- Сообщения
- 887
- Реакции
- 1.318
- Продажи
- 1
Как и обещал, выкладываю материалы вебинара.
Тема 1. Теория шифрования.
Введём основные определения.
Шифр – алгоритм, принимающий на вход сообщение и ключ (а иногда и вектор инициализации), и обратимо создающий шифротекст. Примя в качестве сообщения шифротекст и ключ с помощью которого он был создан, нам вернут сообщение.
Шифротекст – текст, прошедший обработку шифром с помощью ключа
Ключ – набор байт (символов), выступающий в качестве аргумента к функции шифра, и принимающий участие в процессе шифрования/дешифровки
Вектор инициализации (IV) – дополнительный ключ, используемый некоторыми шифрами с целью усложнения анализа зашифрованного сообщения, хранится и передаётся открыто
Из определения шифра следует, что
Люди знакомые с алгеброй логики увидели здесь описание операции побитового исключающего ИЛИ (XOR), а именно её свойства реверсивности. Эта операция лежит в основе множества шифров.
Действительно, сложение по модулю 2 – простейший шифр, однако, в современных реалиях он небезопасен и вскрывается частотным анализом.
На нём основан шифр Вернама (по сути, этот шифр состоит из одной операции XOR, но для абсолютной криптостойкости вводятся некоторые правила относительно того каким должен быть ключ). Данный шифр является доказано абсолютно криптостойким (полностью устойчивым к атаке перебором), однако он не очень применим в реальной жизни, потому что длина шифра должна быть равна длине ключа, этот ключ должен быть абсолютно случайным и одноразовым. Именно из-за этого в реальной жизни используются другие шифры.
Какими бывают шифры.
В первую очередь шифры делятся по количеству ключей. У симметричных шифров один и тот же ключ используется для шифрования и дешифровки сообщения. В качестве примера можно привести уже описанный выше шифр Вернама или AES, который де-факто является стандартом в индустрии
Противоположность им – шифры ассиметричные, они же шифры с открытым ключом. В таких шифрах каждая из сторон генерирует по паре ключей – открытый, которым противоположная сторона зашифрует сообщение, и приватный (закрытый), которым сообщение впоследствии будет расшифровано. Подобный подход позволяет решить одну из основных проблем при использовании симметричных шифров – вопрос передачи ключа по открытым каналом (в системах с симметричным ключом для решения этой задачи используется алгоритм Диффи-Хеллмана). В качестве примеров ассиметричных шифров можно привести RSA (ныне не рекомендуется к использованию) или хорошо знакомый местным стандарт OpenPGP
Так же следует сказать, что шифры бывают блочными и потоковыми. Для шифрования сообщений как правило используются блочные шифры. Блочные – как следует из названия работают с блоками определённого размера (как правило степени двойки), например у AES блок 128 бит, а ключ может быть на выбор 128, 192 или 256 бит. Дину ключа иногда пишут после названия алгоритма, например шифрование AES256 означает, что используется шифр AES с длиной ключа 256 бит, RSA2048 значит, что используется шифр RSA с длиной ключей 2048 бит.
Если сообщение меньше размера блока, то оно дополняется до его размера пробелами, если сообщение больше, то оно разделяется на несколько блоков, каждый из которых потом самостоятельно шифруется.
В случае с ключами поведение разных программ может отличаться, но обычно меньший по размеру ключ дополняют пробелами, а больший просто обрезают.
AES, Camellia, Serpent и Twofish – наиболее известные блочные шифры.
Их полная противоположность поточные шифры, они принимают на вход поток ключей и поток сообщений, хоть Войну и Мир шифруй, используя в качестве ключа текст любимой песни. Шифрование происходит побитово, кроме того, имеет значение расположение символа в потоке, и работают они быстрее. Прям сказка, а не шифр. Почему же мы их массово не используем? Как всегда, есть нюанс. Ключ должен быть одноразовым, иначе потоковый шифр станет уявимым. И второй нюанс – уязвимости к атаке вторичной передачей. Для людей такие шифры не очень подходят. Известные представители: ChaCha20, Salsa20, Rabbit
Стойкость шифров ко взлому. Это очень важный момент, потому что, если шифр можно элементарно взломать, толку от него нет. Шифр считается достаточно стойким, если для взлома необходимо обладать очень большим объёмом вычислительных ресурсов. Все используемые на практике шифры достаточно стойкие. Выбирая шифр смотрите на наличие известных уязвимостей и время необходимое для полного перебора.
