Вы находитесь на странице: 1из 62

Лекция#2 Шифрование 05.06.

2018
Лектор crowe
(19:27:32) crowe: Всех приветствую сегодняшняя лекция
будет посвящена шифрованию, так что разберем все
основные аспекты, а так же поговорим о шифрование в
целом.
(19:27:39) crowe: Я бы хотел обсудить и разобрать
фундаментальные основы шифрования, мы изучим
симметричное и асимметричное шифрование, так же слегка
затронем такие понятия как: хеши, SSL, TLS, сертификаты,
перехват данных при помощи утилиты SSLStrip и слабости,
связанные с шифрованием. Это фундаментальные знания,
необходимые для выбора подходящих средств обеспечения
безопасности с целью снижения рисков.
(19:27:49) crowe: Многие из вас если копнуть глубже
вообще не имеют ни малейшего представления о своей
безопасности и конфиденциальности. Они лишь только
слепо могут возражать, основываясь на мнениях других
людей.
(19:27:58) crowe: Но когда речь идет о безопасности и о
вашей конфиденциальности. Только Вы можете выступать
гарантом своей безопасности, и никто другой.
(19:28:09) crowe: Ах да сразу скажу лекции все большие по
этому буду давать в быстром темпе
(19:28:14) crowe: кто не успевает читать не бойтесь
(19:28:20) crowe: в конце все всех догонят
(19:28:25) crowe: читайте рамезерено вникайте в процесс
(19:28:31) crowe: так же не стоит заосмтрять на это
внимание
(19:28:38) crowe: так как если будет растягивать потратим
очень много времени
(19:28:46) crowe: думаю каждый хочет по быстрее все
изучить
(19:28:53) crowe: И надо уважэать каждого кто то читает
быстрее
(19:28:56) crowe: А кто то медленее
(19:29:01) crowe: так что все успеете :)
(19:29:09) crowe: продолжаем
(19:29:10) crowe: Но наверняка уже некоторые смышленые
ребята зададутся вопросом: "А как я могу выступать
гарантом своей безопасности если я ничего не знаю о ней?"
(19:29:16) crowe: Один из принципов который вы должны
освоить - это принцип планирования. Все ваши действия
должны быть четко спланированы.
(19:29:20) crowe: Но для того чтобы что-то спланировать
необходимо разбираться в данной области, да и ответить
себе на вопросы, а что это такое и для чего это надо?!
(19:29:25) crowe: В целом, шифрование состоит из 2-ух
составляющих - зашифровывание и расшифровывание.
(19:29:31) crowe: С помощью шифрования обеспечиваются
3-и состояния безопасности информации:
(19:29:39) crowe: 2. Целостность – шифрование
используется для предотвращения изменения информации
при передаче или хранении.
(19:29:48) crowe: 1. Конфиденциальность – шифрование
используется для скрытия информации от не
авторизованных пользователей при передаче или при
хранении.
(19:29:57) crowe: 3. Идентифицируемость – шифрование
используется для аутентификации источника информации и
предотвращения отказа отправителя информации от того
факта, что данные были отправлены именно им.
(19:30:02) crowe: Для того, чтобы прочитать
зашифрованную информацию, принимающей стороне
необходимы ключ и дешифратор (устройство, реализующее
алгоритм расшифровывания).
(19:30:07) crowe: КСТАТИ: Идея шифрования состоит в
том, что злоумышленник, перехватив зашифрованные
данные и не имея к ним ключа, не может ни прочитать, ни
изменить передаваемую информацию.
(19:30:11) crowe: Давайте представим закрытою дверь на
замок, для того чтобы узнать, что находится по ту сторону
двери нам необходимо открыть ее ключом от этого замка.
(19:30:38) crowe: Так и в случае шифрования данных.
Только вместо замка у нас выступает алгоритм шифрования
данных, а вместо ключа секретный ключ (пароль) для
дешифровки данных.
(19:30:44) crowe: Цели шифрования
(19:30:47) crowe: Основная цель шифрования применяется
для хранения важной информации в зашифрованном виде.
(19:30:56) crowe: Вообще шифрование используется для
хранение важной информации в ненадежных источниках и
передачи ее по незащищенным каналам связи. Такая
передача данных представляет из себя 2-а взаимно
обратных процесса:
(19:31:03) crowe: 1. Перед отправлением данных по линии
связи или перед помещением на хранение они подвергаются
зашифровыванию.
(19:31:09) crowe: 2. Для восстановления исходных данных
из зашифрованных к ним применяется процедура
расшифровывания.
(19:31:18) crowe: Шифрование изначально использовалось
только для передачи конфиденциальной информации.
Однако впоследствии шифровать информацию начали с
целью ее хранения в ненадежных источниках. Шифрование
информации с целью ее хранения применяется и сейчас, это
позволяет избежать необходимости в физическом
защищенном хранилище (usb, ssd диски).
(19:31:24) crowe: КСТАТИ: Примеры мы разберем в
методах шифрования и уже наглядно увидим всю суть, так
что не переживайте по этому поводу. (завтра)
(19:32:07) crowe: Какие имеются методы шифрования:
(19:32:10) crowe: 1. Симметричное шифрование –
использует один и тот же ключ и для зашифровывания, и
для расшифровывания.
(19:32:13) crowe: 2. Асимметричное шифрование –
использует 2-а разных ключа: один для зашифровывания
(который также называется открытым), другой для
расшифровывания (называется закрытым) или наоборот.
(19:32:16) crowe: Эти методы решают определенные задачи
и обладают как достоинствами, так и недостатками.
Конкретный выбор применяемого метода зависит от целей,
с которыми информация подвергается шифрованию.
(19:32:28) crowe: Для того чтобы сделать правильный выбор
в подходе по шифрованию, какой метод шифрования где
применять, и ответить на другие сопутствующие вопросы,
Вам будет необходимо понимать, что такое шифрование,
как я и говорил ранее.
(19:32:40) crowe: https://wwh-
club.net/proxy.php?image=https%3A%2F%2Fpuu.sh%2FxB148
%2Fa3d3261694.png&hash=abf5fe5a4fa60b849a715122c39fec
cb
(19:32:54) crowe: Исходя из инфографики выше (ссылка),
мы можем наглядно разобрать принцип работы шифрования
(19:32:58) crowe: — Отправитель отправляет
зашифрованное сообщение: "Привет, Marfa"
(19:33:02) crowe: — Злоумышленники перехватывают
данное сообщение, но так как у них нет ключа для
дешифровки они лишь видят набор символов: "%#&$!"
(19:33:06) crowe: — Получатель, имея ключ дешифровки, с
легкостью может прочитать сообщение которое отправил
отправитель в зашифрованном виде, и он уже видит текст
отправителя в первозданном виде: "Привет, Marfa"
(19:33:11) crowe: Не будет преувеличением сказать, что
шифрование – это самый лучший инструмент, который
только есть в нашем арсенале для защиты от хакеров и
слежки.
(19:33:15) crowe: По определениям кстати
(19:33:20) crowe: Шифрование – это метод преобразования
данных, пригодных для чтения человеком, они называются
незашифрованным текстом, в форму, которую человек не
сможет прочитать, и это называется зашифрованным
текстом. Это позволяет хранить или передавать данные в
нечитабельном виде, за счет чего они остаются
конфиденциальными и приватными.
(19:33:26) crowe: Дешифрование – это метод
преобразования зашифрованного текста обратно в
читабельный человеку текст. Если вы осуществите простой
поиск в Google, то увидите здесь надпись HTTPS и наличие
зеленой иконки замка, это означает, что все содержимое
веб-страниц недоступно для чтения людям, которые
отслеживают передачу данных по сети.
(19:33:33) crowe: Проще говоря или симметричное
шифрование (метод шифрования имеется ввиду 1 из 2х та
сказать)
(19:33:39) crowe: есть два основных компонента
шифрования:
(19:33:45) crowe: 1. Алгоритм шифрования – известен
публично и многие, многие люди тщательно его изучили в
попытке определить, является ли алгоритм сильным.
(19:33:48) crowe: 2. Секретный ключ – можете представить,
что секретный ключ – это пароль и он должен держаться в
тайне.
(19:34:09) crowe: https://wwh-
club.net/proxy.php?image=https%3A%2F%2Fi.imgur.com%2F
ABaWF56.jpg&hash=ffa46fc4208497ebfd0e9081d1ae1523
(19:34:13) crowe: Алгоритм можно представить, как замок, а
секретный ключ – это ключ к этому замку (см. На
инфографике ссылка выше).
(19:34:16) crowe: В симметричных криптосистемах для
шифрования и расшифровывания используется один и тот
же ключ.
(19:34:20) crowe: Исходя из инфографики выше давайте
рассмотрим пример, я хочу отправить Марфе какой-то
файл, но я не хочу, чтоб какие-то 3-и лица могли его
просмотреть. Для наглядности и простоты использования я
решил зашифровать данный файл программой 7-Zip.
(19:34:23) crowe: По этой же аналогичной структуре
шифруются сектора/диски в VeraCrypt, TrueCrypt, так же
возьмем для примера.
(19:34:27) crowe: https://wwh-
club.net/proxy.php?image=https%3A%2F%2Fpuu.sh%2Fxy5C8
%2F4a79168b67.png&hash=ee54b45c2ccf5e9b2de6bc4868959
09d
(19:34:31) crowe: Давайте разберем скриншот выше:
(19:35:27) crowe: 1. Алгоритм шифрования – это
математический процесс преобразования информации в
строку данных, которые выглядят как случайный набор
символов и букв.
(19:35:30) crowe: 2. Хэш-функция – это преобразования
входных данных, в нашем случае wwh-club в выходную
битовую строку. Задача функции обеспечивать целостность
и позволять обнаружить непреднамеренные модификации.
(19:35:33) crowe: 3. AES-256 – указывает какой алгоритм
используется (AES) и какой размер блока (256), как мы
видим в 7-Zip нет возможности детальной настройки,
нежели как в VeraCrypt.
(19:35:36) crowe: 4. При помощи введенного пароля будет
сгенерирован ваш ключ для выбранного алгоритма
шифрования (в нашем случае AES-256), для дешифровки
вам надо будет указать алгоритм дешифровки если имеется
и ввести пароль в нашем случае опять wwh-club
(19:35:39) crowe: На выходе мы получаем зашифрованный
архив, который для распаковки и получении информации,
что находится внутри необходимо ввести ключ
дешифровки, говоря простым языком пароль.
(19:35:42) crowe: Вы могли заметить, что для зашифровки
был использован симметричный алгоритм блочного
шифрования – Advanced Encryption Standard (AES).
(19:35:44) crowe: В данном алгоритме используется только
1-н ключ, ключ создается при помощи нашего пароля (см. 4
пункт для наглядности преобразования)
(19:35:47) crowe: Так же Вы можете выбрать какой размер
блока будет использован 128 / 256 / 512 / 1024 бит, в нашем
случае были лишь варианты 256 бит и 512 бит.
(19:35:56) crowe: КСТАТИ: Представьте себе дверь и
множество замков на ней. У вас займет много времени,
чтобы открыть или закрыть эту дверь. Также и с
алгоритмами, чем выше битрейт, тем сильнее алгоритм, но
тем медленнее он шифрует и дешифрует, можете считать
это стойкостью алгоритма.
(19:36:24) crowe: 256 / 512 бит – это также и объем
ключевого пространства, то есть цифра, обозначающая
суммарное количество возможных различных ключей,
которые вы можете получить при помощи этого алгоритма
шифрования.
(19:37:09) crowe: КСТАТИ: Для взлома симметричного
шифра требуется перебрать 2^N комбинаций, где N длина
ключа.
(19:37:12) crowe: Для взлома симметричного шифрования с
длиной ключа 256 бит можно создать следующее
количество комбинаций, то есть возможных ключей: 2^256
= 1.1579209e+77 или если разложить 1.1579209e * 10^77
при расчете получается следующее число возможных
вариаций (это 78-разрядное число).
(19:37:15) crowe: 2^256 =
115792089237316195423570985008687907853269984665640
564039457584007913129639936
(19:37:18) crowe: Если что можете проверить сами это число
тут http://kalkulyatoronlajn.ru/
(19:37:23) crowe: Таким образом, для всех, кто сомневается
в безопасности шансов столкновения 2 ^ 256, есть число:
есть вероятность того, что столкновение будет иметь 1-н из
более чем 1.1579209e*10^7= 78-разрядному числу (то число
которое выше)
(19:37:41) crowe: Все это означает, что ключ крайне сложно
подобрать, даже при помощи очень мощных компьютеров,
но при условии, что вы использовали длинный и рандомный
пароль при генерации ключа. (про пароли подробно
разберем завтра)
(19:38:00) crowe: КСТАТИ: Про пароль поговорим
отдельно, какой использовать и т.д. Вместе с програмами и
почему. Чтобы не засорять вам мозг не нужной
информацией на данном этапе, так что ввнезабивайте
голову, сейчас обо всем поговорим..
(19:38:04) crowe: Люди и правительства постоянно
пытаются взломать алгоритмы шифрования. В этой статье я
дам вам список алгоритмов, которые хороши, а которые
нет, какие из них поддаются взлому, а какие на
сегодняшний день невозможно взломать.
(19:38:09) crowe: Алгоритмы симметричного шифрования
(19:38:28) crowe: 1. Data Encryption Standard (DES) –
алгоритм для симметричного шифрования, разработанный
фирмой IBM и утверждённый правительством США в 1977
году как официальный стандарт (FIPS 46-3). Размер блока
для DES равен 64 бита.
(19:38:32) crowe: 2. Triple-DES (3DES) – симметричный
блочный шифр, созданный в 1978 году на основе алгоритма
DES с целью устранения главного недостатка последнего
малой длины ключа (56 бит), который может быть взломан
методом полного перебора ключа.
(19:38:54) crowe: 3. Blowfish – криптографический
алгоритм, реализующий блочное симметричное
шифрование с переменной длиной ключа
(19:38:58) crowe: 4. RC4 – потоковый шифр, широко
применяющийся в различных системах защиты информации
в компьютерных сетях (например, в протоколах SSL и TLS,
алгоритмах обеспечения безопасности беспроводных сетей
WEP и WPA).
(19:39:01) crowe: 5. RC5 – это блочный шифр,
разработанный Роном Ривестом из компании RSA Security
Inc. с переменным количеством раундов, длиной блока и
длиной ключа. Это расширяет сферу использования и
упрощает переход на более сильный вариант алгоритма.
(19:39:05) crowe: 6. RC6 – симметричный блочный
криптографический алгоритм, производный от алгоритма
RC5.
(19:39:08) crowe: 7. Advanced Encryption Standard (AES) –
симметричный алгоритм блочного шифрования (размер
блока 128 бит, ключ 128/192/256 бит), принятый в качестве
стандарта шифрования правительством США по
результатам конкурса AES. Этот алгоритм хорошо
проанализирован и сейчас широко используется, как это
было с его предшественником DES.
(19:39:11) crowe: Симметричные алгоритмы используются в
большинстве систем шифрования, которые Вы используете
ежедневно: HTTPS, Полное шифрование диска (TrueCrypt,
VeraCrypt и другие), Шифрование файлов (7-Zip, WinZip и
другие), Tor, VPN. Практически везде используется
симметричное шифрование
(19:39:17) crowe: КСТАТИ: Advanced Encryption Standard
(AES) – это общепринятый стандарт симметричного
шифрования. Для максимальной защиты используйте AES-
256 где это возможно,. AES быстрый и на сегодняшний
день его невозможно взломать (При условии что пароль у
вас сильный, про это будет ниже).
(19:39:21) crowe: 2-й тип или метод кому как удобнее
(19:40:12) crowe: Асимметричное шифрование
(19:40:15) crowe: Очень умные люди изобрели это
шифрование с использованием открытого и закрытого
ключей и алгоритмы, основанные на сложности
определенных математических задач. Я не буду обращаться
в математические детали, потому что их понимание не
обязательно для вашей защиты.
(19:40:18) crowe: Для правильного выбора средств защиты
вам лишь достаточно иметь базовое понимание алгоритмов
и стойкости алгоритмов, а также криптографических
систем, которые вы собираетесь использовать.
(19:40:21) crowe: Как мы знаем в симметричном методе
шифрование используется 1-н секретный ключ, тогда как в
асимметричных методах шифрования (или криптографии с
открытым ключом) для зашифровывания информации
используют один ключ (открытый), а для расшифровывания
другой (секретный). Эти ключи различны и не могут быть
получены один из другого.
(19:40:24) crowe: Давайте сразу же закрепим данный
материал
(19:40:27) crowe: Симметричный метод шифрования – 1-н
ключ, использует один и тот же ключ и для
зашифровывания, и для расшифровывания.
(19:40:31) crowe: Асимметричный метод шифрования – 2-а
ключа открытый (публичный от англ. Public) и закрытый
(приватный от англ. Private)
(19:40:34) crowe: https://wwh-
club.net/proxy.php?image=https%3A%2F%2Fpuu.sh%2Fxy5C8
%2F4a79168b67.png&hash=ee54b45c2ccf5e9b2de6bc4868959
09d
(19:40:37) crowe: Итак, у нас есть файл для Марфы, который
если Вы помните в разделе симметричного шифрования
(см. Скриншот выше) был зашифрован с помощью
программы 7-Zip с использованием алгоритма шифрования
AES-256 и сильного пароля, но как нам доставить пароль
Марфе, чтобы она смогла дешифровать файл?
(19:40:45) crowe: КСТАТИ: Самый лучший способ, что-
либо передать и быть уверенным в доставке информации
указанному адресату это лично в руки.
(19:40:48) crowe: Но это не очень хорошая затея, так как мы
можем попросту не знать где находится адресат, либо он
может находится на столько далеко, что доставить что-либо
"лично в руки" становится проблематичным, а быть может
нам попросту нужна анонимность.
(19:40:51) crowe: Асимметричные алгоритмы (с
применением открытого и закрытого ключа):
(19:40:54) crowe: 1. RSA (Rivest-Shamir-Adleman) –
криптографический алгоритм с открытым ключом. Данный
алгоритм очень популярен, 1-н из самых распространенных
асимметричных алгоритмов из всех, что вы увидите, и я
покажу вам, где вообще их искать и как использовать.
(19:40:57) crowe: Определение: Криптостойкость этого
алгоритма основана на сложности факторизации или
разложения больших чисел в произведение простых
множителей.
(19:41:01) crowe: 2. ECC (Elliptic curve cryptosystem) –
распространенный и приобретающий популярность
алгоритм. Эта криптографическая система на основе
эллиптических кривых, или ECC. Стойкость этого
алгоритма опирается на задачу вычисления дискретных
логарифмов на эллиптических кривых.
(19:41:04) crowe: 3. DH (Diffie-Hellman) – Его стойкость
основана на задаче дискретного логарифмирования в
конечном поле. Диффи-Хеллман становится все более
популярным, потому что у него есть свойство под
названием "прямая секретность", мы обсудим его позже.
(19:41:07) crowe: 4. ElGamal – схема Эль-Гамаля, и
криптостойкость этого алгоритма также основана на
сложности задачи дискретного логарифмирования в
конечном поле.
(19:41:10) crowe: ОПРЕДЕЛЕНИЕ: Криптостойкость
(способность криптографического алгоритма противостоять
криптоанализу) – этого алгоритма основана на сложности
факторизации или разложения больших чисел произведения
простых множителей
(19:41:14) crowe: Скосил с определением сорян
(19:41:17) crowe: Эти асимметричные алгоритмы помогают
решать проблему обмена или согласования ключей, а также
позволяют создавать так называемые электронные
цифровые подписи. Так что потенциально мы можем
использовать открытый и закрытый ключи, чтобы
отправить Марфе наш секретный ключ защищенным
образом, без возможности перехвата его содержимого.
(19:41:20) crowe: КСТАТИ: Еще раз отмечу, в алгоритмах с
применением открытых и закрытых ключей используются
два ключа, а не один, как в симметричном шифровании.
(19:41:22) crowe: Разница в том, что в асимметричном
шифровании есть открытый ключ, который создается,
чтобы быть известным для любого человека, то есть это
публичный ключ, и есть закрытый ключ, который должен
всегда храниться в секрете и быть приватным. Эти ключи
математически связаны и оба они генерируются в одно и то
же время. Они должны генерироваться одновременно,
потому что они математически связаны друг с другом.
(19:41:25) crowe: Любой веб-сайт, использующий HTTPS,
имеет открытый и закрытый ключи, которые используются
для обмена симметричным сеансовым ключом, чтобы
отправлять вам зашифрованные данные. Это немного
похоже на Zip-файл, который мы видели. Они используют
эти открытые/закрытые ключи и затем им нужно отправить
другой ключ, типа ключа, который мы используем для Zip-
файла, с целью осуществить шифрование (end-to-end
разберем позже)
(19:42:45) crowe: ЗАПОМНИТЕ КАК ОТЧЕ НАШ И
ПОЙМИТЕ
(19:42:48) crowe: Если Вы шифруете при помощи закрытого
ключа, Вам нужен открытый ключ для дешифровки
(19:42:51) crowe: Если Вы шифруете при помощи открытого
ключа, Вам нужен закрытый ключ для дешифровки
(19:42:59) crowe: В асимметричном шифровании, если
сообщение зашифровано 1-им ключом, то необходим 2-ой
ключ для дешифровки этого сообщения. Если вы шифруете
при помощи закрытого ключа, то вам нужен открытый ключ
для дешифровки.
(19:43:02) crowe: Если вы шифруете при помощи открытого
ключа, то для дешифровки вам нужен закрытый ключ.
Невозможно зашифровать и дешифровать одним и тем же
ключом, и это крайне важно. Для шифрования или
дешифрования вам всегда нужны взаимосвязанные ключи.
(19:44:19) crowe: Но зачем шифровать при помощи
открытого или закрытого ключа? Какая разница? Какой
смысл в их использовании? Почему бы не использовать
только один из них?
(19:44:29) crowe: Специально для вас я нарисовал
инфографику чтобы просто и легко объяснить всю
полезность этих ключей и как их можно использовать.
(19:44:32) crowe: https://wwh-
club.net/proxy.php?image=https%3A%2F%2Fi.imgur.com%2F
nohXXk5.jpg&hash=8833da0c52477fa5a6ba9e9d5904854a
КСТАТИ: В этой инфографике рассматриваются 2-а
направления шифрования, сначала мы разберем с зелеными
стрелочками, а потом с красными.
(19:44:37) crowe: 1 способ (зеленые стрелочки)
(19:44:40) crowe: На способе с зелеными стрелочками
показано, что отправитель шифрует при помощи открытого
(публичного) ключа получателя, Марфы, то это означает,
что вам нужны анонимность и конфиденциальность, чтобы
никто не смог прочитать сообщение, кроме получателя.
(19:44:44) crowe: ВАЖНО: Допустим Вы зашифровываете
файл при помощи открытого ключа получателя. Сообщение
может быть расшифровано только человеком, обладающим
подходящим закрытым ключом, то есть закрытым ключом
Марфы.
(19:44:47) crowe: Так как мы знаем, что данные ключи
взаимосвязаны, одним шифруем другим дешифруем и ни
как иначе.
(19:44:51) crowe: Получатель (Марфа) не может
идентифицировать отправителя этого сообщения. Так как
открытый (публичный) ключ на то и открытый, что он
выкладывается в обычно в общий доступ, и любой может
использовать открытый (публичный) ключ Марфы для
шифрования.
(19:44:59) crowe: Когда отправитель шифрует при помощи
открытого ключа получателя, сообщение конфиденциально
и оно может быть прочитано лишь получателем, у которого
есть закрытый ключ для дешифрования сообщения, но как я
и говорил ранее возможности идентификации отправителя
нет, при условии конечно если Вы сами не пришлете там
каких либо данных для последующей Вас идентификации
(19:45:02) crowe: 2 способ (красные стрелочки)
(19:45:05) crowe: Все выше сказанное выливается во 2-ой
способ использования открытый (публичных) и закрытых
(приватных) ключей.
(19:45:09) crowe: Если вы шифруете своим собственным
закрытым ключом, то это означает, что вы заинтересованы в
аутентификации. В этом случае вам важно, чтобы
получатель знал, что именно вы отправили зашифрованное
сообщение. Для этого вы шифруете при помощи своего
закрытого ключа. Это наделяет уверенностью получателя,
что единственным человеком, который мог зашифровать
эти данные, является человек, который владеет этим
закрытым ключом, Вашим закрытым ключом.
(19:45:12) crowe: ПРИМЕР: Вы создатель какого-то
программного обеспечения, но правительство негодует и
всячески препятствует вашей деятельности. Смоделируем
такую ситуацию:
(19:45:15) crowe: Допустим, я хочу скачать это программное
обеспечение, здесь указан хеш-сумма этого файла, однако,
если веб-сайт скомпрометирован, то это означает, что
злоумышленники могли подменить данный файл для
загрузки и добавить к нему троян или что-то для слежки за
мной, и они также могли подменить и контрольную сумму.
(19:45:19) crowe: итак, этот хеш ничего не значит. Он не
поможет обнаружить преднамеренную модификацию
файла. Нам нужно что-то еще для удостоверения, что
данный сайт это в действительности официальный сайт
программного обеспечения.
(19:45:22) crowe: И здесь мы подходим к сертификатам,
цифровым подписям и другим средствам. Все эти
документы, получаются в результате криптографического
преобразования информации с использованием закрытого
ключа подписи и позволяющий проверить отсутствие
искажения информации в электронном документе с
момента формирования подписи (целостность),
принадлежность подписи владельцу сертификата ключа
подписи (авторство), а в случае успешной проверки
подтвердить факт подписания электронного документа
(неотказуемость)
(19:45:27) crowe: Об этом поговорим позже..
(19:45:31) crowe: Думаю завтра
(19:45:35) crowe: Шифрование данных с помощью
закрытого ключа отправителя называется форматом
открытого сообщения, потому что любой человек,
обладающий копией соответствующего открытого
(публичного) ключа, может дешифровать сообщение.
(19:45:40) crowe: Можете считать это, как если бы вы
официально поместили что-либо в Интернет для
публичного доступа, и поскольку вы зашифровали его
своим закрытым ключом, любой может убедиться, что
именно вы, оставили это сообщение. Конфиденциальность
или анонимность в данном случае не обеспечивается, но
обеспечивается аутентификация отправителя, то есть вас.
(19:45:43) crowe: Далее. Когда различные технологии
шифрования используются в комбинации, типа тех, о
которых мы уже говорили ранее, поскольку они все могут
быть использованы в комбинации и не могут
использоваться по отдельности, то они называются
криптографической системой, и криптосистемы могут
обеспечить вас целым рядом средств обеспечения
безопасности.
(19:45:58) crowe: Криптографическая система могут
обеспечить вас целым рядом средств безопасности. В числе
этих средств:
(19:47:22) crowe: 1. Конфиденциальность – необходимость
предотвращения утечки (разглашения) какой-либо
информации.
(19:47:25) crowe: 2. Аутентификация – процедура проверки
подлинности, то есть мы знаем что Марфа это реально
Марфа и ни кто другой.
(19:47:27) crowe: 3. Предотвращение отказа – что означает
что если вы отправили шифрованное сообщение то позже
вы не сможете начать отрицать этот факт
(19:47:30) crowe: 4. Достоверность – подлинность того что
сообщение не было модифицировано каким либо образом
(19:47:33) crowe: Примерами криптосистем являются любые
вещи, которые используют технологию шифрования, это:
PGP, BitLocker, TrueCrypt, VeraCrypt, TLS, даже BitTorrent,
и даже 7-Zip который мы использовали для шифрования
файла в симметричном способе шифрования.
