Не кидайте тапками. Сам я в этом понимаю на уровне продвинутого юзверя. Пишу для совсем далеких от этой темы людей.
(и наебал нужных и не очень запятых, так что вот: ",,,,,,,,," - поставьте сами)
,
Автор поста ошибается. Никто не заствавляет пользователя безоговорочно принять подписанное контрагентом. Для этого есть доверительные отношения, выстраиваемые между центрами сертификации. Никто не мешает контрагентам сгенерить свои корневики и обменяться ими один раз и вообще оффлайн. И тогда хитропопый "человек посередине" может уприсылаться подмен и уперехватываться чужих фоток в купальниках. А потом будет их брутить...
Ркн всё ещё может прийти к тебе домой и набить ебало
Почти все ресурсы хранят сообщение+адрес+время. Адреса привязаны к провайдерам, а у провайдеров есть лог кому и когда кому какой назначили. Обычно звонят по телефону или пишут на мыло, поэтому между лицом в пол и постом в инфернетике проходит пара дней.
Первый фрейм.
Симметричный шифр: A - число, B - число, C - число. K1 и K2 - компьютеры.
A - известно обоим сторонам. B передается между ними, С = A*B.
B - станет обсуждаемой или даже переменной частью между сторонами соединения. Если результирующее С большое, а А известно только K1 и K2, то никто между двумя стульями K1 и K2 не узнает о содержимом. И да здравствует OTP. (Одноразовый пароль)
Ассиметричный. Последний фрейм:
Передавать ключи в открытом виде это как делать вдоль. Самоубийство еще и изощренным способом.
Провайдер может влезть в https. Почему?
Есть сертификаты. Есть их сервера. За выдачу сертификатов отвечают сервера сертификатов. Они являются удостоверяющим посредником, чтобы ключи(сертификаты содержащие ключи) шифрования не передавались напрямую. Провайдеры интернета находятся между вами и ими обоими, поэтому могут прочесть и сертификат и соединение.
Попытка подмены паблик ключей RSA внутри https:
Симметричный шифр: A - число, B - число, C - число. K1 и K2 - компьютеры.
A - известно обоим сторонам. B передается между ними, С = A*B.
B - станет обсуждаемой или даже переменной частью между сторонами соединения. Если результирующее С большое, а А известно только K1 и K2, то никто между двумя стульями K1 и K2 не узнает о содержимом. И да здравствует OTP. (Одноразовый пароль)
Ассиметричный. Последний фрейм:
Передавать ключи в открытом виде это как делать вдоль. Самоубийство еще и изощренным способом.
Провайдер может влезть в https. Почему?
Есть сертификаты. Есть их сервера. За выдачу сертификатов отвечают сервера сертификатов. Они являются удостоверяющим посредником, чтобы ключи(сертификаты содержащие ключи) шифрования не передавались напрямую. Провайдеры интернета находятся между вами и ими обоими, поэтому могут прочесть и сертификат и соединение.
Попытка подмены паблик ключей RSA внутри https:
Проблема в том, что "луковица" не такая защищенная, как кажется, и полной анонимности с помощью нее достигнуть невозможно. Прошаренные бородатые дядьки могут запросто узнать всю информацию о твоей деятельности в интернете, какой бы навороченный прокси ты не использовал, все зависит от времени, через которое тебя найдут. Даже если ты самостоятельно построишь цепочку из серверов, каждый из них будет ссылаться на тот компьютер, который к нему подключен и эта цепочка приведет к тебе. Разумеется если ты пытаешься "безобразничать" прямо из своего дома, а не где нибудь с левого вай-фая.
Можно. Если при первичном и конечном соединении будет шифрование с безопасным ключем переданным через другой способ связи (в частности otp, где ключ передавать по смс или генератор ключа от времени по формуле известной только тебе и твоему впс). Поэтому на выходе нужна своя впс зарегистрированая на левое имя и оплаченная с воображаемой кредитки.
Таким образом дальше твоей впс они не уйдут. А дома реализацию шлюза-роутера воротить не на своем компьютере, а на роутере.
комп->роутер в тор или даркнет->роутер интернета->интернет->входящий гейт->сеть тор \ даркнета->наружный гейт->твоя впс ->ресурсы интернета
Технический можно купить взломанные впс или впс зареганные на чужое имя. Также с тех кто продает от их имени залить доплату с чужой кредитки.
комп->роутер в тор или даркнет->роутер интернета->интернет->входящий гейт->сеть тор \ даркнета->наружный гейт->твоя впс ->ресурсы интернета
Технический можно купить взломанные впс или впс зареганные на чужое имя. Также с тех кто продает от их имени залить доплату с чужой кредитки.
*Неточности
Самое смешное, что я написал это именно так, ради того, чтобы кто-то поправил в комментах.
Проблема тора в том, что ip адреса нод известны (их не так много менее 1000) и если их заблокировать, то вы никуда не подключитесь.
То же самое с VPN при блокировке IP шлюзов, если их закрыть VPN у вас не будет.
Маскировка трафика тоже мало поможет, РКН рекомендует провайдерам ставить Deep Packet Inspection фаерволы и фильтровать на 7L.
По поводу сертификатов и https - можно зарезать протокол или потребовать от сайтов предоставить сертификаты, в этом случае вы даже не узнаете о middle man.
Поэтому не обольщайтесь.
Маскировка трафика тоже мало поможет, РКН рекомендует провайдерам ставить Deep Packet Inspection фаерволы и фильтровать на 7L.
По поводу сертификатов и https - можно зарезать протокол или потребовать от сайтов предоставить сертификаты, в этом случае вы даже не узнаете о middle man.
Поэтому не обольщайтесь.
Я пробовал заблокировать энд-ноды тора. Их и правда не много, но они постоянно меняются.
Но они в открытом доступе - они же сами и рассылают эти адреса, чтобы их могли использовать юзеры. Блокировать их как только они появляются совсем несложно.
Это входные ноды рассылаются, а выходные пользователям для работы знать не нужно. Я, наверное, не правильно понял автора коммента. У меня была задача не давать пользователям входить на мой сайт через Тор, а РКНу, конечно, надо не давать россиянам ВЫходить через Тор куда угодно
Тут и фича заключается в том, что входные ноды могут быть и просто промежуточными, так и выходными нодами. Придется банить всю сеть, ЕМНИП.
Нет, для входа в Тор тебе надо знать, где у него вход, в связи с чем список входных нод в каждый момент времени должен быть общедоступен, а значит теоретически - блокируем.
Только есть одна небольшая проблема... Для этого нужно эти адреса блокировать автоматически, что несколько сложно закрепить законодательно. Тем более что блокировать любые адреса которые создатели тора вывесят на своем сайте мягко говоря не очень умный поступок(впрочем, когда наше правительство это останавливало?).
Нехи-трых.
я так и не нашёл цп или подобное порно в торе , гавно браузер .
Хорошая попытка, товарищ майор.
Это не намного сложнее чем найти котиков в гугле, просто ты не очень умный.
Я понял что РаКмеН - тот ещё говнюк!
Не ясно, как в твоей схеме Ракмен создаёт сообщения для отправки Алисе и Бобу - у него нет закрытых ключей Алисы и Боба и он не может расшифровать сообщения, которые к нему приходят, чтобы перезашифровать их своими закрытыми ключами.
А ему они и не нужны. Он подключился между Алисой и Бобом еще до обмена ключами, так что когда Алиса посылает свой открытый ключ Бобу, Ракмен его перехватывает и подменяет своим, то же самое он проделывает и с ключом Боба. В результате и у Алисы и у Боба есть только ключи Ракмена, с помощью их они и шифруют сообщения, а Ракмену остается только расшифровать своими ключами, прочитать и зашифровать ключом адресата.
Ну так для этого и нужны удостоверяющие центры, открытые ключи которых находятся в цепочке сертификатов. А так да, если кто-то может перехватывать все пакеты и подменять их своими, то без хотя бы разового доступа к надежному каналу, безопасности вам не видать.
Для этого нужно, чтобы у Алисы в компе был корневой сертификат Ракмена, иначе шифрованный Ракменом траффик будет невалидный. Сделано именно для того, чтобы такие как Ракмен не пролезали.
Ну слушай, тут человек не понял даже этот простой пример, так зачем усложнять и вмешивать центры сертификации? Пост всё-таки про основы криптографии, а не про разбор существующих алгоритмов.
Кроме того, если Алиса и Боб это два обычных человека, которые просто хотят пообщаться в p2p мессенджере, то никаких корневых сертификатов и не будет, так как без зарегистрированного домена с поднятым на нем почтовым либо веб сервером(что обычным людям нафиг не упало) ты подписанные CA сертификаты даже получить не сможешь.
Кроме того, если Алиса и Боб это два обычных человека, которые просто хотят пообщаться в p2p мессенджере, то никаких корневых сертификатов и не будет, так как без зарегистрированного домена с поднятым на нем почтовым либо веб сервером(что обычным людям нафиг не упало) ты подписанные CA сертификаты даже получить не сможешь.
Так может он потому и не понимает, что не объясняется про корневые сертификаты и центры сертификации.
Для p2p-чата корневой сертификат тоже есть, кстати, не обязательно подписанный, можно и сгенерированный, но всё равно есть. И в этом случае сертификат Ракмена всё равно будет невалидный. Собственно, в этом весь смысл всех этих сертификатов - в защите от человека-посередине.
Для p2p-чата корневой сертификат тоже есть, кстати, не обязательно подписанный, можно и сгенерированный, но всё равно есть. И в этом случае сертификат Ракмена всё равно будет невалидный. Собственно, в этом весь смысл всех этих сертификатов - в защите от человека-посередине.
>Так может он потому и не понимает, что не объясняется про корневые сертификаты и центры сертификации.
Там кроме этого не объяснено еще и куча других вещей. Не стоит переусложнять, а все желающие максимальной точности всегда могут пойти почитать RFC, если им тут слишком мало информации.
>корневой сертификат тоже есть, кстати, не обязательно подписанный, можно и сгенерированный,
Извини, возможно я что-то не так здесь понял, но для меня данное предложение звучит как ересь. Как бы да, ты можешь сгенерировать себе хоть сотню самоподписанных корневых сертификатов, но передавать Бобу ты их всё-равно будешь через Ракмена, так что смысла в этом нет. Кроме того, для самоподписанных коневых сертификатов придется поднимать еще и свой сервер CA, который тоже никак не защитит от Ракмена, иначе говоря это полная бессмыслица.
Потому в p2p месседжерах никакие корневые сертификаты не используются, а место этого придумываются другие методы обмена ключами, самый распространенный: вначале Алиса и Боб обмениваются симметричным ключом по какому-либо другому каналу(например, пересылается по почте, или смской, или еще как), а потом с помощью этого ключа возводится зашифрованный канал и по нему уже они обмениваются открытыми ключами.
Там кроме этого не объяснено еще и куча других вещей. Не стоит переусложнять, а все желающие максимальной точности всегда могут пойти почитать RFC, если им тут слишком мало информации.
>корневой сертификат тоже есть, кстати, не обязательно подписанный, можно и сгенерированный,
Извини, возможно я что-то не так здесь понял, но для меня данное предложение звучит как ересь. Как бы да, ты можешь сгенерировать себе хоть сотню самоподписанных корневых сертификатов, но передавать Бобу ты их всё-равно будешь через Ракмена, так что смысла в этом нет. Кроме того, для самоподписанных коневых сертификатов придется поднимать еще и свой сервер CA, который тоже никак не защитит от Ракмена, иначе говоря это полная бессмыслица.
Потому в p2p месседжерах никакие корневые сертификаты не используются, а место этого придумываются другие методы обмена ключами, самый распространенный: вначале Алиса и Боб обмениваются симметричным ключом по какому-либо другому каналу(например, пересылается по почте, или смской, или еще как), а потом с помощью этого ключа возводится зашифрованный канал и по нему уже они обмениваются открытыми ключами.
Ну правильно, посылая CA по другому каналу связи (например, почтой или на флешке), и устанавливая к себе в систему. В MS AD, OpenVPN или при аутентификации по IKEv2, SSTP как раз так.
Но ты прав, это лишнее тут, т.к. TOR использует самоподписанные сертификаты. Однако своя альтернативная проверка сертификатов на валидность (защита от подмены), как я понимаю, там есть, через публикацию релеями в децентрализованную сеть своих открытых ключей, чтобы Ракмен не мог притвориться Бобом.
На текущий момент есть примеры успешно проведенных аттак на exit-node. А вот с аттаками на entry-node сложнее, как я понимаю, т.к. надо контролировать всю сеть...
Но ты прав, это лишнее тут, т.к. TOR использует самоподписанные сертификаты. Однако своя альтернативная проверка сертификатов на валидность (защита от подмены), как я понимаю, там есть, через публикацию релеями в децентрализованную сеть своих открытых ключей, чтобы Ракмен не мог притвориться Бобом.
На текущий момент есть примеры успешно проведенных аттак на exit-node. А вот с аттаками на entry-node сложнее, как я понимаю, т.к. надо контролировать всю сеть...
Ребят, я, конечно, сейчас сильно всех удивлю- но ТОР в данном посте вообще не причём. Это один из стандартных методов шифрования и "РаКмеН" здесь выступает в роли сниффера. То есть здесь описан метод, не зависящий от браузера. Тор работает за счёт "Луковой" структуры из цепочки адресов.
Ах да, ставлю полтос на то, что эту штуку сделал глупый пикабушник.
Ах да, ставлю полтос на то, что эту штуку сделал глупый пикабушник.
Я сейчас тебя удивлю еще больше: это введение, в котором рассказывается про шифрование вообще. А конкретно про тор говорится во второй части.
ну, ктож виноват, что у нас посты прнчто разбивать по кускам
Напиши заодно людям про метод диффи хеллмана для обмена ключами шифрования.
Чтобы написать коммент, необходимо залогиниться