Наверняка вы задаётесь вопросом какой алгоритм лучше выбрать. Ответ на этот вопрос звучит так: тот который лучше всего подходит под ваши нужды. Если вам предлагают несколько на выбор, и вы не знаете, что нажимать – тыкайте на AES, либо на каскадное шифрование, где он будет в цепочке (но это будет дольше расшифровываться).
Последняя, но не по важности, тема которую я затрону в теоретическом блоке это стеганография. Стеганография — это искусство скрытой передачи сообщений. Цели стеганографии отличаются от целей криптографии, которая изучает способы обратимого изменения сообщений так, чтобы их невозможно было понять без ключа.
Приведу пример для понимания
Алиса желает передать Бобу сообщение с секретными сведениями. Для этого она шифрует их с помощью некого шифра, после чего подъезжает на машине к дому Боба и гудит морзянку с помощью автомобильного клаксона. Боб принимает шифротекст и расшифрует его известным ему ключом. Все знают, что Алиса передала Бобу сообщение, но никто не знает его содержание, может быть это было признание в любви, а может планы по насильственному изменению конституционного строя, доподлинно никому не известно. Это область работы криптографии.
Смоделируем другую ситуацию. Алиса забирается на высотное здание и начинает передавать бинарный код с помощью ультрафиолетового лазера, сигналы которого улавливает заранее установленный датчик на окне Боба. Никто понятия не имеет, о том, что прямо сейчас здесь передаётся какое-то сообщение, это область работы стеганографии, но, если товарищу майору заранее доложат о том, где и когда будет передано очередное сообщение, он без особого труда сможет такое сообщение перехватить и прочитать, именно поэтому стеганографию и криптографию зачастую применят вместе для достижения наилучшего эффекта.
Вопросы и ответы по теме 1.
Тема 2. Практическое применение шифрования.
Шифрование везде, просто вы его не замечаете. Вводите пароль в ВКшечке, а там хеш функция на том конце, используете TOR или HTTPS – шифруете трафик. Но что можете сделать именно вы, чтобы обезопасить себя. Прежде всего надо понять от кого или чего вы защищаетесь, потому что советы для преступника, обналичивающего сотни миллионов рублей в месяц, профессионального хакера и школьника Васи скамящего в телеграме будут разительно отличаться. Я расскажу об основных методах защиты и расскажу зачем они применяются. Инструкций по использованию этих инструментов навалом, что на форуме, что в интернете, переписывать их смысла не вижу. Но рассказать, что такие вещи есть, расскажу
Полнодисковое шифрование: настоятельно рекомендуется для всех хоть сколько-нибудь серьёзных преступников и паранойиков. Поможет в случае изъятия жёсткого диска при обыске, либо в случае попадания компьютера в руки неприятеля. Для подобных целей используется
Менеджеры паролей: использование KeePass или его форков позволит паролям от ВКонтактика или более серьёзных сайтов (или криптовалютных кошельков) остаться в тайне, не скажу, что это сильно поможет вам при изъятии жёсткого диска (хотя их наличие, лучше чем отсутствие), потому что там надо применять полнодисковое шифрование, но для защиты от любопытных глаз и внутреннего самоуспокоения подойдёт неплохо.
Криптоконтейнеры и зашифрованные архивы: подходят для хранения некоторой чувствительной информации, такой как бухгалтерские документы, криптокошельки, логи не очень законных переписок, и. т. д. Так же используются для хранения резервных копий подобных данных в облаках
PGP шифрование переписок и электронной почты: избавляет вас от возможности приобщения оных к материалам дела, также защитит от шантажа в случае взлома. Реализуется плагинами для почтовых программ (jabber клиентов) или с помощью программы gpg4usb. На форумах PGP ключи так же используются для удостоверения личности их владельцев, например при сделках с гарантом, как правило там есть специальные темы для обмена ключами, либо возможность их установки в профиле.
