Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ.

Δεν είναι το End που με ανησυχεί αλλα το "to".

 

Όπου "to"ΝSA, CIA, FBI, GCHQ, Mi5

Έλα, παραδέξου το, δεν γνωρίζεις τι σημαίνει ακριβώς end-to-end, ε?

  • Like 1
Δημοσ.

Έλα, παραδέξου το, δεν γνωρίζεις τι σημαίνει ακριβώς end-to-end, ε?

ΜΑ ειναι τοσο catchy, τι σημασια εχει που ειναι εκτος πραγματικοτητας?

Διαδοσται1!

Δημοσ.

Την GCHQ την ρωτήσανε;

 

Αν δεν πέφτανε οι τράπεζες (Αγγλία) να αποκαλέσουν την υπουργό εσωτερικών ως ανακριβή και ηλίθια που δεν έχει ιδέα τί λέει, θα προχωρούσε στην mandra "any E-E encryption is illegal and wrong, we will ban it's use".

 

Αλλά τί να πει κανείς. Όποιος διαβάσει την σελίδα 82 του μανιφέστο των Συντηρητικών λέει ξεκάθαρα ότι θα στήσουν China style internet wall. Είμαστε ήδη στα μισά, με το snoopers Charter που τέθηκε σε ισχύ στην αρχή του έτους.

 

 

Και του λες του αλλουνού "τράβα σε κάποια άλλη χώρα να μεταναστεύσεις μακρυά από εδώ, φεύγουμε μέχρι και εμείς που είμαστε 15 χρόνια εδώ, είναι χάλια πλέον" και σε λέει τρελό και ότι είναι αρνητικός με σκοτεινή ατζέντα.....

  • Like 1
Δημοσ.

Μπορώ να σου πω για πόσες:

Καμία.

Δεν γίνεται να ξεχάσεις αυτό που εξαρχής δεν γνωρίζεις.

Το ισοδύναμο του να μένεις σε σπίτι χωρίς πόρτες και παράθυρα, να προσκαλείς κλέφτες στο σπίτι σου και μετά να παραπονιέσαι που σε έκλεψαν.. 

 

Επίσης το ίδιο πιστεύω για όλες τις εφαρμογές αυτομοτοποίησης πχ Google home ή Αmazon Alexa. Υπήρχαν αρκετές περιπτώσεις όπου έγιναν παραγγελείες κατα λάθος η για διαφημίσεις η οποιες έκαναν hijack το Google home για διαφημίσεις(Burger King).

 

 

http://www.cbsnews.com/news/tv-news-anchors-report-accidentally-sets-off-viewers-amazons-echo-dots/

http://bgr.com/2017/01/09/amazon-echo-alexa-dollhouse-order/

https://arstechnica.com/gadgets/2017/04/google-burger-king-feud-over-control-of-the-google-assistant/

 

Aσε που πιστεύω οτι η Google και η Amazon και πολύ σύντομα η Apple θα μπορούν να ξέρουν τι κάνει ο καθένας σπίτι του.

Δημοσ.

Για όσους νομίζουν ότι η αποκρυπτογραφηση είναι δύσκολη. Ως ειδικός στο Skype For Business άμα έχεις το Certificate του Server και Packet capture από Wireshark κάνεις την δουλεία σου μια χαρά

 

https://blogs.technet.microsoft.com/nexthop/2012/02/15/how-to-capture-and-decrypt-lync-server-2010-tls-traffic-using-microsoft-tools/

 

 

Figure 17. Serial number

To decrypt the traffic, the certificate from the server must be exported as a PFX, along with the private key.

 

Ξέχασες να αναφέρεις ότι χρειάζεσαι και το private key. Επίσης σε οποιαδήποτε κρυπτογράφιση δημοσίου κλειδιού αν έχεις το δημόσιο και το private αποκρυπτογραφείς επειδή έτσι δουλεύει όχι για άλλο λόγο.

Επίσης η αποκρυπτογράφηση είναι δύσκολη.

  • Like 3
Δημοσ.

Επίσης το ίδιο πιστεύω για όλες τις εφαρμογές αυτομοτοποίησης πχ Google home ή Αmazon Alexa. Υπήρχαν αρκετές περιπτώσεις όπου έγιναν παραγγελείες κατα λάθος η για διαφημίσεις η οποιες έκαναν hijack το Google home για διαφημίσεις(Burger King).

 

 

http://www.cbsnews.com/news/tv-news-anchors-report-accidentally-sets-off-viewers-amazons-echo-dots/

http://bgr.com/2017/01/09/amazon-echo-alexa-dollhouse-order/

https://arstechnica.com/gadgets/2017/04/google-burger-king-feud-over-control-of-the-google-assistant/

 

Aσε που πιστεύω οτι η Google και η Amazon και πολύ σύντομα η Apple θα μπορούν να ξέρουν τι κάνει ο καθένας σπίτι του.

Τα χεις κανει αχταρμα μεσα στο κεφαλι σου φιλε μου

Οχι τιποτα αλλο αλλα πηρες και καποια Like στο αλλο σχολιο που σημαινει οτι παραπληροφορησες και αλλους....

Δημοσ.

Μπορώ να σου πω για πόσες:

Καμία.

Δεν γίνεται να ξεχάσεις αυτό που εξαρχής δεν γνωρίζεις.

αλήθεια; το hushmail το χεις ακούσει; το tor το έχεις ακούσει; μάλλον ούτε που ασχολείσαι... καλόν ύπνο...

Δημοσ.

Τα χεις κανει αχταρμα μεσα στο κεφαλι σου φιλε μου

Οχι τιποτα αλλο αλλα πηρες και καποια Like στο αλλο σχολιο που σημαινει οτι παραπληροφορησες και αλλους....

 

Μάλον δεν κατάλαβες. Το κοινό και στις 2 περιπτώσεις είναι οτι βασίζεσαι σε τριτους(3rd Party) για να κρυπτογραφήσεις/αποκρυπτογραφίσεις να δεδομένα σου. 

 

A End to End (E2EE) solution is provided by a third party solution provider, and is a combination of secure devices, applications and processes that encrypt data from the End of interaction (for example, at the End of swipe or dip) until the data reaches the solution provider's secure decryption ...

 

Ενω αμα έχεις point to point encryption μονο εσυ και ο συνομιλητης σου έχεται το προσυμφωνημένο κλειδί το οποιο δεν το γνωρίζει τρίτος..

Ξέχασες να αναφέρεις ότι χρειάζεσαι και το private key. Επίσης σε οποιαδήποτε κρυπτογράφιση δημοσίου κλειδιού αν έχεις το δημόσιο και το private αποκρυπτογραφείς επειδή έτσι δουλεύει όχι για άλλο λόγο.

Επίσης η αποκρυπτογράφηση είναι δύσκολη.

Έχεις δίκιο διότι το Private key γίνεται στο Client. Aυτό το Video δίχνει πως μπορείς να κάνει Decrypt απο το Client. 

 

https://www.youtube.com/watch?v=hh9SRJpK5hI

  • Like 1
Δημοσ.

 

αλήθεια; το hushmail το χεις ακούσει; το tor το έχεις ακούσει; μάλλον ούτε που ασχολείσαι... καλόν ύπνο...

 

Μιλάμε για  κρυπτογραφημένες υπηρεσίες και αναφέρεις onion routing. ΠΟΣΟ άσχετος.

Για πες τι ειδους κρυπτογράφηση είναι το tor?

Καμιά από τις 2 υπηρεσίες που ανέφερες δεν είναι ούτε "επιστημονικά απαραβίαστη" (αυτό δεν υπάρχει καν και το έβγαλες από το μυαλό σου) ούτε "αποδεδειγμένα παραβιασμένη" . Το μεν hushmail ΔΕΝ είναι E2EE το δε TOR μια χαρά ζει και βασιλεύει αλλά δεν κολλάει στην συζήτηση καθώς είναι κάτι τελείως διαφορετικό (anonymization). Αυτά και καληνύχτα

Μάλον δεν κατάλαβες. Το κοινό και στις 2 περιπτώσεις είναι οτι βασίζεσαι σε τριτους(3rd Party) για να κρυπτογραφήσεις/αποκρυπτογραφίσεις να δεδομένα σου. 

