Сохранен 143
https://2ch.hk/crypt/res/2765.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Обнадеживающий тред

 Anonymous99 05/01/15 Пнд 04:14:49 #1 №2765 
14204204890630.png
Я не видел(бегло) в разделе крипто хоть где-то внятного месседжа в тредах о безнадежности криптоанархии в современном мире. Точнее о ее плачевном состоянии.
Вы сейчас разговариваете с человеком, который имеет непосредственное отношение к тому, о чего вы убегаете. Да я программист, да хакер(законный :) )
Обсирать торы и прочии средства не буду. Нет смысла.
Знаете почему?! Все намного проще. Как вы можете скрыться от любой атаки, если между вами и конечным адресатом есть 3-е лицо.

А:"Ну яяяяяяя же пароли RSA и прочее гавно".
Как передать пароль или другие ключи, если уже это будет в самом пакете, который будет отлавливаться 3-им лицом.
Вы понимаете, что чуть ли не на уровне провайдера идет слежка. Это дешевле, эффективнее.

А:"Передать заранее пароль как раньше в ВМВ 2!!!".
Тогда смысл Интернета как общения на расстоянии, если вам придется физически передавать пароль/ключ/хеш участнику контакта? Вы жолжны переться ножками и ручками или передавать через(опять таки) 3-е лицо, которому вы должны доверять. Медленно получается.

А:"Ты, нуб! Ты говнокодер, ты никогда не слышал про аутентификацию с генерацией паролей на обоих концах!"
ДА!! А если между вами стоит у провайдера, который подменяет значения частей хешей. Точнее часть вычесления хешей-ключей. Я говорю про DH метод. Если вы КГБ-ист и у вас роутер под локтем через который ганяются пакеты, что вам мешает подменять пакеты???

А:"Мощности не хватит!"
Хватит. Давно выпускается специализированное сетевое оборудование с аппаратной поддержкой DPI. DPI ваш главный враг, он просто анализирует пакет. Видит что в нем что-то секретное передается, и тупо отправляется на более глубокий анализ.

А:"Это незаконно! Это нарушает парава"
Законно чуть ли не во всех странах. Могу точно сказать про Беларусия, Украину и Россию.

А:"Я запилил тред я знаю как работает шифрование в GSM. Я автор треда FAQ по мобилкам".
Засунь всю эту инфу себе в задницу. Все проще - подмена BTS. Есть договора с операторами. Подъезжает чувак с чемоданчиком. Тупо подменяет BTS и вуаля все идет черех 3-е лицо. Все еще проще - договор про прослушку с центральных узлов связи.

А:"Я использую Tor и i2p - все классно".
Смысл, если весь трафик идет через трубу принадлежающую аттакующему(те самые спецслужбы). Сложно проанализировать регистрацию на торах и прочих анонимных ресурсов?! Нет!

А: "Я использую прокси сервера".
Ага между вами и прокси все тот же злой дядька.


Иными словами Интернет национализирован. Сеть - это уже собственность государства. :)))



Как выжить!?? По старинке, как Штирлиц. Передаете своему напарнеку тетрадку с ключами, устанавливаете простые клиенты с сильным шифрованием. Вбиваете. Вот и все! Также ест вариант шифр Вернама для особо брутальных чуваков.
Или используйте вроде MIKEY и ZRTP. Но оно ТОЛЬКО выявляет что ваш канал ненадежен. Защиту оно не предполагает. Вам нужно передподключаться.

Ну а так все: ICQ, GSM, WiFi(тупо взламывается, не переживайте, внушительный вычислетельный класстер имеется), радио, Ethernet, ISDN, DSL, Skype, HTTP, HTTPS, SRTP, SSH. Да все! Даже джаббер не пожалели.

MiTM + DPI + сотрудничество провайдеров = нам всем кранты!
Аноним 05/01/15 Пнд 10:38:25 #2 №2769 
>>2765
Ну давай, расскажи мне, как ты взломаешь мой DH/ECDH, если мы с собеседником знаем публичные ключи друг друга и при обмене подписываем каждое сообщение. Или у вас P=NP уже?
Аноним 05/01/15 Пнд 11:54:43 #3 №2770 
>ДА!! А если между вами стоит у провайдера, который подменяет значения частей хешей. Точнее часть вычесления хешей-ключей. Я говорю про DH метод. Если вы КГБ-ист и у вас роутер под локтем через который ганяются пакеты, что вам мешает подменять пакеты???

>про Беларусия

>)))

>не знает как работают механизмы обмена ключами

какой же ти даун
Аноним 05/01/15 Пнд 12:29:46 #4 №2771 
>>2769

Собеседник это твой сосед, который в метре от тебя живет?
У тебя один собеседник - значит у тебя ничего серъезного нет.

Вот если ты будешь, что-то сильное делать врядли ты ограничешься одним человеком. Или у тебя банда и вы решили одним и тем же ключом подписывать все сообщения. Вероятность аттаки возрастает.
Почему тот же Вернам нужно использовать как минимум 2 раза. Потому что на 3 уже будет известно примерный ключ. И неважно какого он размера.

Если ты террорист и хочешь реально представлять вес в своих действиях, а не просто киоски поджигать, тебе как минимум нужна организация массы людей. Или ты решил самолет угнать и себя убить?
В больше массе людей, в большем движняки тебя нужна строгая система конфидицеальности. Вероятность взлома повышается в разы. Из-за возможной вероятности утечки ключевых данных. Ну и самое главное - человеческий фактор. Иными словами - проще подкупить одно из членов банды. Это дешевле(даже если он попросит 100 000$), это малая плата за контроль. И главное эффективно.
Тут уже криптоанализ ненужен.
Anonymous99 05/01/15 Пнд 12:32:33 #5 №2772 
>>2770
Какой-то школьник, который не шарит в подобных вопросах. Зашел обосрал и ушел. Аргументируй.
Аноним 05/01/15 Пнд 15:21:38 #6 №2773 
Обмен каким-нибудь самодельным вариантом DH в чате, например, никак не перехватить. Написать ключ на бумажке и показать собеседнику по видео в скайпе. Только какой-то сверхинтеллект сможет это подменить.
Аноним 05/01/15 Пнд 15:23:45 #7 №2774 
>>2771
Америку открыл. Вах, масштабный заговор против государства сложно организовать, кто бы мог подумать.
Аноним 05/01/15 Пнд 16:51:54 #8 №2775 
А что если при подключении юзера к серверу, юзер высылает свой публичный ключ и получает в ответ публичный ключ сервера, а при отправке месага от юзера, месаг загоняется под публичный ключ сервера, на сервере снимается приватным и дальше для каждого юзера под его публичным ключем отсылается?

мимо не разбирающийся
Аноним 05/01/15 Пнд 17:08:02 #9 №2776 
>>2775
Mitm на первом шаге. В TLS это, например, решается сертификатом, подписанным CA, который не дает сертификат кому попало но это только в теории так красиво, на практике все плохо
Аноним 05/01/15 Пнд 18:01:19 #10 №2777 
>>2771
>Собеседник это твой сосед, который в метре от тебя живет?
>У тебя один собеседник - значит у тебя ничего серъезного нет.
Зачем мне это, если он в метре от меня живет? А может, я с Бен Ладеном гипотетическим переписываюсь? Да и не суть вообще, я это к тому, что ты так все расписал, будто не бывает защиты от MiTM, а математика, используемая в том же DH, перестала работать атаки на реализации не берем в расчет.

>и вы решили одним и тем же ключом подписывать все сообщения
>Почему тот же Вернам нужно использовать как минимум 2 раза. Потому что на 3 уже будет известно примерный ключ.
Ну если у кого-то нет мозгов и он решил дважды/трижды/n-жды использовать шифрблокнот, это его проблемы.

>проще подкупить
Ну тут ты прав. Подкуп, терморектальный криптоанализ – это все человеческий фактор, криптография не панацея, но это не значит, что она не работает, если использовать ее правильно. Обсуждать тех, кто скачал тор и думает, что он анонимен, я не вижу смысла.

Лучше бы рассказал, чем на работе занимаешься. Это интереснее если ты правда там работаешь.
Аноним 05/01/15 Пнд 18:10:14 #11 №2778 
>>2771
ты ебанулся? какие банды?
Я просто параноик-кун, который хочет получать сообщения от жены и переписываться с тремя друзьями, и так, чтобы всякие пидарасы не могли прочесть нашу переписку.

И жалаю, чтобы они совсем не могли читать переписки других людей.
Аноним 05/01/15 Пнд 18:25:36 #12 №2779 
>>2776
>Mitm на первом шаге
И что это даст?
>но это только в теории так красиво, на практике все плохо
Ну, мне не кажется, что это так уж сложно реализовать как например клиент какой для общения.
Аноним 05/01/15 Пнд 18:27:30 #13 №2780 
>>2779
>И что это даст?
Хотя нет, я понял. Но ведь можно запилить какие либо секретные вопросы?
Аноним 05/01/15 Пнд 18:30:18 #14 №2781 
>>2777
>Лучше бы рассказал, чем на работе занимаешься. Это интереснее если ты правда там работаешь.
Чаю этому. Тоже хотел бы послушать.
Аноним 05/01/15 Пнд 20:53:05 #15 №2791 
>>2777
>будто не бывает защиты от MiTM
Ее и нет. Все схемы опираются на передачу ключа по защищенному каналу.
Аноним 05/01/15 Пнд 21:30:06 #16 №2792 
>>2791
Есть - называется независимые каналы.
С мобильного на мобильный - передаешь ключи. Мобилки зареганы не на тебя и адресата = никакой связи.
А потом пользуете эти ключи. И майоры рвут волосы на заднице
Аноним 05/01/15 Пнд 21:52:41 #17 №2793 
>>2765
> Как передать пароль или другие ключи, если уже это будет в самом пакете, который будет отлавливаться 3-им лицом.
В такой постановке, это нерешаемая задача. Нужен вспомогательный доверенный сервер, участвующий в протоколе аутентификации, или сертификационный центр и кеш сертификатов.

> Сложно проанализировать регистрацию на торах и прочих анонимных ресурсов?! Нет!
Поясни.
Аноним 05/01/15 Пнд 23:09:15 #18 №2794 
>>2773
>>2775

Вы придумали велосипед - ZRTP протокол. Но он не гарантирует защищенный канал, он лишь его обнаруживает. Все как вы говорите - обмен сгенерированными секретными ключами по бумажке на вебку или голосом. Точнее хешами от секретных ключей. Вы можете только обнаружить факт прослушивания, факт атаки посередине в звене цепи канала. Вам нужно искать другой. И так пока не найдете подходящий. Но каналов не так много, паралельно тянут витую пару разве что другие провайдеры. А провайдеров на один локальный участок может быть - 2 или 3. Это не так много.

Еще можно сбить такой способ простыми шумами, помехами в канале, искусственным понижением пропускной способности. На войне это делается постоянно - генераторами помех. Просто оборвать канал, забанить - утратить контроль над собеседниками. Это если нужна оперативная информация в режиме реального времени. Шумы просто мешают сделать голосом или по видео. Собеседник может не дослышать. Что мешает в момент передачи видеоряда/звукоряда примерно понять что идут какие-то цыфры или картинки с символами и блокировать их. Полагаясь что собеседники провтыкают. Это также дает выиграшь для маневра. Допустим подставить символы на бумажке с простым алгоритмов обработки изображений. Есть же augmented reality. Как бы пользователь сослался на плохое качество связи и просил повторить ключ. В итоге собеседнику пересылается семпл или фреймы где другие ключи - ключи самого 3-го лица.

Текстом пересылать нет смысла. Просто будет тупая подмена. Как replace в текстовом редакторе.

А еще опасность, что чем чаще ты исполдьзуешь один и тот же канал связи, тем больше вероятность угадать при следующем сеансе связи публичные хеши секретных ключей для аутентификации(сверка голосом). Один раз - нельзя. Это принцип русской рулетки. Чем больше крутишь барабан и делаешь попыток, тем больше вероятность что сейчас выстрелит.

Для постоянной связи не сильно очень.
И безопасноть зависит от уровня технологий. Если будет мощный ИИ, то смысла в ZRTP и ему подобных уже не будет. А вообще когда появиться ИИ нам смысла жить уже нет. Полный, тотальный контроль над всей сетью - единым разумом(привет, Скайнет). Это не фантастика.
Майкрософт работает над проектом голосовго преводчика в режиме реального времени. Ну ты говоришь и оно переводит на лету и воспроизводит твоим голосом. Что мешает так сделает в атаке, заменяя реальный голос собеседника другим.

DH не дает гарантии обхода атаки MiTM

Шифр Вернама еще плох тем, что у тебя должен бить шифроблокнот для всех собеседников. Использовать один и тот же, но разные страницы, тогда надо помнить какие страницы между вами уже использовались. Дополнительная синхронизация - уменьшает безопасность коммуникации.

>>2778

Вообще, ничего не надо шифровать - вы никому не нужны.
А так, как я уже говорил. Только прямой физический контакт. Но тут есть проблема с логикой самих рассуждений. Если ты можешь видеть человека в живую и передавать ему код или тот же шифроблакнот - то что мешает передавать уже сами информацию. Это как переписка в тюрьмах и концлагерях - записками.


Ребята, есть проблемы куда более серъезнее, чем прослушка. Это когда вы не сможете определить общаетесь вы с родным человеком или с ИИ. Вот это жопа. Это подорвет весь смысл коммуникации в сети. Собственно я old school. Я люблю топить дровами, а не покупать электрокамин. Я любитель натурального, а не искусственного. Я хоть и молодой, но я вырос на старой школе, скажем на более старой волне программистов. Я люблю консоль, и уменя своя сборка линукса. И я не считаю что виртуальное общение это вообще общение. Это коммуникация. Это суррогат общения.

Поэтому в ближайшем будущем даже если не построим ИИ(много есть аргументов против и один из них неравенство того же P и NP), то будет экспертные системы - агенты ИИ. Кароче, чат боты поумниют, вплоть до генерации голоса. Хрен поймешь, ты общаешься с машиной или с человеком. Вот этого я боюсь. Это будущее. Это антиутопия прикрытая утопической маской фанатиков прогресса - тех самых овощей, для которых человек уже не живой существо, а просто механизм. Вот это меня пугает. Меня пугает, что все мы будем проходить тест Тьюринга того не осознавая.
Аноним 05/01/15 Пнд 23:23:08 #19 №2796 
14204893887600.png
ОП очередной дебил, который не может ни только в криптографию, но и в логику. Еще и хакер блядь, легальный (легалочкой торгуешь через тор?).
Дело в том что нормальные люди обмениваются фингерпринтами ключей, это раз. Во-вторых есть такая вещь как паблик кей пиннинг, это два. В-третьих какие нахуй мощности нужны для митм? Никаких ёпт. Давай хоть 1 пруф что можно расшифровать переписку двух петушков, которые юзают GPG с адекватной длиной ключа. Соснул? Соснул. И не надо пиздеть про то что у спецслужб твоего узбекистана есть секретные технологии факторизации 4096 битных чисел.
Аноним 05/01/15 Пнд 23:26:50 #20 №2798 
>>2794
Хочешь сказать, что в наше время мы в любом случае обосремся?

И кстати, что насчет общения в какой нибудь крупной ммошке, где дохуя народу? Логи конечно да, но не знаю точно, да и пока искать будут\поймут где общались - пройдет дохуя времени, нет?

И так же, что насчет хранения данных? Лучше криптовать или хранить с возможностью моментального уничтожения?

С последнего абзаца прям окунулся в киберпанк какой-то, блджад. Но таки разделяю твои переживания.
Ибо сам недавно испытал такое.
Аноним 05/01/15 Пнд 23:27:50 #21 №2799 
>>2796
И чаю этому.
Anonymous99 05/01/15 Пнд 23:51:42 #22 №2801 
>>2796
Я так понимаю технология здесь такова. Какой-то чувак один или два пишут мне, косят под дурочков, а потом, бац, и мы такие умные. Типа, чтобы я дал им бесплатную консультацию по криптоанализу.

А то что PGP использует тот же AES или другие популярные алгоритмы, тебя не смущает?!

Как ты собираешься передавать сами секретные ключи. Вот у меня есть желание, вот прям сейчас установить с тобой связь. Между гарантировано сидит дядька и держит руку на центральном рутере в офисе провайдера. Я бегу в прокси, дядька фиксирует это. Я бегу на серверы сертифкации дядькя фиксирует это тоже. Можно вообще рубить канал сертификации. Ну если дядька уверен, что именно вот именно такие сертификаты, такой то абонент замышляет что-то злое.
Передать пароль через другой шифрованный канал. Ага! И для него нужен пароль. Ну елки палки. Сервер SSL подделать тяжело. У тебя на ладоне ВЕСЬ ТРАФИК.
Херня это все.

А пром MiTM я распнаюсь потому что согласно законодательству РФ, например, провайдеры должны предоставлять специальным службам доступ к этому самом роутеру.

Атака идет, считай постоянно. Ну елки-палки, еще полвека назад вместо автоматики были живые телефонистки, ну что мешало им засунь наушник в канал телефон связи и слушать.

Ну ти не знаешь про теток который сидят за компами в закрытой комнате и мониторят всю что проходит по сети. Делая пометки в нужны местах. Ну да, это сложно, много ух надо. Так система многоуровневая. Чем важнее подозрительная инфа, чем дальше она проходит вверх для анализа. Зацепки, ключевый слова.
Конечно спец. службы делают по наводке это. Но есть же промышленный шпионаж. А кто у нас у власти, если не те самые олигархи. Ну если ты крупный директор, и тебя нужна инфа важная от конкурнтов, а у тебя связи в силовых структурах. Инфа стоит больших денег. Дал на лапу другу-майору и все.
Ты не в Украине живешь, не видел как СБУ любят рейды делать ВНЕЗАПНО на крупные компании с целью давления и получения компании в свои руки. У нас в Украине это называют "покращення". Я лично такое видел собственными глазами. Это рейдерский захват конторы с приминением административных ресурсов. Елки-палки.

Ты закрытый ключ как будешь передавать, потому же каналу? По мобилке, которая кстати тоже прослушивается(а если промышленный шпионаж так наверняка)? По городскому телефону? По радио? По wireless. Ну у тебя цель на 10 000 000$, тепе впадлу брутфорсить полгода или больше? Ты не купишь ради такой цели оборудования на 2 000 000$? Не будешь слушать ВСЕ каналы связи сжертвы.

Толко один способ сегодня быть в безопасности - физическая передача данных на надежный носитель без использования сильно радиоизлучающих механизмов.
Для этого и есть экраны.


И ты не читаешь мои слова, а тупо провоцируешь. Ты доиграешься, что тебе придется дискутировать не со мной, а с школотой. Я не понимаю смысла троллить собеседников, которые владеют хоть как-то вопросом. Ты наплел мне тут что я для типичного MiTM говорю что нужна вычислительная мощность. Я думаю, что читатель пойметь о чем я говорю, но вижу тут читатель не подкован матаном или даже элементаными знаниями. В итоге спецы убегают, а идиоты остаются. И зачем нужен двач и разделы в нем.
Аноним 05/01/15 Пнд 23:58:25 #23 №2802 
> Как ты собираешься передавать сами секретные ключи.
Ебанько, передают ПУБЛИЧНЫЕ КЛЮЧИ. Иди нахуй кароче.

> AES или другие популярные алгоритмы
Блочный шифр. Безопасность же обеспечивается АСИММЕТРИЧНЫМИ АЛГОРИТМАМИ.

> доступ к этому самом роутеру
Какому блядь роутеру?

> ну что мешало им засунь наушник в канал телефон связи и слушать
А то что благодаря нерешенным математическим проблемам, таким как факторизация больших чисел, дискретный логарифм, эллиптика и тд, невозможно проводить атаку человек посередине незаметно.

> кококо Украина кудахтахтах
Нахуй пошел со своим люмпенским мировоззрением.

> Ты закрытый ключ как будешь передавать, потому же каналу?
См пункт 1.

> цели оборудования на 2 000 000$?
Да хоть на 2+e999$, таких бюджетов не существует и криптография обеспечивает безопасность на десятилетия. Ты видимо совсем еблан если не прочитал ни одной книги по теме и кукарекаешь тут про какието миллионы баксов. Скажи, ты же ещё с мамкой живешь? Ты хоть лям баксов заработал на своем хакерстве? Хуй там был.

> И ты не читаешь мои слова, а тупо провоцируешь. Ты доиграешься, что тебе придется дискутировать не со мной, а с школотой
Пошел нахуй
Anonymous99 06/01/15 Втр 00:00:10 #24 №2803 
>>2798
Обычно провайдер знает айпишники и их физические географические адресса. Он же должен как-то знать где и откуда с тебя денег снимать.
Кароче "Вычислить по IP и забить стрелу" возможно, если позвонить провайдеру и попросить "А нука дайка этого чувака реальных адрессок!?". Именно провайдер уязвимое место. Поэтому в РФ и обязали по закону всем провайдерам предоставлять блокировку или фильтрацию информации.

А вообщее чему удивляться это тоже самое что орать на весь район. Все равно все слышат тебя и поймут что ты что вещаешь. А если вещаешь что-то несуразное, то явно секретно. Если секретное то важное. Если важное, можно и попытаться.


Вообще все это фигня ребята. Взломы, хакеры. Я чувствую себя ненужным. Реально. Редкая фигня. В плане денег - не очень, не постоянно. Чувствую что завтра буду пилить приложения под андроид :))))
Социальный хакер - это когда ты тупо подкупаешь или вставляешь паяльник в одно место. Зачем все эти пляски!?
Аноним 06/01/15 Втр 00:02:46 #25 №2805 
>>2803
> Обычно провайдер знает айпишники и их физические географические адресса
Охуеть, а как ты думал вообще биллинги устроены?

> Я чувствую себя ненужным
Так и есть, ты биомусор.
Аноним 06/01/15 Втр 00:04:09 #26 №2806 
>>>>2802
Толстота. Бан. Помоему и дураку станет ясно, что я хочу сказать. Мне надоел двач, здесь нельзя нормально спорить и дискутировать.

Ты переходишь на личности. А значит автоматически сливаешь спор. И даже если я в чем-то не прав(я не могу знать все на свете), то нет смысла дальше продолжать вообще здесь сидеть.
Аноним 06/01/15 Втр 00:05:48 #27 №2807 
>>2806
Ты во всем не прав, почитай Applied Crypt, напиши реализацию biglib, powmodexp, пары алготитмов на сетях Фейстеля, а потом побазарим с тобой за митм и все такое. А пока ты очередной бесполезный болван, нахватавшийся по верхам всяких бесполезных знаний, которые сам не понимает, коих в рашке 99%.
Аноним 06/01/15 Втр 00:10:42 #28 №2808 
Это маня-хакер сломался, несите нового.
Аноним 06/01/15 Втр 00:13:59 #29 №2809 
>>2803
Ничего конкретного ты не сказал.
Про то что можно обратиться к провайдеру и получить данные о конкретном ип и так ясно. Только простому хую не дадут инфы.

Зачем мне орать на весь район то? Можно и в ПМ.

А по поводу хакеров, взломов и т.д - ничего сказать не могу, если итт есть хацкеры, хотелось бы услышать их ответ на это.
Аноним 06/01/15 Втр 00:16:24 #30 №2810 
>>2809
Каким надо быть дебилом чтобы сидеть с инета оформленного на себя и мутить мутки? Когда везде покрытие LTE, симкарты покупаются как нехуй и т.д. В чем тут проблема вообще? Пеллингация не производится по высоте инфа соточка, сидишь в левым свистком за парой впнов и ломаных серваков после них и смотришь котиков на ютубе, profit.
Аноним 06/01/15 Втр 00:18:12 #31 №2811 
>>2810
>Каким надо быть дебилом чтобы сидеть с инета оформленного на себя и мутить мутки?
Про это никто и не говорит.

>сидишь в левым свистком за парой впнов и ломаных серваков после них и смотришь котиков на ютубе, profit
Чаю тебе.
Аноним 06/01/15 Втр 00:24:47 #32 №2812 
>>2811
Он просо не понимает в чем суть криптографии с открытыми ключами. Передача паблик кеев (как и попадание их в руки третьих лиц) никак не подвергает опасности дальнейший обмен данными между Алисой и Бобом (R).
Аноним 06/01/15 Втр 00:41:36 #33 №2813 
>>2812
Мне показалось, он хочет сказать, что товарищ майор подменит публичные ключи, когда Алиса и Боб будут их друг другу сообщать, потому что канал, по которому они будут обмениваться ключами, принадлежит товарищу майору.
Аноним 06/01/15 Втр 01:26:45 #34 №2814 
>>2765
http://youtu.be/vFjq9pID4-E
Аноним 06/01/15 Втр 01:44:34 #35 №2815 
>>2792
В таком виде это будет работать, согласен. Но по-моему это не автоматизируемо опять-таки, т.к. если будет делаться автоматически, то независимых каналов не получится. В твоем примере нужно приобрести сначала анонимное соединение. В предположении, что MITM ВЕЗДЕ, заменить это тором и ему подобными вещами не получится.
Аноним 06/01/15 Втр 01:49:20 #36 №2816 
>>2794
>когда вы не сможете определить общаетесь вы с родным человеком или с ИИ
Когда ИИ дойдет до такого уровня, это будет совсем другой мир. Мы в нем будем как звери в зоопарке.
Аноним 06/01/15 Втр 01:57:38 #37 №2817 
>>2802
Быдлан-кулхацкер нехило бомбанул от осознания, что все его криптушение вскрывается по щелчку пальцев солидных господ, и ушел в отрицание. Найс.
Аноним 06/01/15 Втр 06:40:38 #38 №2819 
>>2817
Безграмотность, конспирология, идиотизм, вся суть /crypt/.
/thread
Аноним 06/01/15 Втр 06:41:49 #39 №2820 
>>2815
Ты понимаешь что такое отпечаток публичного ключа или тебя вместе с >>2817 в детстве с печки уронили?
Аноним 06/01/15 Втр 06:58:07 #40 №2823 
>>2819
Дык тебя то все и ждут.
Поясни, где большинство ошиблось, накидай ссылок. Адекватные аноны будут тебе благодарны.
Аноним 06/01/15 Втр 14:21:28 #41 №2833 
>>2820
Как тебе объяснить, что ты тупой?
Аноним 06/01/15 Втр 15:00:52 #42 №2834 
>>2833
Вклинюсь в разговор, весело ибо тут у вас.
В чем проблема - не пользоваться публичными серверами для публичных ключей?
Профит - отсылаешь ключ руками, просишь снять md5 от ключа. Далее через любой вид голосовой связи - какие n% буквы в md5? Сошлось - гуд, не сошлось? - Освобождаем вечер для темного ритуала с пожеланием майору сдохнуть от рака в дичайших мучениях.
Аноним 06/01/15 Втр 15:05:30 #43 №2836 
>>2823
И как всегда на запросе пруфов он слился
Аноним 06/01/15 Втр 15:46:29 #44 №2837 
14205483896000.jpg
здрасьте. Я - идиот. Чем больше узнаю, тем больше понимаю, что я ничего не знаю. Перефразированная перефраза Аристотеля. Или Сенеки? Или ... да какая в жопу разница. Не обо мне разговор. Занимался я тут намедни своими идиотскими плебейскими делами, накатывал путинку и жрал картофан сальными пальцами и мне пришла в голову мысль: в условиях тотального контроля, когда тебе заглядывают в почту - ойти-полицаи, в окно- шпионы-соглядатаи и просто бдительные граждане, в кошелек- финмониторинг, в жопу - любители пообсуждать кто с кем и как трахается, зачем пользоваться провайдерами? Зачем пользоваться операторами СОТОВОЙ связи? Передавая инфу в их руки мы кагбэ говорим: "парни, нате, расшифровывайте" или "держите на меня компромат открытым текстом". Смешными представляются потуги тех, кто шифрует, ебется с ключами и прочими инструментами для шифровки передаваемой информации.
А почему бы не исключить саму возможность передачи информации, которая могла бы вас скомпрометировать, иными путями, не через провайдера и не через оператора сотовой связи?

Я как уже сказал выше - идиот и в силу этого не силен в технике. Гуманитарий я. Так вот, ключевой вопрос, ради чего затевался этот пост:
1. Есть ли альтернатива ИНТЕРнету? Можно ли построить архитектуру сети таким образом, чтобы миновать ОФИЦИАЛЬНЫХ провайдеров?
2. Можно ли стать ТЕНЕВЫМ провайдером, не прогибаясь под анальные требования государства и оказывать телекоммуникационные услуги?
3. Если я приобрету оборудование и начну за деньги предоставлять услуги БЕЗОПАСНОГО интернета, не подконтрольного властям и ФСБ в частности, что будет дальше? Вы воспользуетесь моими услугами? Сколько вы лично готовы заплатить за такой доступ?
4. Есть ли аналог GSM? Понятно, что оборудование недешево стоит, но возможна ли передача информации в обход опсосов? Сделав такую передачу максимально дешевой и массовой, мы наебем систему предоставив быдлу более дешевый продукт, рассказав об опасности пользования услугами ОПСОСОВ. Взлетит?

В чем секрет популярности сотовой связи? В ее относительной дешевизне и доступности. Помните, когда она только появилась, нужно было получать разрешение, регистрировать ее как станцию и платить большие деньги за анальные тарифы? Вопрос был олдфагам, тут такие наверняка есть.

Вобщем, на эти и смежные вопросы предлагаю побеседовать.
Сразу скажу, что ожидаю не буйства дебилов с неконструктивной критикой, а относительно интеллектуальной беседы, несмотря на то, что это двач/сосач/.....

Аноним 06/01/15 Втр 15:52:36 #45 №2838 
>>2837
cjdns - собственный манямирок с соединенными между собой роутерами. Между этими островками пока интернет-соединение, но чем больше узлов в системе, тем меньше этих внешних линий.
Аноним 06/01/15 Втр 16:01:44 #46 №2839 
>>2838
вот я примерно это и имел ввиду: помните локалочки уровня универской общаги, локалки уровня города, свой мини-Интернет? Кажется, мы стали забывать всю ламповость тех проектов и продались в анальное рабство Интернета.

Насколько технически сложно сделать альтернативу Интернету?

Наверняка, если найдется группа идеологов, эта община привлечет внимание нужных структур и посыпется критика, дабы дискредитировать проект.

Ваши мнения, пожалуйста.
Аноним 06/01/15 Втр 16:04:46 #47 №2840 
>>2839
и провайдеры со своим оборудованием соснут. Соснут любители фильтров и прочих методов контроля.

Может, есть смысл развивать местные локалочки, пиарить их, объединяться в более крупные? Олдфаги должны помнить о чем я говорю.
Аноним 06/01/15 Втр 16:12:19 #48 №2841 
>>2839
Так уже все есть. Только тебе нужна прошивка под роутер. Штука рабочая, единственная проблема - пока нет собственного dns/ Но если есть желание - поднимаешь для этой локалочки свой днс и даже домены будут свои. или все в хостс пишут соответствия для ваших проектов.
Аноним 06/01/15 Втр 16:18:40 #49 №2842 
>>2834
Никакой проблемы, это и есть передача ключа по безопасному каналу - аудио-видео, в предположении что их еще не научились подменять в рилтайме, что действительно очень трудно.
Аноним 06/01/15 Втр 16:19:00 #50 №2843 
>>2840
Ты сейчас описал mesh с проводами.
Аноним 06/01/15 Втр 16:22:20 #51 №2844 
>>2843
Если это годная идея, то давайте потренируемся в негативном мышлении. Давайте подумаем сразу, как мы проебемся со всем этим. Как нас могут контролировать?
И если можно, опишите подробнее про "mesh с проводами". Как это реализовать? где взять прошивку для роутера? Старые модемы подойдут для коммуникации? У меня где-то есть акорп 56000, войсовый, если кто помнит такие)
Аноним 06/01/15 Втр 16:22:52 #52 №2845 
>>2840
Но кому нужна узко ограниченная географически сеть? Они всегда выполняли роль каша пиратского контента и лавочки во дворе. Интернет вообще не про то.
Аноним 06/01/15 Втр 16:23:43 #53 №2846 
>>2842
Причем не просто по каналу - а по случайному каналу, который нельзя ассоциировать с тобой "пацанчик, а дай как по видеосвязи позвонить, да не ссы, биток не спизжу".

Плюс - сокрытие самого факта передачи ака "а когда у твоей бабушки будет картофан? А много? показываешь картинку с мешками." А количество мешков = последние цифры md5
Аноним 06/01/15 Втр 16:24:22 #54 №2847 
>>2844
Ты провода свои тянуть собрался?
Аноним 06/01/15 Втр 16:24:50 #55 №2849 
>>2845
А возможно ли технически их объединить? Сделать порт, через который будут сообщаться между собой. По принципу зонирования, как в ФИДО. УЗЕЛ-НОД-ЗОНА и др. Кажется так было.
Аноним 06/01/15 Втр 16:25:13 #56 №2850 
>>2847
До соседа - можно. А далее - wi-fi
Аноним 06/01/15 Втр 16:26:26 #57 №2851 
>>2847
можно пользоваться проводами уже имеющихся операторов -провайдеров, они уже все протянули. Просто не выходить на их оборудование, а соединяться к альтернативному.
Аноним 06/01/15 Втр 16:26:32 #58 №2852 
>>2850
Между городами связи не будет.
Аноним 06/01/15 Втр 16:27:15 #59 №2853 
>>2851
Они не дадут пользоваться своими проводами.
Аноним 06/01/15 Втр 16:27:28 #60 №2854 
>>2850
кстати, да. Вобщем, вы мою мысль поняли, я понаблюдаю за обсуждением, но участвовать не буду - я не силен в технике, и чтобы не смешить народ самоустранюсь в ридонли.
Аноним 06/01/15 Втр 16:59:38 #61 №2855 
>>2839
Прочитай про mesh-сети. Такие проекты уже существуют.
Аноним 06/01/15 Втр 17:14:19 #62 №2856 
>>2854
на самом деле такое было в 200х, затем было заменено провайдером, а потом и эти сети покинули.

будущее за mesh на с wi-fi\5G

Аноним 08/01/15 Чтв 20:34:04 #63 №2901 
>>2765
То есть Ви хотите сказать что tor и i2p со всех их многоуровневыми и шифрованиями и цепочками узлов все хуйня? Просто у меня вызывает сомнения, что господа хакеры работающие над этими проектами настолько тупы, что через весь этот криптографический пиздец не предусмотрели самой очевидной атаки - подмены открытого ключа при коннекте к первой и последующим цепочкам. Наверняка есть механизм автоматически сверяющий соответствие открытого ключа и ip из нетДБ. База открытая и вы сами можете удоствовериться, что ваш ключ не подменен злыми дядьками.
Впрочем непосредственно тор я никогда не воспринимал в серьез.
Аноним 08/01/15 Чтв 22:30:08 #64 №2902 
>>2901
О какой защите ты говоришь? Тебе могут подменить исполняемый файл твоего айтупи при скачивании, и твой мегозашифрованный клиент будет просто сливать все твои действия куда надо.

Скомпилировал из исходников? А в них были заменены адреса начальных нод, и вместо айтупи ты попал в маняайтупи, принадлежащий товарищу майору.
Аноним 08/01/15 Чтв 23:38:24 #65 №2905 
>>2902
md5, sha256, open pgp signature, не?
Аноним 09/01/15 Птн 00:01:18 #66 №2906 
>>2905
Все получено с того же вебсайта, откуда ты скачал и все остальное. Если тебе подменили одно, подменят и другое. Все эти сигнатуры вообще не имеют никакого смысла в том виде, в котором они обычно используются. Их нужно передавать по принципиально другому каналу, чтобы это работало.
Аноним 09/01/15 Птн 00:09:41 #67 №2907 
>>2906
Я думаю, что разработчики не настолько тупы, что бы заходя на свой сайт не увидеть подмены хеш-сумм и не навести алярм по этому вопросу.
И если даже текст предумреждения отпилится злым дядей, все равно это быстро раскроется из других источников.
Аноним 09/01/15 Птн 00:14:23 #68 №2909 
>>2907
1) Они наизусть помнят эти суммы по-твоему, что ли?
2) Подменять их могут не для всех, а персонально. Вообще суть тотального МИТМа в том, что отдельно взятого человека можно поместить в "матрицу", подменяя ему все коммуникации. При правильном подходе он этого не заметит.
Аноним 09/01/15 Птн 00:29:29 #69 №2910 
>>2909
1) Я полагаю, что они в достаточной мере осведомлены о том, какие хеш суммы должны соответствовать новым версиям их ПО. Особенно когда это касается криптографического ПО.
Ввиду всего вышесказанного подмену в массовом порядке считаю практически исключенной.

2) Это уже больше похоже на реальность. Однако для реализации это схемы требуется оприори выйти на подозреваемого человека и его канал связи.
С другой стороны ни что не мешает этому человеку сверить хеши через независимый канал.
Аноним 09/01/15 Птн 01:33:08 #70 №2911 
>>2910
По массовой подмене в принципе согласен, хотя при увеличении контроля со стороны государства могут сделать всем принудительный "русский тор", "русское айтупи" и т.д. Причем п2п сети наиболее уязвимы, т.к. достаточно перехватывать соединения с бутстреповыми начальными нодами, чтобы полностью контролировать всех новых пользователей.

К слову, я давно подозреваю что с айтупи именно так и происходит, отчего некоторые пользователи не могут войти в сеть. Из-за этого сеть уже мертва. Но у айтупишных фанатиков вечное отрицание.
Аноним 09/01/15 Птн 18:36:46 #71 №2937 
>>2769
Как варианты:
1 Паяльник в жопы и тебе, и собеседнику. Сами всё расскажете и что скажут подпишете.
2 Как в КНР - просто рвать соединение. Нужно позарез - дозволяй MiTM, не нужно - ну так не нужно.


>Все проще - подмена BTS. Есть договора с операторами. Подъезжает чувак с чемоданчиком. Тупо подменяет BTS и вуаля все идет черех 3-е лицо.
бред какой-то
Аноним 13/01/15 Втр 07:23:23 #72 №3025 
>>2765
>Привет, вся защита что работает на доверии третьей стороне не работает потому что провайдеры под колпаком.
И?
Аноним 18/01/15 Вск 17:07:03 #73 №3077 
>>2837
>>2839
>>2840
>>2841
>>2842
>>2844
>>2845
>>2846
>>2847
>>2850
>>2851
>>2852
>>2853
>>2856
Вы решили упростить систему обмена данными, чтобы не зависеть от провайдеров и государства. Ок. Тогда как вы будете бороться со шпионами-людьми в вашей локальной сети? Если вы будете предоставлять доступ только доверенным лицам, то каковы шансы, что полицаи не заставят одного из вас сливать инфу им?
Далее, наверняка найдутся какие-то технические штучки для "прослушки" вашего локального трафика, например врезаются в телефонные провода и подслушивают жертву, также поступят и с вашими проводами и вайфаями.
Далее, вы забыли о "полицейском режиме" в ваших компах, мобилах. СЛЕЖКА ВЕДЕТСЯ НА АППАРАТНОМ УРОВНЕ, ДИБИЛЫ специально для того это сделано, чтобы ловить хитроумных придурков вроде вас. Так что либо вы делаете комп полностью сами с нуля без покупных деталей, либо сосёте.
Аноним 18/01/15 Вск 18:04:14 #74 №3079 
>>2769
Если ты по настоящему серьезных дядей заинтересуешь, мальчик, то один маленький укольчик тебе в попку и сам ты все расскажешь. И какие у тебя ключи и пароли и что ты там так усиленно шифруешь.
Аноним 18/01/15 Вск 20:46:06 #75 №3081 
>>3077
Средства есть против всего, но не все возможности реализуются, детка. И не все возможности равны. Вопрос в цене и простоте сокрытия/обнаружения для той и другой стороны. Если цена обнаружения и вычисления растет - дело богоугодно.
Аноним 19/01/15 Пнд 01:21:19 #76 №3082 
>>3079
Ага ты прав.
Именно для этого и есть флешка-ключ, разгрыз, и всё, хоть пытай - уже данных не получить.
Аноним 19/01/15 Пнд 03:05:18 #77 №3083 
>>3081
а кроме пространных рассуждений ни о чем ты что-то спиздануть можешь?
Аноним 19/01/15 Пнд 04:23:44 #78 №3084 
>>2765
>Интернет-собственность государства
Во-первых - неграмотно пишешь.
Во-вторых - ну и хуй с ним, нужно строить меш.
Аноним 22/01/15 Чтв 18:27:39 #79 №3104 
>>3077
>ДИБИЛЫ
И зачем я читал весь тред?
Алсо, ты продолжишь капитанить или предложишь решение кроме радиолюбительства?
Аноним 22/01/15 Чтв 18:30:25 #80 №3105 
>>3104
Прошу прощения за недочтение последнего абзаца первого поста.
Но за неправильное написание человека, страдающего болезнью всё равно надо что-то делать.
Аноним 22/01/15 Чтв 20:45:45 #81 №3109 
>>3084
>2015
>думать что шифрование меш гарантирует полную защищённость от внешних факторов
Аноним 22/01/15 Чтв 21:57:02 #82 №3110 
>>3109
>2015
>маняпроекции
Аноним 23/01/15 Птн 15:13:43 #83 №3119 
14220152237470.png
>>2906
>Все получено с того же вебсайта, откуда ты скачал и все остальное. Если тебе подменили одно, подменят и другое.
Аутист, чтоли? На сайте i2p https, их сертификат в базе данных. Если какой-то умник типа тебя попробует устроить подмену сертификатов, браузер выдает предупреждение. Проиграл с мамкиного ХАКИРА
Аноним 23/01/15 Птн 15:22:44 #84 №3120 
ОП, у меня вопрос вот, знающих тоже попрошу ответить. Я когда использую ГПГ шифрование, при обмене публичными ключами прошу собеседника сообщить мне какую-то строку моего ключа. Если совпадает, то я спокоен. Вот работает ли это? Понимаю, что если между нами сидит человек, то не поможет, но если ключи подменяются скриптом, то должно работать. Верно же?
Аноним 23/01/15 Птн 19:11:56 #85 №3121 
Проблевался с треда.
На данный момент принципиально не существует методов, позволяющих гарантированно определять нежелательный трафик(потому, кстати, во всяких там конторах коннекта с интернетом просто нет). По факту это означает то, что DPI есть оружие массового поражения, опасное лишь для неподготовленных. Обходите DPI, маскируйте свой трафик и не попадайте в поле зрения системы, и да будет вам счастье.
Аноним 23/01/15 Птн 20:53:12 #86 №3122 
>>3119
Если какая-нибудь гэбня попробует устроить подмену сертификатов и им подконтролен один из множества CA (а так оно, конечно же, и есть), браузер ничего не заподозрит. Проиграл с ШИФРОПАНКА
Аноним 24/01/15 Суб 01:36:36 #87 №3125 
14220525962960.png
14220525962981.png
>>3122
>Тебе могут подменить исполняемый файл твоего айтупи при скачивании, и твой мегозашифрованный клиент будет просто сливать все твои действия куда надо.
>Если какая-нибудь гэбня попробует устроить подмену сертификатов и им подконтролен один из множества CA (а так оно, конечно же, и есть), браузер ничего не заподозрит.
пик1
пик2

>Проиграл с ШИФРОПАНКА
С тебя тут весь тред проигрывают, клоун
Аноним 24/01/15 Суб 16:45:09 #88 №3131 
>>3120
Смотря насколько хитрый скрипт. Он и достаточно длинные подстроки может подменять.
Аноним 24/01/15 Суб 18:24:49 #89 №3132 
>>3131
Угу, и длинные строки, и олбанскую словесную передачу ("двацытьпядь стасемисьвосемь"), и так далее...
Аноним 24/01/15 Суб 21:28:02 #90 №3133 
>>2765
ОП, а почему ты ничего не сказал о протоколах обмена ключами? Чем тебе поможет отловленная информация передачи ключа по системе Диффи-Хеллмана?
Аноним 24/01/15 Суб 23:56:43 #91 №3134 
>>2765
Ты еще забыл добавить что у среднего анона просто нет действительно важной информации которую имеет смысл шифровать.
Аноним 25/01/15 Вск 00:27:05 #92 №3135 
>>3134
А вот это в корне не верно. Любая личная информация достойна шифрования. Только так все будут в безопасности
Аноним 25/01/15 Вск 02:44:08 #93 №3136 
>>3135
Да да твой год рождения, фамилия и размер груди покойной прабабки очень важны для нас.
Аноним 25/01/15 Вск 03:09:39 #94 №3137 
>>3131
Ну допустим, я говорю собеседнику "скажи мне n букву m строки. Это же лучше, чем сверять подпись? Ее же скрипт автоматически подменит?
Аноним 25/01/15 Вск 12:34:50 #95 №3143 
>>3136
Что и для кого важно - не имеет значения.
Если ВСЯ информация будет шифрованной - будет крайне сложно найти то, что для вас важно, и это крайне хорошо.
Аноним 25/01/15 Вск 15:18:29 #96 №3145 
>Как передать пароль или другие ключи, если уже это будет в самом пакете, который будет отлавливаться 3-им лицом.
Дальше ОП-пост не читал. Я ничего не понимаю в хацкерстве, но в институте мы проходили алгоритм Диффи-Хеллмана.
Аноним 25/01/15 Вск 17:43:42 #97 №3146 
>>3137
Весь тред об этом и толкуем. Лучше всего - по видеосвязи показывать на бумажке, и проговаривать голосом. Это на текущем технологическом уровне почти наверное невозможно подменить в реалтайме.
Аноним 26/01/15 Пнд 05:16:26 #98 №3160 
>>3146
А если между нами сидит человек и у него есть возможность потратить минуту или 2 на выполнение таких "реквестов"? Просто один сообщение отправил, а второй его получит несколько позже? В таком случае нет надежды на приватность?
Аноним 26/01/15 Пнд 14:42:53 #99 №3166 
>>3160
Подразумевается, что ты знаешь собеседника в лицо и по голосу. В противном случае все безнадежно.
Но если ты абсолютно ничего не знаешь о собеседнике, то ИМХО неважно, есть ли между вами прокладка. Ведь в таком случае тебе неважно, с кем именно ты говоришь.
Аноним 26/01/15 Пнд 21:29:26 #100 №3174 
>>2765
>Иными словами Интернет национализирован.
Что?
>Сеть - это уже собственность государства.
Чего?

Мне кажется или ты просто +15?
Аноним 27/01/15 Втр 14:39:09 #101 №3186 
>>3174
Скорее уж ты - даун. Ни один провайдер не действует без разрешения государства и послушно делает все, что оно скажет.
Аноним 28/01/15 Срд 00:08:33 #102 №3234 
14223929136580.jpg
Ок, допустим.
У меня есть i2p, через который я веду общение со своим коллегой из штатов, юзая gpg. Вы- мой провайдер. Теперь объясняйте, каким образом вы осуществите dpi и mitm, или идите нахуй со своими теориями, школие ебаное.
Аноним 28/01/15 Срд 08:10:50 #103 №3243 
>>3234
Пока школьники не рассказали про перехват, расшифровку, подмену данных и обратное шифрование без твоего закрытого ключа...

