Pull to refresh

Comments 149

Для анонимного общения в сети относительно небольшой группы людей можно использовать самописное решение с асимметричным алгоритмом шифрования. При длинном ключе криптоанализ значительно затянется.
С одной стороны да, но отладка багов в массовом OpenSouce софте намного быстрее и принесет больше пользы
Согласен, как один из вариантов: использовать open source решения
Яркий тому пример — Bitmessage который имеет только отвратительный GUI который можно приделать свой, open source же дает возможность быть уверенным что бэкдоров нет, а не как в скайпе, или любом другом закрытом ПО.
Учитывая отношение любящей власти к благодарному народу, а также компетентность её представителей на всех уровнях, не исключено, что шифрование могут взять и запретить вообще. Таким образом ты будешь виновен, даже если просто зайдёшь вконтактик в по https. И никто не будет разбираться, что ты там делал на самом деле. Это гораздо проще и дешевле, чем криптоанализ.
Будет весьма странный шаг, банки будут не рады, да и ни в какой другой стране (даже в мусульманских где с анонимностью все совсем плохо) такая практика не применялась.

Много чего работать не будет, начиная от почтовых серверов и заканчивая магазинами приложений, совсем недавно Apple включила https для всего app store послав китайское правительство лесом с их DPI
Естественно, будет список людей и организаций (возможно, пополняемый за некую мзду), на которые этот запрет распространяться не будет.

> да и ни в какой другой стране (даже в мусульманских где с анонимностью все совсем плохо) такая практика не применялась.

Не совсем такая, но подобная практика уже применяется, и не в каком-нибудь Бахрейне или Катаре, а в Великобритании — вполне себе развитом государстве. Формально шифрование не запрещено, но за отказ от предоставление ключа по требованию (вне зависимости от его наличия) там светит реальный срок.

habrahabr.ru/post/147769/
Ну это немножко не то. К SSL оно как применимо?
Будет весьма странный шаг, банки будут не рады

Сделать могут проще: для создания ПО, которое использует ключи шифрования, введут гос. лицензирование. Если разработал ПО с шифрованием ключем длинее, скажем, 40 бит — подпадает под статью.

Наряду с этим, при выдаче гос. лицензии обязать делать бекдор и подписывать NDA.
Ну вот тогда будет развитие по третьей ветке —
1) Свой интернет — Проект Netsukuku
Вы же сами писали:

для организации wi-fi mesh outdoor сети требуются разрешения

Если явление станет массовым и появится реальная угроза создания второго интернета — могут обязать получать «лицензию на телематические услуги» в случае, если через устройство проходит «чужой трафик».
Я надеюсь, что если градус идиотизма перевалит за определенную грань случиться то, чего все уже ждут последние лет 20.
UFO just landed and posted this here
UFO just landed and posted this here
Это не воспитание, а горький множественный опыт блокировки аккаунтов
UFO just landed and posted this here
Государство — орган регуляции в той или иной области связывающий руки и ограничиваю зияй свободу того или иного аспекта так что подмена нет.
Что мешает раздавать ПО через p2p-сеть? Анонимно? Правда тогда за такое ПО и денюжку нельзя будет получить. Но если цель — свобода, то можно и на голом энтузиазме.
Монитизация рекламой с оплатой по биткоин
Так оно и так в каком-то виде есть.
Нужно только правильно допилить закон.
В Великобритании давно запретили. Отказ предоставить логины и пароли по требованию полиции является уголовным преступлением.
Есть такая потрясающая вещь как двух уровневые контейнеры которые в зависимости от пароля расшифровывают ту или иную информацию в нем
Есть такая потрясающая вещь, что шифрованные контейнеры выглядят как обычные бинарные файлы. Соответственно, британская полиция может спросить пароль к любому подозрительному бинарному файлу и посадить за отказ его сообщить. На Хабре была даже какая-то статья-перевод про это.
Я выше написал — двух-уровневые контейнеры, ваш пароль ytrewq — он расшифрует вам ваши данные, а пароль qwerty (сообщенный органам, расшифрует совершенно другое, что вы захотите конечно, же)
Всё бы ничего, да вот только внутренний размер контейнера в два раза меньше внешнего.
И что? шифрование может увеличить размер
Согласно закону вы дали пароль для расшифровки контейнера — вы чисты
Кажется, не нужно быть семи пядей во лбу, чтобы, увидев несовпадение размеров, спросить размер от второго контейнера.
А английское законодательство построено так, что _доказать_ отсутствие второго зашифрованного контейнера вы не сможете, вас могут спросить пароль к любому произвольному бинарному файлу. О чем и был исходный комментарий.
Вы не понимаете.
Файл один, паролей — два
А не совпадение размера и прочее — это не важно, в законе про размер ничего нет.

Не забывайте, все государства работают не по Здравой логике а по законам.
> Не забывайте, все государства работают не по Здравой логике а по законам.

Ваша наивность умиляет.
Вот статья, о которой я говорил: В Англии ты можешь попасть за решётку за хранение шума (оригинал на англ.), и написана она европейским политическим активистом Риком Фальквинге.
И да, для справки, англо-саксонская система права таки работает именно по здравой логике, а не по законам.
Чем вас не устроило обоснование, что во время процесса шифрования, размер данных может изменится в N раз, где N — зависит от типа шифрования
Меня? Меня всё устраивает, вопрос в том, устроит ли это английскую полицию. Тем более, при расшифровке контейнера можно узнать размер ключа, алгоритм шифрования и т.п.
У контейнера (в TrueCrypt, по крайней мере) фиксированный размер. «Пустое место» забивается рандомным мусором. В этом мусоре может быть — а может и не быть — спрятан другой контейнер. Технически, никаких следов нет.

Практически же, следов тоже нет. Если гигабайтный рандомный файл на жёстком диске ещё вызовет подозрения, то пустое место в контейнере — вряд ли. Оно там всегда есть, и всегда забито случайным шумом.

(Разумеется, это только при условии, что на первом уровне контейнера содержится что-то более-менее «интересное», и желательно размером побольше, чем txt-файлик с паролями.)
Однако «занять» это свободное место из slave-контейнера не получится, True Crypt не даст переписать мастер-контейнер.
Что значит «не получится занять»?

Внутренний контейнер находится в конце внешнего, занимая там определённый кусок места. Какой — внешний контейнер не знает, да и не может знать. Если создать внутренний контейнер, а потом забить внешний файлами под завязку, они повредят внутренний контейнер. Но если забить файлами внутренний контейнер, внешнему это не грозит.
Простите, вы, кажется, не поняли тот коммент, на который отвечаете.
У True Crypt есть режим скрытого контейнера — когда создаётся два загрузочных раздела, и по одному паролю открывается настоящий контейнер, а по другому — фейковый. Речь шла именно об этом, и я справедливо заметил, что по размеру slave контейнера всегда можно выяснить, что существует другой, master-контейнер.
Тогда прошу уточнить: под «slave-контейнером» подразумевается настоящий (внутренний) или фейковый (внешний)? Я полагал, что внутренний.
Как же, разделение есть.

1. Понятия «внешний» и «внутренний» контейнеры определены: «The password for the hidden volume must be substantially different from the password for the outer volume.»

2. Для того, чтобы при работе с внешним контейнером не переписать случайно внутренний контейнер, есть галка: «In the Mount Options dialog window, enable the option 'Protect hidden volume against damage caused by writing to outer volume'». ( www.truecrypt.org/docs/?s=hidden-volume-protection ). Заметьте, что эту опцию нельзя активировать без знания ключа от внутреннего контейнера.

Сейчас я пытаюсь понять фразу «что по размеру slave контейнера всегда можно выяснить, что существует другой, master-контейнер». У меня есть две интерпретации: «по размеру внешнего контейнера можно найти внутренний» и «по размеру внутреннего контейнера можно найти внешний». Второе очевидно: внешний контейнер — это всего лишь файл на диске, и его не надо искать. Первое же неверно, так как нет никакого видимого различия между файлом, в котором нет внутреннего контейнера, и файлом, в котором он есть.
Это не тот фрагмент документации, это про скрытые True Crypt контейнеры. Речь идёт о скрытых загрузочных разделах (Hidden Operating System). Они оформляются как отдельные разделы HDD и при изъятии выглядят просто как область диска, забитая шумом. А в отношении такого забитого шумом раздела английская полиция имеет все права требовать у вас пароль и посадить на два года в случае отказа.
нет нет, я именно имел ввиду про скрытые контейнеры а не про загрузочные… загружать можно голую лицензионную систему и иметь контейнер
Да, как-то странно произошёл переход от контейнеров к загрузочным разделам. Ну да ладно.

Вот иллюстрация из доков TrueCrypt:

image

Видим, что есть два раздела — один с фейковой операционкой, другой с данными. Пароли от них раздельные.

На втором разделе есть также кусок, в котором хранится скрытая операционная система (СОС). У него, опять же, свой пароль.

Нигде не указано, что СОС существует. Раздел с данными ведёт себя точно так же, как и простой контейнер. Кусок, в котором хранится СОС, можно точно так же случайно затереть при работе с данными на втором разделе. «WARNING: If you do not protect the hidden volume […], do not write to the outer volume […]. Otherwise, you may overwrite and damage the hidden volume (and the hidden operating system within it)!»

То есть, утверждение «…скрытых загрузочных разделах (Hidden Operating System). Они оформляются как отдельные разделы HDD…» неверно. Они оформляются как обычные Hidden Volumes в зашифрованных разделах HDD.
А как же презумция невиновности? Пусть вначале докажут, что у меня в файле шифрованный контент и я имел ключ для его расшифровки и не заделился им.
ИМХО закон может и страшный, но абсолютно беззубый ибо нежизнеспособный. А если уж просто надо кого-то посадить конкретного, то придумают и сошьют дело где угодно.
Поэтому лучше сохранять анонимность, чем потом стать верблюдом.
Закон очень даже жизнеспособный — он позволяет посадить при отсутствии непосредственных улик (но при наличии косвенных). Представьте, что кто-то на перемене из рогатки разбил стекло. Директор всех ставит шеренгу и говорит «вывернуть карманы!» Кто не вывернул — у того и рогатка. «Да откуда ему знать, он же не видел рогатки!» говорит провинившийся, но все знают — это лишь отмазка.

Другое дело, что закон ещё бьёт по а) людям, которые из принципа не собираются никому давать свои пароли, и б) астрономам, у которых есть привычка хранить тридцатидвухгигабайтные файлы с белым шумом на своих жёстких дисках. Но есть и похуже законы.
> б) астрономам
а зачем им такие файлы? и откуда они их получают?
www.infoworld.com/d/big-data/astronomers-crunch-big-data-map-the-galaxies-209573

Телескопы же не в jpg сжимают снятые снимки. И разрешение у них получше, чем у камеры. Но я имел в виду «астронома» из топика про драконовские законы Британии, который хранил файл с шумом от радиотелескопа «для генерации случайных чисел».
Зачем писать велосипед если можно использовать проверенные решения вроде PGP? При желании переписку и обмен файлами можно отлично защитить уже сейчас, другое дело что к огромному сожалению пренебрежимо малое количество пользователей осознаёт проблему, т.е. мало кому сдалась защита своих данных и анонимность, основное количество пользователей свободно выкладывает свои персональные данные в социальных сетях и ведёт там личную переписку.
Это совсем печальный момент, но его можно трансформировать в плюс, скайпом пользовалось (все еще пользуются?) много людей хотя они были далеки от шифрования, это был просто удобный инструмент который рекомендовали им Гики.

Таким образом, если GUI будет таким же удобным и понятным обычному пользователю, то вопрос просвещения будет решаться просто.
Вот те же биткоины, все думали что они умрут, а сейчас webmoney поддерживает обмен с ними
скайпом пользовалось (все еще пользуются?) много людей хотя они были далеки от шифрования, это был просто удобный инструмент который рекомендовали им Гики.

Гики всегда рекомендовали пользоваться джаббером, скайп был и остается ненавидим всеми гиками. Но у скайпа неограниченный бюджет на рекламу и маркетинг.
Проблема еще в том, что эти проверенные решения крайне неудобно использовать. Их установка и настройка выливается в такой геморрой, что с этим имеет смысл возиться только если и правда собираешься заниматься чем-то секретным. Я вот недавно искал способ организовать шифрованную конференцию — и не нашел. Все стандартные решения работают только на диалог.
Первое, про что я подумал. Решения для конференции не нашел, только для диалога.
UFO just landed and posted this here
Там было еще обязательное требование, чтобы взлом пароля к аккаунту не давал доступа в конференцию.
UFO just landed and posted this here
UFO just landed and posted this here
Не сказал бы что PGP неудобно использовать, генерация ключа, установка Thunderbird+Enigmail с их настройкой происходит в два счёта (по крайней мере в линуксе), да час-два надо будет потратить на разбор инструкций, но это окупается. Использование же OTR вообще сводится только к установке плагина и ответа на вопрос от собеседника.

Касательно же шифрования конференций, то тут ничего не поделать, задача видимо не столь частая что бы для неё имелось стандартное решение оформленное в виде софта, но думаю решаемая с помощью того же PGP с помощью отсылки сообщений всем в списке с шифрованием для каждого принимающего отдельным ключом (поищите на тему pgp mailing list, вроде какие-то решения имеются), либо с выделением центрального сервера которые будет пересылать сообщения всем участникам.
Ну, с почтой еще более-менее, хотя и приходится использовать отдельные клиенты. OTR тоже неплохая штука. Но чтобы было действительно удобно, шифрование не должно быть отдельной операцией. Например, был многообещающий плагин к фоксу FirePGP, но умер давно.

Технически-то проблема решаема, но готовых решений нет.
А нельзя, «просто», создать Jabber сервер для группы? Чем этот вариант хуже?
И правда, нафига нужно шифрование?
Нет, шифрование – дело хорошее. Но может быть есть пути, не прибегая к разработке.
Были. Но у всех какие-то существенные минусы.
Либо авторизация однофакторная (SSL), либо сложность организации и использования слишком высокая (VPN).
UFO just landed and posted this here
Если убить одного — остальные разбегутся, аналог показательной порки что бы остальным было страшно
а реальные тараканы правда разбегутся если их собрата показательно повесить на кухне?
и оставить его хладный труп на видном месте? Или само повышение смертности подтолкнет колонию к смене дислокации?
К сожалению, я не разбираюсь в психологии тараканов =)
Вот и меня заинтересовал данный вопрос… раз эффект так назвали, значит есть на то основания? Надо поднять этот вопрос на государственном уровне. Пусть в Сколково исследуют этот вопрос.
Может случиться наоборот — тараканы сбегутся подъедать павшего. По крайней мере на этом основан эффект некоторых средств: таракан ест средство, дохнет, его съедают соплеменники и тоже дохнут.
Сколько же слухов про тараканов — мобильники, эффекты.
Скажу вам из своего опыта, жил я в общаге, так вот концентрация мобильников на м2была сверх высокой и тараканы себя отлично чувствовали. Ах да, трупиков тараканов также много было, но колония в другое общежития не ушла ((.
В связи с расмотрением закона в Украине про хранения провайдерами трафика пользователей, появился вопрос, как можно шифровать данные загружаемые через торрент.
Включить в торрент-клиенте принудительное шифрование на приём и отдачу.
DPI разбирает такой вид шифрования
Спасибо за ответ, а на сколько надежно такое шифрование?
Почитайте статью википедии «BitTorrent protocol encryption». В общем, не особо надёжно, зато систему меньше грузит.
Skype теперь прослушивается ФСБ
Вы ФСБ с ФБР не перепутали?
Очень плохо, в статьях по ссылкам нет ничего про ФСБ. Значит вы намеренно
вводите людей в заблуждение.
За содержание ссылок я ответственности не несу, т.к. статья не моя. Да и в целом силлогизм ошибочен.

Вверху справа есть поле поиска. Наберите туда что-то вроде «skype фсб» и читайте. Например. А то могу и в гугл послать…
Если статья не ваша, то зачем вы отвечаете на вопрос автору?
Вверху справа есть поле поиска. Наберите туда что-то вроде «skype фсб» и читайте. Например. А то могу и в гугл послать…
Идите в Гугл и наберите «похищение НЛО» и читайте до посинения. Причём тут это? Я обсуждаю конкретные ссылки, которые указаны в фразе «Вы ФСБ с ФБР не перепутали?», по ним нет ничего про ФСБ, зато есть про ФБР.
Фраза «Skype теперь прослушивается ФСБ», конечно же, а не «Вы ФСБ с ФБР не перепутали?»
Покупка скайпа майками и сотруднечество их, как любой большой компании на которую идут госсзаказы с правительством ничего вам не говорят?
Нет, ничего не говорят. Тут может быть связь, а может и не быть. Фактами надо оперировать, а не домыслами.
Вы мне лучше скажите зачем это надо, если алгоритм шифрования скайпа давно поломан: habrahabr.ru/post/98546/

А теперь давайте пройдёмся по вашим статьям.

Первая.
Корпорация Microsoft, в начале мая купившая компанию Skype, не исключает возможности передачи российским спецслужбам шифровальных алгоритмов сервиса интернет-телефонии.

Газета.ру сообщает о том, что президент «Microsoft Россия» Николай Прянишников заявил даже, что хотел бы сделать это, при этом подчеркнул, что данный вопрос ещё не обсуждался.
Вторая.
Сотрудничество Skype c правоохранительными органами будет, насколько это технически и юридически возможно, заявил «Газете.Ru» Расторгуев. «Должна быть правильная юридическая процедура, а не просто телефонный звонок с просьбой: «А дайте-ка нам». И это должно укладываться в то, что Skype технически может сделать», — рассказал Расторгуев.
Нормальная практика, вы не находите? Относится к любой связи вообще, а не только к Скайпу. И нет ничего про то, что слушать будут всё подряд и всех подряд.
Третья.
Российские спецслужбы всё-таки умеют прослушивать Skype — такое утверждение сегодня с утра выдвинула газета «Ведомости» со ссылкой на специалистов «участников рынка информационной безопасности».
Домыслы в чистом виде.

Достаточно?
Вы не за Единую Россию голосовали случаем?
Нет, а вы случаем не расист?
Удивлен, но в топике то вы точно голосовали за «Меня устраивает цензура»? =)

По факту, не понимаю вашего настроя, здоровая паранойя еще никому не вредила, любая криптография\децентрализация — добро
Не абсолютное добро. В некоторых P2P сетях ходят материалы, обучающие разработке вирусов… Это похлеще поваренной книги анархиста будет. Так что… Вот хрен знает, чего добро, а чего не добро. По идее, мы должны говорить так: криптография и децентрализация опасны, но всезнающее и всёконтроллирующее государство ещё опаснее. Поэтому мы выбираем меньшее из зол. Но надо понимать, что мы можем и ошибаться.
Любая информация добро, все зависимости что она несет, если она не должна быть доступна общественности — так за этим должны следить корпаративные службы безопастности, а раз утекла — значит кто то лох.
Хых… Информация вообще не имеет моральных окрасок. Она — ни добро, ни зло. Мораль — это удел достаточно разумных животных. И чем больше эти животные знают, тем легче им творить как добро, так и зло. Вопрос в баллансе. Вы говорите, что хорошо, когда вся информация свободна. Ок… Я поддерживаю. Но люди, которые считают иначе, имеют на то основания. И не факт, что правы мы, а не они.
«Здоровая паранойя» — это как «здоровые галлюцинации». Ничего здорового в этом нет. И цензура не равно возможности прослушивания.
Скайп прослушивается любым правительством.
Да? И как же правительства это делают? Если я объявлю себя
правительством, мне сразу дадут панель прослушивания Скайпа?

Или какая процедура? Скажем правительство Осетии получило доступ к прослушиванию?
Правительство кем должно быть считаться таковым? Прямо Микрософтом? Или ООН?
Или кем?
Да успокойтесь, никто вас не прослушивает! Скайп вообще все криптует, МС не посещает никаких ссылок в IM и не хранит никакой переписки на серверах. Более того, никогда не передадут ваши сообщения (если они вдруг как-то у них оказались — ну мало ли) правительству ни по решению суда, ни тем более по запросу.
Полегчало? Выдыхайте.
Более того, никогда не передадут ваши сообщения (если они вдруг как-то у них оказались — ну мало ли) правительству ни по решению суда, ни тем более по запросу.
Простите, а вы считаете, что ваша ирония здесь уместна? Представьте, что вас преследует какой-то маньяк, что же, его скайп-переписку нельзя читать по решению суда? Вашего сына по скайпу совратил педофил, по решению суда нельзя получить видеозапись этого?

Вы считаете это нормально?
UFO just landed and posted this here
Я считаю, что прослушка Скайпа в рамках закона — нормальна. По поводу ваших вопросов — не задумывался.
Я с этого и начал.
UFO just landed and posted this here
Сегодня точно не планирую :) Как-нибудь на досуге подумаю :)
Как и vk2 хочу задать вам вопрос, вы за или против реестра запрещенных ресурсов?
Я считаю, что прослушка Скайпа в рамках закона — нормальна. По поводу ваших вопросов — не задумывался.
Чтож вы к решению суда-то придрались. По решению суда можно все — если это возможно технически. Вы против чего выступаете? Против того, что широкие массы начинают шифровать свою переписку?
«не хранит никакой переписки на серверах»
Судя по их убогой синхронизации так оно и есть. Синхронизация логов происходит только в момент онлайна 2+ клиентов.
Мне кажется, вы пытаетесь бороться с последствиями, а не с причиной. Цензура — она не в интернете, она в реальной жизни.
А есть реальные предложения по борьбе?
Я избегал обсуждения проблем политики, политика хабра.
Бойкотировать ФСБ. Если не получится, бойкотировать Интернет.
пример цензуры не приведете?
Да, только как-то повлиять на реальную цензуру гики не могут.
Даже революции делаются не гиками, а совсем другими людьми (прежде всего военными). И даже при удачном исходе любой бучи, гиков к власти не подпустят и близко. Разве что потом, когда новая власть укрепится, существует небольшая, но отличная от нуля вероятность, что некоторое количество гиков будет привлечено к работе над укреплением и развитием страны.
Поэтому единственный способ уйти из-под цензуры — создать технологию, которая недоступна пониманию власти.
С Интернетом получилось особенно удачно: это был такой прорыв, что власть двадцать лет его переварить не могла. Даже сейчас старое поколение политиков весьма смутно себе представляет, что такое это самая сеть (кстати, обратите внимание, что у них до сих пор даже часы у всех механические, потому что эти люди до такой степени ламерюги, что на электронных часах без помощи секретарши даже время выставить не способны)…
Однако политики не вечны, старое поколение постепенно вымирает, приходят те, кто помоложе. Значит, нужен ещё один прорыв. Иначе сеть просто возьмут под контроль (да уже почти взяли).
У меня тоже механические часы — не понимаю смысла в электронных, если это не какие-нибудь Smart Watch с пульсошагометром, связью со смартфоном и т.п., а из существующих Smart Watch мне ни одни не нравятся :)

В остальном, боюсь, вы правы :(
Интернет 20 лет был свободным не потому, что власть его не понимала, а потому, что он был уделом очень малой части людей. Как только в интернет пришли обычные люди, массы, так сразу он и стал интересен власти. Отсюда вывод: чтобы быть неинтересным власти, нужно или из Интернета выгнать основную массу, или уйти в что-то новой.
PS. Написал «чтобы быть неинтересным власти» и задумался. Лион Фейхтвангер писал, что основное желание, которое испытывает заключенный в концлагере — это желание слиться с толпой, быть незаметным, неинтересным охранникам, и тогда, может быть, побьют не тебя, а соседа. Блин, неужели я заключенный в концлагере?!!!
Такие комментарии в таких темах уже проскакивали — тот интернет, где сосредоточена основная масса населения, будет под контролем. Остальные — гики и айтишники, которым доступны вещицы подобные I2P и прочим, будут без внимания, ибо их мало, и будет как в том анекдоте:
— Кто это?
— Неуловимый Джо.
— А почему неуловимый?
— А потому, что нафиг никому не нужен.
При чём тут часы? Это же элемент моды/престижа. Иногда электронные просто вообще не в тему.
эффект убитого таракана и эффект вареной лягушки :)

Впервые слышу про изменение сигнатур с целью обмана DPI. Можно пару примеров проектов, которые так делают? И кто-нибудь проверял что это действительно работает (через SCE например погонять)?
Знаю принцип работы DPI и еще бывали веселые случаи когда банковские клиенты (система банк-клиент) работала по протоколу который с помощью эвристики определялся как DHT и резался DPI'ем
TOR умеет подделывать сигнатуры. Старается выглядеть как TLS.
Что нас ждем в будущем?

— Казуалы доварются и смирятся. Продвинутые, найдут альтернативы ( по списку в посте и множество других ). Так уже было, лет 15 назад, когда лишь один из ста, умел скачивать и взламывать пиратки из интернета.
Одной из альтернатив может стать независимая группировка спутников, вроде этой.
К сожалению, на эти все хитрые приемы есть один простой железный лом — провайдеры и их пляска под дудку зависимость от власти. В одной стране меньшая, в другой — большая. Даже годы назад в соглашении о сервисе провайдеров можно было найти массу лазеек для приостановки сервиса по разным причинам. Например DHT сети могут при желании подпасть под «манипуляция/перераспределение траффика противоречащая TOS». Или могут насильно загнать всех в «рамочки», пропуская через классификаторы типа L7 только прозрачный траффик и взводя флаг для «органов» на все подозрительные протоколы. Во многих странах к этому уже весьма близко подошли. И это реально пугает…
А как они загонят? TLS не отменить, всё равно. Слишком много бабла крутится во всяких интернет-магазинах и социалках всевозможных. Технически, в принципе, это сделать можно. Допустим, сказать: а вот TLS-соединения возможны только на такие-то и такие-то доверенные хосты. Но на практике это станет для всех таким мегагеморроищем (это, считайте, никакой автоматической балансировки нагрузки), что вряд ли такое можно будет внедрить.
UFO just landed and posted this here
UFO just landed and posted this here
Мы понели, да. Держите нас в курсе.
UFO just landed and posted this here
1) Децентрализованность не дает анонимности.
2) В оверлейных сетях низкая скорость работы не следует из «нерационального» расхода трафика. Совсем. Причины низкой скорости одни (небольшое количество пиров, например), а расход трафика настраивается. Например, Вы вообще можете не гнать через себя транзит в i2p. Просто это снижает вашу анонимность.
3) Расскажите мне, пожалуйста, каким образом I2P может распознать i2p? Ну или отличить i2p от https или от openvpn? Да и вообще как кроме портов, на которые идет обращение различить шифрованный трафик?
4) Ваш Osiris загнулся просто потому, что никому не нужен, так как далеко не первый в своем роде. Есть давно syndie, i2p-bote, i2p-messenger и т.п.
5)… (мог бы продолжить, но не вижу смысла)

В общем
Уважаемый автор. Всецело поддерживаю Ваши идеи, но прежде чем писать теоретический обзорные статьи, пожалуйста, чуть больше разберитесь в технической части того, что Вы пишите. Не первая Ваша статья, смысл которой сводится либо к «Все плохо, как будем жить дальше?», либо «Смотрите, какая прикольная тулза, вот инструкция для самых маленьких!».
В п.3 «каким образом I2P» прошу читать как «каким образом DPI». Прошу прощения, писалось на ночь.
Если интересно, могу об этом написать, коротко — dpi нужен именно для определения типа трафика в зависимости от сигнатуры/признаков поведения, а не портов/ип
Я знаю что такое DPI. И мой вопрос — сарказм. По моей информации DPI не может отличить openvpn от SSL. И I2P от openvpn\ssl (при желании устанавливающего i2p-router). Да и в общем случае шифрованного трафика DPI способно распознать только сам факт шифрованного трафика. Так как маскировать одно под другое крайне просто.
По стараюсь по подробней узнать и оформить этот момент в виде статьи
Каким образом блокируется openvpn c tls-auth?

Что мешает аналогичную функцию ввести в i2p с новым обновлением роутера для обхода connection probe?
> Каким образом блокируется openvpn c tls-auth?
Пара публикаций на тему:
www.guardian.co.uk/technology/2012/dec/14/china-tightens-great-firewall-internet-control
www.prweb.com/releases/2013/4/prweb10607609.htm (важно прочитать не только заголовок).

То есть перед ними не стоит задача заблокировать абсолютно все методы, они блокируют самые популярные, и справляются с этим вполне успешно.
Да, конечно. Можно в принципе взять список самых популярных ресурсов, предоставляющих услуги анонимизации (VPN, ssh-туннели и т.п.) и заблочить их диапазоны IP-адресов. Но это никак нас не приводит к тому как же распознать VPN с помощью DPI. Это во-1.

Во-2, человек заботящийся о своей анонимности поднимает свой VPN\ssh-туннель или просит надежного человека это сделать.
> Но это никак нас не приводит к тому как же распознать VPN с помощью DPI.
С Tor в итоге справились usenix.org/system/files/conference/foci12/foci12-final2.pdf не вижу оснований полагать, что не осилят VPN, тем более он теперь юридически вне закона (если лицензии нет) а значит можно назначить какое-нибудь неприятное наказание. Можно даже без ухищрений применить элементарное «чувак гоняет кучу трафика на такой-то IP по неопределённому протоколу» уже повод заняться дальнейшими разбирательствами.

> человек заботящийся о своей анонимности поднимает свой VPN\ssh-туннель или просит надежного человека это сделать
Что касается ssh: www.nsc.liu.se/~nixon/sshprobes.html
То есть просто вопрос популярности метода. Станет популярным — сделают ssh по лицензии, как уже сделали VPN. Они настолько держаться за власть, да.
Повторюсь. Исходный вопрос: Как DPI может распознать VPN? При использовании tls-auth стартовый пакет вообще рандомный. Точно так же что мешает тому же I2P убрать стандартные пакеты (если они сейчас есть) из первоначального хендшейкаи действовать по принципу сервер не отвечает пока не получит определенного типа заданный пользователем пакет?

Остальные Ваши заявления вполне справедливы, но не отвечают на мой вопрос.
Все это напоминает борьбу с симптомами, а не с причиной болезни. У больного острая язва желудка, а вы думаете какое ему обезболивающее прописать, конечно острую боль нужно снимать, но от этого пациент не поправится, нужен правильный диагноз и лечение.
Sign up to leave a comment.

Articles