The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлен комплекс Telex, позволяющий эффективно обходить ..., opennews (??), 19-Июл-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


24. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от Pasha (??), 19-Июл-11, 16:58 
Если такой запрос имеет место быть, прокси извлекает из него случайное число, передаваемое клиентом в рамках сообщения ClientHello и пытается расшифровать его содержимое с помощью секретного ключа. В случае удачи прокси позволяет серверу и клиенту завершить процедуру TLS-рукопожатия, обрывает соединение с HTTPS-сервером и, используя его идентификационные данные, создает HTTPS-туннель с клиентом, все пакеты которого будут перенаправлены на полученный из сообщения ClientHello адрес и порт. Обычные HTTPS-соединения, не содержащие зашифрованного сообщения, будут без изменений отправлены по месту назначения.

А кто мешает на стороне не заинтересованной в прохождении данной инфы обработать это "случайное число, передаваемое клиентом в рамках сообщения ClientHello", понять что к чему и распорядиться трафиком по своему усмотрению? Самый простой способ поставить маршрутер с этой технологией у себя, а когда он обработает пакеты и попытается их послать "куда надо" уже тогда резать трафик. Непонятная технология. Либо она должна быть жестко пропиетарной и упарвляться из единого центра, либо все это блокируется защищающимися без особых проблем.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

27. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от cobold (ok), 19-Июл-11, 17:54 
это проимерно так же как A5/0 шифрование gsm , которое сша подарило развивающимся странам
Ответить | Правка | Наверх | Cообщить модератору

31. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +1 +/
Сообщение от Аноним (-), 19-Июл-11, 18:46 
> это проимерно так же как A5/0 шифрование gsm

Новость не читай, сразу отвечай?

Цитирую:

> The client secretly marks the connection as a Telex request by inserting a cryptographic tag into the headers. We construct this tag using a mechanism called public-key steganography. This means anyone can tag a connection using only publicly available information, but only the Telex service (using a private key) can recognize that a connection has been tagged.

Чтобы отличить сообщение от псевдослучайного числа — в идеале — нужно знать волшебную циферку (aka закрытый ключ). А оную циферку знает только провайдер Telex-роутера.

Поломают одну схему — схему можно и поменять, исследований полон гугль, на "public-key steganography" вся первая страница PDFками усеяна.

Ответить | Правка | Наверх | Cообщить модератору

34. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +2 +/
Сообщение от cobold (ok), 19-Июл-11, 19:07 
не, это я к тому что в очередной раз "развитая" страна предлагает некую технологию, которая якобы должна бы помочь в защите определённых прав индивидуумов, судя по определению "обходить цензуру" с прицелом на "развивающиеся" страны, потому как было бы странно если бы кто-то в USA заявлял что у них самих есть цензура и попрание этих самых прав отдельных индивидуумов. При том что сея очередная технология даёт только видимость защиты, реально позволяя госорганам получить ещё больше контроля чем без неё. По принципу "подарить им лохотрон, пока они сами чего-нибудь серьёзного не наизобретали". Потому как, в данном случае, систему независимых анонимных прокси подменяют прозрачными прокси у провайдеров. Провайдер не может быть неподконтролен государству, нигде, по определению.

Для справки, A5/0 это "шифрование" без шифрования, gsm траффик открытым текстом.

Ответить | Правка | Наверх | Cообщить модератору

65. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от Аноним (-), 22-Июл-11, 12:20 
Каким образом она дает видимость защиты? Все тот же TLS от эндпоинта до эндпоинта, с отличием что в роутинг, по заказу отправителя, можно внести изменения. Или злобное NSA знает секреты AES число-666-евреи-масоны?

Провайдеры, кстати, лицензируются только в странах пост-совка и прочем Китае. В европах, вон (франция не в счет, они там все реально упоротые), провы и организуются проще и пирятся между собой на ура, и государство их может нагнуть только используя старые (со времен PTSN и почты) и подновленные (где продавили) законы по обеспечению розыскных мероприятий. И то провы (см. историю у шведов, вокруг прова TPB того же - классика же) очень не любят, когда к ним лезут.

Да и когда нагибают - пров нехотя дает послушать трафика на нужного клиента (а не как в Роиссе - зеркальный порт на бордере на юнит СОРМ-2'а вынь да положь, да еще ключи от TACACS+ отдай) а если клиент криптографии там гоняет - это прова не заботит. Вот ваш трафик, сами с ним и мучайтесь.

И заменять Tor (I2P, Freenet, GNUnet, ...) на это никто не предлагает. Предлагается дополнять и создавать новые решения. Всегда хорошо, когда есть N+1 методов пролезть, нежели N.

Алсо, я в курсе что такое A5/0, спасибо. Это к A5/0 отношения не имеет, здесь нет какого-либо "слабого" шифрования. Или покажите что Telex где-то скомпрометирован. У него, пожалуй, единственная большая уязвимость — что на трафик AS где стоят Telex-роутеры будут реагировать как на красную тряпку.

Ответить | Правка | Наверх | Cообщить модератору

66. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от cobold (ok), 22-Июл-11, 13:31 
Ошибаетесь насчёт Европы, тут в последние годы очень много чего случилось на законодательном уровне. Вот тут можете почитать для начала : http://en.wikipedia.org/wiki/Telecommunications_data_retention
У нас в Германии это началось с того что в 2005-том обязали всех e-mail провайдеров оборудование для прослушки ставить (за свой счёт), чтобы BKA мог в любой момент траффик снайфить. Сейчас вот который год бурные дискуссии по поводу этого "data retention" идут, с переменным успехом, при том что EU сверху это дело явно стимулирует. Про мобильную связь молчу, там это всё года с 98-го уже было.
Ещё скажу, что у криминальной полиции достаточно возможностей арестовать оборудование фирмы, к примеру по ложному подозрению (было с нами такое, сталкивались). Они даже потом всё вернут на место, но протянуться это всё может не один месяц, а издержки полиция сама не возмещает, если только суд с обвиняемого сдерёт. Поэтому провайдеры, если что, врядли станут сильно упираться по поводу конфиденциальных данных клиентов, им свой бизнес дороже. Опять же, полиции здесь доверяют, поэтому смысла запираться вообще не видят.

Это я к тому, что по сабжу получается что один из эндпоинтов вашего TLS находится у провайдера, как минимум для "запрещённых" не шифрованых http ресурсов. А провайдер, повторюсь ещё раз, в отличии от анонимного прокси не может быть неподконтрольным государству.

Ответить | Правка | Наверх | Cообщить модератору

72. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от Аноним (-), 25-Июл-11, 15:43 
По ссылке читаю что ничего не реализовано там, директиву-то выпустили, а выполнять никто ее не собирается:

> Sweden has not yet implemented Directive 2006/24/EC.
> On 2 March 2010, the Federal Constitutional Court of Germany ruled the law unconstitutional as a violation of the guarantee of the secrecy of correspondence. As such, the directive is not currently implemented in Germany.
> However, Constitutional Court of Romania struck down the transposing acts as violating constitutional rights. The court held that the transposing act violated the constitutional rights of privacy, of confidentiality in communications, and of free speech.

Что споры шли - слышал. Что в UKшке дела плохие (хотя как сказать, по сравнению с Роиссей-то) - слышал. Что у немцев были проблемы и обязывали - слышал, как и читал тогда, в 2010, что судом сказано "неконституционно".

Или там суд решает свое, а местная кровавая гэбня слушает, да требует все равно?

Ответить | Правка | Наверх | Cообщить модератору

67. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от cobold (ok), 22-Июл-11, 13:56 
я видимо не сразу понял в чём Ваша ошибка. Вы рассматриваете защищённость этой системы для пользователя. Если, скажем, spiegel.de выложит статью, компроментирующую правительство Белоруссии, и его там запретят, то житель этой страны сможет с помощью telex  познакомиться с этим материалом, без риска что органы узнают что он это делал; тут конечно система надёжная, максимум что могут инкременировать пользование неким шифрованным соединением.
Я рассматриваю ту же ситуацию с другой стороны: соответствующие органы в Германии, зная что spiegel.de в Белоруссии запрещён, получают возможность точно узнать сколько белоруссов им нелегально воспользовались, что они читали, а теоретически и модифицировать контент на лету, так чтобы эти люди получали несколько более специализированную информацию чем остальные посетители. А поскольку люди эти в своей стране являются уже нарушителями, никто по их поводу шум поднимать не станет и права защищать не будет.
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

69. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от Аноним (-), 25-Июл-11, 15:26 
Не-не-не, Вы ошиблись. Не могут владельцы telex-роутера узнать что белорусы читают. Могут только узнать что на spiegel.de ходит трафик с таких-то хостов в такое-то время. И путь и все прочее - внутри TLS потока, который они проксируют.

Т.е. они ловят предназначенный им clientHello, а дальше перенаправляют _шифрованый_ трафик (начиная с настоящего, скрытого хендшейка), в котором ничего не понимают. Внутрь хендшейка со Шпигелем они не могут влезть по тем же принципам, по которым туда не может _влезть_ Бацька со своего пограничного роутера. Заблочить могут, и все.

И подменить, тем более, не могут. Если только не выпустят поддельный сертификат с CNAME spiegel.de, но это уже весьма другая беда.

Владельцы spiegel.de могут узнать, что к ним ходят белорусы только если скооперируются с владельцами telex-роутера на предмет "кто (IP) был оригинатором вот этого трафика". Анонимность за telex-роутером такая же как за обычным "анонимным" SOCKS-прокси, ничего нового тут нет.

Кстати, если telex-роутеры выстроить в цепочку - можно получить этакий onion routing. Протокол, вроде как, не запрещает.

Ответить | Правка | Наверх | Cообщить модератору

74. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от cobold (ok), 25-Июл-11, 19:49 
> Не могут владельцы telex-роутера узнать что белорусы читают

почему не могут, если spiegel.de не даёт https, он только открытый http даёт? Тогда ведь TLS эндпоинт у telex рутера заканчивается, а от него и дальше всё открытым текстом. И большинство таких "цензируемых" ресурсов будут информационного характера, а не банки или магазины, поэтому почти всегда это http будет. Если модифицировать софт рутера, можно делать с траффиком что угодно.
Единственная сложность какие-то статистики с этих рутеров собирать, это то что нет гарантии что рутер будет находиться в той же стране что и конечная цель. Но imho вероятность будет довольно большая.

Ответить | Правка | Наверх | Cообщить модератору

70. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от Аноним (-), 25-Июл-11, 15:33 
А, да. В отличие от Tor, где пользователь явно указывает куда идет, тут пользователь влияет на Telex-роутер только указывая направлением.

Т.е. наш белорус публично говорит "хочу на thepiratebay.org", надеясь, что пакет пройдет нужный роутер у шведов и роутер, увидев стеганографическое "а на самом деле я хочу на spiegel.de" перенаправит данные в Германию.

Облом тут такой, что не факт, что трафик на пути к thepiratebay.org пройдет нужную AS. Но если не пройдет - никто, в общем-то, не узнает, что наш белорус хотел не скачать бесплатно кино без sms и регистрации, а spiegel.de почитать. Просто белорусу облом.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

29. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от Аноним (-), 19-Июл-11, 18:40 
> А кто мешает на стороне не заинтересованной в прохождении данной инфы

Стеганография и незнание приватного ключа, которым данные будут расшифровываться. Публичный ключ провайдер вывесил на всеобщее обозрение, приватный держит в своем роутере и сливать не собирается.

Нет ключа для расшифровки — нет понимания, что летит в TLS-хендшейке — случайное число или шифрованное сообщение.

Ну, это, если о-о-о-чень грубо — типа как скрытые тома в TrueCrypt. Знаешь ключик (тут шифрование, правда, симметричное, как делают стеганографию с ассиметричными алгоритмами — я не очень в курсе) — знаешь где в куче данных искать том и как его расшифровывать. Не знаешь ключика — перед тобой куча вполне себе случайно выглядящих данных.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

38. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от cobold (ok), 19-Июл-11, 20:08 
но ведь провайдера, который вывесил такой ключик, "потерпевшее" государство может занести в списочек, и весь https траффик через него по умолчанию считать подозрительным?

Ответить | Правка | Наверх | Cообщить модератору

45. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от Lain_13email (?), 20-Июл-11, 11:12 
А если все провы по всему периметру такие? Всех заблокировать и остаться со своей локалкой? Хотя могут и так, конечно же.
Ответить | Правка | Наверх | Cообщить модератору

52. "Представлен комплекс Telex, позволяющий эффективно обходить ..."  +/
Сообщение от cobold (ok), 20-Июл-11, 12:44 
по периметру всё равно врядли будет, подобный маразм скорее в отдельных странах пройдёт. В самых развитых наверняка, вот в Германии например уже с 2005-го года провайдеры обязаны по закону у себя оборудование для снайфинга устанавливать, чтобы у криминальной полиции всегда доступ на траффик в реальном времени был.
А для гипотетического китайского студента это палка о двух концах - будут например такие провайдеры в том-же США радкими, значит их использование с китайской стороны легко засечь, а будут они там часто - окажутся китайские нелегалы под надзором американских спецслужб
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру