Re[6]: Хорошо. Нормально. Плохо. П____ц.
От: Sinclair Россия https://github.com/evilguest/
Дата: 21.12.22 07:34
Оценка:
Здравствуйте, Kerk, Вы писали:
K>Мне кажется, вы усложняете.
Нет.
K>Уверен, все эти задачи давно решены криптографами и имеются открытые публикации об этих вопросах.
Да, наверняка. Но речь не о том, что это какое-то неведомое знание, а о том, что автор идеи "копеечных раций" пренебрегает самым важным аспектом информационной безопасности.
K>Это же криптография, там сложно придумать что-то новое, да и не нужно обычно. Это во-первых. Во-вторых, я бы дал каждой рации свой приватный ключ и всё. Соответственно, я бы смог точечно убирать скомпромитированные рации из списка доверенных.
Это возвращает нас к вопросу как именно точечно убирать скомпрометированные рации из списка доверенных. Например, способ "каждые 24 часа все бойцы собираются у специального девайса, который на их microSD карточки записывает новый список нескомпрометированных публичных ключей" будет столь же плох, как и предыдущее решение по синхронизации ключей.

K>По сути нужно что-то типа SSL.

Под SSL вы подразумеваете PKI, которую я упомянул в первом же комменте. Скорее всего, PKI из коробки не заработает, но я могу ошибаться.
В любом случае идея "в каждую рацию вшивается уникальный сертификат, а также корневой публичный ключ удостоверяющего центра МО РФ; дальнейшее взаимодействие строится по протоколам PKI/SSL" выглядит на порядок более конструктивной, чем идея "мы просто встроим туда шифрование с закрытым ключом, а обмен ключей пусть сами как-нибудь реализуют".
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[7]: Хорошо. Нормально. Плохо. П____ц.
От: Kerk Россия  
Дата: 21.12.22 08:19
Оценка:
Здравствуйте, Sinclair, Вы писали:

K>>Это же криптография, там сложно придумать что-то новое, да и не нужно обычно. Это во-первых. Во-вторых, я бы дал каждой рации свой приватный ключ и всё. Соответственно, я бы смог точечно убирать скомпромитированные рации из списка доверенных.

S>Это возвращает нас к вопросу как именно точечно убирать скомпрометированные рации из списка доверенных. Например, способ "каждые 24 часа все бойцы собираются у специального девайса, который на их microSD карточки записывает новый список нескомпрометированных публичных ключей" будет столь же плох, как и предыдущее решение по синхронизации ключей.

В интернете же это работает без всякого физического взаимодействия с флешками. Нужен, видимо, какой-то доверенный удостоверяющий центр. Это же цифровые рации. Мне кажется, нужно изначально воспринимать их взаимодействие как такой особый вид интернета, а не как старые добрые рации, где просто все на одной частоте сидят.
No taxation without representation
Re[8]: Хорошо. Нормально. Плохо. П____ц.
От: Sinclair Россия https://github.com/evilguest/
Дата: 21.12.22 11:37
Оценка:
Здравствуйте, Kerk, Вы писали:

K>В интернете же это работает без всякого физического взаимодействия с флешками. Нужен, видимо, какой-то доверенный удостоверяющий центр. Это же цифровые рации. Мне кажется, нужно изначально воспринимать их взаимодействие как такой особый вид интернета, а не как старые добрые рации, где просто все на одной частоте сидят.

Да, это конструктивная идея.
Но есть несколько нюансов: PKI построена на идее целостности сети, т.к. опирается на иерархию УЦ.
Для применения на поле боя её нужно докрутить в сторону P2P-соединений, когда у бойца нет гарантии регулярных возможностей достукиваться до всех удостоверяющих центров и CRL-адресов.
Скорее всего, у него будет связь только в ограниченном радиусе — со своими соседями и непосредственным начальством.
Поэтому все обновления вроде отзыва ключей и регистрации новых участников должны распространяться через что-то торрентоподобное и в фоне.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.