Вспоминается старая поговорка — двери крепкие, петли хлипкие, стены гнилые.
Как ни шифруй протокол, а стянуть переписку на конце — аппарате пользователя — или ключ — можно всегда. Причём даже не прибегая к инъекциям, а просто пригрозив гуглю запретить продавать нексус в РФ, к примеру… Сам всё даст, они бизнесмены, а не политики.
Так что пока цифровая крепость не выпустит свою мобилку со своей ОС, говорить о защите чего-либо рано.
С другой стороны, телефоны с шифрованием никогда не получат ростестовский сертификат, ибо на системы шифрования надо получать лицензию (что означает сдаться ФСБ с потрохами). Только если не легально их ввозить, но это уже не бизнес, а мелкий протест.
Из всего этого ночного потока мысли выходит, что по настоящему шифрованных систем нам не светит.
Только если делать DIY мобильник с гнутыми исходниками. Попытки уже были.
В колумбии кокаин, это как у нас водка. Никого не удивишь и доступен каждому. От этого не популярен — нет налёта ИлИты.
Трамадол продаётся в аптеке без рецепта. то есть по местным меркам вообще наркотиком не считается.
Так что колумбия от производства наркотиков почти не страдаЛА (сейчас их производит мексика и венесуэлла). Эскобар — национальный герой. Из своего кармана построил больше 30 школ и стадионов. Погасил внешний долг страны из своего кармана, опять же.
А сколько американцев сдолбятся, колумбийцев не сильно заботит. Здесь вообще самое страшное, если примут за гринго. Гринго тут ненавидят люто. Во всей южной америке, кстати.
Так что анекдот сочинён явно теми, кто о колумбии ничерта не знает.
Я занимаюсь тем что эти каналы перебиваю.
Давайте так. Если этот пост наберёт 100+ лайков :) я напишу статью о колумбии, маршрутах наркотрафика и жизни кортелей. Инсайд, так сказать.
Нееет.
Я сказал, что по данным WiFi чипа (там не только МАС, который можно подделать, и даже на хабре когда-то была статья по поводу однозначной идентификации WiFi чипов/модулей) можно легко получить данные по IMEI аппарата и, затем, его владельце. Не выходя из подвала КГБ.
В случае с ноутбуком — по модели ноутбука (и серийнике его винды, к примеру, если там винда, а это, чаще всего, так), но я в тот момент думал о портативных устройствах, т.к., обычно, именно с них идёт залив/слив контрафакта через публичные точки.
У всех производителей есть база, куда заносятся серийники всех модулей и блоков в каждом выпущенном аппарате. Официальная версия — для нужд гарантийного ремонта.
В общем, при наличии желания и ресурса, клубочек разматывается довольно быстро.
Чтоб исключить данный риск, ребята жгут ноутбуки/телефоны/флешки. Их цена не сравнима с ценой провала.
ПС. Мак в заминусованном посте, это макдоналдс. На всякий случай…
Зато у производителя мобильного устройства есть данные по МАС адресу установленного в ваш IMEI модуля.
Я в курсе, и так оно и написано. Я не уточнил по МАС, т.к. помимо него у беспроводных чипов есть ещё несколько параметров, которые можно считать дистанционно и которые оставляют следы.
Не забываем также, что сейчас большинство чипов идут совмещёнными — вифи + блюпуп + рфид и т.п. на одном кристалле.
Таким образом, нет ничего сложного узнать модель аппарата и, часто, владельца (если у вас не краденный в европе аппарат, к примеру).
В любом случае, если вас возьмут лично, живой изъятый аппарат будет доказательством ваших рассылок или чего вы там с него делали.
Аппаратные закладки могли быть уже вставлены, касперский, вот, недавно нашёл.
Софтовые — да, могут быть. Но ты же не будешь отслеживать все ноуты в мире и все письма в мире? Сначала ноут идентифицируется, потом за ним следят. А если он работал 10 минут?
Следы остаются и под микроскопом это видно.
К тому же, я привёл один из способов, их ещё много.
Вдобавок, не стоит забываь, что посыльный будет защищать флешку до последнего патрона, и последний оставит для неё ;) В отличие от архивчика, переданного через мессенджер.
Подсовываешь кому? Одному из мальчиков Боготы, который купит ноут в одном из магазинов Боготы за налик?
