Недавно сам о таком подумывал, но потом пришел к выводу, что социальные сети и безопасность несовместимы, как ни шифруй. Но всё же.
По-моему, обмен ключами можно полностью автоматизировать при помощи алгоритма Диффи-Хеллмана. Также стоит отделить передачу шифрованных сообщений от их хранения (при передаче шифруем сессионным ключом, и при хранении храним локально и/или в удаленных бекапах используем гибридное шифрование RSA и AES). От MiTM при первом контакте двух людей защититесь через подтверждение короткого контрольного числа (как в Gajim сделано). При последующих контактах люди знаю публичные ключи RSA друг друга и тут всё понятно. Ключ RSA стоит бекапить удаленно в несколько мест в зашифрованном виде (пароль знает пользователь). А ещё хорошо бы скрывать от соц.сети факт использования шифрования при помощи котографии стеганографии.
Проще и безопаснее, однако, использовать torchat, если считать, что за Tor не наказывают.
PS. Не путайте расшифровку и дешифровку, пожалуйста.
Действительно. Хороший пример. Хотя на моей практике личные предпочтения больше влияют на показываемую рекламу, а не на результаты поиска. Вероятно, глобальная слежка в сети началась с рекламных сетей.
Мне кажется, польза от персонализации результатов поиска не оправдывает рисков, с которыми сопряжена глобальная слежка. Меня бы устроила ситуация, когда слежка допускается, но всегда должны оставаться технические способы её избежать и это не должно преследоваться. Но это неустойчивая ситуация, в целом у нас сейчас так дела и обстоят, однако курс на запрет способов уйти от слежки. И это неудивительно — если большинство людей не знают о слежке и не сопротивляются ей, то правами меньшинства пренебрегают. Поэтому так важно распространять шифрование и анонимность. Нельзя допустить обязательного лицензирования шифрования или чего-то подобного.
Вы считаете, что человек может получать пользу от слежки за ним в сети? За примером вреда для человека от такой слежки далеко ходить не приходится. Но есть ли пример пользы от слежки для того, за кем следят в сети, хотя бы один?
Исходя из того, что следящий враждебен, мы меньше рискуем. Пользы от слежки для того, за кем следят, всё равно нет (теоретически есть польза для общества, но не для конкретного человека). Если он враждебен, а мы считаем его дружелюбным, то это полный провал. Если наоборот, то мы просто ничего не теряем, кроме относительно небольших ресурсов, необходимых для преодоления слежки. Это дилемма заключённого с параметрами, в которых всегда выгоднее предать (то есть, защититься от слежки).
1. Как я выяснил в предыдущей статье, https-доступ далеко не всегда обеспечивает perfect forward secrecy. Это важно учитывать при настройке https-доступа. Отечественные социальные сети, которые я проверил, не обеспечивают perfect forward secrecy, а гугл и гитхаб, к примеру, обеспечивают.
3. Насколько подходит Mumble в качестве открытой альтернативы Skype?
Если имеется исходный код такого компилятора, то можно его собрать из исходного кода им самим и другим компилятором (который мы считаем доверенным, лишенным закладок), после чего этими двумя сборками собрать что-то (возможно, этот самый компилятор) и сравнить бинарники. Если бинарники совпадут, то считать, что в компиляторе нет закладок.
Каюсь, что сказал, не имея достаточно знаний. Я был настроен слишком оптимистично. Если кого-то ввёл в заблуждение, прошу прощения.
Для меня новость, что в SSL шифрование может полностью держаться на приватном ключе сервера (то есть, что в SSL может не быть совершенной прямой секретности). Если я правильно понял, по умолчанию алгоритм Диффи — Хеллмана (для выбора сеансового ключа) не используется в HTTPS. Также не все варианты VPN обладают совершенной прямой секретностью. SSH обладает свойством совершенной прямой секретности.
Печально, что не все эти протоколы обладают свойством совершенной прямой секретности. По-моему, было бы здорово, если бы был одобренный браузерами вариант HTTPS, в котором есть только обмен ключами, но нет приватного ключа сервера. С одной стороны, такой вариант уязвим к MITM-атакам, зато не нужно было бы платить за сертификат. Мне кажется, с точки зрения клиента, HTTPS с приватным ключом сервера, но без совершенной прямой секретности не лучше, чем наоборот. Думаю, что компрометация приватного ключа сервера в будущем более вероятна, чем MITM в настоящем или компрометация сеансового ключа.
Радует, что гугл использует HTTPS с совершенной прямой секретностью. Ещё подобный вариант я нашел только на GitHub.
SSL private key и зашифрованного трафика недостаточно, чтобы узнать открытый трафик (точнее, открытый текст). Дело в том, что приватный ключ в SSL используется не для шифрования, а для проверки подлинности сервера (и клиента, если используются клиентские сертификаты, как в WebMoney). А для установления зашифрованного соединения используется алгоритм Диффи — Хеллмана. Следовательно, для расшифровки перехваченной информации нужно атаковать именно его, а не алгоритм RSA.
Получается, что при использовании SSL остаются опасности только в виде MITM, которую невозможно скрытно проводить глобально, и баги/закладки, число которых должно только уменьшаться ввиду открутости исходного кода и сообщества, проверяющего изменения кода.
Нужная вещь для бекапов. Похоже на клиент для Dropbox. WebDAV неудобно для этого использовать, особенно с дурным каналом.
Раньше на Яндекс.Диск запрещалось выкладывать архивы и зашифрованные файлы. Сохраняется ли это ограничение сейчас? Выше собираются использовать encfs + Яндекс.Диск. Не против ли Яндекс? Что будет, если зарегистрировать 100 аккаунтов и получить таким образом бесплатно хранилище в 1ТБ? Ещё и клиент адаптировать, чтобы сам раскидывал данные по разным аккаунтам.
Я бы хотел сам собрать клиент из исходников, благо все используемые библиотеки есть. Планируется ли публикация исходного кода клиента?
Ко мне тоже сегодня утром зашли и за полчаса сделали 900 запросов. Потом сами перестали заходить. User agent: Mozilla/5.0 (compatible; SearchBot). Кстати, заходит уже с 18 июля.
JavaScript их робот не понимает, во всяком случае не использует для переходов между страницами. (Если бы использовал, были бы POST-запросы, а там только GET.) Впрочем, и без JavaScript он скачал немало, например почти все анкеты пользователей.
Я думаю, именно первый вариант. Чтобы раскрутить вышеописанную схему, нужно действовать официально, для чего нужна ситуация, когда кому-то нанесли ощутимый вред или собираются нанести. К примеру, преступник похитил человека и требует выкуп, а видео с места удержания транслирует через onion-сайт (хм, перед ним бы ещё поставить обычный сайт с обратным прокси на onion-сайт, чтобы полиции удобней было смотреть). Тогда есть минимальный шанс, что сами владельцы нод будут сотрудничать. Есть шанс, что глобальный наблюдатель «раскроет карты» по такому поводу и поможет выяснить расположение onion-сайта. Других способов сделать это нет (если преступник сработал чисто). Но вот представить, что владельцы нод или глобальный наблюдатель пошли навстречу из-за личных амбиций кого-то влиятельного — сомневаюсь. Если и могут, они могут сделать это только 1 раз, после чего их репутация будет испорчена и люди начнут пользоваться другими способами. Впрочем, кто-то влиятельный может убедить общественность в приоритете своих амбиций перед благом общества и тогда уже провернуть эту схему.
В общем, если не совершать преступлений, то и бояться нечего.
(−) сильно дороже и в некоторых странах требует деанонимизации (паспорт, использование кредитной карты и т.д.)
AWS. Требуется только номер телефона, на который приходит звонок, и кредитная карта. Номер телефона создается при помощи левой симки, а карта создается при помощи qiwi через Tor с той же левой симки. Сразу после активации телефон и симка выбрасываются.