 

A End to End (E2EE) solution is provided by a third party solution provider, and is a combination of secure devices, applications and processes that encrypt data from the End of interaction (for example, at the End of swipe or dip) until the data reaches the solution provider's secure decryption ...

 

Ενω αμα έχεις point to point encryption μονο εσυ και ο συνομιλητης σου έχεται το προσυμφωνημένο κλειδί το οποιο δεν το γνωρίζει τρίτος..

https://en.wikipedia.org/wiki/End-to-end_encryption

https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange

https://en.wikipedia.org/wiki/Pretty_Good_Privacy

 

Ξεκίνα από αυτά και βλέπουμε γιατί αυτά που γράφεις είναι λάθος, δεν υπάρχει άλλος τρόπος να το πω.

 

End-to-end encryption (E2EE) is a system of communication where only the communicating users can read the messages. In principle, it prevents potential eavesdroppers – including telecom providersInternet providers, and even the provider of the communication service – from being able to access the cryptographic keys needed to decrypt the conversation.[1] The systems are designed to defeat any attempts at surveillance or tampering because no third parties can decipher the data being communicated or stored. For example, companies that use end-to-end encryption are unable to hand over texts of their customers' messages to the authorities.[2]

  • Like 1
Δημοσ.

Μιλάμε για  κρυπτογραφημένες υπηρεσίες και αναφέρεις onion routing. ΠΟΣΟ άσχετος.

Για πες τι ειδους κρυπτογράφηση είναι το tor?

Καμιά από τις 2 υπηρεσίες που ανέφερες δεν είναι ούτε "επιστημονικά απαραβίαστη" (αυτό δεν υπάρχει καν και το έβγαλες από το μυαλό σου) ούτε "αποδεδειγμένα παραβιασμένη" . Το μεν hushmail ΔΕΝ είναι E2EE το δε TOR μια χαρά ζει και βασιλεύει αλλά δεν κολλάει στην συζήτηση καθώς είναι κάτι τελείως διαφορετικό (anonymization). Αυτά και καληνύχτα

https://en.wikipedia.org/wiki/End-to-end_encryption

https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange

https://en.wikipedia.org/wiki/Pretty_Good_Privacy

 

Ξεκίνα από αυτά και βλέπουμε γιατί αυτά που γράφεις είναι λάθος, δεν υπάρχει άλλος τρόπος να το πω.

 

Και πως γνωρίζεις την δίευθυνση του άλλου Client; Πρέπει να υπάρξει κάποια επικοινωνία με  ένα 3rd Party Server για να ξέρεις που βρίσκεται. Επίσης πως γνωρίζεις οτι το κάθε Client δεν κρατάει τα δεδομένα εκτός της συσκευής. Το όλο θέμα είναι αν έχεις εμπιστοσύνη στο κάθε Application οτι δεν κρατάνε αντίγραφα. Προσπαθώ να αποδείξω οτι ΚΑΝΕΝΑ Application δεν είναι ασφαλές και υπάρχει πάντα πίσω πόρτα η στην μεριά του Server η στην μεριά του Client. 

 

Εσύ το πήρες πολύ πατριωτικά και νομίζεις οτι κανείς αλλος εκτός απο εσένα δεν ξέρει τίποτα.

Δημοσ.

Για όσους νομίζουν ότι η αποκρυπτογραφηση είναι δύσκολη. Ως ειδικός στο Skype For Business άμα έχεις το Certificate του Server και Packet capture από Wireshark κάνεις την δουλεία σου μια χαρά

 

https://blogs.technet.microsoft.com/nexthop/2012/02/15/how-to-capture-and-decrypt-lync-server-2010-tls-traffic-using-microsoft-tools/

 

 

Δεν είναι το End που με ανησυχεί αλλα το "to".

 

Όπου "to"ΝSA, CIA, FBI, GCHQ, Mi5

 

 

Και πως γνωρίζεις την δίευθυνση του άλλου Client; Πρέπει να υπάρξει κάποια επικοινωνία με  ένα 3rd Party Server για να ξέρεις που βρίσκεται. Επίσης πως γνωρίζεις οτι το κάθε Client δεν κρατάει τα δεδομένα εκτός της συσκευής. Το όλο θέμα είναι αν έχεις εμπιστοσύνη στο κάθε Application οτι δεν κρατάνε αντίγραφα. Προσπαθώ να αποδείξω οτι ΚΑΝΕΝΑ Application δεν είναι ασφαλές και υπάρχει πάντα πίσω πόρτα η στην μεριά του Server η στην μεριά του Client. 

 

Εσύ το πήρες πολύ πατριωτικά και νομίζεις οτι κανείς αλλος εκτός απο εσένα δεν ξέρει τίποτα.

Το e2ee δεν είναι κάτι που αφορά μόνο την εφαρμογή. Και εδώ στο Insomnia θα μπορούσα να γράφω pgp messages και να μιλάμε μεταξύ μας χωρίς η CIA το FBI και όποιος άλλος φαντάζεσαι στο σκεπασμένο με αλουμινόχαρτο κεφάλι σου να μπορεί να τα διαβάσει.

Άρα το πρώτο σου μήνυμα ότι το to δηλώνει to fbi cia κλπ. είναι λάθος, λαικίστικο, κουβέντα καφενείου.

Στο δεύτερο μήνυμα επιμένεις σε κάτι που δεν είναι καν attack . Άν έχω το private key γιατί είμαι ο client, ναι χαίρω πολύ, μπορώ να σπάσω tls μηνύματα. Αυτό έχει εφαρμογή σε ένα ΤΡΕΛΟ σενάριο επιστημονικής φαντασίας μόνο όπου σε έχουν pwnαρει, έχουν remote root στο pc σου και από εκεί έχουν πρόσβαση στο private key. Σαν να μπαίνουν σπίτι σου να σε κλέψουν και να φοβάσαι μην διαβάσουν το chat στο fb ένα πράγμα. Αυτό δεν είναι λάθος, αλλά το παρουσιάζει σαν κάτι που δεν είναι.

Τώρα για την διαμεσολάβηση του server δες το βίντεο που πόσταρε κάποιος από computerphile επί του θέματος, τα εξηγεί πολύ καλύτερα από ότι εγώ. Πάντως πάλι λάθος είναι αυτό που λες.

Το μόνο που θα συμφωνήσω είναι ότι σχετικά με το ποιον πρέπει να εμπιστεύεσαι με τα μηνύματά σου πρέπει να είσαι προσεκτικός, αλλά είναι πολύ off το να νομίζεις ότι σε κάθε εφαρμογή e2ee υπάρχει backdoor...

Δημοσ.

Έχεις δίκιο διότι το Private key γίνεται στο Client. Aυτό το Video δίχνει πως μπορείς να κάνει Decrypt απο το Client. 

 

https://www.youtube.com/watch?v=hh9SRJpK5hI

 

Ρε μεγάλε με το συμπάθιο κιόλας, τι λες; 

 

Η φράση το " το Private key γίνεται στο Client" δεν βγάζει κανένα απολύτως νόημα το τι μπορεί να ήθελες να πεις με αυτή. Στο tls, όπως είναι η επικοινωνία που περιγράφεις, δεν υπάρχει κανένα private key στον client (πόσο μάλλον να γίνεται κιόλας).

 

Στο βίντεο γίνεται decrypt από τον client, προφανώς γιατί γι αυτό ακριβώς το λόγο χρησιμοποιούμε tls για να κάνει decrypt ο client και μόνον αυτός.

Δημοσ.

Ρε μεγάλε με το συμπάθιο κιόλας, τι λες; 

 

Η φράση το " το Private key γίνεται στο Client" δεν βγάζει κανένα απολύτως νόημα το τι μπορεί να ήθελες να πεις με αυτή. Στο tls, όπως είναι η επικοινωνία που περιγράφεις, δεν υπάρχει κανένα private key στον client (πόσο μάλλον να γίνεται κιόλας).

 

Στο βίντεο γίνεται decrypt από τον client, προφανώς γιατί γι αυτό ακριβώς το λόγο χρησιμοποιούμε tls για να κάνει decrypt ο client και μόνον αυτός.

Το Private Key συμφωνειτε (Negotiate) μεταξύ του Client και του Server και αποθηκεύτεται στην μνήμη του Client.

Δημοσ.

Το Private Key συμφωνειτε (Negotiate) μεταξύ του Client και του Server και αποθηκεύτεται στην μνήμη του Client.

 

Ένα κλειδί (όχι το private κλειδι) συμφωνείται μεταξύ server και client και χρησιμοποιείται για συμμετρική κρυπτογράφηση των δεδομένων που ανταλάσσουν. Αυτο το κλειδί το ξέρουν μόνο αυτοί οι δύο (το διασφαλίζει αυτό, αυτό που περιγράφεις ως negotiate), άρα που είναι το θέμα στο κομμάτι της κρυπτογραφίας? 

 

(Αν διαρεύσει δεδομένα ο client ή ο server από άλλο κανάλι αυτό δεν έχει να κάνει με την κρυπτογραφία της επικοινωνίας έτσι; )

Δημοσ.

Το e2ee δεν είναι κάτι που αφορά μόνο την εφαρμογή. Και εδώ στο Insomnia θα μπορούσα να γράφω pgp messages και να μιλάμε μεταξύ μας χωρίς η CIA το FBI και όποιος άλλος φαντάζεσαι στο σκεπασμένο με αλουμινόχαρτο κεφάλι σου να μπορεί να τα διαβάσει.

Άρα το πρώτο σου μήνυμα ότι το to δηλώνει to fbi cia κλπ. είναι λάθος, λαικίστικο, κουβέντα καφενείου.

Στο δεύτερο μήνυμα επιμένεις σε κάτι που δεν είναι καν attack . Άν έχω το private key γιατί είμαι ο client, ναι χαίρω πολύ, μπορώ να σπάσω tls μηνύματα. Αυτό έχει εφαρμογή σε ένα ΤΡΕΛΟ σενάριο επιστημονικής φαντασίας μόνο όπου σε έχουν pwnαρει, έχουν remote root στο pc σου και από εκεί έχουν πρόσβαση στο private key. Σαν να μπαίνουν σπίτι σου να σε κλέψουν και να φοβάσαι μην διαβάσουν το chat στο fb ένα πράγμα. Αυτό δεν είναι λάθος, αλλά το παρουσιάζει σαν κάτι που δεν είναι.

Τώρα για την διαμεσολάβηση του server δες το βίντεο που πόσταρε κάποιος από computerphile επί του θέματος, τα εξηγεί πολύ καλύτερα από ότι εγώ. Πάντως πάλι λάθος είναι αυτό που λες.

Το μόνο που θα συμφωνήσω είναι ότι σχετικά με το ποιον πρέπει να εμπιστεύεσαι με τα μηνύματά σου πρέπει να είσαι προσεκτικός, αλλά είναι πολύ off το να νομίζεις ότι σε κάθε εφαρμογή e2ee υπάρχει backdoor...

 

Δεν είναι λίγες οι περιπτώσεις που αποδείχθηκε οτι υποτιθέμενα End to End Solutions τελικά είχαν και backdoors. Για αυτό τον λόγο δεν εμπιστεύομαι IOS η πολύ περισσότερο το Αndroid οτι δεν θα βάλουν κεκρόπορτα στο ίδιο το OS. Το PGP είναι περισσότερο ασφαλές για επικοινωνίες 2 ατόμον αλα λόγο ευκολίας όλοι χτησιμοποιούμε το whatsup η το Facebook κτλ.

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...