Это копия, сохраненная 21 мая 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Двачепаблик как-то доверия не доверяет со своим ЯСКОЗАЛ. Но если и правда у клиента хранится закрытый ключ, то что делать при первом подключении? Так и перехватить могут.
>Является ли проксирование Телеграма через Тор безопасным с точки зрения сохранения конфиденциальности до попадания трафика в конечный сервер телеги?
Да, абсолютно безопасно. Тор для этого и сделан.
>Просто, например, в сериале Mr. Robot чувак создал выходную ноду тора и скомпроментировал так одного педофила. Возможно ли такое IRL?
Я не смотрел, но теоретически возможно, при совпадении большого числа нужных условий.
Не хочешь верить? Молодец, похвально, в 2018 это редкое качество.
Тогда открываешь спецификации MTProto, код любого телеграм-клиента на гитхабе и читаешь. Там всё узнаёшь.
Для этого есть асимметричное шифрование.
Генерируется пара ключей открытый-закрытый, открытый уходит от тебя куда угодно его роском и перехватывает с помощью него шифруют данные и отправляют тебе, для их расшифровки нужен закрытый ключ который никуда не уходил. Поэтому перехватывай хоть все, это не даст тебе ключа.
> Является ли проксирование Телеграма через Тор безопасным с точки зрения сохранения конфиденциальности до попадания трафика в конечный сервер телеги?
Конфиденциальность содержимого трафика — в норме. Метадата — нет.
Тут смотри какое дело. Сеть тора — это недоверенная сеть, узлы которой может держать кто угодно. Впрочем, и обычный интернет от твоего провайдера до сосача/телеги держат люди, которым тебе нет причин доверять. Аналогично с чужим вифи.
И тут на помощь приходит tls/https/ssh/etc. На среду передачи становится похуй, в плане содержимого трафика. Ты берёшь и заходишь смотреть какое-то видео на ютубе через тор/чужую вафлю, и владельцы видят только домен и айпишник ютуба, а не конкретное видео или куки/прочие данные твоего гуглоакка. В случае тора, с одной нодой ещё и нет полной информации, гугли почему через 3 узла в 3 слоя течёт. Если злоумышленник владеет всеми тремя узлами, то ему доступно то же, что твоему провайдеру и всем хуям по пути к конечному серверу, если ты не обмазываешься тунелями (впн и прочее).
Т.е. отдаёшь тору/socks-прокси в худшем случае только метадату. Что ты юзаешь телеграм, в какое время, какие объёмы трафика. Но не содержимое трафика.
Алсо, сам socks-протокол ничего не шифрует, он как открытый http, если что. Так что при чистом юзе сокс-прокси провайдеру в принципе доступна инфа о юзе телеграма. С другой стороны, тор скрывает этот факт от провайдера, но при этом сам плохую репутацию имеет, см https://meduza.io/feature/2017/08/15/rossiyanin-stal-figurantom-ugolovnogo-dela-za-soobscheniya-o-teraktah-on-govorit-chto-prosto-zahodil-na-zablokirovannye-sayty-cherez-tor
Так что думайте сами и следите, сажают ли за использование тора/телеграма.
>>0735
> Но если и правда у клиента хранится закрытый ключ, то что делать при первом подключении? Так и перехватить могут.
Читай про end2end шифрование. https://ru.wikipedia.org/wiki/Сквозное_шифрование
> Для обмена ключами могут быть применены симметричный и асимметричный алгоритмы.[3] Сквозное шифрование предполагает, что ключи шифрования известны только общающимся между собой сторонам. Для реализации данного условия может быть использована схема с предварительным разделением секрета или, например, протокол Диффи-Хелмана, который используется в мессенджерах WhatsApp[4] и Telegram[5][6]
Если протокол не защищён от mitm в начале, то это параша и не e2e вообще.
> Является ли проксирование Телеграма через Тор безопасным с точки зрения сохранения конфиденциальности до попадания трафика в конечный сервер телеги?
Конфиденциальность содержимого трафика — в норме. Метадата — нет.
Тут смотри какое дело. Сеть тора — это недоверенная сеть, узлы которой может держать кто угодно. Впрочем, и обычный интернет от твоего провайдера до сосача/телеги держат люди, которым тебе нет причин доверять. Аналогично с чужим вифи.
И тут на помощь приходит tls/https/ssh/etc. На среду передачи становится похуй, в плане содержимого трафика. Ты берёшь и заходишь смотреть какое-то видео на ютубе через тор/чужую вафлю, и владельцы видят только домен и айпишник ютуба, а не конкретное видео или куки/прочие данные твоего гуглоакка. В случае тора, с одной нодой ещё и нет полной информации, гугли почему через 3 узла в 3 слоя течёт. Если злоумышленник владеет всеми тремя узлами, то ему доступно то же, что твоему провайдеру и всем хуям по пути к конечному серверу, если ты не обмазываешься тунелями (впн и прочее).
Т.е. отдаёшь тору/socks-прокси в худшем случае только метадату. Что ты юзаешь телеграм, в какое время, какие объёмы трафика. Но не содержимое трафика.
Алсо, сам socks-протокол ничего не шифрует, он как открытый http, если что. Так что при чистом юзе сокс-прокси провайдеру в принципе доступна инфа о юзе телеграма. С другой стороны, тор скрывает этот факт от провайдера, но при этом сам плохую репутацию имеет, см https://meduza.io/feature/2017/08/15/rossiyanin-stal-figurantom-ugolovnogo-dela-za-soobscheniya-o-teraktah-on-govorit-chto-prosto-zahodil-na-zablokirovannye-sayty-cherez-tor
Так что думайте сами и следите, сажают ли за использование тора/телеграма.
>>0735
> Но если и правда у клиента хранится закрытый ключ, то что делать при первом подключении? Так и перехватить могут.
Читай про end2end шифрование. https://ru.wikipedia.org/wiki/Сквозное_шифрование
> Для обмена ключами могут быть применены симметричный и асимметричный алгоритмы.[3] Сквозное шифрование предполагает, что ключи шифрования известны только общающимся между собой сторонам. Для реализации данного условия может быть использована схема с предварительным разделением секрета или, например, протокол Диффи-Хелмана, который используется в мессенджерах WhatsApp[4] и Telegram[5][6]
Если протокол не защищён от mitm в начале, то это параша и не e2e вообще.
NEEKAQUE
Найти публичный тор прокси, но это говно.
>создал выходную ноду тора
Тор не абсолютно безопасный, но хорошо защищенный. Вычислять хосты к нем сложно. Для этого спецслужбы США ставят много нодов ТОРа и анализируют проиходящий через них трафик на предмет интересующего хоста. Это требует времени и постоянства нахождения хоста в сети. Поэтому сайты типа силкроада вычисляют, но рядового пользователя - врядли.
Выходная нода может спалить трафик только он не зашифрован.
Nyet, я только учусь.
>>0796
Как раз таки безопаснее от того, что ембеднут. Тут выбор, либо согласование ключей во время хендшейка, либо заранее знать публичные ключи. Во втором случае, помимо прочего, понадобится ещё и закрытый ключ, подходящий к этому публичному (а не своя новая пара закрытого и открытого ключей, которые просто генерятся).
Блет, проебался разметкой. Макака, когда обещанное удаление своих постов? С мистера мейлача же пииздели об этом.
Двачую. Касперский ходит в баню с ФСБшниками и там им всё сливает. Пруф https://www.bloomberg.com/news/articles/2015-03-19/cybersecurity-kaspersky-has-close-ties-to-russian-spies
Спасибо за раскрытый и информативный ответ, анимедевочка.
Я вчера пытался зайти через ТОР и в итоге мне влепили бан номера мобильника. Попробуй, может у тебя будет норм.
Пашка против анонимности. Регистрацию разрешил только с телефона, чтобы приложение телеграма собрало данные о телефоне (имей, серийник и прочее) и привязало их к профилю, скачав при этом телефонную книгу и отправив её пашке. ТОР пашка запретил, e2e шифрование которое уже де факто стандарт во всех мессенджерах - тоже нет и не предвидется, секретные чаты это не то.
Не все ли равно ли, через что сидеть, если передаваемые пакеты и так шифрованные? Любая рандомная прозрачная прокся с более-менее высоким аптаймом подойдет. На том же spys таких жопой жуй.
Может, он хочет сам факт использования зондограма скрыть.
> Регистрацию разрешил только с телефона, чтобы приложение телеграма собрало данные о телефоне (имей, серийник и прочее) и привязало их к профилю, скачав при этом телефонную книгу и отправив её пашке.
Ложь. Не имею смартфона, только кнопочный телефон. Зарегался десктопным клиентом, приняв смс на ноклу.
А вот в других мессенджерах меня нахуй посылают без смартфона.
Алсо смартоёбам уже пофиксили клиенты, теперь не обязательно телкнигу палить. Оно даже спрашивает вроде. И новое ведро спрашивать должно.
> e2e шифрование которое уже де факто стандарт во всех мессенджерах
С хранением в облаках гугла и яблока, ага. Хорошо то как.
> секретные чаты это не то
Именно то, e2e.
>А вот в других мессенджерах меня нахуй посылают без смартфона.
Wire вообще номер не нужен, можешь по почте зарегистрироваться.
Почему некоторые ссылки с Hidden Wiki (в Tor Browser конечно же ) не открываются ?
>смартоёбам уже пофиксили клиенты, теперь не обязательно телкнигу палить. Оно даже спрашивает вроде. И новое ведро спрашивать должно.
Подтверждаю, впрочем ведро, НЯП, никогда без разрешений книгу никому не давало, другое дело, что некоторые приложения отказываются работать без этого разрешения; но телега работает.
Есть нюанс: моей жене, например, все равно пришло сообщение о том, что я зарегистрировался в тг, потому что она-то у себя разрешение дала. Но я-то, блядь, не разрешал третим лицам сообщать, так что осадочек, хуле.
> впрочем ведро, НЯП, никогда без разрешений книгу никому не давало, другое дело, что некоторые приложения отказываются работать без этого разрешения
Разве там не было проблемы с первом запуском? Кажется в 5 или 6 версии какое-то изменение с разрешениями было.
Зачем нужен VPN, если он не помогает обходить блокировки ? Или таки помогает ?
Жаббер надо через Тор проксировать, а не Кремлеграм.
Пояснения уровня двача, нагородил хуйни не разбираясь в теме.
>rossiyanin-stal-figurantom-ugolovnogo-dela-za-soobscheniya-o-teraktah-on-govorit-chto-prosto-zahodil-na-zablokirovannye-sayty-cherez-tor
1. Такое случается если он открыл у себя выходной ТОР-прокси, отключенный по умолчанию. Т.е. он дал возможность другим пользователям сети тора ходить в белый интернет через свой комп.
2. Пиздуза - это феминячий сайт, поэтому размещение ссылок на него в приличном обществе не приветсвуется. Информация там посредственная и порой берется прямо с вбросов на двоще, как это было в случае с погиюбшими десантниками в сирии.
очень смешно, любитель терминов с ЛУрка
> 1. Такое случается если он открыл у себя выходной ТОР-прокси, отключенный по умолчанию. Т.е. он дал возможность другим пользователям сети тора ходить в белый интернет через свой комп.
Потому что ты скозал? Это с Богатовым было из-за ноды.
Но никто не мешает силовикам налечь на тебя за тот факт, что ты просто торбраузер используешь (а провайдеру это видно). Потому что сеть для террористов, наркоторговцев и киллеров, чё ты там делаешь? Блокировки обходишь? Ага, так и поверили.
Более того, там не говорится, что чела таки посадили. Могут и не посадить, но нервишки подпортят. Или изымут технику и найдут там что-то другое. Хентай со школьницами => цп с 2016 => до 10 лет.
Это просто информация для размышления, даже если чел и/или медуза напиздили.
Лучше пиарьте тор среди хомяков, да. Чем больше пользователей в стране, тем менее опасно его использование.
Используя бесплатный socks5 я также был параноидален на этой почве, почитал тех. доки и немножко успокоился.
Потом скачал Wireshark, записал все пакеты в моменты залогинивания без смс и когда нужно авторизоваться с смс, через поиск по пакетам искал любые упоминания каких-либо своих данных и ничего не нашел. Чтобы успокоиться еще больше, вручную каждый пакет осматривал на предметы утечек и возможной искаженной передачи какой-либо инфы в открытом виде, но ничего не нашел, там всё зашифровано.
Может кого это успокоит. Но учтите, что также как и используя Тор вы подвергаете себя опасности из-за того что выходящая нода может видить весь ваш трафик, также и бесплатные socks прокси видят его и потенциально вы можете стать объектом атаки если вместо фаервола с антивирусом вы до сих пор живёте во временах ХР и считаете что пронесёт, нихуя не пронесёт, вам пизда. Ставь фаервол, пидор, если хочешь халявы.
>Используя бесплатный socks5 я также был параноидален на этой почве
>сидел в телеге
Тру-параноики сидят на жабе
> Метадата — нет.
Только время и объем подключения, которые сложно связать с твоим аккаунтом. Покормил.
Устройство? На ноду тора? Ну это только если жесткая уязвимость в торе.
Вопросы:
- будет ли доставлено пуш-уведомление о новой мессаге?
- "проснется" ли соединение овпн автоматически, чтобы я смог прочитать пришедшее сообщение тогда, когда оно пришло?
Ну хорошо. А есть способ автоматически подключать впн при получении пуша?
В общем-то безопасно. Раньше было возможно, сейчас нет, лавочку прикрыли
Я про ловлю педофилов через содержание своих нод, теперь это сложна
В овпн есть такая настройка.
Кстати, позабавило. То ли рассчитывали на нубов, то ли не удосужились поресёрчить, чтобы узнать, что XMPP — децентрализованная модель, и предъявлять требования о предоставлении всех ключей там некому.
Видать у него на видеопродакшене затесались xmpp-лоббисты, другого объяснения нет
> и предъявлять требования о предоставлении всех ключей там некому.
Если предъявлять некому, то не будут предъявлять. Но указать блокировать это не мешает. Террористический протокол, просто все крупные сервера в реестр и пока. Как сейчас с vpn/прокси борются.
У меня секретные чаты не работали при использовании тор.
В первые дни срача воткнул какую то фошистскую проксю и все забись, телега работает визуально также быстро как и раньше.
Это копия, сохраненная 21 мая 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.