>>15935
Вот именно - смотря кого считать врагом.
Если государство, то уязвимостью будет наличие самой пекарни со всем оборудованием.
ИМХО, невозможно уследить за безопасностью по такому количеству направлений малыми средствами, а если сильно вкладываться, то вами заинтересуются и станут направленно следить, что в общем и будет эпик эндом.
Все довольно просто. Если тебя уже заподозрили в чем-то, что требует незаметного сбора информации с твоего компьютера, то ты практически беззащитен. Придут к тебе домой, когда тебя нет, установят жучки, в т.ч. на клавиатуру, потом просто скачают все с твоего компа.
Если ты в порочащих связях не замечен, то у тебя защита неуловимого Джо.
>>16039
Так должен же быть компромисс, хотя бы методом исключения отбросить самые маловероятные угрозы, вроде физического доступа к харду, и огородиться от повседневных. Неужели никто себя таким не озадачивал? Ведь криптография сплошь и рядом вкупе с наведением хардкорной секьюрности без проведения аудита могут совсем противоположный эффект иметь, например когда пользователь расслабится и сведёт всю защиту на нет одной нелепой оплошностью. Ну или когда дозащищается до полной неюзабельности системы и будет сознательно нарушать свою же политику безопасности ибо времени нет возиться с костылями.
Я вот считаю, что первым делом нужно как-то прояснить для себя исходную картину и потом уже подбирать средства, а то собрав абсолютно защищенный комп и экранировав помещение можно внезапно присесть за мат на стене вконтактике.
>>16049
Чтобы не зашквариться порочащими связями нужно тоже меры предпринимать. И насчет прихода всё не так просто, даже если нельзя противодействовать - можно попытаться такие фокусы выявить. Установкой пломб, снятием контрольных сумм, ну ты понял.
>>16053
>Чтобы не зашквариться порочащими связями нужно тоже меры предпринимать.
Ну да. Тут и полезен, скажем, Тор. Если ты просто будешь шифровки кидать через гмейл каким-нибудь бабахам, тебя моментально возьмут за жопу.
>Установкой пломб, снятием контрольных сумм, ну ты понял.
Но реально кто этим занимается? Разве что какие-нибудь профессиональные шпионы с серьезной подготовкой. Нужно же знать современные методы, как все действуют. А на любительском уровне легко облажаться.
>>15935
Если на тебя решит наехать государство - тебе пиздец. Принцип гразданской криптографии - она как бы есть, как бы работает, но если понадобится - можно спокойно провернуть её на хую. По железу то же самое. И то, если на аудит софта ещё можно скинуться всем миром, то железо не проверишь никак.
Если совсем параноик - втыкай в роутер патч-корд вместо вафли, так хотя бы не поснифают трафик, сидя на лавочке у тебя под подъездом.
>>16105
Ну в случае с государством это понятно, хотя с криптографией я бы таким категоричным не был - всегда можно самому разработать средство с нуля, с нужным алгоритмом, размером ключа и своим гпсч, теоретические основы пока работают, т.к. квантового компьютера как не было так и нет.
По железу действительно ничего не поделаешь, можно разве что попробовать подобрать не совсем устаревшие комплектующие, где вероятность внедрения бэкдора немножко ниже. Какой-нибудь ноут 2007-2008 года со старым биосом.
Ну а насколько быть параноиком - это как раз и есть предмет обсуждения, может достаточно защититься от маминых хацкеров, а корпорациям и государству просто не предоставлять лишнюю инфу, оставлять минимум следов где бы то ни было.
>>16783
>всегда можно самому разработать средство с нуля
Ну и как, много уже разработал? И как у тебя при этом остается время на подпольную деятельность, да еще и на двачи? Подавляющее большинство людей, максимум что смогут разработать, так это анус под баночку сгущенки.
>>15935 Все IT технологии - тотальная уязвимость, глобальные коммуникации и информатизация общества открыла ящик пандоры. Каждому провели в дом именнованный кабель, дали именнованый радиожучок и внушили что это полезно и удобно, я до сих пор не могу отделаться от мысли что сотовый телефон нарушает мои права на отдых и избирательность в общении - ТЫ ПОЧЕМУ ТРУБКУ НЕ БЕРЕШЬ - в наше время звучит уже как обвинение в невежливости как минимум, и повод для увольнения с работы как максимум. Если ты действительно опасаешься контроля и слежки - выход один - отказаться от компьютера, интернета, сотового телефона, на первый взгляд покажется, что жизнь без этих вещей немыслима, но это только кажется - для большинства людей полезность этих вещей нулевая и функционал легко заменяется аналогами.
>>16824
По правде сказать - много. Обычные лабы по криптографии, остаётся только gui-обёртку сделать, но мне и так хватает. Для совсем ленивых дурачков, не могущих в теорию, уже написаны либы, но уверенность будет уменьшаться вместе с уменьшением понимания их работы.
>>16830
Опять гипертрофированные решения, "отключай электричество, а иначе ты под колпаком". Не пробовал оценить ущерб, который тебе могли бы нанести контроль и слежка? А сравнить его с полным отказом от компьютера и интернета?
Почему никто не пытается объективно прикинуть риски, и уже из них строить защиту? С места в карьер обмазываются защитными свистоперделками, а когда понимают, что абсолютная безопасность - только в гробу, начинают биться головой об стену и перекатываются к другой крайности - закопать телефон, жить в лесу. Зачем этот пубертатный максимализм, в любом случае будет компромисс между защищенностью и функциональностью и чем раньше поймёшь это и примешь - тем лучше.
>>16850 Теоретики такие теоретики. Когда тебя реально прихватят за яйки, ты как миленький и телефон выключишь и про интернет забудешь.
>>16881
Омг, ты необучаемый. Ничего нового не сообщил, и при этом единственный рассматриваемый сценарий - самый пессиместичный. Нахуй так жить?
Теоретики ничего не смыслят, то ли дело я, практик, поставлю зашифрованную аську и браузер. Не, не удобно нифига, всё равно за жопу возьмут, ведь это высокие технологии, ебать, а мне лень разобраться. Нахуй голову напрягать, будь что будет, один хрен взломают если понадобится, смажу лучше попку заранее.
>>16888 Ты можешь сколько угодно упражняться в красноречии, но я еще раз повторю, если тобой начнут реально интересоваться, ты выключишь и телефон и компьютер вместе со своими зашифрованными аськами.
Алсо в >>16830 я написал:
>Если ты действительно опасаешься контроля и слежки
Это не относится к 99.9999% населению, шифры, торы и прочее спасут тебя например от сгущенки за цп, или шпионажа конкурентов, но если ты Бен Ладен...
>>16892
А если в голову попадёт метеорит, то никакая шапочка из фольги не поможет, даже строительная каска, даже кевларовый шлем. Но это очень маловероятно.
Ты понимаешь, что такие вырожденные случаи нет смысла рассматривать, потому что существуют они только в теории? Лучше предложи, как по твоему можно избежать привлечения внимания, ведь не на ровном же месте начинается таргетированная слежка.
Бамп же.
> А что насчет роутера? Фильтрация по мак адресу, wpa2 с длиннейшим ключем, скрытый ssid - ну допустим. А как насчет WPS, который при всех упомянутых наворотах позволяет поиметь практически любой роутер за ночь? Или отсутствие постфикса _nomap в имени точки доступа, что позволяет мимопроезжающему гугломобилю (или смартфону, которым пользуется любитель гугла) связать вашу точку с фактическими gps-координатами? Это не говоря уже о MiM атаке, когда на защищенность точки всем похуй - поимеют клиента, а именно - тебя, и защититься от такого среднестатистическому хомяку просто не реально.
WPS вырубить, а от гугла достаточно и скрытой точки доступа, главное не зашкварить её самому, подключив андроидофон.
>>15935
>А как насчет WPS, который при всех упомянутых наворотах позволяет поиметь практически любой роутер за ночь?
Просто отключается. Просто охуеть, сначала ты про бэкдоры в биосе, а теперь WPS ебёт в жопу твою защиту от зог.
Суп, параноики. Создаю тему здеся, т.к. в набегаче к ней подходят с противоположной стороны баррикад, а в других местах всем скорее похуй - речь пойдёт о защите своих персональных данных, анальной девственности и сохранении анонимности в интернетах. Собственно тредики о криптографии/технических средствах уже есть, но здесь как раз всё понятно и разжеванно, непонятки возникают, когда встает вопрос о границе применимости всех этих механизмов, чтоб они одновременно были и достаточны, и не создавали препятствий владельцу в повседневной жизни. Но давайте ближе к делу.
Допустим есть у нас пекарня, собранная из стандартных комплектующих, на которой стоит какой-нибудь шиндовс, инет на пекарню раздаёт китайский wi-fi роутер, а в инете пользователь каждый день посещает разнообразные тусовочки, пользуется услугами от гигантов ИТ индустрии, облачными сервисами etc. Вопрос в том - где в этой ебической иерархии для вас начинается защита информации, и от кого конкретно защищаемся?
Тот же биос может иметь (и скорее всего уже имеет) бэкдор, потенциально позволяющий производителю взять вас за жеппу. Другое дело, что ему это нафиг не надо, но что если рано или поздно произойдёт утечка? А если она уже произошла и эксплуатируется, но конечные юзеры узнают и взбугуртят лишь через годик-другой? Вероятный сценарий? Не очень. Велик ли потенциальный батхерт? Да. Заинтересованность злоумышленника? Хуй знает.
А если уязвимость в операционной системе, но чтоб воспользоваться ей нужен большой уровень квалификации злоумышленника - такой вариант рассматриваем? При этом дыра может быть известной и вполне по силам для эксплуатации частному лицу, не связанному со спецслужбами или корпорациями. Вероятность - уже выше, ущерб - почти такой же, как в предыдущем сценарии, заинтересованность - зависит от конкретного пользователя и конкретной системы.
А что насчет роутера? Фильтрация по мак адресу, wpa2 с длиннейшим ключем, скрытый ssid - ну допустим. А как насчет WPS, который при всех упомянутых наворотах позволяет поиметь практически любой роутер за ночь? Или отсутствие постфикса _nomap в имени точки доступа, что позволяет мимопроезжающему гугломобилю (или смартфону, которым пользуется любитель гугла) связать вашу точку с фактическими gps-координатами? Это не говоря уже о MiM атаке, когда на защищенность точки всем похуй - поимеют клиента, а именно - тебя, и защититься от такого среднестатистическому хомяку просто не реально.
Но хорошо, это всё страшилки, когда есть мотив и есть цель, а как тогда быть с облачными сервисами и анальным зондированием, когда фактического вреда здесь и сейчас не наносится, но в один прекрасный момент может оказаться, что все поисковые запросы-явки-пароли-номера кредиток сохранялись для вашего же блага и удобства, но потом к сожалению (хнык-хнык) утекли налево, но мы над этим работаем, всё будет хорошо.
Я думаю, вы уже поняли, что я хочу обсудить - кого конкретно мы будем считать врагом в контексте сетевого взаимодействия, что будем защищать и до какой степени. Ведь криптография и зашифрованный джаббер - это конечно хорошо, но задачу они решают очень ограниченную и вас запросто могут 100 раз объебать, используя другие веторы атаки. Дискач.