Re: Juz wiadomo o co chodzi z PGP ?

Autor: Dariusz (dariusj_at_poczta.onet.pl)
Data: Mon 26 Mar 2001 - 14:06:37 MET DST


Gotfryd Smolik - listy dyskusyjne wrote:
>
> On Mon, 26 Mar 2001, Dariusz wrote:
> [...komuś, Dariusz ma przykry zwyczaj niezostawiania nadawcy...]

Bo jak tne z gory i z dolu watek, to pozostaje jedynie srodek
a reference jest znany w naglowku.

> >+ GnuPG ma stac sie niemieckim produktem do sprzedazy w Europie dla
> >+ bezpiecznego internetu, bez backdorsow .
> **************
Czemu to podkreslacie Kolego ?
>
> ..bywam ostrożny w takich ocenach. Implementacja prostej rzeczy
> czasem okazuje się być... trudniejsza, jeśli ma być bezbłędna.
> A "biurokracja"... Cóż, prosta sprawa jak DNS powoduje przy
> użyciu w "realnym życiu" sporo problemów biurokratycznych :>
> (skądś znamy, nieprawdaż ?)
Proponuje jednak przeczytac X.509 i S/Mime zanim sie wezmiecie kolejny
raz Kolego do komentowania moich wypowiedzi.

> Masz rację, ale co z tego: jak ja mam zaufać kluczowi, jeśli
> ja nawet danej osobie nie ufam (bo nie znam), wpłacając zaliczkę
> za PIT ? Kasjer musi jakoś wleźć za okienko :), ma dość małe
> szanse że się "podszyje" - własnie koledzy-biurokraci :) są
> zabezpieczeniem że tam siedzi właściwa osoba.

Zaufanie polega na stabilnosci okienka w tym samym miejscu i urzedu,
ktory ma siedzibe tam od 10 lat.
Gdyby urzad zmienial siedzibe co miesiac, i kasjerki by sie wymienialy
co chwila. To pozostaje jeszcze zaufanie do Quittungu z pieczatka urzedu
skarbowego.

> Przy używaniu elektronicznych podpisów też *ktoś* musi być
> potwierdzeniem, że mój kontrahent jest tym za kogo się podaje.

Jejku jejku, wlasnie takim potwierdzeniem bedzie nie ktos, ale cos,
wlasnie certyfikat klucza i klucz prywatny.

>
> [...]
> >+ Dlaczego mam uznawac certyfikaty, klucze publiczne on-line czy off-line,
> >+ gdy przy kazdej waznej transakcji handlowej w obrebie kraju, moge w
> ***************
> >+ ciagu 1 dnia i placac 200 zl za benzyne, zweryfikowac autentycznosc
> >+ kazdego kluczu w jednym osrodku.
>
> Benzyna może być nieistotna wobec tego jednego dnia.
Moze tak a moze nie. Ale co nagle to po diable.
A jeden dzien na sprawdzenie kontrahenta to i tak bardzo szybko.
>
> Racja. *Jeśli* jednak rząd wyda certyfikat, to będziesz miał wybór:
> jechać do kontrahenta albo skorzystać z certyfikowanej instytucji.

Pewnie to nie bedzie rzad a agencja, a potem pewnie prywatna spolka ,
jak w Stanach.

> >+ Przeciez GnuPG wyraznie sie powoluje na brak kompletnych zrodel do PGP
>
> Oświećcie mnie: źródła (kompletne !) do PGP w końcu są czy nie ma ?
> (nie używam... to nie wiem ;)!)

Wejdz na ich serwer.
Komentarz jest dokladnie taki.
Dlatego pracujemy nad GnuPG poniewaz kod PGP nie jest kompletny,
a zatem PGP moze sie skomercjalizowac i utracimy nad nim kontrole,
bo kto zapewni ze w przyszlosci kod PGP bedzie jawny.

Nazwa serwera jest chyba taka jak produktu GnuPG.
>
> O PGP ci nie powiem. Ale zapewniam: ludzie czytają. Przynajmniej
> administratorzy VMSa (nie wszyscy i czasami, ale wystarczy żeby
> "podejrzane" kwiatki wyłapali).
a znasz jeszcze kodos kto bada algorytmy, przeprowadza dowodu twierdzen
matematycznych, stanowiacych podstawe tych algorytmow ?
Wystarczy dodac jedno male twierdzenie zapisane w kilku linijkach,
a dowod przeprowadzi w Polsce moze kilku dobrych matematykow,
algebraistow. A reszta bedzie patrzec i przyjmowac na wiare.

> AFAIK technologie PGP nie są udowodnione.
> Zaraz, ty o tym NIE WIESZ ??
Co nie jest udowodnione ?
Czy chodzi ci o brak algorytmow do czasowo efektywnej faktoryzacji,
czyli rozkladu liczb na czynniki, czyli rozkladu na liczby pierwsze.
Jak i algorytmow czasowo efektywnego sprawdzania ze podana liczba
naturalna jest liczba pierwsza ?

Tego chyba nie trzeba udowadniac, gdy stanowi to opis stanu wiedzy na
dzien dzisiejszy.

Gdyby nie te trudnosci ze znajdowaniem kolejnych liczb pierwszych to
prace by stracily te superkomputery.
A tak to najwiekszy na swiecie super komputer potrafi znalezc najwieksza
na swiecie liczbe pierwsza i juz oparty na niej algorytm pozostaje tak
dlugo poza zasiegiem ataku przeciwnika, az nie zbuduje super komputera o
podobnej lub wiekszej mocy obliczeniowej.

Nie mozna udowodnic, ze nie zostanie znaleziony algorytm czasowo
efektywnego znajdowania liczb pierwszych i faktoryzacji liczb.

>
> >+ a gdy ktos bedzie znal zapis algorytmu w
> >+ kodzie czy nie, to co to zmieni.
>
> Zmieni, zmieni. Będzie wiedział czy nie ma backdoorów !
Chyba jednak backdoorsow, bo to liczba mnoga.
Ale zapewniam cie, ze twoja firma opiera dzialalnosc na oprogramowaniu,
ktorego kodu nie znasz i nawet nie zamierzasz poznac w blizej okreslonej
przyszlosci i tak postepuja wszystkie firmy.

Istnieje norma ISO9000 na oprogramowanie, tylko kogo stac na dowodzenie
poprawnosci dzialalnia algorytmow i ujawnianie programu wraz z kodem
zrodlowym i algorytmami.
>
> Tylko publicznie dostępny kod daje *jaką taką* gwarancję że
> w środku nie ma "numerów". Ułamek promila populacji umie przeczytać
> co tam jest, to wystarczy żeby "pisarze" mieli motywację do
> nie narażania się np. wstawieniem "dziury" :>

To czemu uzywasz jeszcze produktow Microsoftu ?

> Y.... ?
> Często tak sobie odpowiadasz zdanie *przed* zadaniem pytania ??
psychoanalityk ?
>
> >+ Standardem w kryptografii byla tajemnica sluzbowa,
>
> ..w czasach, kiedy jeszcze nie było oczywiste że "security by obscurity"
> to jest taki sobie pomysł.

Standard sie nie zmienil. Tylko w internecie finansowanym z prywatnych
kieszeni samych zainteresowanych internautow powstaja projekty
non-for-profit, ktore ludzie opracowuja za darmo.

Ale przeciez poza tymi grupowymi non-for-profit projektami,
wiekszosc projektow to komercyjne, zadne tam grupowe, i nigdzie nie
publikowane.
>
> Przykro mi, ale parę osób (ze mną) nie jest w stanie ci tego
> najwyraźniej wytłumaczyć. Ja rezygnuję.

Brak twojego przekonania wynika rowniez z uswiadomienia sobie faktu,
ze poza PGP uzywane sa setki tajnych produktow kryptograficznych,
ktore oobjete tajemnice TOP Secret, nie sa po prostu dyskutowane w
internecie.

Internet to jeszcze nie real-life. Internet to jedynie ulamek
rzeczywistosci.
Zimmermann sie pierwszy wybil, upublicznil i ludziom w glowach
namieszal ze kryptografia ma byc produkowana w czynie spolecznym ;)
>
> Jeśli do tego prace będą objęte tajemnicą służbową, to myślę
> sobie że można ręczyć tylko za jedno: tam będą backdoory.
Niech beda.
Wszedzie sa i beda.
Ale bede chociaz wiedzial kto trzyma wytrychy.

Telekomunikacja drutowa i GSM zapewnia mozliwosc podsluchiwania i jakos
nikt z tego powodu nie placze, ani sie nie wscika .
 
> To ja ci coś powiem.
> Jest sobie taki produkt pt. system operacyjny VMS.

> Jasne ? Jeśli coś mogłoby być "dziurą" (w końcu jak ktoś ma
> fizyczny dostęp do maszyny, to po co się zabezpieczać skoro
> ktoś może wyjąć na chwilę dysk)[1] - taki dostęp należy *UJAWNIĆ*
> żeby niedoszkolony admin nie popełnił błedu.
I tak i nie.
Nie wiedzialem ze sie jeszce stawia VMS.
Ale jak zapewne wiesz i znasz ZETO, to dostep do maszyny wlasnie dlatego
byl ograniczony, zabezpieczony zamykanymi na szyfr drzwiami,
sekretariatem, pracownikiem dyzurnym, aby jednak tego wlamu nie bylo.

A pecety stoja byle gdzie i dlatego same nie sa sie w stanie ochronic.
Jedynie serwery sa jeszcze jako tako chronione, ale juz pecetki never.
Moze w tych pecetkch podmienic klawiatury na te z pluskwami i nikt tego
przez 10 lat nie zauwazy.
>
> I teraz summary: produktu używa armia amerykańska (od lat,
> choć VMS jest ok 10 lat nowszy od un*xów), używa przemysł,
> ostatnio w końcu coraz powszechniej używają polskie banki.
a w tym banku to masz dostep do hali maszyn i sobie wchodzic, klikasz i
odpalasz gry na VMS ?
>
> Mylisz się uważając że coś powinno być "tajne/poufne" żeby
> zasługiwać na "komercyjność i bezpieczeństwo".

Wbrew temui co piszecie, tajna i poufna jest infrastruktura VMS.
Czyli maszyna, pomieszczenia zamykane na szyfrowane zamki,
wejscie tylko dla osob upowaznionych i ochrona banku, chroniaca
dostepu do VMSu.
A takze ochrona sprawdza pracownikow czy nie wynosza dysiorow.
>
> Tylko że rakiety nie wolno mi kupić, to nie mam motywacji żeby
> wiedzieć w szczegółach jak działa.
ale nawet jak komus wolno kupic to i tak technologia jest tajna.

> Jak mam używać technologi informatycznej - to *JA* wolałbym żeby
> to nie była magia, bo będzie używana jako czarna magia :> (no,
> trzeba drogo zapłacić *później*).

A ktora technologie informatyczna znasz ?
Wiesz jak dziala bankomat, znasz program, znasz metody szyfrowania
transmisji, znasz metode zapisu kart magnetycznych, chipowych ????

A codziennie tego uzywasz .
>
> >+ Dlatego uwazam ze bledne sa zalozenia pracy grupowej nad produktami
> >+ kryptograficznymi.
> [...]
> >+ Praca grupowa, demokracja w kryptografii jest podstawowym bledem.
>
> Twoja opinia jest za to błędem oczywistym.
I jak jak pokazales. Praca grupowa jest bledem.
Chocby z tego powodu ze nie jest poufna i taki Kolega Gotfryd, zawsze
moze publicznie powiedziec ze cos jest bledem.

A w projektach komercyjnych czlonkowie zespolow nie krytykuja publicznie
projektu, ani nie ujawniaja tajemnic.

Dlatego wlasnie infrastruktura klucza publicznego jest formalnie
wadliwa.
Tak wadliwa jak sprzedawanie szaf pancernych z opisem budowy zamka
szyfrowego i zabezpieczen.

Raz jeszcze.
Bezpieczny produkt to taki, ktorego bezpieczenstwa sprzedawca gwarantuje
i za ktore reczy.
Niebezpieczny jest ten produkt, ktorego opis dzialania, zastosowanie
i metody zabezpieczen sa publicznie znane.

Przeciez to jest takie oczywiste, ze jak wlasciciel firmy chce miec
dobre zabezpieczenia to montuje takie zagraniczne, ktorych zlodzieje
jeszcze nie znaja.

A jak ma montowac takie zabezpieczenia, alarmy, ktore zlodzieje znaja,
to lepiej niech sobie psa kupi.

>
> Gotfryd (z pozdrowieniami dla wszystkich)
> [1] uprzedzam osobny atakujące Dariusza
a co ogladales filmy wojenne ostatnio

za pomysły pt. "podgląd
> pamięci", możecie wyjść na tym jak na chipe w psach ;)
> Oczywiście nie chodzi o ciągły zrzut strumienia danych pisanych
> do pamięci.
Oczywiscie ze nie ciagly, wystarczy ze zrzucimy te ramki pamieci do
flasha, ktore zawieraja wpis hasla z klawiatury.

*Ale* jeśli *nie ufamy* administratorowi komputera
> (a zakładam, że w kwestii "moje pieniądze" nie ufamy nikomu
> kto nie podpisze *każdej transakcji osobno*) to generowanie
> lub użycie klucza na "obcej" maszynce jest wykluczone.

O czym napisal Zimmermann 10 lat temu a Icz potwierdzilo miesiac temu
w czasie targow Cebit.

A klawiatury z pluskwa pewnie sprzedaja juz po 20 $ ;(



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:46:02 MET DST