Ремейлеры, Perfect Forward Secrecy и TOR
perfect forward secrecy – становится все более популярным делом.
Например, многие ремейлеры уже имеют SMTP-вход с поддержкой подобного протокола. Раньше наблюдатель мог записывать исходящую от корреспондента почту, а затем попытаться получить закрытый ключ от первого ремейлера в цепочке (в судебном порядке или путем взлома).
А с таким протоколом это будет бесполезно.
комментариев: 11558 документов: 1036 редакций: 4118
Там вообще интересного много...
комментариев: 9796 документов: 488 редакций: 5664
Ну так, мелочи – временная фиксация исходящего IP для некоторых сеансов непомешала бы. Но это в рассылке обсуждалось, может сделают.
комментариев: 11558 документов: 1036 редакций: 4118
А что есть tor_resolve для Windows, я так понял что есть только для Unix? FА где его взять?
комментариев: 11558 документов: 1036 редакций: 4118
Попробовал это дело,в качестве MTA использовал msmtp. Последний порадовал, самостоятельно подставив в EHLO localhost .
А вот грабли то ли остались, то ли изменились. Вот так это выглядит в моем случае :
Весьлог
в поле From действительное $HOSTNAME
Конечно это не ip, и имя хоста можно менять через hostname на что-нибудь типа x@z и обратно, но хлопотно же. Да и непонятно зачем ремэйлеру вообще нужен From:, а если нет зачем его создает mixmaster? Какое-то хочу все знать получается )
P.S.:А на перфокартах можно так же Tor/Mixmaster заюзать? А то давно уже прицеливаюсь.