id: Гость   вход   регистрация
текущее время 05:04 18/08/2019
Автор темы: Гость, тема открыта 04/07/2013 16:58 Печать
Категории: приватность, прослушивание коммуникаций
http://www.pgpru.com/Форум/Содействие/УдалённыеКомментарии
создать
просмотр
ссылки

Удалённые комментарии


Развелось тролей и флудеров, как собак, мата столько никогда не блоы на пгпру, пошло, толсто, даже стихами, оффтопик засоряет корзину и не возможно, среди удалённых комментариев найти свой, и понять причину.


Предлогаю добавить в таблицу удалённых, название топика, из которого комментарий вычеркнут.


Ничего же не понятно, и куда оно пропадает с первой страницы? Безвозвратно удаляется?



 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (27/08/2013 17:01)   <#>
[offtop]
Люди много к чему привыкли, к коротким простым пароям отсутствию пароля, например. Но не всё, к чему они привыкли, можно сделать безопасным на текущий момент. С открытостью железа дела обстоят совсем плохо. Не родился ещё тот Столлман, который обяжет производителей харда делать открытые прошивки и биосы. А когда родится, уже поздно будет, все зловреды будут в самом процессоре. Wifi-модуль в него уже запихнули, kill-switch тоже, Intel Insider тоже там уже, Intel AMT благополучно работает. BIOS может отключать ряд этих фич при старте ПК, но надёжно ли? Да и сам BIOS насквозь проприетарный, доверия к нему нет. Не зря они прошивку шифруют.


Linux'оиды про silc: 2006, 2007, 2009, 2011. На самом деле, постов было намного больше — это только первое, что гуглится, поэтому заканчивайте веселить нас открывать нам Америку.


Почтовые рассылки и irc популярны до сих пор, увы, хотя лично я не нахожу это нормальным.
[/offtop]
— unknown (27/08/2013 17:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
[offtop]
Забыли, про silk уже какие-то посторонние ассоциации возникают.
[/offtop]
— Гость (27/08/2013 22:19)   <#>
Проприетарные шифрованные блобы давно являются неотъемлемой частью процов интела и амд. Сколько ни подбирай железо, а уйти не получится. Любой софт усе равно вынужден грузить в процы этот микрокод перед началом работы операционки.

SILC лучше, чем IRC+SSL, режимов шифрования несколько и функционал гораздо богаче. Если еще и с OTR, да через TOR, то совсем хорошо.
— Гость (27/08/2013 22:50)   <#>

Совсем хорошо — это p2p IM, чтобы HS2HS можно было разговаривать. Жаль, к TorChat'у доверия большого нет, но идея у него очень правильная. Все централизованные сервисы должны умереть имеют сущностный недосток — доверие приватности третьей стороне, чего никак не избежать.
— unknown (28/08/2013 09:26, исправлен 28/08/2013 09:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Что, прямо из под кулера излучает? Или кулер для него — антенна?

— Гость (28/08/2013 17:38)   <#>

Читайте это и это. На основе этого работает так называемый Intel Insider. В рядовых современных ноутбуках всё это уже есть и работает. Осталось туда GSM чип вшить, который фактически будет позволять перехватывать управление любым ПК. Пока GSM вроде ещё не в процессоре среди тех ноутбуков, где он уже есть.
— unknown (28/08/2013 17:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Не знаю конкретно про эту технологию, но подозреваю, что в проц просто встроен аналог SDR-платы, с готовыми хардварными командами, заточенными для обработки сигналов. Вводить/выводить туда/оттуда сигнал, усиливать и преобразовывать из/в радио надо будет, скорее всего, отдельным прибором. Хотя, определённый канал утечки это и создаёт, но это не встроенный жучок приёмник/передатчик, а лишь его часть.
— Гость (29/08/2013 00:32)   <#>

Я тоже, но вот что пишут:

Intel Insider is a service that enables consumers to enjoy premium Hollywood feature films streamed to their PC in high quality 1080P high definition. Currently this service does not exist because the movie studios are concerned about protecting their content, and making sure that it cannot be stolen or used illegally. So Intel created Intel insider, an extra layer of content protection. Think of it as an armoured truck carrying the movie from the Internet to your display, it keeps the data safe from pirates, but still lets you enjoy your legally acquired movie in the best possible quality. This technology is built into the new Intel chips and will become even more important once wireless display technology like Intel's WiDi become more popular, as it would prevent pirates from stealing movies remotely just by snooping the airwaves. WiDi enables you to wirelessly beam video to your big screen TV easily and in HD. ©

The Insider technology establishes a secure connection between streaming services and PCs with new Core i3, i5 or i7 chips, which are based on the Sandy Bridge architecture. The latest processors, launched at CES on Wednesday, have specialized authentication and encryption hardware and firmware to establish the secure connection.

During a demonstration, the CinemaNow streaming website identified a PC with a Sandy Bridge processor and then started streaming a 1080p version of the movie "Inception." ©

Есть и много других ссылок. Складывается впечатление, что это некая OS-независимая вещь, работающая на уровне процессора и BIOS'а, которая организует видеоканал между интернетом и ПК, что не может не наталкивать на мысли. Детально Intel не раскрывает, как это будет работать, но получается так, что Wi-Fi-модуль в процессоре будет напрямую давать доступ внешнему видеоконтенту, игнорируя весь софтварный функционал, авторизацию и пр. уровня операционной системы.
— unknown (29/08/2013 10:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Такое описание технологии — marketing bullshit. Ни в одной ссылке нет того, что радиоизлучающий модуль встроен в сам процессор. Это несколько не стыкуется с элементарными понятиями о физике и радиотехнике. Даже если наивно рассуждать, не гугля, что там конкретно, то это не меняет моего первоначального предположения.

Вне проца может быть внешний радиомодуль, который способен принимать/(излучать в) эфир в широком спектре, есть ЦАП/АЦП, усилитель сигнала, есть канал связи с процом. Эта штука тупая и универсальная, на что в статьях и намекается, что её не придёться менять многие годы.

Далее сырой сигнал поступает в проц, где идёт частотная фильтрация, демодуляция, декодирование, обработка ошибок и выделение принятых битов данных. И для передачи обратный процесс: кодирование и модуляция. А уже ЦАП, усиление и излучение — через внешний радиомодуль.

Разные стандарты связи требовали своих диапазонов, фильтров, модуляций, кодов и пр. и введение любого нового стандарта (3G, 4G, в будущем 5G) требует своей железки, которая к тому же и потребляет лишнее электричество. Можно предположить, что всю обработку сигналов перенесут в проц, примерно как описано выше, а для некоторых стандартов (Intel Insider) добавят аппаратный DRM.

Но сам проц эффективно излучать не может. Будет какая-нибудь дорожка к радиомодулю на плате и даже разъём для дополнительной антенки. Может даже добрые китайцы в вариантах для десктопов (а не ноутов) сделают аппаратный джампер, который эту дорожку отключает и изнутри проца ничего существенного излучаться не будет, по крайней мере не мощнее, чем то, что входит в понятие обычного TEMPEST.

Если в процы будут внедрять SDR, к которому будет какая-то открытая часть, то это во многом замечательно не только для утечки и слежки, но и для построения новых видов связи. Так, шпионы, получат теоретически возможность принимать через любой такой ноутбук, подключив небольшую внешнюю антеннку, спутниковые или коротковолновые шифрованные послания в любой точке мира. Энтузиасты смогут экспериментировать с радиоперехватом и экспериментальными видами связи.
— unknown (29/08/2013 12:13, исправлен 29/08/2013 12:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Возвращаясь к теме, правда на самом деле, всё равно в сторону другого оффтопика :)


Есть ещё такая интересная штука — Ring Signature. Она подходит для публикации анонимных комментариев от зарегестрированных пользователей, но не подходит для бана анонимов, так что не совсем по теме, но тоже м.б. интересно.


Если пользователь A подписывает сообщение своей подписью, то он однозначно себя идентифицирует. Но он может взять свой открытый ключ и открытый ключ пользователя B и сделать такую подпись, которая сделана непонятно кем — A или B (или двумя вместе), но каждый может проверить, что кем-то из них и никем посторонним. Правда, для проверки и создания таких подписей потребуется специальное ПО. Хотя открытые ключи, по идее, могут быть любыми, никак заранее для этой цели не подготовленные, даже разных стандартов, понадёрганные из доступных ключей в PGP.


От B не требуется никакого согласия, не требуется никак согласовывать с ним действия, параметры, тем более не нужно получать от него какого-то секрета или доступа к его закрытому ключу.


