Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
ничего и никого
разве создать что-то на подобие ISO для IT
типа инициативной групы состоящей из кул-хацкеров которых нельзя купить :)
Интересно, а как много времени уйдет на то, чтобы расшифровать зашифрованные копии сообщений, которые прошли через сервер, имея в арсенале небольшой датацентр?Если у вас будет в распоряжении самый эффективный суперкомпьютер, потребляющий ресурсы всей солнечной системы, Вы не сможете перебрать все 256-битные ключи.
Symmetric | ECC | DH/DSA/RSA
------------+---------+-------------
80 | 163 | 1024
112 | 233 | 2048
128 | 283 | 3072
192 | 409 | 7680
256 | 571 | 15360
Table 1: Comparable Key Sizes (in bits)
Есть работа израильских маньяков, которые показали что в WinXP количество состояний ГПСЧ около 2^48, если я правильно понял матан.OpenSSL will attempt to seed the random number generator automatically upon instantiation by calling RAND_poll. RAND_poll seeds the random number generator using a system-specific entropy source, which is /dev/urandom on UNIX-like operating systems, and is a combination of CryptGenRandom and other sources of entropy on Windows.
When seeding your generators, you should use at least 256 bits (32 bytes) of material. You can verify the required number of bits by grepping the source files for #define ENTROPY_NEEDED.Видимо, сами они тоже используют как минимум 256-битные сиды. Кроме того, OpenSSL может «подмешивать» энтропию по ходу процесса. Ещё PID подмешивается. Кстати, из-за этого в OpenSSL не выйдет использовать сид в качестве бекапа ключа(ей), как это сделано в Electrum.
В телеграме для этого есть изображение отпечатка ключа, которые можно сверить как угодно. К слову, достаточно надежно уже будет отправить скрин с отпечатом ключа через вк/почту/встретиться живьем. Даже через тот же телеграм скрин отправить и что бы он быстро дошел и автоматизировать подмену ключа было бы сложно — пришлось бы на лету распознавать изображения и подменять ключи и тд, слишком умно для 98%. Остальные 2% могут встретиться живьем и проверить ключи или наговорить их на телефон, к примеру.
генерируется на основе предыдущего значения, а первое значение генерируется при занесении в список контактов
p2p и tor это хорошо, не спорю, но у Дурова больше ресурсов для разработки — далеко вы уедете на голом энтузиазме?TorChat сделан на чистом энтузиазме и вполне неплохо. Если вдруг станет не хватать пропускной способности Tor, то нужно будет создавать новые ноды. Ещё возможна, хотя и маловероятна, блокировка Tor верховной властью в том числе в цивилизованных странах. Других проблем я не вижу.
Вы все крутые наркоторговцы и оружейные бароны, что боитесь прослушки и перехвата сообщений?«Когда они пришли…»
Смотри, у тебя в душе/параше не прозрачные стены. Не потому что ты там продаешь оружие или наркотики, а потому, что тебе неприятно, когда на тебя голого кто-то смотрит. Аналагочно и с информацией. Я не терорист или преступник, я не полит. деятель, но есть информация, которую я не хочу, чтоб кто-либо знал, кроме определенных людей.
Про задержки и пометки трафика. Чтобы это делать, скажем, в Tor, нужно отслеживать всех пользователей Tor, а это значит и все ноды тоже.Разве недостаточно иметь доступ для слежения за трафиком только узлов, через которые проходит туннель пользователя? Судя по Wiki, их всего-то три на туннель, и имея доступ к более-менее крупному пулу узлов, останется только подождать, пока все три окажутся из этого пула.
Здесь легко реализуется атака Man In The Middle, когда сервер притворяется клиентом, которому предназначается сообщение и получает сообщение в незашифрованном виде, хотя клиент думает, что сообщение может быть прочитано только конечным получателем
Иногда сообщения пытаются шифровать и отправить их на сервер уже шифрованными, но работает ли это в действительности? Здесь легко реализуется атака Man In The Middle, когда сервер притворяется клиентом, которому предназначается сообщение и получает сообщение в незашифрованном виде, хотя клиент думает, что сообщение может быть прочитано только конечным получателем.
Публичный передаётся другому пользователю.Вот на этом этапе MitM-атака и производится.
Если собеседник вас не знает, то голос и подделывать не нужно — на ваш звонок ответит один сотрудник, а другой позвонит вашему собеседнику.Мне кажется, что на лету вклиниться в телефонный разговор они не могут даже сейчас. По закону им нужно заранее получать ордер даже на прослушку. На практике они не соблюдают закон, это понятно, но даже технически такой перехват звонка мне кажется невозможным.
security through obscurityОно и есть.
А вот если вам постоянно со всеми собеседниками надо вести защищенные переговоры — то как то даже страшно такому персонажу подсказывать.В реальной жизни ведь можно сказать на ухо человеку, и никто не пугается, когда люди так делают. Вправо «сказать на ухо» в Интернете или по телефону такое же естественное. Я думаю, дело в том, что в Интернете или по телефону прослушивать намного проще, чем в реальной жизни, и они не хотят лишиться прослушки.
Проектируем вместе защищенное приложение для обмена сообщениями