id: Гость   вход   регистрация
текущее время 06:23 11/12/2019
Автор темы: Гость, тема открыта 26/12/2012 22:04 Печать
Категории: софт, gnupg
создать
просмотр
ссылки

Вопросы:
1. почему ключи gpg передаются через специальные серверы ключей? например, keyserver.pgp
2. Мне было бы удобнее просто выложить ключ на свой хостинг и просто давать людям ссылку на него, подкрепляя фингерпринтом. Чем такой способ хуже размещения на сервере ключей?


 
На страницу: 1, 2 След.
Комментарии
— Гость (28/12/2012 23:30)   <#>
Зачем кому-то вдруг понадобится писать мне шифрованное сообщение? Если он такой технический гик, то он у меня сам спросит ключ по открытому каналу прежде, чем что-то важное писать.

Это определяется уровнем культуры пользования Интернетом. Не все желают разбрасываться информацией о себе по сети. И не важно, конфиденциальная информация или разговор и о чём. Шифровать сообщения нужно ВСЕГДА когда у собеседника есть открытый ключ. Сервер ключей – удобный способ проверить это перед отправкой сообщения новому адресату. Это однозначно повысит затраты злоумышленников по прослушиванию траффика (скорей всего ничего не узнают), а значит повысит приватность и личную безопасность. И сеть доверия лучше чем ничего. Сначала нужно в совершенстве овладеть стандартными средствами шифрования коммуникаций, чтобы их использование стало обыденным. Только после этого искать способы повышения безопасности, при возникновении необходимости.
— Гость (29/12/2012 03:11)   <#>
Как раз сегодня полнолуние.
в 18:16 28.12.12 заканчивается полнолуние и начинается убывание.
НО (!!) с 31.12.12 21:29 начинается 19-й лунный день В этот день лучше отложить дела и выкроить время для посещения парикмахера, так как стрижка в этот день продляет жизнь. Проявляются оптимизм, уверенность, красноречие, боевой дух увеличивается, настроение улучшается, депрессии проходят, человек становится падким на лесть, повышается склонность к риску. Эти дни идеальны для проведения презентаций, для культурных, спортивных и других массовых мероприятий. Это хорошее время для того, чтобы пойти к начальнику и потребовать прибавку к зарплате или просто наладить более тесные взаимоотношения со своим шефом. Обязательно используйте это время: энергия бьет ключом через край, найдите ей достойное применение. Но при Луне во Льве не стоит оформлять денежные документы и договора, следует отложить дела с недвижимостью.
— antiunknown (29/12/2012 05:40)   <#>
Не всегда анонимность нужна, так же как и необходимость в невозможности отказа от выдачи ключа.

Фраза «необходимость в невозможности отказа от выдачи ключа» полностью ломает мой мозг. И, если уж на то пошло, то не необходимость, а «нивелирование невозможности отказа от выдачи ключа» = «возможность отказа в выдаче ключа».

  1. Для каждого собеседника или группы собеседников создаём свой отдельный ключ.
    Это если вы хотите, чтобы они не знали друг о друге или они не знали, что вы — один и тот же человек. Это интересная возможность, но не всегда нужная.

    На самом деле, имелось в виду «Нужно сделать так, что если кого-то одного принудят к выдаче ключа и прочих данных, то это не затронет коммуникацию с остальными людьми. Незачем противнику легко получать полный список контактов нужного лица». Представьте себе, что вы ведёте нейтральную переписку с кем-то, а его вдруг арестовывают, находят вас в его контактах, узнают ваш e-mail-адрес. Дальше по данному e-mail узнают уже всех абонентов, с кем вы когда-либо переписывались. Все такие моменты надо брать в разработку ещё до того, как сами попали в разработку.

  2. Шифрование должно происходить только с опцией hidden-recipient.
    Опция hidden-recipient имеет смысл только если вы посылаете сообщение на ящик, владелец которого не знает того, кто скачивает с него почту (например вся связь с ящиком всегда была только через Tor, как от отправителя, так и от получателя). Или, если выкладываете сообщение куда-то, где скачивателя опять же не могут связать с реальным получателем.

    В целом согласен, но есть одно важное «но»: в некоторых случаях получатель письма всё же может утверждать, что сообщение было ему отправлено кем-то по ошибке, и оно было зашифровано неведомым ему ключом, поэтому он так и не смог его расшифровать. Доказать обратное сложно, если адресат ничего шифрованного обратно не отправлял. Простой пример: пусть кто-то захотел установить анонимный шифрованный канал связи с кем-то, тогда он шлёт такое сообщение на официальный адрес, где в шифрованном сообщении указывает, по какому обратному адресу с ним можно анонимно связаться. Получатель после этого может зарегистрировать новый анонимный адрес и переписываться с этим абонентом анонимно.

  3. Публичный ключ не выкладываем никуда, а сообщаем собеседникам по приватному (в идеале — уже надёжно шифрованному) каналу, с настоятельной просьбой открытый PGP-ключ никому не передавать, не распространять и нигде не выкладывать в публичный доступ. Это минимизирует утечку информации, если кто-то не пользуется опцией hidden-recipient.
    Может, тогда симметричное шифрование использовать?

    Можно, но у асимметричного шифрования есть ряд плюсов (как и минусов). К примеру, можно не держать список симметричных ключей (каждый для каждого абонента), а использовать один ключ на всю группу (если всегда используется hidden-recipient).

  4. Согласен.

  5. Согласен.

  6. Это не больше защитит, чем подпольная кличка, если есть хотя бы предположительная её связь с определённой личностью.

    Вот поэтому и нужна бывает в мире тотальная анонимность, т.е. когда никто не знает ничего реального ни о ком. В этом случае кличка (псевдоним) мало что дадут.

    Размер одного UID м.б., кажется, до 2048 байт. Это потенциально позволяет использовать распределённые серверы ключей как неубиваемый анонимный твиттер (хотя и медленный), при желании с шифрованием.

    Мысль интересная, но, ИМХО, если кто-то всерьёз решит паразитировать на серверах ключей и хостить там что-то, быстро введут процедуру удаления «спамерских» ключей — будет точно так же, как с mail-серверами, вплоть до требования подтверждения владением ящика, указанными в uid. Дело тут в том, что никакие сервера ключей не выдержат нагрузки, какую сейчас выполняют всякие твиттеры и IM-сервера.

Это определяется уровнем культуры пользования Интернетом. Не все желают разбрасываться информацией о себе по сети. И не важно, конфиденциальная информация или разговор и о чём. Шифровать сообщения нужно ВСЕГДА когда у собеседника есть открытый ключ. Сервер ключей – удобный способ проверить это перед отправкой сообщения новому адресату. Это однозначно повысит затраты злоумышленников по прослушиванию траффика (скорей всего ничего не узнают), а значит повысит приватность и личную безопасность.

Это всё хорошо, но если б оно ещё работало бы. Есть такой форум, https://linux.org.ru, где гиков много относительно среднестатистического форума в интернете. Когда-то там поднимался вопрос о введении PGP-подписи сообщений подобно тому, как сделано здесь, но подавляющее большинство ответило, что не видит никакого смысла в таком функционале. Потом кто-то пытался пробить разрешение постить через Tor, если он уже имеет аккаунт (т.е. не от анонима), но и этот функционал не встретил поддержки. То есть даже среди гиков, админов и криптографов лишь подавляющее меньшинство пользуется средствами шифрования коммуникаций. Где-то была статистика о том, что среди компьютерных преступников лишь 2/3 пользуется хоть каким-то шифрованием отсылаемых сообщений. Можно повесить PGP-ключ на видном месте, он там торжественно провисит лет 5, но пользоваться им будут только те, кто и без того бы им пользовался.

Даже гика часто бывает трудно убедить начать пользоваться шифрованием, так как, видите ли, в его любимом месенджере PGP не поддерживается, а ради меня одного заводить отдельный аккаунт и мессенджер ему не хочется, к тому же у них почему-то вечно ломаются файловые системы, компьютеры и потому теряются ключи. Даже если лично придёшь домой и настроишь всё, как надо, потом обязательно что-то случается, из-за чего они не могут пользоваться PGP. Совершенно патовая ситуация.

Мы живём во время, когда ни шифрование, ни анонимность ничего не стоят их потребителям, но они им совершенно не нужны. 99 из 100 считают, что их защищает государство и разработчики коммерческих решений (типа банковских транзакций), потому могут совершенно никак не беспокоиться о защите своей privacy. «Privacy защищена законом», и всё на том, точка. Типа, пусть те, кто должен её защищать по закону, и занимается защитой privacy абонентов. Как итог, в народе бытует такое мнение, что анонимностью и шифрованием пользуются только преступники.
— unknown (29/12/2012 09:33, исправлен 29/12/2012 09:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Вы хорошо дополнили, но сами причины проблемы немного в другом.

  1. Могут быть разные сценарии использования и разные потребности пользователей. Надо это учитывать и больше заинтересовывать пользователей, чем директивно и фанатично им что-то навязывать. Теоретизация и строгость это хорошо, но иногда надо начать с элементарщины, чуть-ли не с комиксов. Так, чтобы даже человеку, который вывешивает о себе всю инфу в соцсети, стало интересно поэкспериментировать и с приватным и анонимным общением. Может оказаться, что из 1000 хомячков наберётся больше заинтересованных пользователей, чем из 10 гиков, хотя да, контингент тот ещё.
  2. Популяризация начинается с простых, идеологически неправильных средств, которые работают из коробки. Тот же TBB. Часть пользователей возможно и дорастут до "продвинутого" использования.
— antiunknown (29/12/2012 10:36)   <#>
Не знаю, как на новом, но на старом сайте TorProject'а рядом с кнопкой «скачать» висело предупреждение о том, что анонимность магическим образом от скачки и запуска Tor'а не возникнет, и настоятельно рекомендовалось прочитать хотя бы перые предупреждения о том, что может быть фатально для анонимности в сети. Судя по испоганенному интерфейсу, через дебри которого уже не пробраться ни одному вменяемому пользователю Tor, уже нет никаких предупреждений: одна кнопка «Download Tor» размером в пол экрана и всё. Всё остальное — по большей части маркетинговая информация.

Так вот, Tor пошёл именно по пути
начать с элементарщины, чуть-ли не с комиксов. Так, чтобы даже человеку, который вывешивает о себе всю инфу в соцсети, стало интересно поэкспериментировать и с приватным и анонимным общением.
Не могу сказать, насколько успешна стала работать анонимность для среднего «хомячка», который вообще полный профан в компьютерах и всё, что может — только кликнуть, скачать и запускать программки, но это не так важно, т.к., по-видимому, Tor немного поменял себе задачу. Сейчас получается, что TBB — это не средство анонимности, а средство цензурозащищённости. Второе намного проще первого и с немалым успехом таким средством, как TBB, действительно решается.

Может быть, и массовое распространение PGP среди населения будет не как средства шифрования, а как чего-нибудь более понятного и полезного среднестатистической домохозяйке. Действительно, заблокированный сайт, на который можно зайти через другой браузер — это просто и понятно, а вот «эфемерная» анонимность, которую ни пощупать, ни потрогать, им не нужна. И, вообще, следует понимать, что с точки зрения обывателя все его действия в сети анонимны сами по себе. Если он ФИО в контактах не указал, значит, 100% анонимен. К нему же полиция не приходит каждый вечер и не отчитывает его за комментарии в соцсети ⇒ у него идеальная анонимность, а его посты никто прочитать не сможет, кроме разрешённых друзей.

Другая крайность этой же точки зрения — «спецслужбы могут всё, от них в Tor прятаться глупо». Что интересно, экстракт такого мнения торжественно запилен даже в саму лурку, где количество гиков явно выше среднего. И ничего, все читают, эта чушь там висит годами. Более того, при описании I2P там как бы намекается, что у I2P таких проблем, как у «проамериканского ЦРУшного Tor'а» нет.
— unknown (29/12/2012 10:59, исправлен 29/12/2012 11:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Torproject решает массу задач. На нём продолжаются и серьёзные теоретические исследования, он открыт и для внедрения продвинутых опций по анонимности. Например, Роджер намекал, что если кто-то готов делать суперзащищённую сборку TBB под SELinux, то у него есть на примете спонсоры под это дело. Разведение цепочек по портам и возможность запустить TBrowser с системным тором вместо локальной связки с видалией всё-таки были сделаны по просьбам гиков. Невидимые (даже при знании адреса) скрытые сервисы с персональной авторизацией — тоже интересное новшество, явно не для "хомячков".


Конечно, какие-то попсовые приоритеты довлеют, но пока проект не превращается во второй Firefox и не собирается так делать.


Может быть, и массовое распространение PGP среди населения будет не как средства шифрования, а как чего-нибудь более понятного и полезного среднестатистической домохозяйке.

Не совсем то, но есть такой проект, STEED.

— antiunknown (29/12/2012 11:52)   <#>
Не совсем то, но есть такой проект, STEED.

Сама мысль сделать нечто включенным по умолчанию понятна. В частности, переход по умолчанию на https для гугловых сервисов был важным шагом в этом направлении, но вот соцсети как-то совершенно не торопятся переходить на https. Другой вероятный пример — skype. Судя по новостям, всё было бы ничего, пока он не был продан MS, которое выдало возможность прослушки всем, кому надо. Пример Skype'а говорит о том, что технлогию, которая станет действительно популярной при своей анонимности и шифрованности, будут изо всех сил зажимать. Хорошим делом была бы разработка анонимной шифрованной соцсети, но вот кто этим займётся? Некому. Было бы хорошо включить шифрование дисков по умолчанию, но у разработчиков на это рука не поднимается. Гики же считают, что шифрование того, чего «не нужно», вообще вредно, так как увеличивает нагрузку на процессор (а шифрование коммуникаций — ещё и накладные расходы на трафик).
— SATtva (29/12/2012 13:25, исправлен 29/12/2012 13:25)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Теоретизация и строгость это хорошо, но иногда надо начать с элементарщины, чуть-ли не с комиксов.

/Библиотека/Статьи/AESвКартинках


В частности, переход по умолчанию на https для гугловых сервисов был важным шагом в этом направлении, но вот соцсети как-то совершенно не торопятся переходить на https.

Замечу, что твиттер вслед за гуглом на это пошёл. И ведь не сказать, что это какой-то маргинальный проект с небольшой аудиторией и трафиком.

— antiunknown (29/12/2012 13:42)   <#>
Замечу, что твиттер вслед за гуглом на это пошёл. И ведь не сказать, что это какой-то маргинальный проект с небольшой аудиторией и трафиком.

Интерес к тому, чтобы гугловские сервисы и твиттер были на https, мог быть у соответствующих служб США, т.к. это очень было кстати для организации цензурозащищённости в арабских странах. Gmail и в России активно пиарится в соответствующих кругах, как средство против местной прослушки.
— SATtva (29/12/2012 14:02)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Когда в соответствующих арабских странах испытывали опасения со стороны соцсетей, то блокировали их независимо от наличия HTTPS, а то и напрочь интернет вырубали. Непонятно, в чём тут польза от HTTPS спецслужбам и какое это имеет значение для конкретного аргумента: соцсети переходят на HTTPS (я ещё про фэйсбук забыл).
— unknown (29/12/2012 14:29, исправлен 29/12/2012 14:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Потому что в некоторых странах есть почти повсеместный открытодоступный вайфай.


У STEED есть возможность вести переписку между олдскульным параноиком с "ручным" PGP и домохозяйкой. Проблема в том, что это должны разворачивать E-mail-провайдеры, которые одновременно должны исполнять закон о депонировании пользовательских данных для правоохранительных органов.



Тоже самое, плюс бизнес-модель всех этих сервисов основана хотя бы на опосредованной и частично обезличенной продаже и передаче приватных данных пользователей. Иначе они — благотворительные или общественные некоммерческие организации.
Помимо чисто теоретических сложностей, касательно именно соцсетей.



Оно по умолчанию предлагается везде, даже в винде. Не везде оно нужно (серверы, встраиваемые железки, роутеры). На рабочих компах часто нужно восстановить инфу при сбоях без лишних паролей, бэкапы пофиг (несвоевременны), конфиденциальность на самом деле не нужна. Важнее бесперебойность и простота.

— Гость (29/12/2012 20:44)   <#>
явно не для "хомячков"
простота и понятность настроек даст возможность и им пользоваться скрытыми сервисами. документация нужна в локализованном виде и на виду.
— Гость (29/12/2012 20:56)   <#>
потом обязательно что-то случается, из-за чего они не могут пользоваться PGP
случается лишь потому, что не хочется возится с этим всем. проще сказать что сломалось и вынудить тем самым переход на простое общение. своеобразный саботаж.
— Гость (29/12/2012 21:18)   <#>
99 из 100
считают что они никому не интересны. даже когда их "имеют" силовики и бандиты или и те и другие вместе, они не задумываются почему так произошло. оказывается продолжительное время их жизнь изучали, не скрывая того.
— antiunknown (29/12/2012 23:35)   <#>
бизнес-модель всех этих сервисов основана хотя бы на опосредованной и частично обезличенной продаже и передаче приватных данных пользователей. Иначе они — благотворительные или общественные некоммерческие организации.

На скрытых ресурсах Tor есть множество форумов и всяких сайтов, относительно популярных, которые кто-то администрирует и содержит, а рекламы там нет вообще. Не обязательно такая соцсеть будет таким монстром как крупные игроки рынка — это мог бы быть обычный портал в onion, но за ним должен стоять прозрачный понятный протокол и механизмы регулирования своей приватности самими пользователями сети.

Когда в соответствующих арабских странах испытывали опасения со стороны соцсетей, то блокировали их независимо от наличия HTTPS, а то и напрочь интернет вырубали. Непонятно, в чём тут польза от HTTPS спецслужбам

Иногда прослушивать коммуникации «врага» намного выгоднее, чем их просто блокировать.

и какое это имеет значение для конкретного аргумента: соцсети переходят на HTTPS (я ещё про фэйсбук забыл).

Значение имеет такое: в переходе соцсетей на HTTPS могли быть заинтересованы некоторые, все мы знаем какие, страны и службы. Такой переход мог быть согласован с ними игроками рынка или же послужить одним из важных аргументов для обоснования такого перехода. Следует понимать, что переход на HTTPS — это дополнительные расходы, и если он себя не оправдывает никак, то зачем верхушке менеджмента на это идти? Ради гипотетического увеличения популярности среди параноиков, составляющих меньше процента их аудитории? Могут даже в лоб ответить: соцсеть существует как площадка донесения информации о себе всему миру, зачем её шифровать? Вконтакт не шифрует, например. Одноклассники и mail.ru — тоже, ибо зачем? Не принято шифровать соединение со своим сайтом и у новостных порталов. Ниша HTTPS в обывательском плане — сайты банков и только они.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3