Σελ. 3 από 3 ΠρώτηΠρώτη 123
Εμφάνιση 31-43 από 43
  1. #31
    Εγγραφή
    29-11-2007
    Μηνύματα
    933
    Downloads
    4
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    16.403/1.020
    ISP
    Forthnet
    DSLAM
    Forthnet - ΚΟΜΟΤΗΝΗ
    Router
    Tomson tg585 v8 8.2.7.8
    SNR / Attn
    6(dB) / 22,5(dB)
    Παράθεση Αρχικό μήνυμα από Nozomi Εμφάνιση μηνυμάτων
    Αυτό είναι μια υπόθεση, μια εικασία, η οποία έχει την ίδια αξία με το αν πω εγώ ότι πιστεύω τις επίσημες ανακοινώσεις και κάτι τέτοιο δεν ισχύει.
    Δεν μπορεί να γίνει σοβαρή κουβέντα σε αυτή την βάση όμως.
    έγραψα όμως και άλλα όπως αποδεδειγμένες κακές υλοποιήσεις που σκοτώνουν την ασφάλεια σε δεδομένα προστατευμένα και βασισμένα σε "κρυπτογραφία" πχ το Heartbleed που αποκαλύπτει "μυστικά" κλειδιά για δεκαετίες για όποιον το ήξερε με πολλές προεκτάσεις (να μην τις αναφέρω, μέχρι να γίνει ο κακόβουλος CA και να μην ξεχωρίζει από τον γνήσιο). Για εκείνα μπορούμε (μπορείς) να κάνουμε κουβέντα; ή είναι "υποθέσεις";

    Η "ασφάλεια" είναι σχετική. Δεν πιστεύω πως μπορείς ποτέ να αισθανθείς μετά βεβαιότητος "ασφαλής" σε ρεαλιστική κλίμακα (όχι θεωρητικά να κρυπτογραφήσεις μια αράδα bits με one time pad, αυτό δεν αφορά την καθημερινότητα). Και από ΤΟΣΑ που έχουν βγει (backdoors σε συσκευές ασφάλειας πχ hardcoded master passwords σε firewalls κτλ θα μπορούσα να αραδιάσω μια σελίδα με τυχαίες "περιπτώσεις") είναι βέβαιο πως τα κράτη (ΗΠΑ, Ρωσία, Κίνα, Ισραήλ, κτλ) κάνουν ότι μπορούν για να μπορούν να διάβάζουν μηνύματα ή να ελέγχουν δίκτυα και δεδομένα γενικότερα. Τα ίδια τα κράτη το ξέρουν ή το υποπτεύονται μετά μεγάλης σιγουριάς και για τους "αντιπάλους" ότι και αυτοί κάνουν το ίδιο. Οπότε για αυτό (και όχι οικονομικούς λόγους μόνο) απαγορεύουν τεχνολογία "ασφάλειας" του αντιπάλου σε κρίσιμες υποδομές. Γιατί ο αντίπαλος έχει έλεγχο του κώδικα άρα η κρυπτογραφία με backdoor στο πιο πάνω επίπεδο (πχ εκεί που φτιάχνονται τα κλειδιά να αποστέλλονται και κάπου) δεν μπορεί να προστατέψει..
    Τελευταία επεξεργασία από το μέλος keysmith : 21-08-18 στις 00:17.
    There is nothing like 127.0.0.1

  2. #32
    Το avatar του μέλους sdikr
    sdikr Guest
    Παράθεση Αρχικό μήνυμα από keysmith Εμφάνιση μηνυμάτων
    Γιατί άκομψη ρε παιδιά; ήθελα απλά να του πω "καταλαβαίνω τι λές" (είναι σαν να μιλάς για storage και κάποιος να σου λέει η χωρητικότητα των usb flash drive μπλα μπλα.. και του λες "οκ.. τα ξέρω αυτά" με κάποιον τρόπο να σε πιστέψει ). Δεν είπα πουθενά "τα ξέρω όλα" ούτε "δεν ξέρεις εσύ". Αν το εκλάβατε έτσι συγνώμη δεν είχα αυτήν την πρόθεση (ίσως απλά δεν ξαναδιάβασα αυτό που έγραψα).
    Ζητάω και εγώ με την σειρά μου συγνώμη, καθώς κατάλαβα λάθος τον τρόπο που έκανες χρήση του

  3. #33
    Εγγραφή
    27-02-2008
    Μηνύματα
    1.451
    Downloads
    1
    Uploads
    0
    Τύπος
    Cable
    Παράθεση Αρχικό μήνυμα από keysmith Εμφάνιση μηνυμάτων
    Η "ασφάλεια" είναι σχετική. Δεν πιστεύω πως μπορείς ποτέ να αισθανθείς μετά βεβαιότητος "ασφαλής" σε ρεαλιστική κλίμακα (όχι θεωρητικά να κρυπτογραφήσεις μια αράδα bits με one time pad, αυτό δεν αφορά την καθημερινότητα). Και από ΤΟΣΑ που έχουν βγει (backdoors σε συσκευές ασφάλειας πχ hardcoded master passwords σε firewalls κτλ θα μπορούσα να αραδιάσω μια σελίδα με τυχαίες "περιπτώσεις") είναι βέβαιο πως τα κράτη (ΗΠΑ, Ρωσία, Κίνα, Ισραήλ, κτλ) κάνουν ότι μπορούν για να μπορούν να διάβάζουν μηνύματα ή να ελέγχουν δίκτυα και δεδομένα γενικότερα. Τα ίδια τα κράτη το ξέρουν ή το υποπτεύονται μετά μεγάλης σιγουριάς και για τους "αντιπάλους" ότι και αυτοί κάνουν το ίδιο. Οπότε για αυτό (και όχι οικονομικούς λόγους μόνο) απαγορεύουν τεχνολογία "ασφάλειας" του αντιπάλου σε κρίσιμες υποδομές. Γιατί ο αντίπαλος έχει έλεγχο του κώδικα άρα η κρυπτογραφία με backdoor στο πιο πάνω επίπεδο (πχ εκεί που φτιάχνονται τα κλειδιά να αποστέλλονται και κάπου) δεν μπορεί να προστατέψει..
    Επί της αρχής συμφωνώ και δεν απαιτείται καν σύνδεση στο Internet.

  4. #34
    Εγγραφή
    29-11-2007
    Μηνύματα
    933
    Downloads
    4
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    16.403/1.020
    ISP
    Forthnet
    DSLAM
    Forthnet - ΚΟΜΟΤΗΝΗ
    Router
    Tomson tg585 v8 8.2.7.8
    SNR / Attn
    6(dB) / 22,5(dB)
    Τώρα θυμήθηκα ένα δικό μας από Ελλάδα παράδειγμα που είναι από αυτά που με κάνουν να γελάω όταν οι εταιρίες λένε "δεν συνεργαζόμαστε" και δεν δίνουμε τπτ στις κρατικές υπηρεσίες..

    όταν θέλησαν να αποκτήσουν πρόσβαση οι.. δεν ξέρω ποιοι (μερικ@νοι? γκουχου γκουχου) στο δίκτυο κινητής τηλεφωνίας της Ελλάδας το 2004-7 δεν έσπασαν τους αλγορίθμους κρυπτογράφισης του GSM (που και αυτοί έχουν θέματα αλλά ποιος νοιάζεται). Όχι δεν έτρεξαν brute force να βρουνε τα session keys που χρησιμοποιούσαν τα τηλέφωνα του τότε πρωθυπουργού , βουλευτών κτλ σε κάθε κλήση για να ακούσουν τι λένε. Και αυτό θέλει χρόνο και κόπο και δε χρειάζεται να φτάσεις εκεί.

    βρήκαν έναν διαχειριστή μέσα στην Voda και αυτός (αφού τον "έπεισαν") ενεργοποίησε/τροποποίησε/ρύθμισε λογισμικό που υπήρχε για άλλο σκοπό (συνακρόασης, σικ, και όχι υποκλοπής). Αυτό προγραμματίστηκε αυτόματα να κάνει προώθηση (ως συνακρόαση) των υπό ενδιαφέρων κλήσεων σε "ανώνυμα" καρτοκινητά που άκουγαν πέριξ των γνωστών πρεσβειών που με τη σειρά τους κάποια έκαναν κλείσεις στις ΗΠΑ. Οταν αποκαλύφθηκε το σκάνδαλο ο "υπεύθυνος" διαχειριστής βρέθηκε "αυτοκτονημένος"..

    Πολύ απλή "τεχνολογία" παραβίασης χρησιμοποίησαν και όχι κρυπταναλύσεις και ψαγμένους χάκερ. Το σκοπό σου τον πετυχαίνεις με πολλούς τρόπους. Πας εκεί που ο κρίκος είναι πιο "αδύναμος", πάνω ή έξω από τα κρυπτογραφημένα data.

    Αυτό εννοούσα "στη θεωρία" vs "στην πράξη"..
    There is nothing like 127.0.0.1

  5. #35
    Το avatar του μέλους sdikr
    sdikr Guest
    Παράθεση Αρχικό μήνυμα από keysmith Εμφάνιση μηνυμάτων
    Τώρα θυμήθηκα ένα δικό μας από Ελλάδα παράδειγμα που είναι από αυτά που με κάνουν να γελάω όταν οι εταιρίες λένε "δεν συνεργαζόμαστε" και δεν δίνουμε τπτ στις κρατικές υπηρεσίες..

    όταν θέλησαν να αποκτήσουν πρόσβαση οι.. δεν ξέρω ποιοι (μερικ@νοι? γκουχου γκουχου) στο δίκτυο κινητής τηλεφωνίας της Ελλάδας το 2004-7 δεν έσπασαν τους αλγορίθμους κρυπτογράφισης του GSM (που και αυτοί έχουν θέματα αλλά ποιος νοιάζεται). Όχι δεν έτρεξαν brute force να βρουνε τα session keys που χρησιμοποιούσαν τα τηλέφωνα του τότε πρωθυπουργού , βουλευτών κτλ σε κάθε κλήση για να ακούσουν τι λένε. Και αυτό θέλει χρόνο και κόπο και δε χρειάζεται να φτάσεις εκεί.

    βρήκαν έναν διαχειριστή μέσα στην Voda και αυτός (αφού τον "έπεισαν") ενεργοποίησε/τροποποίησε/ρύθμισε λογισμικό που υπήρχε για άλλο σκοπό (συνακρόασης, σικ, και όχι υποκλοπής). Αυτό προγραμματίστηκε αυτόματα να κάνει προώθηση (ως συνακρόαση) των υπό ενδιαφέρων κλήσεων σε "ανώνυμα" καρτοκινητά που άκουγαν πέριξ των γνωστών πρεσβειών που με τη σειρά τους κάποια έκαναν κλείσεις στις ΗΠΑ. Οταν αποκαλύφθηκε το σκάνδαλο ο "υπεύθυνος" διαχειριστής βρέθηκε "αυτοκτονημένος"..

    Πολύ απλή "τεχνολογία" παραβίασης χρησιμοποίησαν και όχι κρυπταναλύσεις και ψαγμένους χάκερ. Το σκοπό σου τον πετυχαίνεις με πολλούς τρόπους. Πας εκεί που ο κρίκος είναι πιο "αδύναμος", πάνω ή έξω από τα κρυπτογραφημένα data.

    Αυτό εννοούσα "στη θεωρία" vs "στην πράξη"..
    Υπάρχει όμως μια διαφορά, η φωνή που ταξιδεύει μέσα στο δίκτυο του παρόχου δεν είναι κρυπτογραφημένη, κρυπτογράφηση υπάρχει απο την κεραία προς το κινητό του τελικού χρήστη.
    Κάτι που δεν ισχύει στο messenger, ή σε παρόμοιες εφαρμογές, εκεί η κρυπτογράφηση είναι απο τον χρήστη προς τον χρήστη, ο πάροχος μεταφέρει κρυπτογραφημένη πληροφορία.

    Εκεί και να τον ξέρεις τον Admin, δεν βοηθάει

    Φαντάσου, χρειάστηκε να βρούνε άτομο απο μέσα για να έχουν πρόσβαση σε gsm, αυτό μήπως σημαίνει πως πραγματικά δεν μπορούν να ακούσουν τα πάντα; ότι δεν έχουν δηλαδή κάποιο master key.
    Τελευταία επεξεργασία από το μέλος sdikr : 21-08-18 στις 02:07.

  6. #36
    Εγγραφή
    12-02-2003
    Περιοχή
    Συκιές - Θεσσαλονίκης
    Ηλικία
    39
    Μηνύματα
    513
    Downloads
    8
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1G/1G
    ISP
    Inalan
    DSLAM
    ΟΤΕ - ΒΑΡΝΑΣ
    Router
    Mikrotik RB5009US
    έτσι ώστε να μπορεί η κυβέρνηση να παρακολουθήσει τους υπόπτους της συμμορίας MS-13
    2 περιπτώσεις:
    Ή το FBI έχει ήδη τα αρχεία των συνομιλιών και θέλει απλά να νομιμοποιήσει δεδομένα που έλαβε χωρίς εισαγγελική εντολή, ώστε αυτά να μην μπορούν να ακυρωθούν, ως παρανόμως αποκτημένα, στο δικαστήριο
    Ή τότε πράγματι το FBI δεν μπορεί να τα σπάσει.

    Αμφιταλαντεύομαι αρκετά καθώς στην πρώτη περίπτωση αν αποτύχει να πείσει το Facebook να δώσει αυτό που ζητάει τότε τα δεδομένα που έχει ήδη, δεν μπορεί να τα χρησιμοποιήσει, ενώ αν όλο αυτό το έκανε για το θεαθήναι, τότε απλά "ανακοίνωσε" ότι θέλει να παρακολουθήσει τις "μυστικές" συνομιλίες μιας συγκεκριμένης συμμορίας.

    Αν ο σκοπός της ήταν να παρακολουθήσει μελλοντικές συνομιλίες, τότε η κίνηση αυτή είναι άκυρη καθώς μόνο και μόνο η περίπτωση της δημοσίευσης της, όπως και έγινε, θα κάνει τους MS-13 να αλλάξουν τακτικές και λογισμικό.
    Εκτός και αν ο σκοπός της ήταν απλά να διαβάσει συνομιλίες που ήδη έχουν υποκλέψει και θεωρούν ότι είναι αρκετές, αν τις αποκρυπτογραφήσουν, ώστε να προχωρήσουν σε συλλήψεις.

    Δεν ξέρω, οι ιστορίες συνωμοσίας μου προκαλούν πονοκέφαλο καθώς όλα έχουν μια λογική, αν τα δεις από διαφορετική οπτική γωνία.

    Αν είχες πράγματι backdoor σε μια υπηρεσία, δεν θα το κρατούσες 1000% κρυφό ώστε να συνεχίσει ο κόσμος να θεωρεί ότι είναι secure? Γιατί να ριψοκινδυνέψεις να την ζητήσεις δημόσια, βάζοντας έστω και τους πιο ακραίους security freaks σε σκέψη;

    The first rule of Fight Club is: You do not talk about Fight Club
    Working from home

  7. #37
    Το avatar του μέλους sdikr
    sdikr Guest
    Υπάρχει και συνεχεία
    Facebook’s case is different, and potentially much friendlier to the feds. Instead of a locally encrypted hard drive, prosecutors want a wiretap on all the Messenger voice calls to and from a single user. Those calls are encrypted with a session key, generated locally by each device — but crucially, the session key is much less closely guarded than Apple’s passcode. A 2015 analysis of the Messenger profile by researcher Philipp Hancke found that the keys were actually shared with Facebook’s servers as part of the encryption process, a result of Facebook’s implementation of a standard protocol called SDES. We don’t know the full details of Facebook’s SDES implementation or if that implementation has changed in the three years since the report. (Facebook did not respond to a request for comment.) But if Hancke’s research is accurate, complying with the wiretap order might simply be a matter of catching the session keys in transit. The Reuters story doesn’t mention Facebook’s Secret Conversation’s feature, which runs on the more robust Signal protocol but doesn’t include VoIP service.

    “They will be able to do a much more plausible denial if they have removed the old SDES stuff altogether,” Hancke says. “If they have not, they might argue that they do not log the keying material as it passes through their servers.”


    Απο το Verge
    Spoiler:
    Facebook is caught in a secret legal fight with the FBI. The fight, which centers on an alleged MS-13 gang member in Fresno, California, has been kept out of public court records, but Reuters broke the story on Friday, citing sources familiar with the situation. According to Reuters, prosecutors are looking to listen in on all Messenger voice calls from the target, similar to a conventional phone wiretap. Facebook says it’s impossible to comply because of the service’s end-to-end encryption, and the company is risking contempt charges to prove it.

    If this seems similar to the San Bernardino case, it should. In that case, the FBI tried to compel Apple to unlock an iPhone linked to a horrific workplace shooting, only to vacate the case when a third-party fix became available. It was a clear win for Apple and encryption more broadly. But there are crucial differences in this new case, and most of them are unfavorable to Facebook. While San Bernardino used a novel legal argument against a hardened device, Facebook’s case uses a well-tested legal procedure against a protocol that wasn’t built with this attack in mind. Not all encryption is the same, and every indication is that Facebook’s Messenger encryption simply wasn’t designed to maintain privacy in the face of a court-compelled wiretap. As a result, Facebook is facing a much tougher legal fight with a much less predictable result.
    "Facebook’s case is different and much friendlier to the feds"

    In broad strokes, comparisons to San Bernardino would seem like good news for Facebook, but Apple had a number of important advantages that Facebook won’t have. Most importantly, Apple simply didn’t have the information the FBI was looking for. The company had handed over the contents of the killer’s iCloud account, but it had no way to access his phone’s hard drive. Even with the physical phone in custody, the data was encrypted, and Apple didn’t know the password to decrypt it. Faced with that basic fact, the FBI demanded that Apple code together a poisoned version of iOS, a project that would have had significant security implications for everyone using Apple products. Even worse, the legal authority came from the rarely invoked All Writs Act, which has little precedent for a compelled software case. What seemed like a simple request — to unlock the phone — was far more complex than it looked.

    Facebook’s case is different, and potentially much friendlier to the feds. Instead of a locally encrypted hard drive, prosecutors want a wiretap on all the Messenger voice calls to and from a single user. Those calls are encrypted with a session key, generated locally by each device — but crucially, the session key is much less closely guarded than Apple’s passcode. A 2015 analysis of the Messenger profile by researcher Philipp Hancke found that the keys were actually shared with Facebook’s servers as part of the encryption process, a result of Facebook’s implementation of a standard protocol called SDES. We don’t know the full details of Facebook’s SDES implementation or if that implementation has changed in the three years since the report. (Facebook did not respond to a request for comment.) But if Hancke’s research is accurate, complying with the wiretap order might simply be a matter of catching the session keys in transit. The Reuters story doesn’t mention Facebook’s Secret Conversation’s feature, which runs on the more robust Signal protocol but doesn’t include VoIP service.
    "Loose handling of the session keys could be a powerful tool for the government"

    To be clear, experts still don’t think Facebook has a copy of the session keys it can simply hand over to the government. It’s a liability to hold on to the keys, and Hancke told me there are a number of ways Facebook “might protect that data on top of the protocol, whether it’s refusing to log the keys or encrypting the entire handshake.” Former Facebook engineer Alec Muffet told The Verge he believes Facebook “probably does not currently have the necessary keys and means to comply with a wiretap order,” blaming the confusion on conflicting definitions of end-to-end encryption. But if Facebook’s legal fight plays out the way San Bernardino did, the loose handling of the session keys could be a powerful tool for the government.

    “They will be able to do a much more plausible denial if they have removed the old SDES stuff altogether,” Hancke says. “If they have not, they might argue that they do not log the keying material as it passes through their servers.”

    The most challenging part of the order has nothing to do with encryption at all. Even with the session key, wiretappers would still need to collect a full copy of the encrypted call, which can be a significant challenge. Most online calling services send data directly from client to client for simple performance reasons, which has given the services a troubled history with wiretap requests. Microsoft subsidiary Skype began allowing warrant access to user chats and other data in 2012, but voice calling was simply too technically challenging to arrange. Still, there’s reason to think it’s possible: Microsoft was filing patents for warrant-accessible internet calling systems as early as 2009. The NSA, not surprisingly, has found a way around the issue, although it’s unclear whether the technique would be workable for law enforcement. (Earlier today, Skype introduced an end-to-end encrypted chat feature similar to Secret Conversations, although the service doesn’t extend to voice calls.)

    Facebook’s biggest problem is the Wiretap Act. Where the San Bernardino case rested on an exotic All Writs Act argument, the Wiretap Act is relatively straightforward. If phone companies receive a wiretap order, then they’re required to give police technical assistance in tapping the phone. Those orders require a higher standard than a warrant, and without such an order, any wiretapping is expressly illegal. The system was designed for companies like AT&T, and it’s relatively uncontroversial for the past 30 years, sometimes put forward as a model of how courts can hold otherwise-invasive surveillance techniques in check. There are ways to contest a given order, arguing it’s too disruptive to the service or otherwise burdensome — or simply that messaging services aren’t subject to the Wiretap Act — but the government’s argument is far more straightforward than what Apple faced.

    There’s still a lot we don’t know about the Facebook case. All the relevant documents are under seal, and neither side is sharing much of what they know. It’s entirely possible the two sides will settle quietly before the case reaches the fever pitch of San Bernardino. But both incidents are part of a much larger fight, as law enforcement comes to terms with the limits of its reach in the digital age. Some services will make room for law enforcement while others hold out and others are caught awkwardly in the middle. But every service will get a turn eventually — and when they do, the thorny details of their encryption protocols may become suddenly, unexpectedly important.

  8. #38
    Εγγραφή
    07-05-2011
    Περιοχή
    ΙΛΙΟΝ
    Ηλικία
    35
    Μηνύματα
    1.770
    Downloads
    6
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    500/50 Mb/s
    ISP
    COSMOTE
    DSLAM
    ΟΤΕ - ΙΛΙΟΝ
    Router
    ZTE H1600
    Path Level
    Fastpath
    ας σκεφτούμε το ενδεχόμενο ότι δίνει πρόσβαση στα προφίλ των υπόπτων. έχετε την εντύπωση ότι δεν θα μαθευτεί/διαρρεύσει ποτέ;
    αν δεν μαθευτεί όταν γίνει, θα μαθευτεί μήνες/χρόνια μετά. τίποτα πλέον δεν μένει κρυφό.

    επίσης μπορεί άνετα ο Μάρκος να βάλει τους προγραμματιστές του να δουλέψουν νυχθημερόν και να βελτιώσουν ή να προσθέσουν ακόμα περισσότερα χαρακτηριστικά ασφαλείας στις εφαρμογές που έχει.

  9. #39
    Εγγραφή
    26-09-2003
    Μηνύματα
    17.713
    Downloads
    9
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    200/20 Mbps
    ISP
    Cosmote
    SNR / Attn
    9(dB) / 7(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από sdikr Εμφάνιση μηνυμάτων
    Υπάρχει όμως μια διαφορά, η φωνή που ταξιδεύει μέσα στο δίκτυο του παρόχου δεν είναι κρυπτογραφημένη, κρυπτογράφηση υπάρχει απο την κεραία προς το κινητό του τελικού χρήστη.
    Κάτι που δεν ισχύει στο messenger, ή σε παρόμοιες εφαρμογές, εκεί η κρυπτογράφηση είναι απο τον χρήστη προς τον χρήστη, ο πάροχος μεταφέρει κρυπτογραφημένη πληροφορία.

    Εκεί και να τον ξέρεις τον Admin, δεν βοηθάει
    Η κρυπτογράφηση μπορεί να είναι από χρήστη σε χρήστη αλλά μεσολαβούν εφαρμογές που την υλοποιούν. Εκεί παίζεται το όλο παιχνίδι και όχι απαραίτητα στον αλγόριθμο, αυτό λέμε. Οπότε εκεί αν ξέρεις τον... admin της εφαρμογής, ίσως βοηθάει.

    Παράθεση Αρχικό μήνυμα από sdikr Εμφάνιση μηνυμάτων
    Φαντάσου, χρειάστηκε να βρούνε άτομο απο μέσα για να έχουν πρόσβαση σε gsm, αυτό μήπως σημαίνει πως πραγματικά δεν μπορούν να ακούσουν τα πάντα; ότι δεν έχουν δηλαδή κάποιο master key.
    Με βάση αυτά που έγραψε ο Keysmith περί WW2, θα απαντούσα ότι ίσως δεν ήθελαν να ρισκάρουν να καεί τέτοιο χαρτί (ΑΝ υπάρχει master key) και θεώρησαν ασφαλέστερη τη λύση του inside job. Πάντως επειδή αναφέρθηκες στο GSM συγκεκριμένα... δε θεωρείται ασφαλές εδώ και χρόνια (σε αντίθεση με νεότερης γενιάς δίκτυα, βλέπε 3G/4G): https://arstechnica.com/gadgets/2010...p-on-gsm-call/
    Τελευταία επεξεργασία από το μέλος psyxakias : 22-08-18 στις 04:34.

  10. #40
    Το avatar του μέλους sdikr
    sdikr Guest
    Παράθεση Αρχικό μήνυμα από psyxakias Εμφάνιση μηνυμάτων
    Η κρυπτογράφηση μπορεί να είναι από χρήστη σε χρήστη αλλά μεσολαβούν εφαρμογές που την υλοποιούν. Εκεί παίζεται το όλο παιχνίδι και όχι απαραίτητα στον αλγόριθμο, αυτό λέμε. Οπότε εκεί αν ξέρεις τον... admin της εφαρμογής, ίσως βοηθάει.

    Με βάση αυτά που έγραψε ο Keysmith περί WW2, θα απαντούσα ότι ίσως δεν ήθελαν να ρισκάρουν να καεί τέτοιο χαρτί (ΑΝ υπάρχει master key) και θεώρησαν ασφαλέστερη τη λύση του inside job. Πάντως επειδή αναφέρθηκες στο GSM συγκεκριμένα... δε θεωρείται ασφαλές εδώ και χρόνια (σε αντίθεση με νεότερης γενιάς δίκτυα, βλέπε 3G/4G): https://arstechnica.com/gadgets/2010...p-on-gsm-call/
    Μάλλον ο Keysmith όταν μιλάει για gsm δεν μιλάει για το πρότυπο, αλλά για την κινητή γενικά, ίσως να έπρεπε να πιαστώ απο το gsm όπως εσύ

    Θέλετε να πιστεύετε πως έχουν πρόσβαση σε όλα; έχετε το ελεύθερο παιδιά

  11. #41
    Εγγραφή
    28-07-2013
    Μηνύματα
    6.726
    Downloads
    0
    Uploads
    0
    ISP
    Voda/Nova/OTE/ΕΔΥΤΕ
    Ο παραλληλισμός με την τηλεφωνία είναι χρήσιμος, όχι τόσο για την κρυπτογράφηση καθεαυτή, που είναι δευτερεύουσα συζήτηση.
    Στην τηλεφωνία υπάρχουν νόμιμα back-door συστήματα για συνακρόαση/παρακολούθηση από τις αρχές στο επίπεδο του παρόχου. Παρ' όλο που η επικοινωνία από/προς τον πάροχο είναι κρυπτογραφημένη, το περιεχόμενο της συνομιλίας μπορεί να καταγραφεί χωρίς να χρειαστεί να σπάσει η κρυπτογράφηση (που και αυτό είναι εφικτό).

    Το ίδιο ζητάνε τώρα οι αρχές των ΗΠΑ και για άλλες μορφές φωνητικής (αρχικά) επικοινωνίας, ακόμη κι αν το μοντέλο τους αυτή τη στιγμή απέχει αρκετά από αυτό των κλασικών παρόχων τηλεφωνίας. Το πρόβλημα είναι ότι σε αντίθεση με άλλες περιπτώσεις στο παρελθόν, ο τρόπος χρήσης αυτών των εφφαρμογών είναι πολύ όμοιος με την κλασική τηλεφωνία, και άρα είναι πολύ πιθανό κάποιο δικαστήριο να αποφανθεί ότι θα πρέπει να έχουν τις ίδιες προβλέψεις νόμιμης παρακολούθησης που επιβάλλει εκεί ο νόμος.

  12. #42
    Εγγραφή
    16-07-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    55
    Μηνύματα
    2.049
    Downloads
    0
    Uploads
    0
    Τύπος
    PSTN
    Ταχύτητα
    20480/1024
    ISP
    ΟΤΕ Conn-x
    Router
    ZTE w300i
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από minas Εμφάνιση μηνυμάτων
    Ο παραλληλισμός με την τηλεφωνία είναι χρήσιμος, όχι τόσο για την κρυπτογράφηση καθεαυτή, που είναι δευτερεύουσα συζήτηση.
    Στην τηλεφωνία υπάρχουν νόμιμα back-door συστήματα για συνακρόαση/παρακολούθηση από τις αρχές στο επίπεδο του παρόχου. Παρ' όλο που η επικοινωνία από/προς τον πάροχο είναι κρυπτογραφημένη, το περιεχόμενο της συνομιλίας μπορεί να καταγραφεί χωρίς να χρειαστεί να σπάσει η κρυπτογράφηση (που και αυτό είναι εφικτό).
    Υπάρχει ένα άρθρο (πολέμησα να το βρω, αν βρεθεί θα κάνω edit) που εξηγεί
    ακριβώς τι συμβαίνει με την ασφάλεια στην κινητή τηλεφωνία.

    1. Γιατί το GSM/A5-1 είναι "σχετικά" ασφαλές από μικρο-επιθέσεις (ντεντέκτιβ κλπ) αλλά "σπάσιμο" από κυβερνητικές υπηρεσίες by-design (μιλάμε για μερικά δευτερόλεπτά, κάποτε ήταν λίγα λεπτά)

    2. Γιατί το GSM/A5-2 που "έσπρωξαν" σε αραβικές χώρες και ινδία ήταν της πλάκας (zero ασφάλεια) και ουσιαστικά πεθαίνει

    3. Γιατί το GSM/A5-3 δεν τρέχει γιατί - σχεδιάστηκε καλύτερο - αλλά έχει και οι δύο υλοιποιήσεις του MISTY/KATSUMI έσπασαν εδώ και λίγα χρόνια. Το έχουν παρατήσει, σε χάρη του end-to-end encryption (δείτε παρακάτω)

    4. Και το χειρότερο... αν έχεις "γνωστό τεχνικό" σε οποιοδήποτε επίπεδο, όλα είναι προσβάσιμα γιατί το voice τρέχει unencrypted σε μεγάλο μήκος της διαδρομής. Το σημείο αυτό, όταν έγινε "γνωστό" δημιούργησε τεράστια ζητήματα γιατί αποκάλυψε ότι δεν υπάρχει end-to-end encryption (E2EE), και κάθε μπάρμπας μπορούσε να παρακολουθεί ακόμα και τον πρόεδρο όταν τηλεφωνούσε στα παιδιά του.

    Τώρα πολεμάνε να "μαζέψουν" το E2EE, φανταστείτε ότι στο φόρουμ Ε2ΕΕ που διοργάνωσε το wire, συμμετείχε και ο CTO του υπουργείου δικαιοσύνης των ΗΠΑ.
    Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
    από εδώ: https://play.google.com/store/apps/d...=Carbon+People

  13. #43
    Εγγραφή
    29-11-2007
    Μηνύματα
    933
    Downloads
    4
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    16.403/1.020
    ISP
    Forthnet
    DSLAM
    Forthnet - ΚΟΜΟΤΗΝΗ
    Router
    Tomson tg585 v8 8.2.7.8
    SNR / Attn
    6(dB) / 22,5(dB)
    Το παράδειγμα με την τηλεφωνία που ανέφερα είναι για να τονίσω ότι ακόμα και αν το GSM (2g με Α5) είναι ανασφαλές το να το σπάσεις over the air ακόμα θέλει "κόπο" και προϋποθέσεις.. (δεν σπάει έτσι απλά και το βασικότερο θέλει κινητοποίηση πιο πάνω κλιμακίων ίσως μη διαθέσιμα πάντα καθως πχ σπάνε κάτι άλλο). Δεν θα είχαν την αμεσότητα που ήθελαν.

    Οι ..μεριν@νοι όμως δεν κάθισαν το 2004 να σπάσουν το σχετικά ανασφαλές 2g GSM (A5) αν και ίσως θα μπορούσαν (όχι σε πραγματικό χρόνο, όχι τότε μάλλον). Έκαναν κάτι πιο απλό. Χωρίς καμία άδεια ή συνεργασία (? υπό συζήτηση και αυτό), μέσω ενός υπαλλήλου εισέβαλαν στη vodafon τροποποιώντας τη χρήση ενός λογισμικού που υπήρχε εκεί (δεν το έβαλα χακερς. υπήρχε). Αυτό μας διδάσκει κάποια πράγματα.

    Τι; Το βασικό ότι επιλέγουμε τον "απλούστερο" τρόπο. Υπάρχει όμως και δεύτερη λογική. Ειπόθηκε αλλά να την ξανασυζητήσουμε.

    Οι Αμερικάνοι μπορεί (θεωρία συνωμοσίας) να έχουν σπάσει τα κρυπτοσυστήμα δημοσίου κλειδιού που έχουν σχεδόν όλα τα εφαρμοσμένα κρυπτογραφικά συστήματα/πρωτόκολλα/εφαρμογές στην κορυφή του key managment τους. Αρα βάσει της θεωρίας σπάνε όλα τα messangers που χρησιμοποιούν κρυπτογραφία χωρίς την συναίνεση του χρήστη ή του παρόχου και δεν πρέπει να διαμαρτήρονται.

    Αυτό όμως δεν είναι τόσο απλό να αποκαλυφθεί. Δεν σημαίνει ότι για κάθε παιδεραστή και μικροτρομοκράτη θα του σπάσουν την συνομιλία με κρυπτανάλυση και θα παρουσιάσουν τα στοιχεία στο δικαστήριο. Αν το έκαναν αυτό αυτομάτως θα ξέραμε ότι ολα που έχουμε τα σπάνε και ότι δεν υπάρχει ασφάλεια στο σύστημά μας και θα αλλάζαμε τακτική και αλγορίθμους και και..

    Με άλλα λόγια αν για έναν παιδεραστή σπάσουν τις συνομιλίες του στο wu και παρουσιάσουν τα δεδομένα στο δικαστήριο, τι μένει να κάνουν για τους Ρώσους ή τους Κινέζους ή την βιομηχανία αιχμής που θέλουν να παρακολουθήσουν στα κρυφά; Τίποτα παραπάνω..

    Θα ήταν σαν στο WWII να έσωζαν μια νηοπομπή φορτωμένη με ξύλα από τα γερμανικά υποβρύχια αλλά αυτομάτως οι Γερμανοί θα την ψυλλιάζονταν την δουλειά και θα άλλαζαν βιβλία κλειδιών για τον ναυτικό enigma με 4 ρότορες και αντίο η κρυπτανάλυση των συμμάχων (που στηρίζονταν σε κλεμμένο βιβλίο από γερμανικό υποβρύχιο, δεν έχει σχέση με τον enigma του πεζικού με 3 ρότορες που ήταν πιο απλός). Μετά θα έχαναν οι σύμμαχοι τη νηοπομπή με τα πυρομαχικά και τα όπλα ή τα στρατεύματα γιατί δε θα μπορούσαν πια να διαβάσουν τα νέα μνμ των Γερμανών που είχαν αλλάξει κωδικούς σιγά σιγά και σύστημα κρυπτογράφισης. Έτσι οι σύμμαχοι θυσίαζαν κάποιες νηοπομπές για να δείχνουν όλα φυσιολογικά.

    Το ίδιο οι Αμερικάνοι σήμερα. Θα αφήσουν έναν έμπορο ναρκωτικών να μιλάει χωρίς να τον 'ακούνε' για να επιτρέψουν στις υπηρεσίες τους να ακούνε τους κινέζους (πχ). ΟΜΩΣ θέλουν να πάνε τον έμπορο ναρκωτικών φυλακή και εκεί το παίζουν ότι δεν μπορούν τιποτα να σπάσουν και ότι θέλουν βοήθεια. Έτσι τις συνομιλίες που με κάποιο τρόπο μάλλον ξέρουν ή μπορούν να ξέρουν (με hacking, backdoors, cryptanalysis you name it) δεν μπορούν να τις παρουσιάσουν σε δικαστήριο ή στο κοινό. Και για αυτό παίζουν αυτό το θέατρο ότι ζητάνε πράγματα.

    Η άλλη περίπτωση επίσης πιθανή είναι το τι ξέρει και μπορεί μια υπηρεσία δεν σημαίνει το κάνει και η δίπλα ή το δίπλα γραφείο. Οι κρατική αστυνομία fbi ξερω γω δεν σημαίνει ότι όλες οι υπηρεσίες της έχουν πρόσβαση στα "καλά" κόλπα. Ο λόγος ο ίδιος ότι θα το μάθαινε το κοινό αν γινόταν συχνά. Οπότε αυτοί ζητάνε μια πρόσβαση νόμιμη που μπορεί να έχουν. Προσωπικά πιστεύω off the record οι εταιρίες συνεργάζονται με όλους αυτούς όταν τους ζητηθεί απλά Off the record.. (δε σε ξέρω δε με ξέρεις). Αφού τα μνμ διαβαστούν η υπόθεση δένεται με άλλο τρόπο να μην φαίνεται ότι διάβασαν μνμ.. Κατά τη γνώμη μου λογικό να γίνεται κάπως έτσι και υπάρχουν και αναφορές για αυτό.
    There is nothing like 127.0.0.1

Σελ. 3 από 3 ΠρώτηΠρώτη 123

Παρόμοια Θέματα

  1. Μηνύματα: 39
    Τελευταίο Μήνυμα: 21-04-18, 23:46
  2. Μηνύματα: 11
    Τελευταίο Μήνυμα: 10-04-18, 22:29
  3. Δεν εμφανίζονται οι ειδοποιήσεις στο Facebook
    Από GiorgosAth στο φόρουμ Internet, web surfing και online υπηρεσίες
    Μηνύματα: 1
    Τελευταίο Μήνυμα: 27-03-18, 15:37
  4. Προβλημα με το messenger στο facebook
    Από Valek στο φόρουμ Internet, web surfing και online υπηρεσίες
    Μηνύματα: 6
    Τελευταίο Μήνυμα: 22-09-17, 23:50

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας