vasek |
|
Темы:
47
Сообщения:
11853
Участник с: 17 февраля 2013
|
indeviral точно подметил - так что нюансов много ... и, как я давно понял, самые лучшие способы сокрытия информации это не стандартные способы, а не шифрование как таковое.
Ошибки не исчезают с опытом - они просто умнеют
|
nafanja |
|
Темы:
94
Сообщения:
9252
Участник с: 02 июня 2012
заблокирован
|
indeviralнет! VPN это отдельная зашифрованная труба, один конец у тебя в компе, другой на сервере. а вот какие данные ты в эту трубу отправишь, это другой вопрос, если отправил в трубу уже предварительно зашифрованные данные, то они и выйдут из трубы зашифрованными и владелец другого конца трубы не сможет узнать что там внутри, но может узнать от кого и кому они были предназначены...
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874 |
vasek |
|
Темы:
47
Сообщения:
11853
Участник с: 17 февраля 2013
|
моей молодежи понравилось простое решение для короткой переписки, учитывая что linux и байты мало кто знает - главное просто и быстро
Ошибки не исчезают с опытом - они просто умнеют
|
indeviral |
|
Темы:
39
Сообщения:
3204
Участник с: 10 августа 2013
|
nafanjaКак следует из самого названия это сеть поверх сети и в ней действуют все правила маршрутизации пакетов, а правила устанавливает владелец сети. Да для внешних пользователей анализ пакетов в таких сетях затруднителен. Однако владелец может утварить что захочет... nafanjaи этого более чем достаточно, если знать кому то есть сто и один способ этого кого-то сэмитировать + подконтрольная маршрутиризаци и получаем большое отверстие в безопасности.
Ошибки в тексте-неповторимый стиль автора©
|
nafanja |
|
Темы:
94
Сообщения:
9252
Участник с: 02 июня 2012
заблокирован
|
indeviralс пакетами это да, а вот с данными находящимися в пакетах нет, они ж зашифрованные. например: так как наш форум работает по протоколу HTTPS, то злоумышленник будь то провайдер или VPN сервер или др. посредник, хоть и может перехватить пакеты, но не может знать что в них. а когда сайт работает по HTTP, то злоумышленник знает и данные в этих пакетах. например может узнать идентификатор сессии в заголовке запроса. (вот это ОЧЕНЬ ОПАСНО!!!) тоже самое и с др. протоколами, тот же почтовый из которого можно получить e-mail-ы. итог: утечки произошли не по вине VPN или ОСи, а по вине пользователей которые не используют защищенные протоколы.
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874 |
indeviral |
|
Темы:
39
Сообщения:
3204
Участник с: 10 августа 2013
|
не вы не поняли, он вполне может создать страницу авторизации https://archlinux.org.ru/login на своём сервере, а вы разве что сможете заметить так это смену центра сертификации(но часто ли вы туда заглядываете?), про http вообще говорить не о чем, ну они как бы устарели. и я не про утечку я вообще про использование услуг непонятно кем предоставляемых...
Ошибки в тексте-неповторимый стиль автора©
|
vasek |
|
Темы:
47
Сообщения:
11853
Участник с: 17 февраля 2013
|
nafanjaНе будь таким наивным, что при использовании VPN весь отправляемый и получаемый по зашифрованному каналу трафик надежно защищен. Трафик то защищен, но 100% надежной защиты персональных данных пользователей VPN-серверов (IP-адрес, местоположение, данные об интернет-провайдере и некоторые др.) нет. Повторюсь, имеется два основных пути утечки персональных данных пользователей VPN-серверов - недостаточный уровень безопасности VPN-сервера - слив персональных данных самим владельцем VPN-сервера (или добровольно или под давлением служб) Есть даже специальные тесты, предназнченные для выявления уровня защиты VPN-сервера. В инете много ходит описаний проведения таких тестов, но есть и проффесиональные тесты.
Ошибки не исчезают с опытом - они просто умнеют
|
nafanja |
|
Темы:
94
Сообщения:
9252
Участник с: 02 июня 2012
заблокирован
|
indeviralага, ладно.... мне нужно вспомнить как оно точно работает... )))
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874 |
vasek |
|
Темы:
47
Сообщения:
11853
Участник с: 17 февраля 2013
|
offtop Когда то в молодости был наивным и считал, что раз зашифровано, то надежно, пока меня не отправили почитать труды Шеннона в части абсолютно стойких систем шифрования. Откуда я понял, что практически абсолютно стойких систем шифрования не существует. Там несколько признаков, которыми они должны обладать, но запомнилось два наиболее существенных - ключ должен использоваться только один раз - длина ключа должна быть не менее длины сообщения. На всю жизнь запомнил - нет ничего абсолютно надежного. Но, конечно, это не значит, что раз нет ничего абсолютно надежного, то все можно заполучить ... на практике, как зачастую оказывается, не так то и просто все осуществить, да и не каждый это может выполнить.
Ошибки не исчезают с опытом - они просто умнеют
|
nafanja |
|
Темы:
94
Сообщения:
9252
Участник с: 02 июня 2012
заблокирован
|
vasekа есть ли достаточные? нет... vasekэто только если пользователи использовали не защищенные протоколы vasekя продолжаю говорить именно о тех данных которые были слиты логины, пароли, имайлы... выше indeviral подтолкнул к варианту с подменой всей инфраструктуры проверки подлинности... в этом что то есть ))))
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874 |