в некоторых странах
Вас же никто не заставляет в этих странах покупать сервер. И просят скан паспорта, а не сам паспорт. А скан паспорта изготавливается при помощи программы. (Вопрос к юристам: является ли такая хитрость преступлением с точки зрения законов РФ?)
(−) хостер может отслеживать ваши IP-адреса, с которых вы делаете соединения на сервер
Не может, если подключаться к серверу через Tor.
Итого, почти идеальная анонимность и обладание IP, не внесённым в черные списки, на самом деле почти бесплатна: бесплатный VPN (vpngate подойдет) + Tor + AWS. Во внешний интернет выход происходит только с AWS. Думаю, ресурсы, необходимые для слома такой анонимности, огромны. Чтобы кто-то стал этим заниматься (с неизвестным успехом), нужно сделать в Интернете что-то очень плохое (чего никто из нас не хочет сделать, разумеется). Повторюсь, для пользователя данная схема почти бесплатна.
Тогда хотя бы прецедентность нужна, чтобы произвол-то ограничивать. А так как прецедентности нет, то в этом деле судья может отменить договор из-за мелкого шрифта, а в симметричном деле, где банк злоупотреблял мелким шрифтом, встать на сторону банка. Выйдет, что банк всегда прав. Поэтому важно, чтобы в конкретно этом деле банк выполнил всё по договору.
Хорошо, если бы была система вознаграждения за найденные уязвимости в законах (как у гугла), а вместо этого поправки к законам отклоняются без пояснений. Надо добиться, чтобы сообщить о дырке в законе стало выгодней, чем её применять.
Банки должны страдать. Пока ужасные видны последствия только для банка, хотя с их капиталами выкарабкаются, я думаю. Пострадать могут невнимательные сотрудники банка, подписывающие договор. И поделом, им (в отличие от клиентов банка) немалые деньги платят, чтобы они внимательно всё читали. Повторить такое вряд ли кто-то сможет, так как все банки теперь это знают и будут внимательнее (что хорошо). Кстати, а вдруг он уже сделал то же в других банках? Тогда может стать самым богатым человеком России или мира. Договор есть договор.
По-моему, обмен ключами можно полностью автоматизировать при помощи алгоритма Диффи-Хеллмана. Также стоит отделить передачу шифрованных сообщений от их хранения (при передаче шифруем сессионным ключом, и при хранении храним локально и/или в удаленных бекапах используем гибридное шифрование RSA и AES). От MiTM при первом контакте двух людей защититесь через подтверждение короткого контрольного числа (как в Gajim сделано). При последующих контактах люди знаю публичные ключи RSA друг друга и тут всё понятно. Ключ RSA стоит бекапить удаленно в несколько мест в зашифрованном виде (пароль знает пользователь). А ещё хорошо бы скрывать от соц.сети факт использования шифрования при помощи
котографиистеганографии.Проще и безопаснее, однако, использовать torchat, если считать, что за Tor не наказывают.
PS. Не путайте расшифровку и дешифровку, пожалуйста.
Мне кажется, польза от персонализации результатов поиска не оправдывает рисков, с которыми сопряжена глобальная слежка. Меня бы устроила ситуация, когда слежка допускается, но всегда должны оставаться технические способы её избежать и это не должно преследоваться. Но это неустойчивая ситуация, в целом у нас сейчас так дела и обстоят, однако курс на запрет способов уйти от слежки. И это неудивительно — если большинство людей не знают о слежке и не сопротивляются ей, то правами меньшинства пренебрегают. Поэтому так важно распространять шифрование и анонимность. Нельзя допустить обязательного лицензирования шифрования или чего-то подобного.
3. Насколько подходит Mumble в качестве открытой альтернативы Skype?
Для меня новость, что в SSL шифрование может полностью держаться на приватном ключе сервера (то есть, что в SSL может не быть совершенной прямой секретности). Если я правильно понял, по умолчанию алгоритм Диффи — Хеллмана (для выбора сеансового ключа) не используется в HTTPS. Также не все варианты VPN обладают совершенной прямой секретностью. SSH обладает свойством совершенной прямой секретности.
Печально, что не все эти протоколы обладают свойством совершенной прямой секретности. По-моему, было бы здорово, если бы был одобренный браузерами вариант HTTPS, в котором есть только обмен ключами, но нет приватного ключа сервера. С одной стороны, такой вариант уязвим к MITM-атакам, зато не нужно было бы платить за сертификат. Мне кажется, с точки зрения клиента, HTTPS с приватным ключом сервера, но без совершенной прямой секретности не лучше, чем наоборот. Думаю, что компрометация приватного ключа сервера в будущем более вероятна, чем MITM в настоящем или компрометация сеансового ключа.
Радует, что гугл использует HTTPS с совершенной прямой секретностью. Ещё подобный вариант я нашел только на GitHub.
SSL private key и зашифрованного трафика недостаточно, чтобы узнать открытый трафик (точнее, открытый текст). Дело в том, что приватный ключ в SSL используется не для шифрования, а для проверки подлинности сервера (и клиента, если используются клиентские сертификаты, как в WebMoney). А для установления зашифрованного соединения используется алгоритм Диффи — Хеллмана. Следовательно, для расшифровки перехваченной информации нужно атаковать именно его, а не алгоритм RSA.
Получается, что при использовании SSL остаются опасности только в виде MITM, которую невозможно скрытно проводить глобально, и баги/закладки, число которых должно только уменьшаться ввиду открутости исходного кода и сообщества, проверяющего изменения кода.
Раньше на Яндекс.Диск запрещалось выкладывать архивы и зашифрованные файлы. Сохраняется ли это ограничение сейчас? Выше собираются использовать encfs + Яндекс.Диск. Не против ли Яндекс? Что будет, если зарегистрировать 100 аккаунтов и получить таким образом бесплатно хранилище в 1ТБ? Ещё и клиент адаптировать, чтобы сам раскидывал данные по разным аккаунтам.
Я бы хотел сам собрать клиент из исходников, благо все используемые библиотеки есть. Планируется ли публикация исходного кода клиента?
JavaScript их робот не понимает, во всяком случае не использует для переходов между страницами. (Если бы использовал, были бы POST-запросы, а там только GET.) Впрочем, и без JavaScript он скачал немало, например почти все анкеты пользователей.
В общем, если не совершать преступлений, то и бояться нечего.
AWS. Требуется только номер телефона, на который приходит звонок, и кредитная карта. Номер телефона создается при помощи левой симки, а карта создается при помощи qiwi через Tor с той же левой симки. Сразу после активации телефон и симка выбрасываются.
Вас же никто не заставляет в этих странах покупать сервер. И просят скан паспорта, а не сам паспорт. А скан паспорта изготавливается при помощи программы. (Вопрос к юристам: является ли такая хитрость преступлением с точки зрения законов РФ?)
Не может, если подключаться к серверу через Tor.
Итого, почти идеальная анонимность и обладание IP, не внесённым в черные списки, на самом деле почти бесплатна: бесплатный VPN (vpngate подойдет) + Tor + AWS. Во внешний интернет выход происходит только с AWS. Думаю, ресурсы, необходимые для слома такой анонимности, огромны. Чтобы кто-то стал этим заниматься (с неизвестным успехом), нужно сделать в Интернете что-то очень плохое (чего никто из нас не хочет сделать, разумеется). Повторюсь, для пользователя данная схема почти бесплатна.
Банки должны страдать.Пока ужасные видны последствия только для банка, хотя с их капиталами выкарабкаются, я думаю. Пострадать могут невнимательные сотрудники банка, подписывающие договор. И поделом, им (в отличие от клиентов банка) немалые деньги платят, чтобы они внимательно всё читали. Повторить такое вряд ли кто-то сможет, так как все банки теперь это знают и будут внимательнее (что хорошо). Кстати, а вдруг он уже сделал то же в других банках? Тогда может стать самым богатым человеком России или мира. Договор есть договор.