Я не видел(бегло) в разделе крипто хоть где-то внятного месседжа в тредах о безнадежности криптоанархии в современном мире. Точнее о ее плачевном состоянии. Вы сейчас разговариваете с человеком, который имеет непосредственное отношение к тому, о чего вы убегаете. Да я программист, да хакер(законный :) ) Обсирать торы и прочии средства не буду. Нет смысла. Знаете почему?! Все намного проще. Как вы можете скрыться от любой атаки, если между вами и конечным адресатом есть 3-е лицо.
А:"Ну яяяяяяя же пароли RSA и прочее гавно". Как передать пароль или другие ключи, если уже это будет в самом пакете, который будет отлавливаться 3-им лицом. Вы понимаете, что чуть ли не на уровне провайдера идет слежка. Это дешевле, эффективнее.
А:"Передать заранее пароль как раньше в ВМВ 2!!!". Тогда смысл Интернета как общения на расстоянии, если вам придется физически передавать пароль/ключ/хеш участнику контакта? Вы жолжны переться ножками и ручками или передавать через(опять таки) 3-е лицо, которому вы должны доверять. Медленно получается.
А:"Ты, нуб! Ты говнокодер, ты никогда не слышал про аутентификацию с генерацией паролей на обоих концах!" ДА!! А если между вами стоит у провайдера, который подменяет значения частей хешей. Точнее часть вычесления хешей-ключей. Я говорю про DH метод. Если вы КГБ-ист и у вас роутер под локтем через который ганяются пакеты, что вам мешает подменять пакеты???
А:"Мощности не хватит!" Хватит. Давно выпускается специализированное сетевое оборудование с аппаратной поддержкой DPI. DPI ваш главный враг, он просто анализирует пакет. Видит что в нем что-то секретное передается, и тупо отправляется на более глубокий анализ.
А:"Это незаконно! Это нарушает парава" Законно чуть ли не во всех странах. Могу точно сказать про Беларусия, Украину и Россию.
А:"Я запилил тред я знаю как работает шифрование в GSM. Я автор треда FAQ по мобилкам". Засунь всю эту инфу себе в задницу. Все проще - подмена BTS. Есть договора с операторами. Подъезжает чувак с чемоданчиком. Тупо подменяет BTS и вуаля все идет черех 3-е лицо. Все еще проще - договор про прослушку с центральных узлов связи.
А:"Я использую Tor и i2p - все классно". Смысл, если весь трафик идет через трубу принадлежающую аттакующему(те самые спецслужбы). Сложно проанализировать регистрацию на торах и прочих анонимных ресурсов?! Нет!
А: "Я использую прокси сервера". Ага между вами и прокси все тот же злой дядька.
Иными словами Интернет национализирован. Сеть - это уже собственность государства. :)))
Как выжить!?? По старинке, как Штирлиц. Передаете своему напарнеку тетрадку с ключами, устанавливаете простые клиенты с сильным шифрованием. Вбиваете. Вот и все! Также ест вариант шифр Вернама для особо брутальных чуваков. Или используйте вроде MIKEY и ZRTP. Но оно ТОЛЬКО выявляет что ваш канал ненадежен. Защиту оно не предполагает. Вам нужно передподключаться.
Ну а так все: ICQ, GSM, WiFi(тупо взламывается, не переживайте, внушительный вычислетельный класстер имеется), радио, Ethernet, ISDN, DSL, Skype, HTTP, HTTPS, SRTP, SSH. Да все! Даже джаббер не пожалели.
MiTM + DPI + сотрудничество провайдеров = нам всем кранты!
>>2765 Ну давай, расскажи мне, как ты взломаешь мой DH/ECDH, если мы с собеседником знаем публичные ключи друг друга и при обмене подписываем каждое сообщение. Или у вас P=NP уже?
>ДА!! А если между вами стоит у провайдера, который подменяет значения частей хешей. Точнее часть вычесления хешей-ключей. Я говорю про DH метод. Если вы КГБ-ист и у вас роутер под локтем через который ганяются пакеты, что вам мешает подменять пакеты???
Собеседник это твой сосед, который в метре от тебя живет? У тебя один собеседник - значит у тебя ничего серъезного нет.
Вот если ты будешь, что-то сильное делать врядли ты ограничешься одним человеком. Или у тебя банда и вы решили одним и тем же ключом подписывать все сообщения. Вероятность аттаки возрастает. Почему тот же Вернам нужно использовать как минимум 2 раза. Потому что на 3 уже будет известно примерный ключ. И неважно какого он размера.
Если ты террорист и хочешь реально представлять вес в своих действиях, а не просто киоски поджигать, тебе как минимум нужна организация массы людей. Или ты решил самолет угнать и себя убить? В больше массе людей, в большем движняки тебя нужна строгая система конфидицеальности. Вероятность взлома повышается в разы. Из-за возможной вероятности утечки ключевых данных. Ну и самое главное - человеческий фактор. Иными словами - проще подкупить одно из членов банды. Это дешевле(даже если он попросит 100 000$), это малая плата за контроль. И главное эффективно. Тут уже криптоанализ ненужен.
Обмен каким-нибудь самодельным вариантом DH в чате, например, никак не перехватить. Написать ключ на бумажке и показать собеседнику по видео в скайпе. Только какой-то сверхинтеллект сможет это подменить.
А что если при подключении юзера к серверу, юзер высылает свой публичный ключ и получает в ответ публичный ключ сервера, а при отправке месага от юзера, месаг загоняется под публичный ключ сервера, на сервере снимается приватным и дальше для каждого юзера под его публичным ключем отсылается?
>>2775 Mitm на первом шаге. В TLS это, например, решается сертификатом, подписанным CA, который не дает сертификат кому попало но это только в теории так красиво, на практике все плохо
>>2771 >Собеседник это твой сосед, который в метре от тебя живет? >У тебя один собеседник - значит у тебя ничего серъезного нет. Зачем мне это, если он в метре от меня живет? А может, я с Бен Ладеном гипотетическим переписываюсь? Да и не суть вообще, я это к тому, что ты так все расписал, будто не бывает защиты от MiTM, а математика, используемая в том же DH, перестала работать атаки на реализации не берем в расчет.
>и вы решили одним и тем же ключом подписывать все сообщения >Почему тот же Вернам нужно использовать как минимум 2 раза. Потому что на 3 уже будет известно примерный ключ. Ну если у кого-то нет мозгов и он решил дважды/трижды/n-жды использовать шифрблокнот, это его проблемы.
>проще подкупить Ну тут ты прав. Подкуп, терморектальный криптоанализ – это все человеческий фактор, криптография не панацея, но это не значит, что она не работает, если использовать ее правильно. Обсуждать тех, кто скачал тор и думает, что он анонимен, я не вижу смысла.
Лучше бы рассказал, чем на работе занимаешься. Это интереснее если ты правда там работаешь.
>>2771 ты ебанулся? какие банды? Я просто параноик-кун, который хочет получать сообщения от жены и переписываться с тремя друзьями, и так, чтобы всякие пидарасы не могли прочесть нашу переписку.
И жалаю, чтобы они совсем не могли читать переписки других людей.
>>2776 >Mitm на первом шаге И что это даст? >но это только в теории так красиво, на практике все плохо Ну, мне не кажется, что это так уж сложно реализовать как например клиент какой для общения.
>>2791 Есть - называется независимые каналы. С мобильного на мобильный - передаешь ключи. Мобилки зареганы не на тебя и адресата = никакой связи. А потом пользуете эти ключи. И майоры рвут волосы на заднице
>>2765 > Как передать пароль или другие ключи, если уже это будет в самом пакете, который будет отлавливаться 3-им лицом. В такой постановке, это нерешаемая задача. Нужен вспомогательный доверенный сервер, участвующий в протоколе аутентификации, или сертификационный центр и кеш сертификатов.
> Сложно проанализировать регистрацию на торах и прочих анонимных ресурсов?! Нет! Поясни.
Вы придумали велосипед - ZRTP протокол. Но он не гарантирует защищенный канал, он лишь его обнаруживает. Все как вы говорите - обмен сгенерированными секретными ключами по бумажке на вебку или голосом. Точнее хешами от секретных ключей. Вы можете только обнаружить факт прослушивания, факт атаки посередине в звене цепи канала. Вам нужно искать другой. И так пока не найдете подходящий. Но каналов не так много, паралельно тянут витую пару разве что другие провайдеры. А провайдеров на один локальный участок может быть - 2 или 3. Это не так много.
Еще можно сбить такой способ простыми шумами, помехами в канале, искусственным понижением пропускной способности. На войне это делается постоянно - генераторами помех. Просто оборвать канал, забанить - утратить контроль над собеседниками. Это если нужна оперативная информация в режиме реального времени. Шумы просто мешают сделать голосом или по видео. Собеседник может не дослышать. Что мешает в момент передачи видеоряда/звукоряда примерно понять что идут какие-то цыфры или картинки с символами и блокировать их. Полагаясь что собеседники провтыкают. Это также дает выиграшь для маневра. Допустим подставить символы на бумажке с простым алгоритмов обработки изображений. Есть же augmented reality. Как бы пользователь сослался на плохое качество связи и просил повторить ключ. В итоге собеседнику пересылается семпл или фреймы где другие ключи - ключи самого 3-го лица.
Текстом пересылать нет смысла. Просто будет тупая подмена. Как replace в текстовом редакторе.
А еще опасность, что чем чаще ты исполдьзуешь один и тот же канал связи, тем больше вероятность угадать при следующем сеансе связи публичные хеши секретных ключей для аутентификации(сверка голосом). Один раз - нельзя. Это принцип русской рулетки. Чем больше крутишь барабан и делаешь попыток, тем больше вероятность что сейчас выстрелит.
Для постоянной связи не сильно очень. И безопасноть зависит от уровня технологий. Если будет мощный ИИ, то смысла в ZRTP и ему подобных уже не будет. А вообще когда появиться ИИ нам смысла жить уже нет. Полный, тотальный контроль над всей сетью - единым разумом(привет, Скайнет). Это не фантастика. Майкрософт работает над проектом голосовго преводчика в режиме реального времени. Ну ты говоришь и оно переводит на лету и воспроизводит твоим голосом. Что мешает так сделает в атаке, заменяя реальный голос собеседника другим.
DH не дает гарантии обхода атаки MiTM
Шифр Вернама еще плох тем, что у тебя должен бить шифроблокнот для всех собеседников. Использовать один и тот же, но разные страницы, тогда надо помнить какие страницы между вами уже использовались. Дополнительная синхронизация - уменьшает безопасность коммуникации.
Вообще, ничего не надо шифровать - вы никому не нужны. А так, как я уже говорил. Только прямой физический контакт. Но тут есть проблема с логикой самих рассуждений. Если ты можешь видеть человека в живую и передавать ему код или тот же шифроблакнот - то что мешает передавать уже сами информацию. Это как переписка в тюрьмах и концлагерях - записками.
Ребята, есть проблемы куда более серъезнее, чем прослушка. Это когда вы не сможете определить общаетесь вы с родным человеком или с ИИ. Вот это жопа. Это подорвет весь смысл коммуникации в сети. Собственно я old school. Я люблю топить дровами, а не покупать электрокамин. Я любитель натурального, а не искусственного. Я хоть и молодой, но я вырос на старой школе, скажем на более старой волне программистов. Я люблю консоль, и уменя своя сборка линукса. И я не считаю что виртуальное общение это вообще общение. Это коммуникация. Это суррогат общения.
Поэтому в ближайшем будущем даже если не построим ИИ(много есть аргументов против и один из них неравенство того же P и NP), то будет экспертные системы - агенты ИИ. Кароче, чат боты поумниют, вплоть до генерации голоса. Хрен поймешь, ты общаешься с машиной или с человеком. Вот этого я боюсь. Это будущее. Это антиутопия прикрытая утопической маской фанатиков прогресса - тех самых овощей, для которых человек уже не живой существо, а просто механизм. Вот это меня пугает. Меня пугает, что все мы будем проходить тест Тьюринга того не осознавая.
ОП очередной дебил, который не может ни только в криптографию, но и в логику. Еще и хакер блядь, легальный (легалочкой торгуешь через тор?). Дело в том что нормальные люди обмениваются фингерпринтами ключей, это раз. Во-вторых есть такая вещь как паблик кей пиннинг, это два. В-третьих какие нахуй мощности нужны для митм? Никаких ёпт. Давай хоть 1 пруф что можно расшифровать переписку двух петушков, которые юзают GPG с адекватной длиной ключа. Соснул? Соснул. И не надо пиздеть про то что у спецслужб твоего узбекистана есть секретные технологии факторизации 4096 битных чисел.
>>2794 Хочешь сказать, что в наше время мы в любом случае обосремся?
И кстати, что насчет общения в какой нибудь крупной ммошке, где дохуя народу? Логи конечно да, но не знаю точно, да и пока искать будут\поймут где общались - пройдет дохуя времени, нет?
И так же, что насчет хранения данных? Лучше криптовать или хранить с возможностью моментального уничтожения?
С последнего абзаца прям окунулся в киберпанк какой-то, блджад. Но таки разделяю твои переживания. Ибо сам недавно испытал такое.
>>2796 Я так понимаю технология здесь такова. Какой-то чувак один или два пишут мне, косят под дурочков, а потом, бац, и мы такие умные. Типа, чтобы я дал им бесплатную консультацию по криптоанализу.
А то что PGP использует тот же AES или другие популярные алгоритмы, тебя не смущает?!
Как ты собираешься передавать сами секретные ключи. Вот у меня есть желание, вот прям сейчас установить с тобой связь. Между гарантировано сидит дядька и держит руку на центральном рутере в офисе провайдера. Я бегу в прокси, дядька фиксирует это. Я бегу на серверы сертифкации дядькя фиксирует это тоже. Можно вообще рубить канал сертификации. Ну если дядька уверен, что именно вот именно такие сертификаты, такой то абонент замышляет что-то злое. Передать пароль через другой шифрованный канал. Ага! И для него нужен пароль. Ну елки палки. Сервер SSL подделать тяжело. У тебя на ладоне ВЕСЬ ТРАФИК. Херня это все.
А пром MiTM я распнаюсь потому что согласно законодательству РФ, например, провайдеры должны предоставлять специальным службам доступ к этому самом роутеру.
Атака идет, считай постоянно. Ну елки-палки, еще полвека назад вместо автоматики были живые телефонистки, ну что мешало им засунь наушник в канал телефон связи и слушать.
Ну ти не знаешь про теток который сидят за компами в закрытой комнате и мониторят всю что проходит по сети. Делая пометки в нужны местах. Ну да, это сложно, много ух надо. Так система многоуровневая. Чем важнее подозрительная инфа, чем дальше она проходит вверх для анализа. Зацепки, ключевый слова. Конечно спец. службы делают по наводке это. Но есть же промышленный шпионаж. А кто у нас у власти, если не те самые олигархи. Ну если ты крупный директор, и тебя нужна инфа важная от конкурнтов, а у тебя связи в силовых структурах. Инфа стоит больших денег. Дал на лапу другу-майору и все. Ты не в Украине живешь, не видел как СБУ любят рейды делать ВНЕЗАПНО на крупные компании с целью давления и получения компании в свои руки. У нас в Украине это называют "покращення". Я лично такое видел собственными глазами. Это рейдерский захват конторы с приминением административных ресурсов. Елки-палки.
Ты закрытый ключ как будешь передавать, потому же каналу? По мобилке, которая кстати тоже прослушивается(а если промышленный шпионаж так наверняка)? По городскому телефону? По радио? По wireless. Ну у тебя цель на 10 000 000$, тепе впадлу брутфорсить полгода или больше? Ты не купишь ради такой цели оборудования на 2 000 000$? Не будешь слушать ВСЕ каналы связи сжертвы.
Толко один способ сегодня быть в безопасности - физическая передача данных на надежный носитель без использования сильно радиоизлучающих механизмов. Для этого и есть экраны.
И ты не читаешь мои слова, а тупо провоцируешь. Ты доиграешься, что тебе придется дискутировать не со мной, а с школотой. Я не понимаю смысла троллить собеседников, которые владеют хоть как-то вопросом. Ты наплел мне тут что я для типичного MiTM говорю что нужна вычислительная мощность. Я думаю, что читатель пойметь о чем я говорю, но вижу тут читатель не подкован матаном или даже элементаными знаниями. В итоге спецы убегают, а идиоты остаются. И зачем нужен двач и разделы в нем.
> Как ты собираешься передавать сами секретные ключи. Ебанько, передают ПУБЛИЧНЫЕ КЛЮЧИ. Иди нахуй кароче.
> AES или другие популярные алгоритмы Блочный шифр. Безопасность же обеспечивается АСИММЕТРИЧНЫМИ АЛГОРИТМАМИ.
> доступ к этому самом роутеру Какому блядь роутеру?
> ну что мешало им засунь наушник в канал телефон связи и слушать А то что благодаря нерешенным математическим проблемам, таким как факторизация больших чисел, дискретный логарифм, эллиптика и тд, невозможно проводить атаку человек посередине незаметно.
> кококо Украина кудахтахтах Нахуй пошел со своим люмпенским мировоззрением.
> Ты закрытый ключ как будешь передавать, потому же каналу? См пункт 1.
> цели оборудования на 2 000 000$? Да хоть на 2+e999$, таких бюджетов не существует и криптография обеспечивает безопасность на десятилетия. Ты видимо совсем еблан если не прочитал ни одной книги по теме и кукарекаешь тут про какието миллионы баксов. Скажи, ты же ещё с мамкой живешь? Ты хоть лям баксов заработал на своем хакерстве? Хуй там был.
> И ты не читаешь мои слова, а тупо провоцируешь. Ты доиграешься, что тебе придется дискутировать не со мной, а с школотой Пошел нахуй
>>2798 Обычно провайдер знает айпишники и их физические географические адресса. Он же должен как-то знать где и откуда с тебя денег снимать. Кароче "Вычислить по IP и забить стрелу" возможно, если позвонить провайдеру и попросить "А нука дайка этого чувака реальных адрессок!?". Именно провайдер уязвимое место. Поэтому в РФ и обязали по закону всем провайдерам предоставлять блокировку или фильтрацию информации.
А вообщее чему удивляться это тоже самое что орать на весь район. Все равно все слышат тебя и поймут что ты что вещаешь. А если вещаешь что-то несуразное, то явно секретно. Если секретное то важное. Если важное, можно и попытаться.
Вообще все это фигня ребята. Взломы, хакеры. Я чувствую себя ненужным. Реально. Редкая фигня. В плане денег - не очень, не постоянно. Чувствую что завтра буду пилить приложения под андроид :)))) Социальный хакер - это когда ты тупо подкупаешь или вставляешь паяльник в одно место. Зачем все эти пляски!?
>>>>2802 Толстота. Бан. Помоему и дураку станет ясно, что я хочу сказать. Мне надоел двач, здесь нельзя нормально спорить и дискутировать.
Ты переходишь на личности. А значит автоматически сливаешь спор. И даже если я в чем-то не прав(я не могу знать все на свете), то нет смысла дальше продолжать вообще здесь сидеть.
>>2806 Ты во всем не прав, почитай Applied Crypt, напиши реализацию biglib, powmodexp, пары алготитмов на сетях Фейстеля, а потом побазарим с тобой за митм и все такое. А пока ты очередной бесполезный болван, нахватавшийся по верхам всяких бесполезных знаний, которые сам не понимает, коих в рашке 99%.
>>2803 Ничего конкретного ты не сказал. Про то что можно обратиться к провайдеру и получить данные о конкретном ип и так ясно. Только простому хую не дадут инфы.
Зачем мне орать на весь район то? Можно и в ПМ.
А по поводу хакеров, взломов и т.д - ничего сказать не могу, если итт есть хацкеры, хотелось бы услышать их ответ на это.
>>2809 Каким надо быть дебилом чтобы сидеть с инета оформленного на себя и мутить мутки? Когда везде покрытие LTE, симкарты покупаются как нехуй и т.д. В чем тут проблема вообще? Пеллингация не производится по высоте инфа соточка, сидишь в левым свистком за парой впнов и ломаных серваков после них и смотришь котиков на ютубе, profit.
>>2811 Он просо не понимает в чем суть криптографии с открытыми ключами. Передача паблик кеев (как и попадание их в руки третьих лиц) никак не подвергает опасности дальнейший обмен данными между Алисой и Бобом (R).
>>2812 Мне показалось, он хочет сказать, что товарищ майор подменит публичные ключи, когда Алиса и Боб будут их друг другу сообщать, потому что канал, по которому они будут обмениваться ключами, принадлежит товарищу майору.
>>2792 В таком виде это будет работать, согласен. Но по-моему это не автоматизируемо опять-таки, т.к. если будет делаться автоматически, то независимых каналов не получится. В твоем примере нужно приобрести сначала анонимное соединение. В предположении, что MITM ВЕЗДЕ, заменить это тором и ему подобными вещами не получится.
>>2794 >когда вы не сможете определить общаетесь вы с родным человеком или с ИИ Когда ИИ дойдет до такого уровня, это будет совсем другой мир. Мы в нем будем как звери в зоопарке.
>>2833 Вклинюсь в разговор, весело ибо тут у вас. В чем проблема - не пользоваться публичными серверами для публичных ключей? Профит - отсылаешь ключ руками, просишь снять md5 от ключа. Далее через любой вид голосовой связи - какие n% буквы в md5? Сошлось - гуд, не сошлось? - Освобождаем вечер для темного ритуала с пожеланием майору сдохнуть от рака в дичайших мучениях.
здрасьте. Я - идиот. Чем больше узнаю, тем больше понимаю, что я ничего не знаю. Перефразированная перефраза Аристотеля. Или Сенеки? Или ... да какая в жопу разница. Не обо мне разговор. Занимался я тут намедни своими идиотскими плебейскими делами, накатывал путинку и жрал картофан сальными пальцами и мне пришла в голову мысль: в условиях тотального контроля, когда тебе заглядывают в почту - ойти-полицаи, в окно- шпионы-соглядатаи и просто бдительные граждане, в кошелек- финмониторинг, в жопу - любители пообсуждать кто с кем и как трахается, зачем пользоваться провайдерами? Зачем пользоваться операторами СОТОВОЙ связи? Передавая инфу в их руки мы кагбэ говорим: "парни, нате, расшифровывайте" или "держите на меня компромат открытым текстом". Смешными представляются потуги тех, кто шифрует, ебется с ключами и прочими инструментами для шифровки передаваемой информации. А почему бы не исключить саму возможность передачи информации, которая могла бы вас скомпрометировать, иными путями, не через провайдера и не через оператора сотовой связи?
Я как уже сказал выше - идиот и в силу этого не силен в технике. Гуманитарий я. Так вот, ключевой вопрос, ради чего затевался этот пост: 1. Есть ли альтернатива ИНТЕРнету? Можно ли построить архитектуру сети таким образом, чтобы миновать ОФИЦИАЛЬНЫХ провайдеров? 2. Можно ли стать ТЕНЕВЫМ провайдером, не прогибаясь под анальные требования государства и оказывать телекоммуникационные услуги? 3. Если я приобрету оборудование и начну за деньги предоставлять услуги БЕЗОПАСНОГО интернета, не подконтрольного властям и ФСБ в частности, что будет дальше? Вы воспользуетесь моими услугами? Сколько вы лично готовы заплатить за такой доступ? 4. Есть ли аналог GSM? Понятно, что оборудование недешево стоит, но возможна ли передача информации в обход опсосов? Сделав такую передачу максимально дешевой и массовой, мы наебем систему предоставив быдлу более дешевый продукт, рассказав об опасности пользования услугами ОПСОСОВ. Взлетит?
В чем секрет популярности сотовой связи? В ее относительной дешевизне и доступности. Помните, когда она только появилась, нужно было получать разрешение, регистрировать ее как станцию и платить большие деньги за анальные тарифы? Вопрос был олдфагам, тут такие наверняка есть.
Вобщем, на эти и смежные вопросы предлагаю побеседовать. Сразу скажу, что ожидаю не буйства дебилов с неконструктивной критикой, а относительно интеллектуальной беседы, несмотря на то, что это двач/сосач/.....
>>2837 cjdns - собственный манямирок с соединенными между собой роутерами. Между этими островками пока интернет-соединение, но чем больше узлов в системе, тем меньше этих внешних линий.
>>2838 вот я примерно это и имел ввиду: помните локалочки уровня универской общаги, локалки уровня города, свой мини-Интернет? Кажется, мы стали забывать всю ламповость тех проектов и продались в анальное рабство Интернета.
Насколько технически сложно сделать альтернативу Интернету?
Наверняка, если найдется группа идеологов, эта община привлечет внимание нужных структур и посыпется критика, дабы дискредитировать проект.
>>2839 Так уже все есть. Только тебе нужна прошивка под роутер. Штука рабочая, единственная проблема - пока нет собственного dns/ Но если есть желание - поднимаешь для этой локалочки свой днс и даже домены будут свои. или все в хостс пишут соответствия для ваших проектов.
>>2834 Никакой проблемы, это и есть передача ключа по безопасному каналу - аудио-видео, в предположении что их еще не научились подменять в рилтайме, что действительно очень трудно.
>>2843 Если это годная идея, то давайте потренируемся в негативном мышлении. Давайте подумаем сразу, как мы проебемся со всем этим. Как нас могут контролировать? И если можно, опишите подробнее про "mesh с проводами". Как это реализовать? где взять прошивку для роутера? Старые модемы подойдут для коммуникации? У меня где-то есть акорп 56000, войсовый, если кто помнит такие)
>>2840 Но кому нужна узко ограниченная географически сеть? Они всегда выполняли роль каша пиратского контента и лавочки во дворе. Интернет вообще не про то.
>>2842 Причем не просто по каналу - а по случайному каналу, который нельзя ассоциировать с тобой "пацанчик, а дай как по видеосвязи позвонить, да не ссы, биток не спизжу".
Плюс - сокрытие самого факта передачи ака "а когда у твоей бабушки будет картофан? А много? показываешь картинку с мешками." А количество мешков = последние цифры md5
>>2845 А возможно ли технически их объединить? Сделать порт, через который будут сообщаться между собой. По принципу зонирования, как в ФИДО. УЗЕЛ-НОД-ЗОНА и др. Кажется так было.
>>2847 можно пользоваться проводами уже имеющихся операторов -провайдеров, они уже все протянули. Просто не выходить на их оборудование, а соединяться к альтернативному.
>>2850 кстати, да. Вобщем, вы мою мысль поняли, я понаблюдаю за обсуждением, но участвовать не буду - я не силен в технике, и чтобы не смешить народ самоустранюсь в ридонли.
>>2765 То есть Ви хотите сказать что tor и i2p со всех их многоуровневыми и шифрованиями и цепочками узлов все хуйня? Просто у меня вызывает сомнения, что господа хакеры работающие над этими проектами настолько тупы, что через весь этот криптографический пиздец не предусмотрели самой очевидной атаки - подмены открытого ключа при коннекте к первой и последующим цепочкам. Наверняка есть механизм автоматически сверяющий соответствие открытого ключа и ip из нетДБ. База открытая и вы сами можете удоствовериться, что ваш ключ не подменен злыми дядьками. Впрочем непосредственно тор я никогда не воспринимал в серьез.
>>2901 О какой защите ты говоришь? Тебе могут подменить исполняемый файл твоего айтупи при скачивании, и твой мегозашифрованный клиент будет просто сливать все твои действия куда надо.
Скомпилировал из исходников? А в них были заменены адреса начальных нод, и вместо айтупи ты попал в маняайтупи, принадлежащий товарищу майору.
>>2905 Все получено с того же вебсайта, откуда ты скачал и все остальное. Если тебе подменили одно, подменят и другое. Все эти сигнатуры вообще не имеют никакого смысла в том виде, в котором они обычно используются. Их нужно передавать по принципиально другому каналу, чтобы это работало.
>>2906 Я думаю, что разработчики не настолько тупы, что бы заходя на свой сайт не увидеть подмены хеш-сумм и не навести алярм по этому вопросу. И если даже текст предумреждения отпилится злым дядей, все равно это быстро раскроется из других источников.
>>2907 1) Они наизусть помнят эти суммы по-твоему, что ли? 2) Подменять их могут не для всех, а персонально. Вообще суть тотального МИТМа в том, что отдельно взятого человека можно поместить в "матрицу", подменяя ему все коммуникации. При правильном подходе он этого не заметит.
>>2909 1) Я полагаю, что они в достаточной мере осведомлены о том, какие хеш суммы должны соответствовать новым версиям их ПО. Особенно когда это касается криптографического ПО. Ввиду всего вышесказанного подмену в массовом порядке считаю практически исключенной.
2) Это уже больше похоже на реальность. Однако для реализации это схемы требуется оприори выйти на подозреваемого человека и его канал связи. С другой стороны ни что не мешает этому человеку сверить хеши через независимый канал.
>>2910 По массовой подмене в принципе согласен, хотя при увеличении контроля со стороны государства могут сделать всем принудительный "русский тор", "русское айтупи" и т.д. Причем п2п сети наиболее уязвимы, т.к. достаточно перехватывать соединения с бутстреповыми начальными нодами, чтобы полностью контролировать всех новых пользователей.
К слову, я давно подозреваю что с айтупи именно так и происходит, отчего некоторые пользователи не могут войти в сеть. Из-за этого сеть уже мертва. Но у айтупишных фанатиков вечное отрицание.
>>2769 Как варианты: 1 Паяльник в жопы и тебе, и собеседнику. Сами всё расскажете и что скажут подпишете. 2 Как в КНР - просто рвать соединение. Нужно позарез - дозволяй MiTM, не нужно - ну так не нужно.
>Все проще - подмена BTS. Есть договора с операторами. Подъезжает чувак с чемоданчиком. Тупо подменяет BTS и вуаля все идет черех 3-е лицо. бред какой-то
>>2837 >>2839 >>2840 >>2841 >>2842 >>2844 >>2845 >>2846 >>2847 >>2850 >>2851 >>2852 >>2853 >>2856 Вы решили упростить систему обмена данными, чтобы не зависеть от провайдеров и государства. Ок. Тогда как вы будете бороться со шпионами-людьми в вашей локальной сети? Если вы будете предоставлять доступ только доверенным лицам, то каковы шансы, что полицаи не заставят одного из вас сливать инфу им? Далее, наверняка найдутся какие-то технические штучки для "прослушки" вашего локального трафика, например врезаются в телефонные провода и подслушивают жертву, также поступят и с вашими проводами и вайфаями. Далее, вы забыли о "полицейском режиме" в ваших компах, мобилах. СЛЕЖКА ВЕДЕТСЯ НА АППАРАТНОМ УРОВНЕ, ДИБИЛЫ специально для того это сделано, чтобы ловить хитроумных придурков вроде вас. Так что либо вы делаете комп полностью сами с нуля без покупных деталей, либо сосёте.
>>2769 Если ты по настоящему серьезных дядей заинтересуешь, мальчик, то один маленький укольчик тебе в попку и сам ты все расскажешь. И какие у тебя ключи и пароли и что ты там так усиленно шифруешь.
>>3077 Средства есть против всего, но не все возможности реализуются, детка. И не все возможности равны. Вопрос в цене и простоте сокрытия/обнаружения для той и другой стороны. Если цена обнаружения и вычисления растет - дело богоугодно.
>>3104 Прошу прощения за недочтение последнего абзаца первого поста. Но за неправильное написание человека, страдающего болезнью всё равно надо что-то делать.
>>2906 >Все получено с того же вебсайта, откуда ты скачал и все остальное. Если тебе подменили одно, подменят и другое. Аутист, чтоли? На сайте i2p https, их сертификат в базе данных. Если какой-то умник типа тебя попробует устроить подмену сертификатов, браузер выдает предупреждение. Проиграл с мамкиного ХАКИРА
ОП, у меня вопрос вот, знающих тоже попрошу ответить. Я когда использую ГПГ шифрование, при обмене публичными ключами прошу собеседника сообщить мне какую-то строку моего ключа. Если совпадает, то я спокоен. Вот работает ли это? Понимаю, что если между нами сидит человек, то не поможет, но если ключи подменяются скриптом, то должно работать. Верно же?
Проблевался с треда. На данный момент принципиально не существует методов, позволяющих гарантированно определять нежелательный трафик(потому, кстати, во всяких там конторах коннекта с интернетом просто нет). По факту это означает то, что DPI есть оружие массового поражения, опасное лишь для неподготовленных. Обходите DPI, маскируйте свой трафик и не попадайте в поле зрения системы, и да будет вам счастье.
>>3119 Если какая-нибудь гэбня попробует устроить подмену сертификатов и им подконтролен один из множества CA (а так оно, конечно же, и есть), браузер ничего не заподозрит. Проиграл с ШИФРОПАНКА
>>3122 >Тебе могут подменить исполняемый файл твоего айтупи при скачивании, и твой мегозашифрованный клиент будет просто сливать все твои действия куда надо. >Если какая-нибудь гэбня попробует устроить подмену сертификатов и им подконтролен один из множества CA (а так оно, конечно же, и есть), браузер ничего не заподозрит. пик1 пик2
>Проиграл с ШИФРОПАНКА С тебя тут весь тред проигрывают, клоун
>>3136 Что и для кого важно - не имеет значения. Если ВСЯ информация будет шифрованной - будет крайне сложно найти то, что для вас важно, и это крайне хорошо.
>Как передать пароль или другие ключи, если уже это будет в самом пакете, который будет отлавливаться 3-им лицом. Дальше ОП-пост не читал. Я ничего не понимаю в хацкерстве, но в институте мы проходили алгоритм Диффи-Хеллмана.
>>3137 Весь тред об этом и толкуем. Лучше всего - по видеосвязи показывать на бумажке, и проговаривать голосом. Это на текущем технологическом уровне почти наверное невозможно подменить в реалтайме.
>>3146 А если между нами сидит человек и у него есть возможность потратить минуту или 2 на выполнение таких "реквестов"? Просто один сообщение отправил, а второй его получит несколько позже? В таком случае нет надежды на приватность?
>>3160 Подразумевается, что ты знаешь собеседника в лицо и по голосу. В противном случае все безнадежно. Но если ты абсолютно ничего не знаешь о собеседнике, то ИМХО неважно, есть ли между вами прокладка. Ведь в таком случае тебе неважно, с кем именно ты говоришь.
Ок, допустим. У меня есть i2p, через который я веду общение со своим коллегой из штатов, юзая gpg. Вы- мой провайдер. Теперь объясняйте, каким образом вы осуществите dpi и mitm, или идите нахуй со своими теориями, школие ебаное.
>>3234 Пока школьники не рассказали про перехват, расшифровку, подмену данных и обратное шифрование без твоего закрытого ключа...
С помощью DPI с огромной вероятностью удастся установить факт соединения i2p. Далее с помощью mitm можно например портить твои пакеты, а можно просто порвать линк. Большее пока невозможно, если не существует некой йоба-технологии, основанной на закладках в i2p и gpg одновременно
>>3243 Сам факт соединения i2p виден. Все ноды публичные, есть список всех маршрутизаторов. Но пока это законно и портить их никто не собирается. А вот закладки в gpg и i2p просто бессмысленны, после обнаружения первой разработчик не соберет себе даже на буханку хлеба.И так безопасность сети постоянно ставится под сомнение теми, кому это выгодно. И сеть медленно, но верно гибнет. Более 12 лет разработки, уже стабильное соединение. Но инфраструктура на уровне поделок, ресурсы вымирают. Пропаганда работает и все готовы поверить, что законодательство другой страны спасет, чем связываться с i2p
>>2765 http://dxdy.ru/topic92998.html >прочитал этот пост на одном форуме, которому полностью доверять нельзя Пишут там про непонимание работы ассимпричного шифрования. Хотя и опасно может быть, если подменить всё, даже браузер, даже небо. Упоминают об атаках на ssl.
>>2794 Анон, не тоскуй. Будет много ботов — появятся и сервисы для их различения, будет это как пароль ввести. Либо же будут защищённые каналы связи вроде телеграма того же.
>>2794 > Это принцип русской рулетки. Чем больше крутишь барабан и делаешь попыток, тем больше вероятность что сейчас выстрелит. Что? Вероятность всегда одна. Плохая аналогия.
Что плохого в том, что чувак посередине увидит сообщение, зашифрованное открытым ключем? Закрытого-то у него нет. Или я чего-то не понимаю в шифровании?
1. Заводишь впн в какой нибудь гермашке с закрытым ключом до анальной слежки 2. ???????????? 3. ПРОФИТ Если ты не кибертеррорист, то отдел к не подает запрос на международный розыск, но в таком случае и МИТМ провайдер вряд-ли внедрит. И вообще откуда провайдеру знать на какой сайт ты пойдешь, и какой метод ты будешь использовать? Тебя перебросит на случайный сервер с https и никакой провайдер уже не сможет ничего подменить.
Посоны, я нихуя не понял. Вот хочу я с тетей клавой переписываться, у нее стоит гпг и у меня гпг. Ее публичный ключ находится в открытом доступе, я его беру и шифрую сообщение о том, что хочу купить 3 мешка картошки подписывая своим ключом. Она мне отвечает что есть только 2 мешка картошки, но может дать еще авоську чеснока и немного морковки. Соль не в передаче продуктов питания, а в шифровании. Как взломают-то сообщения, которые может либо тетя клава открыть своим ключом, либо я, лел? Ну и конечно для самой работы с пгп иметь какой-нибудь старый линух, в котором все отключено на флешке с криптоконтейнером.
>>4485 Ломают так: - атака на твой\бабки пк и получения приватного ключа - атака на канал связи в момент передачи ключа, взаимная подмена ключей - атака на алгоритм (в теории)
>>4505 Да, но в теории... квантовые компьютеры\кластер из топ-100 суперкомпьютеров мира... Но в реальности - невозможно, если УЖЕ нет закладки в алгоритме, успешно атаковать "в лоб"
Вы сейчас разговариваете с человеком, который имеет непосредственное отношение к тому, о чего вы убегаете. Да я программист, да хакер(законный :) )
Обсирать торы и прочии средства не буду. Нет смысла.
Знаете почему?! Все намного проще. Как вы можете скрыться от любой атаки, если между вами и конечным адресатом есть 3-е лицо.
А:"Ну яяяяяяя же пароли RSA и прочее гавно".
Как передать пароль или другие ключи, если уже это будет в самом пакете, который будет отлавливаться 3-им лицом.
Вы понимаете, что чуть ли не на уровне провайдера идет слежка. Это дешевле, эффективнее.
А:"Передать заранее пароль как раньше в ВМВ 2!!!".
Тогда смысл Интернета как общения на расстоянии, если вам придется физически передавать пароль/ключ/хеш участнику контакта? Вы жолжны переться ножками и ручками или передавать через(опять таки) 3-е лицо, которому вы должны доверять. Медленно получается.
А:"Ты, нуб! Ты говнокодер, ты никогда не слышал про аутентификацию с генерацией паролей на обоих концах!"
ДА!! А если между вами стоит у провайдера, который подменяет значения частей хешей. Точнее часть вычесления хешей-ключей. Я говорю про DH метод. Если вы КГБ-ист и у вас роутер под локтем через который ганяются пакеты, что вам мешает подменять пакеты???
А:"Мощности не хватит!"
Хватит. Давно выпускается специализированное сетевое оборудование с аппаратной поддержкой DPI. DPI ваш главный враг, он просто анализирует пакет. Видит что в нем что-то секретное передается, и тупо отправляется на более глубокий анализ.
А:"Это незаконно! Это нарушает парава"
Законно чуть ли не во всех странах. Могу точно сказать про Беларусия, Украину и Россию.
А:"Я запилил тред я знаю как работает шифрование в GSM. Я автор треда FAQ по мобилкам".
Засунь всю эту инфу себе в задницу. Все проще - подмена BTS. Есть договора с операторами. Подъезжает чувак с чемоданчиком. Тупо подменяет BTS и вуаля все идет черех 3-е лицо. Все еще проще - договор про прослушку с центральных узлов связи.
А:"Я использую Tor и i2p - все классно".
Смысл, если весь трафик идет через трубу принадлежающую аттакующему(те самые спецслужбы). Сложно проанализировать регистрацию на торах и прочих анонимных ресурсов?! Нет!
А: "Я использую прокси сервера".
Ага между вами и прокси все тот же злой дядька.
Иными словами Интернет национализирован. Сеть - это уже собственность государства. :)))
Как выжить!?? По старинке, как Штирлиц. Передаете своему напарнеку тетрадку с ключами, устанавливаете простые клиенты с сильным шифрованием. Вбиваете. Вот и все! Также ест вариант шифр Вернама для особо брутальных чуваков.
Или используйте вроде MIKEY и ZRTP. Но оно ТОЛЬКО выявляет что ваш канал ненадежен. Защиту оно не предполагает. Вам нужно передподключаться.
Ну а так все: ICQ, GSM, WiFi(тупо взламывается, не переживайте, внушительный вычислетельный класстер имеется), радио, Ethernet, ISDN, DSL, Skype, HTTP, HTTPS, SRTP, SSH. Да все! Даже джаббер не пожалели.
MiTM + DPI + сотрудничество провайдеров = нам всем кранты!