Счастливый Вы человек, у нас на работе отказ от карты не прокатил бы ни в какую, есть такое понятие- политика компании.
Как ни странно - у нас тоже, только я работаю на государство, но хрен редьки не слаще! Однако человек 50 из нескольких тысяч нашли в себе силы отказаться...
Да, и ещё: есть вещи, которые Вы просто не сможете сделать, не имея карты!!!
А я их и не делаю! Нет желания! :-)
Помните, тост в "Кавказской пленнице" (дословно не помню уже): "Имею желание купить овцу, но не имею возможности. Могу купить козу, но не имею желания. Так выпьем же за то, чтобы наши желания совпадали с нашими возможностями"...
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Rosenfeld по поводу 3 пункта: стандартный лис не катит чтоли?
Такто такая защита действительно мало кому нужна, особенно если какойто особо важной информации не хранится. Лично мне хватает нативира, фаервола и KeepPass
Вы ленивы, следовательно вы изобретательны (Граф Де Гиш)
Список настроек About:config на русском языке с пояснениями и рекомендациями
Отсутствует
Моя личная парольная фраза к криптоконтейнеру, который я использую постоянно, состоит из (только что пересчитал!) 34 символов, включая буквы в верхнем и нижнем регистрах, пробелы, цифры и служебные символы. На самом деле, он представляет из себя отнюдь не осмысленную фразу (отдельные слова которой, используя метод поиска по словарям, третья (атакующая) сторона могла бы подобрать), но (...) на одном из восточно-азиатских языков. Скорость набора этих символов составляет приблизительно 10 секунд (настолько привыкли пальцы).
По поводу "не-помню-уж-сколько-битный файл-ключ" - честно говоря, Вы немножко напутали. Ключевой файл (файлы) к криптоконтейнеру могут быть в любом формате - допустим, это может быть эротическая фотография Вашей любимой девушки, файл Вашей любимой песни и т.п. Вам не нужно ничего знать о их "битности" и т.п. - самое главное: запомнить их название и местонахождение.
Эти файлы Вы можете хранить где угодно, на любом носителе, даже в интернете....
Их можно комбинировать друг с другом, главное что Вы должны запомнить - их НЕЛЬЗЯ как-то видоизменять!
Кроме всего прочего, ТС может самостоятельно генерировать рандомные ключевые файлы.
Добавлено 23-07-2009 10:55:49
Такто такая защита действительно мало кому нужна, особенно если какойто особо важной информации не хранится.
Приватность в век постоянного хранения данных
Опубликовано в BBC news Techlab
© Брюс Шнайер
Перевод © 2009 unknownДобро пожаловать в будущее, когда всё о вас сохраняется. В будущее, где все ваши действия записываются, ваши перемещения отслеживаются во времени и пространстве, а ваши разговоры не являются более эфемерными (забываемыми спустя короткое время). Это будущее принесла вам не какая-нибудь антиутопия в духе "1984-ого", а естественные тенденции компьютеров к производству данных.
Данные – это загрязнение информационного века. Это натуральный побочный продукт для каждого взаимодействия, производимого при помощи компьютеров. Они сохраняются вокруг нас навсегда, пока кто-то не удалит их. Они могут представлять ценность при повторном использовании, но это должно делаться с осторожностью. Иначе их побочный эффект будет токсичным.
Всего лишь сто лет назад люди игнорировали загрязнение в нашей гонке построения Индустриального Века, сегодня мы игнорируем данные в нашей гонке построения века информационного.
Всё в большей мере вы оставляете цифровые следы каждый свой день. Раньше вы заходили в книжный магазин и покупали книгу за наличные. Сегодня вы посещаете торговый портал Amazon и все ваши просмотры и покупки записываются. Вы пользовались мелочью для покупки билетов на поезд, сейчас ваша электронная карта проезда связана с вашим банковским счётом. Посещаемый вами магазин использует аналогичные карты для предоставления скидок, продавцы используют данные из них для изучения детальных профилей предпочтений покупателя.
Данные о вас собираются, когда вы делаете телефоный звонок, посылаете сообщение электронной почты, используете кредитную карту или посещаете вэб-сайт. Национальные идентификационные карты только обостряют эту проблему.
Всё больше компьютеризированных систем наблюдают за вами. Камеры наблюдения повсеместны в некоторых городах, и, со временем, технология распознавания лиц сможет индентифицировать личности людей. Автоматические сканеры автомобильных номерных знаков отслеживают передвижные средства в городах и парковках. Цветные принтеры, цифровые камеры и некоторые фотокопировальные машины имеют средства для встраивания идентификационных кодов. Наблюдение с воздуха используется в городах для нахождения зданий, нарушающих нормы регулирования и продавцами, интересующимися размером вашего дома или сада.
Как только безконтактные радиочипы (RFID) станут более распространёнными, они тоже будут отслеживаться. Вас уже можно отследить по вашему сотовому телефону, даже если вы никогда не делали по нему звонка. Это массовая слежка: не по принципу "следуем вот за тем автомобилем", а "следим за каждым автомобилем".
Компьютеры хорошо подходят для проведения переговоров. Разговоры друг с другом при личной встрече эфемерны. Но спустя годы телефонные компании могут знать с кем вы говорили и как долго, только пока не то, что вы сказали. Сегодня вы используете чаты, электронную почту, текстовые сообщения, сайты социальных сетей. Ваш блог и портал Twitter. Эти разговоры – с семьёй, друзьями и коллегами могут быть записаны и сохранены.
Может быть сохранять эти данные очень дорого, но компьютерная память сегодня становится дешевле. Также дешевеет и компьютерная вычислительная мощность, всё больше данных подвергаются перекрёстному индексированию и корреляции и используется во вторичных целях. То что раньше было эфемерным, сейчас становится постоянным.
Кто собирает и использует эти данные зависит от местных законов. В США их собирают корпорации, они же затем покупают и продают большинство этой информации в маркетинговых целях. В Европе больше чем корпорации, сбором данных занимаются власти. На обоих континентах правоохранительные органы хотят получить как можно больший доступ к этим данным как для расследований, так и для профилирования на основе данных.
В зависимости от страны, больше организаций собирают, хранят и делятся большим числом из этого.
То ли ещё будет. Кейлоггеры – программы и аппаратные устройства уже могут записывать всё что вы печатаете; пройдёт всего несколько лет и уже можно будет записывать всё сказанное вами по мобильным телефонам.
"Лайф-рекордер", который вы можете прицепить себе на лацкан может записывать всё, что вы видите и слышать всё что находится неподалёку. Он будет продаваться как устройство обеспечения безопасности, на случай если на вас кто-то нападёт, чтобы это было всегда записано. Если это произойдёт, не случится ли так, что отказ надевать этот "записыватель жизни" будет использоваться в качестве свидетельства, что человек замышляет что-то нехорошее, как уже сейчас обвинители используют в суде факт того, что кто-то оставил дома свой сотовый телефон, как свидельство того, что человек не хотел быть выслежен?
Вы живёте в уникальном времени истории: технологии уже здесь, но они ещё не взаимоувязаны между собой. Проверки идентификации – обычное дело, но вы всё ещё показываете своё удостоверение личности. Скоро это будет происходить автоматически, наподобие автоматического опроса чипа в вашем кошельке на расстоянии или распознавания вашего лица камерой слежения.
Все эти камеры, сейчас видимые, будут размещаться во всё большем числе точек, где-бы вы не хотели их видеть. Эфемерные разговоры исчезнут и вы будете думать, что это нормально. Ваши дети уже живут более публичной жизнью, чем вы. В вашем будущем нет никакой приватности, не только из-за тенденций властей создавать полицейское государство или преступных действий корпораций, а просто потому что компьютеры по своей природе производят данные.
Кардинал Ришелье сказал знаменитую фразу: "Если кто-то даст мне шесть строчек, написанных рукой самого честнейшего человека, я найду в этом что-нибудь, за что его можно повесить". Если все ваши слова и действия будут сохранены для последующего рассмотрения, к ним могут быть применены другие правила.
Общество работает как отлаженный механизм, поскольку переговоры эфемерны; поскольку люди имеют свойства забывать и потому что им не надо оправдываться за каждое произнесённое слово.