Кольцо пользователей можно расширить на ABC — … сколько угодно, накладные расходы на операции невелики, но линейно растёт размер подписи (существуют более продвинутые варианты с экономией размера).


Т.е. кто-то из зарегистрировавших ключ на сайте пользователей может подписать своё сообщение кольцом из других пользователей сайта, хоть отдельных, хоть всех сразу. Сайт может проверить эту подпись и допустить публикацию анонима из числа зарегистрированных, не зная кто это из них. Вот правда забанить такого пользователя и не дать ему пользоваться подписью дальше нельзя, если только методом перебора отключать всех подписчиков от сайта. Этим кольцевые подписи отличаются от групповых — нет процедуры включения в группу, а в кольцо себя может включить кто захочет, без согласия и уведомления участников.


Эта схема могла бы также стать аналогом OTR в переписке OpenPGP между двумя сторонами, давая отрицаемость подписанного текста, передаваемого по анонимным каналам связи. Странно, что её не внедряют.

— Беня (29/08/2013 14:37)   <#>
Есть ещё такая интересная штука — Ring Signature.

Это хорошо для децентрализованных сообществ.
В случае форума, сродни этому, может быть гораздо более простая схема. Когда сервер принимает лишь те сообщения, которые подписаны неким общим ключом. Обе части которого лежат на сервере в свободном доступе для любого посетителя, но зашифрованы публичными ключами зарегистрированных пользователей.

Основной минус такой же, как и у "кольца" — нет возможности банить конкретного анонима. Зато для доступа к ресурсу не нужен специфичный клиент.
— unknown (29/08/2013 16:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Стоило только придумать новое название, забить в поиск и оказалось, что Blind Ring Signatures и Blind Group Signatures уже также придуманы.
— Гость (31/08/2013 06:22)   <#>

Шифрованные блобы в процах — да, к сожалению, это уже давно так, в любом достаточно сложном CPU есть мирокод. Сейчас микрокод есть даже в любительских процессорах, разрабатываемых студентами, потому что это простой и мощный способ внутреннего управления узлами CPU, при котором процессор исполняет не сами инструкции в машинном коде, а некие внутренние микроинструкции, которые, в свою очередь, являются прямыми командами для внутренних устройств CPU. Соответственно, машинный код транслируется в эти самые микроинструкции с помощью таких прошивок микрокода.

Сами обновления микрокода закрыты и шифруются, почему шифруются — сказать трудно, но, возможно, чтобы конкуренты не изучали процессор, пытаясь модифицировать микрокод. Впрочем, даже если бы микрокод не шифровался, всё равно было бы ничего не понятно без внутренней документации по конкретному CPU. Работает это так: производителем процессора дается блоб, который можно загрузить в процессор через специальную процедуру. Чтобы дизассемблировать блоб, надо для начала узнать, из чего он состоит, т.е., получить полную техническую документацию на архитектуру CPU, а архитектура известна большей частью из рекламных буклетов... Никаких подробностей про нее никогда не говорят, и лишь немногое удаётся исследователям раскопать экспериментально.

Дефолтный микрокод хранится в ПЗУ процессора, он никогда не меняется (только с выходом новой ревизии железа), поскольку в процессоре нет флэш-памяти. Однако, есть обновления микрокода, которые ставятся программно, загружаются в энергозависимую память и работают только до reset'а. Процедуру обновления микрокода выполняет BIOS на стадии начальной инициализации. Соответственно, если BIOS не перепрошивали, это каждый раз автоматически загружаемое обновление не меняется. Также "временный" микрокод может обновлять какой-нибудь драйвер во время работы ОС. Например, AMD уже выпускал фикс в виде "драйвера процессора", когда они знатно облажались с многоядерностью. Процедура обновления микрокода описана в мануалах, вроде даже в Linux есть исходники под это дело (в coreboot точно есть). Версию своего микрокода можно узнать программно, под винду для этого есть тулзы, которые ее показывают (например, aida64).

Закладки в микрокоде тоже могут быть, и выяснить их наличие невозможно. В принципе, могут существовать и закладки на взлом криптографии. Например, что касается аппаратных криптографических инструкций, можно добавить условие, чтобы инструкция шифрования, встретив определенные данные на входе, давала раундовый ключ на выходе. Правда, такая модификация небесплатна в отличие от чисто аппаратного решения, поскольку будет снижена скорость и, может быть, даже очень заметно.

Если же криптография целиком программная, то закладка потребует привязки к конкретной софтварной реализации, т.к. программно можно посчитать одно и то же десятью разными способами и каждый способ реализовать сотней вариантов кода. Думаю, что, как минимум, без привязки к конкретной библиотеке, которую использует уязвимый к закладке софт, не обойтись. Такой бекдор может не сработать уже при компиляции с другими ключами компилятора, всё получается крайне зыбко и ненадёжно. Однако, если кто-то интересуется банковской безопасностью, то знает, что программные бекдоры (банковские трояны) для интернет-банкинга делают в точности на похожих прицнипах: привязываются к конкретному коду в конкретной программе, к конкретным элементам html-кода конкретных сайтов и т.д., причём всё это ещё и отслеживают, поддерживают и обновляют.

Задача этих зловредов — красть деньги, к которым у пользователя есть доступ через компьютер, ради чего делаются весьма изощренные атаки. Например, во многих банках при переводе денег в интернет-банкинге требуется ввести код подтверждения перевода с аппаратного токена. В этом случае троян перехватывает операцию и просто подменяет номер счета и сумму: в браузере показывается, что абонент платит 1000 рублей за какое-нибудь ЖКХ, а, на самом деле, ушло 50% балланса на счет ООО "Рога и Копыта". Такой троян может менять страницы сайтов, диалоги программ и вообще всё-всё-всё так, что пользователь, просмотрев историю, увидит только то, что платил за ЖКХ, т.е. троян двусторонне подменяет данные и пользователь авторизует не те операции, которые хотел. Бывают более сложные случаи, когда, к примеру, пользователь авторизует и сумму и часть номера счёта на аппаратном токене (кардридере), у разных банков могут быть разные тонкости, но они индивидуально учитываются злоумышленниками. Где-то что-то обходится, где-то играют на невнимательности, а где-то могут тупо подменить номер счета, отображаемый на сайте легальной фирмы. Общая тенденция — когда обнаруживают крупные суммы, воруют их индивидуально. Могут наблюдать, какие операции и как совершаются, какие документы есть на компьютере жертвы и т.д. Подбирается такой способ атаки, чтобы деньги ушли, и это не сразу заметили. Особенности работы конкретных банков тоже изучаются, от них многое зависит. Способов получить управление чужим компьюетром, работающим с банковскими счетами, тоже много начиная с браузерного эксплоита и кончая физическим доступом, и работают тут те же способы, что и для любого другого компьютера, редко кто их серьёзно защищает. На одном и том же компьютере клиент может читать вконтактик, смотреть фотки кошечек и играть в кармагеддон, а до мысли иметь отдельный, тщательно настроенный и анально огороженный ПК доходят уже после потери денег, хотя, казалось бы, это недорого. IMHO, непрофессионалу не стоит играться с профилями, виртуалками и т.п. штуками, т.к. надо хорошо понимать, что делаешь, а иначе можно лажануться (например, отдельный юзер не поможет, если троян попадет с игрой, устанавливаемой под админом). Простое правило для большинства — купить для работы с деньгами отдельный ноутбук.

Российские банки редко возвращают деньги, тут как повезёт, но чем больше сумма, тем меньше шансов, что её вернут, есть статистика Касперского на этот счёт, типичная отповедь — "перевод был с вашего IP-адреса и по вашему же PIN-коду, поэтому идите на все четыре стороны и ещё благодарите нас за то, что не подаём на вас в суд за мошенничество".

Возвращаясь к закладкам в микрокоде: по аналогии с банковскими троянами если кому-то сильно надо, инвидидуально под конкретного пользователя их могут сделать.


Ну да, в общем, всё так. Передатчик на чипе без внешних деталей — нереал, и даже если гипотетически себе это представить, из-под куллера, неплохо экранирующего сигнал, много не наизлучаешь. При "wi-fi в процессоре" антена, в любом случае, должна к нему подключаться — это раз, создание интегрального передатчика без внешних элементов мне кажется малореальным — это два (как минимум, катушки и конденсаторы нужны внешние). Скорее всего, в процессоре стоит только цифровая часть передатчика, а аналоговую делают внешней обвязкой.

Wireless display — это вообще экспериментальная технология, которую встраивают в процессор для того, чтобы делать реалтаймовое сжатие с потерями (типа как для голоса в skype'е), поскольку иначе не выйдет ничего запихать в канал. Т.е., запихиваются туда опять же только цифровые части. В целом я крайне скептически отношусь к будущему такой технологии, потому что, как ни крути, заменить провод, сделав беспроводные мониторы, не получится (а это то, к чему они стремятся, судя по некоторым рекламным статьям) — законы физики мешают. По DVI-кабелю при современных разрешениях передается больше информации, чем по всем радиодиапазонам вместе взятым. Сейчас гордятся, что FullHD сумели сжать и запихать в канал, вот только компьютерная графика — это намного больше любого FullHD по информационной емкости: FullHD — это 1080x920x25fps и сжатие с потерями, а современные игры на хорошем мониторе — это 2560x440x120fps и без потерь. Если через Insider пускать только видео, то работать будет, но оно обречено на провал ввиду ненужности: фильмы с DRM не нужны никому, история это показывает, и чем мощнее DRM, тем больше ненужны. Невольно вспоминается история о том, что поставило точку в войне форматов BlueRay и HDDVD: DRM на BlueRay взломали и начали делать рипы, а HDDVD просто перестали покупать вообще.

Что касается защиты, самое простое — отломать антену, она для вайфаевых частот не микроскопическая.


Я думаю, что пихать в процессор всё подряд — плохая мысль. Видео туда уже запихали (у Core i3, i5 и ноутбучных i7 есть встроенная в процессор видеокарта Intel GMA, сейчас половина ноутбуков ее используют, отсюда и появились ноуты с двумя видеокартами: встроенная в процессор и внешняя), а теперь хотят запихать еще и часть радио. Лучше бы процессор был только процессором, а для всего остального были свои чипы. Подход "пусть процессор каждого типа делает свои операции" также требует, чтобы эти процессоры были в разных чипах, т.к. повышается универсальность, взаимозаменяемость и модульность, а у Intel сейчас прямо противоположный подход — "пихаем всё в кучу, пусть будет много всякого разного в одном чипе".

Тесной интеграции между CPU и GPU нет и не предвидится, т.к. они не интегрируются на уровне инструкций и параллельного программирования. Встроенный в процессор GPU программируется как отдельное устройство, и, вообще, интеграция на уровне инструкций — на порядок более сложная задача. Можно сказать, что интеграция CPU и GPU вплоть до их программного сращивания эквивалентна разработке нового универсального процессора другой архитектуры.

Возможно, у Intel'а есть замашки в сторону дальнейшей миниатюризации, но с планшетами у них тоже не очень: интеловские процессоры много жрут, и это недостаток архитектуры, который не исправить. Есть, конечно, телефоны и планшеты на Inetl'е, но это считанные модели, которые трудно найти. Моё IMHO — у Intel хорошо получается делать высокопроизводительные процессоры, вот бы они занимались ими и не лезли куда ни попадя, а то будет как с Windows: и в новую нишу не пролезут и старую испортят.
— Гость (02/09/2013 00:10)   <#>
unknown
Такое описание технологии — marketing bullshit. Ни в одной ссылке нет того, что радиоизлучающий модуль встроен в сам процессор. Это несколько не стыкуется с элементарными понятиями о физике и радиотехнике. Даже если наивно рассуждать, не гугля, что там конкретно, то это не меняет моего первоначального предположения.


Обсуждалось в том году:

www.pgpru.com: аппаратная закладка (hardware backdoor)



fileRosepoint: First 32nm SoC with WiFi RF transceiver and two Atom cores on the same die.

However, integration of the radio together with the application processor is not a trivial task. Application processors move quickly to the next available CMOS process to take advantage of the increased density afforded by CMOS scaling and Moore’s law. This pace is very difficult for RF circuits to maintain: conventional RF design requires accurate transistor models which can take a long time to develop, and the radio might need multiple spins and tweaking to meet performance targets. Conventional RF circuits can also suffer from lowering supply voltages, worse inductors, etc as CMOS technology scales. To top it all off, integration of the radio together with noisy digital circuits can significantly degrade the radio performance e.g. due to disruption of the sensitive voltage-controlled oscillator (VCO) used to generate the accurate radio signals.


А это тема, про Удалённые комментарии.
— Гость (12/09/2013 14:33)   <#>
Хорошо бы сделать rss ленту удалённых комментариев, но контекст будет не ясен, нужна ссылка на место комментария в форуме.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3