Как стать автором
Обновить

Большое руководство по сетям и шифрованию трафика в Linux (часть 2)

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров12K
Всего голосов 23: ↑23 и ↓0+30
Комментарии9

Комментарии 9

Так а что такое Lynix с КПДВ?

НЛО прилетело и опубликовало эту надпись здесь

Сквозное шифрование (end2end encryption) - это способ передачи данных, в котором сообщения не будут доступны третьим лицам, а только пользователям, непосредственно участвующих в общении.

Этот тип шифрования предполагает, что ключи шифрования известны только общающимся между собой пользователями.

Конечно же сквозное шифрование не защищает полностью от всех. Для злоумышленников да, сообщения зашифрованы, но если правительство запросит доступ к переписке, то мессенджер должен будет открыть его. в 2018 году Павел Дуров, основатель Telegram, сказал, что доступ к данным пользователей может быть получен только в том случае, если на это будет судебное решение по делу о терроризме. В других случаях ни о каком распространении данных речи не идет.

Ключи известны только пользователям, сервер может видеть только зашифрованные сообщения и открытые ключи, только с помощью открытых ключей нельзя создать ключ для расшифровки. Как в данном случае правительство получит доступ к переписке? Есть бекдор в алгоритме?

Речь, скорее всего, об облачном шифровании, когда ключи на серверах хранятся (и у вас есть доступ к переписке с любого устройства, на котором вы залогинитесь).
А вот если ключи формируются локально на устройствах, то переписка будет доступна только на этом устройстве и нигде больше - ни на вашем втором телефоне, ни на серверах телеграмма. Если, конечно, ключи магическим образом не тырятся и не передаются товарищу сами знаете кому. Но, насколько я помню, исходный код открыт и это давно бы можно было изобличить...

А про Ouline где можно почитать?

НЛО прилетело и опубликовало эту надпись здесь

При прочтении первой части - засыпал два раза в процессе.. Во второй части начал подхрапывать, но пролистал части с кодами для линуха и удалось удержаться...

Претензии две.

1) рассмотрение теоретизированное, беспредметное. Не смотря на примеры каких-то кодов (нафига они вообще тут нужны, если статья начинается как ликбез "для самых маленьких"???). Никаких программ, примеров настройки соединений и т.п. нет.. Практическая сторона нулевая.

2) бесит линуксоидный эгоцентризм. В мире этих линкс компов 10% от всех.. А описание такое, как будто win -компьютеры это что-то экзотическое, не стоящее рассмотрения. А на деле всё с точностью до наоборот. Что дома что на работе - везде вин.. вин.. И что, если мне НАДО с рабочего компа зайти туда, куда безумные сисадмины доступ закрыли? Ставить линукс?... на машине, в которой строго программы для работы только под вин, ага! Создать соединение с домашним роутером и использовать его как впн. Но как это сделать конкретно? особенно учитывая что pptp/l2tp так же заблочены.

Что там с этим wireguard? есть возможность настроить одну точку на домашнем микротике и на компе на работе для их соединения?

Почему на роутере блокируется доступ например, к тому же ютубу, если я использую dns не по dhcp от админского роутера, а по dnscrypt? Сами страницы ютуба работают по https, по идее роутер не может знать к какому сайту я подключаюсь - нет запросов с именем хоста, есть только ip адреса. Как они блочатся? По ip чтоли?.. Все серверы гугла?? не понятно. В общем, статьи читал из желания понять где роутер (даже не сервер - большой и могучий, а просто роутер) узнает что я к хосту подключаюсь. Не нашел.. Везде шифрование-шифрование и вот те на, роутер всё равно знает какой сайт я открываю! Какая псу под хвост приватность выходит? Всё профанация.

Сами страницы ютуба работают по https, по идее роутер не может знать к какому сайту я подключаюсь - нет запросов с именем хоста, есть только ip адреса.

Имя хоста передаётся в SNI в открытом виде.

Скриншот Wireshark
Скриншот Wireshark

Зарегистрируйтесь на Хабре, чтобы оставить комментарий