Разговоры – это не тоже самое, что корреспонденция. Слова, произнесённые за утренним кофе, во время разговора в кафе или по коммуникатору BlackBerry – это не официальная корреспонденция. Образцы данных, показывающие "склонность к терроризму" не могут подменить собой настоящее расследование. Мы постоянно всё глубже разрушаем наши социальные нормы; это становится всё более отвратительным.
Приватность – это не только право всего-лишь спрятать что-то; это базовое право, которое имеет огромную ценность для демократии, свободы и нашей человечности.
Мы не можем остановить марш технологий, как мы не можем отменить изобретение автомобиля или сжигание угля. Мы истощали запасы природных ископаемых во времена индустриального века, что привело к загрязнению и изменило наш климат. Сейчас мы работаем над тем чтобы делать из этого выводы (при том, что мы до сих пор, естественно, используем ископаемое горючее).
Стоит только оглянуться назад на начало предыдущего века и покачать головой, сожалея о том, как люди игнорировали загрязнение, которое они вызывали; будущие поколения также оглянутся на нас – живущих в первые десятилетия информационного века и осудят наши решения, связанные с неограниченным ростом производства данных.
Мы все вместе должны начать обсуждение этих глубоких социальных изменений и того, что они значат. И мы должны найти способ создать будущее для наших внуков, которым можно было бы гордиться.
От себя добавлю: такие вот утверждения "мне нечего скрывать" я слышу практически каждый день.
Однако даже если на остановке общественного транспорта к Вам на расстояние менее одного метра подойдет посторонний человек и будет в упор разглядывать Вас (а тем более - явно вытащит диктофон и будет записывать Ваш (ничего не значащий!) разговор с другом и фотографировать Вас на мобильный телефон - то я на СТО ПРОЦЕНТОВ уверен, что Вы забеспокоитесь и будете явно протестовать!
А в чем, собственно говоря, дело, почему Вы беспокоитесь - ведь Вам, по Вашему же утверждению, НЕЧЕГО СКРЫВАТЬ! :-)
... А если кто-то будет стоять у Вас под окнами первого этажа (просто стоять, держа наготове документирующую аппаратуру) - Вы будете выражать свой протест или нет? А если Вы увидите, появившись утром на работе, что Ваш кабинет вскрыт и кто-то сидит и преспокойно читает Ваши "абсолютно безобидные" бумажные открытки: "Привет, моя дорогая, с днем рождения!" - как Вы к этому отнесетесь? :-)
Отредактировано Rosenfeld (02-12-2010 23:17:11)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Ключевой файл (файлы) к криптоконтейнеру могут быть в любом формате - допустим, это может быть эротическая фотография Вашей любимой девушки, файл Вашей любимой песни и т.п. Вам не нужно ничего знать о их "битности" и т.п. - самое главное: запомнить их название и местонахождение.
Rosenfeld
есть даже расширение ObPwd
Добавлено 23-07-2009 18:54:36
На самом деле, он представляет из себя отнюдь не осмысленную фразу (отдельные слова которой, используя метод поиска по словарям, третья (атакующая) сторона могла бы подобрать), но мантру на одном из восточно-азиатских языков.
Отредактировано Z&N (23-07-2009 18:47:14)
Отсутствует
есть даже расширение ObPwd
Исключено. Это дополнение базируется на SHA-1.
Взломан алгоритм хэширования SHA-1
SHA-1 взломан. Не вариант с сокращённым количеством раундов. Не упрощённый вариант. Реальный алгоритм.
Исследовательская команда Сёюн Ван (Xiaoyun Wang), Икюн Лизы Ин (Yiqun Lisa Yin) и Хонбо Ю (Hongbo Yu), в основном представленная сотрудниками Шандонгского китайского университета, распространила по неофициальным каналам документ с результатами своей работы: (удалены технические подробности).
Атака базируется на предыдущих успешных атаках на SHA-1 и SHA-0 и представляет собой значительное, очень значительное криптоаналитическое достижение. Можно сказать, что эта атака всадила последнюю пулю в SHA-1 как хэш-функцию для цифровых подписей (правда, она не затрагивает другие области применения, такие, как HMAC, где коллизии труднее реализуемы).
http://www.pgpru.com/novosti/2005/0216v … vanijasha1Источник: Блог Брюса Шнайера
Причем эта новость еще 2005 или 2006 г.
Так что для генерирования надежных криптостойких паролей используйте встроенные функции KeePass. Если честно, уже не помню, есть ли такая функция в самом детище Брюса Шнайера - Password Safe...
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
а существует такой addon, который хранит пароли от ff у себя в зашифрованном виде? т.е. даже если кто-то украдет профиль от ff, он не сможет расшифровать файл в паролями. это типа альнернатива стандартному saved passwords в ff.
Отсутствует
Это реализовано стандартными средствами:
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
LastPass Password Manager 1.51.2 https://addons.mozilla.org/ru/firefox/addon/8542
Описание:
LastPass является бесплатным онлайн менеджером паролей и заполнителем форм, что делает ваш браузер более простым и безопасным. LastPass поддерживается IE и Firefox в качестве плагина (Opera, Safari, хром, iPhone, Opera Mini через Bookmarklets), позволяет импортировать пароли, также осуществляет хранение и экспорт, захватывает пароли, что другие менеджеры не делают, в том числе AJAX формы и позволяет легко генерировать надежные пароли .
можно прокомментировать это расширение? и вообще что значит онлайн менеджер?
спасибо!
Отредактировано dreamkz (23-07-2009 22:42:34)
Отсутствует
Это значит, образно выражаясь, что Вы кладете ВСЕ свои личные ключи: от сейфа, кабинета, машины, квартиры, дачи, пояса целомудрия Вашей жены в один кошелечек, запираете его своим ключиком и отдаете кошелечек чужому, абсолютно незнакомому дядечке на хранение. Который, в свою очередь, обязуется при необходимости, передавать Вам ключики для пользования из любого места, где бы Вы не находились.
О кошелечке и ключике к нему см. здесь:
https://lastpass.com/technology.php
О дядечках см. здесь:
https://lastpass.com/aboutus.php
Вот, читайте внимательно, это крайне важно:
Website Visitors
Like most website operators, LastPass collects non-personally-identifying information of the sort that web browsers and servers typically make available, such as the browser type, language preference, referring site, and the date and time of each visitor request. LastPass' purpose in collecting non-personally identifying information is to better understand how LastPass' visitors use its website. From time to time, LastPass may release non-personally-identifying information in the aggregate, e.g., by publishing a report on trends in the usage of its website.
LastPass also collects potentially personally-identifying information like Internet Protocol (IP) addresses. LastPass does not use such information to identify its visitors, however, and does not disclose such information, other than under the same circumstances that it uses and discloses personally-identifying information, as described below.
Gathering of Personally-Identifying Information
Certain visitors to LastPass' websites choose to interact with LastPass in ways that require LastPass to gather personally-identifying information. The amount and type of information that LastPass gathers depends on the nature of the interaction. For example, we ask visitors who sign up for an account at LastPass.com to provide a user-name and email address. Those who engage in transactions with LastPass are asked to provide additional information, including as necessary the personal and financial information required to process those transactions. In each case, LastPass collects such information only insofar as is necessary or appropriate to fulfill the purpose of the visitor's interaction with LastPass. LastPass does not disclose personally-identifying information other than as described below. And visitors can always refuse to supply personally-identifying information, with the caveat that it may prevent them from engaging in certain website-related activities.
Use of personal dataLastPass may collect aggregated statistics about the behavior of visitors to its websites. For instance, LastPass may monitor the most popular website account on the LastPass.com site. LastPass may display this information publicly or provide it to others. In addition, LastPass may use your behavioral data and other data you provide to LastPass to customize advertisements on its site to its users. In this way we try to keep the majority of our services free. However, LastPass does not disclose personally-identifying information other than as described below.
То есть Вы передаете им ПРАВО ОТСЛЕЖИВАТЬ все посещения Вами любых интернет-ресурсов, время и даты таких посещений, Ваш IP, сопоставлять его с именем и адресами электронной почты, а самое главное - ХРАНИТЬ И ПОСТОЯННО НАКАПЛИВАТЬ не только персональную неидентифицируемую информацию, но и персональную идентифицируемую, в том числе - ФИНАНСОВУЮ, связанную с денежными транзакциями и т.п.! Причем пароли от электронных платежных систем будут также, насколько я понимаю, хранится в их "кошелечке"...
Таким образом, Вы должны быть ПОЛНЫМ ИДИОТОМ, чтобы воспользоваться этими услугами!
P.S. Просто УМОЛЯЮ ВСЕХ, прочтите вот эту вот ссылку (уже приводил ранее):
http://www.pgpru.com/biblioteka/statji/ … ijjbaljzam
Отредактировано Rosenfeld (24-07-2009 12:01:34)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Rosenfeld, спасибо за очередной ликбез.
Но, пардон, тогда какого hrena на АМО выкладывают такие расширения? https://addons.mozilla.org/ru/firefox/addon/8542
Кстати, фотографии Management Team этого продукта вызывают недоверие как минимум
Отсутствует
Т.е. мое изображение вызывает БОЛЬШЕ доверия?!
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Не столько изображение, а сколько этот уничтожающий довод:
Таким образом, Вы должны быть ПОЛНЫМ ИДИОТОМ, чтобы воспользоваться этими услугами!
Я таким идиотом был буквально еще несколько минут назад когда тестил это расширение, доверившись АМО.
Отредактировано dreamkz (24-07-2009 01:14:42)
Отсутствует
Но, пардон, тогда какого hrena на АМО выкладывают такие расширения?
Да проблема не в этом, а в том, что НИКТО из пользователей НЕ читает EULA (лицензионные соглашения с конечным пользователем), равно как разные многостраничные положения о приватности! (кроме меня, естественно!)... Кстати, я себе завел за правило: если устанавливаю ЛЮБУЮ программу, то ее EULA сразу сохраняю в отдельный каталог, который так и называется "Лицензионные соглашения" (ну и глазами их хотя бы пробегаю)...
Помните такую старую байку - какая-то фирма снабдила свой программный продукт многостраничным лицензионным соглашением, в конце которого было написано: "тот, кто дочитает его до конца, получит 1 ххх долларов США"?! Так ни один человек не обратился!
И вообще -я об этом сервисе сегодня узнал впервые - именно от Вас, но мне хватило ровно полторы минуты, чтобы пробежаться глазами по тем текстовым материалам, которые я Вам выше предоставил... И все стало сразу понятно. Осмелюсь предположить, что любой пользователь тоже способен на такой подвиг!
Отредактировано Rosenfeld (24-07-2009 01:19:45)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Сегодня вчитался в последний абзац того текста, что приводил ранее:
LastPass may collect aggregated statistics about the behavior of visitors to its websites. For instance, LastPass may monitor the most popular website account on the LastPass.com site. LastPass may display this information publicly or provide it to others. In addition, LastPass may use your behavioral data and other data you provide to LastPass to customize advertisements on its site to its users. In this way we try to keep the majority of our services free. However, LastPass does not disclose personally-identifying information other than as described below.
То есть (автоцитирую сам себя):
Это значит, образно выражаясь, что Вы кладете ВСЕ свои личные ключи: от сейфа, кабинета, машины, квартиры, дачи, пояса целомудрия Вашей жены в один кошелечек, запираете его своим ключиком и отдаете кошелечек чужому, абсолютно незнакомому дядечке на хранение. Который, в свою очередь, обязуется при необходимости, передавать Вам ключики для пользования из любого места, где бы Вы не находились.
... (для тех кто не знает английский или знает, но не понимает общего смысла) - искомые добрые дядечки обязуются не только хранить Ваши ключики, но и вести строгий учет, когда, сколько раз и какие суммы Вы снимали со своих счетов, сколько раз и куда ездили на машине, кому звонили по телефону, сколько раз снимали пояс верности со своей супруги, а также обязуются анализировать эту информацию, хранить ее ... и делиться ею с другими, неизвестными лично Вам, "дядечками"...
Устраивает? Почему не устраивает?!
Вам же (по заявлению некоторых присутствующих) - "нечего скрывать!"
Отредактировано Rosenfeld (24-07-2009 12:12:07)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
http://cnews.ru/news/top/print.shtml?2009/07/22/354936 Полезная фишка будет, имхо!
Arch Linux & xmonad
Отсутствует
Т.е. мое изображение вызывает БОЛЬШЕ доверия?!
Кхем, у меня вот розовоухое блондинисто-розовое маленькое существо с большими блестящими глазами и задорными усами доверие вызывает
Отсутствует
А у меня - НЕТ!
Такое, извините, (...)! Но Крошка Ру предложил - терплю!
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Полезная фишка будет, имхо!
Пока ничего не могу сказать.
Давайте попробуем изучить и дать свои совместные комментарии, хорошо?
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
ОЧЕНЬ прошу Вас - не стоит издеваться над старым и больным евреем: он попросту не в состоянии изучить все ссылки на псевдокриптографические продукты.
Давайте условимся так - на будущее мы принимаем за СЕРЬЕЗНЫЕ и ОБЩЕПРИЗНАННЫЕ программные продукты, обеспечивающие пользовательскую privacy, следующее ПО:
PGP
Gnu PG
Eraser
Free OTFE
TrueCrypt
Password Safe
KeepPass
... а остальные отметаем СРАЗУ, ибо не-серь-ез-но!
Договорились?
Отредактировано Rosenfeld (24-07-2009 21:20:26)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Rosenfeld Договорились
Отредактировано Крошка Ру (24-07-2009 21:22:36)
Отсутствует
http://cnews.ru/news/top/print.shtml?2009/07/22/354936
Прочитал. Ключевая фраза здесь, на мой взгляд, следующая:
Получателю сообщения вместе с зашифрованным текстом передается ключ.
Прочитайте ее несколько раз, а потом постарайтесь осмыслить!
Если немножко непонятно, то я Вам подскажу: пересылать ВМЕСТЕ с зашифрованным сообщением и ключ для расшифровки - смерти подобно! Именно для предотвращения таких ситуаций и была создана PGP / Gnu PG - то есть шифрование при помощи ассиметричных ключей (спасибо еврейскому гению Циммерману, не побоявшемуся уголовного преследования за выкладывание своей программы в общественный доступ!)
Почитал также об их мотивации для использования их сервиса (извините за гуглоперевод!):
1. Данные сохраняются гораздо дольше, чем пользователи ожидают или хотят.
2. Пользователи не могут прямо или непосредственно контролировать жизнь своих данных, хранящихся на сайтах.
3. Длительное хранение данных повышает риски.
4. Традиционные средства шифрования не является достаточными для защиты частной жизни.
Так что делайте вывод сами - стоит ли доверять.
См. также цитату в данном материале:
«Технология, безусловно интересная, но не без недостатков, - считает Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». - Судя по всему, временный ключ всё же существует и предоставляется пользователю или приложениям, которые используются на компьютере, для расшифровки сообщений. Это значит, что в этот момент ключ может быть скопирован и использован позже даже после истечения срока его действия, поскольку на компьютере физически остается зашифрованное сообщение.
Если же расшифровка происходит на сервере и ключ не передаётся клиенту, то в таком случае это ничем не отличается от простого управления сообщениями и удаления их с сервера по истечении «срока годности»
____________________________
[Текст ниже выправлен и добавлен 26.07.09]
Технология на сайте производителей расписана в файле: http://vanish.cs.washington.edu/pubs/us … ambasu.pdf
Я попытался понять суть приводимого 17-ти страничного документа, прочитав его пару раз, однако про алгоритмы шифрования, длину ключей, сказано очень смутно. В одном месте, на С. 10, была приведена фамилия известного израильского криптографа Адика Шамира (в частности ссылались на его способ разделения сеансового ключа на несколько частей) однако больше про технологию генерирования сеансовых ключей я ничего не узнал.
http://ru.wikipedia.org/wiki/Шамир,_Ади
Общий смысл такой (см. С. 7 указанного документа): берутся исходные данные D, при помощи Vanish генерируется рандомный ключ К, после чего D шифруется при помощи К, чтобы получить зашифрованный текст С.
Собственно говоря, чем это процедура отличается от обычного шифрования текста при помощи симметричного алгоритма (пароля или парольной фразы) - я сказать затрудняюсь!
Затем К разбивается на N частей.
Далее речь идет уже о способе передачи зашифрованного текста (и сеансового ключа к нему!) при помощи сетевой технологии DHT - то есть, основной упор в обеспечении отсутствия доступа к С и К по дороге к реципиенту делается уже на надежность сетевой(!) технологии peer-to-peer...
Генерируется (при помощи ГСЧ) еще один ключ - L, называемый "ключом доступа". С его помощью каждая "частичка" ключа К - то есть К1... Кn хранится в индексе l. Далее для каждой "частички" устанавливается свой таймаут - "время жизни". Кстати, если по дороге потеряется хотя бы что-то - сообщение уже(!) априорно становится нечитаемым.
А вот теперь самое главное - к пользователю уходит следующий багаж: L + C + N, treshold.
По получении текста С конечным реципиентом, Vanish извлекает ключ L, с его помощью определяет местонахождение частей ключа К (я немножко не понял архитектуру сети - скорее всего, как и в случаях с торрентами, "частички" с ограниченным сроком жизни хранятся на произвольных серверах)... Далее восстанавливается ключ К и с его помощью криптосообщение С превращается в D - исходный текст.
У меня создалось такое впечатление, что авторы сами немножко не доверяют своему изобретению, поэтому рекомендуют... дополнительно шифровать сообщения средствами PGP - Gnu PG (см. С. 5)! Хотя в каком-то из других мест они все же пытаются объяснить - почему они городят свой собственный огород и не рекомендуют пользоваться простыми, надежными и апробированнными средствами ассиметричной криптографии! (см. С. 4)
Основная цель разработчиков - создать средство, цитирую: "для которого не нужно помнить пароли или управлять ключами" - то есть по принципу "Криптография для блондинок"... И я думаю, что это им полностью удалось!
Отредактировано Rosenfeld (26-07-2009 12:45:32)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Вот ещё один способ обеспечения безопасности: http://vanish.cs.washington.edu/index.html
Установка (http://vanish.cs.washington.edu/download.html) проходит так: пользователь устанавливает программу на свой компьютер, подключает расширение для 3.х и ждёт 5 минут для запуска службы.
Цель программы: уничтожение ваших сообщений через заданный промежуток времени на серверах типа Hotmail, Gmail, Google Docs, Facebook.
Примерный сценарий использования (перевод):
Для иллюстрации полезности Vanish рассмотрим конкретный пример. Анна и Карла близкие подруги, которые любят пользоваться популярными веб-сервисами типа Gmail, Hotmail, Google Docs и Facebook для общения и совместной работы. У Анны проблемы с её браком и она начинает готовить документы на развод. Ей необходимы советы Карлы и её помощь в подготовке документов. Анна полностью доверяет своей подруге, но боится, что электронные следы их общения могут быть использованы адвокатом её мужа на предстоящем бракоразводном процессе.
Чтобы защитить свой обмен сообщениями, Анна и Карла решили ограничить срок существования своих сообщений и документов используя Vanish. На скриншотах внизу показано как Анна и Карла загружают информацию касательно развода в виде Vanishing Data Objects (VDOs) на различные веб-сервисы. (1) Анна высылает своё сообщение в виде VDO со своего адреса в Gmail на адрес Карлы в Hotmail с просьбой о помощи. (2) Карла отвечает Анне на её адрес в Gmail. (3) Анна и Карла обмениваются черновиками документов о разводе, помещая их в VDO. (4) Анна посылает Карле вопрос о каком-то пункте в документах в виде VDO через сообщения на Facebook. Обе женщины договаривались, что установят для своих сообщений срок в 8 часов на существование для своих сообщений. Как только срок существования каждого VDO истечёт, вся помещённая в них информация исчезнет. Например, первое сообщение (1), его копия на адресе Анны в Gmail и копия на адресе Карлы в Hotmail, самоуничтожатся одновременно.
Есть некоторые заморочки с использованием прокси - программу надо установить и на прокси-сервер, чтобы восстанавливать срок самоуничтожения письма после его отправки с этого прокси-сервера и не оставлять следов на нём.
May the FOSS be with you!
Отсутствует