Ноут в печке рвёт следы. Ты можешь отправить письмо из мака, даже с улицы, но твоё устройство будет идентифицировано хотя бы по данным WiFi чипа, через который пробьют IMEI и через него найдут тебя.
Телеграм изначально позиционировался именно как защищённое средство передачи информации. В пику злым ФСБешникам, оккупировавшим Вконтакт. На деле же (и иначе быть не могло) защищает он лишь на бытовом уровне.
Защиту коммерческой информации мы в году 2001-м делали архивируя винраром с шифрованием AES. Сегодня средств шифрования, в том числе с открытым исходным кодом, которые можно проверить и допилить под себя (добавить XOR, гы) достаточно. И передавай по мылу. Конкуренты не вскроют а от FBI мы, вроде как, и не защищаемся ;)
Засечённый самолёт отвечает открыто, равно как имеет опознавательные знаки на борту. Смысл шифровать? Или враг не откроет огонь, получив в ответ мусор вместо ответа?
Что до секретных приказов, их до сих пор развозят в портупеях, причём по обе стороны океана. Онлайн передача используется лишь в критических по времени ситуациях, когда приказ будет исполнен раньше, чем посылку расшифруют.
--Более того, само по себе использование общедоступных платформ (Android, iOS) уже делают в принципе несекьюрным против правительственных служб.
Да, именно.
Я живу в Колумбии и общаюсь, скажем так, с разными людьми. Я НИ РАЗУ не видел, чтоб любые данные передавались по любым каналам электронной связи. Либо личная встреча, либо посыльный.
Данные передают на флешках. Причём на разъём и контакты наносятся поперечные царапины — если флешку вставить в разъём хоть раз, кромки царапин сминаются и восстановить их нельзя. Минута над микроскопом позволяет понять, совали флеху или нет. Игольчатые и лепестковые контакты также оставляют след на позолоте контактов.
Раз наблюдал картину — менсахеро (пацан лет 15) привозит ноут на мотоцикле. Ноут новый, даже заводская винда ещё не развёрнута.
Разворачивают винду, регистрируют ящик на яху, пишут несколько писем. Ящик удаляют, ноут закрывают и… в печку. Чтоб даже следов мак-адреса сетевухи не осталось.
Это я к чему? Это я к тому, что средства вроде телеграма будут востребованы у Мани, пересылающей фото сиськофф Ване. И опасающейся, что супер-злодей похитит её фото. Но в серьёзном бизнесе, для защиты от FBR, ФСБ и прочих узурпаторов безудержной свободы, ни это, ни любое другое средство шифрования не будет востребовано.
Ну, именно такое устройство я и видел в 2005-м. Однако в продаже ничего подобного найти не удалось, при беглом поиске.
Кстати, сделать это на блютузке проблем не составляет. Только кормить чем? По USB питание поступает.
Так нет проблем. Покупайте китайца, пинов там выведено предостаточно. Код поллинга типовой, копипаста с изменением адреса бита порта и адреса начала еепром. И педалей будет хоть 10. Если что, помогу советом или делом.
Купил на рынке в Боготе за $3 :)
Педаль без опознавательных знаков. Скорее всего, от швейной машинки. Поищите магазины запасных частей для оных, наверняка там будет и много.
Один МК с 12 свободными ногами под матрицу 6*6 для опроса клавы (ищем про матричную клавиатуру) + любой драйвер динамической индикации вроде MAX7219 на все светодиоды. И того, на 2 корпусах + модуль вайфая + пучок проводков решается задача. И даже за пределы игла размер платы не выйдет :)
А вот регистры в 21 веке, это как-то ну очень лампово… Тут и до неонок не далеко :)
Затянуто в прозрачную термоусадку и всё. У конечного юзера этот ключ вечно вставлен в комп, зачем ему эстетика?
Разъёма штыревого, конечно, не было — при прошивке я просто вставляю штырьки в отверстия, прошиваю, и вынимаю. По этому плата довольно ровная по высоте получается.
При желании можно в китае корпуса купить, их под свистки полно готовых, но мы решили не накручивать стоимость. Там же маркировку нужно ещё наносить, а в случае термоусадки вся маркировка на плате и её через трубку видно. Светодиоды тоже видно, не надо размещать под корпус.
Одно время пытались делать даже без USB разъёма, разводя его на плате. Но было много жалоб вида не лезет / вываливается. Плюс там текстолит должен быть 2,2мм, по уму, а он дорогой, ибо редкий.
Один из алгоритмов шифрования с открытым ключом. Серийник ПО, серийник ключа (на некоторых МК можно считать заводской серийник), открытый ключ формируется компом из даты/времени. Потом периодически идёт обмен с USB-ключом по своему алгоритму.
Ключ определяется через CDC класс, т.к. на момент создания у нас в конторе для USB писать никто не умел, а СОМ порт, он тёплый, ламповый… Такой обмен легко подслушать, но вот расшифровать при значительной длине ключа уже очень сложно. А ключ можно делать хоть килобайтный.
V-USB не работает на мамках AMD. Вообще. Никак. И не только у меня — в англоязычных и испаноязычных инетах проблема обсуждается не менее остро.
Ключи на 85-м у меня тоже есть s018.radikal.ru/i521/1406/2a/cb6abea0c5ba.jpg
Ну и для тиньки нужен программатор, а АТ90 шьются через USB. Это очень важное преимущество для тех, у кого программаторов нет.
Как ни шифруй протокол, а стянуть переписку на конце — аппарате пользователя — или ключ — можно всегда. Причём даже не прибегая к инъекциям, а просто пригрозив гуглю запретить продавать нексус в РФ, к примеру… Сам всё даст, они бизнесмены, а не политики.
Так что пока цифровая крепость не выпустит свою мобилку со своей ОС, говорить о защите чего-либо рано.
С другой стороны, телефоны с шифрованием никогда не получат ростестовский сертификат, ибо на системы шифрования надо получать лицензию (что означает сдаться ФСБ с потрохами). Только если не легально их ввозить, но это уже не бизнес, а мелкий протест.
Из всего этого ночного потока мысли выходит, что по настоящему шифрованных систем нам не светит.
Только если делать DIY мобильник с гнутыми исходниками. Попытки уже были.
Трамадол продаётся в аптеке без рецепта. то есть по местным меркам вообще наркотиком не считается.
Так что колумбия от производства наркотиков почти не страдаЛА (сейчас их производит мексика и венесуэлла). Эскобар — национальный герой. Из своего кармана построил больше 30 школ и стадионов. Погасил внешний долг страны из своего кармана, опять же.
А сколько американцев сдолбятся, колумбийцев не сильно заботит. Здесь вообще самое страшное, если примут за гринго. Гринго тут ненавидят люто. Во всей южной америке, кстати.
Так что анекдот сочинён явно теми, кто о колумбии ничерта не знает.
Я занимаюсь тем что эти каналы перебиваю.
Давайте так. Если этот пост наберёт 100+ лайков :) я напишу статью о колумбии, маршрутах наркотрафика и жизни кортелей. Инсайд, так сказать.
Я сказал, что по данным WiFi чипа (там не только МАС, который можно подделать, и даже на хабре когда-то была статья по поводу однозначной идентификации WiFi чипов/модулей) можно легко получить данные по IMEI аппарата и, затем, его владельце. Не выходя из подвала КГБ.
В случае с ноутбуком — по модели ноутбука (и серийнике его винды, к примеру, если там винда, а это, чаще всего, так), но я в тот момент думал о портативных устройствах, т.к., обычно, именно с них идёт залив/слив контрафакта через публичные точки.
У всех производителей есть база, куда заносятся серийники всех модулей и блоков в каждом выпущенном аппарате. Официальная версия — для нужд гарантийного ремонта.
В общем, при наличии желания и ресурса, клубочек разматывается довольно быстро.
Чтоб исключить данный риск, ребята жгут ноутбуки/телефоны/флешки. Их цена не сравнима с ценой провала.
ПС. Мак в заминусованном посте, это макдоналдс. На всякий случай…
Я в курсе, и так оно и написано. Я не уточнил по МАС, т.к. помимо него у беспроводных чипов есть ещё несколько параметров, которые можно считать дистанционно и которые оставляют следы.
Не забываем также, что сейчас большинство чипов идут совмещёнными — вифи + блюпуп + рфид и т.п. на одном кристалле.
Таким образом, нет ничего сложного узнать модель аппарата и, часто, владельца (если у вас не краденный в европе аппарат, к примеру).
В любом случае, если вас возьмут лично, живой изъятый аппарат будет доказательством ваших рассылок или чего вы там с него делали.
Софтовые — да, могут быть. Но ты же не будешь отслеживать все ноуты в мире и все письма в мире? Сначала ноут идентифицируется, потом за ним следят. А если он работал 10 минут?
К тому же, я привёл один из способов, их ещё много.
Вдобавок, не стоит забываь, что посыльный будет защищать флешку до последнего патрона, и последний оставит для неё ;) В отличие от архивчика, переданного через мессенджер.
Ноут в печке рвёт следы. Ты можешь отправить письмо из мака, даже с улицы, но твоё устройство будет идентифицировано хотя бы по данным WiFi чипа, через который пробьют IMEI и через него найдут тебя.
Телеграм изначально позиционировался именно как защищённое средство передачи информации. В пику злым ФСБешникам, оккупировавшим Вконтакт. На деле же (и иначе быть не могло) защищает он лишь на бытовом уровне.
Защиту коммерческой информации мы в году 2001-м делали архивируя винраром с шифрованием AES. Сегодня средств шифрования, в том числе с открытым исходным кодом, которые можно проверить и допилить под себя (добавить XOR, гы) достаточно. И передавай по мылу. Конкуренты не вскроют а от FBI мы, вроде как, и не защищаемся ;)
Засечённый самолёт отвечает открыто, равно как имеет опознавательные знаки на борту. Смысл шифровать? Или враг не откроет огонь, получив в ответ мусор вместо ответа?
Что до секретных приказов, их до сих пор развозят в портупеях, причём по обе стороны океана. Онлайн передача используется лишь в критических по времени ситуациях, когда приказ будет исполнен раньше, чем посылку расшифруют.
--Более того, само по себе использование общедоступных платформ (Android, iOS) уже делают в принципе несекьюрным против правительственных служб.
Да, именно.
Данные передают на флешках. Причём на разъём и контакты наносятся поперечные царапины — если флешку вставить в разъём хоть раз, кромки царапин сминаются и восстановить их нельзя. Минута над микроскопом позволяет понять, совали флеху или нет. Игольчатые и лепестковые контакты также оставляют след на позолоте контактов.
Раз наблюдал картину — менсахеро (пацан лет 15) привозит ноут на мотоцикле. Ноут новый, даже заводская винда ещё не развёрнута.
Разворачивают винду, регистрируют ящик на яху, пишут несколько писем. Ящик удаляют, ноут закрывают и… в печку. Чтоб даже следов мак-адреса сетевухи не осталось.
Это я к чему? Это я к тому, что средства вроде телеграма будут востребованы у Мани, пересылающей фото сиськофф Ване. И опасающейся, что супер-злодей похитит её фото. Но в серьёзном бизнесе, для защиты от FBR, ФСБ и прочих узурпаторов безудержной свободы, ни это, ни любое другое средство шифрования не будет востребовано.
Кстати, сделать это на блютузке проблем не составляет. Только кормить чем? По USB питание поступает.
Педаль без опознавательных знаков. Скорее всего, от швейной машинки. Поищите магазины запасных частей для оных, наверняка там будет и много.
А вот регистры в 21 веке, это как-то ну очень лампово… Тут и до неонок не далеко :)
Разъёма штыревого, конечно, не было — при прошивке я просто вставляю штырьки в отверстия, прошиваю, и вынимаю. По этому плата довольно ровная по высоте получается.
При желании можно в китае корпуса купить, их под свистки полно готовых, но мы решили не накручивать стоимость. Там же маркировку нужно ещё наносить, а в случае термоусадки вся маркировка на плате и её через трубку видно. Светодиоды тоже видно, не надо размещать под корпус.
Одно время пытались делать даже без USB разъёма, разводя его на плате. Но было много жалоб вида не лезет / вываливается. Плюс там текстолит должен быть 2,2мм, по уму, а он дорогой, ибо редкий.
Ключ определяется через CDC класс, т.к. на момент создания у нас в конторе для USB писать никто не умел, а СОМ порт, он тёплый, ламповый… Такой обмен легко подслушать, но вот расшифровать при значительной длине ключа уже очень сложно. А ключ можно делать хоть килобайтный.
Ключи на 85-м у меня тоже есть s018.radikal.ru/i521/1406/2a/cb6abea0c5ba.jpg
Ну и для тиньки нужен программатор, а АТ90 шьются через USB. Это очень важное преимущество для тех, у кого программаторов нет.