17.10 // Проведение полного аудита исходников TrueCrypt
Предположение о бекдоре в Windows-версии всем известного TrueCrypt, мутная лицензия и отсутствие информации о команде разработчиков принесли свои плоды. Специалист в области криптографии Мэттью Грин призвал присоединиться к аудиту исходного кода и пролить свет истины на данный софт. Конечно, не бесплатно, и кроме компании по сбору денежных средств, Мэттью также открыл сайт под данный аудиторский проект IsTrueCryptAuditedYet.com. На данный момент собрано $15,201.00,которые пойдут не только на программный аудит, но и на юридическую проверку лицензии TrueCrypt. В скором будущем можно будет снести здешний многостраничный топик о TrueCrypt.
Источник: http://blog.cryptographyengine.....audit-truecrypt.html
Логи чего?
Уже миллион роутеров?
И почемуМожно без доказательств, для введения в курс дела новичка.Что-то на хабре последнее время куча статей про то, как установить I2P-роутер. Сам I2P сомнителен, и сети без доверенного центра уязвимы к атакам на нарушение связанности. Я долго и безуспешно пытался придумать протокол, который бы это исключал, но не получилось. Кстати, что касается «статистики», в I2P её вообще нет в смысле Tor'а: каждая нода знает только ограниченный список других нод, который, в свою очередь, получает от других нод, и всё. Соответственно, никакой защиты статистики там нет в принципе. Можно вводить в сеть подставные ноды, которые будут отдавать в статистике другие подставные ноды, и т.д.
Работает так: скачиваем I2P-софт, в котором прописан начальный список сидов (в дистре зашит список 10k нод, из которых если хотя бы 1 будет живая к тому моменту, как мы установим I2P, то хорошо). Впрочем, это типичный способ начального сидирования для подобных P2P-сетей. Если атакующий — ISP, и он будет блокировать соединения ко всем нодам, кроме тех, что ему подконтрльны, то клиент будет соединяться только с подконтрольными нодами, в свою очередь, получая от них списки других подконтрольных нод, и работать только через них. Да, это очень здорово. Более того, это банальная атака на подобный вид сетей, и её уже применяли успешно не один раз,* для этого даже не нужно быть ISP.
Затем, для нарушения работы сети достаточно создать десяток нод, которые бы вбрасывали ложные сиды, т.е. просто левые IP-адреса на которых нод вообще нет (альтернатива — зафлудить сеть виртуальными нодами из одного своего диапазона IP, хотя не знаю, есть ли в I2P сейчас от этого защита). Наконец, можно легко ввести много подконтрольных нод в I2P с помощью ботнета, и это не заметят (в отличие от Tor), поскольку общей всем доступной статистики нет.
*Например, так разработчики антивирусов обезвреживали P2P-ботнеты, и так копирасты боролись с ed2k. В первом случае в сеть вводили ноду, которая отдавала IP-адреса подконтрольных нод и кучу левых (недействительных) IP-адресов, таким образом постепенно меняя балланс в сторону нод, подконтрольных антивирусникам. Во втором случае копирасты вводили в сеть ноды, которые делали то же самое (ссылались друг на друга) и на все запросы отдавали фейки, в результате чего ничего нельзя было скачать. Помимо этого, ed2k атаковали ещё ботнетчики (тем же способом, что и копирасты), но вместо фейков отдавали трояны.
Общая суть атаки проста: создается набор нод, которые всегда доступны и ссылаются друг на друга, а другие ноды постепенно вытесняются из статистики. Понятно, что ISP в этом плане обладает ещё большими возможностями, т.к. он может для своих абонентов эмулировать работу ноды на любом IP-адресе и блокировать все неугодные ноды, получается полный контроль. Все способы борьбы с такой атакой сводятся к двум методам: (1) получению откуда-то доверенного списка нод и (2) введению репутации у ноды с ранжированием ее ответов в зависимости от репутации. Реально второе неэффективно, а первое возможно, только если есть возможность получить этот самый доверенный список. Стоит посмотреть на последнюю версию протокола I2P — может быть, там придумали ещё какой-то третий вариант.
I2P конечно надо глубже и чаще ковырять.
Я хоть и с симпатией отношусь к невидимому инету, но Tor (в моем случае) пока все же краеугольный камень анонимности, а i2p экспериментальный протокол с прицелом на будущее развитие проекта. Те разоблачения и ссылки на публикации мне попадались, но до сих пор не читал их еще. Летняя бага закрыта, это не повод для спокойствия, это повод для поиска новых. Финансы... Когда их есть — дело спориться веселей, сразу находится энтузиазм и время. На мой взгляд, не все, но многое в развитии i2p упирается в деньги, вернее их недостаточное количество. Влить туда хотя бы 100к Евро, проект бы сразу зашевелился с интенсивностью большей, чем за все предыдущие годы вместе взятые.
За 2 дня всё проверили? :)
Написали в отчёте, что всё ОК, деньги пропили. :)Смысл? Вася Пупкин создал свой
I2Pшифр. На шифр долго не обращали внимания, но потом поковыряли. Шифр оказался нестойким и часто легко взламываемым. Доказательства безопасности у шифра нет, он — чистый шифрпанк. Что такое теоретическое доказательство безопасности, и зачем оно нужно, шифрпанки вообще не понимают. Они считают, что надо пытаться, экспериментировать, надеяться, что постепенно они к чему-то хорошему в результате метода проб и обшибок прийдут. Нет, не прийдут, потому что даже специально обученные люди, создающие протоколы анонимных сетей со всеми обоснованиями, знают, что в сетях без центральной доверяемой стороны всё плохо, и ни одного рабочего решения не известно. Classical шифрпанк-approach во всей красе.А закрыта ли?
А, может, их лучше вливать в криптографическую школу по анонимным сетям в Лёвене, а не в анонимных уличных шарлатанов?
Добавить возможность использования централизации и доверяемых узлов, как тестовую конфигурацию. Вот протокол без нее, вот с ней.
Будем посмотреть за развитием. На каком-то форуме один из разработчиков i2p отвечал по поводу этой уязвимости. Вообще, там же есть целый раздел с описанием и категориями угроз для сети. Очень может быть, что далеко не полный и не исчерпывающий.
Будь у меня свободные 100к я бы хорошенько подумал. Ни одну из сторон не обделил бы. Вопрос в распределении. Не тот срок у i2p, когда можно аборт делать. Тут уже надо растить, коли родилась такая сеть, делать прививки, следить за здоровьем, менять подгузники)
А статистику кто будет подписывать? Один человек, единолично? Или вводить DA, как в Tor, с выбором консенсуса по голосованию? Зачем превращать I2P в Tor, если Tor уже есть и работает?
Чем I2P лучше любой другой неанонимной P2P-сети? Того же ed2k, торрента и кучи самопальных ботнетов? Из того, что сеть распределённая и является P2P, это ещё не делает её анонимной (см. примеры выше).
Хотя бы из соображений конкуренции.
Не спешите списывать i2p со счетов.
Тем, что i2p анонимная. Всегда ваш К. О.
Авторы I2P могут декларировать всё, что хотят, но после /comment72179 в это слабо верится. Или там «анонимность» в примерно том же смысле, что и у однохоповых прокси?
комментариев: 301 документов: 8 редакций: 4
Вообще-то, Tor здесь оффтопик, однако…
Как говорил Б.Страуструп, "небольшие программы случайно компилируются и выполняются правильно при первой же попытке, но если это происходит с любой не тривиальной программой, то это очень и очень подозрительно".
Пропускают не только редакторы, но и разработчики хоть профессионалы, хоть любители.
комментариев: 301 документов: 8 редакций: 4
Имеете право не отвечать на вопрос. По Конституции, обвиняемый не должен доказывать свою
невинностьневиновность. Зачем требовать от суда раскрытия подробностей уязвимости, когда имеются в свободном доступе исходники и научные рецензии? Надо было просто взять их и давным-давно самим найти. Или ждать когда созреют русотуристо, которые потом всё найдут и всё сделают когда-нибудь. Не всё так просто, да? Впрочем, вопрос к ненадлежащему ответчику, ведь Тор со всеми его браузерами – импортное программное обеспечение.Зачем же так неоптимистично? На дворе 2016 год, импортозамещение, которое никто не отменял. На выбор имеются несколько компиляторов языков программирования с русским синтаксисом. Если есть репутация и рейтинг в плюсе, то не составит труда превзойти TrueCrypt во всех качественных показателях.
комментариев: 450 документов: 10 редакций: 13
Программы хотите наделить конституционными правами? Всех троянов и зловредов? Путаете презумпцию невиновности и сертификацию. Чтобы доверить программе работу на своём ПК с личными данными, её надо "сертифицировать", а этого никак не сделать без анализа её кода. В реальной жизни вы тоже не разрешаете кому попало с улицы заходить в ваш дом и рыться в ваших вещах, что вполне уживается с презумпцией невиновности.
комментариев: 301 документов: 8 редакций: 4
Нет, не путаю. У цитаты есть автор, а именно SATtva. Уважайте авторские права. Кроме того, администрация форума заявляла о своем нейтралитете в отношении мотивов анонимности, что с юридической точки зрения имеет несущественное значение: никто не запретит называть себя или своего знакомого экспертом, помогая на форуме пользоваться компьютерными программами, но в случае судебного разбирательства такой "эксперт" скорее окажется соучастником обвиняемого (которые не обязаны доказывать свою невиновность, разумеется). Нейтралитет на основе презумпции невиновности VS постсоветская правоприменительная практика с такими вот заявлениями, например.
Правило Миранды тут для того, чтобы тормознуть экспертов, которые не часто задумываются об отсутствии корреляции(связь есть, но не взаимная) между теоретической безопасностью, реальными уязвимостями и временем публикации информации о них. Эти три аспекта, чаще всего, не имеют никакого отношения к форумным экспертам. В общем, stillesitzen.
комментариев: 450 документов: 10 редакций: 13
Я не хочу обсуждать правоприменительную практику в КНДР, да и в США тоже, но в идеале, чтобы стать соучастником, требуется доказать умысел. Ситуация та же, что и с таксистом, которого попросит подвести или увести с места преступления нарушитель.
Не тему соблюдения формальностей в США:
without you – это без адвоката. Они так разработчицу тора пугают, которая успела вовремя уехать из США в Германию и обложиться канарейками.