The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Компания Google представила основанный на UDP эксперименталь..."
Отправлено Аноним, 01-Июл-13 15:42 
> Так мы об открытой сети, или о спецсредствах?

Я как бы совершенно не прусь от идеи стрелять в открытый эфир мои логины-пароли-номера кред-что-там-еще. И я понимаю что потенциально какой-нить умник может прицепиться к проводу в подвале/на чердаке. Или слить трафф на роутере. Или если это бесплатная вафля - прямо с эфира лопатой байты загрeбaть.

Поэтому как ты понимаешь, идея поднять секурный туннель до более-менее доверяемого хоста, желательно в другой стране - не лишняя. Bonus level: придyрошные провы, роскoмпoзор и любители сливать трафф - идут курить бамбук.

> Кроме того - я сильно сомневаюсь, что SSL-алгоритмы на данный момент
> не поддаются пусть затруднительной, но в разумное время, расшифровке.

Ну как бы есть толпень могучих криптоаналитиков. Независимых. Они бы уже давно нащупали проблемы. У TLS/SSL кой-какие проблемы вылезали, но в целом сам по себе протокол досточно продуман и в актуальных версиях никаких крупных факапов нет.

Вот в случае веба от него толку мало. В основном за счет ауторитей который могут выписывать что попало, кому попало. Поэтому в вебе ты можешь ожидать что какой-то к@зeл с левым сертификатом тебя обдyрит.

Однако этот номер не пройдет если доверяемая ауторити - только одна, лично твоя. Кроме того в SSL/TLS много опций и не все из них секурные. Грамотно заюзать этот протокол может не так уж и много народа. На что видимо и рассчитано...

И, кстати, никто не обязывает юзать именно SSL/TLS для секурного туннеля.

> Иначе бы их в паблик не выпустили.

Сначала пытались с 40 битами выпeндpивaться и прочая. В результате получили распостранение альтернативные схемы, а хакepье смогло без проблем вскрывать такие ключи. Криптография не бывает второй свежести. Понимаешь, когда банкам хакают клиентуру и прочая - предявы таки начинаются и довольно крупные.

>> Ну слили шифрованный мусор.
> См. выше.

Смотрю. И не вижу никаких внятных пруфов того что кто-то сможет извлечь что-то полезное.

> А дальше хитрость. Сопоставляем время события и время прохождения пакета.

Как ты понимаешь, надежность довольно хилая, а затраты высокие. Так можно сопоставить зависимость глобального потепления с числом пингвинов в Антарктиде. И подобный анализ довольно просто лечится кондиционированием туннеля. Кстати uTP вполне сойдет как фоновый протокол, пожалуй :)

> Так можно даже использование забугорной прокси определить, сопоставляя
> данные с двух точек съёма и размеры пакетов.

Потенциально - можно. Реально - планка поднимается, надежность и достоверность - падает, методы лечения есть. Хотя если сильно хочется насолить ББ - есть штуки типа TOR, там через 3 разных узла трафф идет, времянки портятся, цепи перестраиваются. Миндффк полный. Само по себе 100% анонимность не обеспечит, но заготовку под нее - запросто. Это уже даже и продвинутым траффиковым анализом сложно взять. Продвинутым - это когда атакующий может вплюнуть bulk данных и посмотреть где произошел всплеск. В этом случае очень много неопределенных факторов и по времени растянуто. В отместку TOR сравнительно тормозной. Но вполне юзабелен, если надо.

> Один пакет, конечно, картины не даст. Но вот
> 2-3 десятка уже позволят более-менее достоверно отсечь пользователя и ресурс.
> Через любую стандартную проксю.

Опять же - если сильно заморачиваться, туннель можно и откондиционировать. Так что это будет всегда constant-rate поток, например. Который в плане анализа печaлен (в нем burst просто растворится и не выплывет в явной форме). Протокол туннеля может при желании реализовать padding и рандомизацию размера пакетов, если надо. Пофaкать мозг можно будет на совесть, если задаваться целью :). А реально - даже просто секурный туннель поднимает планку достаточно для того чтобы никто не стал фaкать мозг этим кроме каких-то особо-выдающихся случаев.

> А если пaяльник в джё ппу? Негуманно, понимаю.

Где ж я тебе ключ который только в оперативке на время сеанса жил добуду то? Хоть с пaяльником, хоть без. Закончилась сессия - и все. Прощай, сессионный ключ.

> Но корневой ключ/пароль к "генератору сеансов" всё-таки отдать придётся :)

А толку? В нормальной реализации (знаешь что такое perfect forward secrecy?) сеансовый ключ есть только на время сеанса, только в оперативке. После завершения сеанса расшифровать траффик становится невозможно. А все что у меня есть - никак не ведет к рекавери сеансового ключа. Он на лету генерится, в чем весь пойнт как раз и состоит. А потом убивается. Сеанс становится нерасшифровываемым даже при полной компрометации всех ключей. Да, криптографы умные парни и иногда могут реально подн@ср@ть атакующим :)

> Мы съехали с темы. Речь шла о слежении за обычными пользователями, а
> не о гиках и спецсредствах.

А обычный пользователь - на то и лох, чтобы везде пролетать и выступать ковриком для подтирания ног. Растяпы и лyзеры в этом мире в почете. У наперсточников и их эквивалентов всех мастей.

> Я не публикую параметры своей креды в открытой сети. Для расчетов использую
> временные виртуальные карты с жестким лимитом. Могу и опубликовать - толку
> тебе от оной будет 0.00.

Ага, разумный гражданин, надо же :). А логины и пароли ты как, тоже не используешь?

> См. выше. У меня такого "внезапно" не будет, ибо карта отживает очень
> быстро, а лимит на нее выставляется заранее.

Ну это у тебя, которого понимает что такое кapдеры. Ну вот и у гика с секурным туннелем тоже трафф особо не поанализируешь. А то что хомяк всегда в пролете - так на то он и хомяк, чтоб его шприцем тыкали. А надо то самую малость - захотеть не быть хомяком и немного разобраться в используемых технологиях. И все.

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру