Флудильня (в разумных пределах)

indeviral точно подметил - так что нюансов много ... и, как я давно понял, самые лучшие способы сокрытия информации это не стандартные способы, а не шифрование как таковое.
Ошибки не исчезают с опытом - они просто умнеют
indeviral
это всё работает, только если вы отправляете данные мне, тут же по сути все данные отправляются на vpn сервер, и отличить его от меня вы по сути не можете и надеетесь только на то что он отправит данные мне, а не возьмёт и отправит ключ сам))
нет! VPN это отдельная зашифрованная труба, один конец у тебя в компе, другой на сервере. а вот какие данные ты в эту трубу отправишь, это другой вопрос, если отправил в трубу уже предварительно зашифрованные данные, то они и выйдут из трубы зашифрованными и владелец другого конца трубы не сможет узнать что там внутри, но может узнать от кого и кому они были предназначены...
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
моей молодежи понравилось простое решение для короткой переписки, учитывая что linux и байты мало кто знает - главное просто и быстро
echo -n привет | xxd -p
d0bfd180d0b8d0b2d0b5d182

echo -n d0bfd180d0b8d0b2d0b5d182 | xxd -r -p
привет
Ошибки не исчезают с опытом - они просто умнеют
nafanja
нет!
Как следует из самого названия это сеть поверх сети и в ней действуют все правила маршрутизации пакетов, а правила устанавливает владелец сети. Да для внешних пользователей анализ пакетов в таких сетях затруднителен. Однако владелец может утварить что захочет...
nafanja
кому они были предназначены…
и этого более чем достаточно, если знать кому то есть сто и один способ этого кого-то сэмитировать + подконтрольная маршрутиризаци и получаем большое отверстие в безопасности.
Ошибки в тексте-неповторимый стиль автора©
indeviral
Однако владелец может утварить что захочет…
с пакетами это да, а вот с данными находящимися в пакетах нет, они ж зашифрованные.

например:
так как наш форум работает по протоколу HTTPS, то злоумышленник будь то провайдер или VPN сервер или др. посредник, хоть и может перехватить пакеты, но не может знать что в них.
а когда сайт работает по HTTP, то злоумышленник знает и данные в этих пакетах. например может узнать идентификатор сессии в заголовке запроса. (вот это ОЧЕНЬ ОПАСНО!!!)
тоже самое и с др. протоколами, тот же почтовый из которого можно получить e-mail-ы.

итог: утечки произошли не по вине VPN или ОСи, а по вине пользователей которые не используют защищенные протоколы.
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
не вы не поняли, он вполне может создать страницу авторизации https://archlinux.org.ru/login на своём сервере, а вы разве что сможете заметить так это смену центра сертификации(но часто ли вы туда заглядываете?), про http вообще говорить не о чем, ну они как бы устарели.
и я не про утечку я вообще про использование услуг непонятно кем предоставляемых...
Ошибки в тексте-неповторимый стиль автора©
nafanja
а вот с данными находящимися в пакетах нет, они ж зашифрованные.
Не будь таким наивным, что при использовании VPN весь отправляемый и получаемый по зашифрованному каналу трафик надежно защищен. Трафик то защищен, но 100% надежной защиты персональных данных пользователей VPN-серверов (IP-адрес, местоположение, данные об интернет-провайдере и некоторые др.) нет.
Повторюсь, имеется два основных пути утечки персональных данных пользователей VPN-серверов
- недостаточный уровень безопасности VPN-сервера
- слив персональных данных самим владельцем VPN-сервера (или добровольно или под давлением служб)
Есть даже специальные тесты, предназнченные для выявления уровня защиты VPN-сервера. В инете много ходит описаний проведения таких тестов, но есть и проффесиональные тесты.
Ошибки не исчезают с опытом - они просто умнеют
indeviral
смену центра сертификации(
ага, ладно.... мне нужно вспомнить как оно точно работает... )))
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
offtop
Когда то в молодости был наивным и считал, что раз зашифровано, то надежно, пока меня не отправили почитать труды Шеннона в части абсолютно стойких систем шифрования. Откуда я понял, что практически абсолютно стойких систем шифрования не существует. Там несколько признаков, которыми они должны обладать, но запомнилось два наиболее существенных
- ключ должен использоваться только один раз
- длина ключа должна быть не менее длины сообщения.
На всю жизнь запомнил - нет ничего абсолютно надежного.
Но, конечно, это не значит, что раз нет ничего абсолютно надежного, то все можно заполучить ... на практике, как зачастую оказывается, не так то и просто все осуществить, да и не каждый это может выполнить.
Ошибки не исчезают с опытом - они просто умнеют
vasek
- недостаточный уровень безопасности VPN-сервера
а есть ли достаточные? нет...
vasek
- слив персональных данных самим владельцем VPN-сервера (или добровольно или под давлением служб)
это только если пользователи использовали не защищенные протоколы
vasek
(IP-адрес, местоположение, данные об интернет-провайдере и некоторые др.) нет.
я продолжаю говорить именно о тех данных которые были слиты логины, пароли, имайлы...

выше indeviral подтолкнул к варианту с подменой всей инфраструктуры проверки подлинности... в этом что то есть ))))
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
 
Зарегистрироваться или войдите чтобы оставить сообщение.