Я так понимаю, никто не обратил внимание на тот простой факт, что в SSL пары ключей генерятся при КАЖДОМ соединении (ну если только не указаны изначально).
На что обратить внимание? У каждого хоста есть корневой сертификат, вот его и хотят в ФСБ для совершения MITM атак на граждан. Вот так господа с лубянки хотят рыться в ваших ношеных трусах: ru.wikipedia.org
Речь идёт не о безопасности, а о расшифровке уже полученных данных. И вот ведь чё интересно, получается, что постоянный (и кстати для TLS это то же не обязательно) ключ ещё более опасен. Т. е. временный ключ можно перехватить, но нужно это сделать обязательно, иначе даже сам источник через некоторое время его утратит. Вероятность перехвата при нынешних объёмах и скоростях невелика, чё бы там по всякие сормы не говорили. А вот постоянный ключ даже как правило известно где искать, а поэтому...
Опасна, не опасна. Речь-то о том, что "организатор распространения информации" нихрена никакими ключами не обладает, кроме своих собственных. Если он шифрует передачу, то не шифрованным вариантом он обладает по-определению, если расшифровывает приём — то же. Если он персонально шифрует хранимые данные и хранит их вместе с персональными же ключами — то он просто идиот.
Для тех, кто не сильно знаком с интернетом, я расскажу, как это работает. Когда вы устанавливаете соединение, например, с Google по https протоколу, то на самом деле, соединение устанавливается не с Google, а с сервером вашего провайдера/ФСБ через ИХ корневой сертификат, а уже после того, как трафик будет расшифрован и прочитан, он будет снова зашифрован перенаправлен дальше в Google, как ни в чем не бывало. Это прекрасно работает в Казахстане и теперь будет работать в России. Согласно Конституции РФ, это незаконно. Но Вован давно уже объявил Конституцию устаревшей и незаконной.
Класс. Много нового узнал о казахском интернете. И, видимо северокорейском. Был у меня когда-то знакомый КГБ-шник из Целинограда(sic!), так что я однозначно верю, что они ТАК и представляют себе это дело.
Как передавать ключи уже определились, теперь осталось определиться, как их получать. Вроде, как передать 1 ммлрд $ уже определились, осталось выяснить, где этот миллиард взять.
В конце выясняется что в SSL сессии передавался закриптованный криптопараноиком rar архив в котором в запаролленом PDF содержатся сканы нужного рецепта.
У серьёзных СБ`шников есть универсальный метод — терморектальный криптоанализ ;-)
А все эти поправки ТП — они безопасникам только вредят. Ибо только стимулируют разработки новых систем шифрования. И рекламируют использование существующих...
Ну, зашибись... Пересылать, например, сертификат CA (хорошо хоть не корневой) обычной почтой — это верный способ его про...терять. Или представляю себе, как ключ шифрования отправляют через gmail. Чо-та не хочется доверять ключи людям, у которых такие представления о секретности.
не понимаю чего можно добиться .. есть сетевой протокол и два айпи адреса.. при желании на нем можно организовать любой транспорт.. с любыми ключами.. с любимы шифрованием. нахер вся эта движуха.. бобла попилить?
Это первый шаг, определить легальный(разрешенный) трафик.
Второй шаг будет как в Белоруссии, заблокировать полностью зашифрованный не легальный трафик. Это значит прощай VPN с забугорными сервисами и прощай заблокированные рашкой сайты. Здравствуй песочница под названием российский интернет.
Помните как у ГО ...придуманным миром удобней управлять...
Комментарии
Еще вопросы есть? ;)
У серьёзных СБ`шников есть универсальный метод — терморектальный криптоанализ ;-)
А все эти поправки ТП — они безопасникам только вредят. Ибо только стимулируют разработки новых систем шифрования. И рекламируют использование существующих...
Второй шаг будет как в Белоруссии, заблокировать полностью зашифрованный не легальный трафик. Это значит прощай VPN с забугорными сервисами и прощай заблокированные рашкой сайты. Здравствуй песочница под названием российский интернет.
Помните как у ГО ...придуманным миром удобней управлять...