Дорогой George Yves!
Не в обиду будет сказано, но в своем предыдущем сообщении я с небольшим опозданием отвечал на вопрос г-на 68agasfer, приведенный в посте № 46 текущей темы:
http://cnews.ru/news/top/print.shtml?2009/07/22/354936 Полезная фишка будет, имхо!
Так вот, указанный ответ был целиком посвящен разбору технологий, предлагаемых Vanish, а также ее критике. Я попытался сделать небольшой анализ - если заинтересует, можете ознакомиться.
P.S. Немножко вчитался в Вашу цитату:
Обе женщины договаривались, что установят для своих сообщений срок в 8 часов на существование для своих сообщений. Как только срок существования каждого VDO истечёт, вся помещённая в них информация исчезнет. Например, первое сообщение (1), его копия на адресе Анны в Gmail и копия на адресе Карлы в Hotmail, самоуничтожатся одновременно.
Это неверная трактовка. Сообщения "сами по себе" исчезнуть никуда не могут, а особенно - с серверов. которые регулярно делают бэкапы баз и т.п. Не корова же их с винчестера слизнет, правда?
Исчезнет возможность ПРОЧИТАТЬ сообщение, так как закончится срок жизни сплиттированного ключа К, который разбит на вышеупомянутое количество N частей и к каждой из них применен дополнительный ключ L (хрен поймешь этих разработчиков - описания нет, поэтому стоит лишь догадываться, что за псевдорандомный ключ L они собираются применять и как!)...
P.P.S. Поэтому доведись у мужа Анны быть хорошему адвокату, который понимал бы технологию Vanish хотя бы в таком примитивном виде, как я описал ее выше и обладал бы некоторыми атакующими ресурсами - "бо-о-ольшие проблемы" были бы и у Анны, и у ее подружки Карлы!
Отредактировано Rosenfeld (26-07-2009 13:05:46)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Rosenfeld
Цитата - это, как я указал, перевод текста Example Scenario на странице http://vanish.cs.washington.edu/usage.html. Вы может сами прочитать его в оригинале и проверить аутентичность перевода. Конкретное же предложение, привлёкшее Ваше внимание, в тексте написано так: "Once the VDOs expire, all copies of the encapsulated data disappear." Или у слова "disappear" есть какое-то иное значение?
May the FOSS be with you!
Отсутствует
Если Вы поверите Оксфордскому словарю современного английского языка, то есть три значения (см. первые два):
disappear
• verb 1 cease to be visible. 2 cease to exist or be in use. 3 (of a person) go missing or be killed.
.. то есть - перестает быть видимой; перестает существовать или использоваться...
http://www.askoxford.com/dictionaries/?view=uk
Так что я надеюсь, что (учитывая разобранную мною схему), Вы все-таки со мною согласитесь: ну не может, просто физически не может зашифрованный текст "самоудалиться" с веб-страницы, равно как и из резервных копий, создаваемых сайтом... Не изобретены еще такие "растворяющиеся чернила" (как показывают в шпионских боевиках), которыми написаны все эти символы ANSI-ASCII-UTF-8 и т.п. Так?
Кроме того, зря Вы решили (и отреагировали), что я Вас как-то хочу задеть неточностью в переведенной цитате. Моей задачей было лишь привлечь Ваше внимание к общей ненадежности данной технологии. Почему - см. описание выше!
Отредактировано Rosenfeld (26-07-2009 16:25:19)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Rosenfeld
Я даже не собирался пробовать этот Ваниш, так что лучше стоит привлечь внимание его создателей.
Уже в моих закладках.
Отредактировано George Yves (26-07-2009 16:46:02)
May the FOSS be with you!
Отсутствует
Я даже не собирался пробовать этот Ваниш
Как было сказано в "Кавказской пленнице": "Сам не хочу!" (добавлю - и другим не советую!)
Уже в моих закладках.
Вот и отлично! Понимаете, одно дело - перевести при помощи гуглопереводчика бытовое письмо от любимой девочки, другое - доверять ему работу со сложными техническими текстами... Отсюда и начинают в интернет-новостях гулять разнообразные ошибки, типа "Ваниш уничтожает свои сообщения на серверах"...
Беда переводчика Гугл еще и в том, что они доверили пользователям право самим предлагать варианты для перевода. Именно поэтому я недавно столкнулся, когда ГП перевел мне слово "home" (или что-то подобное) как "Россия" (а ведь должен был ведь кто-то "руками" вбить туда такое значение; хорошо, если исправили)...
Вот и получается, что качество перевода у ГП примерно как в той песенке конца 80-х:
"По-немецки "дом" будет "haus", по-английски "дом" будет "home".
Больше я слов иностранных не знаю, да и с этими слабо знаком!"
Отредактировано Rosenfeld (26-07-2009 17:06:33)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Rosenfeld
Вот как об этой системе пишут в газетах:
Самоуничтожающиеся сообщения
Ученые из Вашингтонского университета сообщили о создании уникальной технологии самоуничтожающихся электронных сообщений, позволяющей исключить утечку данных и их восстановление из архивов переписки. Новая система защиты названа Vanish (от английского "исчезать"), и благодаря ей каждый отправитель сообщения может установить срок жизни своего послания. Роксана Гимбасу, участвовавшая в разработке Vanish, поясняет: "Предугадать, что случится с письмом, отосланным электронной почтой, невозможно. Получатель может потерять ноутбук или телефон, текст может быть перехвачен хакерами или раскрыт по решению суда". При этом серверы хранят данные довольно долго, даже если пользователь нажал кнопку "Delete", а шифрование не решает всех проблем, так как данные могут быть принудительно расшифрованы по решению суда.
Принцип работы Vanish позаимствован у одноранговых сетей: ключ, которым шифруется каждое отправляемое сообщение, остается неизвестен отправителю и разделяется на несколько частей между компьютерами, входящими в файлообменную сеть. Для раздачи ключа (исходный при этом удаляется) используется таблица пользователей BitTorrent-клиента Azureus Vuze. Минимальное время хранения сообщения - 8 часов, а максимальное теоретически не ограничено.
Ознакомиться с технологией более подробно и скачать все необходимое для ее использования на практике можно здесь: vanish.cs.washington.edu/index.html.
May the FOSS be with you!
Отсутствует
Я больше доверяю анализу здесь:
https://www.pgpru.com/novosti/2009/vani … uschimisja
Насколько я понимаю, "саморазрушаются" все-таки сплиттированные ключи, находящиеся на различных серверах:
Части ключа, в виде небольшого количества имеют тенденцию к "эрозии" со временем, по мере того как они постепенно выходят из использования. Для того чтобы делать ключи разрушающимися ("ржавеющими") или утрачивающими свои свойства в течени промежутка времени, Vanish использует структуру файлообменной (peer-to-peer) файловой системы. Сети такого рода основаны на миллионах персональых компьютеров, интернет-адреса которых меняются по мере того как они подсоединяются и отсоединяются от сети.
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Мне кажется, данные настройки вписываются в тему. Вот я чего себе делал.
Итак, about:config в адресной строке:
!!!В процессе Обработки!!! Буду проверять, не ошибся ли в набранном!!! Если увидите ошибки и прочие неточности - напишите.
geo.enabled поставил в false (перенаправление на основании языка или месторасположения)
media.autoplay.enabled поставил в false (разрешение автоматического запуска медийного контента)
media.ogg.enabled поставил в false (разрешение на воспроизведение данного типа файлов)
media.wave.enabled поставил в false (разрешение на воспроизведение данного типа файлов)
app.update.interval поставил 0 (промежуток между проверками обновления наверное браузера - в секундах)
app.update.timer поставил 0 ( нечто такое: промежуток между проверками обновлений связанных с таймером - в секундах)
browser.send_pings.max_per_link поставил 0 (посылать запрос идентифицирующий ресурс, когда пользователь кликает по ссылке)
network.prefetch-next поставил в false (разрешение на использование предварительной выборки контента, во время простоя браузера, который возможно пользователь захочет просмотреть)
extensions.getAddons.showPane поставил в false (разрешение на поиск дополнений в =инструменты-дополнения=)
extensions.blocklist.enabled поставил в false (разрешение на связь с центральным сервером для получения списка расширений внесенных в блок лист)
plugin.default_plugin_disabled поставил в false (запрос на установку необходимого плагина)
browser.safebrowsing.enabled поставил в false (разрешение на загрузку черного списка и проверку сайтов - можно отключить в настройках браузера)
browser.safebrowsing.malware.enabled поставил в false (разрешение на загрузку черного списка и проверку сайтов - можно отключить в настройках браузера)
extensions.update.enabled поставил в false (см. настройки - дополнительно- обновления - автоматически проверять наличие обновлений)
browser.search.update поставил в false (см. настройки - дополнительно- обновления - автоматически проверять наличие обновлений)
app.update.enable поставил в false (см. настройки - дополнительно- обновления - автоматически проверять наличие обновлений)
Browser.search.suggest.enabled поставил в false (разрешение на предложение поисковым плагином списка выбора вариантов по мере набора текста пользователем на основе похожих запросов набранных другими)
keyword.enabled поставил в false (разрешение на отправку информации при ошибке набора адреса в адресной строке, для определения по ключевым словам)
network.protocol-handler.warn-external-default поставил в true (предупредить прежде чем будет запущена программа-обработчик протокола)
network.protocol-handler.warn-external.news поставил в true (предупредить прежде чем будет запущена программа-обработчик протокола)
network.protocol-handler.warn-external.mailto поставил в true (предупредить прежде чем будет запущена программа-обработчик протокола)
network.protocol-handler.warn-external.nntp поставил в true (предупредить прежде чем будет запущена программа-обработчик протокола)
network.protocol-handler.warn-external.snews поставил в true (предупредить прежде чем будет запущена программа-обработчик протокола)
plugin.scan.4xPluginFolder поставил в false (разрешение на сканирование Netscape Navigator 4.x директории для плагинов)
plugin.scan.Acrobat поставил 99 (указываем минимальную версию, происходит остановка сканирования каталогов для установки плагина)
plugin.scan.Quicktime поставил 99 (указываем минимальную версию, происходит остановка сканирования каталогов для установки плагина)
plugin.scan.SunJRE поставил 99 (указываем минимальную версию, происходит остановка сканирования каталогов для установки плагина)
plugin.scan.WindowsMediaPlayer поставил 99 (указываем минимальную версию, происходит остановка сканирования каталогов для установки плагина)
plugin.scan.plid.all поставил в false(разрешение сканирования каталогов, указанным в реестре Windows идентифицирующих плагины)
network.protocol-handler.external.mailto поставил в false (должна ли внешняя программа назначенная для протокола реагировать на ссылку по этому протоколу)
network.protocol-handler.external.news поставил в false (должна ли внешняя программа назначенная для протокола реагировать на ссылку по этому протоколу)
network.protocol-handler.external.nntp поставил в false (должна ли внешняя программа назначенная для протокола реагировать на ссылку по этому протоколу)
network.protocol-handler.external.snews поставил в false (должна ли внешняя программа назначенная для протокола реагировать на ссылку по этому протоколу)
places.frecency.linkVisitBonus поставил 0 (сортировка в выпадающем меню адресной строки по посещению)
places.frecency.bookmarkVisitBonus поставил 0 (сортировка в выпадающем меню адресной строки по посещению закладок)
places.frecency.typedVisitBonus поставил 0 (сортировка в выпадающем меню адресной строки по посещению)
places.frecency.numVisits поставил 0 (количество элементов для расчета ранжирования элементов по посещению)
places.frecency.unvisitedBookmarkBonus поставил 0 (процент выделяемый не посещенным адресам в закладках для сортировки по частоте и новизне)
places.frecency.unvisitedTypedBonus поставил 0 (процент выделяемый не посещенным для сортировки )
browser.sessionstore.max_tabs_undo поставил 0 (сколько вкладок запоминать для восстановления 'недавно закрытые вкладки')
browser.sessionstore.max_windows_undo поставил 0 (количество закрытых вкладок для восстановления 'недавно закрытые окна')
browser.sessionstore.privacy_level поставил 2 (вариант хранения дополнительной информации о сеансе 'заполненные формы, печенье, расположение полосы прокрутки... ' при его сбое или аварийном завершении - 2 никогда не хранить)
browser.sessionstore.resume_from_crash поставил в false (отключить восстановление сессии после сбоя)
browser.urlbar.maxRichResults поставил -1 (установка максимального количества записей появляющихся в выпадающем списке адресной строки)
browser.send_pings.require_same_host поставил в true (Посылать запрос идентифицирующий ресурс 'true- если страница с которой отправляется запрос находится в пределах хоста ее содержащего')
browser.download.hide_plugins_without_extensions поставил в false (скрывать связанной с плагином тип содержимого без расширения 'сравните, инструменты - настройки - приложения')
*(true=разрешить, false=запретить)
Вот пожалуй и все, что я менял именно для себя в настройках через about:config. По поводу перевода значений параметров - полноту и достоверность не гарантирую. Работоспособность браузера и величину приватности - тоже без гарантий. Ибо, практически все рекомендации по выставлению параметров, собраны мной в интернете. В некоторых случаях, измененные параметры взаимосвязаны с другими - данная взаимосвязь мной не проверялась. Внимательно просматривайте параметры, в случае решения воспользоваться вышеизложенным. Например. У меня полностью отсутствовало желание пользоваться получением различных черных списков дополнений и сайтов - но отключение получения списков, как правило, ведет к снижению уровня безопасности!
!!!В процессе Обработки!!! Буду проверять, не ошибся ли в набранном!!! Если увидите ошибки и прочие неточности - напишите.
Отредактировано ad109 (31-08-2009 23:17:38)
Отсутствует
Если распишете поподробнее каждую строку (с рекомендациями и т.п.) - стоило бы добавить в соответствующую тему в FAQ.
Можно также добавить эти настройки в мою сборку Rosenfox.
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Есть проблема небольшая - языковой барьер. Сильно подробно мне сложно расписать. И могу смысл параметра исказить. Но попробую - уж как выйдет. Подавляющее большинство рекомендаций по отстройке параметров, раздобыл на просторах интернета, некоторое сам менял. Естественно смотрите сами, что стоит в сборку добавлять. То, что я нахожу для себя приемлемым, другие могут счесть полной ерундой:)
стоило бы добавить в соответствующую тему в FAQ
Думаете, что здесь описание настроек будет лишним? Как никак, когда браузер лезет куда угодно и позволяет мониторить действия пользователя, да еще самостоятельно выполняет массу действий -это тоже относится к приватности и безопасности.
Отредактировано ad109 (28-08-2009 02:10:21)
Отсутствует
Вопрос к Rosenfeldу.
А вот допустим у меня есть портативная версия Файрфокса, и портативная версия Миранды, и почтовика, и все они на флэшке в криптоконтейнере, и чат по Жабру зашифрован, и все такое. И прихожу я на чужую Винду, где стоят:
МС Офис
Кейлоггер
Перехватчик трафика
Итак, я разворачиваю свой замечательный криптоконтейнер, запускаю Фокс, запускаю Миранду. И что толку мне будет от всей этой безопасности, если, запретив сохранять пароли на сайтах и пароли ICQ и Жабра, я попадаю под действие кейлоггера, а если они сохраняются, и даже программа-взломщик, допустим, не сможет их найти на диске и в памяти, они высылаются обычным трафиком? То есть, закэшировав момент коннекта к сайту или к сети мгновенных сообщений, перехватчик получает мои логин и пароль.
Ваши комментарии?
Отредактировано Al_H (20-01-2010 04:40:07)
Отсутствует
Al_H
пока Розенфельда нет отвечу
это ж элементарная безопасность - не совать свои флэшки куда попало и не работать с чужого компа.
выход есть либо использовать ливсиди и втыкать флэшку загрузившись с него, либо сделать флэшку загрузочной либо просто купить небольшой лёгкий ноут который таскать с собой.
я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3
Отсутствует
Так весь смысл рабочей флэшки, как ее предлагает использовать господин Розенфельд, как раз и состоит в том, чтобы безопасно поработать с чужого компьютера, и уйти, не оставив письма, документы и залогиненный браузер. Флэшка с портативными версиями интернет-софта и офиса очень редко используется в сочетании с LiveCD.
Отсутствует
Анонимная сеть Tor взломана
http://habrahabr.ru/blogs/infosecurity/81695/
Вчера ночью мне снилось, что я бабочка. Проснувшись, я обнаружил, что я человек. Кто я - бабочка, которой снится, что она человек или человек, которому снится, что он бабочка?
Mozilla/5.0 (X11; U; Linux i686; ru-RU; rv:1.8) Gecko/20051111 Firefox/1.5
Отсутствует
Зайчик, извините меня, но "новостями" с хабра и оупенет (исключительно из-за их качества и ангажированности) можно подтирать одно место.
Это примерно как (мой любимый пример!) сказка про "таланлтивого русского мальчика, который "взломал скайп"" - шум и крики на весь интернет: "сеть Скайп подвергается атаке, но я во всем разобрался - это чудовищно хитрая штука"... а выяснилось, что полный пшик.
Так и здесь. Поэтому очень прошу Вас и всех присутствующихся - читайте не "желтую" левоту, которая напишет и перескажет любые страшилки "весь интернет заразился новым глобальным вирусом, чтобы его подхватить, нужно открыть специально сгенерированное письмо "Голая Анна Курникова" и дважды нажать на файл, с прикрепленной картинкой!" ... А читайте специалистов и их комментарии.
Намеренно цитирую их здесь, чтобы унять панику:
http://www.pgpru.com/novosti/2010/uvedo … ijjsetitor
21.01 // Уведомление о взломе корневых директорий сети Tor
Лидер проекта Tor (Roger Dingledine) разместил следующее предупреждение:
Пользователи Tor должны обновиться до версий 0.2.1.22 или 0.2.2.7-alpha
https://www.torproject.org/download.html.en
В начале января мы обнаружили, что два из семи серверов директорий статистики были взломаны (moria1 и gabelmoo) вместе с сервером metrics.torproject.org, новым сервером, который был недавно запущен для обслуживания измерений данных и визуализации графиков. Эти три сервера были переинсталлированы с сервисами, перенесёнными на другие серверы.
Мы создали новые идентификационные ключи для двух серверов директорий статистики, поэтому вам следует обновиться.
На Moria также размещался наш git-репозиторий и svn-репозиторий. Мы сразу же отключили серверы, как только изучили брешь в системе. Всё выглядит так, что атакующий не осознавал, что именно ему удалось взломать — он просто смог найти какие-то серверы с высокой пропускной способностью. Атакующий установил некоторые ssh-ключи и продолжил использовать три сервера для запуска других атак. Мы провели некоторые предварительные сравнения и всё выглядит так, что git и svn не были затронуты никаким образом.
Нам очень везло в прошедшие годы в отношении безопасности. Этот взлом всё ещё выглядит как не имеющий отношения непосредственно к самому проекту Tor. Для ясности — это не означает, что кто-то пытался атаковать наши серверы специально, чтобы захватить контроль над Тором. Кажется, что мы были атакованы ради вычислительных ресурсов и пропускной способности серверов и как только это случилось, серверы тут же были выведены из функционирования в Tor.
Мы пытаемся дать ответы на самые очевидные вопросы:
* Означает ли это, что кто-то мог выслеживать местонахождение пользователей?
Нет. По протоколу Tor требует большинства серверов директорий (в данном случае четырёх) для создания консенсуса; и как и другие узлы Tor-сети, узлы корневых директорий статистики не могут сопоставить трафик пользователя и его местоположение.
* Значит ли это, что кто-то подменил исходники Tor?
Нет, мы проверили исходники. Это значит, что вам нужно обновить свой клиент, чтобы он знал всё необходимое о новых корневых директориях.
* Значит ли это, что кто-то получил больше сведений о Tor, чем простой пользователь?
Поскольку наше ПО и спецификации открыты, каждый имеет доступ практически ко всему материалу, размещённому на этих машинах ... за исключением некоторых старых дексрипторов бридж-узлов, которые мы выдаём только небольшими порциями для клиентов, которые находятся под блокировкой.
* Могу ли я доверять безопасности Tor?
Мы предпринимаем шаги для устранения уязвимостей, которые были выявлены и укрепляем защиту наших систем на будущее. Tor имеет отчёты и записи с позиции открытости и прозрачности, как с его исходным кодом и спецификациями, так и с его производимыми операциями. Более того, мы раскрываем уязвимости, наподобие данной, так, чтобы вы могли мониторить наш статус. Вам не следует думать, что те, кто не раскрывал никаких дыр в безопасности, никогда не имели их на самом деле!
Roger
Источник: The or-talk mailing list
КОММЕНТАРИИ:
Спасибо за оперативный перевод.
Впрочем там вся ветка обсуждения, стоит того чтобы её прочитать.
Из дальнейших объяснений следует, что на мории было много всего лишнего и много лишних аккаунтов (возможно университетское наследство). Взломщик или имел или получил к одному из этих акков доступ, и далее локальным сплоитом получил рута. Возможно последуют объяснения природы сплоита, пока не очень ясно был ли это новый "нульдей" или действительно "очень везло в прошедшие годы в отношении безопасности".
А теперь все дружно поверили, что взломщик случайно наткнулся на три произвольных сервера и взломал их для атак только на другие серверы, а то, что три сервера принадлежат верхушке проекта Tor — чистая случайность.
И для атаки по методу виртуализации соединений пользователя (позаимствованной с нашего форума) это не подошло. Признавайтесь, кто это сделал?Хотя, конечно, могли просто от одного сервера к другому пойти, после удачного взлома.
* Означает ли это, что кто-то мог выслеживать местонахождение пользователей?
Нет. По протоколу Tor требует большинства серверов директорий (в данном случае четырёх) для создания консенсуса; и как и другие узлы Tor-сети, узлы корневых директорий статистики не могут сопоставить трафик пользователя и его местоположение.
То есть обладатель четырех серверов может выслеживать местонахождение пользователей? Это что-то вроде harvesting attack, то есть не так уж и страшно? Или же они могут разузнать что-то еще?
Это значит, что более половины серверов DA (если их взломать) могут выдавать фальшивую статистику пользователям, подключать к сети Tor фиктивные узлы, подменять в статистике ключи уже запущенных узлов и пытаться делать прочие пакости. Правда из-за публичного ведения логов и путём сравнения статистики между разными пользователями и присмотра со стороны самих разработчиков это не пройдёт незамеченным. Если разработчики в сговоре, то они могут и логи подменить, но кто-то из сети обнаружит подмену рано или поздно. Не все DA принадлежат разработчикам, хотя и доступ на почётное членство держателей серверов DA несвободный. Подмена статистики может быть замечена не только с DA, но теоретически с любого узла сети.
Другой гипотетический вариант — прицельная атака при помощи ключей от корневых директорий против одного пользователя в сговоре с его провайдером (сами серверы DA ломать необязательно — достаточно поиметь с них ключи и оставить в покое). Пользователь будет подключаться к сети Tor, но провайдер будет эмулировать эту сеть со всеми узлами, но фальшивыми ключами, расшифровывать весь трафик пользователя и перенаправлять его в настоящий Tor с настоящими цепочками, которые выбрал пользователь. Тогда пользователь ничего не заметит. Атака тривиальна по сути, так как угроза незаметного похищения всех (или большей части — для получения консенсуса) ключей DA — слишком сильная модель угрозы, выходящая за рамки дизайна сети (псевдодецентрализованная аутентификация на малом числе корневых DA). Нетрививальна только реализация — расширенный MITM с виртуализацией на участке {пользователь — провайдер — Tor}.
Всё о чём здесь предупреждается — слишком преувеличено, это домыслы, которые авторы когда-то косвенно подтверждали, но сейчас не будут их повторять, чтобы не нагнетать паники у малопонимающих пользователей. Такие сценарии атак на раскрытие анонимности маловероятны (если не ничтожно малы) и не особо практичны. А данный взлом, так как его описывают авторы, не представляет никакой угрозы для пользователей даже с необновлённым клиентом (теоретически у них снижена безопасность, если прямо сейчас произойдёт более массированный, прицельный и изощрённый взлом). Но обновиться всё-таки следует.
Насколько у нас обсуждалось, клиент сам выбирает, с каких именно 4х (из 7ми) серверов скачать и проверить на консенсус статистику. Т.е. чтобы MITM в виде машинки unknown'а заработал, даже при краже 4х ключей нужно совпадение определённых событий, а иначе логи всё покажут...
Для контрасту: Новость про тоже самое событие с казалось бы приличного но припозднённого опеннета — вот что выдал: http://www.opennet.ru/opennews/art.shtml?num=25117
Всё там смешали в одно и получили по смыслу, вроде как, взлом всей сети, потому и экситы ещё припомнили.
Однако к счастью:
атакующие не получили доступ к ключам шифрования сети Tor
Скромненько так — всея сети, но пронесло... ога.
Отредактировано Rosenfeld (24-01-2010 09:56:22)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Al_H, извините, не заметил выше:
Вопрос к Rosenfeldу.
А вот допустим у меня есть портативная версия Файрфокса, и портативная версия Миранды, и почтовика, и все они на флэшке в криптоконтейнере, и чат по Жабру зашифрован, и все такое. И прихожу я на чужую Винду
Так весь смысл рабочей флэшки, как ее предлагает использовать господин Розенфельд, как раз и состоит в том, чтобы безопасно поработать с чужого компьютера
Прошу меня простить, но даже в пьяном бреду "адон (ивр. - "господин"; не путать с "add-on"!) Розенфельд" не мог посоветовать такую схему!
Читайте внимательно:
http://forum.mozilla-russia.org/viewtopic.php?id=38766
Как мы видим, НИГДЕ не идет речь о том, чтобы разворачивать криптоконтейнеры на ЧУЖИХ компьютерах.
Объясню, почему:
1. По причинам, указанным Вами выше (звучит абсолютно здраво).
2. При использовании ТС (см. примечания к вышеуказанной теме) последний требует для своей работы установки специальных драйверов в ОС, которые и будут тем демаскирующим признаком, по которому гипотетическая атакующая сторона может отследить, что Вы использовали машину для каких-то критичных операций. Более того, если Вы будете работать на чужой машине с урезанными (юзерскими) полномочиями - как, в принципе, и должно быть, то Вы физически не сможете установить такие драйвера даже из travel-режима ТС. Либо Вам не дадут это сделать HIPS-функции грамотно настроенного фаэрволла / антивируса.
3. Про использование паролей к веб-ресурсам ничего не скажу - если они зашифрованы мастер-паролем, то, как правило, по запросу отдается не сам пароль, а его хэш-сумма (здесь операция достаточно безопасная, но это надо конкретно смотреть - где и как организован вход).
Но я бы категорически не советовал бы осуществлять какие-то криптоперации на чужой машине вообще, в частности -связанные с использованием ассиметричных ключей PGP / GnuPG. В идеале, как советует владелец сайта pgpru Sattva (а он, как известно - маньяк в сто раз хуже, чем я!), шифрование переписки вообще должно осуществляться на машине, физически не подключенной к интернету (специально выделенном нетбуке, ноутбуке), а на машину, подключенную к интернету, должна переноситься (и отправляться с нее) уже зашифрованная корреспонденция. То же самое рекомендуется и для расшифровки поступающих сообщений.
Ergo, описываемая мною схема пригодна ТОЛЬКО для того, чтобы работать на своих же компьютерах - например, на домашнем и рабочем. Во всех остальных случаях, как я обычно и советую, включите свой девайс под названием /head и самостоятельно (то есть НЕ полагаясь на мои рекомендации!) правильно соотносите степень ценность хранимой у Вас информации и степень гипотетических угроз.
Я понятно изъясняюсь?
Отредактировано Rosenfeld (25-01-2010 09:41:10)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Откопал тут KeeFox - расширение Firefox для э... взаимодействия с KeePass.
Упоминается на странице плагинов самого KeePass, но отсутствует на AMO.
Мой "отчет" об испытаниях будет позже... а пока интересно узнать мнение остальных
<...>
Сайт автора: http://christomlinson.name/projects/keefox
На 3.6.8 заработал. (на 4pre не получилось)
Предоставляет небольшой тулбар на панель. Добавляет плагин в сам KeePass - таким образом и получает доступ к его БД.
Фактически заменяет стандартный менеджер паролей. Т.е. при первом логине на сайт предлагает запомнить логин/пароль, но сохраняет в БД KeePass. Оттуда же берет данные для заполнения.
Поддерживает выбор из нескольких логинов на страницу и, как я понял, позволяет использовать один логин на нескольких страницах(хотя это вроде от KeePass идет...).
На tutorial.keefox.org можно посмотреть как и что, хотя предназначена страница для обучения, а не "предпросмотра"
Соответственно, для работы ему нужен запущенный KeePass с разблокированной БД.
Мои выводы:
1) Встроенный в Firefox менеджер паролей не есть хорошо, это понятно и так. Но он имеет существенное преимущество: заполняет данные основываясь на адресной строке и при опечатке в наборе не отдаст пароль какому-нибудь forum.mazilla-russia.org
2) При всей надежности хранения, автозаполнение KeePass как раз так сделать может - т.к. определение происходит или по заголовку окна, или по команде пользователя. Первое подделывается, второй обманывается.
3) Используя KeePass + KeeFox получаем надежность хранения первого и более тесную интеграцию Firefox'ом за счет второго, что приводит как к повышению удобства, так и к повышению безопасности.
4) Опять же данные передаются уже не через буфер обмена(как в случае копирования их из KeePass без автозаполнения).
5) Но... Но если KeePass программа проверенная и надежная, то про KeeFox мне такое сказать затруднительно... Поиск достоверных результатов не дал, хотя на "р-борд" один человек его "якобы тестировал" и все хорошо, но похоже, что тест был как минимум странен, т.к. использовался кейлоггер.
6) На сайте написано, что плагин в активной разработке. Так что есть повод ждать совместимости и с fx4, когда он выйдет.
Отредактировано DrLabRus (07-09-2010 22:51:26)
Ceterum censeo, Carthaginem esse delendam.
Отсутствует