>Форум Mozilla Россия http://forum.mozilla-russia.org/index.php >О проекте http://forum.mozilla-russia.org/viewforum.php?id=23 >Теперь мы защищены :) http://forum.mozilla-russia.org/viewtopic.php?id=53420 |
тональ > 24-01-2012 01:59:26 |
Сегодня обнаружил, что на наш форум можно заходить по защищённому протоколу (HTTPS) HTTPS Everywhere - Домашняя страница https://www.eff.org/https-everywhere HTTPS Finder - Автоматически обнаруживает и обеспечивает соединения HTTPS, когда таковые имеются. Также обеспечивается создание (в 1 клик) и редактирование правил для расширения HTTPS Everywhere. |
Void Dragon > 24-01-2012 12:24:09 |
тональ Для наглядности можете добавить стиль https://forum.mozilla-russia.org/viewto … 54#p540454 |
SendInfo > 24-01-2012 13:19:51 |
Void Dragon пишет
Тут уже https бесполезен в принципе. Защита информации от сниферов и от фишинговых сайтов-подделок. Для чего создан с тем справляется хорошо. Хотите скрыть сам факт посещения, знаете же что делать, не? |
MySh > 24-01-2012 13:44:21 |
Я так понимаю, что главная цель https-соединения, помимо более надёжной идентификации сайта — защита пользовательских данных от перехвата при авторизации и работе с сайтом в течение сессии, а это вполне разумно. 24-01-2012 13:45:48 |
Void Dragon > 24-01-2012 13:54:43 |
MySh пишет
Конечно лучше чем совсем без шифровки. Но лично я и так время от времени меняю все свои акаунты. И мне безразличен их угон или бан. SendInfo пишет
Как раз от снифферов и не защищает. Если конечно с умом фильтровать. |
=Agasfer= > 24-01-2012 23:48:55 |
MySh пишет
Что лечится в течении 1-2 минут ))) |
SendInfo > 27-01-2012 20:39:03 |
Void Dragon пишет
Омниссия ведь не полениться защитить, c пруфами, столь сенсационное заявление? |
Void Dragon > 27-01-2012 21:57:05 |
SendInfo скрытый текст Кто такой глобальный наблюдатель? Насколько он опасен? Почему не создаётся систем с защитой от него? Гипотетическая система, способная наблюдать за трафиком в любой точке интернета, при этом обладая возможностью одновременно контролировать множество необходимых ей точек (все узлы анонимной сети). Только такая система даёт полную гарантию раскрытия анонимности пользователя анонимной сети путём только пассивного наблюдения. Поэтому её ещё называют глобальным пассивным наблюдателем (Global Passive Adversary — GPA). Единственной реальной сетью, устойчивой к GPA является сеть ремейлеров (систем анонимного обмена почтой), однако она не лишена недостатков в плане противодействия другим атакам. Стойкость к GPA достигается путём накопления и перемешивания почтовых сообщений в пулах ремейлеров, расшифровки следующего адреса промежуточного сервера или конечного получателя и отправки писем со значительными задержками. Письма в такой сети могут достигнуть получателя спустя несколько часов или дней, также они могут с некоторой вероятностью никогда не дойти до получателя. Другим способом противодействия GPA мог бы быть тотальный покрывающий трафик, но он всё ещё подвержен корреляциям вследствие естественных задержек. Кроме того, глобальный наблюдатель может стать активным и намеренно задерживать или даже блокировать трафик, чтобы посмотреть, как это изменение пройдёт по другим узлам сети из-за неидеальности систем покрывающего трафика. Основная причина отсутствия таких решений в том, что использование покрывающего трафика слишком накладно. Следует также учитывать, что чем больше узлов в такой сети, тем меньше будет пропускная способность, выделяемая пользователю из-за необходимости создать покрывающие каналы между всеми промежуточными узлами по принципу "каждый с каждым". Существуют другие протоколы, которые пытались решить эту задачу, но они также оказались нереализованными, потому что задача оказалась теоретически сложной. При построении существующих анонимных систем глобального наблюдателя выводят за рамки модели угрозы, считая его появление маловероятным, а построение сетей, защищающих от него, сделает их малопрактичными в использовании. К сожалению, развитие исследований в области анализа трафика в последнее время (см. здесь и здесь ) показывает, что возможно проводить статистические атаки, имитирующие глобального наблюдателя путём наблюдения за разными параметрами шифрованного трафика, которые будут иметь характерные паттерны для разных узлов или посещаемых ресурсов. Это потенциально снижает анонимность пользователя (по крайней мере долговременную) и ставит всё больше сложных задач перед создателями анонимных сетей. http://www.pgpru.com/faq/anonimnostjobschievoprosy Полазьте по сайту там очень много полезного. Реально существующие системы есть во всех более-менее развитых странах. Например COPM в России http://www.infinity-group.ru/sdacha_yzla/sorm.php. Не обязательно смотреть сообщение, чтобы понять, что оставили его вы. Ведь больше некому. 27-01-2012 22:04:00 |
SendInfo > 27-01-2012 23:26:02 |
>например, вставленную не по https картинку(полученную пользователем), а потом просто посмотреть в какой она теме. |
Void Dragon > 27-01-2012 23:34:31 |
SendInfo С другой стороны, если вас застали с окровавленным ножом над покромсанной соседкой, с которой вы постоянно ругались. Особо разбираться не будут. Не слишком отвлеченная аналогия? |
SendInfo > 27-01-2012 23:41:40 |
Слишком да. Имхо уместнее: меня застали на людной улице в составе толпы пялящейся на покромсанное тело соседки. |
Void Dragon > 27-01-2012 23:47:22 |
SendInfo А в случае с глоб. набом. статистика наберется очень быстро. |
firespace > 03-02-2012 18:05:57 |
Нет ли специального скрипта для Greasemonkey для включения всех переходов этого форума ПОЛНОСТЬЮ в HTTPS режим или когда в настройках приватность появится пункт типа "Всегда использовать HTTPS-режим для входа и использования" (like switter ^_^)? |
Void Dragon > 04-02-2012 01:00:53 |
Stepovanyi |
ПротопопулуS > 04-02-2012 01:41:54 |
Где же адон Розенфельд?.. Ух сейчас он про TOR всех лечит начнет |