(19:47:37) crowe: НАПРИМЕР: Для того чтобы мы могли
послать наш файл Марфе, мы можем использовать
открытый ключ Марфы для шифрования файлов, или для
передачи чего угодно в зашифрованном виде.
(19:47:40) crowe: Но для начала, конечно, нам потребуется
открытый ключ Марфы, нам достаточно получить его 1-н
раз неким защищенным способом, это важно, и после этого
мы сможем всегда посылать зашифрованные сообщения,
доступные для чтения исключительно Марфе.
(19:47:44) crowe: PGP – Это система которую мы можем
использовать для этих целей, она использует технологию
шифрования сообщений, файлов и другой информации,
представленной в электронном виде
(19:47:48) crowe: ОПРЕДЕЛЕНИЕ: PGP (Pretty Good
Privacy) – компьютерная программа, также библиотека
функций, позволяющая выполнять операции шифрования и
цифровой подписи сообщений, файлов и другой
информации, представленной в электронном виде, в том
числе прозрачное шифрование данных на запоминающих
устройствах, например, на жёстком диске.
(19:47:54) crowe: Для этих целей мы можем использовать
Jabber + PGP или OTR, рекомендую ознакомиться с этой
статьей https://wwh-club.net/threads/101833/, особое
внимание уделить на пункты 7 и 8.
(19:47:57) crowe: Запиши его для домашнего задания
(19:48:54) crowe: КСТАТИ кто использует WWH.SO при
прочитывание статьи, там будет разобран на примере
exploit.im то это не прокатит с ввх.со так как ип скрывается
за CDN у вас просто не будет подключается
(19:49:05) crowe: На экспе норм будет работатьб
(19:49:10) crowe: Но давайте вернемся к шифрованию.
Когда речь заходит о криптографии с использованием
открытых и закрытых ключей или асимметричном
шифровании, есть как сильные, так и слабые стороны.
(19:49:13) crowe: Асимметричное шифрование – открытые и
закрытые ключи:
(19:49:17) crowe: 1. Лучшее распределение ключей так как
Марфа может поместить свой открытый ключ прямо себе в
подпись и любой человек будет иметь возможность
посылать ей зашифрованные сообщения или данные,
которые сможет прочитать только она.
(19:49:20) crowe: 2. Масштабируемость — если вы
используете симметричные ключи и желаете отправить ваш
файл Марфе и, скажем, еще 10-ти людям, вам придется
передать свой пароль 10 раз. Это совершенно не
масштабируемо. Асимметричные алгоритмы имеют более
хорошую масштабируемость, нежели чем симметричные
системы.
(19:49:24) crowe: 3. Аутентификация, предотвращение
отказа — это означает, если вы отправили шифрованное
сообщение, то позже вы не сможете начать отрицать этот
факт. Так как оно было зашифровано личным приватным
ключом, вашим приватным ключом
(19:49:28) crowe: 4. Медленные — если вы посмотрите на
длину сообщения в битах (см. скриншот ниже) после
работы асимметричных алгоритмов, то заметите, что она
гораздо больше, чем у алгоритмов шифрования с
симметричными ключами, и это свидетельство того,
насколько они медленнее.
(19:49:33) crowe: 5. Математически-интенсивные — Чем
больше длинна в битах, тем больше число математических
операций, а, следовательно, большая нагрузка на систему.
(19:49:40) crowe: Симметричное шифрование – закрытый
ключ:
(19:49:42) crowe: 1. Быстрые — если вы посмотрите на
длину сообщения в битах (см. скриншот ниже) после
работы симметричных алгоритмов, то заметите, что она
гораздо меньше, чем у алгоритмов шифрования с
асимметричными ключами, и это свидетельство того,
насколько они быстрее.
(19:49:49) crowe: 2. Надежные — