[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]

No.132251 Reply
File: паяльник.jpeg
Jpeg, 34.00 KB, 733×283 - Click the image to expand
edit Find source with google Find source with iqdb
паяльник.jpeg
Анон, как организовать тайную переписку двум людям, если у вас обоих есть полученный не через интернет секретный ключ? Вопрос включает: какой софт для этого применять, какой порядок действий с ключами использовать (при последовательной смене ключа).

Когда-то у меня была куча ссылок с софтом для этого, теперь потерялась, накидайте пожалуйста.

И пусть анон подскажет свои решения, если есть годные идейки!
>> No.132255 Reply
File: full-infographic.png
Png, 1009.50 KB, 1004×3931 - Click the image to expand
edit Find source with google Find source with iqdb
full-infographic.png
>>132251
Какой-то ГНУтый у тебя паяльник.
GnuPG. Криптосистема военного уровня (по мнению АНБ). Из коробки в большинстве дистрибутивов. Только используй ключ 2048 бит и выше (AES), так как ключ 1024-бит теоретически можно взломать.
https://emailselfdefense.fsf.org/ru/

Алсо, достаточно обменяться "отпечатками" ключей или выложить их на сервер ключей.
> Вопрос включает: какой софт для этого применять
Любой с поддержкой GnuPG. Почти все почтовые клиенты и Jabber-клиенты поддерживает GnuPG. Это стандарт.
> если у вас обоих есть полученный не через интернет секретный ключ
Если у вас обоих есть полученный не через интернет полностью-случайный секретный ключ весом в несколько гигабайт, то есть одноразовые блокноты ( https://ru.wikipedia.org/wiki/Шифр_Вернама ). Эту криптосистему нельзя взломать, если ты правильно её используешь (ключ действительно случайный и ты не используешь один и тот же ключ для шифрования разных данных).
>> No.132258 Reply
>>132251
Тайным является факт переписки, ее содержимое или факт переписки с конкретным человеком? Чтобы скрыть факт переписки, достаточно использовать не свою технику не у себя дома. Содержимое достаточно надежно скрывается даже в секретных чатах Telegramm. Для скрытия факта переписки с конкретным человеком нужен просто VPN в другой стране, возможно VPN + Tor, возможно туннель имеет смысл заполнять шумом, чтобы скрыть время передачи.
>>132255
Еще один модный малопопулярный велосипед вместо PGP, которым еще надо уметь пользоваться, блять. Зато агреесивную брошюрку сделали, выблядки.
> 2048 бит и выше (AES)
Какой нахуй 2048-бит AES? 128 бит даже в теории нельзя подобрать. Да и не подразумевает AES выше 256 бит. Такая длина может быть у RSA-ключа, только там внутри все ранво будет 128-бит AES.
Ты хотя бы буковки, которые пишешь, понимаешь?
> Эту криптосистему нельзя взломать
Люди, не пользуйтесь шифром Вернама. Сейчас это больше теоритический шифр. На практике случайных ключей не бывает, а у действительно случайных возможны дикие коллизии.
>> No.132263 Reply
>>132255
Ненавижу эту терминалогию -> public key/private key
Когда запилят padlock/key?
>> No.132264 Reply
>>132255
> Только используй ключ 2048 бит и выше (AES)
Добавлю, что сейчас можно использовать curve25519 вместо aes, который теоретически должен выдержать даже при появлении квантовых компьютеров, и сам этот ключ гораздо короче, но это немного не по стандартам.
>> No.132266 Reply
File: 1471308191_cvety-vo-ldu-11.jpg
Jpg, 191.74 KB, 880×1246 - Click the image to expand
edit Find source with google Find source with iqdb
1471308191_cvety-vo-ldu-11.jpg
>>132255
> Если у вас обоих есть полученный не через интернет полностью-случайный секретный ключ весом в несколько гигабайт, то есть одноразовые блокноты

Нет, у меня короткий, но полностью случайный ключ. Вопрос: но его можно удлинить, если получить его наиболее длинную хэш-функцию? Он ведь от этого не станет менее случайным?

Почему я спрашиваю об этом: я не хочу обмениваться публичными ключами, тем более выкладывать их отпечатки на сервер. К тому же, зачем мне публичный ключ, если у меня, Алисы, уже есть секретный ключ, совпадающий с ключом Боба.

Я думаю так: можно зашифровать этим закрытым ключом мой собственный сертификат, и прислать его Бобу. Так он 100% получит мой сертификат, никто кроме не перехватит его.

Получается, такая перепись будет с самого начала без оглашения каких-либо ключей? Да? Или я снова что-то путаю?
>> No.132267 Reply
P.S. а шифр Вернама можно реализовать в GnuPG? Если нет, то какой софт это делает (желательно автоматизированно)?
>> No.132268 Reply
>>132266
Твои вопросы не имеют смысла. Они теоретические, а не практические.
> Нет, у меня короткий, но полностью случайный ключ.
Так не получится. Принцип одноразовых блокнотов — длина ключа такая же, какая и у данных. Во время второй мировой войны этим пренебрегали и один ключ использовали по нескольку раз, из-за этого данные с лёгкостью расшифровывали.
> Почему я спрашиваю об этом: я не хочу обмениваться публичными ключами
В чём проблема?
> тем более выкладывать их отпечатки на сервер
Почему? Это увеличивает надёжность.
> К тому же, зачем мне публичный ключ, если у меня, Алисы, уже есть секретный ключ, совпадающий с ключом Боба.
Значит шифруй сообщения сам для себя.
>> No.132269 Reply
>>132268
> Почему? Это увеличивает надёжность.

Обмен ключами, передача - знак о том, что вы обмениваетесь чем-то. Я хочу скрыть сам факт передачи сообщения из одного почтового ящика в другой, а не только его содержание.
>> No.132275 Reply
>>132269
Как ты себе это представляешь, лол? Зашифрованный текст быть текстом не перестаёт, а ты пытаешься решить проблему, для которой шифрование не предназначено, напротив, шифрование нужно для того, чтобы даже если текст будет у всех на виду, прочитать бы его смог только обладатель ключа, а не в скрытии самого факта наличия такого текста.
Не хочешь чтобы узнали что это конкретно ты переслал сообщение - пользуйся любым средством шифрования трафика, не забудь так же сменить средство передачи на что-нибудь без серверов третьей стороны.
>> No.132276 Reply
>>132275
> что-нибудь без серверов третьей стороны.
Так я открыл для себя i2p-бот со сквозным шифрованием.

PGP, всё-таки, публичная вещь, он не годится для анонимности - только для защиты данных, видимо.
>> No.132277 Reply
>>132276
> он не годится для анонимности
Для этого его просто нужно совмещать с другими средствами, да хоть с тем же i2p.
>> No.132280 Reply
>>132277
> Для этого его просто нужно совмещать с другими средствами, да хоть с тем же i2p.

Как совместить использование OpenPGP с i2p? Хотелось бы гайд, или типа, развернутую идею этого, конкретный софт и настройка.
>> No.132281 Reply
File: -.jpg
Jpg, 1785.06 KB, 2392×2321 - Click the image to expand
edit Find source with google Find source with iqdb
-.jpg
>>132267
Копируешь вот это в /usr/bin/otp и делаешь исполняемым:
#!/usr/bin/perl
open P,shift;read(P,$p,length),print $_^$p while<>

Шифровать так:
otp КЛЮЧ < СООБЩЕНИЕ > ЗАШИФРОВАННОЕ_СООБЩЕНИЕ
Расшифровывать так:
otp КЛЮЧ < ЗАШИФРОВАННОЕ_СООБЩЕНИЕ > СООБЩЕНИЕ

Перед этим нужно сгенерировать ключ (блокнот) и обменяться им IRL. Ключ длиной 1000 символов генерируется, например, одной из этих команд:
dd if=/dev/random of=КЛЮЧ bs=1000 count=1
dd if=/dev/urandom of=КЛЮЧ bs=1000 count=1
первая команда медленнее, вторая команда быстрее.

После создания зашифрованного сообщения им можно обмениваться по интернету и любым другим открытым источникам. Это сообщение будет выглядеть как случайный набор байтов. Не имея ключа расшифровать его невозможно. Правда, в этом скрипте нету проверки целостности и нету менеджмента ключей.
>> No.132283 Reply
>>132281
Спасибо, а для gpg4win инструкция есть?
>> No.132284 Reply
>>132283
Это не для GnuPG, этот скрипт на любой голой системе с установленным перл 5 будет работать. Шифр Вернама это одна из простейших крипосистем. Если хочешь, могу версию на си дать.
> win
Во-первых, на этой системе нету генератора случайных чисел.
Во-вторых, нет. Просто нет.
>> No.132302 Reply
Анон не подскажешь утилиту вырезающию exif (и пр.инфу, если там она есть) из фото, под Win/Android. Заранее благодарю.
>> No.132303 Reply
File: шаг-1.png
Png, 49.19 KB, 590×318
edit Find source with google Find source with iqdb
шаг-1.png
File: шаг-2.png
Png, 30.20 KB, 377×515
edit Find source with google Find source with iqdb
шаг-2.png
File: шаг-3.png
Png, 29.24 KB, 355×465
edit Find source with google Find source with iqdb
шаг-3.png

>>132302
> Win
Встроенный файловый менеджер сам это умеет. Пикрелейтед.
> Android
https://play.google.com/store/apps/details?id=com.cakecodes.ezunexif.free
>> No.132305 Reply
File: -.png
Png, 43.51 KB, 355×443
edit Find source with google Find source with iqdb
-.png
File: -.png
Png, 57.95 KB, 720×1280
edit Find source with google Find source with iqdb
-.png

>>132302
> Win
Dollchan
> Android
Dashchan
И то и другое для борд конечно же.
>>132303
> Встроенный файловый менеджер сам это умеет. Пикрелейтед.
Твой пикрелейтед удаляет только те пункты где можно поставить галочку. И почему то делает файл больше на целых несколько килобайт! Хотя похоже набивает пустым местом, но всё равно зачем?
Да и твоя софтина на ведро тоже какие-то огрызки оставляет.
>> No.132311 Reply
Анон, как запустить на винде Tor без браузера? Чисто чтобы пускать через него другие приложения в интернет.
>> No.132312 Reply
File: Vidalia-for-Windows_1.png
Png, 34.60 KB, 366×419 - Click the image to expand
edit Find source with google Find source with iqdb
Vidalia-for-Windows_1.png
>>132311
Так там же вроде даже когда Tor Browser качаешь, сам браузер запускать не обязательно.
https://www.torproject.org/dist/torbrowser/6.0.4/tor-win32-0.2.8.6.zip
Насколько я понимаю, вот этот инсталлятор установит только GUI к Tor без браузера. Прокси это socks 127.0.0.1:9050.
>> No.132313 Reply
>>132312
Скачал, запустил, вместо GUI консоль без возможности ввода.

"Видалию" на сайте что-то не видно, значит это сторонний GUI(?).
>> No.132314 Reply
>>132313
> "Видалию" на сайте что-то не видно, значит это сторонний GUI(?).
Она deprecated, насколько мне известно.
>> No.132315 Reply
>>132313
То есть Tor на Windows всё-таки юзабелен?
> Скачал, запустил, вместо GUI консоль без возможности ввода.
Вот и хорошо. Теперь можешь использовать socksv5 127.0.0.1:9050 в качестве прокси. Наверное.
> "Видалию" на сайте что-то не видно, значит это сторонний GUI(?).
Да. Она не поддерживается оффициально начиная с 2013.
https://people.torproject.org/~erinn/vidalia-standalone-bundles/
>> No.132318 Reply
>>132315
> socksv5 127.0.0.1:9050 в качестве прокси
я где-то читал, что в Торе лучше открывать для каждой программы отдельный порт из заданного диапазона.
кто-нить в курсе, как в консольном торе открывать порты или их диапазон посмотреть?
>> No.132324 Reply
>>132318
> я где-то читал, что в Торе лучше открывать для каждой программы отдельный порт из заданного диапазона.
Зачем?
>> No.132337 Reply
>>132324
Устанавливая стороннии софт в Whonix, ты сразу столкнешься с проблемои, называемои identity correlation through Tor circuit sharing. Не решусь перевести этот термин, просто скажу, что по умолчанию левыи софт использует системные настроики SOCKS-прокси, а это единыи стандартныи порт Tor (TransPort). Проблема такои настроики в том, что, просто сравнивая типы трафика и их временную связь (например, ты можешь использовать Telegram одновременно с WhatsApp), выходнои узел может установить связь между разными сеансами использования приложении и идентифицировать тебя (но не твои IP или географическое положение).

Для борьбы с данным типом атаки в Tor есть механизм, названныи stream isolation, он позволяет разделить трафик разных приложении, направив его в разные цепочки узлов Tor. Использовать его довольно просто — надо всего лишь создать в настроиках Tor несколько дополнительных портов SOCKS и настроить сами приложения так, чтобы они использовали разные порты. Whonix уже имеет такие настроики: предустановленныи софт использует порты 9100– 9149. Также в нем есть набор свободных портов для стороннего софта:

• 9153–9159 — свободные;
• 9160–9169 — свободные с опциеи IsolateDestAddress;
• 9170–7179 — свободные с опциеи IsolateDestPort;
• 9180–9189 — с обеими опциями.

Все, что остается — это настроить софт на использование адреса 10.152.152.10 и любого из этих портов в качестве адреса SOCKS-сервера. Причем использовать порты с опциями IsolateDestPort и/или IsolateDestAddr я бы не рекомендовал. Они разделяют даже трафик одного приложения на основе адреса удаленного порта или адреса. В большинстве случаев это избыточно и очень накладно (представь, если торрент-клиент или веб-браузер будет использовать разные цепочки узлов Tor для всех соединении).
>> No.136083 Reply
Вечер в хату, параноики. Насколько безопасно использовать встроенное шифрование в сосунг ево 850? Слышал что шифрование включено по-умолчанию, нужно только ключ настроить. Стоит ли оно того, или лучше cryptsetup поверх накатить?
>> No.136084 Reply
>>136083
> Вечер в хату, параноики. Насколько безопасно использовать встроенное шифрование в сосунг ево 850?
Настолько, насколько ты можешь доверять сосунгу, очевидно же. Но в случае проеба диска, например, будет достаточно.
>> No.136085 Reply
>>136084
> насколько ты можешь доверять сосунгу, очевидно же
WD например уже слились на этом поприще. http://www.computerra.ru/134296/wd-hdd-have-bad-aes-implementation/
Думаю да, не так много шифрование ресурсов отнимает, тем более с аппаратным ускорением AES (ему то верить можно?). Сделаю матрёшку в паре с dm-crypt. Слышал что на таких дисках удобно быстро очищать информацию. Затёр блок с ключом и всё, данные просто мусор.
>> No.136394 Reply
File: 123.jpeg
Jpeg, 7.36 KB, 312×200 - Click the image to expand
edit Find source with google Find source with iqdb
123.jpeg
>>132251
Самый лучшим софтом для приватной переписки будет джаббер. Выберай сервер без сохраненияя истории и конектом по StartTLS. Рекомендую https://404.city/ , но можешь выбрать любой с StartTLS и без истории: http://jabberworld.info/%D0%A1%D0%BF%D0%B8%D1%81%D0%BE%D0%BA_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D1%8E%D1%89%D0%B8%D1%85_%D0%BF%D1%83%D0%B1%D0%BB%D0%B8%D1%87%D0%BD%D1%8B%D1%85_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%BE%D0%B2_Jabber . Как создашь аккаунт, выбирай шифрование на любой вкус и цвет.
>> No.136425 Reply
>>136394
> сервер без сохраненияя истории
И как это проверить? Или мамой клянус! достаточно?
То же самое и с впн, лол.
>> No.136426 Reply
>>136425
При использовании e2e шифрования это не важно, на самом деле.
Вот с vpn - да, но в таком случае достаточно использовать платные сервисы не из этой страны или дружественных ей. А ещё лучше если это будет собственноручно настроенный vps.
>> No.136433 Reply
>>136425
Это можно проверить по списку поддерживамых XEP, но это не 100% гарантития.

Даже если сервер хранит переписку, когда ты включишь e2e вся переписка станет бессмысленным набором символов. Этим и надежен джаббер. Можно использовать сервер и с хранением переписки, достаточно безопасно. Шифруется переписка локально на твоем ПК, сервер не имеет доступа к ней.

startTLS нужен, что бы аккаунт не угнали, если полезешь через TOR
>> No.136439 Reply
Суп, паранойч. Пользуюсь тор-браузером под виндовс достаточно давно. Вчера начались дикие проблемы с сетью - сайты то не открываются, то не полностью. Иногда работает нормально. Как водится, ничего не трогал до этого.
Заметил, что подключение идёт к одной входной ноде. Кнопочки "сменить входную ноду" не нашёл, сам браузер меняет две-три ноды по кругу и всё.
Поставил рядом второй тор-браузер. Там всё заработало. Входная нода опять же постоянная. Скопировал файлы настроек тора из нового в старый, вроде сработало.
Собственно вопросы - что это было и как это правильно лечить? Нормально, что входная нода постоянная и практически не меняется?
>> No.136440 Reply
>>136439
> паранойч
> тор-браузером
> под виндовс
Дальше не читал.
>> No.136460 Reply
File: dobro.jpg
Jpg, 14.61 KB, 344×219 - Click the image to expand
edit Find source with google Find source with iqdb
dobro.jpg
Говорить о криптографии на доброчане.
>> No.136497 Reply
>>136460
Был же https, как и на ичане. Сейчас ни там, ни тут нет.
>> No.136567 Reply
>>136497
Тем более, что есть Let's Encrypt c их халявными SSL сертификатами, на тот случай, если у держателей ресурса с деньгами нехорошо.
Проверено на собственном опыте - легко настаивается, а конкретно у тех ребят, с которыми я работаю, ещё и продляется автоматически.
В общем, shrug.png
>> No.136571 Reply
>>136497
На Ычане как раз-таки запилили недельку назад. Не прошло и десяти лет WAIT... прошло, ох щи
>> No.136618 Reply
"В Китае осуществлена передача «невзламываемого» квантового сигнала между городами" - gearmix.ru/archives/36486
Как думаете, пиздеж или нет? Алсо, какие перспективы и есть ли они вообще у этого направления?
>> No.136806 Reply
>>132258
там же случайные алфавиты и ключь равен длинне сообщения или нет ?
>> No.136929 Reply
Посолены, вот же вопрос актуальный, в техподдержке никто не ответил
>>135075
>> No.136994 Reply
>>136929
> Как использовать эту технологию с максимальной пользой для себя
Купить подписочку у shadow brokres, когда они сольют чего-нибудь из зашитых в TPM ключей - запустить новый WannaCry.
Доверять этому кремнию не следует в любом случае.
>> No.137055 Reply
>>136618
Перспективы хорошие, но когда будет реализовываться повсеместно -- большой вопрос. Вроде как к нас в стране этой темой начали интересоваться некоторые банки
>> No.137981 Reply
File: не-майор.jpg
Jpg, 39.18 KB, 403×493 - Click the image to expand
edit Find source with google Find source with iqdb
не-майор.jpg
Я вот решил прикупить ВПН, какой использует анон?
Ничего преступного делать не буду, нужно лишь пиратить, а также спокойно скролить доброчан, не боясь что за рисованную лолю по меня приедет пативен. Дело происходит на проклятом западе, так что за пиратством тут таки следят.
Я так понимаю что практически все провайдеры ВПН предлагают установить их программку для непонимающих рукожопов, чтобы одним кликом включать-выключать ВПН, и божаться что логи не храним@совместное пользование айпи, и вот с этим несколько нубовопросов. Будут ли у меня проблемы с вот этим совместным пользованием айпи? На доброчан зайти смогу? Клаудфлара на сайты пускать будет?
Если в стране моего прибывания нет никаких запретов на ВПН, а весь сомнительной легальности трафик выходит в интернет уже с другой страны, то местный провайдер увидит только зашифрованный трафик и незашифрованный, когда я выключил ВПН чтобы без проблем зайти на сайт местного банка?
>> No.137983 Reply
File: 14803726819450.png
Png, 222.64 KB, 453×451 - Click the image to expand
edit Find source with google Find source with iqdb
14803726819450.png
>>137981
Пользуюсь сидбоксом, там сразу дают и впн искаробки. Единственный минус - статическое айпи. Впрочем, для непреступного в самый раз.

Другой вариант - впс в облаках. Примерно то же, что и предыдущий вариант, но чуть другое. Можно сделать заготовку и спавнить её только в нужное время и в нужной локации, т.е. дешевле и можно сменить айпи, но надо чуть прямые руки.

Ну и изначально готовый впн-сервис с програмкой вкл-выкл и выбором локации - пользовался hidemyass, ничего плохого сказать не могу. Куча локаций и простота.
>> No.137985 Reply
>>137981
> Я вот решил прикупить ВПН, какой использует анон?
purevpn
> провайдеры ВПН предлагают установить их программку
Это не обязательно.
> Будут ли у меня проблемы с вот этим совместным пользованием айпи?
Нет.
> На доброчан зайти смогу?
Да.
> Клаудфлара на сайты пускать будет?
Да.
> то местный провайдер увидит только зашифрованный трафик и незашифрованный, когда я выключил ВПН чтобы без проблем зайти на сайт местного банка?
Здесь куча нюансов.
>> No.137987 Reply
>>137985
Спасибо, а где почитать о куче нюансов?
>>137983
Ха, а в статейках в интернете на хайд май эсс как раз наговаривают что они логи хранят и сливают.
А у кого сидбокс брал?
>> No.137988 Reply
>>137987
Может и хранят. Мне нужно было просто много айпи. Вышло дешевле, чем покупать прокси.
Сидбокс от seedhost.eu.
>> No.138570 Reply
Котаны, а где можно найти детальное описание протокола TLS с блок-схемами и прочими иллюстрациями? И то же самое для протокола Tor.

Заранее благодарствую
>> No.138571 Reply
>>138570
Конкретизирую свой вопрос. Меня интересует следующее:
1. Что происходит после TLS handshake?
2. Разделяются ли передаваемые данные на блоки (порции), сохраняется ли их последовательность?
3. Целостность данных проверяется для каждого блока/сообщения отдельно?
4. Почему в TLS обязательно использование сертификатов? Как без них обходятся альтернативные протоколы (например, Enigform + Apache mod_openpgp)?
Вопросы 2-3 касаются и TLS, и Tor.
>> No.138574 Reply
>>138571
> 4. Почему в TLS обязательно использование сертификатов?
Потому что это единственное из более-менее удобных для юзера вариантов, что придумали для того, чтобы Мэлори было сложнее представиться тебе Алисой, а Алисе тобой в тот момент, когда вы думаете, что устраиваете TLS-хендшейк друг с другом.
>> No.138579 Reply
>>138574
Есть только один маленький ньюанс. Этот вариант основан на доверии пользователя удостоверяющим центрам, что вцелом неприемлемо.
>> No.138584 Reply
>>138579
Критикуешь — предлагай. Хочешь, чтобы каждый юзер при первом визите смотрел на сертификат и сам принимал решение, доверять ему или нет (конечно доверять)?
>> No.138592 Reply
>>138584
Создавать и хранить записи о сертификатах по тем же принципам, по которым работают криптовалюты.
>> No.138593 Reply
>>138574
Алсо, правда ли, что MITM между впервые связывающимися узлами предотвратить невозможно в принципе? Пруфы?
>> No.138594 Reply
>>138592
Хочешь куда то зайти
@
Качаешь всю историю

Это худший вариант базы данных.
>> No.138613 Reply
File: wut.png
Png, 92.22 KB, 1169×406 - Click the image to expand
edit Find source with google Find source with iqdb
wut.png
Только что увидел пикрилейтед. 192.168.0.1 в промежуточном узле? Почему и как? Зачем и откуда так много французов?
>> No.138614 Reply
>>138613
dht может?
>> No.138615 Reply
>>138614
Гугл по принту 650A9A608AA383164E62894BE10D2F8298C5AD5A находит нормальную ноду.
>> No.139398 Reply
Пробую tails в виртуалке, юзерагент отображается как Windows 7. Это нормально?
>> No.139399 Reply
>>139398
Да, юзерагент меняется в любом браузере, и в тор-браузере он уже выставлен на шинду.
>> No.140960 Reply
>>139399
Тем временем, группа разработчиков Tor Browser намеренно и по предварительному сговору вносит изменения, раскрывающие данные о пользователях. Сейчас это касается только версий операционных систем, но если молча терпеть этот беспредел сейчас, то дальше их будет уже не остановить.

> Mozilla intends to upstream a patch from Tor that will definitively violate the spec.
> We intend to match Tor's behavior of reporting one system via the HTTP Header no matter what platform the user is on; but report the correct platform in the navigator object in Javascript.

https://bugzilla.mozilla.org/show_bug.cgi?id=1499478#c4
https://trac.torproject.org/projects/tor/ticket/26146
>> No.144374 Reply
Допустим, у нас имеется скомпрометированный центр сертификации. И дофига сайтов, которые пользуются его сертификатами.

Вопрос - будет ли в такой ситуации пользоваться для связи с этими сайтами https опаснее, чем http? Если да - то в чем именно?
Ну, кроме того очевидного соображения, что, считая соединение "защищенным", люди могут сболтнуть что-нибудь лишнее. Это-то понятно.

А вот пользуясь самими свойствами протокола такие злоумышленники смогут получить какую-нибудь инфу, которую не смогли бы получить, если бы обмен данными шел бы по обычному http?

И если нет - то зачем они его так настойчиво форсят?
>> No.144375 Reply
>>144374
> И если нет - то зачем они его так настойчиво форсят?
Потому что ты спрашиваешь этот вопрос, исходя из того, что соединение, через которое ты подключаешься к сайтикам однозначно безопасное, что в корне не верно.
Даже если исключить домашнее подключение через провод как безопасное, и предположить, что провайдер даже не думает о том, чтобы вставить рекламу и записать каждый твой чих. Так вот, все сейчас пользуются интернетиками с телефонов, подключаются к левым вайфаям в макдаках и одна такая скомпрометированная точка доступа может набрать кучу данных, если убрать шифрование.
>> No.144380 Reply
>>138615
> Гугл по принту 650A9A608AA383164E62894BE10D2F8298C5AD5A находит нормальную ноду.
Прошло почти три года и теперь гугл по принту бл-бл-бла находит сохраненный тред.
Вот так и соус по гуглокартинкам теперь фиг найдешь, находятся только треды на популярных и не очень бордах.
>> No.144381 Reply
>>144375
Иными словами - "они" всего лишь отсекают от вкусной инфы конкурентов. Окей, вопрос, заданный под спойлером в >>144374, снимается.
Но основной вопрос в силе: это точно для них единственный профит, или, всё же, завладев всеми ключами, MITM от прослушки https может получить больше, чем от того же самого через обычный http?
>> No.144385 Reply
>>144381
> может получить больше, чем от того же самого через обычный http
Ты, кажется, не понимаешь, без шифрования злоумышленник и так можешь всё: получить все твои пароли, контролировать онлайн банкинги, заменять содержимое любой страницы на произвольное, в том числе, использовать 0day уязвимости в системах, чтобы включить твоё устройство в дружный ботнет без твоего ведома. Что ещё "больше" ты хочешь? Если ты имеешь ввиду может ли он это сделать не будучи посредником для твоего подключения к сети ответ - нет.
>> No.144388 Reply
>>144385
> Если ты имеешь ввиду может ли он это сделать не будучи посредником для твоего подключения к сети ответ - нет.
Допустим, он не является посредником именно этого подключения, однако полностью контролирует центр сертификации. Что он может сделать в этом случае? Например, может ли установить сам факт подключения, которое прошло мимо него?
>> No.144389 Reply
>>144388
СА только выдают подписанные сертификаты и с их приватным ключем можно эти соединения расшифровать, но используются эти сертификаты после выдачи уже без участия СА.

Читни вот https://en.wikipedia.org/wiki/Transport_Layer_Security если интересно.
Да и вообще что такое mitm посмотри https://en.wikipedia.org/wiki/Man-in-the-middle_attack


Password:

[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]