Если вас заинтересовала эта тема рекомендую ознакомиться с статьёй уважаемого @Pendalf
Теоретического материала по второй теме много давать не стал, иначе вебинар превретился бы в перепечатывание статей и инструкций к софту.
Публичная оферта. Копируя данную статью без разрешения автора и администрации, а также без указания того, что данный материал написан специально для форума RuTor, я безоговорочно соглашаюсь на извращённый секс и иные действия сексуального характера с автором и админисрацией форума RuTor, а также их представителями. Претензий к ним не имею. Копирование текста является акцептом оферты на основании ст. 438 ГК РФ
Вопросы и ответы по теме 2.
Не думал что телеграм вызовет такую волну вопросов. Ещё раз, господа, телеграм это НЕ про защиту информации, от слова совсем, он подходит для бытовых диалогов про котиков и обсуждения куда пойти: в макдак или KFC, изредка затрагивая "интересные" темы, без подробностей. Всё что не подходит под этот шаблон – ЛС надёжного форума или надёжный почтовый провайдер (про них кстати не спрашивал никто пока) + PGP + все файлы в том VeraCrypt, и никак иначе, если сидеть не хотите далеко и долго
Тема 3. Юридические аспекты применения шифрования.
В начале этого блока хочу ответить всем кричащим: "да всё это бесполезно, мусара вскрывают веракрипты и пгп за три секунды1!!1! ".
Громкое дело, студент убил следователя по заказу в телеграмме. СМИ писали про то что
Однако убийцу и его подельников всё-таки посадили. Почему? Потому что они спалились в реале. Отсюда следует очень важное следствие. Вы можете зашифровать жёсткий диск компьютера, вы можете зашифровать свой телефон, вы можете общаться с помощью одноразовых записок, но если вы нарушите элементарнейшие правила безопасности "в поле", например возьмёте с собой телефон, или разболтаете о преступлениях друзьям, то это вам ни капли не поможет. Инфобез инфобезом, но при работе в реальной жизни есть свои правила, и их вы шифрованием не компенсируете.
Сколько дел не дошло до суда из-за зашифрованных дисков, мы не знаем, но это действительно может стоить вам свободы.
Немного теории. Конституцией Российский Федерации гарантируются права на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (статья 23), статья 45 Конституции даёт право защищать свои права и свободы всеми способами, не запрещенными законом, статья 49 устанавливает презумпцию невиновности, ну и наше всё, статья 51, её текст вы должны знать наизусть: "Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом". К чему это всё? К тому, что криптография у нас вполне себе разрешена и законна, и де-юре никакие пароли вы дядям в погонах говорить не обязаны. Теперь про де-факто. Если пароли всё-таки решили «выбить», прежде всего мне вас очень жаль, ваша задача в таком случае остаться в живых и поднять шумиху. Пишите заявления в СК по 286 УК РФ (Превышение должностных полномочий) и в МВД по п. д ч. 2 ст 117 УК РФ (Истязания), журналистам (ОВД Инфо, Медиазона), уполномоченному по правам человека, если вы ещё школьник, то и уполномоченному по правам ребёнка, в прокуратуру (они осуществляют надзор над всеми органами исполнительной власти), в Общественную палату (они смотрят за тюрьмами и органами исполнительной власти), после того как написали надейтесь, что хоть одна из этих инстанций заинтересуется и сделает что-нибудь для облегчения вашей участи, и помните, что вам нужна не столько посадка тех, кто вас пиздил, потому что это случается крайне редко и будет джекпотом, сколько признание факта пытки на бумаге, потому что: «При осуществлении правосудия не допускается использование доказательств, полученных с нарушением федерального закона» (статья 50 Конституции), а статья 75 УПК относит к недопустимым доказательствам: "доказательства, полученные с нарушением требований настоящего Кодекса", а пытки это грубое нарушение УПК и Федеральных Законов
Вопросы и ответы по теме 3.
