Leave a comment

ablexkam2 November 3 2021, 21:52:58 UTC
Почему то все обсуждают 1ю часть статьи и никто не отреагировал на вопрос по поводу что делать, если начнут блокировать интернет. Я начну и призываю всех присоединиться к обсуждению скучных технических вопросов.
Вопрос комплексный, я бы разложил бы на 3 составляющих: 1. доступ к сетям связи 2. скрытая передача/прием информации и 3. хранение данных
1. Доступ к сетям передачи данных. Если раньше, лет 15 можно было по телефонному каналу используя модем преобразующий цифру в звук соединить свой компьютер с другим компьютером, лет 10 назад можно было проложить домашнюю локальную сеть в многоэтажке, то сейчас других способов кроме как использовать официального провайдера я не знаю. Проблема использования официального провайдера в том что он может подсматривать и соответственно запрещать посещать некоторые ресурсы. Как пример можно вспомнить Китайский фаерволл или РБ несколько дней после выборов в 20м году, когда власти применили технологии схожие с Китайским фаерволом. Пока что это решается с использованием
а) прокси серверов, т.е. если ты идешь на какой нибудь интернет ресурс, провайдер видит что ты идешь по адресу прокси сервера. затем прокси сервер перенаправляет твой запрос на нужный тебе ресурс, получает ответ и пересылает ответ тебе. так получалось использовать Телеграм, постоянно подставляя прокси сервера, затем их быстро вносили в черный список, подставляли новые и т.д. поставщики прокси серверов показывали свою рекламу, постоянно были. Браузер опера со встроенным ВПН - технически работает как тот-же прокси сервер. Да, прокси сервер знает о тебе, откуда пришел запрос и что ты запрашивал, по идее они все это могут хранить у себя, собирать о тебе информацию.
б) ВПН. Есть разные протоколы, есть платные,бесплатные, есть которые ставят виртуальную сетевую карту в которой ты будешь иметь другой МАК адрес не совпадающим с твоим и т.д., будут подставлять свой ДНС сервер (по умолчанию буквенный запрос типа google преобразуется в цифровой интернет адрес с использованием ДНС сервера и контролируя ДНС сервер можно ограничивать расшифровку и значит доступ к интернет сервисам). Тут долго можно обсуждать, думаю на что нужно обратить внимание, это на то, что ВПН сервера могут опять-же хранить запросы, даже если обещают не хранить, или даже если не хранят то могут сдать твое местоположение во время сеанса связи. Еще, обычно ВПН сервисы используют стандартные протоколы - openvpn, l2p и т.д. и провайдер может видеть использование таких технологий и рубить такие соединения. так было в РБ, так в Китае. Тогда можно обфусцировать, например использовать shadowsocks например, это типа прокси поверх ВПН, ты шлешь в shadowsoks сервер зашифрованные пакеты похожие https там они перепаковываются в openvpn пакеты и т.д. есть и другие методики, тут вопрос сам ли ты ставишь эти сервера на свои компьютеры или используешь покупной сервис. связка VPN + shadowsocks работала в РБ и Китае. правительство Китая пытаеся вычислять адреса ВПН и банить их, но часто ВПН провайдеры используют сервера Амазона и Микрософта и, как было в РБ, забанив часть ВПН провайдеров тогда закрыли доступ и к государственным ресурсам, т.к. все РФ и РБ и США провайдеры хостинга друг у друга покупают и продают мощности, поэтому Китай так и не может закрыть все лазейки, уж слишком все переплетено в интернет мире
в) тор https://www.torproject.org/. твой запрос идет через 3 сервера, каждый сервер кроме последнего не знает куда идет запрос, последний не знает от кого. сервера держат энтузиасты. частично их держат и разведки, но в теории ни одна разведка не может держать столько серверов чтобы гарантированно знать от кого к кому идет запрос. многие провайдеры видят что используется Тор, разрывают такого рода запросы. Можно пробовать тогда использовать встроенный мост (у меня не работало) или использовать связку ВПН + Тор. Тогда ВПН не знает куда идет запрос, идеальное сочетание. Есть еще протоколы помимо тора, типа freenet но там людей меньше и меньше возможностей.
(продолжение следует)

Reply

archie_owl November 4 2021, 20:04:25 UTC
Я готов поддержать дискуссию, работаю с сетевыми протоколами крайние 15 лет. только нам нужно найти более подходящее место, мне кажется.

Reply

ablexkam2 November 5 2021, 08:44:48 UTC
Чем пользуетесь? Keybase? Element.io? Tox? Я в последнее время больше всего Keybase, пусть проприарный и клауд бэйз, зато по умолчанию имеешь доступ к сервису только с сертифицированного приложения и все сообщения по умолчанию зашифрованы твоим ключем.

Reply

archie_owl November 5 2021, 09:09:27 UTC
Я специалист по SIP. Попутно занимаюсь вопросами секьюрности и защиты. Из инструментов пользуюсь только OpenSSL, пишу на С++

Reply

ablexkam2 November 5 2021, 10:53:05 UTC
Keybase и прочее я предлагал в ответ на " только нам нужно найти более подходящее место, мне кажется. ...". Как вариант более подходящего места, я предлагаю сделать аккаунт в Keybase (там не нужна ни почта ничего другого для регистрации), и мы можем организовать группу для обсуждения секьюрити и прочего (хотя, конечно, будут спрашивать). Там вы меня можете найти как https://keybase.io/zenspirit.

Reply

ablexkam2 November 5 2021, 10:54:53 UTC
Да, и у меня уже вопрос возник, по поводу WIMIA, может знаете.

Reply

archie_owl November 5 2021, 11:28:51 UTC
Думаю, нам пока не нужен такой уровень защиты наших обсуждений. Если Вам удобно, я могу просто создать пост в своем ЖЖ и там мы сможем спокойно поговорить. Ну или можем поговорить в ФБ, если Вам там удобнее. Если уж понадобится обсудить вещи секьюрные - найдем способ. Видимо, keybase неплохой вариант, но я пока не полез туда вглубь.

Reply

ablexkam2 November 5 2021, 11:55:05 UTC
Ок, пост в ЖЖ подойдет.

Reply

archie_owl November 5 2021, 12:07:21 UTC
Тогда давайте так - пишите у себя стартер-пост и скиньте мне ссылку в ЛС. А то я не уверен, что правильно нашел Вас в ФБ

Reply

(The comment has been removed)

ablexkam2 November 8 2021, 15:15:40 UTC
В Кейбейз сделано так. Возможности скрыть нет. В этом есть плюсы и минусы. Плюсы - я могу посмотреть не взломали ли моего собеседника и общаюсь ли я с ним или с кем-то прикрывающегося его алиасом. Например, я знаю случаи в Телеграм, когда используют веб интерфейс и потом с этого компьютреа - браузера читают и пишут сообщения от некоторого лица. В Элементс.ио сделано по-другому но сложнее. Там каждое устройство утверждает как пользователь устройства так и тот с кем в переписке это устройство будет использоваться. Список устройств тогда скрыт, но если кто-нибудь захочет новое устройство присоеденить, то целая процедура нужна.
Пишите, если у вас идея как сделать просто но надежно.

Reply

(The comment has been removed)

ablexkam2 November 8 2021, 16:07:11 UTC
Это другие 2 вопроса. 1 - да, приложения keybase сливают айпишник и прочую информацию владельцам сервиса, т.е. они могут поставить в соответствие ваш никнейм и где вы находитесь например, сделать граф ваших знакомств. 2 - да, сервера и сервис они могут сделать платными и т.д. т.е. ваши данные не защищены.
Но - они не могут знать о чем вы переписываетесь, ни содержание ни темы.

Reply

(The comment has been removed)

ablexkam2 November 9 2021, 09:51:20 UTC
Я не совсем понял данное утверждение. Вы понимаете концепцию криптосистем с открытым ключем?

Reply

(The comment has been removed)


Leave a comment

Up