LINUX.ORG.RU

История изменений

Исправление Jameson, (текущая версия) :

Ну так это великолепно, что оно избыточно! Это значит, что защита трафика становится еще сильнее.

У нас с вами вот в чём расхождение. Вы считаете что канал между телеграм-клиентом и сервером априори защищён недостаточно. Меж тем есть «сторонние» клиенты телеграм, протокол достаточно изучен для того чтобы их реализовать, и мне например из спецификаций и реализаций понятно что шифрование в нём весьма достойное, настолько достойное что проще с Пашей договориться чем эту крипту ломать.

То бишь вы считаете что презерватив дырявый, а я считаю что он надёжный. Вы считаете что комбинируя дырявые презервативы вы повышаете надёжность конструкции. Нет, вы её не повышаете, риск всё равно остаётся, вот только оргазм при этом тоже становится недостижим. И возникает вопрос, а зачем, может ну его, этот секс...

Я же считаю что надев на 100% защиту ещё 100% защиты я не получу 200% защиты, просто потому что проценты так не работают.

Так что лично я считаю (IMHO) вы занимаетесь ерундой. Но если это занятие вас психологически успокаивает — продолжайте, вреда то от этого никакого...

Насчёт ТОР. Непонятно мне тогда почему вы используете его в контексте шифрования. ТОР — это средство анонимизации трафика, шифрование в нём во вторую очередь. Более того, если у нас происходит выход из TOR — а в сценарии с подключением к кластеру телеграм он происходит — добавляется ещё одна «точка уязвимости» не под вашим контролем — exit node.

Шифрование в TOR можно считать надёжным только между точкой входа (ваш клиент TOR) и ресурсом в домене .onion, то бишь внутри сети TOR, и то с оговорками. Это потому что TOR — средство анонимизации, в первую очередь, а не средство надёжной криптографической защиты.

Подытожу: в случае с телеграм я считаю наворачивание криптографии на криптографию бессмысленным расходом труда и электричества, канал и так надёжно зашифрован. Сокрытие трафика телеграм, как и вообще всего своего трафика, от провайдера, дабы он в нём не рылся с помощью DPI, не профилировал и отчётов не составлял считаю разумной задачей.

Но она и решаться должна на уровне всего трафика, а не только телеграм. Потому что совершенно непонятно зачем кому то прятать не вызывающий подозрений трафик телеги в вызывающий подозрения туннель из тора, носков или ещё чего либо.

Исходная версия Jameson, :

Ну так это великолепно, что оно избыточно! Это значит, что защита трафика становится еще сильнее.

У нас с вами вот в чём расхождение. Вы считаете что канал между телеграм-клиентом и сервером априори защищён недостаточно. Меж тем есть «сторонние» клиенты телеграм, протокол достаточно изучен для того чтобы их реализовать, и мне например из спецификаций и реализаций понятно что шифрование в нём весьма достойное, настолько достойное что проще с Пашей договориться чем эту крипту ломать.

То бишь вы считаете что презерватив дырявый, а я считаю что он надёжный. Вы считаете что комбинируя дырявые презервативы вы повышаете надёжность конструкции. Нет, вы её не повышаете, риск всё равно остаётся, вот только оргазм при этом тоже становится недостижим. И возникает вопрос, а зачем, может ну его, этот секс...

Я же считаю что надев на 100% защиту ещё 100% защиты я не получу 200% защиты, просто потому что проценты так не работают.

Так что лично я считаю (IMHO) вы занимаетесь ерундой. Но если это занятие вас психологически успокаивает — продолжайте, вреда то от этого никакого...

Насчёт ТОР. Непонятно мне тогда почему вы используете его в контексте шифрования. ТОР — это средство анонимизации трафика, шифрование в нём во вторую очередь. Более того, если у нас происходит выход из TOR — а в сценарии с подключением к кластеру телеграм он происходит — добавляется ещё одна «точка уязвимости» не под вашим контролем — exit node.

Шифрование в TOR можно считать надёжным только между точкой входа (ваш клиент TOR) и ресурсом домене .onion, то бишь внутри сети TOR, и то с оговорками. Это потому что TOR — средство анонимизации, в первую очередь, а не средство надёжной криптографической защиты.

Подытожу: в случае с телеграм я считаю наворачивание криптографии на криптографию бессмысленным расходом труда и электричества, канал и так надёжно зашифрован. Сокрытие трафика телеграм, как и вообще всего своего трафика, от провайдера, дабы он в нём не рылся с помощью DPI, не профилировал и отчётов не составлял считаю разумной задачей.

Но она и решаться должна на уровне всего трафика, а не только телеграм. Потому что совершенно непонятно зачем кому то прятать не вызывающий подозрений трафик телеги в вызывающий подозрения туннель из тора, носков или ещё чего либо.