Кирилл Мартынов (kmartynov) wrote, @ 2008-03-15 01:17:00 |
Current music: | Philip Glass & Leonard Cohen - I Came Down from the Mountain |
Поставил на все свои соединения с сетью анонимные маршрутизаторы и начал использовать криптографию. Привет компьютерным милиционерам!
(Deleted post) |
cmarighella 2008-03-13 11:17 pm UTC (link) | |
Главное, не расслабляйтесь с этой криптографией. Шифрование дает совершенно ложное чувство безопасности и неуязвимости, особенно у неспециалистов. Люди теряют бдительность и палятся. |
kmartynov 2008-03-13 11:23 pm UTC (link) | |
Штука в том, что у меня ничего секретного нету, зато я люблю играть в Ленина и жандармов - просто из спортивного интереса, ну и из соображений брезгливости. |
cmarighella 2008-03-13 11:50 pm UTC (link) | |
Чтоб играть в жандармов совсем по-взрослому, ознакомьтесь еще и с этим: http://www.ixbt.com/soft/drivecrypt-plu http://www.securstar.com/products_drive Самое ценное там - "hidden OS". В свое время эта веселая балалайка уберегла мну от большой кучи проблем. Злые СБУшнеги остались с носом, и были вынуждены ловить кого-нибудь еще ;-) |
kmartynov 2008-03-13 11:57 pm UTC (link) | |
Спасибо. Я об этом тоже думал. Но у меня нет данных, которые у меня могли бы найти на локальном компьютере. Милиционеры хочут изучить круг моего общения, а формально так им вообще просто нужны вещественные доказательства "разглашения" - "компьютер с серийным номером таким-то" |
kmartynov 2008-03-14 12:00 am UTC (link) | |
Hidden OS - чудесная вещь! Приятелю покажу, он будет ставить, наверное. |
shikaree 2008-03-14 09:59 pm UTC (link) | |
TrueCrypt - http://www.truecrypt.org/ Бесплатный, опенсорс, умеет шифровать загрузочный раздел. |
pritula 2008-03-13 11:11 pm UTC (link) | |
вообще-то все, что ими сертифицировано, ими же и ломается на раз-два, вполне официальными ключами. |
kmartynov 2008-03-13 11:20 pm UTC (link) | |
http://ru.wikipedia.org/wiki/Tor Пусть поломают. |
_kaa 2008-03-13 11:21 pm UTC (link) | |
и как, медленно работает? |
kmartynov 2008-03-13 11:27 pm UTC (link) | |
Терпимо. Семайджик и qip долго соединяются, потом все нормально. Правда с qip пока соединение по SOCKS4, отчего утечка DNS. |
cmarighella 2008-03-13 11:27 pm UTC (link) | |
Вариант, но очень уж мучительно. Хотя и бесплатно. К тому же, не защищает от утечек через софт, не приспособленный для работы с Tor. Обратите внимание на http://vpn.netassist.kiev.ua и иже с ним (гугль по словам VPN provider broker). Стоит немного денег, но работать - одно удовольствие. Если ваши оппоненты не моссад с АНБ, то лучший, имхо, метод. |
kmartynov 2008-03-13 11:34 pm UTC (link) | |
Ага, спасибо. Мне Tor нравится по идеологии, софт, за исключением программ, настроенных под Tor, задавлен файрволлом и сидит тихо. Система немного тяжелая получается, тем более что у меня ноутбук 8-летней выдержки. Но зато весело. |
cryptonoise 2008-03-24 06:43 pm UTC (link) | |
Только IP-трафик содержит в себе огромное количество "инсекурити" (опция TCP timestamp, IP ID, например), которые позволят сопоставить выходной трафик VPN-сервиса с клиентом VPN-сервера. |
_iga 2008-03-14 02:53 am UTC (link) | |
TOR exit-node будет видеть все Ваши пароли (LJ, QIP, POP3). например |
llivejo 2008-03-14 08:41 am UTC (link) | |
QIP (ICQ OSCAR) при "безопасном" соединении не передает пароль в открытом виде Livejournal пароль берет только через SSL, в открытом виде только куки летают остается POP3, да и тот нынче все больше CRAM-MD5 |
_iga 2008-03-14 09:35 am UTC (link) | |
Куки - тоже немало. Плюс TOR идеально подходит для MiM-атак, в т.ч. на SSL. http://www.teamfurry.com/wordpress/2 http://www.teamfurry.com/wordpress/2 |
kmartynov 2008-03-14 12:26 pm UTC (link) | |
Никто не идеален. |
cryptonoise 2008-03-24 06:02 pm UTC (link) | |
Если атакующий - не государство с подписанными сертификатами, то подобный MITM мало чего даст (большинство приложений будет выдавать предупреждения и грамотные пользователи мигом поймут в чем дело). Для защиты от подобных атак можно попробовать задать фиксированный выход (которому можно по каким-либо причинам доверять). |
golosptic 2008-03-24 11:18 am UTC (link) | |
Tor достаточно легко ломается созданием замыкающих узлов со встроенным сниффером. И эта практика широко распространена. Вам, конечно это не важно - я просто для сведения ;-) |
cryptonoise 2008-03-24 06:09 pm UTC (link) | |
EntryGuard спасет отца руской демократии, учитывая, что подделка всей сети со стороны входного узла Tor невозможна. Хотя, надо бы для начала прояснить, что эти умные слова значат ("замыкающие узлы"). |
ta6y 2008-03-14 12:39 am UTC (link) | |
еще такая штука есть http://xerobank.com/products.html коммерческий тор хотя хакеры говорят что все эти штуки -подсадные утки ФБР и прочих организаций ,ими они ловят на живца а самый безопасный способ -это сеть VPN на основе зараженных руткитами компьютеров в сети используемых как прокси и соксы |
kmartynov 2008-03-14 12:41 am UTC (link) | |
Хакеры показывают место, где в открытом коде Tor есть утка? ) |
ta6y 2008-03-14 12:46 am UTC (link) | |
тор это же P2P ,то есть любой может предоставить себя в качестве сервера ,там и опция такая есть и снифферить проходящий через сегмент его сервера трафик |
kmartynov 2008-03-14 12:28 pm UTC (link) | |
Если это может сделать любой, то почему утка именно ФБР? |
cryptonoise 2008-03-24 06:26 pm UTC (link) | |
Имелись в виду, скорее всего, различные коммерческие VPN-сервисы. Вся их безопасность держится на честности владельца и в истории уже бывали случаи, когда очередной VPN-сервис оказывался контролируемым ФБР и прочими организациями (см. http://en.wikipedia.org/wiki/Shadow |
ta6y 2008-03-14 12:56 am UTC (link) | |
а еще один вариант есть - это когда ты можешь вытирать логи своих сетевых интенций :) примерная схема такая это админский доступ на какую то удаленную машину по протоколу ssh ,а уже с нее на другой VPN когда есть возможность уничтожить улики своих сессий на тот VPN к которому конектишься с сервера где имеешь root доступ |
xpadlax 2008-03-14 06:22 am UTC (link) | |
Tor и Pgp-эт наше всё. |
[ Home | Update Journal | Login/Logout | Search | Viewing Options | Site Map ]