24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

помощи ньюфагу тред

 Аноним 15/07/15 Срд 21:23:05 #1 №7349 
14369845850670.jpg
С недавних пор, по кое-каким причинам, я начал интересоваться своей безопасностью в интернете. Узнал про такой раздел, почитал треды, нихуя не понял терминологию и вообще о чем тут пиздят.
Тему знаю на уровне использования тора по мануалу в тырнете.
Посоветуйте чтиво, что бы развиться в этой сфере.
книги, статьи, курсы. Дайте советы. Примите в свои ряды, криптоаноны
Аноним 15/07/15 Срд 21:23:22 #2 №7350 
моментальный
Аноним 15/07/15 Срд 22:09:20 #3 №7351 
>>7349
https://2ch.hk/crypt/res/5814.html
https://2ch.hk/crypt/res/7137.html
https://2ch.hk/crypt/res/5694.html
Кури. Будут вопросы - спрашивай.
Аноним 16/07/15 Чтв 11:14:07 #4 №7368 
Посоны, пилите FAQ

Скоро начнут закрывать контору.

https://meduza.io/news/2015/07/16/administratsiya-prezidenta-zakazala-issledovanie-po-isklyucheniyu-anonimov-iz-interneta
Аноним 16/07/15 Чтв 11:23:37 #5 №7369 
Алсо, был такой журнал Ксакеп, стоит ли его читать, если, к примеру, качнуть подшивку? Понятное дело что чуть менее чем всё в нем устарело - но какие-то отдельные статьи о добром и вечном, наверное, всё еще актуальны? Например чтобы понимать логику компьютерных сетей.
Аноним 16/07/15 Чтв 11:27:00 #6 №7370 
>>7368
Срочно пили отдельный тред.
Это крайне серьезно и пахнет закрытием vpn, tor, i2p и всяческие гонения.

Если не успеем в mesh и сокрытие трафика - пиздец.
Аноним 16/07/15 Чтв 11:27:23 #7 №7371 
>>7369
Конечно стоит. И сюда принести не забудь
Аноним 16/07/15 Чтв 11:57:28 #8 №7373 
>>7368
уже завел трактор
Аноним 16/07/15 Чтв 12:03:27 #9 №7377 
>>7373

да я и сам не из этой страны пишу. Я в перспективе мыслю - надо же будет как-то будет новости получать, и вообще. Как увидел заголовок, сразу вспомнил про /крипт/.
Аноним 16/07/15 Чтв 17:40:35 #10 №7398 
>>7368
> Стоимость заказа — 1,35 миллиона рублей.
Кекнул.
Отставить панику, анончики. Тут даже распилить нечего, не говоря уже об исполнителям заплатить.
Аноним 16/07/15 Чтв 17:45:37 #11 №7399 
>>7368
> Разработать такие меры предлагается на основе опыта Китая, США, Германии и Франции.
Кек2. Китайцы как обходили китайский фаерволл, так и мы будем. Чтобы закрыть торы и и2п надо запретить принимать входящие подключения, иначе всё тлен. А без этого не работают многие игрушки, т.ч. этого сделать не получится. Можно устанавливать и принимать соединения - можно анонимить до упора. А уж через что туннелировать - найдётся, даже если трафик будут вылавливать по сигнатурам.
Аноним 16/07/15 Чтв 17:51:13 #12 №7402 
>>7398
я думаю это лихо покроет то, что каждый чиновник сможет делать себе имидж ангела и удалять любое не понравившееся ему мнение
Аноним 16/07/15 Чтв 17:52:08 #13 №7403 
>>7399
а тут опыт Китая и т.д. будет всего год-два
дальше нас ждет полный северо-корейский купол
Аноним 16/07/15 Чтв 19:53:01 #14 №7410 
>>7403
Там просто у народа бабла на компы нет лол, купол.
Аноним 16/07/15 Чтв 20:00:41 #15 №7411 
>>7410
"В КНДР имеется ограниченный доступ в Интернет для ряда организаций, получающих для этого официальное разрешение. На 2013 год количество IP, выходящих в сеть, оценивалось в 1200[1]. Доступ имеют партийные деятели, пропагандисты Чучхе внешнему миру, МИД, иностранные представительства, некоторые научно-технические организации, в том числе Корейский компьютерный центр, субъекты внешнеэкономической деятельности, включая совместные предприятия и производства, выпускающие товары на экспорт[2][3][4][5][6], некоторые столичные университеты[7], служба безопасности. Список учреждений, имеющих доступ, утверждается и пересматривается лично Ким Чен Ыном. В этих организациях подсоединённые к Интернету компьютеры стоят в специальных комнатах, доступ в которые осуществляется по спецпропускам..."

Тебе сычу там никто интернет не даст
Аноним 16/07/15 Чтв 20:04:07 #16 №7412 
>>7411
Я об этом и говорю, что там ограничения на физическом уровне. Просто сам КАБЕЛЬ не проведут. Да что там, просто НЕКОМУ кидать кибель.

У нас же, вроде, пока с доступом вплоть до транспортного уровня проблем не предвидится.
Аноним 16/07/15 Чтв 21:38:58 #17 №7417 
>>7412
Пока
Аноним 17/07/15 Птн 12:51:10 #18 №7468 
Шпиононы, а какой самый лучший способ защиты данных локально? Я всякое эдакое раньше хранил в запароленных .rar, но это неудобно если я хочу запаролить например внешний диск. Можно ли сделать так, чтобы диск при подключении запрашивал пароль, а потом сессию работал как обычно?

Алсо, научились ли уже ломать .rar архивы? А то парочка есть с забытыми паролями, а брутфорсить реально долго.
Аноним 17/07/15 Птн 13:09:00 #19 №7470 
>>7468
1. Лучший способ - шифрование каскадом в luks.
Подключается, даешь пароль, расшифровывается, работаешь с диском.
Аноним 17/07/15 Птн 13:25:36 #20 №7474 
>>7470

А не самый лучший, но самый удобный какой? От ФСБ защищаться не планирую.
Аноним 17/07/15 Птн 13:31:23 #21 №7475 
>>7474
Тоже самое, но без каскада, можно просто aes.
А под винды 7.1а трукрипт
Аноним 17/07/15 Птн 14:40:37 #22 №7476 
>>7475

>под винды 7.1а трукрипт

что там за драма с девелоперами. Трояны какие-то, хайджеки, фальшивые версии? что за петянство.
Аноним 17/07/15 Птн 14:46:34 #23 №7477 
>>7476
7.1а - всё ровно
7.2 - говно и зонды
Аноним 17/07/15 Птн 16:37:35 #24 №7492 
14371402550670.jpg
Старички, я хочу поинтересоваться. Я знаю, что здесь найдется тот, кто сможет за всё пояснить, так что интересуюсь здесь. Да и негде больше, на самом деле.
Допустим я написал на каком-нибудь языке проиграммирования свою функцию шифрования данных (обычных текстовых, к примеру), которая использует несколько приемов, чтобы запутать анализ, так:
- Добавление различного мусора к основным данным в случайных местах и в разных количествах
- Битовые (shl, shr, rol, ror, xor) и математические операции над символами
Xor-ключ будет храниться либо где-нибудь в самих мусорных данных, который декодер соберет после прохода по всем символам, либо в самом начале зашифрованных данных в качестве заголовка, информация о мусоре будет тоже храниться в битах числа (01001011: 1 - верный символ, 0 - мусорный символ), которое будет извлекаться из зашифрованных данных, а смещения будут работать по уже заранее заготовленной схеме. Сам алгоритм будет надежно скрыт от чужих глаз и никто, кроме разработчика, не будет знать, как это работает. Вопрос: смогут ли серьезные парни (ну или анальные софтокрякеры различного сорта) извлечь полезную информацию из этих самых зашифрованных данных, если они попадут к ним в руки?

Знаю, что звучит подобная реализация достаточно диванно, так что сильно не серчайте.
Аноним 17/07/15 Птн 18:40:38 #25 №7500 
>>7477
>7.1а - всё ровно
Не забудь пересобрать с патчами, чтобы не пользоваться дырявым говном.
Аноним 17/07/15 Птн 20:02:02 #26 №7502 
>>7500
Ну тут я диванный, форточки уже лет 5 не запускал
Аноним 18/07/15 Суб 09:13:07 #27 №7510 
>>7500
С хуятчами, долбоеб.
>>7477
да и в 7.2 нет никких зондов, только говон, за счет вырезанного функционала, после которого пользоваться программой не получится
Аноним 18/07/15 Суб 13:22:24 #28 №7513 
>>7492
Почти наверняка ты оставишь в своих данных какие-нибудь статистические аномалии, по которым серьёзные парни определят, какого рода данные ты шифровал, ну а дальше и расковыряют алгоритм.
Я уж не говорю о том, что, скорее всего, если в руки серьёзных парней попадут твои данные, то в них попадёт и твой дешфиратор. Если у тебя есть возможность хранить дешифратор безопасно, то лучше нагенери 10Гб случайных чисел и xorь свои данные с ними.
Аноним 18/07/15 Суб 13:31:12 #29 №7514 
>>7513
Кстати почему нет реализации шифроблокнотов?
Взял два диска по 1тб, один - под данные, второй под случайные числа. И вуаля. Нет?
Аноним 18/07/15 Суб 16:27:59 #30 №7519 
>>7514
Потому что непрактично. Если боишься того, что у тебя могут физически изъять носитель, то у тебя точно также могут изъять оба диска (а потом вырывать тебе ногти, пока не расскажешь, как их расшифровать). Если же ты пытаешься защититься исклчительно от перехвата сообщений, переданных по сети, то какого-нибудь алгоритма с Perfect Forward Secrecy должно быть достаточно.
Аноним 18/07/15 Суб 16:37:41 #31 №7520 
>>7349
>Примите в свои ряды, криптоаноны
Тебе 18 уже есть?
Аноним 18/07/15 Суб 16:44:58 #32 №7521 
>>7519
Ну а как же доверенное хранение в разных местах?
Аноним 18/07/15 Суб 16:53:00 #33 №7529 
>>7521
Ну ок, может быть, можно придумать какой-нибудь хитрый сценарий, когда это нужно. Но, видимо, он недостаточно распространён, чтобы кто-то ради него писал софт.
Если вдруг тебе такое понадобиться — оно ж на Пайтоне (да и на Сях, собственно) реализуется в десяток строк.
Аноним 18/07/15 Суб 16:55:30 #34 №7530 
>>7529
И ещё пол года на изучение самого пайтона или си. Сел читать учебник от чувака с еловой фамилией
Аноним 18/07/15 Суб 17:58:30 #35 №7540 
>>7510
>С хуятчами, долбоеб.
Вау, да это же та самая аргументация уровня /b/.
Аноним 18/07/15 Суб 20:25:49 #36 №7544 
>>7540
так это же не я беспруфно утверждаю что 7.1 с зондом, если без какого-то патча из твоих маняфантазий
Аноним 18/07/15 Суб 22:28:11 #37 №7548 
>>7544
>не я беспруфно утверждаю что 7.1 с зондом
И я не утверждаю, что 7.1 с зондом. Я утверждаю, что оригинальный бинарник 7.1 содержит уязвимости.
Не думал, что на доске /crypt/ нужно пруфать общеизвестные факты, но раз уж тут затесался такой клоун, пожалуйста:
https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Аноним 19/07/15 Вск 03:54:47 #38 №7570 
>>7548
и где там в отчетах ты нашел критические уязвимости, приводящие к раскрытию шифруемых данных? - именно это называлось бы дырявым говном. а некоторые "уязвимости" из отчета вовсе притянуты за уши
Аноним 19/07/15 Вск 18:10:57 #39 №7597 
>>7570
Прямо в самом начале и нашёл.
>1. Weak Volume Header key derivation algorithm
>The use of a small iteration count in TrueCrypt permits efficient brute-force attacks against its header key.
И во втором отчёте кое-что интересное:
>2. AES implementation susceptible to cache-timing attacks
>cache-timing attacks
Которые уже реализованы даже в виде PoC на JavaScript, подробности там же.
>"уязвимости" из отчета вовсе притянуты за уши
Ну, если ты умнее этих товарищей https://opencryptoaudit.org/people , говорить нам не о чем. Зачем ты тогда вообще зашёл на эту парашу, будучи криптографом мирового уровня?
Аноним 20/07/15 Пнд 14:10:16 #40 №7625 
>>7468
>Шпиононы, а какой самый лучший способ защиты данных локально? Я всякое эдакое раньше хранил в запароленных .rar, но это неудобно если я хочу запаролить например внешний диск. Можно ли сделать так, чтобы диск при подключении запрашивал пароль, а потом сессию работал как обычно?

>Алсо, научились ли уже ломать .rar архивы? А то парочка есть с забытыми паролями, а брутфорсить реально долго.
TrueCrypt,и забудь про винрар,7zip лучше
Аноним 23/07/15 Чтв 17:13:49 #41 №7891 
>>7625
luks
comments powered by Disqus

Отзывы и предложения