Оффтоп из темы "Кто выдаёт право на прослушку в России"
Любая власть свята, непогрешима и дана от Бога. Спасибо, мы это уже слышали.
Действительно, это было всё в прошлом. Теперь то мы знаем, что на самом деле от Бога – РЫНОК! Святой и непогрешимый! Об этом вам с радостью расскажет любое продажное коммерческое СМИ, особенно с иностранными владельцами! (Ну как-то же надо обеспечивать всемогущество полиграфической продукции частной компании под названием ФРС США)
комментариев: 90 документов: 0 редакций: 0
Не уменьшиться – проверено. Как и не увеличиться.
комментариев: 90 документов: 0 редакций: 0
Просто пишу на русском довольно таки редко.(99% на таких форумах).
Разговариваю в 100 раз реже.
Задолбали :-) Это был мой топик. Обратились люди через десятые руки, причём разбирающиеся в теме, сообщили всё как есть, и спросили совета на предмет того, может ли это быть правдой. Естественно, я сразу сказал, что исходя из уже широко известного и обсуждавшегося на pgpru, такое невозможно. Те продолжили настаивать на том, что никто не заинтересован запускать утку, и на самом деле не понимают. Излишняя самоуверенность в предметах, в которых сам не более чем любитель – плохая штука – мало ли чего я мог упустить или с чем-то быть не знаком, что знают более старожилы анонимности? Запросил все информативные подробности, реконструировал диалог и выложил на обсуждение, предполагая услышать подтверждение тому, что в указанном виде атака не реализуема. В итоге меня обвинили в тонком троллинге, и (какая честь!) топик возвели в ранг образцового троллинга :-) Вы, господа, – одним словом, параноики – вот что я хочу сказать.
А примеры очевидного-невероятного были: на них бы прокололись многие, не будь эта информация обнародована. Как пример:
- Браузер поддерживает больше протоколов, чем доступно для настроек исходя из гуйного интерфейса. На этом можно легко деанонимизировать Opera'у и links/elinks (links могли уже исправить).
- Все привыкли, что файлы разных пользователей в UNIX изолированы с точки зрения доступа. Однако, (sic!) это совсем не так для сетевых соединений. К примеру, настроил я Tor стандартным образом, т.е. без прозрачной торификации и бана соединений не в Tor на уровне FW, а в это время по ssh заходит ко мне сосед и шлёт со своего аккаунта на localhost:9050 какое-нибдь гы-гы-гы-гы. И как бы не заботит никого, что localhost:9050 принимает соединения от любого пользователя ОС, если только FW это не забанил.
Все уверены что знают полный список подобных тонкостей? Я – нет, потому и веду себя соответственно :)[/another offtopic in alternatively offtopically abused origin offtopic]
И всё таки с машинкой unknown'а, в тот момент времени это бы сработало. Другой вопрос что кто-то должен был сильно зациклиться как на устройство тора вообще, так и его кода в частности, возможно знать всю кухню лучше чем сами девелоперы или быть на шаг впереди. И вообще эту машинку соорудить в железе.
Что заставляло усомниться: упоминалась универсальность того чуда детектора, работающего не только против тора, плюс раскрутка до каждого узла через который прошёл трафик (а это наверняка узлы за пределами провайдера и государства).
Впрочем: на территории какого государства происходила демонстрация?
*ноет* пгпру уже не торт.
*поучает* Иногда лучше 100 читателей, 1 раз писатель. Чем 100 писателей, 1 раз читатель. *продолжает ныть* Иначе получем одну новость прописаченной в трёх разных ветках, с тремя ветками писателей.
А мне помнится, что предполагалось ещё, что хотя бы часть сертификатов DA угнаны и находятся в руках того, кто MITMит такой машинкой. Не простое допущение, скажем так :)
Часть с крипто это атаковать в целом дизайн: централизация координирующей части тора. Можно было атаковать исполнение, обойдя крипточасть, оставив по сути всё то-же самое (клиент был бы уверен что все имеющиеся статусы были подписаны). Однако просто так отмитмить (что придумано само по себе давно) не получится, надо эмулировать сеть для клиента, что и представляет из себя машинка unknown'а.
Сертификаты не нужны при владении KK. Допущение не проще чем с сертификатами, но никакого угона при этом как бы и не потребуется.
комментариев: 9796 документов: 488 редакций: 5664
Recursive offtopic detected. Parser output overflow.
С перпендикулярной.
DA всё что надо подписывали и подписывают, но машинка то работает против клиента притом "здесь и сейчас". Поэтому если машинка умеет эмулировать сеть в представлении которое устраивает клиента, то не важно захватили вы ключи, слетали к инопланетянам, или просто обманули клиентский парсер, всё это уже детали которые допиливаются в машинке за 5 минут.
Да, действительно, не очень внимательно прочитал по вашей же ссылке:
Не надо делать из японцев инфернальных чудовищ. Свои скелеты в шкафу есть практически у любой нации. А вот их строй гораздо ближе к тому, что был у нас (например, на предприятиях висят советские лозунги сталинской поры) и если бы мы в своих реформах меньше смотрели на запад, а больше на японию, то жили бы не хуже поступающих так южных корейцев (у которых, к примеру, нет телевещания в ночное время – вот ведь какая несвобода!).
[/оффтопик]
Расскажите, как она скормит клиенту свою подставную статистику, не обладая ключом DA. Протроянивание софта на клиентской машине (равно как и на машине DA) не предполагается. Случай, когда существенная часть нод принадлежит атакующему – тоже не рассматривается.
Такое поведение называется обычно — ошибка в программе, хотя конечно в дизайне и на бумаге такое невозможно.
Была возможно добавить, к тому что сгенерировал DA, неограниченное число своих записей со статусами для виртуальных узлов. Клиент в итоге считал, что все дайджесты для всех узлов корректно заверены и потому использовал их. Конечный результат приближался к идеальному оригиналу атаки, который однако в идеальном оригинале требует наличия ключей.
Нашёл, теперь не отвертитесь: читаем раз, два, три, и особенно четыре. Не заморачивались бы лучше вы, не зная что такое восток – там вообще логика не человеческая :) Только внимательно читайте: там много интересных фактов. А то, что война есть война – я согласен, но иногда масштабы явно выходят за мыслимые пределы любой войны.