Pytanie:
Po co używać jednorazowej podkładki, jeśli dystrybucja kluczy jest w pełni zabezpieczona?
Riley Willow
2016-06-11 13:26:35 UTC
view on stackexchange narkive permalink

Wczoraj odbyłem rozmowę kwalifikacyjną, podczas której zapytali, jaki byłby jedyny scenariusz, w którym jednorazowa blokada może zostać zerwana, a moja odpowiedź brzmiała: „gdy proces dystrybucji klucza nie jest wystarczająco bezpieczny”.

Chwalili moją odpowiedź, ale zadali mi kolejne pytanie: po co w ogóle używać jednorazowej podkładki, skoro dystrybucja kluczy jest w 100% bezpieczna? Może po prostu wyślij zwykłą wiadomość tekstową, skoro masz pewność, że dystrybucja jest w 100% bezpieczna?

Jaka jest poprawna odpowiedź na to pytanie?

Nie jestem pewien, co oznacza definicja „bezpiecznego kanału”, ale dystrybucja kluczy odbywa się w jednym kierunku (A -> B), a wiadomość w drugim (B -> A).
problematyczne może być również generowanie złego klucza, patrz VENONA i in
Może się zdarzyć, że chcesz, aby ktoś marnował zasoby, próbując złamać Twój kod (nie wiedząc, że to OTP) na niezabezpieczonym kanale.
@Bergi w bezpiecznym kanale OTP to dowolna metoda uzyskiwania dużej ilości informacji dzielonych między stronami bez przechwytywania (rozmiar informacji musi być co najmniej długością całej wiadomości, którą chcesz z tym wysłać, i wszystkich wiadomości, jeśli są takie samepad będzie użyty, ponieważ nie możesz ponownie użyć żadnej jego części).Kierunek wymiany nie ma większego znaczenia w przypadku OTP, ale nie można po prostu wysłać pada z komunikatem, który nie działa.
Ponadto metoda dystrybucji kluczy nie pozwala na bezpośredni wybór rzeczywistego klucza.Na przykład diffie hellman umożliwia dwóm stronom utworzenie wspólnego sekretu, ale żadna ze stron nie wybiera samego sekretu.
Kwestionowałbym założenie - jak możesz mieć 100% pewności, że Twój kanał dystrybucji jest naprawdę bezpieczny?Używanie klucza jako dodatkowej warstwy zabezpieczeń wymagałoby tej samej mantry bezpieczeństwa, co haszowanie haseł w bazie danych, nawet jeśli masz absolutną pewność, że nikt nie będzie w stanie włamać się do twojego serwera.
„W 100% bezpieczne” nie jest czymś, co faktycznie istnieje, o czym warto pamiętać.
* Tylko zgaduję ... * Ponieważ jednorazowe podkładki są banalne do zaimplementowania (prosty XOR), a zatem łatwiej jest zweryfikować kod.I powinien działać na * bardzo * słabszych urządzeniach lub nawet ręcznie (jeśli zarządzasz wymianą kluczy).
O wywiadzie: Dowiedziałem się, że ludzie zwykle oczekują, że odpowiesz „Kiedy klucz zostanie ponownie użyty” - nawet jeśli to łamie samą przesłankę.
Jednorazowa charakterystyka wkładki oznacza, że każda * część * wkładki jest używana tylko raz.Na przykład, jeśli używasz dwóch talii kart jako jednorazowego bloku czasowego, możesz wysłać 52 znaki, zanim wyczerpiesz swój pad, zakładając, że recykling bloku jest niebezpieczny.Może to być aż 52 wiadomości.Jak podkreśla Kaay, podkładkę można poddać recyklingowi, co nie jest straszne, jeśli długość (i charakter) samej podkładki jest utrzymywana w tajemnicy.Na przykład, nie chciałbyś ponownie używać talii 52 kart, jeśli ludzie * wiedzą *, że używasz talii 52 kart.
Ponowne użycie hasła jednorazowego jest doskonałe, nawet jeśli długość nie jest znana, zwłaszcza jeśli strumień jest nieskompresowany lub ma strukturę, np. Nagłówki.Jeśli wykonasz XOR na każdej zmianie po kolei, uzyskasz spadek o 1, gdy pad zostanie ponownie użyty.Bity ustawione w A będą korelować z bitami ustawionymi w B, więc A + B będzie miało więcej zer, więc (A + K) + (B + K) = A + B też będzie miało więcej zer.
@Simba Tak naprawdę nie ma znaczenia, czy nazywamy to w 100% bezpiecznym, czy w 50% bezpiecznym, czy jakikolwiek inny numer.Dotyczy to tego samego pytania, które zadaje OP - dlaczego po prostu nie wysłać wiadomości przez ten kanał zamiast OTP?Jeśli możesz przerwać kanał i uzyskać wiadomość, możesz przerwać kanał i uzyskać OTP dokładnie w ten sam sposób.OTP nie dodaje żadnej głębi bezpieczeństwa - zwiększa bezpieczeństwo tylko poprzez zaciemnienie, gdy sam kanał zostanie naruszony, tj. Jedyną pozostałą nadzieją jest to, że atakujący nie zdaje sobie sprawy, że ma hasło jednorazowe dla przyszłej wiadomości.
@Simba Z kolei przykład haszowania haseł ** zapewnia ** głębię bezpieczeństwa.Jeśli atakujący włamie się na Twój serwer, nadal nie ma haseł bez złamania w jakiś sposób mechanizmu haszującego.Dzięki OTP, gdy tylko je uzyska, ma nieograniczony dostęp do zaszyfrowanych treści.
Dziesięć odpowiedzi:
#1
+161
Jeff
2016-06-11 14:30:59 UTC
view on stackexchange narkive permalink

Możesz rozesłać klucz teraz i wysłać wiadomość później .

Załóżmy, że jesteś szpiegiem wysłanym na misję za liniami wroga. Zabierasz klucz ze sobą (bezpieczna dystrybucja), a gdy odkryjesz sekret, możesz go bezpiecznie wysłać za pomocą jednorazowej podkładki.

czy różnica między rozmiarem klucza a rzeczywistą wiadomością również jest ważna?
@user13267 Nie dla jednorazowej podkładki.Klucz OTP musi być co najmniej tak długi jak wiadomość;o to chodzi w systemie.
@cpast Dlatego szpiedzy często wdrażają duże hasła jednorazowe, aby umożliwić im późniejsze wysyłanie bezpiecznych wiadomości.Kluczową dystrybucją w tej analogii byłby jakikolwiek proces, jaki masz, aby dostać OTP w ręce twojego szpiega (i osoby obsługującej lub kogokolwiek, z kim się komunikował).
Innym dobrym przykładem jest [Infolinia Moskwa-Waszyngton] (https://en.wikipedia.org/wiki/Moscow%E2%80%93Washington_hotline) (nazywana „czerwonym telefonem”, ale nigdy nie jest to telefon).(Poinformowano, że faktycznie korzystano z OTP, przynajmniej przy pierwszej konfiguracji). Od czasu do czasu wymieniali OTP za pośrednictwem poczty dyplomatycznej - bardzo bezpieczne, ale powolne i muszą być zaplanowane z wyprzedzeniem.Ale po wykonaniu tej czynności z infolinii można było korzystać, gdy tylko było to konieczne, o co w tym wszystkim chodziło.
Innym świetnym przykładem jest SIGSALY z II wojny światowej, opisana w odcinku 99% Invisible [Vox Ex Machina]) http://99percentinvisible.org/episode/vox-ex-machina/).Używał nagrań z przypadkowym szumem jako jednorazowych bloków czasowych do szyfrowania rozmów telefonicznych między Białym Domem a sprzymierzonymi przywódcami na całym świecie.Dokumentacja zostanie bezpiecznie przesłana z wyprzedzeniem.Zostaną zniszczone po zakończeniu komunikacji, aby zapewnić poufność.
#2
+51
Baard Kopperud
2016-06-11 20:11:23 UTC
view on stackexchange narkive permalink

To, że możesz dystrybuować coś bezpiecznie dziś , nie gwarantuje, że będziesz mógł to zrobić jutro - w przyszłym tygodniu lub w przyszłym roku.

Poza tym Twój bezpieczny kanał używany do dystrybucji klucz może mieć ograniczenia. Być może zależy to od osoby faktycznie podróżującej między punktem A i B ... Być może jest to dostępne tylko w określonych godzinach - np. w weekendy lub zimą ... Być może jego pojemność jest bardzo ograniczona - maksymalny rozmiar wiadomości i / lub łączna liczba wiadomości, które można wysłać (np. będzie wyglądać podejrzanie, jeśli będzie używany zbyt często) ... Możesz również chcieć „zapisz” ten kanał do wysyłania fizycznych elementów (takich jak OneTime-Pads lub próbki wirusów), których w rzeczywistości nie można przesyłać przez radio lub Internet - w przeciwieństwie do tekstu i obrazów ...

Ale największą przeszkodą jest prawdopodobnie aspekt czasowy. Inteligencja - typ gromadzony przez szpiegów, który jest używany w wojnie i polityce - ma bardzo ograniczony okres trwałości. Jeśli nie możesz natychmiast wydobyć informacji, tracą one swoją wartość - albo dlatego, że zniknął niewielki przewaga, ponieważ wydarzyło się cokolwiek, o czym ostrzegał, albo ponieważ te same informacje napływają z innych źródeł.

Tak więc korzystanie z bezpiecznych kanałów komunikacji - przynoszenie go osobiście, kurierów, listów przez oficerów na statkach lub samolotach, przekazywanie informacji przez łańcuch ludzi - jest prawdopodobnie zbyt wolne. Pozostawia to szybkie - ale niebezpieczne i łatwe do monitorowania - metody, takie jak radio, telegraf, telefon i Internet. Te niezabezpieczone kanały mogą przesyłać informacje bardzo szybko, ale nie są one bezpieczne ... Więc najpierw szyfrujesz informacje za pomocą jednorazowej podkładki, którą uzyskałeś przez gwarantowany bezpieczny kanał.

W przeciwieństwie do Twojego bezpiecznego kanału, masz prawie 100% gwarancję, że telefony, radio i Internet będą dostępne również w przyszłym roku.

Jeśli pojemność jest ograniczona, to OTP nie działa, ponieważ OTP wymaga klucza o rozmiarze wiadomości, a ten sam klucz nie może być używany dla wielu wiadomości, więc potrzebujemy wystarczającego klucza, aby pokryć wszystkie przyszłe wiadomości przed następnym odświeżeniem klucza (większy niżwiadomości).
@ewanm89 Miałem na myśli problemy z pojemnością związane z „bezpiecznym kanałem” - tym, który był używany do przenoszenia podkładki OneTime.Z definicji szyfrowanie wiadomości nie byłoby konieczne, gdyby została wysłana przez gwarantowany bezpieczny kanał.Jednak ten kanał może nadal ograniczać pojemność wysyłanego nośnika: może to kurier z wydrążonym obcasem, który może pomieścić tylko dziesięć arkuszy papieru.Może to sposób na przemycenie * jednego * mikrofilmu - lub jednej karty pamięci.Może - żeby przejść do starej szkoły - to gołąb pocztowy, który może unieść tylko jedną małą kartkę papieru.Radio OTP + nie ma takiego limitu!
Tak, ale samo hasło jednorazowe ** musi ** zostać wysłane przez taki bezpieczny kanał.Korzystając z hasła jednorazowego, wysyłasz przez ten bezpieczny kanał tyle samo lub więcej danych niż wysyłasz wiadomość bezpośrednio, więc przepustowość nie może być problemem, dlaczego nie używać tego bezpiecznego kanału do bezpośredniego wysyłania wiadomości.Reszta jest w porządku, a ograniczenia czasowe lub brak niezawodnego dostępu do tego bezpiecznego kanału to ważne powody, aby używać OTP zamiast bezpiecznego kanału.
Teraz możesz chcieć dodać, że jeśli bezpieczny kanał przekazuje informacje, gdy wrócisz do kwatery głównej, a jesteś na terytorium wroga, nie ma gwarancji, że nawet wrócisz, lepiej zaszyfrować i wysłać do siedziby przezradio teraz, zamiast oddać je osobiście później, kiedy możesz zostać zastrzelony, zanim tam dotrzesz.
@ewanm89 Ale czy jest to zatem * bezpieczny * kanał?Ale tak, rozumiem twój punkt widzenia.Można było upewnić się, że wiadomość zostanie zniszczona - nierozwinięty film lub pojemnik, który spali zawartość, jeśli zostanie nieprawidłowo otwarty, może zostać wysłany przez dyplomatów.Mógłby być przewożony na statku - czyli terytorium kraju, w którym statek jest zarejestrowany - przez kapitana statku.Ale tak, rozsądne byłoby szyfrowanie wiadomości na wszelki wypadek.Ale jeśli wiadomość byłaby na tyle krótka, że mogłaby zostać wysłana przez tak ograniczony kanał w pierwszej kolejności, nie trwałoby to dużo dłużej dzięki szyfrowaniu za pomocą OTP.
@ewanm89 Jeśli chodzi o OTP i bezpieczny kanał używany do jego dostarczania, myślę, że najlepszym rozwiązaniem byłoby noszenie go przez agenta przy sobie.Gdyby został aresztowany przy wejściu, hasło jednorazowe zostałoby naruszone ... Ale z agentem w więzieniu nigdy nie zostałoby użyte - przynajmniej zakładając, że agent miał zadzwonić do domu i zgłosić gotowość, zanim zostanieskontaktowano się.
Nie mówię, że wiadomość byłaby dłuższa, klucz musi być tak długi lub dłuższy, a ja bezpośrednio wskazuję, że pojemność bezpiecznego kanału nie jest powodem, dla którego zamiast tego miałby być używany OTP, jak zadaje pytanie, każdy inny powód wodpowiedź brzmi rozsądnie.Tak, powszechną metodą byłoby zabranie go ze sobą jako bezpiecznego kanału, który jest objęty wszystkimi podanymi powodami czasowymi.
@ewanm89,, jeśli limit pojemności to liczba wiadomości, a nie rozmiar wiadomości (pomyśl: jeśli wysyłasz płytę CD, nie ma znaczenia, czy jest w połowie zapełniona, czy całkowicie pełna, ale ma znaczenie, czy wysyłasz jedną nadzień w porównaniu z jednym w roku), dystrybucja klucza OTP w ograniczonym kanale może być nadal praktyczna.
#3
+31
user2483352
2016-06-11 20:18:08 UTC
view on stackexchange narkive permalink

Istnieje kilka praktycznych scenariuszy, w których wymieniasz klucz i wiesz tylko, że nie został przechwycony (tj. wymiana była w 100% bezpieczna) po wysłaniu. Gdybyś przesłał tajną wiadomość bezpośrednio, mogłaby zostać przejęta, ale ponieważ wymieniłeś tylko klucz, możesz go po prostu odrzucić. To jest przy okazji idea kryptografii kwantowej.

Inną cechą kryptografii kwantowej jest to, że nie jesteś w stanie wybrać klucza. Jest po prostu losowy i sam w sobie nie zawiera żadnych informacji. W rzeczywistości nie jesteś nawet w stanie wysłać żadnych nie generowanych losowo informacji przez w 100% bezpieczny kanał kwantowy, co oznacza, że ​​nie możesz bezpośrednio wysłać swojej tajnej wiadomości. Jeśli chcesz dowiedzieć się więcej na ten temat, polecam stronę Wikipedii o dystrybucji kluczy kwantowych.

Dobra uwaga na temat dystrybucji klucza kwantowego.
Chociaż jest to dobra informacja, nie jestem pewien, czy jest to praktyczny scenariusz wywiadu, ponieważ QKD nie jest dokładnie rozpowszechniony w branży.Jak wspominam w komentarzu poniżej - to rozmowa kwalifikacyjna, a nie rozprawa o akademikach kryptografii.
+1.Możesz dodać do tej odpowiedzi historyczne systemy, które wykorzystywały plomby zabezpieczające przed manipulacją na opakowaniach używanych do wysyłania jednorazowych bloków, takie jak [kanadyjski system OTFP / OTLP] (http://www.jproc.ca/crypto/otfp_otlp.html);[system DDR i OTP ZSRR] (http://www.cryptomuseum.com/crypto/otp/ddr/index.htm);itp.
#4
+10
Mike Maxwell
2016-06-13 01:12:26 UTC
view on stackexchange narkive permalink

Odpowiedzi na to, że dzisiejsza bezpieczna dystrybucja nie zapewnia bezpiecznej dystrybucji w przyszłości, są chyba w porządku, ale nie ma innego powodu: dystrybucja kluczy jest zwykle wykonywana z jakiejś centralnej witryny do „szpiegów”, podczas gdy szpiedzy wysyłają swoje wiadomości w odwrotnym kierunku? (Zakładając, że to szpiedzy generują wiadomości; oczywiście wiadomości mogą być wysyłane w dowolnym kierunku). Bezpieczeństwo w jednym kierunku niekoniecznie oznacza bezpieczeństwo w drugim.

Oczywistym przypadkiem byłyby wysyłanie łodzi podwodnych na misjach. Dostają jednorazowe podkładki przed wyjazdem, ale używają tych podkładek do szyfrowania wiadomości, które wysyłają z powrotem do bazy. (Baza może wysyłać do nich wiadomości, co oczywiście wraca do innej odpowiedzi: nie chcesz, aby okręty podwodne musiały wracać do portu, aby bezpiecznie odbierać wiadomości z bazy.)

To bardzo dobrze, że podczas II wojny światowej niemiecka marynarka wojenna używała Enigmy zamiast jednorazowych podkładek.

Ale czy okręty podwodne faktycznie używają OTP?Korzystanie z hasła jednorazowego ograniczyłoby ilość tekstu, który mogliby zaszyfrować (lub odszyfrować) w dowolnej misji.
Jednorazowa podkładka w postaci płyty CD / taśmy / dysku twardego z jednorazowym odczytem i wyczyszczeniem zapewniłaby dość dużą liczbę całkowicie bezpiecznych komunikatów.
@DavidRicherby kompresja oparta na słownikach jest i tak używana w [komunikacji podwodnej] (https://en.wikipedia.org/wiki/Communication_with_submarines) (np. Radio VLF, dla połączenia z brzegu na statek).W przeszłości był używany do komunikacji morskiej zarówno do maskowania treści wiadomości, jak i do jej wydajnego kodowania (przepływność nawet wydajnego operatora Morse'a była raczej niska).Na początku lat 70. można było dostać napęd taśmowy przechowujący 20 MB (i nie potrzebujesz 8 bitów / symbolu, 6 wystarczy)
#5
+5
dr_
2016-06-13 20:00:00 UTC
view on stackexchange narkive permalink

Wczoraj odbyłem rozmowę kwalifikacyjną, podczas której zapytali, jaki byłby jedyny scenariusz, w którym jednorazowa podkładka może zostać złamana, a moja odpowiedź brzmiała: „kiedy proces dystrybucji klucza nie jest wystarczająco bezpieczny”.

Nie chcę dawać ci niepewności co do twojego wywiadu, ale jestem pewien, że to nie jest poprawna odpowiedź - albo inaczej, nie zrozumiałem twojej odpowiedzi. Dzieje się tak, ponieważ Twoja odpowiedź dotyczy dowolnej metody szyfrowania - jeśli nie możesz bezpiecznie przekazać klucza symetrycznego, gra jest skończona.

Jedyny scenariusz, w którym OTP można złamać ( pomijając oczywiste błędy stron komunikujących się, takie jak ponowne użycie części OTP lub pozwolenie wrogowi przejąć nad nim ręce) ma miejsce, gdy zostało wygenerowane przy użyciu nie do końca losowego źródła . Pozwoliłoby to wrogowi przeprowadzić analizę częstotliwości i spróbować wydedukować wymieniany tekst.

W rzeczywistości jednorazowa podkładka gwarantuje doskonałe bezpieczeństwo i jest teoretycznie niezniszczalna. Jedynym powodem, dla którego nie jest on powszechnie używany, jest jego niepraktyczność.

Dlaczego miałbyś używać jednorazowej podkładki, jeśli dystrybucja klucza jest w 100% bezpieczna? Może po prostu wyślij zwykłą wiadomość tekstową, skoro masz pewność, że dystrybucja jest w 100% bezpieczna?

Odpowiedź na to pytanie brzmi: ponieważ bezpieczny kanał nie zawsze mógł być dostępny, mógł ograniczona przepustowość lub może być zbyt kosztowna w użyciu. Więc może być używany do wymiany (raz) małego klucza, ale nie (często) długiej prywatnej komunikacji.

„mały klucz, ale niezbyt długa prywatna komunikacja” - ale klucz OTP musi być przynajmniej taki sam, jak długość szyfrowanej wiadomości.Ograniczona dostępność jest ważnym powodem, ale nie przepustowością.
Z definicji klucz OTP jest generowany przez prawdziwie losowe źródło.Bez tego założenia niemożliwe jest udowodnienie niemożliwości złamania.Dlatego brak generowania przez prawdziwie losowe źródło nie jest prawidłowym sposobem na złamanie OTP.Jedynym sposobem na złamanie tego jest znajomość klucza.Z tego powodu jego odpowiedź jest prawidłowa (ponieważ klucz jest tak bezpieczny, jak wymiana i zabezpieczenia w stanie spoczynku. W tym przypadku przyjmuje się, że zabezpieczenia w spoczynku są niepraktyczne do ataku).
Zgadzam się z @Qwerty01 - skorzystanie z wadliwej implementacji schematu szyfrowania nie oznacza, że złamałeś sam schemat szyfrowania.
@Qwerty01 Czy mógłbyś zacytować definicję, która wyklucza nie prawdziwie losowe generowanie?Pytam, ponieważ artykuł Wikipedii na temat OTP ma ponad 10-letnią historię zmian nazywających prawdziwie losowe klucze „wyzwaniem” lub używania warunkowego „jeśli klucz jest naprawdę losowy”, a następnie nie można ich złamać.Jeśli jest to kwestia definicji, ankieterzy mogą użyć innej.
Powodem, dla którego o tym wspominają, jest to, że generowanie prawdziwie losowych danych jest trudne.Z tego powodu ludzie zwykle używają CSPRNG do generowania potrzebnych danych, a nie naprawdę losowych danych.Jeśli dane nie są naprawdę losowe, atakujesz algorytm, który wygenerował klucz, a nie OTP.Można o tym myśleć inaczej: jeśli używasz RNG, który za każdym razem zwraca tę samą liczbę do generowania klucza RSA, klucz zostanie łatwo uszkodzony: nie z powodu problemu z RSA, ale z powodu problemu w TwoimRNG.
#6
+4
Jon Bentley
2016-06-14 17:19:58 UTC
view on stackexchange narkive permalink

Oto kolejny powód, dla którego inne odpowiedzi nie wspominają:

Możesz użyć swojego bezpiecznego kanału raz do przesyłania haseł jednorazowych, a następnie wysyłać zabezpieczone wiadomości wiele razy później, aż skończą się twoje hasła jednorazowe.

Może to być przydatne, ponieważ osiągnięcie 100% bezpiecznego (lub bliskiego) kanału może być bardzo trudne i / lub kosztowne, podczas gdy niezabezpieczone kanały są tanie i szybkie i łatwo dostępne, więc zminimalizowanie częstotliwości korzystania z bezpiecznego kanału jest korzystne.

Przykład: przesyłasz 1 terabajt danych OTP, przenosząc fizycznie dysk twardy do miejsca docelowego (kosztowna i niewygodna operacja). Następnie możesz wysyłać przez Internet zaszyfrowane wiadomości o wartości 1 terabajta, kiedy zajdzie taka potrzeba. Jest to lepsze niż wielokrotne używanie bezpiecznego kanału do ręcznego wysyłania wiadomości.

#7
-2
Grant
2016-06-14 23:19:54 UTC
view on stackexchange narkive permalink

Jednorazowa podkładka może zostać zerwana, jeśli wiadomość do zaszyfrowania jest znacznie dłuższa (np. wielokrotnie) niż liczba znaków / bajtów w bloku. Jest to równoznaczne z wielokrotnym użyciem tej samej „jednorazowej podkładki” i jest równie podatne na odszyfrowanie.

Jeśli powtórzysz pad, nie jest to już jednorazowy pad.
#8
-2
Jesse Williams
2016-06-14 23:33:55 UTC
view on stackexchange narkive permalink

Szczerze, myślę, że wiarygodną odpowiedzią jest to, że nie można zagwarantować 100% bezpieczeństwa. A przynajmniej taka byłaby moja odpowiedź, po której prawdopodobnie następowałaby: „każdy, kto zakłada 100% bezpieczeństwo, nie rozumie bezpieczeństwa.

To nie ma znaczenia dla pytania.Niezależnie od tego, czy masz 100% bezpieczeństwa, 99% bezpieczeństwa, czy 50% bezpieczeństwa na wybranym kanale, pozostaje pytanie - czy powinienem wysłać OTP przez ten kanał, a następnie wysłać zaszyfrowaną wiadomość później, czy po prostu wysłać wiadomość na ten kanałkanał?To, jak bezpieczny jest kanał, nie ma znaczenia - jeśli istnieje sposób na przerwanie kanału i uzyskanie wiadomości, to w ten sam sposób uzyskasz OTP.
Nie zgodziłbym się - to nie jest rozprawa o bezpieczeństwie, to pytanie do wywiadu.Będąc kierownikiem ds. Rekrutacji w dziale badań i rozwoju w dziedzinie bezpieczeństwa, oczekiwałbym, że kandydat udzieli mi odpowiedzi, która pokazuje zastrzyk prawdziwej myśli w takie pytanie.Gdybym szukał odpowiedzi akademickiej, z radością zapewniłbym, że po udzieleniu takiej odpowiedzi.
Gdybym był kierownikiem ds. Rekrutacji i uzyskał tę odpowiedź, byłbym mniej zaniepokojony ważnością odpowiedzi, a bardziej tym, że nie zrozumieli poprawnie pytania.Wskazuje to na problemy z dbałością o szczegóły i umiejętnością wykonywania instrukcji.Wolałbym złą odpowiedź, która przynajmniej próbowała odpowiedzieć na pytanie (w końcu od żadnego człowieka nie można oczekiwać, że będzie wiedział wszystko), niż „poprawną” informację, która jest nieistotna.
Patrząc na pytanie - * „Dlaczego w ogóle miałbyś używać jednorazowej podkładki, skoro dystrybucja klucza jest w 100% bezpieczna? Dlaczego po prostu nie wysłać zwykłego tekstu, skoro masz pewność, że dystrybucja jest w 100% bezpieczna?”bardzo jasne, że zakłada się bezpieczeństwo kanału, i chcą wiedzieć, dlaczego warto zawracać sobie głowę hasłem jednorazowym.Nie pytają, czy kanał może być w 100% bezpieczny.
Nie zgadzam się, ale ... to po prostu pokazuje, że odpowiadając na pytanie w wywiadzie, jesteś zdany na łaskę stanowiska ankietera w danej sprawie.To nie jest tak, jakby to pytanie było „rozwiązane dla x” lub „jakie są składniki stosu protokołów TCP / IP”.Wolałbym raczej widzieć sceptyka w kwestii bezpieczeństwa niż kogoś ze świeżym wykształceniem i sprytem z książki, który uważa, że może przechytrzyć system - powiedział, że system jest taki, że bezpieczeństwo nawet w idealnych warunkach jest niedoskonałe.
W takim razie Twoje pytanie powinno brzmieć: „Czy uważasz, że możliwe jest osiągnięcie 100% bezpieczeństwa?”jeśli chcesz tej odpowiedzi.Zadawanie niepowiązanych pytań i nadzieja na odpowiedź tworzy po prostu zagmatwany proces rozmowy kwalifikacyjnej.
Co, pod względem dbałości o szczegóły, jest prawdopodobnie najbardziej szczegółową odpowiedzią.Rozumiem, co mówisz, i przypuszczam, że odpowiedź, taka jak ta, którą zaproponowałem, doprowadziłaby do dalszych pytań lub prośby o bardziej akademicką odpowiedź, co jest w porządku.Ale wolałbym, żeby ta wymiana nastąpiła jako pierwsza.
#9
-2
Count Iblis
2016-06-15 11:28:05 UTC
view on stackexchange narkive permalink

Pytanie:

Dlaczego miałbyś używać jednorazowej podkładki, skoro dystrybucja kluczy jest w 100% bezpieczna? Może po prostu wyślij zwykłą wiadomość tekstową, skoro masz pewność, że dystrybucja jest w 100% bezpieczna?

Zakłada się, że w momencie dystrybucji klucza istnieją informacje do wysłania, które mogą nie tak się stanie. Inne odpowiedzi udzielone tutaj dotyczyły tego punktu. Inną kwestią jest to, że nawet w zasadzie dystrybucja kluczy może być wystarczająca tylko do dystrybucji klucza, podczas gdy może być niepewna dla pożądanego transferu informacji.

Przykładem jest problem, w jaki sposób Edward Snowden może wysłać ci informacje bezpiecznie. Zakładamy, że cała komunikacja od Snowdena jest monitorowana, jeśli spotkasz go twarzą w twarz, będziesz monitorowany, wszystko, co mu odzyskasz, nie będzie bezpieczne. Więc nie ma możliwości, aby Snowden mógł dać ci zwykły plik tekstowy bez narażania go na szwank. Co najwyżej możesz bezpiecznie przynieść coś Snowdenowi. Aby zaimplementować metodę OTP, to wszystko, co musisz zrobić.

Bezpieczny protokół wykorzystujący OTP może wtedy działać w następujący sposób. Wykonuję kopie zdjęć, które mam na dysku twardym i umieszczam je na pendrivie. Proszę kogoś, komu ufam, o przekazanie tego pendrive'a Snowdenowi. Po tym, jak ta osoba spotkała się ze Snowdenem, zauważono, że to zrobił, przeszukuje się wszystkie jego rzeczy, CIA monitoruje go, regularnie włamuje się do jego domu, a na jego komputerze jest zainstalowane oprogramowanie szpiegowskie. Więc oczywiście nie może bezpiecznie odebrać niczego od Snowdena.

Ale Snowden może bezpiecznie przesyłać do mnie informacje, stosując metodę OTP, aby podzielić wiadomości na dwie części z białym szumem i dodać ten szum jako fałszywy szum wysokiego ISO do dwa zdjęcia, które dostał ode mnie i przesłanie tych dwóch zdjęć do Flickr. Wszystko, co muszę zrobić, to pobrać jego ostatnie dwa posty z serwisu Flickr, odjąć pliki zdjęć od zdjęć na moim dysku twardym i dodać dwie części szumu, aby otrzymać wiadomość.

Myślę, że nie zrozumiałeś pytania.OP jest świadomy tego, czym jest hasło jednorazowe i jak działa.Idąc za twoim przykładem, pytanie brzmi - jeśli możesz bezpiecznie wręczyć osobie pendrive zawierający hasło jednorazowe, to dlaczego nie wręczyć jej po prostu wiadomości w pierwszej kolejności, skoro masz już bezpieczny kanał, przez który możesz dać jej kciuknapęd.
@JonBentley Prawidłowo zrozumiałem pytanie, odniosłem się do niego w kwestii już poruszonej w niektórych innych odpowiedziach na temat przekazywania informacji, który ma miejsce później, gdy nie ma dostępnych bezpiecznych kanałów.
@CountIblis Jak odpowiedzieć na pytanie „Dlaczego miałbyś używać hasła jednorazowego, skoro masz 100% pewności, że dystrybucja klucza jest bezpieczna?” To jasne, że nie zrozumiałeś pytania.To jest odpowiedź na pytanie w rodzaju „Jak zwiększyć bezpieczeństwo dystrybucji klucza?”
@Qwerty01 Zrozumiałem pytanie, po prostu w kontekście OTP w sposób, w jaki można by je zastosować w praktyce, jest to niezwykle trywialne.Dystrybucja klucza nie jest punktem, w którym przekazywane są informacje, może nawet nie być możliwe bezpieczne przesyłanie informacji tym kanałem.Guardian mógłby wysłać dziennikarza do Snowdena i dać mu pendrive ze zdjęciami.Ale w drodze powrotnej można przeszukać całe jego mienie.Wówczas nie ma w ogóle bezpiecznego kanału komunikacji od Snowden do Guardian, ale można użyć hasła jednorazowego.
Zatem klucz OTP może być bezpiecznie wysłany tylko w jedną stronę, ponieważ kiedy jadę do Snowdena, służby wywiadowcze nie wiedzą, że zamierzam się z nim spotkać.Ale kiedy go poznałem, mogłem zostać zauważony przez tajnych agentów monitorujących jego mieszkanie, więc wszystko, co mu odbieram, nie jest bezpieczne.
Rozumiem, do czego zmierzasz, ale nadal brakuje mi intencji pytania.Nie pyta o _jak_, tylko o _ dlaczego_ (co w tym przypadku oznaczałoby, że być może trzeba będzie przesłać pliki do Snowden _później_ i mieć tylko jedną szansę na w 100% bezpieczny kanał _now_)
@Qwerty01 Ok., Przepiszę tę odpowiedź na podstawie przykładu Snowdena.
#10
-4
Duszek Smsaczek
2016-06-11 21:24:00 UTC
view on stackexchange narkive permalink

Jeśli wysyłasz naprawdę poufny tekst, który w żadnych okolicznościach nie może zostać przechwycony przez komputery, powinieneś użyć OTP i dostarczyć klucz osobiście, ale możesz wysłać zaszyfrowaną wiadomość pocztą. Jeśli jest używany prawidłowo, nikt nie może złamać wiadomości. Nawet za 1'028'526'910 rok.

Pytanie nie dotyczy OTP ani sposobu ich działania.Pytanie brzmi - jeśli możesz dostarczyć hasło jednorazowe twarzą w twarz, dlaczego nie dostarczyć go twarzą w twarz i pominąć dodatkową komplikację związaną z używaniem hasła jednorazowego.Aby odpowiedzieć na pytanie, musisz szczegółowo określić powody używania hasła jednorazowego zamiast samej wiadomości.
@JonBentley Z pewnością problem nie polega na tym, jak bezpiecznie komunikować się z żoną w domu ....
@CountIblis Naprawdę nie rozumiem twojego komentarza.Chodzi mi o to, że jeśli masz sposób na bezpieczne dostarczenie OTP, to mógłbyś użyć tego sposobu, aby zamiast tego dostarczyć wiadomość, a OP pyta, dlaczego w takim przypadku miałbyś zawracać sobie głowę użyciem OTP.
@JonBentley Kto powiedział, że jest wiadomość do dostarczenia przeze mnie do odbiorcy klucza OTP?Może być na odwrót i ta ścieżka wsteczna może wcale nie być bezpieczna.Snowden chce wysłać mi bezpieczną wiadomość, ale nie jest w stanie dostarczyć mi klucza OTP.Mogę dostarczyć mu klucz OTP, ale nie mogę odebrać od niego żadnej wiadomości, ponieważ zostanę zauważony, gdy go odwiedziłem, i przeszukany.
@CountIblis Tak ... to jedna z możliwych odpowiedzi na pytanie.O co ci chodzi?Wydaje ci się, że zadaję to pytanie, ale tak nie jest.Wyjaśniam, o co chodzi ** **, ponieważ ta odpowiedź nie rozumie pytania.
NIENAWIDZĘ PRZECIWNIKÓW!


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...