, da TLS auch Schlüsselrotation implementiert.) Trotzdem macht Vorwärtsgeheimnis Sinn. Auch wenn niemand anders jemals den selben Dateiserver kontaktiert und somit niemand jemals einen anderen Sitzungsschlüssel von demselben Server hat.

    Natürlich macht es im Kontext eines Nachrichtenkuriers Sinn, den Schlüssel zu wechseln. Das ist aber ein eigenes Thema unabhängig von Vorwärtsgeheimnis. Und das gegenseitige Bedingen ist umgekehrt. Den Sitzungsschlüssel zu wechseln macht erst Sinn, wenn man Vorwärtsgeheimnis hat.

  • [l] Felix Thu, 24 Oct 2024 15:25:04 GMT Nr. 138037
    Apropos Amateure machen funktionierende Kryptographie kaputt: WeChat hat seine eigene kaputte Version von TLS gebastelt.

    https://citizenlab.ca/2024/10/should-we-chat-too-security-analysis-of-wechats-mmtls-encryption-protocol/
  • [l] Update Effe ## Mod Thu, 24 Oct 2024 15:35:02 GMT Nr. 138039
    @@ -8,0 +9,8 @@
    +[b]Update[/b]: Ich sollte vielleicht die Gelegenheit nutzen, um PFS zu erklären. Man macht normalerweise Public Key Krypto wie RSA nicht mit den Rohdaten sondern die verschlüsselt man mit einem symmetrischen Cipher wie AES, und den dafür verwendeten Key verschlüsselt man mit Public Key. Wenn man jetzt einfach stumpf Diffie Hellman oder RSA zwischen A und B macht, dann kommt immer derselbe Key in der Mitte raus, sind ja auch immer dieselben Public und Private Keys, und die Verfahren sind deterministisch.
    +
    +Nehmen wir also an, du hast vor 10 Jahren eine Nachricht verschlüsselt und der Schlüsselaustausch lief über 1024-Bit-RSA. Die NSA konnte das damals nicht entschlüsseln, also haben sie einfach ganz viele Festplatten gekauft und alle verschlüsselten Nachrichten mitgeschnitten. Heute können sie das mit ihrem Roswell-Tech-Quantencomputer (bloß ne Annahme, ruuuuhig Brauner!). Dann könnten sie damit zu ihrem Festplattenstapel laufen und rückwirkend alle verschlüsselten Nachrichten entschlüsseln. Das ist offensichtlich nicht gut.
    +
    +Perfect Forward Secrecy erweitert daher den Schlüsselaustausch so, dass da Zufall einfließt, und man macht zwei Public-Key-Operationen, und damit kauft man sich dann, dass die NSA die alten Nachrichten nicht entschlüsseln können, auch wenn sie den Private Key per Quantenmagie zurückrechnen können.
    +
    +Zu behaupten, dass man das nicht braucht, weil die Teilnehmer ja anonym sind, zeugt von einer geradezu epochalen Inkompetenz. Die NSA liest ja das Netz mit und sieht daher, mit welchem Public Key du kommunizierst. Die müssen nicht wissen, wer auf der anderen Seite sitzt, um deine Nachrichten entschlüsseln zu wollen.
    +

  • [l] Felix Thu, 24 Oct 2024 15:39:45 GMT Nr. 138040
    Fefes Einwurf ist doppelt falsch. Und gegen Quantenrechner hilft Vorwärtsgeheimnis auch nicht.
  • [l] Felix Thu, 24 Oct 2024 16:34:28 GMT Nr. 138053
    Weder das eine noch das andere reicht alleine aus. Es sind beides für sich notwendige aber nicht hinreichende Bedingungen, wenn du den Sinn von PFS nicht entstellen willst. Die Annahme ist, dass der Gegner geheime Schlüssel erfährt. PFS bedeutet, dass spätere Übertragungen ("forward in time") mit diesen Schlüsseln nicht entschlüsselt werden können. Es ist bestenfalls akademisch, das auf den Public Key einzuschränken. Wenn du den Session Key nie wechselst und der dem Gegner in die Hände fällt, ist jede spätere oder zukünftige Übertragung auch offengelegt.
  • [l] Felix Thu, 24 Oct 2024 16:35:53 GMT Nr. 138054
    JPG 600×450 25.1k
    >>138053
    Ich wechsel meinen SEssion Key so oft wie ich meine Unterhose wechsel, also nie
  • [l] Felix Thu, 24 Oct 2024 20:14:58 GMT Nr. 138074
    Das ist ja kein Geheimnis, also erst recht keine PFS.
  • [l] Update Effe ## Mod Fri, 25 Oct 2024 08:24:06 GMT Nr. 138109
    @@ -13 +13 @@
    -Perfect Forward Secrecy erweitert daher den Schlüsselaustausch so, dass da Zufall einfließt, und man macht zwei Public-Key-Operationen, und damit kauft man sich dann, dass die NSA die alten Nachrichten nicht entschlüsseln können, auch wenn sie den Private Key per Quantenmagie zurückrechnen können.
    +Perfect Forward Secrecy erweitert daher den Schlüsselaustausch beim Aufbau bspw einer TLS-Verbindung so, dass da Zufall einfließt, und man macht zwei Public-Key-Operationen, und damit kauft man sich dann, dass die NSA die alten Nachrichten nicht entschlüsseln können, auch wenn sie den Private Key per Quantenmagie zurückrechnen können.

  • [l] Felix Fri, 25 Oct 2024 09:38:11 GMT Nr. 138125
    >>137975
    >>138109
    Und was ist mit dem
    >Sloagan
    ?

    Auch:
    >Session
    Ist ja nicht mehr lange hin bis zum 11. 11. ...
  • [l] Felix Fri, 25 Oct 2024 11:41:04 GMT Nr. 138151
    >>138074
    >keine PFS.
    Keine Pfrengung Fefescher Sorte?


[Zurück]
[c] [meta] [fefe]