Re[3]: шифрование в браузере, говорите?
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 09.10.16 20:31
Оценка:
Здравствуйте, wildwind, Вы писали:

w> Не совсем так. Этому субъекту мы можем и доверять, не доверяем мы больше другим субъектам, которые могут так или иначе получить данные у первого.


Из сообщения ТС очевидно, что его интересует ситуация, когда мы не доверяем серверу свои данные.

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[7]: шифрование в браузере, говорите?
От: Anton Batenev Россия https://github.com/abbat
Дата: 10.10.16 01:09
Оценка:
Здравствуйте, sin_cos, Вы писали:

s> зачем тут сервис вообща тогда нужен


Правильно заданный вопрос — половина ответа. Такой сервис не нужен, т.к. не может выполнять свои функции.
Бэкапимся на Яндекс.Диск
Re[8]: шифрование в браузере, говорите?
От: sin_cos Земля  
Дата: 10.10.16 02:47
Оценка:
Здравствуйте, Anton Batenev, Вы писали:

AB>Здравствуйте, sin_cos, Вы писали:


s>> зачем тут сервис вообща тогда нужен


AB>Правильно заданный вопрос — половина ответа. Такой сервис не нужен, т.к. не может выполнять свои функции.


тогда никакой сервис не нужен.
Re[9]: шифрование в браузере, говорите?
От: Anton Batenev Россия https://github.com/abbat
Дата: 10.10.16 07:50
Оценка:
Здравствуйте, sin_cos, Вы писали:

s> тогда никакой сервис не нужен.


Почему же. Сервис для сохранения контента в удаленное хранилище вполне себе востребован (бэкапы например или файлообмен).
Бэкапимся на Яндекс.Диск
Re[2]: шифрование в браузере, говорите? (-)
От: Somescout  
Дата: 21.01.17 10:16
Оценка:
-
ARI ARI ARI... Arrivederci!
Отредактировано 21.01.2017 10:47 Somescout . Предыдущая версия .
Re[4]: шифрование в браузере, говорите?
От: grey_olli http://grey-olli.livejournal.com
Дата: 26.01.17 20:00
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Здравствуйте, wildwind, Вы писали:
w>> Не совсем так. Этому субъекту мы можем и доверять, не доверяем мы больше другим субъектам, которые могут так или иначе получить данные у первого.
KV>Из сообщения ТС очевидно, что его интересует ситуация, когда мы не доверяем серверу свои данные.
Мне кажется единственная боле-менее безопасная связка в таком контексте это специальная надстрока к qubes в виде комплекта из:

1) шифрующего прокси сервера который шифрует весь контент внутри html тегов на своём ключе в отдельной виртуалке encrypting proxy vm.
2) этот прокси указан в качестве net vm
3) в этой net vm запрёщён любой трафик кроме http на сервер предоставляющий сервис, + dns resolv ограничиваемый следующим пунктом.
4) кастомный dns сервер в netvm в котором запрещен dns resolve всего кроме небольшого белого списка доменов сервера с которым идёт работа (+ запрещён resolve поддоменов) — снимаем ability to make dns cover channel, этот dns сервер размещается в отдельной виртуалке которая не имеет доступа к виртуалке прокси шифровальщика, которая имеет эту виртуалку в качестве netvm для encrypting proxy vm.
5) патч к qubes который из dom0 для данной виртуалки на лету шифрует тем же ключом любой клвиатурный ввод + ввод через буфер обмена для копировния текста между виртуалками.

это фактически копия алгоритма работы irc прокси для личной шифрованной переписки которую срелизил один мой знакомый с добавкой обрезания днс тунеля.

Тем не менее у этого решения несколько минусов:
не будет работать поиск,
сравнение строк сделанное для пользователя будет давать кривые результаты

В общем и работы для реализации много и сделать прозрачный шифровальщик как для irc не получитс — работу интерфейса готовой чужой программы испортишь.
--
Bye.Olli.
gpg --search-keys grey_olli
Key fingerprint = 09B6 E060 DD67 04B9 E53B 721B 12E2 7401 F8A4 FC68
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.