LINUX.ORG.RU
ФорумTalks

Skype согласен на сотрудничество с ФCБ


0

2

Интернет-сервис, считающийся защищенным от прослушки, готов поделиться частью информации о своих пользователях. Спор о законности работы Skype в России вне контроля ФСБ продолжался больше года. Компания Skype может частично раскрыть данные своих пользователей по запросу ФСБ, сказал «Газете.Ru» представитель пресс-службы Skype в России Арсений Расторгуев.

Полный текст

http://www.fontanka.ru/2011/07/07/183/

Ответ на: комментарий от pekmop1024

А что тогда можно использовать вместо skype? Что имеет сравнимую распространённость, и в то же время защищено?

ekzotech ★★★★
()
Ответ на: комментарий от ekzotech

Тексовые файлы, шифрованные собственной реализацией RSA (чтоб никаких бэкдоров) c воооооот таким ключом(развожу в сторону руки) спасёт отца русской паранойи.

r_asian ★☆☆
()
Ответ на: комментарий от Yareg

> А ключ как передавать?

Минтальна, через атсрал...

iBliss
()
Ответ на: комментарий от Yareg

>А ключ как передавать?

При личной встрече на перфокартах.

Unnamed_Hero ★★★
()
Ответ на: комментарий от r_asian

Вернам.

Тексовые файлы, шифрованные собственной реализацией RSA (чтоб никаких бэкдоров) c воооооот таким ключом(развожу в сторону руки) спасёт отца русской паранойи.

Вы слыхали ли про шифр Вернама? Если при встрече обменяться DVD с ключами, то этого хватит на весьма долгую переписку.

Camel ★★★★★
()
Ответ на: комментарий от pekmop1024

> Собственный xmpp-сервер с выключенным s2s

с выключенным s2s


что бы общаться исключительно самому с собой?

JB ★★★★★
()
Ответ на: Вернам. от Camel

При этом требования к реализации подобной схемы достаточно нетривиальны, поскольку необходимо обеспечить наложение уникальной гаммы, равной длине сообщения, с последующим её гарантированным уничтожением.

нес па?

spunky ★★
()
Ответ на: комментарий от pekmop1024

> Или секурность, или s2s.

ЛОЛШТО? А как же шифрование GPG-ключем между самыми участниками? И вся прослушка серваков идёт лесом.

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от ekzotech

Что имеет сравнимую распространённость, и в то же время защищено?

распространённость? Если тебе нужно защищённо общаться с неопределённым кругом лиц - то ты слишком хитёр. А если ты хочешь сделать общение не столь выделяющимся на общем фоне, и при этом обезопасить его дополнительно, то возьми любой распространённый открытый протокол и вдупли в него стеганографию и шифрование.

spunky ★★
()
Ответ на: комментарий от Chaser_Andrey

Это еще всех хомяков учить, как это делается? Проще дать учетку и показать на фак, как в квип ее добавить.

pekmop1024 ★★★★★
()
Ответ на: комментарий от Yareg

>А ключ как передавать?

Очень просто: 1-ый передаёт 2-ому свой открытый ключ в открытом виде. 2-ой передаёт 1-ому свой открытый ключ (в открытом виде или зашифрованный открытым ключом 1-ого). Теперь каждый 1-ый имеет свой закрытый ключ и открытый ключ 2-ого и наоборот (2-ый имеет свой закрытый ключ и открытый ключ 1-ого). Сообщения шифруются тем открытым ключом, который есть у (n%2+1)-ого, а на другой стороне расшифровываются закрытым ключом, который есть у (2-n%2)-ого.

gentoo_root ★★★★★
()
Ответ на: комментарий от stevejobs

>а чтобы еще и видео с голосом?

Нет такого из массовых. Гугл продался спецслужбам еще до основания а джингл массовым назвать может только шизофреник

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от spunky

Nje ponyal.

нес па?

Что это за язык? Я его не понимаю.

Camel ★★★★★
()
Ответ на: комментарий от DNA_Seq

Длина имеет значение.

Это типа одноразового блокнота?

Это типа с ключом длины равной длине сообщения. Если просто, то для шифрования 1 мегабайта нужно взять 1 мегабайт случайных данных (ключ) и XOR'нуть одно другим. Если вы своей бабушке передадите DVD с ключом длиной 4 Гб, то сможете в шифрованом виде потом безопасно через интернеты передать ей 4 Гб данных. Для текстовых сообщений этого объёма хватит надолго, а вот для видео нет.

Camel ★★★★★
()
Ответ на: комментарий от DNA_Seq

Гут.

Так это и есть одноразовый блокнот

Гут.

Camel ★★★★★
()

хорошо что я им не пользуюсь)

как по мне так он уже давно рассадник извращенцев и педофилов)

zloypingvin
()
Ответ на: комментарий от r_asian

> Тексовые файлы, шифрованные собственной реализацией RSA (чтоб никаких бэкдоров)

Месье, это уже клиническая паранойя, хорошенько подкрепленная ламерством. Во-первых, Ъ-параноики асимметричные алгоритмы не применяют. И верно: для поддержания связи с одним единственным абонентом они не нужны.

Во-вторых, какой, нафиг, бэкдор в реализации шифрования? В крайнем случае, можно посчитать результат шифрования одного блока на самопальном питон-скрипте и сравнить результат.

segfault ★★★★★
()
Ответ на: комментарий от zloypingvin

>но как мне помнится он продался не нашим и это уже радует.

А какая разница? Скоро их спецслужбы станут нашими. Вот протолкнут они Навального к власти и будут по прежнему страной управлять с Капитолийского холма

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от segfault

>Ъ-параноики асимметричные алгоритмы не применяют

А что с ними (алгоритмами, не параноиками) не так?

xetf ★★
()
Ответ на: комментарий от gentoo_root

Просто, говорите? А теперь попробуйте этой «простотой» передать картинку в пару мегабайт. Устали ждать, пока зашифрует? Так вот, рассказываю в 100500-ый раз:

Абонент 1 создает пару ключей и передает открытый абоненту 2. Второй генерирует ключ для симметричного криптоалгоритма, шифрует его полученным открытым ключом и отправляет первому. Первый расшифровывает его закрытым ключом. Общаются по каналу, защищенному симметричным алгоритмом. PROFIT!

Далее, уже упомянутый Yareg-ом «man in the middle». Он может «вклиниться» в канал связи, и вместо установки одного защищенного соединения, он делает 2: один с абонентом 1, прикидываясь абонентом 2, и аналогично, с абонентом 2, прикидываясь абонентом 1. При передаче контента работает как шлюз. Для этого абонент 1, отправляя открытый ключ, подписывает его своим сертификатом, а абонент 2 - проверяет его. И мы опять приходим к необходимости защищенного канала, чтобы передать данные сертификата.

[/лекция]

segfault ★★★★★
()
Ответ на: комментарий от xetf

>> Ъ-параноики асимметричные алгоритмы не применяют

А что с ними (алгоритмами, не параноиками) не так?

С алгоритмами - их стойкость. А с параноиками (которые Ъ) - то, что они знают об этом и боятся применять. Менее знающие или менее параноики могут использовать их по назначению, т.е. для развертывания ключей. Опять же, от обмена информации по защищенному каналу никто не избавлен.

segfault ★★★★★
()

И в начале июня президент Microsoft в России Николай Прянишников выразил желание передать российским спецслужбам исходные коды Skyре.

Речь про исходники ?

ef37 ★★
()
Ответ на: комментарий от gentoo_root

> В таком случае вообще существует алгоритм, не подверженный атаке man in the middle?

Который, при этом, не требует предварительной договоренности абонентов - нет.

Можно, конечно, ставить различные детекторы задержек, а в разговоре «ненароком» упомянуть ключ, желательно, в нестандартной кодировке. Все подобные уловки базируются на том, что протокол де-факто резко меняется и злоумышленник не успевает под него подстроиться.

segfault ★★★★★
()
Ответ на: комментарий от segfault

>Который, при этом, не требует предварительной договоренности абонентов - нет.

Как тогда работал скайп до расшифровки протокола? Или он всё же был подвержен «man in the middle»?

gentoo_root ★★★★★
()
Ответ на: комментарий от gentoo_root

Очевидно же - в программу был вшит сертификат сервера. Предварительная договоренность - это закачка приложения. Т.е. теоретически, если этот самый «man in the middle» присутствовал в вашем канале и во время закачки установочного пакета, и смог подменить зашитый туда сертификат, то атака возможна. Вот только если приложение ставится из репозитория, который, в свою очередь, тоже подписывает пакеты, то задача злоумышленника усложняется еще сильнее - он должен как-то подменить передачу сертификата репозитория, т.е. вклиниться в закачку установщика дистрибутива. Понятно, насколько это реализуемо на практике.

И тем не менее, в этой схеме сервер может просматривать и даже подменять передаваемые абонентами данные, ибо они все держат зашифрованное соединение с сервером, а между собой - нет. А в коннекте абонентов между собой напрямую сервер скайпа может выступить этим самым «man in the middle».

segfault ★★★★★
()
Ответ на: комментарий от segfault

Ясно, значит, в скайпе всё завязано на том, что есть один центральный сервер.

подменить передачу сертификата репозитория, т.е. вклиниться в закачку установщика дистрибутива. Понятно, насколько это реализуемо на практике.

А что, тоже вот новость недавно была, что во FreeBSD ftp-сервер с бекдором. Положили же пакет в репозиторий. А в Генте, например, пакеты не подписываются. Так что вполне реализуемо.

gentoo_root ★★★★★
()
Ответ на: комментарий от Yareg

man in the middle :3

В каком месте? Разве что при передаче открытых ключей.

no-dashi ★★★★★
()
Ответ на: комментарий от segfault

Далее, уже упомянутый Yareg-ом «man in the middle». Он может «вклиниться» в канал связи, и вместо установки одного защищенного соединения, он делает 2: один с абонентом 1, прикидываясь абонентом 2, и аналогично, с абонентом 2, прикидываясь абонентом 1

И обламывается. А1 генерирует два случайных значения, одно это сеансовый ключ Ks, второе - просто случайный текст Rp.

Оба значения он шифрует открытым ключом А2 и отправляет ему

А2 расшифровывает своим секретным ключом, получая TKs и TRp

Затем A2 вычисляет M5t=md5(TRp) и отправляет полученное значение А1

А1 Вычисляет M5i=md5(Rp) и сравнивает M5i и M5t, если они равны - подлинность А2 подтверждена.

А2 делает аналогичную проверку

И мужик-в-середине сосет.

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

Как передать открытый ключ A2 так, чтобы мужик-в-середине не перехватил?

elverion
()
Ответ на: комментарий от Legioner

Есть же еще всякие DES и Рижандейлы. Да и что значит сломали RSA? RSA можно сломать только найдя способ решить проблему факторизации на конечном поле за полиномиальное время.

Dudraug ★★★★★
()
Ответ на: комментарий от Dudraug

RSA можно сломать только найдя способ решить проблему факторизации на конечном поле за полиномиальное время.

Из чего это следует?

Legioner ★★★★★
()
Ответ на: комментарий от no-dashi

Не понятно, почему данные TKs и TRp должны меняться при вклинивании мужика-в-середине. А значит, md5 будет совпадать.

Chaser_Andrey ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.