Этого треда уже нет.
Это копия, сохраненная 31 января 2016 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
6 Кб, 240x200
помощи ньюфагу тред #7349 В конец треда | Веб
С недавних пор, по кое-каким причинам, я начал интересоваться своей безопасностью в интернете. Узнал про такой раздел, почитал треды, нихуя не понял терминологию и вообще о чем тут пиздят.
Тему знаю на уровне использования тора по мануалу в тырнете.
Посоветуйте чтиво, что бы развиться в этой сфере.
книги, статьи, курсы. Дайте советы. Примите в свои ряды, криптоаноны
#2 #7350
моментальный
#3 #7351
#4 #7368
Посоны, пилите FAQ

Скоро начнут закрывать контору.

https://meduza.io/news/2015/07/16/administratsiya-prezidenta-zakazala-issledovanie-po-isklyucheniyu-anonimov-iz-interneta
#5 #7369
Алсо, был такой журнал Ксакеп, стоит ли его читать, если, к примеру, качнуть подшивку? Понятное дело что чуть менее чем всё в нем устарело - но какие-то отдельные статьи о добром и вечном, наверное, всё еще актуальны? Например чтобы понимать логику компьютерных сетей.
#6 #7370
>>7368
Срочно пили отдельный тред.
Это крайне серьезно и пахнет закрытием vpn, tor, i2p и всяческие гонения.

Если не успеем в mesh и сокрытие трафика - пиздец.
#7 #7371
>>7369
Конечно стоит. И сюда принести не забудь
#8 #7373
>>7368
уже завел трактор
#9 #7377
>>7373

да я и сам не из этой страны пишу. Я в перспективе мыслю - надо же будет как-то будет новости получать, и вообще. Как увидел заголовок, сразу вспомнил про /крипт/.
#10 #7398
>>7368

> Стоимость заказа — 1,35 миллиона рублей.


Кекнул.
Отставить панику, анончики. Тут даже распилить нечего, не говоря уже об исполнителям заплатить.
#11 #7399
>>7368

> Разработать такие меры предлагается на основе опыта Китая, США, Германии и Франции.


Кек2. Китайцы как обходили китайский фаерволл, так и мы будем. Чтобы закрыть торы и и2п надо запретить принимать входящие подключения, иначе всё тлен. А без этого не работают многие игрушки, т.ч. этого сделать не получится. Можно устанавливать и принимать соединения - можно анонимить до упора. А уж через что туннелировать - найдётся, даже если трафик будут вылавливать по сигнатурам.
#12 #7402
>>7398
я думаю это лихо покроет то, что каждый чиновник сможет делать себе имидж ангела и удалять любое не понравившееся ему мнение
#13 #7403
>>7399
а тут опыт Китая и т.д. будет всего год-два
дальше нас ждет полный северо-корейский купол
#14 #7410
>>7403
Там просто у народа бабла на компы нет лол, купол.
#15 #7411
>>7410
"В КНДР имеется ограниченный доступ в Интернет для ряда организаций, получающих для этого официальное разрешение. На 2013 год количество IP, выходящих в сеть, оценивалось в 1200[1]. Доступ имеют партийные деятели, пропагандисты Чучхе внешнему миру, МИД, иностранные представительства, некоторые научно-технические организации, в том числе Корейский компьютерный центр, субъекты внешнеэкономической деятельности, включая совместные предприятия и производства, выпускающие товары на экспорт[2][3][4][5][6], некоторые столичные университеты[7], служба безопасности. Список учреждений, имеющих доступ, утверждается и пересматривается лично Ким Чен Ыном. В этих организациях подсоединённые к Интернету компьютеры стоят в специальных комнатах, доступ в которые осуществляется по спецпропускам..."

Тебе сычу там никто интернет не даст
#16 #7412
>>7411
Я об этом и говорю, что там ограничения на физическом уровне. Просто сам КАБЕЛЬ не проведут. Да что там, просто НЕКОМУ кидать кибель.

У нас же, вроде, пока с доступом вплоть до транспортного уровня проблем не предвидится.
#17 #7417
>>7412
Пока
#18 #7468
Шпиононы, а какой самый лучший способ защиты данных локально? Я всякое эдакое раньше хранил в запароленных .rar, но это неудобно если я хочу запаролить например внешний диск. Можно ли сделать так, чтобы диск при подключении запрашивал пароль, а потом сессию работал как обычно?

Алсо, научились ли уже ломать .rar архивы? А то парочка есть с забытыми паролями, а брутфорсить реально долго.
#19 #7470
>>7468
1. Лучший способ - шифрование каскадом в luks.
Подключается, даешь пароль, расшифровывается, работаешь с диском.
#20 #7474
>>7470

А не самый лучший, но самый удобный какой? От ФСБ защищаться не планирую.
#21 #7475
>>7474
Тоже самое, но без каскада, можно просто aes.
А под винды 7.1а трукрипт
#22 #7476
>>7475

>под винды 7.1а трукрипт



что там за драма с девелоперами. Трояны какие-то, хайджеки, фальшивые версии? что за петянство.
#23 #7477
>>7476
7.1а - всё ровно
7.2 - говно и зонды
227 Кб, 1000x562
#24 #7492
Старички, я хочу поинтересоваться. Я знаю, что здесь найдется тот, кто сможет за всё пояснить, так что интересуюсь здесь. Да и негде больше, на самом деле.
Допустим я написал на каком-нибудь языке проиграммирования свою функцию шифрования данных (обычных текстовых, к примеру), которая использует несколько приемов, чтобы запутать анализ, так:
- Добавление различного мусора к основным данным в случайных местах и в разных количествах
- Битовые (shl, shr, rol, ror, xor) и математические операции над символами
Xor-ключ будет храниться либо где-нибудь в самих мусорных данных, который декодер соберет после прохода по всем символам, либо в самом начале зашифрованных данных в качестве заголовка, информация о мусоре будет тоже храниться в битах числа (01001011: 1 - верный символ, 0 - мусорный символ), которое будет извлекаться из зашифрованных данных, а смещения будут работать по уже заранее заготовленной схеме. Сам алгоритм будет надежно скрыт от чужих глаз и никто, кроме разработчика, не будет знать, как это работает. Вопрос: смогут ли серьезные парни (ну или анальные софтокрякеры различного сорта) извлечь полезную информацию из этих самых зашифрованных данных, если они попадут к ним в руки?

Знаю, что звучит подобная реализация достаточно диванно, так что сильно не серчайте.
#25 #7500
>>7477

>7.1а - всё ровно


Не забудь пересобрать с патчами, чтобы не пользоваться дырявым говном.
#26 #7502
>>7500
Ну тут я диванный, форточки уже лет 5 не запускал
#27 #7510
>>7500
С хуятчами, долбоеб.
>>7477
да и в 7.2 нет никких зондов, только говон, за счет вырезанного функционала, после которого пользоваться программой не получится
#28 #7513
>>7492
Почти наверняка ты оставишь в своих данных какие-нибудь статистические аномалии, по которым серьёзные парни определят, какого рода данные ты шифровал, ну а дальше и расковыряют алгоритм.
Я уж не говорю о том, что, скорее всего, если в руки серьёзных парней попадут твои данные, то в них попадёт и твой дешфиратор. Если у тебя есть возможность хранить дешифратор безопасно, то лучше нагенери 10Гб случайных чисел и xorь свои данные с ними.
#29 #7514
>>7513
Кстати почему нет реализации шифроблокнотов?
Взял два диска по 1тб, один - под данные, второй под случайные числа. И вуаля. Нет?
#30 #7519
>>7514
Потому что непрактично. Если боишься того, что у тебя могут физически изъять носитель, то у тебя точно также могут изъять оба диска (а потом вырывать тебе ногти, пока не расскажешь, как их расшифровать). Если же ты пытаешься защититься исклчительно от перехвата сообщений, переданных по сети, то какого-нибудь алгоритма с Perfect Forward Secrecy должно быть достаточно.
#31 #7520
>>7349

>Примите в свои ряды, криптоаноны


Тебе 18 уже есть?
#32 #7521
>>7519
Ну а как же доверенное хранение в разных местах?
#33 #7529
>>7521
Ну ок, может быть, можно придумать какой-нибудь хитрый сценарий, когда это нужно. Но, видимо, он недостаточно распространён, чтобы кто-то ради него писал софт.
Если вдруг тебе такое понадобиться — оно ж на Пайтоне (да и на Сях, собственно) реализуется в десяток строк.
#34 #7530
>>7529
И ещё пол года на изучение самого пайтона или си. Сел читать учебник от чувака с еловой фамилией
#35 #7540
>>7510

>С хуятчами, долбоеб.


Вау, да это же та самая аргументация уровня /b/.
#36 #7544
>>7540
так это же не я беспруфно утверждаю что 7.1 с зондом, если без какого-то патча из твоих маняфантазий
#37 #7548
>>7544

>не я беспруфно утверждаю что 7.1 с зондом


И я не утверждаю, что 7.1 с зондом. Я утверждаю, что оригинальный бинарник 7.1 содержит уязвимости.
Не думал, что на доске /crypt/ нужно пруфать общеизвестные факты, но раз уж тут затесался такой клоун, пожалуйста:
https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
#38 #7570
>>7548
и где там в отчетах ты нашел критические уязвимости, приводящие к раскрытию шифруемых данных? - именно это называлось бы дырявым говном. а некоторые "уязвимости" из отчета вовсе притянуты за уши
#39 #7597
>>7570
Прямо в самом начале и нашёл.

>1. Weak Volume Header key derivation algorithm


>The use of a small iteration count in TrueCrypt permits efficient brute-force attacks against its header key.


И во втором отчёте кое-что интересное:

>2. AES implementation susceptible to cache-timing attacks


>cache-timing attacks


Которые уже реализованы даже в виде PoC на JavaScript, подробности там же.

>"уязвимости" из отчета вовсе притянуты за уши


Ну, если ты умнее этих товарищей https://opencryptoaudit.org/people , говорить нам не о чем. Зачем ты тогда вообще зашёл на эту парашу, будучи криптографом мирового уровня?
#40 #7625
>>7468

>Шпиононы, а какой самый лучший способ защиты данных локально? Я всякое эдакое раньше хранил в запароленных .rar, но это неудобно если я хочу запаролить например внешний диск. Можно ли сделать так, чтобы диск при подключении запрашивал пароль, а потом сессию работал как обычно?



>Алсо, научились ли уже ломать .rar архивы? А то парочка есть с забытыми паролями, а брутфорсить реально долго.


TrueCrypt,и забудь про винрар,7zip лучше
#41 #7891
>>7625
luks
Тред утонул или удален.
Это копия, сохраненная 31 января 2016 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /crypt/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски