я тут подумал что похоже маск подосрал все спецслужбы мира, и сша тоже
если у тебя есть наземный инет и спутниковый
то теперь если через ОС получить два соединения и по одному — например медленному старлинку — обменяться ключами (даже RSA и тп не нада)
а потом ими шифровать трафик по наземному,
то тогда старлинк получит ключи, но не получит данные и сша получат х*й (а планировали наверно обратное)
а локальные спецслужбы получат данные, но не получат ключи
Я изъездил эту страну вдоль и поперек, общался с умнейшими людьми и я могу вам ручаться в том, что обработка данных является лишь причудой, мода на которую продержится не более года. (с) Эксперт, авторитет и профессионал из 1957 г.
Здравствуйте, Barbar1an, Вы писали:
B>я тут подумал что похоже маск подосрал все спецслужбы мира, и сша тоже B>если у тебя есть наземный инет и спутниковый
Ничего не понятно, но очень интересно.
B>то теперь если через ОС получить два соединения и по одному — например медленному старлинку — обменяться ключами (даже RSA и тп не нада) B>а потом ими шифровать трафик по наземному,
А что мешает, воспользовавшись трудами стариков Диффи и Хеллмана, сделать это по одному интернету?
Re: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Barbar1an, Вы писали:
B>я тут подумал что похоже маск подосрал все спецслужбы мира, и сша тоже B>если у тебя есть наземный инет и спутниковый B>то теперь если через ОС получить два соединения и по одному — например медленному старлинку — обменяться ключами (даже RSA и тп не нада) B>а потом ими шифровать трафик по наземному, B>то тогда старлинк получит ключи, но не получит данные и сша получат х*й (а планировали наверно обратное) B>а локальные спецслужбы получат данные, но не получат ключи
Разве местный трафик Старлинка проходит через США, а не местные базовые станции контролируемые местным правительством? Если конечно страна достаточно большая чтобы вообще обращать внимание на то откуда у её населения интернет берется. И если договоры со Старлинком заключаются через местных представителей находящихся в местной юрисдикции. Но как бы там ни было, трафик не войдет через десяток спутников из-за океана, а пойдет с наземных станций находящихся рядом.
Re: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Barbar1an, Вы писали:
B>то тогда старлинк получит ключи, но не получит данные и сша получат х*й (а планировали наверно обратное) B>а локальные спецслужбы получат данные, но не получат ключи
Здравствуйте, Shmj, Вы писали:
S>Здравствуйте, Barbar1an, Вы писали:
B>>то тогда старлинк получит ключи, но не получит данные и сша получат х*й (а планировали наверно обратное) B>>а локальные спецслужбы получат данные, но не получат ключи
S>Я вас тут уже 20 лет смотрю. И неужели за 20 лет нельзя было прочитать что такое асимметричное шифрование и обмен ключами по небезопасному каналу, чтобы не писать глупостей?
S>Есть же бесплатный и доступный для всех https://github.com/saturneric/GpgFrontend/releases
а про RSA я зачем упамянул?
вам не стыдно за 20 лет так и не выучить атаку на ассиметричное шифрование через подмену публичного ключа? и не нада тут тока про серитификаты писать, они есть у всех кто хорошо попросит.
Я изъездил эту страну вдоль и поперек, общался с умнейшими людьми и я могу вам ручаться в том, что обработка данных является лишь причудой, мода на которую продержится не более года. (с) Эксперт, авторитет и профессионал из 1957 г.
Re[2]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, pagid_, Вы писали:
_>Здравствуйте, Barbar1an, Вы писали:
B>>я тут подумал что похоже маск подосрал все спецслужбы мира, и сша тоже B>>если у тебя есть наземный инет и спутниковый B>>то теперь если через ОС получить два соединения и по одному — например медленному старлинку — обменяться ключами (даже RSA и тп не нада) B>>а потом ими шифровать трафик по наземному, B>>то тогда старлинк получит ключи, но не получит данные и сша получат х*й (а планировали наверно обратное) B>>а локальные спецслужбы получат данные, но не получат ключи
_>Разве местный трафик Старлинка проходит через США, а не местные базовые станции контролируемые местным правительством? Если конечно страна достаточно большая чтобы вообще обращать внимание на то откуда у её населения интернет берется. И если договоры со Старлинком заключаются через местных представителей находящихся в местной юрисдикции. Но как бы там ни было, трафик не войдет через десяток спутников из-за океана, а пойдет с наземных станций находящихся рядом.
у старлинка есть 2 типа пакетов — мобильные и стационарные
с мобильным вы можете хоть в океане находиться и тогда трафик будет марш-ся на ближайшую наземную станцию, сложно вообще предсказать на какую
например у меня в укр старлинк имеет немецкую регистрацию и немецкий айпи значит дето туда трафик и транслируется
более того, в укр вообще нет станций поэтому весь стралинк тут идет куда угодно тока не через саму украину
Я изъездил эту страну вдоль и поперек, общался с умнейшими людьми и я могу вам ручаться в том, что обработка данных является лишь причудой, мода на которую продержится не более года. (с) Эксперт, авторитет и профессионал из 1957 г.
Здравствуйте, Barbar1an, Вы писали:
B>а про RSA я зачем упамянул? B>вам не стыдно за 20 лет так и не выучить атаку на ассиметричное шифрование через подмену публичного ключа? и не нада тут тока про серитификаты писать, они есть у всех кто хорошо попросит.
Ну по телефону то всегда можно было позвонить и голосом подтвердить отпечаток публичного ключа?
Другой вопрос — кому это нужно? Все-равно всех не подслушать и не записать. Смысл? В основном все люди — ничего не представляют из себя и никому не интересны. Ну разве что интересны в плане налогов, но это и так можно отследить, т.к. все равно все через банковскую или плат. систему проходит в конечном итоге.
Здравствуйте, Pzz, Вы писали: Pzz>А что мешает, воспользовавшись трудами стариков Диффи и Хеллмана, сделать это по одному интернету?
Мешает боязнь MITM. Если для обмена ключами и данными используется один и тот же канал, то у нас нет гарантии отсутствия утечек.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[3]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Sinclair, Вы писали:
S>Здравствуйте, Pzz, Вы писали: Pzz>>А что мешает, воспользовавшись трудами стариков Диффи и Хеллмана, сделать это по одному интернету? S>Мешает боязнь MITM. Если для обмена ключами и данными используется один и тот же канал, то у нас нет гарантии отсутствия утечек.
Чтобы не было MITM, стороны должны иметь возможность идентифицировать друг друга (или хотя бы одна сторона, если другой "все равно").
Re[4]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Shmj, Вы писали:
S>Другой вопрос — кому это нужно? Все-равно всех не подслушать и не записать. Смысл? В основном все люди — ничего не представляют из себя и никому не интересны. Ну разве что интересны в плане налогов, но это и так можно отследить, т.к. все равно все через банковскую или плат. систему проходит в конечном итоге.
Сам по себе ты, конечно, никому не интересен. Интересна возможность поставить тебя на прослушку задним числом, если вдруг станешь интересен.
Re: Маск подо**рал все спецслужбы мира, включая свои
B>то тогда старлинк получит ключи, но не получит данные и сша получат х*й (а планировали наверно обратное) B>а локальные спецслужбы получат данные, но не получат ключи
а ты хорош (c)
Re[3]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Sinclair, Вы писали:
S>Здравствуйте, Pzz, Вы писали: Pzz>>А что мешает, воспользовавшись трудами стариков Диффи и Хеллмана, сделать это по одному интернету? S>Мешает боязнь MITM. Если для обмена ключами и данными используется один и тот же канал, то у нас нет гарантии отсутствия утечек.
Для зашифрованного обмена достаточно публичного ключа.
Даже если дальше хочется гонять на симитричных
Re[3]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Barbar1an, Вы писали:
B>а про RSA я зачем упамянул? B>вам не стыдно за 20 лет так и не выучить атаку на ассиметричное шифрование через подмену публичного ключа? и не нада тут тока про серитификаты писать, они есть у всех кто хорошо попросит.
Расскажи про то как подменить уже опубликованный публичный ключ? ))
Re[4]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, imh0, Вы писали: I>Расскажи про то как подменить уже опубликованный публичный ключ? ))
"Уже опубликованный" == "переданный по небезопасному каналу". Если MITM сидит там с самого начала, то ему не составит труда подменить ключ в процессе "публикации".
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[4]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Pzz, Вы писали:
Pzz>Чтобы не было MITM, стороны должны иметь возможность идентифицировать друг друга (или хотя бы одна сторона, если другой "все равно").
Ну вот в этом-то и проблема. Все возможности идентификации построены на доверии к третьей стороне, либо на разведении каналов.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[5]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Sinclair, Вы писали:
Pzz>>Чтобы не было MITM, стороны должны иметь возможность идентифицировать друг друга (или хотя бы одна сторона, если другой "все равно"). S>Ну вот в этом-то и проблема. Все возможности идентификации построены на доверии к третьей стороне, либо на разведении каналов.
С таким же успехом можно передать fingerprint сертификата через телегу или, даже, по e-mail. Трудно контролировать все протоколы.
Re[6]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Pzz, Вы писали: Pzz>С таким же успехом можно передать fingerprint сертификата через телегу или, даже, по e-mail. Трудно контролировать все протоколы.
Если все протоколы едут по одному и тому же каналу — то нет, нетрудно. Стоит себе такое оборудование прямо в датацентре локального ISP, и все протоколы вынюхивает.
Ну, точнее как — не то, чтобы "нетрудно". Но и невозможным я бы это тоже не назвал — тем более, что оборудование уже стоит.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[7]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Sinclair, Вы писали:
Pzz>>С таким же успехом можно передать fingerprint сертификата через телегу или, даже, по e-mail. Трудно контролировать все протоколы. S>Если все протоколы едут по одному и тому же каналу — то нет, нетрудно. Стоит себе такое оборудование прямо в датацентре локального ISP, и все протоколы вынюхивает. S>Ну, точнее как — не то, чтобы "нетрудно". Но и невозможным я бы это тоже не назвал — тем более, что оборудование уже стоит.
Передай картиночкой через телегу. Если твой провайдет умеет такое перехватывать, ну, он о-о-очень крут. Но мне кажется, терморектальный криптоанализ практичнее, чем такой уровень техногогий.
Re[7]: Маск подо**рал все спецслужбы мира, включая свои
Здравствуйте, Sinclair, Вы писали:
S>Если все протоколы едут по одному и тому же каналу — то нет, нетрудно. Стоит себе такое оборудование прямо в датацентре локального ISP, и все протоколы вынюхивает. S>Ну, точнее как — не то, чтобы "нетрудно". Но и невозможным я бы это тоже не назвал — тем более, что оборудование уже стоит.
Ну пока голос и видео подделать то не могут — всегда можно позвонить и в онлайне голосом сверить Thumbprint публичного ключа. Если уж голос и видео начнут подделывать, тогда не знаю — тогда будет большая проблема можно сказать на уровне государства.