Насколько эффективны шифрование и другие методы защиты в Интернет? В частности от спецслужб?

интернет компьютеры безопасность шифрование криптография

Всегда интересовал вопрос насколько существующие аглоритмы ширования и технологии - SSL, HTTPS proxy, Tor, PGP и прочая лабуда - на которых кстати строится безопасность всей электронной коммерции, прозрачна для спецслужб?

Или это всё просто для спокойствия рядовых граждан, а сильные мира сего имеют полный доступ к любой приватной информации через системы типа Carnivore, Эшелон и прочее?

Ведь знать-то им всё хочется, я думаю и способы найдутся при таких возможностях. С другой стороны им же хочется иметь нормальную, "недырявую" защиту от своих прямых оппонентов с такими же возможностями.

Реально ли кстати контролировать траффик всех пользователей, например, в отдельно взятой небольшой стране или регионе? Успевать его анализировать, всё его многообразие, протоколы, видео, звук? И хранить? Какие ж это массивы данных? Или недолго?

Конкретные факты приветствуются лучше, чем математические доказательства криптостойкости от создателей криптоалгоритмов из гос. структур и спецподразделений. :)

В общем, приветсвуются все соображения, но больше опирающиеся не на домыслы, а на ФАКТЫ. :)

P.S. Смеяться не надо - раскрытия военной тайны я от вас не жду. Просто стало интересно - люди вбухивают в безопасность и конфиденциальность туеву кучу денег, а вдруг это просто хорошо замаскированный блеф?

Примечание:
2 Ярость хомячка

Открою Вам страшную военную тайну: есть в мире такие явления как коррупция, злоупотрбление властью и двойные-тройные стандарты! ;)))))

Так что вряд ли кому-то станет спокойнее от того, что написано в конституции РФ.

В США например, благодаря Patriot Act им и на собственную конституцию насрать, не говоря уже про конституции других стран. А сферой своих интересов они, кстати, объявили весь мир.

Примечание:
P.P.S. В России аналог ФБРовского Carnivore это СОРМ-2, кажется.

Насколько она эффективна?

Примечание:
Кажется не все совсем верно поняли суть моего вопроса. Речь не про "анально-ректальный криптоанализ" по mdri и другие более тесные, индивидуальные формы контакта со спецслужбами.

Речь о массовой, автоматизированной слежке, анализе информации и взломе. И их эффективности перед криптоалгоритмами и другими доступными системами защиты. Про тот же СОРМ-2.

2 Ноябрь и AnthonyS

То о чём, пишет Ноябрь, и о чём говорит AnthonyS базируется на доверии к заявлениям разработчиков этих криптоалгоритмов. Тем не менее существуют даже такие системы как Эшелон, где тупо на суперкомпах огромной мощности делают brute перебор. Это не говоря уже о большем - не помню о каком именно алгоритме речь, но которым до сих пор пользуются (RSA с небольшой длиной ключа что-ли?), когда были найдены серьёзные уязвимости, позволявшие серьёзно упростить взлом.

Примечание:
2 Крысёнок

Разработчика PGP Филиппа Циммермана ЦРУ просило видимо очччень настойчиво - аж уголовное дело завели, но он от них отмахался томиком америкосской конституции и говорит, что их доводы сделать закладки в алгоритм до сих пор его не убеждают.

Остайтся только верить! :)

Тут многие говорят про opensource - но ведь дело не в кодах, а в самих алгоритмах, которые базируются на том, что для их взлома нужны супер мощные вычислительные возможности и много много времени. Но если есть хитрая математическая теоремка, которую разработчики знают (а другие нет), которая позволяет упростить задачу.

Циммераман прямо об этом писал - нет невзламываемых алгоритмов, просто они какое-то время невзламываемые. Хорошие, стойкие - довольно долгое время.

Тот же SSL - в нём длину ключа как правило ограничивают 1024 битами, что явно недостаточно. Вообще, как я почитал, ко многим средствам защиты (?) приложили свои ручки американские спецслужбы, в частности АНБ.

Примечание:
Хорошо. Допустим взяв большую длину ключа для проверенных (?) алгоримтов PGP или пропустив информацию через цепочку HTTPS прокси, мы сделали задачу взлома крааайне затруднительной, тем более для нецеленаправленного массового анализа контента.

Но, что мешает просто складировать весь контент на всех (хотя бы на какой-то определённый срок), и при необходимости поднять материал и целеноправленно заняться его взломом? Реально ли существование таких спец дата-центров?

Примечание:
2 mdri

Тематика вопроса навеяна "спецификой" страны, где я живу. :) Боюсь, Вам этого не понять. :)))

2 Крысёнок

Да нет, там была почитайте, если интересно тут по ссылке в ответах (Шифровка из центра). Там была очень большая шумиха, помогла не сама конституция, а то, что за него вступилась общественность и крупыне корпорации. Хотя за то, что было потом и есть сейчас я вряд ли бы поручился.

Примечание:
2 mdri & Крысёнок

Может от Крысёнка немного и попахивает паранойей, но я тут уже писал выше. Да поддельных теорем в математике не бывает, но! Но бывают неоткрытые. Вы смотрите код, вам говорят вот посмотри так и так, всё ладно и складно. Вы смотрите и правда! А то, что можно применить какой-то другой подход, при котором постановка задачи резко меняется вы не видите. Не закладки, а уязвимость самих принципов, о которых вполне могли знать разработчики заранее. Прецеденты были:

http://www.securitylab.ru/news/273883.php
http://www.xakep.ru/post/23478/default.asp
http://www.cyberinfo.ru/index.php?newsid=283
http://securityvulns.ru/Gnews574.html
http://www.google.com/search?rls=ru&q=%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8+%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&ie=utf-8&oe=utf-8

Я задав вопрос, сам больше почерпнул относительно безопасности, чем в ответах. :))) Некоторые на ВиО, между прочим, как я заметил, отвечают, лишь бы ответить. ;)

Чем больше читаешь, тем больше приходишь к выводу, что по-большому счёту вся безопасность, при всех дырках, закладках, уязвимостях, и даже попытках этому противостоять, держится чуть ли не на честном слове.

Едиснтвенное, что я так толком и не нашёл, что-то конкретное, кроме домыслов на системы слежки типа СОРМ-2 и Carnivore. По каким принципам они фильтруют или берут весь контент для анализа. Как анализируют. Как ведётся и ведётся ли "досье". Судя по всему без волосатой лапы в спец. структурах, это вопрос риторический?
Ответы:
Я в этом деле не специалист, но стоит учитывать то что подавляющее большинство протоколов шифрования и алгоритмов криптографии разработаны в сша. А дальше делайте выводы :)
Если интересно, то в спеце раньше публиковали некоторые домыслы и факты
Касательно шифрования:
у каждой проги с закрытым кодом может быть спецключ, а если есть то доступ к нему спецподразделениям автор предоставить обязан, это проверяется кафедрами криптографий на суперЭВМ. На них классические ключи до 25 символов взламываются в течении суток.
Касательно протоколов:
В обоих случаях ключ может перехватить жук на провайдерском сервере: сложно, но реализуемо. Хотя HTTP, FTP, Torrent любой пров может перехватывать если ему это интересно.
Касательно прокси:
Сеть прокси отслеживается до первого колена, независимо от ее длины, хотя на каждый участок уходит до недели, если они расположены на разных территориях.
Касательно колпака (используется на преданных организации людях, которых нельзя пока трогать, а необходимость есть):
Еще в 60-х был проект TEMPLEST и его аналоги, позволяющие на расстоянии до 20 метров в хорошем качестве получать изображение с дисплея (ЖК, CRT, Плазма).
Итого:
1) до колпака, гораздо проще классическое похищение в интересах государства, со списанием на террористов...
2) вся остальная инвормация может быть с легкостью снята на провайдерском терминале (чем их больше провайдеров, тем меньше унесут)...
3) ну и наконец, любой уволенный сотрудник (в том числе уборщица), может знать половину дел компании... т.е. личная заинтересованность выше корпоративного духа.
Расшифровка используемых в промышленности алгоритмов без ключа измеряется десятками лет. Какие поводы у вас этому не верить?
Алгоритмы шифрования с открытым ключем гарантируют, что информацию на пути от пункта А к пункту Б будет невозможно прочесть, только и всего, что произойдет с ней в пункте Б, и есть ли прослушивающие устройства в пункте А к криптографии не относится (короче не нужно спецслужбам расшифровывать, у них другие методы).
PGP в отличии от других - это open source, т.е. он постоянно на контроле.
И еще - именно эту программу и ее создателя даже привлекли к суду за то, что он выложил в свободное пользование свою программу, которая позволяла использование стойкого крипто легко и просто. Поэтому алгоритм, который используется в PGP практически недосягаем для раскрытия.
Многие алгоритмы шифрования при сертификации одним из своих требований имеют возможность взлома спецслужбами. Советую использовать стеганографию  - одно дело, что вы явно гворите "вот у меня тут секреты" и провоцируете кого-то, а другое - вы выглядите как обычный пользователь и еще надо догадаться где и что искать. Я думаю стеганография более эффективна, чем крипотграфия.
Вот что пишет специалист по компьютерной безопасности. Думаю, Экслера представлять не нужно. Не обращайте внимания на кажущуюся простоту изложения "для дураков" - это отрывок из книги для людей, далеких от компьютерной темы. Но суть остается верной в любой форме. Там и про историю создания PGP есть раздел и про его "вскрываемость" сказано.
Где можно такие факты взять ума не приложу, а то что создатели программ, предназначенных для защиты (в том числе шифрования), смогут придумать способ для взлома (расшифровки), в этом я не сомневаюсь.
А спец. службы могут любого создателя "попросить" такое придумать.
Дополнение #4
"Разработчика PGP Филиппа Циммермана ЦРУ просило видимо очччень настойчиво - аж уголовное дело завели, но он от них отмахался томиком америкосской конституции и говорит, что их доводы сделать закладки в алгоритм до сих пор его не убеждают."
>mdri >agni
Да да, я отвечал лиш-бы ответить.
Вопрос-то простой: "есть надежда или нет".
Надежда есть. Для начала правило: стоимость информации не должна быть меньше стоимости ее получения в соизмеримых пропорциях, скажем 5 к 1.
Далее, открытые ключи находятся в свободном доступе, закрытые должны быть установлены и обслуживаемы специальными, имеющими лицензию, организациями. Выбор за вами, какими пользоваться, доступ к этим средствам не сильно затруднен. Это ответ.
Насколько эффективны шифрование и другие методы защиты в Интернет? В частности от спецслужб?
забыл добавить
шифруйся сколько хочешь - но будь готов, что в один прекрасный день ты встретишь у себя на пороге людей в форме, которые попросят тебя показать то, что ты так тщательно скрываешь. Если нечего скрывать - зачем шифроваться?
Соглашусь с вышеприведенной позицией, относительно того, что существующие способы шифрования не дают 100% гарантии на конфиденциальность, но хочу добавить, что никто почему то неупомянул физическую составляющую метода передачи данных по сети. Она в принципе своем позволяет получать копии любых электрических сигналов в ниограниченом количестве и при желании незаметно. Так какой же выход из подобной ситуации - надежность за ФИЗИЧЕСКИ другим принципом передачи инфы между двумя точками, так как в большинстве своем проблема "человек по середине" она есть везде, даже в ПЖП - ведь может кто то получить кусок зашифрованой информации и теоретически расшифровать ее - может!
Так вот...о  квантовых компьютерах и квантовом шифровании, за этим наше будущее господа. Принцип гарантирующий что блок информации от поставщика - получателю был передан без теоретического участия третих лиц - это именно технология квантовой передачи информации!
прошу прощения что мой ответ немного не в тему но он может несколько изменить перевес сил в сторону обывателя.
вычитанный однажды для письменного послания метод использования набора лекал мне кажется самым надежным. таких наборов должно быть по количеству оппонентов и меняться они должны по договоренной очереди и не повторяться.
лекала здесь это заранее созданные шаблоны с прорезями для вписывания букв или слов изначального текста, после написания которого пустые места заполняются текстом простого якобы письма. никакой закономерности, расшифровывать нечего. ничего не спрятано, все на виду. а с печатным текстом даже написание или почерк ничего не подскажет.


17 лет назад

RPI.su - самая большая русскоязычная база вопросов и ответов. Наш проект был реализован как продолжение популярного сервиса otvety.google.ru, который был закрыт и удален 30 апреля 2015 года. Мы решили воскресить полезный сервис Ответы Гугл, чтобы любой человек смог публично узнать ответ на свой вопрос у интернет сообщества.

Все вопросы, добавленные на сайт ответов Google, мы скопировали и сохранили здесь. Имена старых пользователей также отображены в том виде, в котором они существовали ранее. Только нужно заново пройти регистрацию, чтобы иметь возможность задавать вопросы, или отвечать другим.

Чтобы связаться с нами по любому вопросу О САЙТЕ (реклама, сотрудничество, отзыв о сервисе), пишите на почту [email protected]. Только все общие вопросы размещайте на сайте, на них ответ по почте не предоставляется.