С помощью DPI с огромной вероятностью удастся установить факт соединения i2p. Далее с помощью mitm можно например портить твои пакеты, а можно просто порвать линк. Большее пока невозможно, если не существует некой йоба-технологии, основанной на закладках в i2p и gpg одновременно
Аноним 28/01/15 Срд 18:35:32 #104 №3251 
>>2765
будем играть в покер
Аноним 28/01/15 Срд 18:53:25 #105 №3255 
>>3243
Сам факт соединения i2p виден. Все ноды публичные, есть список всех маршрутизаторов. Но пока это законно и портить их никто не собирается. А вот закладки в gpg и i2p просто бессмысленны, после обнаружения первой разработчик не соберет себе даже на буханку хлеба.И так безопасность сети постоянно ставится под сомнение теми, кому это выгодно. И сеть медленно, но верно гибнет. Более 12 лет разработки, уже стабильное соединение. Но инфраструктура на уровне поделок, ресурсы вымирают. Пропаганда работает и все готовы поверить, что законодательство другой страны спасет, чем связываться с i2p
Аноним 28/01/15 Срд 18:57:31 #106 №3256 
>>3255
Собственно, оп-пост - пример такое пропаганды. Невежество и FUD.
Аноним 22/02/15 Вск 16:16:14 #107 №3732 
>>3255
Может быть развернем фронт поддержки?
Аноним 28/02/15 Суб 00:25:43 #108 №3838 
>>2765
>Сеть - это уже собственность государства.
>:)))
Какого именно государства?:))))))))
Аноним 03/03/15 Втр 18:30:59 #109 №3870 
>>2765
http://dxdy.ru/topic92998.html
>прочитал этот пост на одном форуме, которому полностью доверять нельзя
Пишут там про непонимание работы ассимпричного шифрования.
Хотя и опасно может быть, если подменить всё, даже браузер, даже небо. Упоминают об атаках на ssl.
Аноним 03/03/15 Втр 18:34:33 #110 №3871 
14253968732470.jpg
>>2794
Анон, не тоскуй. Будет много ботов — появятся и сервисы для их различения, будет это как пароль ввести. Либо же будут защищённые каналы связи вроде телеграма того же.
Аноним 04/03/15 Срд 00:54:25 #111 №3872 
>>3870
ИТТ все разжевано уже.
Аноним 04/03/15 Срд 14:17:16 #112 №3876 
>>3871
Почему там VKCouplesTesting? Подразумевается, что они чатились вкудахте? Автор xkcd про него знает? Или что это VK значит?
Аноним 04/03/15 Срд 18:53:15 #113 №3881 
>>3876
Думаю знает, он не столь популярен, но всё же
Аноним 08/03/15 Вск 23:16:52 #114 №3973 
>>2794
галлон чая этому. старая школа - приветы однокашнику.
Аноним 08/03/15 Вск 23:28:23 #115 №3978 
>>2813
чаю этому. и коня.
Аноним 08/03/15 Вск 23:28:57 #116 №3979 
>>3978
но маловероятно же
Аноним 08/03/15 Вск 23:36:15 #117 №3981 
>>2852
дваждую
Аноним 08/03/15 Вск 23:42:05 #118 №3982 
>>3981
спутник? лазер?
Аноним 08/03/15 Вск 23:44:29 #119 №3983 
>>3982
>>3981
Ещё вариант - пускать паразитный трафф по текущим каналам
Аноним 09/03/15 Пнд 09:55:13 #120 №3988 
>>2794
> Это принцип русской рулетки. Чем больше крутишь барабан и делаешь попыток, тем больше вероятность что сейчас выстрелит.
Что? Вероятность всегда одна. Плохая аналогия.
Аноним 09/03/15 Пнд 13:24:38 #121 №3996 
>>3982
Фидо.
Аноним 10/03/15 Втр 09:10:34 #122 №4028 
Tl;dr
Тред о том, что СБУ верит в men-in-midde как в средство от любого шифрования?
Аноним 10/03/15 Втр 09:46:17 #123 №4030 
>>4028
ну походу да, лол. Имхо чтобы осуществить МИТМ нужно как минимум знать по какому каналу идут данные не считая мелочей.
Аноним 10/03/15 Втр 09:50:17 #124 №4031 
>>4030
По интернету, ты чо тупой что ли?
Аноним 10/03/15 Втр 10:12:06 #125 №4032 
>>4028
ноуп
Аноним 10/03/15 Втр 10:18:24 #126 №4033 
>>4031
пздц. походу для тебя все что без проводов - "тырнет", лал. иди в класс, училка зовёт.
Аноним 10/03/15 Втр 10:21:55 #127 №4034 
>>4033
Тралит же.
Аноним 10/03/15 Втр 10:22:48 #128 №4035 
Вопрос в другом - чего можно достичь с помощью mitm, скажем на уровне провайдера? А если vpn?
Аноним 10/03/15 Втр 10:23:06 #129 №4036 
>>4034
пох, он всего лишь в очередной раз выставил себя идиотом.
Аноним 10/03/15 Втр 10:37:31 #130 №4037 
>>4035
Ну про сертификат понятно - провайдер может навязывать свой, подписав потом сайт -сайт будет в доверенных
Аноним 10/03/15 Втр 11:38:36 #131 №4038 
>>4033
>все что без проводов - "тырнет"
"Тырнет" как раз таки из проводов и состоит.
Аноним 10/03/15 Втр 17:27:28 #132 №4048 
>>4038
ты или сути диалога который каментишь не понял либо ты в принципе не понял треда
Аноним 10/03/15 Втр 20:09:47 #133 №4052 
>>4048
Это называется паразитный трафф.
Аноним 10/03/15 Втр 22:57:40 #134 №4054 
Что плохого в том, что чувак посередине увидит сообщение, зашифрованное открытым ключем? Закрытого-то у него нет. Или я чего-то не понимаю в шифровании?
Аноним 11/03/15 Срд 00:22:40 #135 №4057 
>>4054
Ничего плохого, если протокол включает в себя проверку подлинности.
Аноним 13/03/15 Птн 03:07:49 #136 №4135 
1. Заводишь впн в какой нибудь гермашке с закрытым ключом до анальной слежки
2. ????????????
3. ПРОФИТ
Если ты не кибертеррорист, то отдел к не подает запрос на международный розыск, но в таком случае и МИТМ провайдер вряд-ли внедрит.
И вообще откуда провайдеру знать на какой сайт ты пойдешь, и какой метод ты будешь использовать? Тебя перебросит на случайный сервер с https и никакой провайдер уже не сможет ничего подменить.
sageАноним 18/03/15 Срд 01:40:06 #137 №4304 
>>2765
> Куча кала и обрывочной информации вырванной из контекста
> :)
> :)))

Нахуй пошёл.
Аноним 22/03/15 Вск 14:39:46 #138 №4485 
Посоны, я нихуя не понял.
Вот хочу я с тетей клавой переписываться, у нее стоит гпг и у меня гпг. Ее публичный ключ находится в открытом доступе, я его беру и шифрую сообщение о том, что хочу купить 3 мешка картошки подписывая своим ключом. Она мне отвечает что есть только 2 мешка картошки, но может дать еще авоську чеснока и немного морковки. Соль не в передаче продуктов питания, а в шифровании. Как взломают-то сообщения, которые может либо тетя клава открыть своим ключом, либо я, лел?
Ну и конечно для самой работы с пгп иметь какой-нибудь старый линух, в котором все отключено на флешке с криптоконтейнером.
Аноним 23/03/15 Пнд 03:28:56 #139 №4496 
>>4485
PGP глубоко похуй на платформу, блять
Аноним 23/03/15 Пнд 13:02:59 #140 №4503 
>>4485
Ломают так:
- атака на твой\бабки пк и получения приватного ключа
- атака на канал связи в момент передачи ключа, взаимная подмена ключей
- атака на алгоритм (в теории)
Аноним 23/03/15 Пнд 13:43:12 #141 №4505 
>>4503
Для гпг последний вариант безнадежен, там все по последнему слову техники.
Аноним 23/03/15 Пнд 14:05:03 #142 №4506 
>>4505
Да, но в теории... квантовые компьютеры\кластер из топ-100 суперкомпьютеров мира...
Но в реальности - невозможно, если УЖЕ нет закладки в алгоритме, успешно атаковать "в лоб"
sageАноним 08/04/15 Срд 01:47:30 #143 №4772 
>>2801
>Как ты собираешься передавать сами секретные ключи.
>передавать секретные ключи
Зашёл в тред
@
Прочитал случайный пост
@
Вышел из треда
comments powered by Disqus