Вопросы по безопасности!


Добрый день.
Ну для начало хочу поздравить с прошедшим праздником.
И так же с тем что наш форум (если разрешите мне так говорить ;) ), был опубликован в одном журнале, который читают примерно в месяц около 10тыс. человек, в России. Конечно там статья посвящена безопасности, и работе в Интернете, но в данной статье около 1\5 статьи была посвящена нашему форуму, и программе PGP, в принципе наш форум был представлен с положительной и отрицательной стороны. Так что администрация пусть ждет прибавления участников форума 
Я очень много читаю форум, и вот у меня возник, ряд вопросов, по безопасности и анонимности.
1) Я прописал в PSI 127.0.0.1 порт 9150.Но у меня возник вопрос, влияет ли это на мою безопасность, так как трафик после Tor не заходит в Privoxy, и меняется ли при этом серверы Tor в самой программе Psi ?
2)Я знаю что серверы Tor находятся в разных городах и странах мира, но меня пугаю основные 2 серверы которые расположенные в США, которые весь трафик Tor(овский) пропускают через себя, я читал что SATva писал что весь трафик Tor(овский) идет не от каждого пользователя, а именно так сказать партиями, возможно ли что спец.службы сделали, для каждого пользователя какой-нибудь уникальный номер, который известен только им, как недавно было объявлено с принтерами, что в каждом принтере есть свой уникальный номер (я, если честно обалдел, как узнал об этом, так как для наделение каждого принтера уникальным номером, и сохранить это в тайне, проделана огромная работа). Возможно ли что спец.службы сидят на этих двух серверах и фильтруют трафик, по данным уникальным номерам (люди которые причастны к какой либо противозаконной деятельности в Интернете?).Так как всем известно уже какая у США демократическая политика ( прослушивание телефонов, снифинг электронной почты и т.д.).Это известно только официально, а не официально …..
3) Как относится люди, к SSL шифрованию трафика, есть ли какие-нибудь минусы, для анонимности и шифрования трафика, и стоит ли для серьезного уделения безопасности использовать данный вид шифрования.
Заранее благодарен за ответы, компетентных людей в данном вопросе, думаю, данные вопросы и ответы тоже кого-нибудь интересуют. Если что простите за ламерские вопросы. ВСЕХ С НОВЫМ ГОДОМ !
:D


Комментарии
— Quike© (03/01/2006 03:01)   
Мда или SATva загулял, или ответы на данные вопросы уже были, так как я видел и читал как он упорно ведет дискусии, а тут одно молчание, если были ответы дайте линки плиииззззз.
— SATtva (03/01/2006 09:50)   
Вас тоже с наступившим новым годом.

В основном это всё действительно обсуждалось в этом разделе форума. Иногда достаточно подробно почитать уже проходившие дискуссии.

Я прописал в PSI 127.0.0.1 порт 9150

1. По умолчанию Tor слушает на порте 9050.

Privoxy служит только для вырезания из передаваемых http-пакетов идентифицирующего Вас содержимого и для контроля html-данных на предмет некоторых неприятных с точки зрения анонимности вещей вроде куков, веб-жучков, js и т.п. Для работы непосредственно Tor'а Privoxy не нужен, он просто дополняет его. Кроме того, Privoxy — это socks-прокси версии 4а, который определяет ip запрашиваемых сайтов через сеть Tor (т.е., опять же, анонимно), а не в обход Tor'а с dns-сервера Вашего провайдера, что можно отследить.

Psi может и должен работать без Privoxy так как не передаёт http-трафик, который может транслировать Privoxy. Однако в настройках Psi Вам необходимо указывать jabber-сервер по его ip, а не dns-имени.

и меняется ли при этом серверы Tor в самой программе Psi ?

Меняет цепочки Tor-узлов клиентская программа Tor, а не Ваше оконечное приложение-инициатор соединений. Трафик любой программы (если его можно завернуть в Tor) будет передаваться по правилам сети независимо от пожеланий самой программы. :)

я читал что SATva писал что весь трафик Tor(овский) идет не от каждого пользователя, а именно так сказать партиями

2. Наверное, я всё же писал что-то другое.

возможно ли что спец.службы сделали, для каждого пользователя какой-нибудь уникальный номер, который известен только им

Для каждого пользователя сети Tor? Ну, исходники программы открыты, об этом я точно неоднократно писал.

Вообще такой уникальный номер есть у каждого пользователя интернета, называется он IP. Tor как раз и служит для маскировки исходного IP адресами самих Tor-узлов, а неотслеживаемость трафика обеспечивается средствами криптографии.

Если возвращаться к началу Вашего вопроса относительно опасений о "чистоплотности" Tor-узлов из США, просто запретите их использование в настройках Tor'a (только тогда уж будьте последовательны и запретите все узлы из Канады, Англии, Новой Зеландии и Австралии... никого не забыл? А ещё стоит запретить узлы из тех стран, до которых могут дотянуться локаторы Эшелона... так, на всякий случай).

3. Сам по себе SSL не обеспечивает анонимность, скорее наоборот (при обоюдной аутентификации клиента и сервера). SSL можно использовать поверх других анонимизирующих протоколов, как Tor, чтобы обеспечить защиту трафика от возможного прослушивания последним узлом из цепочки Tor.
— SATtva (03/01/2006 11:05)   
Кстати, Quike©, о каком журнале Вы говорили?
— unknown (03/01/2006 14:25)   


но меня пугаю основные 2 серверы которые расположенные в США, которые весь трафик Tor(овский) пропускают через себя,



Нет, они этого не делают. Они регистрируют все другие серверы в системе, раздают их открытые ключи и статистику. Они могут этим воспользоваться для подмены данных, чтобы читать Ваш трафик, но тогда кто-нибудь из владельцев других серверов сети tor это заметит. Кроме того, вы можете скачивать от них информацию независимым путем, например через SSL-прокси ( опция HttpsProxy host[:port] ).
Также владельцы сторонних серверов могут устроить проверку, скачивая статистику через разные узлы.

Кроме того, пользователь не всегда напрямую скачивает статистику именно с этих серверов, только если все его цепочки устарели. а отзеркаленная на других серверах статистика тоже неактуальна.



возможно ли что спец.службы сделали, для каждого пользователя какой-нибудь уникальный номер, который известен только им, как недавно было объявлено с принтерами,



Слишком просто, чтобы даже Вы об этом догадались (не обижайтесь, я ведь понимаю, по вопросам что Вы еще только начинаете разбираться в теме). Для встраивания отмычек (которые затем можно выдать за случайные дыры) в открытые программы и протоколы существуют очень сложные методики, которые на пальцах не объяснишь.

Протокол или его реализация может иметь какую-либо уязвимость, неочевидную для экспертов, но известную разработчикам. Но со временем это все равно будет обнаружено. Tor в любом случае интересный концептуальный проект, который много даст для дальнейшего развития криптосистем анонимного обмена информацией.



что в каждом принтере есть свой уникальный номер (я, если честно обалдел, как узнал об этом, так как для наделение каждого принтера уникальным номером, и сохранить это в тайне, проделана огромная работа).



Специалисты знали об этом давно, свыше десяти лет назад. Просто никто не хотел тратить время на доказательство этого факта и расшифровку самих кодов этих номеров. Неужели можно думать, что работа, проведенная с большим числом компаний останется незамеченной?
Гость (03/01/2006 15:04)   
2unknown & 2SATtva
Спасибо что ответили на мои вопросы.

Однако в настройках Psi Вам необходимо указывать jabber-сервер по его ip, а не dns-имени.

Тоесть если на примере взять данный сервер Jabber volgograd.ru то нужно зайди в окошко соединения и в самом ниху поставить галочку на против <Указывать сервер и порт в ручную> и в нижней строчки надо прописать айпи сервера, и порт 5223?
Я в настройках Psi прописал, для соединения с сервером jabber Socks Version 5 127.0.0.1 порт 9050. Но в самом окошке Tor у меня пишется вот это

[warn] fetch_from_buf_socks<>:Your application <using socks5 on port 5223> is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A <e.g. vie privoxy or socat> instead.

Меня немного пугает эта надпись, может что то я делаю не так, или прописал, не правильно в Psi соединение.


3. Сам по себе SSL не обеспечивает анонимность, скорее наоборот (при обоюдной аутентификации клиента и сервера). SSL можно использовать поверх других анонимизирующих протоколов, как Tor, чтобы обеспечить защиту трафика от возможного прослушивания последним узлом из цепочки Tor.

Спасибо что ответили, на данный вопрос, так как меня многие уверяют что данный вид шифрования, очень безопасен, и что он сравним с VPN, и ни чем почти не уступает ему.


А статья писалась, в журнале который распостроняется только у пользователей нашего провайдера(который предоставляет интернет и спутниковое TV.
!!2unknown !! Это не этот пров который дает заплатки на болванках. :D
так что название журнала вам не чего не даст, он не продается на прилавках магазинов. Ну статья называется "Интернет от А до Я", в даннной статье есть подзаголовки, подзаголовок в котором писалось про наш форум называется КУДА прячутся хакеры. . Как отойду от праздников напишу, данный подзаголовок обезательно(примерено через день или два).
— Quike© (03/01/2006 15:10)   
Это отписал, я! Просто незаметил как стал гостем :(
— SATtva (03/01/2006 15:34)   
Тоесть если на примере взять данный сервер Jabber volgograd.ru то нужно зайди в окошко соединения и в самом ниху поставить галочку на против <Указывать сервер и порт в ручную> и в нижней строчки надо прописать айпи сервера, и порт 5223?

Именно так.

Я в настройках Psi прописал, для соединения с сервером jabber Socks Version 5 127.0.0.1 порт 9050. Но в самом окошке Tor у меня пишется вот это
<...>
Меня немного пугает эта надпись, может что то я делаю не так, или прописал, не правильно в Psi соединение.

Вы всё сделали верно. Сообщение, которое выводит Tor, говорит о том, что Tor-клиент получает от Psi только удалённый ip-адрес. Tor в этом случае предполагает, что dns-resolve был произведён программой самостоятельно и в обход Tor'а, что в нашем случае не так.

меня многие уверяют что данный вид шифрования, очень безопасен, и что он сравним с VPN, и ни чем почти не уступает ему.

А чем плох VPN с их точки зрения? Это хороший инструмент для своих целей, просто не нужно использовать его в таких случаях, для которых он не предназначен.

подзаголовок в котором писалось про наш форум называется КУДА прячутся хакеры

Видимо, прячутся к нам ;)
Гость (03/01/2006 15:58)   
2SATtva
Ну для начало VPN стоит дороговато по сравнению с SSL.
Так же не у всех есть умение, поднять свой собственный качественный VPN сервер, я сколько читал так и не понял. Так же оплата дедика, каждый месяц. Ну основная проблема это (по крайней мере для меня) нету опыта в создание своего собственного впн сервера! А чужим сервисом нету особого желания пользоваться, так как неизвестно что там делает админ, данного сервиса с логами......
— Quike© (03/01/2006 16:03)   
Это отписал , я! Опять не заметно разлогинился, хм, странно, не много надоедает вводить каждый раз по новому данные.
— SATtva (03/01/2006 16:10)   
Ну для начало VPN стоит дороговато по сравнению с SSL.

Вы смешиваете понятия. Услуги VPN-шлюза — это вообще отдельная история. Изначально VPN создавался как средство для объединения топологически разнесённых сетей через интернет, но без риска компрометации передаваемых данных.

Это отписал , я! Опять не заметно разлогинился, хм, странно, не много надоедает вводить каждый раз по новому данные.

Сохраняйте куки от форума.
— unknown (03/01/2006 16:33)   
так что название журнала вам не чего не даст, он не продается на прилавках магазинов.

А, так это подпольный самиздат?

Сохраняйте куки от форума.

У меня их столько:

phpbb2mysql_data
phpbb2mysql_sid
phpbb2mysql_t
style
b
hotlog

Но: написано, что срок действия истекает не через 30 дней, а в конце сессии. М.б. privoxy все портит, счас в нем поковыряюсь.
— SATtva (03/01/2006 16:50)   
Авторизация содержится в phpbb2mysql_data. Вообще он после снятия ограничения должен храниться до 2007 года. Может действительно в Privoxy включена опция хранить все куки только текущую сессию?
— unknown (03/01/2006 16:53)   
Забил для .pgpru.com -session-cookies-only
Посмторим, что будет.
— SATtva (03/01/2006 17:19)   
Давайте не развивать здесь офф-топик. Лучше продолжить в этой теме:
http://www.pgpru.com/forum/viewtopic.php?t=1531
— Quike© (11/01/2006 12:26)   
Сорри еще раз что поднимаю тему. Я установил PSI теперь общаюсь по нему, программа очень рабдует, но тут на днях мой знакомый говорит что мой апишник в ICQ палится, тоесть он мне дал айпи сервера джабера к которому я конекчусь, что мне делать что бы скрыть этот айпи, посоветуй SATtva пожалуйста, так как раньше с такой проблемой с другими клиентами не встречал.
— yGREK (11/01/2006 13:11)   
А зачем скрывать IP сервера. Его всё равно легко можно узнать. Главное что ваш личный IP не видно(если я не ошибаюсь....). На крайний случай есть jabber скрытый сервис TOR – смотрите на HiddenWiki (не помню адрес :)
Гость (11/01/2006 13:30)   
Ну мне как то не по себе, когда он у меня так в окрытаю светится. Легко узнать его не получится если он скрыт от посторонних, допустим Miranda отлично справлялась с этим. Может SATtva знает ка крешить эту проблему. А в том сервисе навернека не льзя писать русскими буквами только литиницей.....
— Lustermaf (11/01/2006 17:43)   
Anonymous:
Ну мне как то не по себе, когда он у меня так в окрытаю светится.

IP-адрес сервера и так известен. Что его скрывать-то? Или вы хотите скрыть то, что пользуетесь ICQ через шлюз на Jabber-сервере?
По-моему, лучше светить всем известный IP-адрес Jabber-сервера, чем узла Tor. :)
— Quike© (11/01/2006 21:46)   
Lustermaf Да ты всё правильно понел, я не хочу светить номер джабер сервера + не хочу что бы люди знали что я пользуюсь джабером. Вомзожно ли как нибудь скрыть этот айпи.
Лучше наверно не чего не светить, тогда совсем круто будет :)
— Quike© (13/01/2006 15:08)   
SATtva плиз можешь сказать, возможно ли спрятать айпи, илиэто будет всегда?
— Lustermaf (13/01/2006 15:22)   
[quote:83467a6078="Quike©"]Лучше наверно не чего не светить, тогда совсем круто будет :)
]>
Ну тогда можно через Tor использовать ICQ клиент, который не светит IP, например, Trillian.
Отказаться от Jabber-шлюза в ICQ, короче говоря.
— Quike© (15/01/2006 15:58)   
обидно конечно, что так получается с Psi и он таким способом понижает уровень безопасности, но ко Psi я уже привык, да и там по верх ТOR шифрование идет SSL, имхо очень прикольно. Жаль если не как не льзя спрятать айпи.
— Лыжи_асфальт (29/07/2007 23:46)   
unknown:

Для встраивания отмычек (которые затем можно выдать за случайные дыры) в открытые программы и протоколы существуют очень сложные методики, которые на пальцах не объяснишь.


Пытаюсь найти в интернете работы описывающие для начала методики по внедрению разного рода закладок в открытый код. С целью понять как это может выглядеть и поискать по случаю что-нибуть похожее в Tor'е, для начала в реализации (даже с учетом неравных сил потенциального "закладчика" и моих). Пока поиски не увенчались успехом, ни работ ни закладок.

Но есть опять мысли: вот например один из участников процесса разработки Tor'а предложил выбирать охранные ноды в клиенте с учетом их пропускной способности. Это уже применили и реализовали. Идея здравая и работает давно при выборе промежуточных и оконечных нод, но в университетскойработе[link1] этот же алгоритм выбора нод назван одной из основных причин по которой вообще такого рода атаки могут оказаться успешными. Для использования результатов работы алгоритма в своих целях, "накручивали" показатели узла, завышая данные по скорости.
Теперь атакующему облегчается задача по "встраиванию" своих узлов в цепи клиента. Число узлов которые обьявлены охранными и так не велико, а с учетом алгоритма выбора, уменьшается число необходимых для успешной атаки.

Охранные ноды долговременны и выбор каждой новой осуществляется клиентом только в случае невозможности связаться с предыдущими. И алгоритм вполне логичен, каждый клиент в любом случае делает выбор случайно, но каждая нода будет выбрана числом клиентов пропорциональным ее заявленной скорости. Это все верно если не учитывать большую долю мобильных клиентов, и считать вообще сети стабильными. Но по моему мнению клиенты начнут по той или иной причине чаще чем бы хотелось выбирать новые охранные ноды и наверняка все чаще будут выбираться сравнительно небольшая группа охранных нод. Кроме явной пользы для атакующего, получится излишняя нагрузка на ноды, то есть все с точностью наоборот от задуманного.

Похожий результат описанного можно наблюдать сейчас на примере выбора экзит нод, с учетом что их выбор осуществляется существенно чаще охранной ноды, а также зависит от порта и адреса назначения запрошенных клиентом. Каждый кто достаточно длительное время интересовался узлом завершающим цепь, мог заметить и закономерную повторяемость (число нод в любом случае конечно) и частоту выборки того или иного узла экзитом.

Это не описание существующей закладки/уязвимости это лишь мои мысли, и вероятно в ходе размышлений пропущен важный элемент. Создатели и группа разработчиков наверняка просчитали и эти варианты (если такие последствия вообще есть), да и автор предложения, выбирать охранные ноды с учетом их веса, человек не похожий на агента спецслужб, кроме того он же является автором-продолжателем расширения торбаттон для фаерфокса. Плюс все описанное в любом случае результат работы общего алгоритма, клиент может придумать свой алгоритм построения цепи и использовать для его реализации существующий протокол управления Tor'ом.
— spinore (30/07/2007 00:27)   
Интересно, Лыжи_асфальт....
Познавательно про охранные ноды ;-)
Что другие "участники" думают?
— spinore (30/07/2007 00:43)   
в каждом принтере есть свой уникальный номер

И у каждого фотоаппарата – тоже (по крайней мере, хорошего фотоаппарата). Это значит, что если на руках у оппонента цифровая фотка и ваш фотоаппарат, то он сможет доказать, что имено "эта" фотка была отснята именно на вашем фотоаппарате... Может быть, то же самое касается ещё какого-либо рода спецтехники.
Гость (30/07/2007 17:54)   
Про выбор нод с учетом пропукной способности, это без сомнения, возможность для атаки. Но не забываем, что Tor – это компромисс между скоростью и анонименостью. Если "переделать" Tor в пользу анонимности (убрать учет пропускной способности, добавить покрывающий траффик), то даже легкие странички в сети будет проблематично просматривать.
— Лыжи_асфальт (30/07/2007 21:50)   
Примерный сценарий атаки, где для красоты добро побеждает зло. Агенты ФБР обнаруживают сервер в каком-то штате где общаются исламисты, по тихому ставят его на контроль и решают вычислить всех общающихся террористов проживающих в стране. Эшелон привлечь нельзя для прослушки сетей своей страны, также их аналог сорма более зависим от судебных ордеров на прослушку (хочется верить, что всю страну разом не слушают). Они по быстрому развертывают серверов 50 которые выводятся в топ охранных узлов. Провайдеров настроящих узлов попросят временно отключить тех на небольшой промежуток времени во имя нациоанальной безопасности. И как итог настоящие охранные узлы выбывают из охраных, потому как важен аптайм, кроме того часть уже соедененых террористов придется искать новые входные узлы. Далее используя разные методики обрабатывают только трафик тех цепочек что ведут до подконтрольного сервера где общаются террористы (все прочие не нужные цепочки по результатам наблюдений они могут просто сбрасывать, уменьшая нагрузку). Эта атака проще чем по кореляции трафика выявлять неподконтрольные охранные узлы выбранные клиентом, да и не гарантировано потом получение данных по сеансам связи с ними.

Кроме шуток, перекос по трафику на охранные узлы от нестабильных клиентов все равно возможен. Майк (автор предложения) как раз сам и занимается исследованием перекосов в нагрузке (поэтому и было такое предложено) на Tor-сеть, так что этот факт не пропустим. Поживем, увидим.
— spinore (30/07/2007 23:15)   
Провайдеров настроящих узлов попросят временно отключить тех на небольшой промежуток времени во имя нациоанальной безопасности.

Дело в том, что истиные владельцы охранных узлов не смогут не заметить неладное, а значит обо всём узнают очень скоро, и, даже может быть, до проведения самой атаки. В конечном счёте зачем правительству разовая дискредитация тора? Нужна атака, которая прошла бы тихи и спокойно и чтоб никто не заметил. Иначе второй-то раз не получится...
— unknown (31/07/2007 22:25)   
Entry guard добавили не столько для улучшения скорости работы, сколько для повышения анонимности и защиты от некоторых атак.

Если противник контролирует C из N серверов, то шанс того, что он будет контролировать начало и конец выбранной цепочки равен (C/N)^2 и чем больше мы выберем таких цепочек, тем ближе вероятность успеха противника ближе к единице (отбросив другие трудности, связанные с расчётами корреляции трафика).

А с выбором entry guard у нас есть вероятность выбрать C/N плохой вход и (N-C)/N – хороший. А дальше уже как один раз карты легли так и вышло, но уже лучше, чем в первом случае, но время и количество построенных цепочек не работает так активно против нас как в первом случае.

Это не отменяет соображений от нашего главного торокопателя Лыжи_асфальт. Но ещё вопрос, где выше анонимность с гвардами или без по крайней мере не столь однозначен.

Другое дело авторы честно признают другую нерешённую проблему: если человек ездит с ноутбуком по всему миру, меняет провайдеров и преиодически обновляет статистику, а гварды использует теже, то его вычислить легче, чем немобильного пользователя.


И у каждого фотоаппарата – тоже (по крайней мере, хорошего фотоаппарата). Это значит, что если на руках у оппонента цифровая фотка и ваш фотоаппарат, то он сможет доказать, что имено "эта" фотка была отснята именно на вашем фотоаппарате... Может быть, то же самое касается ещё какого-либо рода спецтехники.


Offtopic: бинарный grep творит с этими номерами чудеса, но любыми фильтрами трудно убрать водяные знаки и дефекты пикселов фотоматрицы, которые для каждого фотика также уникальны, как были дефетки отпечатков печатных машинок.
— unknown (31/07/2007 22:55)   

Пытаюсь найти в интернете работы описывающие для начала методики по внедрению разного рода закладок в открытый код. С целью понять как это может выглядеть и поискать по случаю что-нибуть похожее в Tor'е, для начала в реализации (даже с учетом неравных сил потенциального "закладчика" и моих). Пока поиски не увенчались успехом, ни работ ни закладок.

Вот чем обмолвился профессор Wagner, схожей тематикой занимался Бернштейн. Я тоже не нашёл конкретных открытых работ, хотя отдельные несерьёзные примеры встречались, так что приходится верить ему на слово (речь шла об open source):


По оценкам Вагнера разработчик может внедрить закладку в открытый код, необнаруживаемую в среднем проекте в течении примерно двух-трёх лет.
— goldolko (18/05/2010 01:00, исправлен 18/05/2010 09:16)   

[spam]
Благодаря анонимному серфингу с помощью нашего сайта, Вы почувствуете себя свободнее и защищеннее в просторах Интернета, где вы бы не были – дома, на своём рабочем месте, в кафе, аэропорту и т.д.
<<адрес рекламируемого ресурса отмодерирован>> – это великолепный способ снять многие ограничения в Интернете, налагаемые на Вас системным администратором на работе, админом блога, форума, закрывшим Вам доступ, и есть множество других примеров ограничения Вашей свободы в Интернете!
С нашим сайтом Вы без труда скроете Ваш IP адрес от ресурса, который Вы хотите посетить анонимно абсолютно бесплатно! С нами Вы сможете зайти на свою страничку в какой-то социальной сети, переписываться с кем-либо, если Вы хотите делать это например с рабочего места.

[/spam]

Гость (18/05/2010 01:48)   
SATtva-a-a-a! Я голосую за усложнение капчи....
— unknown (18/05/2010 09:14, исправлен 18/05/2010 09:32)   

А я сначала подумал, что кто-то хотел похвалить наш сайт :)

— SATtva (18/05/2010 10:00)   
Гость (18/05/2010 01:48), до такой степени, чтобы и люди не проходили? Или только люди-спамеры? Или спамеры — это не люди? :)
Гость (18/05/2010 18:14)   
До такой степени, что людям-спамерам не хватало ума его пройти. Есть же всякие капчи типа "антишколота".
PS: да, спамеры – это не люди.
Гость (26/05/2013 02:22)   

Два года назад разработчики Debian "исправили" "ошибку" (как они считали) в пакете OpenSSL. ©[link3]

Так вот, кто всё это сделал!

Ссылки
[link1] http://www.cs.colorado.edu/department/publications/reports/docs/CU-CS-1025-07.pdf

[link2] https://www.pgpru.com/comment17059

[link3] https://www.pgpru.com/novosti/2008/predskazuemyjjgschinebezopasnyekljuchivdebianubuntu