Какие-то странные у Вас идеи, честно сказать. Таким же образом можно все свои деньги положить в китайский чемоданчик из кожзаменителя, и хранить чемоданчик на Красной Площади с полной уверенностью, что его никто не откроет
Буквально сегодня повторно столкнулся с таким же…
Где-то в начале года стали самостоятельно подключаться разные услуги. Причем, что было замечено, всякие окошки «Продолжить» появлялись даже на https сайтах, что предполагает наличие реверс-прокси… Ну не об этом речь. Подключили мне контентный счет с 0 балансом, все было вроде хорошо, но недавно раньше времени кончились деньги на основном счете, зашел и увидел, что у меня уже довольно долго подключена услуга Видеомир. Но дело в том, что симкарта в модеме, смс я там читаю довольно редко, и уж тем более ничего не отправляю оттуда. Как услуга могла подключиться при наличии контентного счета, ума не приложу.
Тут немного скринов
Написал в чат поддержки, ответа нет. Звонил на линию, ждал оператора — заждался. Нехорошо, MegaFon
Отличная статья, спасибо. Наконец-то обратили внимание на этот бардак. Я, как администратор кеширующего прокси могу сказать, какой ужас я вижу ежедневно в логах. Сжатие gzip ускоряет работу таких сайтов, конечно же, да и в кеше хранится в сжатом виде, но черт возьми, зачем делать библиотеки размером 20-30мб? И причем, из этих библиотек реально нужно бывает совсем чуть чуть, остальное в холостую.
Этот персонаж не доверяет никому, даже сам себе. Он там где-то утверждает, что я никому не доверяю. Ну-ну)
в зашифрованном виде (GnuPG)
Согласен. А мне, что касается получения бриджей, достаточно зайти на сайт Tor. Что делать, если заблокирован? Так все просто. У меня не менее 10 бриджей активны всегда, и я проверяю их доступность всегда. Так что даже в тот день, когда Tor не сможет подключаться у всех, кто не использует бриджи, у меня он подключится в любом случае, и я спокойно без всяких MITM возьму на НАСТОЯЩЕМ оф.сайте еще пачку мостов. Потому что надо заранее заботиться о приватности и безопасности, а не когда петух в одно место клюнет.
HTTPS небезопасен, что я доказал, Вы проиграли. Мне всё равно, что вы там считаете, но раз Вы не можете просто признать, что проиграли спор, то разговривать с Вами не о чем.
могут подсунуть бридж злоумышленника
О май гад, Вам еще рассказывать, как работает луковая маршрутизация? Если Вы читали спецификацию и Tor WIKI, то поняли бы, что после деобфускации идет Tor — трафик, который дешифровать на самом бридже нельзя. Никак.
При этом в почте даже не предлагается использовать шифрование
Можете использовать шифрование, кто не дает? Ваша безопасность — это ваша безопасность!
Сайт может быть подменён провайдером с помощью поддельного сертификата
Вы приписываете мне то, чего я никогда не говорил! Я сказал, что можно подменить сертификат и расшифровать трафик, о подменах сайта речи не было, не свистите.
вы сами мне об этом целые сутки рассказывали
Вы сутки доказывали, что HTTPS безопасен, но проиграли этот спор. Где слова: «Да, я проиграл спор»? Вы балабол и только.
З.Ы.: если Вы не доверяете своему почтовому провайдеру и не хотите получать бриджи с сайта Tor, поднимайте свой бридж там, где угодно, и подключайтесь к нему, о чем кстати тоже написано в Tor WIKI.
З.Ы2: на этот раз, я действительно прекращаю с Вами диалог:) Вы проиграли спор и не признали это. Вы откровенно глупите и троллите, демонстрируя всем свою глупость. До свидания. Нет желания общаться с троллем.
Может быть Вы изучите матчасть, в конце концов?
Я сказал, что HTTPS небезопасен в том виде, в котором он есть и всем рекалмируется. Пояснил, почему. Предложил альтернативу. Безоговорочную. OBFS4 сигнатуры не существует и вряд ли она появится, так что он не может быть обнаружен. Дал описание работы протокола, краткое. Дал ПОЛНУЮ спецификацию, в конце концов.
Какой конкретно канал будете использовать лично вы
Еще раз ВНИМАТЕЛЬНО прочитайте спецификацию. Зайдите в Tor WIKI, в конце концов. Там есть ВСЯ информация. Правда, на английском, но понять там все прекрасно можно.
Obfsproxy гарантирует соединение с именно тем бриджом, который указали в конфиге. Гарантирует, что пакеты будут доставлены в обфусцированном виде до бриджа и будут посланы дальше в Tor-сеть. Гарантирует, что пакеты будут приняты в обратном порядке именно Вами, а не Васей. Почему? Потому что происходит обфускация всего трафика от obfsproxy на Вашем ПК до obfsproxy на бридже. Как так происходит? Это написано в спецификации. Пожалуйста, потратьте своё личное время, в конце концов.
З.Ы.: любой протокол, у которого существует сигнатура, считается не совсем безопасным. В чем состоит безопасность? Что никто не сможет вмешаться в ваше соединение и не сможет отследить ничего касаемо вашего соединения. Есть сигнатура — можно отследить. Можно вмешаться. Всё.
И да, Вы так и не признали, что проиграли в споре про безопасность HTTPS. Что ж, в таком случае я прекращаю с Вами диалог с этой минуты. Всего доброго, и удачи в изучении матчасти.
Скорее, заметка.
Где-то в начале года стали самостоятельно подключаться разные услуги. Причем, что было замечено, всякие окошки «Продолжить» появлялись даже на https сайтах, что предполагает наличие реверс-прокси… Ну не об этом речь. Подключили мне контентный счет с 0 балансом, все было вроде хорошо, но недавно раньше времени кончились деньги на основном счете, зашел и увидел, что у меня уже довольно долго подключена услуга Видеомир. Но дело в том, что симкарта в модеме, смс я там читаю довольно редко, и уж тем более ничего не отправляю оттуда. Как услуга могла подключиться при наличии контентного счета, ума не приложу.
Написал в чат поддержки, ответа нет. Звонил на линию, ждал оператора — заждался. Нехорошо, MegaFon
Прошу прощения у тех, кто получил много «приятных» впечатлений от статьи
Согласен. А мне, что касается получения бриджей, достаточно зайти на сайт Tor. Что делать, если заблокирован? Так все просто. У меня не менее 10 бриджей активны всегда, и я проверяю их доступность всегда. Так что даже в тот день, когда Tor не сможет подключаться у всех, кто не использует бриджи, у меня он подключится в любом случае, и я спокойно без всяких MITM возьму на НАСТОЯЩЕМ оф.сайте еще пачку мостов. Потому что надо заранее заботиться о приватности и безопасности, а не когда петух в одно место клюнет.
Именно.
Да у этого персонажа, видимо, все полномочия, насколько он думает. Однако…
Возможно и стоит написать, да. Но позже. Дел по-горло. Итак одна долгожданная статья в черновиках висит уже месяц, никак не доделаю.
HTTPS небезопасен, что я доказал, Вы проиграли. Мне всё равно, что вы там считаете, но раз Вы не можете просто признать, что проиграли спор, то разговривать с Вами не о чем.
О май гад, Вам еще рассказывать, как работает луковая маршрутизация? Если Вы читали спецификацию и Tor WIKI, то поняли бы, что после деобфускации идет Tor — трафик, который дешифровать на самом бридже нельзя. Никак.
Можете использовать шифрование, кто не дает? Ваша безопасность — это ваша безопасность!
Вы приписываете мне то, чего я никогда не говорил! Я сказал, что можно подменить сертификат и расшифровать трафик, о подменах сайта речи не было, не свистите.
Вы сутки доказывали, что HTTPS безопасен, но проиграли этот спор. Где слова: «Да, я проиграл спор»? Вы балабол и только.
З.Ы.: если Вы не доверяете своему почтовому провайдеру и не хотите получать бриджи с сайта Tor, поднимайте свой бридж там, где угодно, и подключайтесь к нему, о чем кстати тоже написано в Tor WIKI.
З.Ы2: на этот раз, я действительно прекращаю с Вами диалог:) Вы проиграли спор и не признали это. Вы откровенно глупите и троллите, демонстрируя всем свою глупость. До свидания. Нет желания общаться с троллем.
Я сказал, что HTTPS небезопасен в том виде, в котором он есть и всем рекалмируется. Пояснил, почему. Предложил альтернативу. Безоговорочную. OBFS4 сигнатуры не существует и вряд ли она появится, так что он не может быть обнаружен. Дал описание работы протокола, краткое. Дал ПОЛНУЮ спецификацию, в конце концов.
Еще раз ВНИМАТЕЛЬНО прочитайте спецификацию. Зайдите в Tor WIKI, в конце концов. Там есть ВСЯ информация. Правда, на английском, но понять там все прекрасно можно.
Obfsproxy гарантирует соединение с именно тем бриджом, который указали в конфиге. Гарантирует, что пакеты будут доставлены в обфусцированном виде до бриджа и будут посланы дальше в Tor-сеть. Гарантирует, что пакеты будут приняты в обратном порядке именно Вами, а не Васей. Почему? Потому что происходит обфускация всего трафика от obfsproxy на Вашем ПК до obfsproxy на бридже. Как так происходит? Это написано в спецификации. Пожалуйста, потратьте своё личное время, в конце концов.
З.Ы.: любой протокол, у которого существует сигнатура, считается не совсем безопасным. В чем состоит безопасность? Что никто не сможет вмешаться в ваше соединение и не сможет отследить ничего касаемо вашего соединения. Есть сигнатура — можно отследить. Можно вмешаться. Всё.
И да, Вы так и не признали, что проиграли в споре про безопасность HTTPS. Что ж, в таком случае я прекращаю с Вами диалог с этой минуты. Всего доброго, и удачи в изучении матчасти.
Читайте ещё раз.