Комментарии 53
А еще лучше сделать такую программу в виде псевдо рутера. Повесить эту программу на псевдоинтерфейс и заворачивать туда трафик по мере надобности через iptables/ipfw :)
+2
Молодцы! Ждемс
+1
Меня удивило, что в новости не упомянуто почему и зачем это делается.
А делается это в ответ на акции американских провайдеров, в частности Comcast, установившего оборудование для ограничения трафика при передачи p2p данных, различаемых по сигнатурам в пакетах. Таким образом пиратбей будет время от времени менять способ или ключ шифрования, а комкасту останется выкинуть в помойку новые дорогостояшие циско-роутеры, прикупленные для этих целей.
Кстати FCC тоже зуб заимело на комкаст, и вероятнее всего их засудят за зажим трафика (хотя это дело уже тянется год) . Провайдер должен предоставлять каналы пользователю, а не заниматься полицейскими функциями.
А делается это в ответ на акции американских провайдеров, в частности Comcast, установившего оборудование для ограничения трафика при передачи p2p данных, различаемых по сигнатурам в пакетах. Таким образом пиратбей будет время от времени менять способ или ключ шифрования, а комкасту останется выкинуть в помойку новые дорогостояшие циско-роутеры, прикупленные для этих целей.
Кстати FCC тоже зуб заимело на комкаст, и вероятнее всего их засудят за зажим трафика (хотя это дело уже тянется год) . Провайдер должен предоставлять каналы пользователю, а не заниматься полицейскими функциями.
+1
Со стороны провайдеров уже готовятся методы противодействия шифрованию трафика. В частности недавно было опубликовано любопытное исследование, демонстрирующее программный инструмент, с помощью которого провайдеры смогут блокировать или ограничивать шифрованный трафик абонентов даже не имея возможности его посмотреть и проанализировать данные. Авторы исследования - итальянцы нашли свособ "слепой" классификации с точностью до 90% того типа трафика который сокрыт в шифрованных пакетах сеансов соединений. Такой выдающийся результат был достигнут м помощью алгоритма автоматического анализа, сопоставляющего размеры пакетов и интервалы между их доставкой. Само же содержимое пакетов программу анализа никак не интересует. Можно полагать что программа будет улучшена ещё больше, до 95-99% угадывания. Хотя провайдерам хватит и 90% вероятности, чтобы не прерывать, но заужать трафик торрентов, то есть передавать его с низшим приоритетом. Кроме того, если торренты начнёт шифровать трафик, то они займут 99% всего шифрованного трафика в сети. Бедным провайдерам можно будет просто создать правило - если трафик шифруется, то это скорее всего торрент - ставим ему низший приоритет.
0
а если это впн шифрованый идет ?? я провайдеру засужу за некачественное предоставление услуг - у нас в стране это можно
0
В впн-пакеты будет инкапсулирован торрент-трафик, размер пакетов, интервалы между ними, возможно ещё по каким то характеристиками идущие gre-пакеты будут повторять характер торрент-трафика и это будет определено. Засудить вы никого не сможете, потому что у провайдеров в меж-операторских договорах прописаны зоны ответственности и вам всегда скажут что проблема "на той стороне, а не на нашей, до шлюза или до стыка с другими операторами у вас пинг и скорость отличная - так что к пуговицам притензии есть ?".
0
вот тут я с вами не согласен. Я смогу засудить своего провайдера если он мне без моего согласия будет урезать либо ставить низкоприоритетным торрент траффик. Если не он а его вышестоящий провайдер, то тут конечно я ничего не смогу сделать.
0
Как вы про это узнаете и, главное, докажете ?
0
Дело в том, что приоритет уже не помогает. Пропускная способность сети растет почти на порядок медленее чем запросы на перекачиваемый потребителямя контент. И не всегда это именно p2p пиратчина. растет доля медиаконтента - абсолютно легального, нередко оплаченного прямо там же, но от этого не менее емкого.
те провайдеры готовятся к ситуации когда потребитель хочет медиа-стрим, сервер его готов отдать, а вот провайдер передать не может, буквально "кишка тонка"
те провайдеры готовятся к ситуации когда потребитель хочет медиа-стрим, сервер его готов отдать, а вот провайдер передать не может, буквально "кишка тонка"
0
Знающие люди, объясните, пожалуйста, а в чём отличие от SSL? Сам по ссылки ничего толком не понимаю :(
0
*по ссылке
0
Я конечно не спец, но:
SSL - Transport Layer Security, тоесть криптографический протокол, обеспечивающий защищённую передачу данных между узлами на транспортном уровне протокола
Как я понял по ссылке выше они собираются создавать защиту на сетевом уровне протокола (уровень ниже транспортного, предназначен для определения пути передачи данных)
The solution inserts a crypto layer between the IP-stack and application
Собираются заюзать дополнительный слой для шифрования. Пользователю не придется настроивать что-либо, просто установить программное обеспечение шифрования и работать.
Предлагаемые методы шифрования Salsa20 с eSTREAM для ориентированных поток сообщений и AES-CBC с неявной (статическое) IV и ciphertext stealing для датаграммы ориентированной коммуникации.
Ограничения
Не обеспечивает анонимность (но хорошо работает с IP-сетей анонимизирующую), тем самым не защищает от анализа трафика
Только защищает от пассивного eavesdropper, не защищает против активного противника или man-in-the-middle.
Причины задержки в создании, может быть проблемой для некоторых применении протоколов.
Практические испытания необходимы.
Будет досаждать приложения будут продолжать работать на машинах без поддержки протокола шифрования с ключевыми обмена запросы. (Potential log spamming?) (Потенциальные лог спам?)
"Deep пакет инспекции" межсетевые экраны и прозрачных прокси могут начать блокировать трафик, поскольку ключ-обмен запросы.
SSL - Transport Layer Security, тоесть криптографический протокол, обеспечивающий защищённую передачу данных между узлами на транспортном уровне протокола
Как я понял по ссылке выше они собираются создавать защиту на сетевом уровне протокола (уровень ниже транспортного, предназначен для определения пути передачи данных)
The solution inserts a crypto layer between the IP-stack and application
Собираются заюзать дополнительный слой для шифрования. Пользователю не придется настроивать что-либо, просто установить программное обеспечение шифрования и работать.
Предлагаемые методы шифрования Salsa20 с eSTREAM для ориентированных поток сообщений и AES-CBC с неявной (статическое) IV и ciphertext stealing для датаграммы ориентированной коммуникации.
Ограничения
Не обеспечивает анонимность (но хорошо работает с IP-сетей анонимизирующую), тем самым не защищает от анализа трафика
Только защищает от пассивного eavesdropper, не защищает против активного противника или man-in-the-middle.
Причины задержки в создании, может быть проблемой для некоторых применении протоколов.
Практические испытания необходимы.
Будет досаждать приложения будут продолжать работать на машинах без поддержки протокола шифрования с ключевыми обмена запросы. (Potential log spamming?) (Потенциальные лог спам?)
"Deep пакет инспекции" межсетевые экраны и прозрачных прокси могут начать блокировать трафик, поскольку ключ-обмен запросы.
+2
Всё равно не понимаю, в чём же преимущество для пользователя этого подхода перед предыдущими? Неужели только в том, что нужно программу поставить, а не клиент настроить?
0
1.Прозрачность
Цель прозрачность уровня приложений означает, что все приложения, использующие UDP / TCP транспорта смогут воспользоваться шифрования, даже не зная его. В данном случае все приложения, те же Instant Messanging и SIP на базе VoIP, могут шифровать трафик между собой.
2. Для всех приложений, которые ведут обмен данных через сеть
В данном случае они "модифицыруют" протокол данных, и все приложения, которые будут проводить обмен данными через сеть, а не только те, что поддерживают SSL, будут обмениватся шифрованым трафиком.
Цель прозрачность уровня приложений означает, что все приложения, использующие UDP / TCP транспорта смогут воспользоваться шифрования, даже не зная его. В данном случае все приложения, те же Instant Messanging и SIP на базе VoIP, могут шифровать трафик между собой.
2. Для всех приложений, которые ведут обмен данных через сеть
В данном случае они "модифицыруют" протокол данных, и все приложения, которые будут проводить обмен данными через сеть, а не только те, что поддерживают SSL, будут обмениватся шифрованым трафиком.
+1
>не защищает против активного противника или man-in-the-middle.
Тогда смысл этого всего? Шведские власти всё равно будут слушать весь трафик.
Тогда смысл этого всего? Шведские власти всё равно будут слушать весь трафик.
0
уже жду!!
+1
Мдя не проще применять уже разработанные программы? например openvpn
0
гораздо сложнее сломать то, что тебе неведомо.
-1
Спорно....
Неведомое достаточно быстро станет известным. А поскольку оно совсем свежее, то оно может содержать баги и какие-то особые грабли, не обязательно в идее, но в какой-то конкретной реализации.
В этом плане давно известное и вылизанное может оказаться более надежным.
Неведомое достаточно быстро станет известным. А поскольку оно совсем свежее, то оно может содержать баги и какие-то особые грабли, не обязательно в идее, но в какой-то конкретной реализации.
В этом плане давно известное и вылизанное может оказаться более надежным.
0
В отношении безопасности это утверждение было раздолбано примерно в 50х годах прошлого столетия
0
НЛО прилетело и опубликовало эту надпись здесь
вечно все со своим тором, как с писаной торбой. несмотря на то, что он как бы взломан. и да, пиратбэй хотят свое решение сделать.
0
я понимаю, что тор тут не подходит, но на счет того, что он взломан не в курсе. Можно поподробнее?
0
ну здесь же в частности даже на Хабре постили немного один из ставших известным случаем (тогда сильную огласку получил), хотя были и другие. и не сомневаюсь, что есть и неоглашенные общественности.
http://pilat.habrahabr.ru/blog/30503.htm…
были еще случаи наложения арестов на серверы и все прочее.
http://pilat.habrahabr.ru/blog/30503.htm…
были еще случаи наложения арестов на серверы и все прочее.
0
А я советовал авторам ТОРа написать на главной странице большими буквами: «НЕТ, МЫ НЕ ШИФРУЕМ ВАШ ТРАФИК».
Ведь все думают, что он делает именно это :-)
Ведь все думают, что он делает именно это :-)
0
Это вовсе не взлом. Tor не шифрует трафик. Все, что проходит через тор, может конечными серверами этой сети перехватываться в незашифрованном виде. И нужно отдавать себе в этом отчет. Все что тор делает - это скрывает местонахождение.
Арест серверов - это не взлом. Просто они оказались конечными серверами в цепочке чьего-то соединения, кто делал что-то противозаконное. Соответственно все следы ведут на последний сервак в цепочке. Потому сначала арестовывают тако сервак, а потом понимают, что не того взяли.
Единственный известный мне способ уменьшить анонимность тора - это внести в него кучу своих серваков.
Арест серверов - это не взлом. Просто они оказались конечными серверами в цепочке чьего-то соединения, кто делал что-то противозаконное. Соответственно все следы ведут на последний сервак в цепочке. Потому сначала арестовывают тако сервак, а потом понимают, что не того взяли.
Единственный известный мне способ уменьшить анонимность тора - это внести в него кучу своих серваков.
0
Вообще то тор - штука для сокрытия конечных точек. Но это как бы дело десятое. Самое важное то, что он ТОРМОЗИТ (=
0
эх.. неистребима тяга русского народа народа к халяве
что впрочем не чуждо и всему остальному человечеству :-)
что впрочем не чуждо и всему остальному человечеству :-)
0
Думаю, что The Pirate Bay не грозит быть пойманным правообладателями. Жаль, что на торрентс.ру стали закрывать многие раздачи. Хотя народ умудряется скачать пару десятков раз до "Закрыто по просьбе правообладателя" :)
+1
Transparent end-to-end encryption for the Internets — Прозрачное конечноузловое шифрование для интернетов?
Я давно знал, что парни из этой бухты всегда в теме :-) Интернеты безопасносте!
Я давно знал, что парни из этой бухты всегда в теме :-) Интернеты безопасносте!
+1
Круто! Напишите кто нибудь им, пусть откроют для себя IPSec.
Побольше велосипедов, хороших и разных!
Побольше велосипедов, хороших и разных!
+2
Сходил по сцылке. Объясните кто нибудь - зачем это вообще кому то надо в таком виде? O_O
0
Хорошая идея. ПиратБэй вообще молодцы, мне их политика очень нравится. Даже в суд на "фонерщиков" подает ^_^
0
ну баян новость, баян. они уже несколько лет че-то пишут...
-1
Я так и не нашёл ответа понятного на вопрос - что https не скрывает ничего? Ответьте доступно, кто в курсе.
0
Через HTTPS затруднительно пропускать торренты, емул и скайп.
0
А что значит затруднительно? Я пользуюсь несколькими трекерами, которые перешли на https и не замечаю разницы.
0
Трекеры-то перешли. А P2P? А в Counter Strike вы тоже через HTTPS будете играть, и внутриигровой чат гонять? Или ICQ/ArtyTalk/ещё какие сервисы?
Кстати, да, вроде понятнее, чем это лучше opportunistic encryption-а. Если я правильно понимаю, такое шифрование не будет требовать собственного домена у пассивной стороны, а opportunistic encryption вроде как требует...
Кстати, да, вроде понятнее, чем это лучше opportunistic encryption-а. Если я правильно понимаю, такое шифрование не будет требовать собственного домена у пассивной стороны, а opportunistic encryption вроде как требует...
0
злые вы все, тролли блин.
0
да пребудет с ними впн! =)
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
The Pirate Bay собирается шифровать весь трафик