... мессенджер и электронную почту.

6bec320ab051098ab169cf7de762380e.jpg

В общем-то, не нужно быть Вангой, чтобы догадаться, что после раскрытия методов «прослушки», используемых спецслужбами разных стран, последует активное развитие защищенных мессенджеров.

Вероятно, прямо сейчас разрабатывается около десятка подобных сервисов, о части которых мы уже слышали, а о другой части — предстоит услышать. К примеру, защищенный мессенджер от Петера Сунде, сооснователя The Pirate Bay, уже собрал около 100 тысяч долларов, необходимых на разработку.

Кроме того, поисковый сервис DuckDuckGo, где нельзя отследить поисковые запросы пользователей, стал набирать обороты в последнее время. Ну, и Ким Дотком, основатель Mega, также заявил о скором запуске защищенного мессенджера, а также, позже — электронной почты.

В настоящее время Дотком поддерживает работу файлообменника Mega, все файлы пользователей которого зашифрованы (по заявлению самого Доткома, защита очень серьезная, хотя на Хабре этот вопрос уже ставили под сомнение). Что касается мессенджера, то он будет представлен уже этим летом, вместе с парой-тройкой прочих разновидностей коммуникаций.

По мнению того же Доткома, люди должны иметь право на частную жизнь, включая частную информацию, закрытую для всех, кроме владельца. Эта точка зрения и толкнула Кима Доткома на создание Mega (ну, плюс желание возродить Megauploads и обида на власти), плюс новые, защищенные от прослушки, сервисы коммуникаций. Само собой, над мессенджером работает целая группа разработчиков, не один Дотком.

К сожалению, кроме того, мессенджер будет максимально защищенным, и web-based, о нем ничего более не известно.

Источник: http://habrahabr.ru/post/186392/

Я вот что-то не понимаю, в обычном жабере же есть шифрование и децентрализация по серверам, на кой все полезли делать свои велосипеды?
А вот с почтой, возможно, интересно. Вообще существует конфиденциальная поста?

KooL

А вот с почтой, возможно, интересно. Вообще существует конфиденциальная поста?

На эту тему был вроде где-то хороший обзор от Rosenfeld. Но я не могу его найти.

Он после себя всё удалять там рвался перед уходом. А так сам где-то что-то видел про почту какого-то крупного европейского провайдера, который в соглашении пишет, что ничего не он там не смотрит и все дела.

MySh
>не могу его найти
https://forum.mozilla-russia.org/viewto … 35#p607535

KooL пишет

Вообще существует конфиденциальная поста?

В процессе. :rolleyes:
https://startmail.com/

KooL пишет

А вот с почтой, возможно, интересно. Вообще существует конфиденциальная поста?

GPG неплохой вариант... враги могут дружно убиться об стенку, правда ключи передавать муторно... (да, там есть публикация на открытых серверах, но меня это как-то напрягает)

не нужно быть Вангой, чтобы догадаться, что после раскрытия методов «прослушки», используемых спецслужбами разных стран, последует активное развитие защищенных мессенджеров.

Равно как не к гадалке ходить, чтобы понять, чтобы после воображаемого «раскрытия методов прослушки», то есть организованного вброса дезы и появления защищенных мессенджеров усовершенствуют и прослушку, если это потребуется.
А вообще «надёжность» шифрования — это самообман.
Процитирую себя:

Радик245 пишет

На Западе сейчас входит в моду покупать смартфоны с криптозащитой, то есть с шифрованием разговора. Телефоны генерируют уникальный ключ, с помощью которого весь разговор шифруется и расшифровывается другим аппаратом. Причём ключ отдельный для каждого разговора, что теоретически поднимает надёжность до заоблачных высот, а практически ключ передаётся в начале разговора фактически незашифрованным или зашифрованным известным способом.
Хочу предостеречь вас от напрасных трат: это избавляет от прослушки только в том теоретическом случае, если слушать вас стали пытаться с середины разговора. Это самое наивное предположение, то если вы боитесь прослушки радиолюбителем. Если же вас слушают профессионалы (а фактически прослушкой умеют заниматься только они), то будет перехвачен и ключ, и весь разговор с его помощью будет расшифрован. »

Пандёнок пишет

А вообще «надёжность» шифрования — это самообман.

Есть надёжные, подтверждённые данные о взломе GnuPG? :angel:

Zaycoff
Есть простая логика, читайте выше.

А ещё есть сообщение Сноудена о том, что Майкрософт позволяло обходить криптографическую защиту и читать письма и прочие послания на почтовых и чатовских серверах Аутлук, Скайп и СкайДрайв (источник — прямая трансляция Вестей). При чём тут криптография?

Пандёнок пишет

читайте выше

Вот честно, я не знаю что за алгоритмы используют в этих телефонах, но если это GPG, то ничего там не прослушаешь, даже перехватив ключи.

GPG работает следующим образом:
Есть пара ключей:

1. «Публичный ключ» (он доступен для чтения и применения любому пользователю у которого он есть (их даже открыто публикуют на специальных серверах), но с его помощью можно только зашифровать данные, расшифровать низя!)

2. «Приватный ключ» (он хранится у пользователя с его помощью можно только расшифровывать данные зашифрованные соответствующим «Публичным ключом»)

При соединении пользователи обмениваются «Публичными ключами» и дальше пересылают данные зашифрованные ими, расшифровка происходит на стороне клиентов их личными «Приватными ключами».

Даже если кто-то, гипотетически, перехватывает «Публичные ключи», то с их помощью невозможно расшифровать ими же зашифрованные данные, максимум что можно, так это вклиниться в разговор и подменить часть передаваемых данных, но думаю пользователи не хило удивятся, если кто-то начнёт посылать ни пойми что да ещё и чужим голосом не в тему...


Другое дело, если это какие-то самопальные алгоритмы сваянные на коленке, типа шифрования в некоторых дисках, которое на самом деле и не шифрование, тогда это действительно, как минимум самообман, а как максимум мошенничество со стороны производителя.

Zaycoff
Телефон, например, должен и шифровать, и расшифровывать данные, так что при таком алгоритме понадобился бы один приватный ключ на все устройства, а это опять столь же ненадёжно, как и просто GSM, в котором тоже «всё зашифровано» от простого радиоприёмника.

Пандёнок пишет

Телефон, например, должен и шифровать, и расшифровывать данные, так что при таком алгоритме понадобился бы один приватный ключ на все устройства

И ? Как уже написал Zaycoff, _оба_ телефона выдают _свои_ публичные ключи. Тел1 шифрует свой поток публичным ключом Тел2, а Тел2 - шифрует ключом Тел1. Откуда выплыла мысль об одном приватном ключе на всех - вообще непонятно. Он у каждого телефона свой, к тому же может периодически генерироваться новый.

Dzirt
Я уже понял. Но ведь каждая группа публичных ключей сводится к определённому приватному ключу, хотя их и много. Притом я уже читал, на каких условиях разрешены такие телефоны в России: АТС эмулирует телефон отвечающего и даёт свой ключ и принимает ключ, для другой стороны разговора тоже телефон отвечающего эмулируется. Таким образом, на АТС разговор в расшифрованном виде, а с абонентами, на концах, зашифрован. Не факт, что так делается только в России.

Пандёнок пишет

Но ведь каждая группа публичных ключей сводится к определённому приватному ключу, хотя их и много

Я не понял смысла этой фразы. Давай представим ситуацию следующим образом:
1. На Тел1 набирают номер "для позвонить". В этот момент генерируются два ключа - публичный Кпуб1 и приватный Кприв1
2. На Тел2 получают вызов с Тел1, определяют, что требуется защищенный канал и генерируют два ключа Кпуб2 и  Кприв2
3. Телефоны обмениваются ключами Кпуб1 и Кпуб2, которые используются для шифрования передач между ними.

Где в этой схеме какой-то абстрактный "определённый приватный ключ"?

Пандёнок пишет

Притом я уже читал, на каких условиях разрешены такие телефоны в России: АТС эмулирует телефон

До этого не было ни слова сказано о том, как дело происходит на АТС в России. Не все живут в России и не все пользуются АТС. Речь шла о шифровании разговоров.

Пандёнок пишет

Но ведь каждая группа публичных ключей сводится к определённому приватному ключу, хотя их и много.

Нет, один «Публичный ключ» имеет только один парный ему «Приватный ключ».

Но ключевых пар можно генерировать столько сколько потребуется, правда это не быстрый процесс - на Athlon 64 X2 3Ghz это занимает примерно 5 сек, но думаю, аппаратная реализация будет быстрее, притом ключи можно нагенерировать с запасом и по мере необходимости использовать их из пула (удаляя использованные).

Dzirt пишет

и не все пользуются АТС

Вы по мобильному звоните через телефонистку? Устарело.

12-07-2013 21:38:56

Dzirt пишет

Речь шла о шифровании разговоров.

О нём и идёт.

Пандёнок пишет

АТС эмулирует телефон отвечающего и даёт свой ключ и принимает ключ, для другой стороны разговора тоже телефон отвечающего эмулируется.

Это как вскрыть конверт и запечатать в другой.

Пандёнок пишет

Вы по мобильному звоните через телефонистку? Устарело.

Ну, вот честно, какая разница оператору связи что передавать - человеческий голос или писк модема? Как они мне запретят через интернет передавать зашифрованный голосовой поток? Они конечно пытаются обложить налогами скайп, но как-то не очень выходит, а тут вообще не пойми что запрещать.

Представьте:

Звонит Вам товарисч по подполью, используя шифрующий телефон (даже не телефон, а программу на ведроиде или винмобайл).
Вы поднимаете трубку, а программа даёт тональный сигнал - приглашение на защищённую сессию + разовый «Публичный Ключ» + текущий IP для соединения через инет (можно вообще через TOR это замутить, поднять соединяющий абонентов сайт в зоне .onion, тогда вообще никто не допрёт с кем Вы там общались).
Телефон автоматом отправляет собеседнику свой разовый «Публичный Ключ» + текущий IP и разрывает соединение.
После чего тут же соединяется по указанному IP и начинается зашифрованная сессия через VoIP

Кто тут что заблокирует?
Выход только один - полностью запретить VPN, proxy и шифрование как таковое....

Пандёнок пишет

Это как вскрыть конверт и запечатать в другой.

Ты с упорством, достойным лучшего применения, продолжаешь не замечать, что в конверте лежит уже зашифрованное сообщение. И ты хоть 100500 раз переложи его в другой конверт, сообщение от этого само по себе не расшифруется.

negodnik

>не могу его найти
https://forum.mozilla-russia.org/viewto … 35#p607535

Нет, это не оно. Вот, кое-что нашёл, но результаты не радуют: тема в FAQ почищена, в этом сообщении две ссылки из трёх ведут в никуда.
Так что приходится констатировать, что по данному вопросу на этом форуме решения больше нет.

тема в FAQ почищена

MySh, В архивчике сохранилась :)

Dzirt
Ты с наивностью, достойной неприменения, не замечаешь другого. Если ты звонишь абоненту А, а попадаешь к абоненту Б, то разговор тоже будет расшифровываться аппаратом абонента. АТС и есть абонент Б. И им ничто не мешает ещё раз зашифровать разговор.

Пандёнок пишет

АТС и есть абонент Б. И им ничто не мешает ещё раз зашифровать разговор.

На этот случай, в GnuPG, есть механизм цифровой подписи: каждый переданный пакет данных можно подписать ещё одним «Приватным ключом», публичная часть которого передаётся при личной встрече (или например публикуется на общедоступном сервере, а через форму на форуме пользователь сообщает - что отпечаток такой-то - это он), правда тогда ключ уже не одноразовый, но и подменить/подделать пакеты атакой по середине невозможно...

Zaycoff пишет

передаётся при личной встрече

Я не встречал такого в описаниях телефонов.

Пандёнок пишет

Я не встречал такого в описаниях телефонов.

Так я не о телефонах, а об GnuPG.

А что там у них напихано в те телефоны вообще отдельный вопрос - проприетарщина опасная штука :angel:

Zaycoff пишет

Так я не о телефонах, а об GnuPG.

Я понял.

ай2пишную почту пишут, что можно юзать и для обычного инета, но ай2пи не для этого и как-то такую почту светить не очень...

KooL
Если Вы пишете на конверте вместо: Отставайловка, ул. Ленина, д. 25 — секретно, Отставайловка, ул. Ленина, д. 25, то защищённость не меняется. Это об i2p.