LINUX.ORG.RU
ФорумTalks

Сертификат Минцифры и гэбня

 , , ,


1

2

Использует ли сейчас власть сертификат минцифры для прослушивания трафика пользователя до третьих сайтов? То есть, если у сайта есть нормальный сертификат, выданный зарубежным УЦ, но при этом, если на него заходить из России, то будет организован MitM, и пользователь, установивший сертификат минцифры, этого не заметит?


Ответ на: комментарий от Aceler

Это который на хетцнере подсовывали? LE же через СТ все видны. Можно оттуда слить последний выданный и сравнить с тем, что отдают при коннекте.
Просто консольный выхлоп как-то стабильнее и понятнее.

imul ★★★★★
()
Ответ на: комментарий от Aceler

Я сейчас не буду спрашивать, зачем надо похерить почти десять лет работы минцифры и других ведомств, чтобы перехватить доступ к, гкхм, сбербанку )

Согласен, отнять все деньги у бабулек при таком «уровне вседозволенности» можно вообще без применения какого-либо ИТ.

imul ★★★★★
()
Ответ на: комментарий от MagicMirror

Не знал или забыл, но это хорошо, есть надежда.

Aber ★★★★★
()
Ответ на: комментарий от Black_Shadow

Кто?

Я :)

Атака Main in the middle. Злоумышленник вклинивается в соединение между клиентом и сервером, и выдаёт себя за сервер для клиента. При этом он может пересылать запросы клиента на реальный сервер и пересылать ответы сервера обратно клиенту. И, так как клиент устанавливает защищённое соединение не с настоящим сервером, а со злоумышленником, злоумышленнику не надо взламывать зашифрованное соединение.

Хорошо, но разве со стороны клиента это никак не будет заметно? Например при проверке серта в браузере то что он будет выдан минцифрой (если честно себе серьезно такое палево даже представить не могу)? Понятно что не каждый туда лезет, но среди всех пользователей того же условного гугла разве никто не заметит (особенно когда обязательно что-то пойдет не так в этой схеме)?

И самое главное - чтобы что? За всеми подряд следить никаких кадров не хватит, а за всякими мутными личностями в рамках всяческих там дел и так есть механизмы получения данных (как мне видится гораздо более простых).

frunobulax ★★★
()
Ответ на: комментарий от frunobulax

Ну так это будет не со всеми пользователями, а только с нужными. Ты каждый раз проверяешь, что написано в сертификате сайта?

Black_Shadow ★★★★★
()
Ответ на: комментарий от frunobulax

Если у сайта предусмотрен механизм certificate pinning, то браузер не примет сертификат, выданный другим УЦ.

Aceler ★★★★★
()

Если б использовали, то по всему интернету стоял бы мощнейший поросячий визг.

somemong
()
Ответ на: комментарий от Black_Shadow

Ты каждый раз проверяешь, что написано в сертификате сайта?

Чаще чем хотелось бы 😂

не со всеми пользователями, а только с нужными.

Если есть основания, то пусть ими и занимаются, я только за. :)

frunobulax ★★★
()
Ответ на: комментарий от frunobulax

Будет виден только если специально полезешь проверять. А так что ему быть видным, у тебя же «сертификаты минцифры» в доверенных, ты же его сам туда добавил именно с той целью, чтобы браузер тебе его каждый раз не показывал. Ты же вот прямо сейчас не видишь что на лоре серт от Let’s Encrypt, а не допустим от Comodo.

А пиннинг сертификатов для сайтов в браузере никто не делает и не будет, по ряду причин. Так что поставил «сертификат минцифры» в доверенные - потенциально отказался от криптографии.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 2)
Ответ на: комментарий от shimshimshim

А пиннинг сертификатов для сайтов в браузере никто не делает и не будет, по ряду причин.

Не очень понял. Глянул у себя в лисе - security.cert_pinning.enforcement_level стоит еденичка по умолчанию. Насколько понял с двойкой будет проверять этот pinning даже если корневой стоит. Всёж сделато уже, не?

frunobulax ★★★
()
Ответ на: комментарий от frunobulax

Потому что сертификаты пинят (в смысле Public Key Pinning, был еще другой вариант, но от него отказались) или жестко зашивая привязку в свой собственный апп, или вручную для каждого сайта в отдельности. С последним помимо неудобства возникает проблема доверенного канала - как ты можешь быть уверенным, что в момент когда ты делаешь пин, сертификат уже не скомпрометирован? Это вот именно то, что будет происходить с прокси, про которую я писал выше. Ну то есть с «сертификатами минцифры» это будет понятно, но тоже далеко не всем, откуда обычному человеку знать, какой серт должен буть у сайта, от комодо или от минцифры. Так что в браузере эта технология массовой и универсальной никогда не станет.

В общем-то люди пользуются инфраструктурой CA вместо GPG как раз поэтому - нет доверенного канала передачи сертификатов, каждый раз на дискетке приносить домой сертификат - ну сам понимашь. Пиннинг это попытка усидеть на двух стульях, предполагая в качестве безопасного канала систему дистрибуции аппов.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 2)
Ответ на: комментарий от shimshimshim

Так в банк, или госуслуги никто в здравом уме на телефоне браузером и не ходит. А в апликухе вшить правильный хэш и проверять пининг при коннекте вполне логично. Поменялся хэш - обновляется апликуха. К тому же хэш меняется только если поменялась приватная часть ключа. И менять настройки пининга нужно только при радикальном изменении, например при переходе на другого поставщика.
Для браузера понятно, что пиннинг создаёт лишние проблемы и гугль его поддержку отрезал давным давно, в целях заботы о косоруких админах.

imul ★★★★★
()
Ответ на: комментарий от imul

А вот на PC нет аппов, там ходят из браузера, и многие ходят. То есть предлагается по факту отказаться от шифрования в браузере (если предполагаем что эти «серификаты минцифры» будут так или наче скомпрометированы) чтобы… чтобы что? Проще вообще его не ставить, о чем я и говорю.

shimshimshim
()
Ответ на: комментарий от shimshimshim

А с писи туда тоже никто не ходит, кроме пары упёртых, которым изо всех сил надо показать свою правоту, высосаными из пальца аргументами.

imul ★★★★★
()
Ответ на: комментарий от shimshimshim

Проще вообще его не ставить, о чем я и говорю.

Ну вот кстати и будет реализована дополнительная защита. Будет сообщение большими красными буквами и можно будет убедиться, что сертификат правильный, от минцифры, а не какое-то фуфло, которое ЦРУ подсовывает. Но, сработает только на старых браузерах. На новых уже на сайт зайти не получится в этом случае.

imul ★★★★★
()
Ответ на: комментарий от imul

Просто поверь на слово. И причем чем более серьезные вещи делаются тем реже будет использоваться апп, и тем чаще десктопный клиент. И в том числе поэтому помимо шифрования и прочего придумали всякие двухфакторные аутентификации, чтобы дать человеку последний шанс, если уж канал скомпрометирован и злоумышленник видит весь траф.

И в любом случае вопрос остается открытым - мы по факту отказываемся от криптографии зачем? и второй вопрос, связанный с первым - а изначально для чего притащили криптографию в веб?

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 3)
Ответ на: комментарий от shimshimshim

Тебе? Ни в коем случае.

И в любом случае вопрос остается открытым - мы по факту отказываемся от криптографии зачем?

Выше в теме всплывал эпизод. На святом хецнере, с помощью божественно транспарентного LE митмили трафик jabber.ru, который светлоликие спрятали в райском саду подальше от кровавой гэбни. Я понимаю, что этот пример - божья роса в крестовом походе против минцифры, но давай всё-таки вести спор с учётом эпизода, про который принято помалкивать. А то попытки напихать в глаза соринок при наличии брёвен выглядят комично.

imul ★★★★★
()
Ответ на: комментарий от frunobulax

Только вот у «нужных» пользователей как раз сертификата от минцифры стоять не будут, кошка знает, чьё мясо ест )

Aceler ★★★★★
()
Ответ на: комментарий от imul

И вот то что сделал Хетцнер мы хотим сделать универсально для всех. Сгорел сарай - гори и хата.

И что самое интересное - никакие сертификаты от минцифры не помогут защититься от того, что сделал хетцнер с жаббер.ру. Чтобы это хоть как-то помогло, надо будет убрать из доверенных все остальные сертификаты, или использовать пиннинг, что в браузере никто делать не будет по объективным причинам, а на каждый сайтик свой апп не напишешь. Но и это еще не все! Если сертификатами от минцифры начнут безнаказанно торговать (а я предполагаю что начнут), то и те люди, которые стоят за событиями в хетцнере, тоже их себе купят.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 2)
Ответ на: комментарий от shimshimshim

никакие сертификаты от минцифры не помогут защититься от того, что сделал хетцнер с жаббер.ру

Я так понимаю затея минцифры намного проще - отвязать от западных уц в первую очередь бюджетные конторы (чтоб там резко не поотзывали и у людей не поломались сайты в один прекрасный момент). А всякое более-менее критичное оно ж и так давно на минцифре, до кучи еще и на ГОСТе. 🤷

frunobulax ★★★
()
Ответ на: комментарий от frunobulax

Возможно. И поэтому имеет смысл эти сертификаты не ставить, а поставить их только тогда, когда все резко поотзывают.

И кстати насчет ЦРУ и пиннинга в аппах. При пиннинге в аппах предоплагается, что канал распространения аппов и среда их исполнения безопасные, в случае васяна это так (но в случае васяна сертификаты от минцифры и не нужны), а в случае ЦРУ нет. Нет гарантии что в андроиде и ios где-то не зашит (или не будет притащен вместе с обновлением) сертификат, который будет работать даже если вручную отозвать все сертификаты кроме минцифры. Так что если предположить что боремся с ЦРУ с помощью пиннинга и у нас везде кристально честные люди которые никогда никому не продадут сертификат - все равно нужно решать проблему комплексно, создавать устройства с безопасной средой исполнения и безопасными каналами дистрибуции аппов. Появятся такие устрйоства масово в обозримом будущем? Нет. Значит пусть себе эти сертификаты ставят те у кого такие устройства есть по долгу службы, и флаг им в руки в борьбе с ЦРУ. А для все х остальных пользы от них ноль, а потенциальный вред вполне реален.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 2)
Ответ на: комментарий от Aceler

Только вот у «нужных» пользователей как раз сертификата от минцифры стоять не будут, кошка знает, чьё мясо ест )

Наверное смотря о ком речь. Если мы о средней руки «нужных» людях, то они далеко не все такие продуманные. И закладки фоткают с тех же девайсов с которых в госуслуги заходят и прочие подобные глупости.

А у тех кто повыше-поинтересней мне кажется проблем с сертами не будет и как там безобидный серт минцифры может помочь я всё же до конца не понимаю)

frunobulax ★★★
()
Ответ на: комментарий от shimshimshim

все равно нужно решать проблему комплексно, создавать устройства с безопасной средой исполнения и безопасными каналами дистрибуции аппов.

Если мы про рабочую среду, то в процессе решения в виде перехода на отечественные дистрибутивы линукса) Серты из реп, а не вот это всё безобразие. Но это десктоп - максимум ноут конечно.

frunobulax ★★★
()

Если бы mitm использовали массово, то наверное это бы уже заметили расследователи и написали новость. Но если захотят копать против тебя, то наверняка могут.

Но использовать крайне не рекоммендую, ситуация постоянно меняется и не в лучшую сторону. Заведи отдельный профиль браузера для сайтов где без него нельзя.

snizovtsev ★★★★★
()
Последнее исправление: snizovtsev (всего исправлений: 1)
Ответ на: комментарий от MagicMirror

Я конечно извиняюсь, а случаи эксплуатации этих вот угроз безопасности непосредственно с казахскими сертификатами были за прошедшие 5 лет?

aiqu6Ait ★★★★
()

Каму сиртификаты минцифри? Патхади, дарагой!

ashot ★★★★
()
Ответ на: комментарий от imul

На святом хецнере, с помощью божественно транспарентного LE митмили трафик jabber.ru, который светлоликие спрятали в райском саду подальше от кровавой гэбни.

О чём и речь, что минцифры тут не причём, организовать mitm можно и безо всякого сертификата.

Кстати, никто не доказал, что проблема в hetzner, а не в LE. Передавайте привет ЦРУ.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Я думаю что там просто прямо с сервера ключики слили. Всё-таки большая разница, когда сервер у тебя под кроватью и когда под кроватью у лучшего друга твоей любовницы.

imul ★★★★★
()
Ответ на: комментарий от shimshimshim

Да, капитан. Твоя сказка про белого бычка уже сильно надоела, но хотя бы радует, что святые сертификаты ЦРУ стали наконец-то такие же фу-фу, что и от минцифры, о чём тебе ещё в начале темы объясняли. Понимаю, что у тебя миссия. Крестовый поход против минцифры сам себя не организует. Но, хотя бы есть какой-то прогресс.

imul ★★★★★
()

У меня интернет через Мегафон,а почтовый адрес на aol.com,с очень давних времен. И вот если я посредством sylpheed иду туда по pop3 за почтой то периодически мне пытаются подсунуть какой-то левый сертификат у которого часть текстовых полей отображаются в окне sylpheed пустыми,в отличие от настоящего сертификата где они заполнены. Но sylpheed спрашивает принять его или нет. Такое подсовывание сертификата случается не каждый раз,но довольно часто. Можно или несколько раз повторить попытку или использовать vpn.

watchcat382
()
Ответ на: комментарий от shimshimshim

изначально для чего притащили криптографию в веб?

Я думаю что для оформления мелких покупок в интернетных магазинах. Именно покупок на небольшие суммы. Соответственно была и выбрана необходимая и достаточная надежность для этой криптографии. При этом на Западе финансовая грамотность у людей выше и они не используют для интернетных покупок карту,привязанную к счету где лежат вообще все их деньги. А у нас - могут. Не учитывая что криптография эта на незначительные суммы рассчитана. В качестве аналогии - замок на двери обычной квартиры и замок на двери в хранилище банка. Функция одна и та же - предотвращение несанкционированного доступа. Уровень защиты от взлома - очень разный.

Вобщем это я всё к тому,что проблема не в криптографии,а в [без]грамотности пользователей,плохо себе представляющих что и от чего может защищать.

watchcat382
()
Ответ на: комментарий от shimshimshim

нет доверенного канала передачи сертификатов, каждый раз на дискетке приносить домой сертификат - ну сам понимашь.

Если заключается договор на обслуживание с банком и речь идет о достаточно крупных суммах - то почему бы клиенту и сертификат не выдать,да еще в виде аппаратного девайса,в usb втыкаемого? Более того,даже большая часть мобильных девайсов поддерживает usb otg и туда тоже можно криптографический девайс воткнуть. Наличие физического воплощения у криптографического сертификата или ключа доступа - будет вполне понятно далёким от компьютера людям. Всё же с ключами от физических замков они знакомы.

Но я думаю что есть много тех кому улучшение качества защиты очень не выгодно и они будут всячески саботировать такие решения.

В качестве примера - посмотрите на защиту wifi. Уже который вариант стандарта принят,а оно как ломалось раньше так и ломается. То есть саботаж имеет место прямо на уровне процедуры разработки стандартов.

watchcat382
()
Ответ на: комментарий от watchcat382

Это akamai, скорее всего.

Тоже mitm, но этот mitm кого надо mitm.

Aceler ★★★★★
()
Ответ на: комментарий от watchcat382

Банк банком, но кроме банков есть миллион сайтов где платятся деньги или можно создать профиль и запостить контент. Отказываемся от криптографии - потенциально любой траф перехватывается и от имени человека делается все что угодно. Что работает в обе стороны - ни пользователю невозможно доказать что противоправное действие сделал не он, ни наоборот - невозможно доказать, что человек сделал то что ему инкриминируют если перехват и подмена трафа становится массовым. Или даже не противоправное, а просто любое действие без подтверждения через двухфакторную аутентификацию. Люди будут приходить в банк и делать чаржбеки на основании того, что они операцию не проводили, и банки будут отдавать им деньги, потому что если массово перехватывается траф то у банков нет возможности проверить пришел к ним жулик или жертва. И таких примеров когда без криптографии все перестает работать масса.

Криптография она же не только про конфиденциальность данных, но и про аутентификацию и в определенной степени про авторство, даже если формально человек не использует гарантирующую авторство подпись.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 1)
Ответ на: комментарий от watchcat382

Несколько лет назад был предложен стандарт DANE, в рамках которого можно было бы указывать доверенный CA для домена прямо в DNS, при условии поддержки DNSSEC.

Google не стала внедрять этот стандарт, сославшись на то, что DNSSEC использует устаревшее шифрование. А так, какие-то крупные американские игроки потеряли бы немаленькие такие деньги, потому что какие-то мелкие ИТ-службы каких-то мелких стран смогли бы обходиться вполне без УЦ.

Aceler ★★★★★
()
Ответ на: комментарий от shimshimshim

есть миллион сайтов где платятся деньги

Я не просто так в предидущем сообщении акцентировал внимание на мелких покупках. То есть покупках на такие суммы для которых можно считать достаточной криптографию в браузере. И не надо пытаться использовать ее для совершения каких-то крупных сделок. В конце концов крупные покупки далеко не каждый день делаются - можно и до магазина дойти либо использовать перевод через банк.

потенциально любой траф перехватывается и от имени человека делается все что угодно.

Именно такая ситуация прямо сейчас имеет место быть. Огромная куча народа используют в своих квартирах wifi и он в большинстве случаев легко ломается посредством направленной антенны из соседнего дома. После этого сделать что угодно от имени хозяина этого вайфая уже не составит особого труда потому что настоящей безопасностью своих домашних компов и тем более мобильных гаджетов всерьез занимаются только обитатели этого и ему подобных форумов.

Люди будут приходить в банк и делать чаржбеки на основании того, что они операцию не проводили

Вот поэтому криптографический ключ должен иметь физическое воплощение и выдаваться при заключении договора с банком на открытие счета. Собственно, в системах клиент-банк для юрлиц это уже есть и достаточно давно. Еще со времен ключей реально на дискетках,запираемых в сейф главбуха. Там,где в расчетах фигурируют существенные суммы проблема решена.

watchcat382
()
Ответ на: комментарий от watchcat382

Именно такая ситуация прямо сейчас имеет место быть. Огромная куча народа используют в своих квартирах wifi и он в большинстве случаев легко ломается посредством направленной антенны из соседнего дома. После этого сделать что угодно от имени хозяина этого вайфая уже не составит особого труда потому что настоящей безопасностью своих домашних компов и тем более мобильных гаджетов всерьез занимаются только обитатели этого и ему подобных форумов.

а вот фигвам. Максимум что злоумышленник может сделать при взломе вайфай - это отправить что-то с IP жертвы, или перехватить уже зашифрованный трафик. Поэтому вайфай его и не нужно особенно защищать.

А вот при компрометации криптографии можно делать все что угодно уже от имени пользователя, или перехватывая пароли или подменяя пакеты во время активных сессий. И работать это будет, повторюсь, в обе стороны - как против пользователя, так и против владельца сервера. И кончится это тем, что значительная часть активности просто станет невозможна без двухфакторной аутентификации на каждое действие, а не только на логин, ну и соответственно конец всей этой «цифровизации» и отставание страны от других стран, где криптография работает так, как полагается, по крайней мере в большинстве случаев. Поэтму, опять же повторюсь, и не вводят эти «сертификаты минцифры» насильственно, потому что боятся до трясучки именно этого, зная цену и себе и людям, с кем они работают.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 1)
Ответ на: комментарий от shimshimshim

действие без подтверждения через двухфакторную аутентификацию.

В российских условиях вторым фактором обычно работает sms,которые поддаются перехвату и расшифровке даже из эфира. Алгоритм шифрования(А5/1) в GSM довольно давно уже взломали с помощью построения «радужных таблиц». Разве что аппаратные ресурсы потребуются недоступные «каждому школьнику». А если взломщик смог добраться до подключения к SS7 то ему даже шифры ломать не потребуется.

Так что опять возвращаемся к тому что для оперирования крупными суммами следует применять полноценные программно-аппаратные комплексы «клиент-банк»,а не браузером на сайт банка ходить и не андроидные программки использовать.

watchcat382
()
Ответ на: комментарий от watchcat382

Нет идеальных способов, есть способы которые достаточны. ssl плюс смска достаточны, чтобы в подавляющем большинстве случаев считать информацию достоверной. А вот sms + неработающий ssl тут ты возможно и прав, и значит для второго фактора придется использовать аппаратные генераторы одноразовых паролей, как это было 20 лет назад, у меня до сих пор где-то валяется парочка. и соответственно все остальное работать перестанет, в том числе например лор.

Дело опять же повторюсь не в суммах. Сейчас я приду в банк и скажу что вот такую-то операцию я не проводил, подписи моей в виде пина нет, возвращайте деньги. И банк их мне вернет, никуда не денется. Раз вернет, два вернет, на третий раз звкроет счет и добавит в черный список, потому что у него есть все основания полагать, что я мошенник. А если начнут врезаться в траф массово, то банк не сможет отлчиить мошенника от жертвы с достаточной достоверностью, и он начнет требовать аналог подписи на каждую операцию.

Но то банк, а есть например lor, и допустим если траф перехватывается, то можно от моего акка запостить что-то противозаконное. И выглядеть это будет так - вот логи сервера с моим IP и временем, вот данные провайдера с моим IP и временем, котрое совпадает, вот куки из моего браузера и другие косвенные свидетельства что ник на форуме это я - сейчас суд вероятно согласится что это сделал я. Траф начинает массово подменяться - все, это уже не работает, слишком много false positive. С лором конечно это утрировано, потому что лично я никому не нужен, чтобы тратить на меня такие усилия, но принципиально проблема остается.

Гифрование в вебе вводили чтобы использовать все преимузества шифрования, а не только ради конфиденциальности, вот в чем дело. Вероятно даже, что конфиденциальность была не самой главной причиной.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 1)
Ответ на: комментарий от shimshimshim

Максимум что злоумышленник может сделать при взломе вайфай - это отправить что-то с IP жертвы

Это у вас дома так. А у обычного рядового виндового юзера дома стоит насквозь дырявый виндовый комп, влезть в который не слишком сложно. И не менее дырявые китайские мобильные девайсы,на обновление прошивки в которых производители забили сразу после выпуска.

Впрочем, чтобы запостить куда-нибудь что-нибудь нехорошее от имени жертвы - даже эти девайсы ломать не надо, правоохранителям будет и IP достаточно. Вспомните дело одного московского математика который дома держал выходную ноду тора и кто-то с его IP что-то куда-то написал.

конец всей этой «цифровизации»

Вот как раз это было бы весьма неплохо если бы ЭТА «цифровизация» побыстрее кончилась и ее перестали навязывать гражданам и бизнесу. На сколько миллиардов уже было всякого мошенничества с одними только «госуслугами»? А их продолжают пропихивать. А ведь в итоге нанесенный ущерб оплачиваем мы,налогоплательщики. И убытки банков от «цифровизации» тоже оплачиваем мы,их клиенты. Банкиры нигде и никогда не будут работать себе в убыток,они заложат компенсацию например в комиссии за проведение платежей.

и не вводят эти «сертификаты минцифры» насильственно, потому что боятся до трясучки именно этого, зная цену и себе и людям, с кем они работают.

Вы имеете в виду что эти сертификаты будут регулярно попадать на черный рынок? Да, будут. Как и все прочие оцифрованные данные попадают. Это не техническая проблема. И не специфическая российская - мафия и в других странах вполне себе есть.

watchcat382
()
Ответ на: комментарий от watchcat382

держал выходную ноду тора и кто-то с его IP что-то куда-то написал.

Вот чтобы было неповадно держать выходные ноды тора его и посадили, а IP это формальный повод, типа как гангстеров за неуплату налогов сажали. А так просто за IP никого особенно не сажают, при том что ты сам говоришь что вайфаи дырявые. Сажают когда есть аккаунт и его сопоставляют с живым человеком.

Вы имеете в виду что эти сертификаты будут регулярно попадать на черный рынок?

Это именно что российская проблема, безнаказанность плюс количество утечек промежуточных сертификатов будет такое, что перейдет в качество - в невозможность проведения привыных всем повседневных операций. На это просто не получится закрыть глаза. И те кто за это отвечают это понимают.

shimshimshim
()
Ответ на: комментарий от shimshimshim

Нет идеальных способов, есть способы которые достаточны

Согласен. Именно об этом я и говорю.

придется использовать аппаратные генераторы одноразовых паролей,

В системах клиент-банк для юрлиц они и используются,причем именно что лет двадцать назад начинались.

Дело опять же повторюсь не в суммах.

Нет, именно в суммах. Если суммы копеечные то банк просто немного поднимет комиссию за свои услуги чтобы их компенсировать. А вот если ключом для банковских операций будет аппаратный девайс и для выполнения любой транзакции вы будете связываться со своим банком используя этот девайс - тогда и только тогда у банка будет уверенность что вы это вы. Собственно, для юрлиц это уже давно именно так и работает. Осталось распространить эту практику на физлиц если уж хотим «цифровизацию». Не понимаю почему этого не делается и в голову не приходит ничего кроме мафиозного лобби,саботирующего создание действительно надежных механизмов расчетов. Это я к тому,что ненадежность выгодна организованному криминалу и он имеет рычаги влияния,достаточные чтобы ее сохранять.

вот логи сервера с моим IP и временем, вот данные провайдера с моим IP и временем, котрое совпадает

Да, и для суда этого достаточно. Тому математику который так попался - повезло что его в тот момент небыло дома и адвокаты смогли найти записи с камер наблюдения где он засветился. И что суд принял это как доказательство. Хотя мы-то понимаем что написать скрипт который запостит что-нибудь в отсутствии хозяина тоже не сложно. Но три месяца в СИЗО он просидеть успел.

С лором конечно это утрировано, потому что лично я никому не нужен, чтобы тратить на меня такие усилия, но принципиально проблема остается.

Вот именно,что таких как мы с вами спасает только эффект неуловимого Джо и наша более высокая техническая грамотность. А организовать подмену трафика для типичного рядового пользователя и сейчас не проблема.

watchcat382
()
Ответ на: комментарий от watchcat382

Нет, именно в суммах. Если суммы копеечные то банк просто немного поднимет комиссию за свои услуги чтобы их компенсировать

Нет, не совсем так. Дело в том, чтобы при всех потерях на мошенничестве оставаться в прибыли и быть при этом конкурентоспособными. При достаточной массовости наступит момент когда проще закрыться, и в любом случае эффективность будет ниже чем могла быть. Или пролоббировать что-то, что снизит массовость, вот кстати как когда-то пролоббировали массовый ввод https с сильным шифрованием. Наступить второй раз на грабли конечно можно, но стремно, можно ненароком и в окошко вылететь, потому что безответственность безответственностью, но кому-то ответить придется.

shimshimshim
()
Последнее исправление: shimshimshim (всего исправлений: 1)
Ответ на: комментарий от shimshimshim

А так просто за IP никого особенно не сажают

Сажают вообще только тогда когда есть какой-то интерес посадить. Точно также как взламывают аккаунты тогда когда есть ради чего ломать.

ты сам говоришь что вайфаи дырявые.

И домашние компы,к ним подключенные,и мобильные девайсы.

Это именно что российская проблема

Еще скажите что в других странах нет организованной преступности. Там,где гангстеров сажали за неуплату налогов - ее существенно побольше чем у нас.

невозможность проведения привыных всем повседневных операций

А нефиг привыкать к изначально порочным техническим решениям и практикам. Это как ключ от квартиры «прятать» под коврик и потом удивляться что квартиру обокрали. А что - удобно и привычно же.

Другое дело,что безопасность системы и удобство пользования ею всегда обратно пропорциональны друг другу. Вводить пароль 1234 очень удобно но не безопасно. Сложный пароль безопасен но неудобен для человека. Потому и говорю что надо внедрять аппаратные ключи. При этом будет безопасность и конфиденциальность но не будет анонимности и порождаемой ею вседозволенности. Не велика потеря. Кому очень-очень надо анонимности - всё равно ее себе обеспечат. Другой вопрос что нужна она почти всегда для каких-нибудь неблаговидных дел.

watchcat382
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)