>>41641666 Любой, быть, любой пакет из точки а в точку б идёт по сети которая принадлежит тому, от кого ты прятаться собрался. Даже если там засрать ифошумом всё равно это не спасёт было бы желание набутылить.
>>41641987 Каким шифром ты собираешься прятать пакет данных который уже есть у держатрля сети и который уже известен дешифратору?! Надёжность ключа, при всём желании, не скроет локацию отправителя и получателя, не скроет их передвижения, позволит спрогнозировать поведение, так что свой шифр ты сам вскроешь и без ключа.
>>41642967 достаточно сложной, чтобы фсб не могло читать твою переписку даже слушая трафик
Аноним ID: Гордый Золотой Петушок23/01/21 Суб 15:47:21#27№41643078
>>41641496 (OP) слабое место в телеге - обнуление твоего акка, если кто-то получит доступ к твоему номеру при включенной 2fa. причем третьим лицом будут приниматься сообщения от твоих контактов. такая плата за массовость используйте приватные чаты или жаббир/матрикс для важного
Видите ли, мальчики и девочки, шифры которые могут гарантировать высокую стойкость обещали внедриться в массовое пользование в ближайшие годы. Но тогда бы это означало, что законопослушным гражданам, которые заботятся о безопасности страны, пришлось бы тратиться на вычислительные средства для дешифровки подозрительной активности, что не совсем рационально. Тогда было решено оформить дешифровку как отдельную вычислительную процедуру, где за каждый успешный результат дешифровщик получал бы небольшое вознаграждение. В чём особенность таких вычислений: они децентрализованы, надёжны и связаны только логической последовательностью позволяющей с каждым разом делать дешифровку чуточку легче. Саму эту логическую последовательность было решено назвать цепочкой блоков. С другой стороны это означало, что каждый новый дешифровщик приносит чуть меньше пользы, от этого было решено сделать результат успеха востребованным в финансовом мире на самом высоком уровне, чтоб в нём были заинтересованы все начиная от террористов и правительств. Так простым способом, при помощи криптовалюты, была решена первоначальная проблема, связанная со снижением стоимости дешифровки до приемлемых цен.
>>41643092 у тебя шизопаста лахт. Нет технологий позволяющих взломать ключ шифрования AES за приемлемое время. и для каждой сессии этот ключ уникален. Так что тратить огромные вычислительные мощности просто нерентабельно.
>По информации "Медиазоны", на Пушкинской площади стычки — люди встали в сцепку перед памятником Пушкину, снесли ограждения и бросаются снежками в силовиков.В соцсетях сообщили, что начались проблемы с интернетом - даже через VPN работает очень медленно.Тем временем, Пушкинская площадь заполнилась, толпы людей собираются на Тверской.
>>41643807 Удивительно, но все что ты говоришь от начала и до конца сущий бред. впрочем и переубеждать я тебя не собираюсь. Если ты дурак, то это ваша судьба. Если строчишь за пакет маспа из лахтогастронома, то тем более.
>>41642723 >Технология шифрования с отрытым закрытым ключом подразумевает, что твою переписку не сможет прочитать человек имеющий доступ к каналу связи, идиот Но идиот тут только ты. Во-первых, если бы ты был в теме то написал бы про асимметричное шифрование - shared/private ключи про это самое. Во-вторых, асимметричное шифрование само по себе вовсе не гарантирует приватности, помимо самого шифрования требуется целый комплекс мер по обеспечению приватности. И вот тут телеграм сливается по полной.
1. Телега — заметный шаг в сторону безопасности переписки по сравнению с другими популярными мессенджерами и соцсетями. Этот вывод можно сделать и изучив технологии, и практику преследования за сообщения.
2. Тебе не нужно бежать быстрее медведя, чтобы спастись. Тебе нужно бежать быстрее соседа, который станет более простой добычей.
3. Если ты решил взяться за безопасность всерьёз и по полной, то сперва тебе надо убедиться, что твоя жопа не находится в России. Анальный криптоанализ — самый любимый инструмент для взлома.
>>41644057 >сервер не контролируется ФСБ Правда? Что дает основания так думать?
>и находитя заграницей Мои сервера тоже по заграницам, и я их прекрасно контролирую. В том числе инфраструктуру ключей шифрования. И да, для шифрования используются не только ключи пользователей, но и отдельный ключ для доступа к шифрованным данным помимо регламентированного списка пользователей.
Интернет-пользователи сообщили о перебоях в работе социальной сети Twitter. Об этом же свидетельствуют данные сервиса Downdetector.
Сообщения о проблемах с доступом к Twitter начали поступать после 11:00. В основном о них пишут пользователи из Москвы, но не только — об этом также сообщили из Астрахани и Санкт-Петербурга.
Одновременно с этим пользователи оператора «Билайн» также сообщили о проблемах в его работе. Проблемы со связью возникли у пользователей в Москве, Петербурге, Тюмени, Челябинске, Екатеринбурге, Воронеже, Краснодаре, Ростове-на-Дону, Саратове.
>>41650441 >то ты усераешь пытаясь убедить анона не пользоваться телегой Галоперидолу въеби, ебобо комнатное. Я говорю, что телеграмская приватность фуфло для доверчивых уманетариев, у которых шифрование автоматически означает приватность. А пользоваться или нет каждый сам решит, и долбоебы будут страдать в любом случае.
Аноним ID: Ленивый Том Реддл23/01/21 Суб 23:09:57#55№41657163
>>41641496 (OP) Любое говно где требуется номер телефона для регистрации ПО ОПРЕДЕЛЕНИЮ кем-то мониторится.
Когда это дерьмо заменят индусами? Они хотя бы на улицах срут, а не в интернетах. Телеграм ни разу не был замечен за сливом данных пользователей, как это регулярно делают Пейсбук, Инста, Твиттер и прочие помойки. Жалкая попытка остановить бегство реднеков из родных соц сетей в российские, которые на порядок превосходят американские как по уровню приватности, так и по функционалу и интерфейсу.
>>41657091 лахт. Но ведь ты усираешь доказать, что шифрование в телеге не работает. Лахта, зачем так сосать? Все пользуются телеграмма потому, что гебня не может его читать и блокировать.
>>41659310 >Но ведь ты усираешь доказать, что шифрование в телеге не работает. Ебобо, ты всё-таки галоперидола въеби. Я не говорю что оно там не работает, я говорю что при существующей архитектуре обмена данными в телеграме нет никаких предпосылок предполагать приватность. И да, как я и говорил - уманетарий слово "шифрование" понимает как гарантию приватности, хотя это совсем не так. Приватность может быть реализована и без шифрования, и наоборот, шифрование не гарантирует приватности обмена данными.
>>41660601 >американский whatsapp - ахуенно Для пользователей в этой федерации - да, так и есть. Там тоже нет гарантий, но читать будет майор за океаном, а не живущий в соседнем доме. Это большая разница в возможных последствиях.
>>41661292 У Пашки просто сраку подорвало из-за 30% комиссии, которую яблодауны не в состоянии обойти. Так-то ему абсолютно похуй на "монополии", но я уж не знаю, какой энергией солнца надо питаться, чтобы думать, что отечественные говноприложеньки на что-то в плане доль рынка между Apple и Google повлияют; это даже бригада товарищей майоров не внушит, это совсем шизом нужно быть.
>>41661292 >Павел Дуров поддержал Путина Ничего удивительного. Дуров никогда на Пыню не выёбывался, ибо работает на него ещё со времён вбыдлятни. Туповатые зумерки почему-то это отрицают. Хотя хули с них взять, уверовали в помётную киселёвщину, айсикью-то двузначное.
>>41660390 > Ебобо, ты всё-таки галоперидола въеби. Я не говорю что оно там не работает, я говорю что при существующей архитектуре обмена данными в телеграме нет никаких предпосылок предполагать приватность.
Хвтатит насасывать, лахта. Существующая архитектура обмена данными предполагает, что товарищ майор не может читать твои сообщения.
>И да, как я и говорил - уманетарий слово "шифрование" понимает как гарантию приватности, хотя это совсем не так. Приватность может быть реализована и без шифрования, и наоборот, шифрование не гарантирует приватности обмена данными.
Лахта ебаная, ты же выше отрицал шифрование. У телеграма и шифроване и четкая политическая позиция не сотрудничать с гебней
>>41665287 >Существующая архитектура обмена данными предполагает, что товарищ майор не может читать твои сообщения. Уманетарий, уйми свою боль как-то иначе. Тебе уже много раз сказано, что шифрование само по себе ничего не гарантирует. Ты слишком тупой, что не можешь понять одно предложение?
>ты же выше отрицал шифрование Галю въеби всё-таки, фикси уманетарные баги.
>У телеграма и шифроване В реализации, не гарантирующей приватность.
>и четкая политическая позиция не сотрудничать с гебней Это в телеграме так сказали?
Уманетарий, попробуй проиграть противоположную своей ситуацию: допусти на минуту, что телеграм действительно гебнявый проект от и до. Допустил? Тогда попробуй ответить на вопросы: - будет ли пиар телеграма рассказыыать о сотрудничестве, или будет яростно отрицать и заявлять о политической позиции "рряя вроти нисатрудничаим"? - будет ли гебня действительно блокировать телеграм, или на всю страну покажет попытку заблокировать, но "не сможет"? - будут ли власти рассказывать что телеграм плохой, потому что его нельзя прослушивать, и что его надо запретить? - будут ли те же власти, при рассказах о запрете, продолжать пользоваться телеграмом? - будут ли власти нанимать слабоумных уманетариев, ни ухом ни рылом в информационной безопасности, чтобы те рассказывали о безопасности телеграма?
Технические вопросы оставлю, ты в них плаваешь, но попробуй ответить на общие.
>>41666029 > Уманетарий, уйми свою боль как-то иначе. Тебе уже много раз сказано, что шифрование само по себе ничего не гарантирует. Ты слишком тупой, что не можешь понять одно предложение?
Мань, шифрование телеграм гарантирует, что тварищ майор слушающий трафик не прочитает твои сообщения и не будет знать с кем ты переписываешься
>>41661518 >Его пытались вяло блокировать Делали вид что пытались. Заблокировать и дурак сможет, а в гебне дураков нет. Гэбне нужно ЧИТАТЬ месседжи. ЧИТАТЬ ПОСТОЯННО НОНСТОП чтобы быть вкурсе всего вокруг. Поэтому никто блокировать не будет, а будет только пиарить любыми способами такой ценный канал связи дурачков с лошарами
>>41666104 >шифрование телеграм гарантирует Для умаетария и библия гарантирует, какие проблемы. Пользуйся чем хочешь, ты зачем начинаешь рассказывать о том, в чем ни ухом ни рылом?
>не будет знать с кем ты переписываешься Регистрация по номеру телефона. Иди лучше развернутый отзыв на дилдак напиши, там твоя тема. Не лезь куда не понимаешь.
>дуров не выдал ключи шифрования И этот идиот рассказывает про асимметричное шифрование. Патриот всегда тупой и не понимает, что распространение публичного ключа одна из фич асимметричного шифрования. Которое само по себе еще ничего не гарантирует.
>>41667591 > >шифрование телеграм гарантирует > Для умаетария и библия гарантирует, какие проблемы. Пользуйся чем хочешь, ты зачем начинаешь рассказывать о том, в чем ни ухом ни рылом?
лахт, плиз тебя тут разебали по всем фактам.
> >не будет знать с кем ты переписываешься > Регистрация по номеру телефона. Иди лучше развернутый отзыв на дилдак напиши, там твоя тема. Не лезь куда не понимаешь.
Да, лахт. Это не отменяет факта, что гебня не знает с кем ты переписываешься
>И этот идиот рассказывает про асимметричное шифрование. Патриот всегда тупой и не понимает, что распространение публичного ключа одна из фич асимметричного шифрования. Которое само по себе еще ничего не гарантирует.
лахт, протокол телеграма открыт и дуров объявил денежную награду тому кто его взломает. Тебя там ждут с деньгами
>Английское правительство делало все возможное для того, чтобы скрыть успехи в расшифровке немецких шифров как от противника, так и от руководства СССР. С этой целью все действия, основанные на данных программы «Ультра» должны были сопровождаться операциями прикрытия, маскирующими истинный источник информации[Прим. 9]. Так, для передачи сведений «Ультра» в СССР использовалась швейцарская организация Lucy, располагавшая по легенде источником в верхах немецкого руководства. Информацию, полученную от Lucy, передавал в СССР резидент советской разведки в Швейцарии Шандор Радо[Прим. 10].Для маскировки «Ультра» применялись фиктивные разведывательные полеты, радиоигра и т. п. мероприятия.О существовании программы «Ультра» было известно строго ограниченному кругу лиц, число которых составляло порядка десяти человек. Необходимые сведения передавались по назначению сетью подразделений разведки, прикомандированных к штабам командующих армии и флота.
>>41667656 >протокол телеграма открыт и дуров объявил денежную награду тому кто его взломает Доступ третьей стороны к данным это штатная функция. Шифрование обеспечивает защиту от произвольного нерегламентированного доступа, но оно и логично.
Аноним ID: Озабоченный Морской царь24/01/21 Вск 12:42:47#92№41668096
>>41667656 Лол, петухевен с ул.оптиков в реверс пошёл. Лахтодырочка, ты когда принесёшь сюда серверную часть телеги, а то постоянно визжишь, что она открытая.
>>41668187 >ты уж определись или шифрование ненадежно или сервера ФСБ контролирует Больной долбоёб, спок. Между твоим браузером и сервером вконтакта скорее всего по дефолту вполе криптостойкий канал, но это не мешает чекушкам читать переписку пользователей вконтакта и контролировать его сервера. Ровно та же история с телеграмом. я хуй знает каким дебилом нужно быть, чтобы смешивать перпендикулярные понятия криптостойкости и управления.
Впрочем, продолжай - нет антипропаганды лучше, чем стоеросовый патриот.
>>41677496 >выше ты доказывал, что алгоритм шифрования телеграмма не стойкий Ебобо, уйми свою дремучесть. Криптостойкость имет смысл в контексте взлома, но не штатного доступа третьих лиц маойрской национальности.
>>41641496 (OP) >В нашем отделе через рабочий телеграм-чат были указаны площадки, на которых стоит работать: RT, РЕН-ТВ, "Известия", а также оппозиционные: "Новая газета", Радио Свобода, даже "Сталингулаг", хотя там, как правило, банили быстро.
>>41661159 >Для пользователей в этой федерации - да, так и есть. Там тоже нет гарантий, но читать будет майор за океаном, а не живущий в соседнем доме. Всё, что не забанено в РФ, сдает инфу в ФСБ. Чурок - питерских террористов по вотсапу вычислили.
>>41682086 >пруфы доступа третьих лиц к серверам телеграм предъяви Ебобо, это не так работает. Нужно гарантировать невозможность доступа третьих лиц штатным способом, в чем телеграм и обсирается. Плюс необъяснимые странности в отношении властей к телеграму, которые становятся самоочевидными при допущении подзалупности телеграма. Как ни крути, но всё, даже факт твоего копротивления тут, указывает на подзалупность телеграма.
А знаешь почему ты палишь? Пушо ты очевидный лопух, узнавший словосочетание "ключ шифрования" вчера из методички. У тебя отрицательный уровень знаний, но ты копротивляешься за якобы неподзалупность. Это палево, твои наниматели воры и распильщики, нанявшие тупую жабу вместо специалиста. Так им и передай.
>>41682368 >Всё, что не забанено в РФ, сдает инфу в ФСБ. Нет. Представь, что штатный доступ чекушей к переписке гражданина сша в воцапе станет известен - через задержание гражданина штатов в этой федерации, или слив, неважно - ты представляешь, что будет с цукербергом? Он не то что без трусов останется, ему глаза вынут вместе с печенью. Это как сливать разговоры телеграма игиловцам, ебать будут всей страной в три рельсы, в священном деле объединятся все, мент плечом к плечу с либералом будут требовать пашкиной крови, говна и кишков.
Так что очень маловероятно. Как и кукареки про сливы скайпа, винды и тд. Сервис с понятной монетизацией тем и хорош, что можно понимать его риски и решения. В отличие от телеграма, где бизнес-модель неизвестная и скорее всего за наши налоги.
>>41682568 >ты усираясь пукаешь, что доступ к серверам телеграм имеют третьи лица Ебобо, ты когда читать научишься? Тебе пишут, что нет никаких предосылок предполагать отсутствие доступа. Этого вполне достаточно, чтобы вкупе с остальными фактами считать телеграм доказанно подзалупным.
Ебобыч, уясни, в безопасности не надо доказывать наличие утечек, достаточно понимать, что отсутствие утечек не гарантируется. Например, ты забыл бумажку с паролем на столе, наутро пришел в офис и увидел, что забыл убрать бумажку - ты не знаешь видел ли кто-то твой пароль, но пароль уже скомпрометирован и его нужно менять.
Вкуриваешь? Ковыляй нахуй и телеграм свой уноси туда же, дурачина ты тупая.
>>41641496 (OP) Досмотрел до момента где этот даун в качестве доказательства поясняет, что в яндексе якобы скрыт какой-то pdf файл с хуй пойми какого-то муриканского сайта. Сразу понял, что он умственно отсталый и дальше смотреть не имеет смысла.
>>41682988 >выше ты писал, что у фсб есть доступ Ебобо пример с паролем совсем не понял? Никто тебе не писал, что чекуши точно читают. Тебе писали, что нет оснований предполагать, что не читают. Этого достаточно.
Если хочешь доказать - несешь протоколы хендшейка клиентов телеграма, показываешь что штатных возможностей снимать трафик нет. Только ты не принесешь и ничего не покажешь.
>>41641496 (OP) >подзалупное говно Как учил великий маэстро, не слушай ЧТО говорит человек, смотри КТО говорит. Персонаж может проговаривать вслух таблицу умножения и это не делает его ни "пророком" ни "экпертом". Просто вглядись в это ебало, пеоед тобой типичный лузер, который подъедается тем, что пилит вот такие экспертные высеры, которые оплачиваются какой-то мизерной, смешной копеечкой. Само то, что чел просит называть его Майклом Телоном (Михаил Таланов) весьма красноречиво. Далее по содержания: дело в том, что ненадёжность TLS о котором идёт речь, никак не относится к протоколу, по которому работает Телега, перечисленные детские болячки относятся к джаберу и ему подобным поделкам, которые когда-то были, но уже давно пофиксены даже там. Этот Тэлон блядь редкостный еблан и фрик.
>>41683361 >Ебобо пример с паролем совсем не понял? >Никто тебе не писал, что чекуши точно читают. Тебе писали, что нет оснований предполагать, что не читают. Этого достаточно.
Достаточно, чтобы тебя обоссать, гной лахтинский. Про все остальные месанджеры нам точно известно, что они сотрудничают с гебней. Про телеграм таких фактов нет. Из всех прочих я выбираю телеграм, потому что его даже гебня не может ни прочитать, ни заблокировать.
> Если хочешь доказать - несешь протоколы хендшейка клиентов телеграма, показываешь что штатных возможностей снимать трафик нет. Только ты не принесешь и ничего не покажешь.
Ты что несешь? В лахту совсем дебилов набирают? Протокол телеграм открыт и исходные коды клиента открыты. Протокол хедшейка известны.
Аноним ID: Опасный Герцог Мандарин25/01/21 Пнд 01:11:55#121№41684430
>>41641496 (OP) >Телеграм подзалупен, го в защищенный вк Я тебя понял лахтоблядь Шурх-шурх-шурх Ты падаешь со столба
>>41684193 >Про все остальные месанджеры нам точно известно, что они сотрудничают с гебней. И только великий пашуля, живя в этой федерации много лет, смог избежать. Ясно.
>Протокол телеграм открыт и исходные коды клиента открыты. Протокол не включает в себя аутентификацию источника ключей. Это жирный крест на всей приватности.
>>41684486 > И только великий пашуля, живя в этой федерации много лет, смог избежать. Ясно.
пашуля давно съебал из сраной рашки. Методчику чекни
>Протокол не включает в себя аутентификацию источника ключей. Это жирный крест на всей приватности.
Ты дебил? Какая аутентификция источника ключей, поехавший? Давно заметил, что лахту которую посадили долбить телеграм треды нихрена не шарит в терминах из методички.
>>41684856 Это централизированный мессенджер с ключами и серверами Дурова. Он предоставляет доступ кому хочет. А значит это лишь вопрос денег. Именно для этого мессенджер и создавался, чтобы заработать. Хочешь анонимности - собирай из сорцов на своей VPS и со своими ключами.
>>41685237 Маня, галоперидол прими. Телега для тебя и так безопасна. Ты никому не всрался. Она не безопасна для организаторов протестных каналов, которых сливают по первому запросу. И что это за "Катюша" в ОП посте? Нет такого. По закону Яровой мы поставляем другой софт, который продаётся на нашем рынке в открытом доступе и используется всеми Банками, транспортными и энергетическими компаниями для анализа трафика в целях ИБ и форензика.
>>41685199 >чтобы заработать Чтобы зарабатывать пашуля готовил свой тонн, и на нём хотел рубить свой фи. Дальше всё пошло не так как он планировал. И уж точно он не планировал монетизировать телегу путём продажи ключей режимам-людоедам.
>>41685335 Его маврики обрубили в ЦРУ на той стороне. Так что финансовое сотрудничество с ФСБ (да и с той же ЦРУ) приобретает еще большую актуальность.
Аноним ID: Озабоченный Шу Таккер25/01/21 Пнд 06:27:38#144№41686987
Пиздец тут лахта на сверхвизг перешла ВРЁТИ ВАШИ ПРУФЫ НЕ ПРУФЫ ТЕЛЕГА НЕ ПОДЗАЛУПНА ТАК ДУРОВ СКОЗАЛ КИСЕЛЬ ПОДТВЕРДИЛ А ПОМЁТ УДВОИЛ РЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯ
>>41686688 Ну так еблану хватило ума зарегится там под своим настоящим именем, и когда его взяли по доносу (не из-за чата), а как артподготовщика, был изъят телефон, и когда зашли под его учёткой нашли там всё, что им было нужно.
>>41685706 >заробатывать на сливе Бля, ну кончай, ты сам себя слышишь, не? Ну много-ли можно заработать таким образом? Сколько может стоить подобная инфа?
>>41657772 >Жалкая попытка остановить бегство реднеков из родных соц сетей в российские >соц сетей
Соцсеть - это когда есть функционал (а не когда его нет), когда всё-в-одном, когда рекомендации, когда нормальная личная страница, когда хотя бы 3/4 реальных людей, а не 99% фейков, когда глобальный поиск, ебать его в сраку, когда гигатонны бесплатных музыки/файлов/фильмов. Вот это соцсеть. А сливной бачок для /po/рашников, в котором нихуя нет и можно срать миллионом стикеров - не соцсеть.
>>41687201 >Ну так еблану хватило ума зарегится там под своим настоящим именем Вот дурак. Нет чтобы просто по номеру телефона зарегаться, не указывая имя, тогда никто бы не знал кто он и что он.
>>41684856 >Какая аутентификция источника ключей, поехавший? Атятя, маня, ты несимметричное шифрование слышал? Когда пользователь А получает публичный ключ пользователя Б он должен убедиться, что получает публичный ключ именно от Б.
Иначе между клиентами может сидеть жулик В, и когда пользователь А попросит ключи у Б, жулик ключ Б оставит у себя, и передаст пользователю А свой публичный ключ.
Теперь, когда А будет отправлять (как он думает) пользователю Б шифрованное сообщение, на самом деле он будет шифровать данные публичным ключом жулика В, и отправлять их жулику В посередине. Жулик В, получив шифрованные его публичным ключом данные, расшифрует их своим приватным ключом, нешифрованные данные прочитает, зашифрует их публичным ключом пользователя Б (помнишь, он оставил себе) и передаст дальше пользователю Б. Тот получит данные шифрованные своим публичным ключом, расшифрует своим приватным ключом, как если бы он получил эти данные напрямую от А.
В такой схеме, без аутентификации источника, пользователи А и Б не смогут определить есть между ними третья сторона или нет. И этого вполне достаточно, чтобы считать такой канал передачи данных скомпрометированным.
>>41685326 > Маня, галоперидол прими. Телега для тебя и так безопасна. Ты никому не всрался. Она не безопасна для организаторов протестных каналов, которых сливают по первому запросу.
во всем мире безопасна для организаторов протестов, лахт Целые правительства свергают благодаря телеграму. В Белруси в телеге координируются, потому ты так бомбишь лахта, что никого гебуха найти не может
>>41688645 >ОВД-Инфо бьёт рекорд по зафиксированному количеству задержаний и дел. >Эксперт из Америки в сфере технологий предоставляет доказательства и документы. >пук, среньк, лахт, никого найти не могут Лол.
>>41688594 Ты идиот, лахтинец? Сообщение между А и Б не может подменить жулик/фсбшник, потому что эти сообщения подписываются закрытым ключом обоих сторон. Про цифровые подписи у тебя в методичке ничего сказано? Сообщения дополнительно подписываются хешем по протоколу SHA. Пиздуй методичку чикать кретин. Подделать хеш(цифровую подпись) невозможно. Публичный ключ сервера заранее известен клиенту, гебня не может его модифицировать. Аутентификация источника, ебать долбоеб.
То о чем говорит "специалист" - это атака "Man in the middle", которая известна с момента изобретения ассиметричных алгоритмов шифрования. Инфраструктура PKI, или цепочки CA, о которых написано в статье, как раз таки фиксят эту проблему. В этой же статье описаны потенциальные детские ошибки и предостережения, связанные с ее конфигурацией, которые известны любому специалисту. Как это связано с телеграмом - загадка.
>>41689004 >потому что эти сообщения подписываются закрытым ключом обоих сторон. Патриотический ебобо так и не прочитало ничего по теме.
Как ты будешь проверять подпись? Правильно, ты возьмешь второй публичный ключ отправителя, которым расшифруешь шифрованный хеш. Если между тобой и отправителем есть кто-то, кто подложит тебе свой свой публичный ключ и зашифрует хеш своим приватным ключом, то ты успешно проверишь подпись, но не сможешь сказать был ли это отправитель или кто-то посередине.
Хотя, похоже долбоеб вообще в курсе, как работает асимметричное шифрование. Сколько публичных ключей должен предоставить пользователь - один, два, три? Сколько и каких ключей генерируется при создании пользователя? Какой участник обмена данными генерирует ключи? Как в защищенном обмене аутентифицируется пользователь?
Когда сможешь ответить приходи, и еще раз расскажи о такой-то приватности телеграма. Идиота кусок, пиздец просто.
>>41689322 >Инфраструктура PKI, или цепочки CA, о которых написано в статье, как раз таки фиксят эту проблему. Нет, для телеграма не фиксят. Они фиксят проблему в реализации, когда один из пользователей дополнительно аутентифицирован в сторонней системе, которой доверяет другой пользователь. В архитектуре TLS клиент - TLS сервер такой сторонней аутентификацией служит dns, в которой сервер имеет имя, и которой браузер доверяет. Попробуй зайти на двощ по https на его айпи https://5.61.239.35/, сам увидишь как TLS отваливается из-за отсутствия доверенной стороны.
>>41641496 (OP) Я кстати и предполагал это, но уверен, что ФСБ пользуются Телегой лишь в исключительных случаях, чтобы показать видимость безопасности Тележки
>>41690892 >публичный ключ сервера телеграм Ебобо, зачем мне ключ сервера телеграм, если мне нужен ключ пользователя? Ты совсем тупой? Ну правда? Справка по шизе есть?
>>41690968 Дятел. Ты отправляешь серверу телеграм сообщение. Он пересылает тебе его обратно зашифровав своим серкертым ключом. Ты его расшифровываешь публичным ключом сервера и сравниваешь, что это именно то сообщение, что ты отправил сервера. т. е. товарищ майоро не подменил пакет, идиотина тупая. Только сервер может зашифровать сообщение своим секретным ключом, а ты можешь проверить его подлинность публичным ключом. а еще сообщение дополнительно хешируется алгоритмом SHA, дубина ты лахтинская.
>>41691158 Ебобо, успокойся, ты тупой. Твоя концепция честного пашки, и хакера-майора, подбирющего ключи чтобы расшифровать трафик между сервером и клиентом, бесконечно тупа.
>>41691274 Ебобушка, тебе в сотый раз говорят: нужно описание протокола, из которого следует невозможность расшифровать сообщение от пользователя А к пользователю Б на промежуточном сервере В.
Когда ты его принесешь и покажешь, что техническая невозможность расшифровки на сервере следует из архитектуры протокола, тогда вопрос будет закрыт положительно для телеграма.
Если же расшифровка сообщений на сервере технически возможна, то вопрос из технического перетекает в организационный - есть ли у товарища майора интерес получать расшифрованные сообщения с сервера, и есть ли возможность надавить на честнейшего пашеля, чтобы тот предоставил майору требуемый доступ. Но тут тебя заплюют все, кто о шифровании даже знать не хочет.
Поэтому я бы рекомендовал тебе сосредоточиться на техническом вопросе. Вперед, ебобушко, атакуй гранит науки. Докажи, что в существующей реализации телеграма сервер не имеет технической возможности расшифровать сообщения между пользователями.
TLS отвалится потому что subject principal name будет отличаться от того, который прописан в сертификате сервера. Сертификат в том числе содержит открытый ключ и подпись удостоверяющего центра (CA).
Схема ломается, если есть промежуточный или корневой доверенный CA, который выдаст вредоносному промежуточному серверу подписанный сертификат. Собственно в статье и описано это. На практике это применимо в корпоративных сетях, где тебе в систему сисадмин поставит свой серт, либо амерам, т.к. все дефолтовые УЦ, которые стоят у тебя в любой системе под контролем у них.
>>41693485 Кроме того, эта схема вряд ли сработает в не вебовском клиенте телеграма, т.к. вряд ли он использует УЦ, доверенные в системе, а, вероятнее всего, имеет вшитые.
>>41693485 >TLS отвалится потому что subject principal name будет отличаться от того, который прописан в сертификате сервера Откуда берется фактический subject principal name, который затем сравнивается с прописанным в сертификате? Подумой как следует.
>>41693610 Его вводит пользователь в адресной строке. Либо он вшит в используемый клиент.
Dns используется в http клиенте для определения адреса сервера. Но к криптографии это не имеет никакого отношения.
просто хочу разобратьсяАноним ID: Злобный Пятачок25/01/21 Пнд 15:45:20#188№41694074
Вот он заявил, что можно инспектировать TLS трафик. На уровне не ваиршарка или корпоративной сети, куда всем в жопу на клиентских ПК засунули самоподписанный сертификат от МИТМ сервера. А прямо глобально с помощью железа, в котором аппаратно зашиты приватные ключи центров корневых сертификатов.
Теперь у меня вопросы возникают. 1) Как из этого следует, что трафик будет расшифровывать пыня? Кто ему продаст это железо? Ему и на спутники связи процессоры отказались продавать. А тут железо, которое может скомпромитировать все американские корпорации разом продали РКН? Так что ли?
2)Предположим, что диффи хелман и вообще tls всё, транспортного шифрования не существует. Ну и кто мне помешает юзать PGP? Хуле он такое очевидное решение замшелое древнее не озвучил, если он такой дохуя гуру криптоанархии. PGP устойчив к компрометации на уровне транспортного шифрования и ключи можно без дифи хелмана передавать открыто. Подпись же сообщения проверяется локально на клиентах без обращения куда-то в интернеты. На самом деле и с omemo всё ок, никакие фсб его инспектировать не могут и дядя понес хуйню.
3) Пруф подзалупности телеги это то, что её разблочили, потому что не смогли заблокировать, а побочные эффекты от попыток были адовые? Я правильно понял? Ну тогда ютуб подзалупен, потому что ссылки на ютуб есть в реестре РКН, но его не трогают. Твитор подзалупен, потому что его сто раз штрафовали, но не блочат за отказ удалять для рашки что-то. И тд.
Кстати. В прошлый раз этот дядя нес хуйню, что можно взять завкрытый обфусцированный код компании, изменить его встроив бэкдор, переподписать с новым хэшем и впарить через свои коммерческие каналы так, что эта компания, написавшая свой софтовый продукт, ничего не узнает. лол.
И ты предлагаешь его слушать после этого, мудило лахтогнойное?
>>41694119 >о эта компания, написавшая свой софтовый продукт, ничего не узнает. лол. ах да. А организации купившие софт, который устанавливается на инфраструктуру с высокой степенью проверки на безопасность, даже не проверять подпись и не удивяться, что хэш на официальном сате не совпал с хешем бинарника, который им впарили.
Двач, почему ты несешь все пиздлявое говно сюда? Ты дегенерат или лахта? М?
>>41693781 >Его вводит пользователь в адресной строке. Правильно. Затем в dns определяется хост, с хоста берется сертификат, и субъект сертификата сравнивается с адресной строкой. Если dns отдаст подложный адрес, на котором будет другой сайт с тем же сертификатом, то TLS отработает штатно. Таким образом клиент доверяет dns.
>>41694074 >Твитор подзалупен Ну, вообще-то да. Правоохранительные органы отправляют запрос и твитор выкладывает и переписку и все остальное по требованию. Как бы.
Аноним ID: Тоскливый Ежик в тумане25/01/21 Пнд 15:58:47#194№41694363
>>41641496 (OP) ТАК Я ЗРЯ МИТИНГОВАЛ И САМОЛЕТИКИ ДЕЛАЛ ЧТО ЛИ?!?!?!?!?!
>>41694119 >можно взять завкрытый обфусцированный код компании, изменить его встроив бэкдор, переподписать с новым хэшем и впарить через свои коммерческие каналы так, что эта компания, написавшая свой софтовый продукт, ничего не узнает. лол. Добро пожаловать в мир декомпиляции и репаков. Пересобрать чужое приложение со своими ресурсами, подписать своим ключом и выложить в стор как своё - ничего сверхсложного.
Аноним ID: Тоскливый Ежик в тумане25/01/21 Пнд 16:00:29#196№41694390
>>41694189 Но ведь нам рассказывали, что телега это оплот свободы и борьбы с пыней. Я самолетики делал в поддержку.
>>41694280 При чем тут вообще dns и какое отношение к теме он имеет? У тебя адрес может быть правильный, ipv4 или ipv6 не дают никакой защиты от MITM атак.
Шиз из оп поста уверяет, что зашифрованный TLS траффик спецслужбы РФ могут читать. Ты заливаешь уже 4 пост про dns.
>>41694390 ну и все, если говорили, значит так оно и есть. видел, как пытались заблочить, но не смогли? вот же умора, ничего не могут! надеюсь 23 числа ты "гулял"?
Аноним ID: Тоскливый Ежик в тумане25/01/21 Пнд 16:07:25#199№41694558
>>41694430 Конечно, я же за телеграм, свободу слова и против пыни.
Оп очевидно подхуйлованная лахта из долбильни, не слушайте его посоны.
Аноним ID: Тоскливый Ежик в тумане25/01/21 Пнд 16:22:06#200№41694826
JUST IN - Donald Trump Jr has officially joined Telegram today.
Копротивленцы за подзалупную телегу либо лахтогниды, либо туповатые зумерки с двузначным IQ. Нормальный человек этим фсбшным зондом пользоваться никогда не будет, ибо от него смердит гэбнёй. Майор Дуров хоть и конченное говно, но ловко загнал всех пидорашек под колпак.
Все ваши вопросы по поводу того, что подзалупно а что нет пропадут, когда будут первые реально мощные митинги. Можете на "За Телеком" подписаться в телеге, я думаю они всё зафиксируют по факту.
Что творится на серверах телеги неизвестно. Даже если там 512 битными ключами шифруется, то не используете ее если вам нужно контроллировать весь процесс передачи сообщений. Для больших параноиков не стоит использовать интернет, потому что яровая и сорм. Меш сети, спутники вот это все вам нужно. Позалупность неподзалкпность это неважно уже
Чел шизик, и по большей части несет ахинею. Он очень сильно переоценивает пидорашкенских айти спецов, реальный уровень ниже чем у индусов и срать 120 постов в день это наверно наивысший уровень. Блоки в ебларуси были сделаны благодаря американскому оборудованию скорее всего полученному благодаря предыдущей выкинутой под зад администрацией трампыни. На счет дурова хз, мутная личность, но он одназначно умнее чем пидорашкинское правительство чтобы с ним зсвязываться.
>>41694367 он сказал, что фсб получило сурсы от компании так, что компания об этом не знала. но это уже после переобувания, а неделей раньше он говорил, что фсб просто взяло готовый софт и преписало (код зкрыт если что, сорсов нет в паблике).
но предположим, что крса слила сорсы, ок. но хеш и соответственно подпись опубликованный на офсайте не совпадут же. элементарно обычный админ это заметит с 8 классами образования
>>41643807 Пидераш, а ты в курсе, что есть криптоалгоритмы одобренные (((ИМИ))) и другие ты не имеешь права юзать, либо садись на бутыль. А то что у пашки ключ из 2048 символов состоит это нихуя не значит. Возможно там используется только 5 символов из них, а это расшифровывается за пару часов максимум
>>41698228 Похуй вообще на сырцы приклада серверного кода, ты никак не сможешь проверить что конкретно крутится на сервере. В исходниках время жизни незащищенных данных может быть миллисекунды и только в озу, а реально будет их сохранение в базу. Это несколько строк кода разницы.
Поэтому все вопли про покажи сырцы сервера можно смело сливать в унитаз, это дилетанты суетятся. Если сервер не контролируется то вообще нет разницы, есть его сырцы или нет.
Именно так. Вообще ничто не помешает адресно закачать зонд (исходя из переписки) нужному таргету банально через функцию автоапдейта. А сам базовый клиент будет чистейший. Так что открытый код не гарант без контроля над сервером.
>>41699219 >и другие ты не имеешь права юзать Если призадуматься, это какой-то запредельный кринж. Все равно что запретить использовать любые алгоритмы сортировки, кроме например пузырька и радикса. Эти барин одобряет, а те не моги.
Аноним ID: Целомудренный Василий Бессчастный25/01/21 Пнд 20:29:29#230№41699924
Господи, какое сборище ебанатов. Возьмите "Прикладную Криптографию" Шнайера и читайте главу про гибридные криптосистемы. Первичный обмен ключями, Диффи-Хельман, поточно-блоковые шифры, изучите вот это всё, а потом пиздабольте. Вы знаете, бараны, что Телеграму делали формальный аудит? Закройте свои ебала и учите матчасть. Исходники у них утекли, блять, пять букв из ключа, аппаратно зашитые приватные ключи корневых сертификатов, вообще охуеть, пиздец, гуманитарии ёбаные.
>>41643564 Зачем ты серишь по теме, в которой не разбираешься, манек? Для перебора одного блока aes256, rsa256 не хватит вычислительных мощностей доступных на планете за приемлемое время
>>41699924 Ладно, хуй с тобой, раз уж ты нашел матчасть. Все криптографические системы предполагают, что оба участника либо точно знают, что обмениваются данными друг с другом (у них есть доверенная система аутентификации), либо имеют общий секрет/доверенные открытые ключи друг друга до начала защишенного обмена данными. Два клиента телеграма не обладают ни тем, ни другим, и обмениваются данными только через сервер. В такой реализации нет алгоритмов, гарантирующих отсутствия расшифрованных данных на сервере.
Если говорить о передаче данных между клиентом телеграма и сервером телеграма то она, безусловно, может быть (и наверняка) приватной.
Если говорить о передаче данных между двумя клиентами телеграма - нет, мы не может говорить о приватном обмене, так как сервер может выполнять митм-атаку, которую невозможно выявить.
>>41698438 Лахта не имеет никакого мнения ни о чем. Хороший пример это боинг - высрали миллион версий, одна другой тупее. Вот и вся их тактика. Побольше дебильных вбросов, чтоб ты их обсужлал, а не факты.
Не будет, конечно. Он просто будет перекрывать посты с малым кол-вом подробностей, чтобы его нахрюки были выгоднее на их фоне. Может быть и тред ночью "утонет", как было недавно с моим:
>>41688594 Ты не прав, в секретных чатах телеграма можно проверить хешкод общего ключа, он выводится как в полном виде, так и с помощью эмодзи, чтобы было легче диктовать собеседнику, например голосовым сообщением. Если эмодзи не совпадут, то значит есть человек посередине.
Аноним ID: Тоскливый Ежик в тумане25/01/21 Пнд 21:41:06#242№41701182
>>41701006 То есть еслиу меня есть телега то я лахта?
Аноним ID: Шкодливый Дон Хуан25/01/21 Пнд 21:41:59#243№41701199
>>41701199 Ну так Дуров и гарантирует, что секретные чаты никто кроме собеседников никогда не прочтет чисто ТЕХНИЧЕСКИ. Даже если к Паше придут с паяльником, он не сможет дать ключи от секретного чата.
Что касается обычных чатов, то разумеется, там нет e2e шифрования, придется доверять серверам телеграма, но опять же это говорил сам Дуров.
Вы блять даже в матчасти не разобрались, не почитали комментарии Дурова, в том числе недавние в его официальном чатике, сайт телеграма тоже не почитали. А кукарекаете тупыми фразами из интернета.
Тупые что ли? Даже тут, через мейлсручан, разжигали во всю в ЗАКРЕПЛЕННОМ треде. Там не то, что обида. Его просто раком ставили и склоняли к подчинению.
>>41700801 идиотина тупая. Сообщения обычных чатов расшифровываются на сервере (потому что нет алгоритма, чтобы держать коллективные чаты на тысячи человек без расшифровки сообщений или я такого не знаю). а теперь неси пруфы, что дуров кому-то выдает сообщения. Прочитать эти сообщения контролируя трафик между серверов и клиентом невозможно. атака человек по середине не работает, потому что клиенту заранее известен публичный ключ сервера. а теперь неси пруфы, что пашка выдал кому-то приватный ключ. Секретный же чат телегам позволяет общаться двум адресатам без возможности даже серверу прочитать переписку.
очевидно, тебя, как лахтинца не должны ебать секретные чаты телеграмма, тебя как лахтинца ебут коллективные чаты, в которых тысячи людей по всему миру координируют протестную деятельность. потому, лахтошваль, ты так усираешься уговаривая нас не пользоваться телеграмом
>>41701299 а пароль на вход товарищу майору кто расскажет? В любом случаи тебе в телеграм придет уведомление, что зарегистрировано новое устройство FSB-comrad-major
>>41701764 зачем гебне взламывать телеграм, если ты им сам расскажешь о чем переписывался в телеграмме, даже то чего не было расскажешь и все подпишешь
1. Пользователь вводит адрес хоста в адресную строку 2. Браузер определяет ip-адрес хоста для подключения. Сделать он может это как с помощью DNS, файла hosts, либо если пользователь ввел ip-адрес сервера, то браузер не будет резолвить имя, а сразу подключиться по введеному адресу. 3. Выполняется TLS Handshake, в процессе которого сервер отдает клиенту сертификат, клиент строит цепочку и проверяет факт того, что он доверяет данному корневому УЦ.
Как видишь, шаг с DNS опционален, его может и не быть. В свою очередь, даже если у тебя есть верный ip-адрес хоста, это не гарантирует того что ты установишь соединение именно с ним. Но как раз TLS этого сделать так просто не даст, появится ошибка.
То что ты пишешь
>>В архитектуре TLS клиент - TLS сервер такой сторонней аутентификацией служит dns
Дичь. Аутентификация - проверка подлинности. DNS сервер не служит инструментом проверки подлинности
>>41701225 >алгоритм Диффи-Хельман Ути гошподи. Диффи-Хеллман не гарантирует отсутствия незашифрованных сообщений на сервере телеграма, так как сервер может выполнят митм-атаку при первичном обмене ключами двух клиентов телеграма. В нормальных системах Диффи-Хеллман используется только в связке с другим, доверенным каналом, по которому происходит первичный обмен публичными ключами с аутентификацией сторон.
Охуеваю от того, что шиз из ОП поста привел статью для сисадминов, внедряющих TLSI на предприятии, этот же шиз построил из нее дилетанскую теорию заговора, рассчитанную на тех кто не шарит, а кивает и ставит лайки. А мы всерьез начинаем обсуждать алгоритмы шифрования.
>>41701980 >Секретный чат позволяет проверить и сверить ключ шифрования на клиенте. Еще раз: как происходит первичный обмен ключами? Как клиент А может убедиться, что публичный ключ пользователя Б действительно был отправлен пользователем Б и не был подменен сервером посередине?
>>41702099 >Выполняется TLS Handshake, в процессе которого сервер отдает клиенту сертификат Клиент должен убедиться, что полученный от сервера серификат принадлежит именно тому серверу, с которым он хочет установить защищенное соединение. Если проверять только цепочку то все сертификаты одного корня будут валидны для любого хоста.
>>41702355 > Еще раз: как происходит первичный обмен ключами? Как клиент А может убедиться, что публичный ключ пользователя Б действительно был отправлен пользователем Б и не был подменен сервером посередине?
Электронная подпись публичным ключом сервера телеграм и хеширование SHA
> Если проверять только цепочку то все сертификаты одного корня будут валидны для любого хоста.
Существует список доверенных сертификатов. Если речь о tsl
>>41702485 > А нужен пуубличный другого клиента телеграма, ебобушко.
не нужно, латх. Клиент посылает сообщение с неким кодом и своим публичным ключом, сервер зашифровывает его своим закрытым ключом и отправляет обратно клиенту. Клиент проверяет, что это именно то сообщение, что он послал серверу. Потому что подделать ответ сервера нельзя.
>>41702394 Чел, причем тут анб? Мы про самые-самые основы - первичный обмен ключами. У двух клиентов телеграма нет ни общего секрета, ни заранее запомненных публичных ключей друг друга, они могут обмениваться данными только через сервер посередине.
Как при таком начальном состоянии гарантировать невозможность митм на сервере?
>>41702355 >Клиент должен убедиться, что полученный от сервера серификат принадлежит именно тому серверу, с которым он хочет установить защищенное соединение. Если проверять только цепочку то все сертификаты одного корня будут валидны для любого хоста.
Конечно, он проверяет target principal name. Только DNS в этой схеме нет. Проверка никак не связана, использовался ли DNS сервер для определения адреса или нет. Это разные, не связанные между собой технологии.
>>41702583 >Клиент посылает сообщение с неким кодом и своим публичным ключом, сервер зашифровывает его своим закрытым ключом и отправляет обратно клиенту. Клиент проверяет, что это именно то сообщение, что он послал серверу. Замечетально, ебобушко, теперь клиент может безопасно переписываться сам с собой. Это безусловно достижение, но я знаю как проще: клиент может вообще не отправлять данные на сервер. А надо с другим клиентом.
>>41702099 Не по теме, я тоже челу из оп-видео мутно отношусь, не потому что он пиздит, а просто потому что он глупости некоторые говорит и ничего конкретного. Просто такая паникёрская хуйня, не лживая, но паникёрская. Сам не спец.
Но у меня летом в общаге при заходе на разные сайты "обрубало" интернет в браузере, и затем предлагало принять сторонный SSL-сертификат. Хром жаловался что лучше не принимать его - я не принимал.
Потом проблема решилась когда я в настройках адаптера IP4/6 вручную DNS прописал на гугловские - больше проблема не появлялась. Провайдер пытался втюхать левый сертификат для MITM атаки, во так вот.
А неопытные пользователи с хуёвыми яндекс-амиго браузерами могут и принять ведь.
И причем наверняка в яндекс говнобраузере есть скрытые механизмы автопринятия левых сертификатов или подобной хуиты.
И чего все пляшут вокруг Дурова весь мир пользуется разными месседжерами
На западе вотсапп в рф телеграмм в Китае вичат в Японии у них там какой то очень замороченный клиент, единственное что я понял что на территории рф его использование не приветствуется.
В Китае все тоже дрочат на основателя вичата как на икону?
>>41702645 >Конечно, он проверяет target principal name. Только DNS в этой схеме нет Файл хостс частный случай днс, если это так важно.
Хорошо, давай на примере. Клиент А устанавливает защищенное соединение с сервером Б, и получает от него сертификат. Как клиент может убедиться, что полученный сертификат был выдан именно серверу Б, а не хосту В между А и Б, если у Б и В сертификаты одного корня? Правильно, в сертификате есть идентификация, какому хосту этот сертификат был выдан. Клиент сверяет идентификацию в сертификате с идентификацией хоста, полученной от канала передачи данных. При этом клиент доверяет идентификационным данным от канала передачи и считает, что тот отдает корректную идентификацию хоста, и в том числе на основании этих данных принимает решение о доверии сертификату.
>>41702774 Так что насчет первичного обмена ключами? С pki вопросов нет, но в случае телеграма оно перпендикулярно - клиенты не могут доверять друг другу, тем более с сервером посередине.
>>41702748 >ну ты же дебил. Верно? Ты продолжай, ебобушко, продолжай. Ты уже изобрел защищенный от вмешательства канал передачи данных от клиента на сервер и обратно тому же клиенту, это безусловно победа для таких как ты, но надо передать не себе же, а другому клиенту через сервер. Как? Где какие ключи генерить, что и чем подписывать, шифровать - валяй, рисуй схему.
>>41702355 >Еще раз: как происходит первичный обмен ключами? Как клиент А может убедиться, что публичный ключ пользователя Б действительно был отправлен пользователем Б и не был подменен сервером посередине?
Ясно, что сервер телеграмм может подменить ключ, потому что он же в данном конкретном случае пользователи А и Б ничего друг о друге не знают и проверить подлинность могут только через сервер телеги. Я говорю про то, что пользователь А и пользователь Б имеют возможность увидеть ключ шифрования в клиенте, сверить его, и заметить факт подмены. Это к тому, можно ли это сделать незаметно.
>>41703061 >Я говорю про то, что пользователь А и пользователь Б имеют возможность увидеть ключ шифрования в клиенте Как они узнают, что ключ принадлежит именно другому клиенту, а не был сгенерен на сервере и был подставлен сервером как клиентский? Тем более, что для передачи данных асимметричные ключи не используются, асимметричные ключи используются только для начального обмена сессионным симметричным ключом. Иначе будешь три часа ждать, пока картинка зашифруется. А симметричный ключ он у всех трех сторон одинаковый, сверяй до второго пришествия.
>>41703030 Мань, еще раз: публичный ключ сервера известен заранее. Для протокола Диффи-Хелмана нужно только, чтобы товарищ майор не мог менять сообщения. Как это делается уже описал. Публичный ключ сервера гарантирует, что сообщение сервера не было изменено. Далее клиент отправляет серверу сообщение со своим ключом и хешем для проверки. Сервер отправляет его обратно. клиент сверяет по хешу, что сообщение не было изменено товарщем майором. Таким образом клиент и сервер обменялись публичными ключами и гарантировали, что товарищ майор не может вклиниться в передачу данных.
>>41703200 >Таким образом клиент и сервер обменялись публичными ключами и гарантировали, что товарищ майор не может вклиниться в передачу данных. В передачу данных между чем и чем, ебобушко?
>>41703220 >Клиент сверяет данные в сертификате с тем доменным именем, которое ты ввел в адресной строке. А когда получает хттп ответ 302, то сверяет с чем?
Аноним ID: Игривый Питер Петтигрю25/01/21 Пнд 23:42:09#293№41703295
>>41668468 Ну вот кстати туркменистан смог в блокировку телеграма А там вряд ли гебня профессиональнее, а оборудование современнее
Или это потому, что даже РКН спустя два дня ебания интернетов все таки понял что творит хуйню, а туркмены такой фигней не заморачивались
>>41703275 >между клиентом и сервером дебил. А надо между двумя клиентами, ебобушко, понимаешь? Не между клиентом и сервером, а между двумя клиентами с сервером между ними. Если какие-то буквы непонятны ты скажи, я добрый, для ебобушки нетрудно повторить сколько требуется раз.
>>41703334 лахт, клиенты обмениваются сообщениями через сервер. В случаи секретного чата сервер телеги не может читать сообщения клиентов. Ключи клиентам предлагают сверить самостоятельно. В прочему, кому я объясняю, ты тут на зарплати сидишь
>>41703464 >клиенты обмениваются сообщениями через сервер Ну нихуя себе, у ебобушки прозрение?
>В случаи секретного чата сервер телеги не может читать сообщения Каким образом эта невозмоэжность обеспечивается? Расскажи, какие именно ключи предлагается сверить - кто их генерил, кто подписывал, каким образом гарантируется аутентичность всех ключей в процессе.
>>41703533 > >клиенты обмениваются сообщениями через сервер > Ну нихуя себе, у ебобушки прозрение?
Лахтодебил первый раз прочитал, что ему пишут.
> Каким образом эта невозмоэжность обеспечивается? Расскажи, какие именно ключи предлагается сверить - кто их генерил, кто подписывал, каким образом гарантируется аутентичность всех ключей в процессе.
Лахтодебил, ты хоть раз пользовался телеграмом? Пикрил, даунито.
>>41703632 >После этого произойдет редирект на клиенте, и если домен другой, то вся процедура повторится. В принципе да, опять сводится к сравнению двух адресов. Ладно, это надо переформулировать. Или переосмыслить заблуждение.
>>41703700 >Лахтодебил первый раз прочитал, что ему пишут. Читай более тщательно.
>>41703700 >Лахтодебил, ты хоть раз пользовался телеграмом? Пикрил, даунито. А куда смотреть, чтобы убедиться, что на сервере невозможно расшифровать сообщение, ебубошка знает? А расскажет?
>>41703751 > А куда смотреть, чтобы убедиться, что на сервере невозможно расшифровать сообщение, ебубошка знает? А расскажет?
Лахтогной, протокол e2e чатов телеграмма изучай. Сервер не может читать секретный чат. Если ты подозреваешь, что сервер использует атаку человек по середине, то сверяешь картинки ключа
>>41703192 Симметричный ключ генерируется протоколом Диффи-хелмана между клиентом A и Б.
При проведении MITM атаки, посреднику В придется обмениваться ключом как с клиентом А, так и с клиентом Б, в результате чего получатся разные сессионные ключи.
>>41703831 >в результате чего получатся разные сессионные ключи. Почему они будут разные? Клиент А сгенерил симметричный сессионный ключ для клиента Б, сервер оттранслировал его клиенту Б, переподписав и/или перешифровав, неважно, и читает трафик.
>>41703821 > Если ты подозреваешь, что сервер использует атаку человек по середине, то сверяешь картинки ключа Сервер показал обоим клиентам одинаковые картинки. Что дальше?
>>41703970 >Потому что в этом суть протокола Диффи — Хеллмана . Смотрим на картинку, видим уязвимость к митм. Читаем о решении в виде заранее подготовленных аутентифицированных публичных ключах, ищем в клиенте телеграма заранее установленные публичные ключи всех клиентов, не находим. Чего делать?
>>41703976 >не сервер показывает картинки, ебанько. А кто и на основании каких данных показывает, как ебобушко думает? Откуда берутся данные, по которым рисуются смишные квадратики?
>>41704008 Еще раз - атака MITM возможна, но для этого серверу нужно обменяться ключами с обоими пользователями, в результате чего получатся разные сессионные ключи, что можно проверить.
Если бы ключ просто пересылался через сервер ( в данном случае, считай что это открытая сеть), то зачем бы он был нужен вообще?
>>41704020 ебанько лахтинское, клиенты секретного чата обмениваются ключами по протоколу Деффи-Хеллмана. У каждого есть набор секретных ключей. Чтобы сервер не подменил публичные ключи друг друга, клиенты могут сверить картинки созвонившись по другому каналу связи
СНАЧАЛА Я ДУМАЛ, ЧТО ТУТ 50 НА 50, НО ОБОСРАЛСЯ...
Попытался посмотреть этот видос и дважды обосрался еще на первых 10 минутах. Трижды перечитал материал, на который он дал ссылку, и в упор не увидел, как одна из уязвимостей уровня "позвонить бабке и спиздить данные её карты" влияет на подзалупность телеги. Но на это АБСОЛЮТНО ПОЕБАТЬ. Потому что я вспомнил былое и пошел чекать всю эту хуйню так, как надо.
В выдаче яндекса и прочей параши этого документа нет по абсолютно стандартным причинам: роботов, собирающих страницы, у яндекса в сотни раз меньше, и работают они в основном именно по рунету и Турции.
Если ты проверишь количество проиндексированных материалов по запросу site:media.defense.gov в принципе, гугол тебе найдет 20к материалов. Яндекс - 137. Получается, яндекс скрывает 19к с хуем материалов, потому что СКРЫВАЮТ? Да хуй там плавал, лол.
На этом моменте я мог бы забить хуй, но тут резко вспомнил, что... Рамблеропараша еще 5+ лет назад перешли на выдачу яндекса. То есть у них есть своя строка ввода, но у них физически не может быть больше той инфы, которая есть в яндексе. Пикрил - внизу страницы выдачи.
Но пидорашка, прикидывающаяся разбирающимся человеком, для закрепления теории заговора идёт проверять наличие ссылки в мёртвом поисковике, который использует ту же, блять, выдачу, что и первый поисковик. Я в ахуе!
>>41704031 >Ключа сервера достаточно, чтобы исключить атаку mitm Опа. Рассказывай, ебобушко, как ты представляешь себе этот дивный процесс? Давай помогу: клиент телеграма А устанавливает приватный канал с клиентом телеграма Б. Клиент А берет публичный ключ сервера, и...
А результате, ебобушек, должна быть гарантия невозможности расшифровать трафик на сервере. Приступай к описанию обмена ключами.
>>41704079 И самое смешное, что тут маньки на 300 постов копротивляются за то, в чем сами нихуя не понимают, лол блять. Я в ахуе с дегенеративного говна.
А ведь так хотелось реальных пруфов, а не обсёра гречневого скама...
>>41704050 >атака MITM возможна, но для этого серверу нужно обменяться ключами с обоими пользователями, в результате чего получатся разные сессионные ключи Почему они будут разные? Серверу не надо менять содержание сообщений.
>>41704127 Это не митм, это чистый снифинг, когда оба клиента аутентифицировали друг друга. Алиса и Боб получают сообщения друг от друга, а не от сервера между ними. Совершенно другая реализация, в отличие от телеграма.
В случае телеграма сервер может подменять сообщениия на этапе обмена ключами. Когда у сервера есть симметричный сессионный ключ ему достаточно только читать трафик.
>>41704221 >Вот объяснение буквально на пальцах как это работает. Это известный пример для pki, когда есть третья доверенная сторона. В случае двух клиентов телеграма такой стороны нет, и нет гарантий отсутствия митм. Опять другая реализация.
>>41704294 >ще раз, не будет у сервера В закрытого ключа, т.к. ему неизвестны секреты, который сгенерировали клиенты А и Б. Клиенты могут гарантированно сгенерить приватный ключ для обмена с сервером. Твоя картинка описывает именно этот случай, но с ним все согласны - канал передачи данных между сервером и клиентом достаточно защищен, безусловно.
Что делать, чтобы установить гарантированно защищенное соединение между двумя клиентами через сервер? Прям по шагам - опиши, какие ключи и где генерить, что, где и какими ключами подписывать, при условии, что сервер черный ящик и его внутренняя реализация неизвестна.
>>41704386 Гарантированно защищенным оно станет в тот момент, когда ты сверишь сессионный ключ в двух клиентах. Это исключит тот случай, когда сервер сгенерировал 2 разных ключа и перешифровывает отправляемые данные (или, по простому MITM).
в остальном все предельно точно описано на картинке >>41704127, где EVE это сервер. Если сервер будет искажать данные при пересылки от А к Б, то ключи на клиентах получатся разные, равно как и сервер не будет его знать, т.е. соединение не будет установлено.
>>41704294 >не будет у сервера В закрытого ключа, т.к. ему неизвестны секреты, который сгенерировали клиенты А и Б. Опиши схему получения такого ключа. Сессионный ключ для канала сервер-клиент, описанный в >>41704127, не надо, с этим никто не спорит.
>>41704310 >где ты увидел третью доверенную сторону? Канал передачи данных. Пользователь А, получая сообщение от Б, доверяет каналу передачи и считает, что получил сообщение именно от Б. В случае митм это не работает - сервер между клиентами может имтитировать для А общение с Б, и наоборот, и внутри себя иметь ключи для расшифровки трафика между А и Б. Не просто так написали же, что Диффи-Хеллман неустойчив к митм. А ты несешь примеры без подмены трафика, это не митм, это снифинг. К снифингу Диффи-Хеллман разумеется устойчив, для того и придуман, но это не случай телеграма. В случае телеграма между клиентами есть сервер.
>>41704459 >Гарантированно защищенным оно станет в тот момент, когда ты сверишь сессионный ключ в двух клиентах. Это исключит тот случай, когда сервер сгенерировал 2 разных ключа Сессионный ключ симметричный. Если его генерит клиент А, то сервер передает его клиенту Б. И наоборот. Нет нужды подменять симметричный сессионный ключ, достаточно его знать, чтобы читать трафик. Если пашеля шифрует асимметричными ключами (на самом деле нет, но рассмотрим), то они конечно разные. Какую хуиту тогда показывает клиент телеграма я даже гадать не буду, в таком случае совсем тухло.
>>41704514 Еще раз попытаюсь объяснить, почему сравнения картинки достаточно:
Есть математическая функция, которая принимает на вход секрет одного пользователя, а так же результат применения односторонней математической функции на значение другого секрета(mod). Особенностью функции, что при передаче в нее секрета 1 и mod(2) или секрета 2 и mod(1) результат будет одинаковый. Но при этом, если ты не знаешь ни один из секретов, то результат ты не получишь.
1. Клиент А сгенерировал секрет As 2 Клиент B сгенерировал секрет Bs 3. Клиенты посчитали mod 4. Сервер перехватил mod 5. Клиенты получили общий ключ, воспользовшись функцией, а сервер нет.
>>41682721 ватсапп сливает ВСЕ переписки интересующего лица за последний год по официальному запросу правоохранительных органов РФ или по решению суда РФ.
мимо адвокат по уголовке видел и запросы, и ответы на них.
Алсо, все так усираются насчет шифрования, приватности и прочих software фишек, забывая о том, что за любым продуктом стоят ЛЮДИ. Прочитайте, кто входит в руководство телеги, и все вопросы отпадут.
>>41701393 >тебя как лахтинца ебут коллективные чаты, в которых тысячи людей по всему миру координируют протестную деятельность Клоун, всем поебать на твои коллективные чаты, для доступа к ним никакой Дуров не нужен. 99.999% регистрируют телегу на локальный номер телефона, поэтому всегда сработает обычный перехват смски, а на крайняк - паяльник.
>>41704634 >Есть математическая функция, которая принимает на вход секрет одного пользователя У клиентов нет заранее определенных секретов, неизвестных серверу. Первичный обмен секретами перехватит сервер, и клиенты не смогут определить, получили они секреты друг друга или сервер их подменил своими.
>>41704649 >Как же тогда оказалось, что алогритм устойчив к спуфингу? Причем тут спуфинг? Все участники процесса валидные, никакого обмана.
>Сессионный ключ не передается ни в каком виде. Симметричный ключ самозарождается на клиентах?
>>41704732 >ватсапп сливает ВСЕ переписки интересующего лица за последний год по официальному запросу правоохранительных органов РФ или по решению суда РФ. Возможно. Разговор не о сливе, а о технической невозможности предотвратить, несмотря на пашелины кукареки. Понятно что телеграм в иерархии месенджеров самый нижний, и сливает не то что по запросу, а тупо дает доступ ко всем данным.
>>41704837 >Двухфакторку врубаешь В Телеграме нет двухфакторной авторизации же, потому что привязка исключительно к телефону. При двухффакторной авторизации каналы должны быть абсолютно независимы.
>>41704853 Это бот. Он тупо игнорирует аргументы. Сначала он усирается доказывая, что протокол ненадежный. Потом когда его прижимают фактами, он начинает кудахтать что пашка просто так все сливает гебне. Когда его просят дать пруфы сливов, он опять переобувается и кудахчет про ненадежный алгоритм, забыв что ему говорили выше. и так несколько раз в день
>>41704790 >У клиентов нет заранее определенных секретов, неизвестных серверу В момент установки соединения эти секректы генерируются. На сервер не передаются.
>Причем тут спуфинг? Все участники процесса валидные, никакого обмана. Еще раз. Алгоритм предназначен для генерации ключа с использованием открытого канала связи. Какая блин передача его от клиента А к клиенту Б? Ты невнимательно посмотрел видос, который я тебе отправил.
>Симметричный ключ самозарождается на клиентах? Ключ независимо генерируется на обоих клиентах, используя секректную часть ( которая неизвестна серверу) и производную от второго ключа, которая была передана через сервер. >
>>41704853 Еще один. Диффи-Хеллман работает когда нет человека посередине, нет митм. Если кто-то между клиентами перехватывает и подменяет трафик то Диффи-Хеллман гарантирует защиту канала передачи до человека посередине, но не между конечными клиентами.
>>41704732 >ватсапп сливает ВСЕ переписки интересующего лица за последний год по официальному запросу правоохранительных органов РФ или по решению суда РФ. пруфы или пиздабол, e2ee-переписки он сольёт, ага, охуительные истории >>41704811 ахахаха бля
>>41704895 >Алгоритм предназначен для генерации ключа с использованием открытого канала связи. При условии, что между клиентами никого нет. Ну ты хоть читай матчасть-то, ну. Слова "чувствителен к митм" видишь? Вот сервер между двумя клиентами оно и есть.
>>41704927 >Если ты применишь MITM, то получишь разные сессионные ключи. Сессионный ключ симметричный, зачем серверу посередине его подменять? Два клиента безопасно соединились с сервером, сгенерили асимметричные ключи в канале до сервера, один из клиентов сгенерил симметричный, обменялись, сервер получил симметричный ключ. Он один на всех, его не надо подменять.
>>41704976 Ты изобретаешь какой-то свой собственный алгоритм.
1. Симметричный(сессионный) ключ не передается ни в каком виде 2. Результатом работы протокола и есть сгененрированный симметричный ключ на 2х клиентах, при этом он не пересылался ни в каком виде.
Смотри картинку, просто блин первый абзац из вики.
>>41704908 >Еще один подписываться не обязательно, здесь анонимный имиджборд >Диффи-Хеллман работает когда нет человека посередине, нет митм челику А подписать заранее доверенным для челика Б ключом dh-параметры, которые А отсылает к Б, религия не позволяет, или что? кто твой threat? в SSL dh работает именно так, как я сказал - сервер посылает свои dh-параметры подписанными, клиент смотрит на цепочку доверия к подписи, если всё норм - браузер показывает зелёный замочек, если нет - орёт про mitm в секретных чатах пашаграма - mitm со стороны сервера пашаграма возможен только в начале чата и проверяется рисуночком ключа >>41704429
>>41704835 >Разговор не о сливе, а о технической невозможности предотвратить, несмотря на пашелины кукареки Это понятно, но вот не один ли хер, каким образом инфа попадает к органам? Я не программист и не специалист по криптографии, а адвокат, и мне совершенно пох, каким образом менты преобразуют содержание переписки в доказательную базу - через перехват сообщений, через СОРМ или через официальный запрос в офис мессенджера. Т.е. я к тому, что а имеет ли смысл все это обсуждать, если слив идет по первому ментовскому свистку?
>>41705087 > Я не программист и не специалист по криптографии, а адвокат, и мне совершенно пох, каким образом менты преобразуют содержание переписки в доказательную базу - через перехват сообщений, через СОРМ или через официальный запрос в офис мессенджера.
Давай уже пруфы сливов телеграм. Ты писал про воцап, который точно сотрудничает с органами и все выдает, пашка дуров ничего не выдает и шлет гебню на хуй. а теперь давай пруфы, что это не так.
>>41705038 > Хотите неподзалупный мессенджер - ебитесь с Jabberом, все сделки в даркнете через него, так что нет оснований не доверять
мы хотим быстрый и удобный месенджер с масчатами, который не сливает данные гебне и не банит. Телеграм подходит. Причина компании против пашки дурова то, что гебня боится чатов, через которые координируются протесты.
а техника уже опробованная, объявить агентом кремля
1. Клиент А решил написать клиенту B с использованием секретного чата. 2. Клиент А отправил сообщение серверу о необходимости установки защищенного соединения с клиентом B. 3. Сервер отправил сообщение клиенту B о необходимости установки защищенного соединения с клиентом А. 4. Клиент А сгенерировал секрет As. Он неизвестен серверу. 5. Клиент B сгенерировал секрет Bs. Он неизвестен серверу. 6. Клиент А посчитал mod(As) 7. Клиент B посчитал mod(Bs) 8. Клиент А отправил mod(As) клиенту B. Сервер перехватил. 9. Клиент А отправил mod(Bs) клиенту A. Сервер перехватил. 10. Клиент А вычислил сессионный ключ с использованием As и mod(Bs) 11. Клиент А вычислил сессионный ключ с использованием Bs и mod(As) 12. Сервер не смог вычислить сессионный ключ, т.к. не знает ни As ни Bs.
>>41705008 >Смотри картинку, просто блин первый абзац из вики. Ебаные костыли. Тебе русским по белому написано - незащищенный от прослушивания. С этим никто не спорит, алло, но это реализация с доверием к каналу передачи, когда обе стороны уверены, что трафик не подменивается. Прослушивается и подменивается разные случаи. Если клиент А получает ответ от Б он доверяет каналу, и уверен что ответ отправлен пользователем Б, и никем другим. Митм другое, это не только прослушивание, но и подмена передаваемых данных. Когда А передает свой секрет Б то сервер поередине может его перехватить, запомнить, и передать Б свой секрет от имени А. Это совсем не прослушивание, это активное участие в процессе обмена ключами, в результате которого сервер и будет иметь симметричный сессионный ключ. А когда он его получит то будет снифить трафик и сохранять куда угодно.
>>41705037 >челику А подписать заранее доверенным для челика Б ключом Где эти заранее доверенные ключи взять, алло?
>mitm со стороны сервера пашаграма возможен только в начале чата В начале и достаточно, дальше только слушать.
>проверяется рисуночком ключа Какого именно ключа? Кто его сгенерил и проверил, чтобы отобразить как доверенный ключ?
Аноним ID: Циничный Адам Дженсен26/01/21 Втр 02:11:51#365№41705254
>>41705203 В итоге у сервера два ключа, один сервер-вася, второй сервер-петя. Но тут вася и петя встречаются в пивной, сравнивают свои шаренные секретики, видят что они разные, дико орут и закатывают скандал.
Тебе же написали, если трафик будет подмениваться, то ключи получатся разные. В случае TLS/SSL для обхода проблемы MITM используется PKI, в случае мессенджеров есть механизм со сверкой картинок.
>>41705203 >Клиент А отправил mod(As) клиенту B. Сервер перехватил и отправил клиенту В свой вариант. Имитируя для А обмен с В, и наоборот. Клиенты не могут знать, от кого они получают ответы - аутентичные от другого клиента, или от сервера, имитирующего клиента. В этом проблема.
>>41705268 >Он будет иметь два ключа. А не один. Две пары асимметричных ключей плюс симметричный сессионный. Как это поможет решить проблему доверия к каналу?
Аноним ID: Циничный Адам Дженсен26/01/21 Втр 02:20:45#375№41705341
>>41705296 Внезапно код клиента открыт и ты можешь самостоятельно его собрать. С айфонным сложнее, но тоже возможно
>>41705250 >Где эти заранее доверенные ключи взять, алло? в списке корневых сертификатов твоего браузера, у тебя тоже такой список есть >Какого именно ключа? Кто его сгенерил и проверил, чтобы отобразить как доверенный ключ? симметричный ключ dh-сессии твоего секретного чата в пашаграме его нарисовал опенсорсный, повторяемо собранный клиент пашаграма
Аноним ID: Циничный Адам Дженсен26/01/21 Втр 02:22:30#377№41705351
>>41705334 Нет, блядь, сервер будет иметь два симметричных сессионных ключа.
>>41705320 >В случае TLS/SSL для обхода проблемы MITM используется PKI, в случае мессенджеров есть механизм со сверкой картинок. >>41705341 >Внезапно код клиента открыт и ты можешь самостоятельно его собрать. Вкурил. Тогда да, есть другой канал передачи для контроля канала через сервер. Ок, пока таймаут.
>>41705351 >Нет, блядь, сервер будет иметь два симметричных сессионных ключа. Это ты коллеге расскажи, у которого сессионный ключ самозарождается доверенный и одновременно на обоих клиентах с митм.
Аноним ID: Циничный Адам Дженсен26/01/21 Втр 02:29:47#381№41705423
>>41705389 Это очень плохо, а главное, достаточно бессмысленно.
>>41705334 >и отправил клиенту В свой вариант. Имитируя для А обмен с В, и наоборот.
Предполагаем что сервер сгенерировал свой собственный секрет для каждого из участников и посчитал mod. Для клиента А: SAs mod(SAs) Для клиента B: SBs mod(SBs)
В результате обмена получили: Клиент А: As mod(SAs)
Клиент B: Bs mod(SBs)
В результате операции, клиенты получили разные сессионные ключи, которые, однако известны серверу. Что фиксится сверкой картинки.
>>41705389 >но чтобы аккаунт в телеге зарегать нужно задоксить себя. Что на это скажите? Факт обмена данными между пользователями железобетонно доказывается.
Все что я знаю про телегу и всю эту анонимность - вчера написал несколько коментов про круглые и фен на дваче, сегодня в телеге добавили спамом в группу, покупка веществ, как раз в моем городе
>>41705458 > Факт обмена данными между пользователями железобетонно доказывается. А шо есть мессенджеры где факт обмена данными не доказать даже если хозяин серверов сотрудничает с маёром?
>>41642744 Школьник настолько туп что думает что люди способные подломить дырявое пашино говно считают 100к бачей деньгами Ты голову то себе подлечи говнокодер и подумай сколько таких криптографов вообще в мире и за какие бабки они трудятся
Аноним ID: Циничный Адам Дженсен26/01/21 Втр 02:38:17#388№41705487
>>41705476 >А шо есть мессенджеры где факт обмена данными не доказать даже если хозяин серверов сотрудничает с маёром? Смотря с майором какой страны и в каком объеме сотрудничает.
>>41705494 Сессионных транспортного уровня само собой два, по каждому на клиента. Это очевидно, они всегда будут разные. Но они нахуй не интересны, их нельзя использовать на прикладном уровне.
>>41705575 >Сессионных транспортного уровня само собой два, по каждому на клиента. Это очевидно, они всегда будут разные. Но они нахуй не интересны, их нельзя использовать на прикладном уровне.
Вот если их будет два, то ты увидишь разные картинки в клиентах.
Как видишь тут получился один сессионный ключ и картинки одинаковые: >>41705203
А тут два и картинки разные: >>41705426 При этом в этом случае сервер будет получать сообщение, расшифровывать и повторно зашифровывать сессионным ключом другого клиента.
>>41705585 >Вот если их будет два, то ты увидишь разные картинки в клиентах. Нахуя сверять транспортный уровень? Он практически гарантированно с разными ключами - клиент А шифрует свой трафик до сервера одним ключом, клиент Б другим, это вообще нахер не нужная тема. Вопрос каким ключом шифруются данные при передаче от А к Б, чтобы сервер не имел ключа для расшифровки.
The government can read your data through SSL, yes, but only if your CA is compromised. Otherwise, the only way is for the encryption to be broken (unlikely) or the server endpoint to be compromised (moderately likely). You're relying on trust in the receiving party anyway. Strictly speaking, the government could order Microsoft to do this from Windows and MS would comply. But for anything open source, how does such a change/attack get pushed without people noticing? Not likely.
>>41705628 считаю что достаточно подробно написал, как генерируется общий сессионный ключ по протоколу Диффи-Хеллмана, и почему в случае MITM атаки их окажется 2 ( на каждого клиента ).
Либо ты троллишь, либо правда тупой, поэтому дискуссию можно закрывать, заебался отвечать через пост одно и то же по кругу.
По итогам срача: если сервер будет подменять публичные ключи своими, то это можно выявить сравнением "сумме" публичных ключей на клиентах. Ок, но это большой вопрос кто и когда будет сверять, и кому и когда подменять. При условии, что сервер идентифицирует клиентов по номеру телефона, который выдается по паспорту, это полумера.
Если сервер не будет подменять ключи то не сможет расшифровать, но при идентификации клиентов по паспорту тоже малозначимо. Можно взять на контроль двух граждан граждан и не дать им сверить картинки, заблокировав трафик на всё кроме телеграма.
Факт обмена данными между двуми физлицами (или на кого зарегистрован номер) доказывается без вопросов.
В целом - да, подзалупно. Либо убирайте номер, либо лучше сливать майору джону в воцапе.
>>41705713 >и почему в случае MITM атаки их окажется 2 ( на каждого клиента ). В телеграме и без митм сервера будет два, просто потому что сервер есть. Но это траснпортный уровень, он нахуй не интересен - на нем не шифруется обмен данными между приложениями.
>>41696156 > Меш сети, спутники вот это все вам нужно. > вам Меня что всегда забавляет в этих темах со "срывами покровов с телеграма", это что вылезает куча советчиков, которые сами максимум в вкшечке сидят, но другим советуют чуть ли не свой интернет строить.
>>41705740 > Ок, но это большой вопрос кто и когда будет сверять, и кому и когда подменять. При условии, что сервер идентифицирует клиентов по номеру телефона, который выдается по паспорту, это полумера.
лахтодыр, сверить картинки ты можешь по любому другому каналу связи, даже лично. Никакой взлом твоей симки не позволит прочитать уже существующий секретный чат.
>>41708560 З. Ы. Даже если взломали заранее. Секретный чат инициированный с устройства читается только на этом устройстве. Потому что ключи не шарятся между устройствами.
То что Дуров работает на гебню ясно из видеорилейтед. В сраной пидорашке мусаров позволено сбивать только фсбшникам и чеченцам. Лахта, пруфаните чеченской национальностью Павлика?
>>41705810 Если это не интересно, нахуй ты это высрал? Считай, что обмен с сервером по http. Криптостойкость механизма секретных чатов от этого не поменяется.
Разве что любой перехвативший траффик увидит кто с кем такой чат создал
Объясняю почему можно доверять секретным чатам: 1. е2е шифрование работает за счет общего ключа, который создается за счет обмена публичными ключами, которые математически комбинируются со своим приватным ключом, приватный ключ никогда не покидает устройство и не передается по сети, в отличии от публичного ключа. 2. Не зная приватный ключ, если ты перехватишь публичный ключ, то общий ключ создать не получится. 3. Общий ключ означает, что у двух собеседников он будет одинаковый. Если между двумя собеседниками находится третье лицо, то в такая схема проникновения будет работать тогда и только тогда, когда будет создано два общих ключа: от собеседника 1 до злоумышленника, и от злоумышленника до собседеника 2. Злоумышленник будет перебрасывать сообщеия между собеседниками и читать их. 3. если общий ключ одинаковый, то третьего человека в диалоге быть не может. 4. В телеграме общий ключ проверяется с помощью сверки отпечатка ключа. Сверку можно сделать голосовым сообщением или через другой источник связи.
Возникает вопрос: а что если телеграм показывает фейковый отпечаток, чтобы скрыть подмену, или может он передает общий ключ для расшифроки на сервер телеграм?
Ответ таков: исходные коды клиента телеграма публично доступны и из них можно собрать свою сборку клиента. За одно можно лично убедиться как формируется отпечаток общего ключа и куда вообще этот ключ перемещается: в пределах устройства или еще и по сети на сервер телеграм.
Таким образом, проверив код телеграма, мы увидим, что отпечаток общего ключа не фейковый, а создается на основе реального общего ключа, и что приватный ключ и общий ключ никуда из телефона не передаются.
Возникает следующий вопрос: как мы можем быть уверены, что магазинный клиент собран именно из открытых исходников и что там нет передачи приватных и общих ключей на сервер телеграм?
Ответ: никак, НО никто не мешает скачать вам сборщик программ Xcode для мака и собрать свою версию телеграма, а после закачать ее в айфон. Для андроида есть магазин F-Droid где все программы собираются именно из исходников, а также можно собрать самому с помощью Android Studio.
Поэтому, благодаря математике криптографии и открытым исходникам клиентов, нам достаточно быть уверенными, что исходники клиента проверены, и что клиент на телефоне собран именно из них. Если эти два пункта совпали, то клиент можно считать безопасным. Это справедливо для любого мессенджера, а не только для телеграма.
Например Signal также имеет открытые исходники, как и Wire, keybase и другие.
>>41641496 (OP) Описание технологии доступной только ограниченному числу лиц лежит открытом доступе гугла. РАССЛЕДОВАНИЕ ГОДА.
Только в этой желтой статейке нет главного. Все это будет работать только тогда, когда все private ключи скомпрометированы или используются заранее подготовленные корневые сертификаты. Как попытались сделать это в казахстане
>>41709931 Что именно нужно опровергнуть? Как статья из ОП поста связана с телегой?
Аноним ID: Мечтательная Моргана ле Фэй26/01/21 Втр 12:02:38#415№41710140
>>41641594 Совершенно поебать на твои доказательства. Сейчас обычный пользователь оставляет только бигдаты, что читать твои переписки нахуй уже никому не надо. Достаточно обмена пакетами, а что было в пакетах всем похуй.
>>41709813 >Если эти два пункта совпали, то клиент можно считать безопасным. С регистрацией по номеру телефона нет. Было бы по почте - да. А так дыра, пусть существенно меньше, чем с перехватом содержания, но дыра.
>>41710383 Ну и кроме того, если сервер под гребней, то майору Еванову известен твой номер телефона и что ты секретничаешь с террористом Бобаевым. И тут уже другой криптоанализ начинается
Не собирают никакие данные - твой идентификатор - твой приватный ключ, который ты обязан хранить на бумажке. Ни почт, ни телефонов, опен сорс и открытый протокол.
>>41710900 > у админов есть возможность ее криво настроить Значит любой мэн из дэ мидл с мало мальскими правами может все скомпроментировать? Хуйня какая-то выходит
Еще прочитал, что групповые чаты в телеге секретными не бывают - то есть все чаты сторонников сисяна и мамкиных революционеров хранятся у паши в облаке, не зашифрованными, с номером телефона участников. Если это так, то для меня вопрос с телегой закрыт
>>41711869 Может, если админ имеет привилегированный доступ к компу/телефону. Многие компании настраивают эту технологию внутри своих защищенных сетей, мониторят траффик. Статья о том, как не объебаться, и не дать доступ к перехвату еще и сторонним лицам при использовании этой технологии.
К обычному двощеру без работы никакого отношения все это не имеет, так что спок.
>>41710432 >Ну и кроме того, если сервер под гребней, то майору Еванову известен твой номер телефона и что ты секретничаешь с террористом Бобаевым. Именно. А в этой федерации кто не спрятался, тот и террорист. Поэтому телеграм пока нахер.
>>41709593 Вообще-то вбыдлятню придумал сынок Гоши кутаисского, Славик Мирилашвили, насмотревшись на пейсбук во время учёбы у швятых. Его папа в то время водил дружбу с Пыней, который и свёл его с братьями Дуровами, папу которых он курировал и прекрасно был знаком с семьёй. Они и воплотили в жизнь этот проект. Лахтодырки и подхуйлованные зумерки на это упорно визжат ВРЁТИ, хотя всё прекрасно гуглится.
>>41723838 Лол, хуйня есть еще, когда вовремя гонконгских протестов по совету дурова они стали пользоваться зондограмом и весь актив оперативно сажался на бутылку, но когда перешли на файрчат сразу все прекратилось и протестующие добились своего.
>>41709813 >3. Общий ключ означает, что у двух собеседников он будет одинаковый. Если между двумя собеседниками находится третье лицо, то в такая схема проникновения будет работать тогда и только тогда, когда будет создано два общих ключа: от собеседника 1 до злоумышленника, и от злоумышленника до собседеника 2. Злоумышленник будет перебрасывать сообщеия между собеседниками и читать их. Почему телеграм не может создать для 1 и 2 известный себе общий ключ?
Я два года назад создавал тред в котором писал, что Дуров подзалупен и его продукты - это ловушки от товарища майора. Пол-треда меня тогда лахтой называло. А что теперь? Пидарасы вы, суки.
>>41705389 Без обязательного номера телефона все бы охуели от количества спама. Отсутствие телефона при регистрации открывает огромный простор для ботов. И хотя боты в телеге есть и сейчас (я имею в виду ботов, которые тусят в телеге под видом обычных пользователей), но их не так много, как могло бы быть, будь телефон опциональным, да и встречаются они зачастую только в крупных чатах.
Решить проблему с ботами можно и с помощью капчи, но кто кроме двачеров любит разгадывать капчу? Ложных показываний капчи реальным юзерам будет много, а чтобы научиться отличать настоящих юзеров нужно начать собирать телеметрию, как это делает Гугл.
Также номер телефона открывает множество возможностей для социальных функций, типа синхронизации контактов с забитыми в смартфон номерами телефонов. Двачерам может это и не нужно, но подавляющее большинство людей сидит без шапочки из фольги на голове.
А теперь попробуй придумать, как бы ты решил такую задачу:
1. Нужно сделать социальную платформу (с набором социальных фич примерно как в Телеграме). 2. Нельзя запрашивать номер телефона или персональные данные при регистрации. 3. Нужно защитить всех юзеров от спама, в идеале - без ущерба юзабилити продукта.
И опционально ряд задачек для тех, кто верит в то, что спецслужбы читают ваши сообщения:
4. Нужно придумать, как сделать невозможным чтение сообщений третьими лицами. 5. Сообщения должны синхронизироваться между всеми устройствами, где авторизован пользователь.
Задачка не самая простая. 4 и 5 пункты взаимоисключают друг друга, без компромиссов их реализовать не получится. 2 и 3 тоже тяжело совместить. Номер телефона - это меньшее, что вы можете дать, лишь бы получить все удобства сервиса. Альтернативным решением мог бы стать пейволл: платная регистрация аккаунтов, но с такой системой вы далеко не уйдете.
>>41731746 >4. Нужно придумать, как сделать невозможным чтение сообщений третьими лицами. >5. Сообщения должны синхронизироваться между всеми устройствами, где авторизован пользователь.
>Задачка не самая простая. 4 и 5 пункты взаимоисключают друг друга Нет, эту проблему чисто алгоритмически я уже решил. Если авторизация по паролю - решается элементарно.
>>41641496 (OP) Господи блядь, какой ебанный ад и шиза. Люди, кто не в теме чисто технически, объясняю ниже. Давайте объективно смотреть что мы увидели на видео? "ой смотрите, я увидел документ на гос. сайте США, вот вы сами его можете попробовать ручками". Делается это для того, что бы вы согласились с его утверждением о том, что всё остальное правда. Дальше происходит манипуляция и подмена понятий с яндексом и рамблером. Ну и высасываются из пальца без каких-либо доказательств на 50 минут шизы о шпийонах, злых фэбосах, и так далее. И типа все следят за вами, кругом, везде.
Отсюда объективно он призывает следующее: "будьте тише в интернете, и не бубните" "используйте IOS, не используйте telegram"
Теперь давайте по порядку: 1.) Откройте документ и прочитайте его от начала до конца. Не можете в английский - переведите с помощью переводчика.
2.) Что там написано? Там написано о TLSI. А именно: TLSI - это Transport Layer Security Inspection, по русски: Это понятие когда организация ставит у себя на выходе из свой сети железяку, де-факто являющеяся прокси, которая принимает трафик ИЗ ВНУТРЕННЕЙ СЕТИ ОРГАНИЗАЦИИ, потом расшировывает эти данные, читает, смотрит, анализирует на то, что бы секретные данные из корпорации не утекли - повторно зашифровывает, и отправляет по адресу изначального назначения.
Там написано следующее, де-факто обычные рекомендации админам сетей о вещах которые все знают: "степень защиты определяется самым слабым звеном, и вот эта хрень является самым слабым звеном, потому что там на этом сервере данные расшировываются, поэтому проявите максимальную отвественность что бы обезопасить эти данные и этот сервер. Если его ломанут - вам пиздец, ибо сервер один, а шлёте вы всё на него, и короче если его ломанут, вы ахуеете". Что собственно и логично.
В тексте нет инфы о том что существует рептилоидское оборудование которые позволяет дешифровывать ЛЮБЫЕ защищенные каналы связи, взламывать их, и так далее.
Все предельно логично. 1.) Есть корпорация 2.) У корпораици есть свои данные которые она хочет фильтровать от потенциальных воров. Для этого эти данные нужно проверять на выходе во внешнюю сеть. 3.) Но так как и внутри здания могут просто врезаться в провод, то данные и ВНУТРИ сети нужно шифроавть, что усолжняет анализ данных на выходе.
Поэтому внедряется железка и настраиваются ПОЛЬЗОВАТЕЛЬСКИЕ ПК. Где администратор сети выпускает сертификат (ничего особенного в этом нет), которым шифрует данные, и у которого есть свой внутренний корпоративный корневой сертификат.
Дальше, открывает работничек например гугл. В браузере он видит https. Типа все зашифровано ну и пользуется. Хочет залить данные в гугль, а ему обрезают сеть и говорят: "а низя".
Почему? Потому что данные он передает не напрямую гуглу, а прокси-серверу. А сам прокси сервер уже с помощью роутинга, делает безопасное соединение с гуглем, и якобы ты находишься на этом сервере (NAT) и передает твои данные, и принимает их, и дальше уже на своё усмотрение возвращает их или не возвращает с прокси сервера к тебе на ПК.
Из этого этот горе спикер раздул полный пиздец.
---------------------------------
Что это значит для обычного пользователя? Могут ли читать его зашифрованный канал, раз так делают на предприятии?
Ответ: Да, могут, и могли. Но есть нюансы. Какие нюансы? А то, что вы должны самостоятельно и добровольное установить доверенный сертификат себе в операционную систему, после чего браузер и другие программы которые используют TLS не будут ругаться, и они будут думать и уверены в том, что вы знаете что вы делаете, и вы типа корпорат, и вам виднее.
Могут ли вам подсунуть сертификат в ПК? Да, с помощьью вирусов могут. Для этого вам нужно взломать ваш ПК, и установить сертификат. Вручную "нечаянно" не получится сделать. Легальное ПО так же не сможет "само установить сертификат". В любом случае человек должен самостоятельно установить сертификат.
Почему вся статья шиза? Потому что "документ" (а на самом деле обычная инфографика + рекомендации) об очень старом методе, которые используется повсеместно уже лет 5-10 точно.
Где используется метод подмены сертификатов? Да в любом антивирусе которые защищает вас от "угроз в веб". Например: Kaserpsky, Eset, BitDefender, Norton, MacAffee, DrWeb, Adguard (блокировщик рекламы для винды), это только те, которые пришли на ум моментально. Можно заморочится и найти ещё сотни других известных продуктов (в основном которым нужен доступ к https).
Суть этих программ проста: "Мы запускаем прокси-сервер у тебя на ПК, и расшифровываем данные на нем. Потом зашифровываем обратно нашим сертификатом - и отдаем тебе. Для тебя визуально ничего не поменяется, но мы имеем доступ к твоему трафику". Другими словами - они соеденяются со стороны прокси, а не от вас. Т.е. взлома "tls" не происходит. Как был защищенным тунель, так он и остался. Проблема в том, что вы сами установили себе прокси, и дали разрешение установить сертификаты которые делают доверенными другие сертификаты и поэтому у вас нет никаких предупреждений.
Как проверить? Самый просто способ установить adguard. Он будет резать рекламу на https, способом озвученным выше.
Причем тут "телеграм?" и "не безопасный телеграм?" Или вы думали люди которые понимают о чем речь не смотрят такой дебильный контент по определению? На кого это расчитано? На биомассу?
Я не утверждаю что телега "защищена", код закрыт их MTProto, но производилось и производится до сих пор множество попыток взлома телеги (протокола передачи данных). Это не значит, что сама телега не может расшировать и читать ваши сообщения. Конечно может. И тут дело доверия. (имхо).
У меня просто один вопрос, схуяли из ПУСТЯКА высасывать 50 минут видео которые подрывает все труды по кибербезопасности и так далее? Причем тут приплетать "слышу звон да не знаю где он" в единую картину? Некоторые моменты имееют смысл, некоторые вообще от балды.
А о iOS зачем говорить в таком ключе? Чем они защищенее? Их облака ломали. До 2017 года вход в систему мака можно было осуществить двумя кликами в обход пароля (гуглите хабр). Недавно например даже в линусе нашли обход входа в систему банальным клацаньем двух пробелов минуя все пароли. Дерьмо случается.
Если вы хотите поговорить о реальном кибергулаге, то он действительно существует. Например в казахстане обязывают всех пользователей сети устанавливать себе принудительно сертификат о котором я писал выше. И там да, там действительно такая практика есть. Т.е. трафик там действительно весь смотрят. (гуглите хабр: казахстан, коренной сертификат). Есть Китай - там такая же практика, но ещё хуже.
И да, есть технологии машинного обучения, есть наученные камеры определять кого угодно, откуда угодно, искать кого угодно, где угодно, составлять полные портреты людей, собирать вообще всю инфу и\или даже на кого дрочит человек в порно. Это действительно можно осветить, но нужно быть подкованным человеком, и понимать тему дискуссии, а не нести пургу приплетая и изредка попадая в цель всякий бред.
То, что вы показали и высосали из пальца на 50 минут видео - абсурд, и шизофрения, в чистом виде. И у меня лично к вам слишком много вопросов, если абстрагироваться и послушать что вы говорите и к чему призываете. А часов вы не как Илларионов (советник Путина) ?) Ну старая советская консерва которая ориентирована на целевую аудиторию этого канала?
>>41731746 >Номер телефона - это меньшее, что вы можете дать, лишь бы получить все удобства сервиса.
Это как раз самое большое что ты отдаешь, и тем самым ПОЛНОСТЬЮ уничтожаешь безопасность своего аккаунта. Когда им двуфакторку и доп. пароль добавили? В 2018? После 5 лет?
А что эти 5 лет могли люди делать если получали тот же номер? Юзать телегу?
Я всегда ору в голос с этого пиздеца. Т.е. во многих странах (считай в большинстве) за номером закреплен: imei товара, паспортные данные.
Аутентификация происходит по ОТКРЫТОМУ В САМОМ УЯЗВИМОМ И ДРЕВНЕМ ПРОТОКОЛЕ СВЯЗИ, ГДЕ ЛЮБОЙ ЧЕЛОВЕК МОЖЕТ ПЕРЕХВАТЫВАТЬ ЭТИ СООБЩЕНИЯ. А само государство имеет возможность по суду заблокировать, да даже без суда одним звонком заблокировать номер и получить номер себе. А дальше дело секунды что бы экспортировать все данные себе. Либо подкараулить когда никого нет в доме, и заглушить интернет, либо просто провод света отрезать. Вот тебе и полный доступ.
Если заморочится, то можно MITM устроить как нехуй делать, и перехватить sms
>>41738389 а тут бы как попроще, вы правда свято верите ПО которая регистрируется по номеру телефона? ну там тащем то ничего другова и не надо. сиречь, если дать тебе по башке , и вставить симку в мой телефон, я тоже почитаю твои чаты про закладки
>>41738389 Потому что секретные чаты, это фикция. Посмотри которые разрешения требует телега. При установке этого зонда абсолютно все твои данные хранятся на серверах телеги, считай что у майора.
>>41737574 > Когда им двуфакторку и доп. пароль добавили? В 2018? После 5 лет?
Дополнительный пароль — это и есть двухфакторка. В 2015 году добавили, спустя полтора года после запуска сервиса. Зачем ты гиперболизируешь?
> Аутентификация происходит по ОТКРЫТОМУ В САМОМ УЯЗВИМОМ И ДРЕВНЕМ ПРОТОКОЛЕ СВЯЗИ, ГДЕ ЛЮБОЙ ЧЕЛОВЕК МОЖЕТ ПЕРЕХВАТЫВАТЬ ЭТИ СООБЩЕНИЯ
Если думаешь, что государство будет перехватывать твои СМСки, то просто установи пароль для двухфакторной аутентификации. В чем проблема?
> Это как раз самое большое что ты отдаешь, и тем самым ПОЛНОСТЬЮ уничтожаешь безопасность своего аккаунта.
Телеграм — не анонимный мессенджер, а приватный. "Приватный" подразумевает то, что ты доверяешь компании свои персональные данные, но не доверяешь их прочим третьим лицам. Если бы было возможно придумать анонимный и юзабельный мессенджер, то его бы уже давно придумали. Сейчас анонимными мессенджерами пользуются полтора человека — и это либо шизики, либо те люди, которым действительно есть что скрывать.
>>41737730 Лахта совсем ебанулась, скоро аргументация будет на уровне "почему ты согласен с высказыванием X, но не согласен с высказыванием Y, ведь и то и другое является высказываниями".
>>41744320 Это тебе не ватсап, переписка которого хранится только у тебя на телефоне или в облаке, которое ты сам в настройках выбираешь. По заверениям Дурова секретные чаты даже он якобы прочитать и сохранить не может, а выходит пиздит, гаденышь подзалупный.
>>41709813 1. Открытый код и код приложения, установленного на телефон не имееют ничего общего. Потому что открытый код есть только у неактуальной версии. 2. Даже если первое не верно, то любое обновление это быстро пофиксит. 3. >никто не мешает скачать вам сборщик программ Xcode для мака и собрать свою версию телеграма Так делает даже не одна сотая процента пользователей, предположим тогда они в безопасности, но остальные 99.99% нет. 4. Про то что даже в открытом коде сложно найти закладку ты и сам знаешь. Например в линукс больше 20-ти лет была уязвимость shellshock, которую нашли и пофиксили в 2014. А к линуксу внимания в тысячи раз больше чем к телеге. 5. Шифрование у них не страндартное а самописное, чисто теоритически они могли поместить туда закладку, ну это уже такое.
В конечном итоге, пока мессенджеры работают через центральные сервера, все вышеперечисленное даже не имеет особого значения, все зависит от доверия к дурову и его команде и это нельзя преодолеть.
>>41642755 Два чая. Этот шиз бы ещё мог рассказать, что сотрудники любой дипмиссии являются агентами разведок стран этих дипмиссии - и я вам это докажу! Вот смотрите: вот в Гугле на zalupa.gov презентация, сейчас ее нельзя найти, но вот смотрите.. бла-бла.. Блять, узнал бы он про СОРМ, вообще бы бомбанул! Про всякие sam системы с анализом трафика в моем цоде вообще молчу. ФСБшные РЦМы давно все видят, а пиаркампания телеги это прям одно из немногих, что реально получилось у них(ведать Дуров хорошо помог со своими специалистами). Мимо инженер эксплуатации связи в одном региональном узле
>>41744509 >4. Про то что даже в открытом коде сложно найти закладку ты и сам знаешь. Да вот многие люди этого не понимают абсолютно, что читать чужой код - это лютейше адовое занятие, которым погроммисты занимаются только очень нехотя, по большой нужде, очень долго и с огромным трудом.
Аноним ID: Хамовитый Доктор Ватсон28/01/21 Чтв 07:06:12#490№41745378
Если хотите, можете форкнуть репозиторий и вырезать зонды. Но вы этого не сделаете, потому что ИХ ТАМ БЛЯТЬ НЕТ.
Вы понимаете что значит открытый код, мрази ебаные сыны собаки? Вы тупые што ли?
Не верите что версия на гитхабе та же что в апдейторе? Сделайте блять git clone и установите себе.
А ещё можете посмотреть по Wireshark какие пакеты отправляются с вашего компа когда вы пишите сообщение и попытайтесь ИХ БЛЯТЬ РАСКРЫТЬ. Не выйдет, сука блять. Шифр генерируется у ВАС на машине. Он шифрует ваше сообщение и отправляет его на облако.
Да, код серверной части не открыт. НО ОН БЛЯТЬ И НАХУЙ ВАМ НЕ НУЖЕН. Почему? Да потому что ПОХУЙ что делают сервера отосланными вами сообщениями если они блять ЗАШИФРОВАНЫ.
Что они с ними сделают блять? Себе на террабайтник положат? И ЧЁ ДАЛЬШЕ? ОНИ ЖЕ БЛЯТЬ ЗАШИФРОВАННЫЕ СУКА. Ну окей, смогут они через 2 млн лет подобрать ключ брутфорсом, вы тогда уже сто раз сдохните сука.
А если вы считаете что зонды в коде и никто не может их найти и сделать форк без зондов, то у меня вопрос.
ПОЧЕМУ БЛЯТЬ сука НАВАЛЬНЫЙ клоун АНАЛЬНЫЙ не может нанять пару программистов чтобы заняться проверкой телеги и форком телеги без зонда если зонд имеется? Что, тех денег которые ему присылают не хватает?
Пусть со своих биткойн пожертвований заплатит.
Ещё и смеет пиздеть что в Россия бедная страна. Ему блять какие-то школьники зайдя на сайт кидают 17-20к баксов одной транзакцией. Действительно, беднота пиздец.
>>41745498 Так же, напомню шапконутым и ИТТ ТРЕДА.
В лицензионном соглашении Телеграм написано, что есть гарантия приватности. Если у вас есть пруф что её нет, подаёте в суд на телегу и выигрываете кучу денег.
Телеграм то ли в Лондоне, то ли в Эмиратах базируется. Что там что там есть ЧЕСТНЫЕ СУДЫ. Не то что в РАШКЕ БЛЯТЬ ЕБАНОЙ.
Поэтому собираем пруфы и подаём в суд. Выиграете. Это блять нормальные страны с честными судами.
Пиздец же сука ебаное быдло сидит. Ещё раз напоминаю. Каналы связи просматриваются. Для того чтобы через незащищенный канал связи передать засекреченную информацию используется ШИФРОВАНИЕ БЛЯТЬ.
Что они сука сольют? Зашифрованные сообщение? На здоровье, удачи в подборе ключа
Коды сервера закрыты. Но это и не важно, потому что сервер получает ваши сообщения в зашфрованном виде. Спиздить ваши сообщения он может, а понять нет.
Сука, как раз код сервера бы тебе ничего не дал, так как у тебя нет доступа к серверу и возможности проверть что там тот же самый код что и в репозитории.
А код клиента тебе даёт понять что твои данные отправляются в зашифрованном виде.