Pull to refresh
37
0
Nikita P. @nagibat0r

Системный инженер

Send message
Увы, я не могу бесконечно сидеть и отвечать на бесконечные глупые утверждения)
И чем это принципиально отличается от получения HTTPS-сертификата из рук админа гугла?

Я Вам повторяю, что TLS и end-to-end — это разные вещи в корне! Изучите матчасть, прежде чем делать заявление, что TLS без доверия к рутам = end-to-end.

у провайдера не найдётся столько денег, чтоб рута подкупить

Да ну!? На реализацию пакета Яровой находят. А оно стоит намного дороже сертификата.

идите берите сертификат из рук админа гугла и тем самым защитите себя от прослушки провайдером

Не смешите, пожалуйста.
Так, а вот теперь стоп.
Как вы проверяете, что отпечаток правильный?

для каких целей используется SSH в плане безопасности и приватности? Вы поднимаете\покупаете в определенном доверенном месте сервер с SSH, который будет Вас маскировать. Вам ЛИЧНО дадут отпечаток для проверки.

максируя собственное незнание

Толсто. Очень.

я доверяю рутам, в отличие от вас

Я где-то выше сказал, что не доверяю рутам? Это Вы уже потом покрылись и доказывали тут, что вы убираете доверие к рут сертификатам и получаете супер шифрование. Я ни слова о недоверии рутам не сказал. Я лишь сказал, что TLS предусматривает третью сторону, и это проблема, так как провайдер легко за деньги подпишет свой сертификат у рута и произведет MITM.
Не надо переиначивать все и переворачивать!
Напоследок.

я доверяю рутам

Вы троллить не умеете. Пока Вы там доверяете рутам, провайдер у этих рутов подпишет сертификат и будет производить MITM, это скоро будет, поверьте.

Мне это не нужно

Ну вот и отлично)

как будто не понимаете, как он работает

Вот понимаете, я могу рассказать о том, чего явно не написано в Интернете. А рассказывать о такой вещи, как обфускация — потратьте своё личное время для своих личных целей и читайте.
А кто вам даёт ключ SSH-сервера при первом подключении?

А Вы пробовали подключаться-то хоть разок? Видимо нет, раз такие вопросы.

Расскажите, не стесняйтесь, а то я забанил гугл)

Толсто, сэр.

Когда я получу сертификат гугла из рук админа гугла

Вперед. Жду подробный отчет с фотографиями.

Вы в корне не понимаете, как работает end-to-end и как работает TLS, и почему-то считаете, что TLS и SSH работают по-разному

Куда уж мне, действительно.
До свидания.
Вы так старательно увиливаете от ответа, что создаётся впечатление, будто вы сами не понимаете, как работает obfs4.

Вас в Гугле забанили? Ах да, Вы же отказались от рут… Ах да, я имею прекрасное представление о технологии обфускации, о Tor.

Выше я продемонстрировал, что TLS без третьей стороны удивительно похож на SSH

Чем!? END-to-END предусматривает сравнение своих отпечатков открытых ключей. При end-to-end ВСЯ информация пользователя недоступна даже серверам, передающим данные. Где Вы увидели это в TLS?

Прямо как с гуглом в моём Firefox

Кто Вам даст сертификат Гугла? Вы предлагаете палить из базуки по блошкам. Не так обеспечивается безопасность и приватность, как Вы себе представляете, о чем я уже выше сказал. А вот теперь я предлагаю закончить диалог. Окончательно. Вы в корне не понимаете, как работает end-to-end и как работает TLS, хотя даже в Википедии об этом исчерпывающе написано. Всего доброго.

TLS без рутов

Это уже не TLS, так как TLS предусматривает третью сторону априори.

Обмен ключами при личной встрече — самый надёжный способ обеспечения безопасности

я уже написал про SSH.

кто деобфусцировал мой запрос

obfs4 — вполне себе хорошая идея для этого. Если вам важна приватность, используйте Tor+obfs4. Всё. Прочитайте подробнее об этих вещах, всё станет понятно.

Вы тоже сходите и убедитесь, что TLS без рутов подходит под определение end-to-end

ничего похожего в TLS с end-to-end НЕТ. Абсолютно. Это совершенно разные вещи.
Я не утверждал, что для Гугла нужен end-to-end. Обфусцируйте свой трафик. Всё. И никто не подменит Вам сертификаты.
настоящее честное end-to-end HTTPS

Сходите в Википедию, прочитайте, что такое end-to-end.

хожу к администратору гугла, получу сертификат с открытым ключом лично из его рук и добавлю его в доверенные

Это бред, мсье

Как вы предлагаете устанавливать end-to-end шифрование

Речь не о Гугле, а обо всём. Использовать тот же ssh. Вот там наичистейший end-to-end. Никто не вмешается в трафик. Никак. А если вдруг что-то случится, то вы не соединитесь, так как отпечаток будет другим. Всё.
И еще, переводите на кухонно-бытовой язык сообщения своего браузера кому-нибудь другому, но не мне, однако не лукавьте, и исправьте свой перевод. Вы не указали, что исключение браузер добавить не сможет!
Безопасности угрозы нет, конечно, ведь соединения тоже нет.
Как вы соединитесь с Гуглом? А верно, никак, пока не добавите его рут в доверенные. А раз добавите его рут, то и провайдер спокойненько произведет MITM. Так что, проиграли Вы!
И Вы проиграли! Внимательно прочитайте то, что Вам написал Ваш браузер. На будущее — сначала проверьте свои утверждения, прежде чем предлагать
Вы хотя бы знаете суть работы ssl bump? Знаете, подмена чего именно происходит?
Конечно, будем. Вот только Вы попробуйте, для начала, сделать, о чем Вы пишите. И отпишитесь, что же у Вас получилось)
И вы по-прежнему увиливаете от ответо

Вам еще раз скинуть строку из конфига Squid?)

как именно провайдер перехватит и как именно ломается безопасность

Заворачивается 443 порт на порт Squid. Всё. Весь трафик на этом порту летит через прозрачный прокси. Так и ломается.
И еще раз. Это не мешает провайдеру перехватить весь Ваш https. Никак. И к тому же, Ваш способ уже явно ломает всю так называемую безопасность TLS, только не на уровне провайдера, а лично в Вашем компьютере\планшете\etc
Да, HTTPS — это проблема… Ну конечно же bump помогает, но там еще динамический контент, который только storeid разрулит. Однако, занятие долгое — настройка.
Да господи, Вы читаете то, что я выше написал? Провайдер без проблем подпишет у рутов сертификат за деньги, и всё.
Про OBFS4

А зачем мне перепечатывать то, что уже итак в Гугле ищется? Начинайте с Tor.

если отказаться от центров сертификации

А можно подробнее, аж интересно стало :)

Как именно

Если коротко, то
ssl_bump bump all
Третья сторона не означает, что не безопасно.

Всё понятно.

Я с провайдером разберусь

Да ну? Каким образом? Предотвратите MITM, который даже не увидите?

Я уверен, что провайдер последний человек, который будет этим заниматься.

Уверяю, что скоро это будет первый человек. Про закон Яровой слышали? А Вы подумайте, зачем провайдерам хранить кучу нечитаемых данных? Конечно же, незачем.

А без ТЛС у меня таких точек будет больше одной.

Так используйте, кто не дает?

Что ТЛС небезопасен априори

Еще раз. Что может быть безопасного в технологии, которая ломается напрочь прозрачным прокси с подменой сертификатов? Это самый большой недостаток TLS.

Я написал вроде четко «ЕСЛИ». Я предположил.

Ок. HTTPS не только не решает проблемы, он еще их добавляет.

полноценный end-to-end

Вы меня рассмешили. Какой это еще end-to-end? Вы хотя бы прочитайте, что это такое, а потом делайте утверждение, что это полноценный end-to-end (который ваш провайдер одной левой поломает). Не вводите в заблуждение других. HTTPS (TLS) — это ни разу не end-to-end и никогда им не был и не будет.
И поверьте. Даже HTTPS Вас не спасет от того же Васи Пупкина. Что спасет? Обфускация. Это спасёт. Но поведение в паблик вайфаях требует бОльшего. Это уже другая история.
Про OBFS4 я ещё матчасть не изучил

советую как можно скорее заняться этим вопросом.

Information

Rating
Does not participate
Location
Россия
Registered
Activity