На этом всё, если хотите поддержать меня криптовалютой – пишите в ЛС, кошельки дам, также напоминаю, что у меня есть сервис консультаций, ссылка на него находится в подписи. Ещё раз благодарю @MisterSmith47 и @El Jefe за резенции на материалы вебинара, спасибо всем, кто задавал вопросы и присутствовал на вебинаре, также спасибо всем, кто прислал донаты. Материал подготовлен специально для форума RuTor @Nyash Kun копирование без разрешения автора и администрации форума запрещено.
Тема 1. Теория шифрования.
Введём основные определения.
Шифр – алгоритм, принимающий на вход сообщение и ключ (а иногда и вектор инициализации), и обратимо создающий шифротекст. Примя в качестве сообщения шифротекст и ключ с помощью которого он был создан, нам вернут сообщение.
Шифротекст – текст, прошедший обработку шифром с помощью ключа
Ключ – набор байт (символов), выступающий в качестве аргумента к функции шифра, и принимающий участие в процессе шифрования/дешифровки
Вектор инициализации (IV) – дополнительный ключ, используемый некоторыми шифрами с целью усложнения анализа зашифрованного сообщения, хранится и передаётся открыто
Из определения шифра следует, что
Код:
Сообщение <шифр> Ключ = Шифротекст
Шифротекст <шифр> Ключ = Сообщение
Люди знакомые с алгеброй логики увидели здесь описание операции побитового исключающего ИЛИ (XOR), а именно её свойства реверсивности. Эта операция лежит в основе множества шифров.
Действительно, сложение по модулю 2 – простейший шифр, однако, в современных реалиях он небезопасен и вскрывается частотным анализом.
На нём основан шифр Вернама (по сути, этот шифр состоит из одной операции XOR, но для абсолютной криптостойкости вводятся некоторые правила относительно того каким должен быть ключ). Данный шифр является доказано абсолютно криптостойким (полностью устойчивым к атаке перебором), однако он не очень применим в реальной жизни, потому что длина шифра должна быть равна длине ключа, этот ключ должен быть абсолютно случайным и одноразовым. Именно из-за этого в реальной жизни используются другие шифры.
Какими бывают шифры.
В первую очередь шифры делятся по количеству ключей. У симметричных шифров один и тот же ключ используется для шифрования и дешифровки сообщения. В качестве примера можно привести уже описанный выше шифр Вернама или AES, который де-факто является стандартом в индустрии
Противоположность им – шифры ассиметричные, они же шифры с открытым ключом. В таких шифрах каждая из сторон генерирует по паре ключей – открытый, которым противоположная сторона зашифрует сообщение, и приватный (закрытый), которым сообщение впоследствии будет расшифровано. Подобный подход позволяет решить одну из основных проблем при использовании симметричных шифров – вопрос передачи ключа по открытым каналом (в системах с симметричным ключом для решения этой задачи используется алгоритм Диффи-Хеллмана). В качестве примеров ассиметричных шифров можно привести RSA (ныне не рекомендуется к использованию) или хорошо знакомый местным стандарт OpenPGP
Так же следует сказать, что шифры бывают блочными и потоковыми. Для шифрования сообщений как правило используются блочные шифры. Блочные – как следует из названия работают с блоками определённого размера (как правило степени двойки), например у AES блок 128 бит, а ключ может быть на выбор 128, 192 или 256 бит. Дину ключа иногда пишут после названия алгоритма, например шифрование AES256 означает, что используется шифр AES с длиной ключа 256 бит, RSA2048 значит, что используется шифр RSA с длиной ключей 2048 бит.
Если сообщение меньше размера блока, то оно дополняется до его размера пробелами, если сообщение больше, то оно разделяется на несколько блоков, каждый из которых потом самостоятельно шифруется.
В случае с ключами поведение разных программ может отличаться, но обычно меньший по размеру ключ дополняют пробелами, а больший просто обрезают.
AES, Camellia, Serpent и Twofish – наиболее известные блочные шифры.
Их полная противоположность поточные шифры, они принимают на вход поток ключей и поток сообщений, хоть Войну и Мир шифруй, используя в качестве ключа текст любимой песни. Шифрование происходит побитово, кроме того, имеет значение расположение символа в потоке, и работают они быстрее. Прям сказка, а не шифр. Почему же мы их массово не используем? Как всегда, есть нюанс. Ключ должен быть одноразовым, иначе потоковый шифр станет уявимым. И второй нюанс – уязвимости к атаке вторичной передачей. Для людей такие шифры не очень подходят. Известные представители: ChaCha20, Salsa20, Rabbit
Стойкость шифров ко взлому. Это очень важный момент, потому что, если шифр можно элементарно взломать, толку от него нет. Шифр считается достаточно стойким, если для взлома необходимо обладать очень большим объёмом вычислительных ресурсов. Все используемые на практике шифры достаточно стойкие. Выбирая шифр смотрите на наличие известных уязвимостей и время необходимое для полного перебора.
Наверняка вы задаётесь вопросом какой алгоритм лучше выбрать. Ответ на этот вопрос звучит так: тот который лучше всего подходит под ваши нужды. Если вам предлагают несколько на выбор, и вы не знаете, что нажимать – тыкайте на AES, либо на каскадное шифрование, где он будет в цепочке (но это будет дольше расшифровываться).
Последняя, но не по важности, тема которую я затрону в теоретическом блоке это стеганография. Стеганография — это искусство скрытой передачи сообщений. Цели стеганографии отличаются от целей криптографии, которая изучает способы обратимого изменения сообщений так, чтобы их невозможно было понять без ключа.
Приведу пример для понимания
Алиса желает передать Бобу сообщение с секретными сведениями. Для этого она шифрует их с помощью некого шифра, после чего подъезжает на машине к дому Боба и гудит морзянку с помощью автомобильного клаксона. Боб принимает шифротекст и расшифрует его известным ему ключом. Все знают, что Алиса передала Бобу сообщение, но никто не знает его содержание, может быть это было признание в любви, а может планы по насильственному изменению конституционного строя, доподлинно никому не известно. Это область работы криптографии.
Смоделируем другую ситуацию. Алиса забирается на высотное здание и начинает передавать бинарный код с помощью ультрафиолетового лазера, сигналы которого улавливает заранее установленный датчик на окне Боба. Никто понятия не имеет, о том, что прямо сейчас здесь передаётся какое-то сообщение, это область работы стеганографии, но, если товарищу майору заранее доложат о том, где и когда будет передано очередное сообщение, он без особого труда сможет такое сообщение перехватить и прочитать, именно поэтому стеганографию и криптографию зачастую применят вместе для достижения наилучшего эффекта.
Вопросы и ответы по теме 1.
Безопасность через неясность не работает, вернее работает ровно до тех пор пока ваш алгоритм не будет изучен, а когда он будет изучен вопрос времени, при массовом его применении – вопрос небольшого времени. "Ведомственные" алгоритмы почти всегда плохи потому что в них повально обнаруживают или подозревают закладки (приветПочему сохранность данных должна обеспечиваться не секретностью алгоритма, а секретностью самого ключа, а все "ведомственные" секретные алгоритмыобычновсегда бывают плохи?
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
и
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
, и про АНБ
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
, и не только в шифрах
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
)Постепенно вводятся новые хеш-функции типа SHA-3 (Keccak), периодически проводятся криптографические конкурсы, но на данный момент о серьёзных уязвимостях и угрозах AES, OpenPGP или ChaCha20, которые де-факто стандарт индустрии не известно, и искать им замену необходимости нетПривет. У меня вопрос) Раз уж зашла речь про увеличение мощностей железа и усложнения шифров... Что ты думаешь по поводу новых видов шифрования? Какие сейчас есть новые шифры и какие их приемущества? Или PGP всё ещё оптимальный вариант на сегоднящний день?
О серьёзных уязвимостях Twofish на данный момент не известно, есть исследования которые говорят, что теоретически его криптопрочность может уменьшится, но реальных атак никто пока не провёл. В принципе Twofish доступен на данный момент даже в VeraCrypt, хотя у AES пропускная способность больше будет, использовать его можноЧто можешь сказать о twofish в плане безопасности? На сколько фатальна данная уязвимостьПожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Тема 2. Практическое применение шифрования.
Шифрование везде, просто вы его не замечаете. Вводите пароль в ВКшечке, а там хеш функция на том конце, используете TOR или HTTPS – шифруете трафик. Но что можете сделать именно вы, чтобы обезопасить себя. Прежде всего надо понять от кого или чего вы защищаетесь, потому что советы для преступника, обналичивающего сотни миллионов рублей в месяц, профессионального хакера и школьника Васи скамящего в телеграме будут разительно отличаться. Я расскажу об основных методах защиты и расскажу зачем они применяются. Инструкций по использованию этих инструментов навалом, что на форуме, что в интернете, переписывать их смысла не вижу. Но рассказать, что такие вещи есть, расскажу
Полнодисковое шифрование: настоятельно рекомендуется для всех хоть сколько-нибудь серьёзных преступников и паранойиков. Поможет в случае изъятия жёсткого диска при обыске, либо в случае попадания компьютера в руки неприятеля. Для подобных целей используется
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
– работает на всех ОС, пользователи линукса могут использовать нативный LUKS, гордые обладатели макоси – FileVault, телефоны на андроиде и айфоны также поддерживают шифрование диска, там это включается в настройках.Менеджеры паролей: использование KeePass или его форков позволит паролям от ВКонтактика или более серьёзных сайтов (или криптовалютных кошельков) остаться в тайне, не скажу, что это сильно поможет вам при изъятии жёсткого диска (хотя их наличие, лучше чем отсутствие), потому что там надо применять полнодисковое шифрование, но для защиты от любопытных глаз и внутреннего самоуспокоения подойдёт неплохо.
Криптоконтейнеры и зашифрованные архивы: подходят для хранения некоторой чувствительной информации, такой как бухгалтерские документы, криптокошельки, логи не очень законных переписок, и. т. д. Так же используются для хранения резервных копий подобных данных в облаках
PGP шифрование переписок и электронной почты: избавляет вас от возможности приобщения оных к материалам дела, также защитит от шантажа в случае взлома. Реализуется плагинами для почтовых программ (jabber клиентов) или с помощью программы gpg4usb. На форумах PGP ключи так же используются для удостоверения личности их владельцев, например при сделках с гарантом, как правило там есть специальные темы для обмена ключами, либо возможность их установки в профиле.
Если вас заинтересовала эта тема рекомендую ознакомиться с статьёй уважаемого @Pendalf
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Теоретического материала по второй теме много давать не стал, иначе вебинар превретился бы в перепечатывание статей и инструкций к софту.
Публичная оферта. Копируя данную статью без разрешения автора и администрации, а также без указания того, что данный материал написан специально для форума RuTor, я безоговорочно соглашаюсь на извращённый секс и иные действия сексуального характера с автором и админисрацией форума RuTor, а также их представителями. Претензий к ним не имею. Копирование текста является акцептом оферты на основании ст. 438 ГК РФ
Вопросы и ответы по теме 2.
Обычного TOR достаточно, он по-умолчанию настроен на обеспечение анонимностиПривет! Вот для ведения консультационной или иной деятельности скажем на нашем форуме, выхода на форум через обычный тор – этого достаточно, а то я слышал, что для подобной деятельности нужно в ТОРе еще, что-то докручивать. Если нужно, то что и как?
В том что они проектировались для разных целей. OpenPGP более универсален, им и файлы зашифровать можно, и почту, и личность в случае чего подтвердить, OTR создавался для систем обмена сообщениями и поэтому используется преимущественно в Jabber клиентахПривет,в чём принципиальное отличие pgp от otr?
Ну тут смотря с какой стороны посмотреть, с одной стороны задокументированных случаев выдачей Пашей Дуровым кому-либо чего-либо нет и обсуждать что-либо там может быть действительно лучше, чем обсуждать это же ВКонтакте который от и до сдаст тебя в случае чего, с другой стороны надо понимать, что телеграм не проектировался как супер-пупер криптографически защищённая система, он проектировался как месенджер для массового рынка и в случае попадания телефона в руки к доблестным правоохранителям вся ваша переписка из телеги с большой долей вероятности будет извлечена, к тому же никто не даст вам гарантий, что завтра Паша не объявит себя великим борцом с преступностью и начнёт сливать всё и вся службам (мотивы такого поступка вынесу за скобки). Так что в этом плане лучше доверять математике, чем абстрактному Паше ДуровуПриветствую! Вот прочитал вопрос и ответ про ТОР и по аналогии сразу возникла мысль. Многие ничтоже сумняшеся ведут свой бизнес, нередко весьма стрёмный, в пресловутой "телеге", и считают себя достаточно защищёными, мол-де Паша Дуров свой чувак, он нас-де не продаст, и вообще Бог не выдаст, свинья не съест, и тогда на кой чёрт нам все эти премудрости(етьба) с Джаббером через ТОР и с PGP? Так правы эти люди или опасно заблуждаются?
Смотря что ты понимаешь под отсутствием физического контакта. Если у тебя RAT на телефоне, то вполне можно, перехватив трафик – сомневаюсь что получится расшифроватьПо поводу телеграмм и его секретных чатов,как думаешь возможно причитать переписку без физического контакта с телефоном?
Положительного в ней – красивые анимации и интерфейс удобный. Из слабых сторон: всё что ты там делаешь проходит через непонятно какие серверы и хранится на телефоне практически без защитыРасскажи о сильных и слабых сторонах телеги плз)
очень интересно мнение)
все её так расхваливают)что в ней вообще положительного?
Не думал что телеграм вызовет такую волну вопросов. Ещё раз, господа, телеграм это НЕ про защиту информации, от слова совсем, он подходит для бытовых диалогов про котиков и обсуждения куда пойти: в макдак или KFC, изредка затрагивая "интересные" темы, без подробностей. Всё что не подходит под этот шаблон – ЛС надёжного форума или надёжный почтовый провайдер (про них кстати не спрашивал никто пока) + PGP + все файлы в том VeraCrypt, и никак иначе, если сидеть не хотите далеко и долго
Первый раз про него слышу и без понятия как он работает, естьВ ЛС форумов, я например пользуюсь вот этим сервисомПожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.- на сколько он надежен?
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
который продвигается командой RuTor и использует OpenSourse ПО
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
, здесь обычно используют егоТоже первый раз слышу, подобного рода "безопасных" месенджеров как грязи, слышал signal ещё более-менее, хотя там всё равно телефон нужен. Только как всегда всё упирается в одно, никто не может объяснить чем эти "супер защищённые" месенджеры лучше PGP и анонимного emailИнтересно узнать мнение о Wickr и VIPole коим пользуется множество людей принимающих участие в барыжничестве)
Вот Riseup действительно хорошие сервисы делают, якобы, для политических активистов. но нам рядом пристроится никто не мешает, всё в TOR, декларируется, что никто ничего лишнего не пишет, было судебное решение (в США) которым их обязали выдать инфу, сказали, что ничего выдать не могут, но новые сообщения согласились перехватывать (там дело о разработчиках шифровальшика было, за них, ожидаемо, не впряглись). Ещё Disroot хорошая штука, хвалёный ProtonMail не рекомендую использовать, собирают инфы немало. На эту тему есть хорошийЕсть такой сервис riseup думаю многие знают ,предоставляет е-мэйл и впн сервисы. Твоё мнение о проекте, насколько он анонимен , безопасен и удобен для рядового пользователя?
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
на соседней бордеТема 3. Юридические аспекты применения шифрования.
В начале этого блока хочу ответить всем кричащим: "да всё это бесполезно, мусара вскрывают веракрипты и пгп за три секунды1!!1! ".
Громкое дело, студент убил следователя по заказу в телеграмме. СМИ писали про то что
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
, приговор выносил московский областной суд (Дело
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
; Уникальный идентификатор 50OS0000-01-2020-000176-59), можете почитать, не приговор, а детективный роман, заодно узнаете, как ищут за преступление ИРЛ, и как делать не надо, искали там дотошно, наделали школьник и студент кучу ошибок, но несмотря на "более 1500 следственных действий, в том числе около 1300 допросов и 70 судебных экспертиз", в приговоре красуется фраза: "Согласно протокола выемки у Г. П.Н. <данные изъяты> г. был изъят и в последующем осмотрен ноутбук марки «МасВооk Рro» модели А 1708, имеющий пароль, который как пояснил Г. ему не известен, в связи с чем доступ к имеющейся на ней информации невозможен. (т. 31 л.д. 111-115,116-118)".Однако убийцу и его подельников всё-таки посадили. Почему? Потому что они спалились в реале. Отсюда следует очень важное следствие. Вы можете зашифровать жёсткий диск компьютера, вы можете зашифровать свой телефон, вы можете общаться с помощью одноразовых записок, но если вы нарушите элементарнейшие правила безопасности "в поле", например возьмёте с собой телефон, или разболтаете о преступлениях друзьям, то это вам ни капли не поможет. Инфобез инфобезом, но при работе в реальной жизни есть свои правила, и их вы шифрованием не компенсируете.
Сколько дел не дошло до суда из-за зашифрованных дисков, мы не знаем, но это действительно может стоить вам свободы.
Немного теории. Конституцией Российский Федерации гарантируются права на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (статья 23), статья 45 Конституции даёт право защищать свои права и свободы всеми способами, не запрещенными законом, статья 49 устанавливает презумпцию невиновности, ну и наше всё, статья 51, её текст вы должны знать наизусть: "Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом". К чему это всё? К тому, что криптография у нас вполне себе разрешена и законна, и де-юре никакие пароли вы дядям в погонах говорить не обязаны. Теперь про де-факто. Если пароли всё-таки решили «выбить», прежде всего мне вас очень жаль, ваша задача в таком случае остаться в живых и поднять шумиху. Пишите заявления в СК по 286 УК РФ (Превышение должностных полномочий) и в МВД по п. д ч. 2 ст 117 УК РФ (Истязания), журналистам (ОВД Инфо, Медиазона), уполномоченному по правам человека, если вы ещё школьник, то и уполномоченному по правам ребёнка, в прокуратуру (они осуществляют надзор над всеми органами исполнительной власти), в Общественную палату (они смотрят за тюрьмами и органами исполнительной власти), после того как написали надейтесь, что хоть одна из этих инстанций заинтересуется и сделает что-нибудь для облегчения вашей участи, и помните, что вам нужна не столько посадка тех, кто вас пиздил, потому что это случается крайне редко и будет джекпотом, сколько признание факта пытки на бумаге, потому что: «При осуществлении правосудия не допускается использование доказательств, полученных с нарушением федерального закона» (статья 50 Конституции), а статья 75 УПК относит к недопустимым доказательствам: "доказательства, полученные с нарушением требований настоящего Кодекса", а пытки это грубое нарушение УПК и Федеральных Законов
Вопросы и ответы по теме 3.
Некоторую часть отменили, часть действует и сейчас, вот с SourceForgeВечер добрый! Пока семинар не закончился, вот вспомнил, какие-то там ограничения были в США раньше на экспорт средств сильной криптографии то ли вообще за рубеж, то ли в страны Восточного блока. Отменены они сейчас или не совсем?
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
в 2010 была. В России кстати, тоже надо получать лицензию на "разработку и производство средств защиты конфиденциальной информации", "деятельность по технической защите конфиденциальной информации" и "разработку, производство, распространение шифровальных (криптографических) средств"На этом всё, если хотите поддержать меня криптовалютой – пишите в ЛС, кошельки дам, также напоминаю, что у меня есть сервис консультаций, ссылка на него находится в подписи. Ещё раз благодарю @MisterSmith47 и @El Jefe за резенции на материалы вебинара, спасибо всем, кто задавал вопросы и присутствовал на вебинаре, также спасибо всем, кто прислал донаты. Материал подготовлен специально для форума RuTor @Nyash Kun копирование без разрешения автора и администрации форума запрещено.
Последнее редактирование: