Не уводите в сторону. Речь не о том кто там что пишет, а о том как это всё работает. Есть несколько алгоритмов обмена ключами: RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman и так далее. Клиент и сервер договариваются о том алгоритме который они оба понимают и предпочитают. Так вот, я говорю о том, что в большинстве случаев это не Diffie-Hellman (ни статический ни динамический). И не цепляйтесь за один текст по ссылке, погуглите ещё.
You want a cipher suite which is compatible with your server key type and certificate. This, in turn, depends on what the CA accepts (the CA which sold you the certificate). 99.9% of the time, this means RSA. Everybody does RSA. Diffie-Hellman keys in certificates, and DSA signatures, used to be promoted by NIST (the US federal agency which deals with such matters) because there was a patent on RSA; but that patent expired in 2000. Diffie-Hellman (as part of certificates) is specified by ANSI X9.42, a standard which is not free (so opensource free-time developers are reluctant to implement it) and not all that clear either. So nobody really uses Diffie-Hellman in certificates. DSA is more widely supported (its defining standard is free and quite readable) but not to the point of being non-anecdotic when compared to RSA.
Это всё конечно прекрасно, но в статье не написано что обмен ключами по Диффи-Хэллману почти никогда не используется. В 99% случаев это обычный RSA, который можно расшифровать опосля имея приватный ключ сервера, хотябы уже невалидный. Старые ключи же гугл не выбрасывает?
Вся доставляемая через интернет почта нешифрованная. Скайп специально пропускают через промежуточные узлы, скорее всего тоже в открытую. Зашифрованного пока мало, обычные люди об этом не заботятся.
К тому же есть мнение что часть трафика пишется для истории на случай появления возможности расшифровки в будущем.
Такие статьи это всё набросы и раздувательство.
Все уже поняли что никто из компаний не сотнудничает с NSA, их просто тупо прослушивают на апстриме через оптические сплиттеры. Поэтому проект и называется prism. Вроде пора уже закончить шумиху.
Всё верно. PS и PS/2 это одно и то же, отличается только размером разъёма. А USB это уже другой страндарт, там другой интерфейс. Большинство современных клавиатур работают через переходники ps/2->usb или usb->ps/2 потому что их контроллер определяет куда его воткнули и умеет работать с обоими интерфейсами. Если же взять старую клаву с разъёмом ps то высока вероятность того что её выпустили ещё до того как они начали поддерживать usb, то есть через переходники ps->ps/2->usb она работать не будет.
А насколько сложно теперь свитчеры поменять? Например на cherry mx brown. Найти подходящего донора. Тут на хабре народ писал что кто-то иногда по незнанию механические клавы в помойку выбрасывает ) Заодно заменятся колпачки на более свежие (и контроллер само мобой). И корпус покрасить в какой-то солидный цвет. Тогда будет намного фотогеничней.
Для этого надо иметь как минимум собственный сервер, причём удалённый, иначе концепция offsite-хранилища теряется. А плюс к тому сервер должен будет не только сохранять поток в файлы, но и анализировать для детекции движения например, отправлять уведомления и так далее. Мне кажется дешевле десяти баксов не выйдет.
Народ пишет что на последних прошивках можно понизить разрешение до VGA и тогда поток уменьшится вдвое. Однако если смотреть видео из той же сети где установлена камера, то поток будет исходящий в облако + входящий обратно.
В то время как в списке опций ещё стоит простой RSA. Речь о том что используется именно он.
You want a cipher suite which is compatible with your server key type and certificate. This, in turn, depends on what the CA accepts (the CA which sold you the certificate). 99.9% of the time, this means RSA. Everybody does RSA. Diffie-Hellman keys in certificates, and DSA signatures, used to be promoted by NIST (the US federal agency which deals with such matters) because there was a patent on RSA; but that patent expired in 2000. Diffie-Hellman (as part of certificates) is specified by ANSI X9.42, a standard which is not free (so opensource free-time developers are reluctant to implement it) and not all that clear either. So nobody really uses Diffie-Hellman in certificates. DSA is more widely supported (its defining standard is free and quite readable) but not to the point of being non-anecdotic when compared to RSA.
security.stackexchange.com/questions/8343/what-key-exchange-mechanism-should-be-used-in-tls
К тому же есть мнение что часть трафика пишется для истории на случай появления возможности расшифровки в будущем.
Все уже поняли что никто из компаний не сотнудничает с NSA, их просто тупо прослушивают на апстриме через оптические сплиттеры. Поэтому проект и называется prism. Вроде пора уже закончить шумиху.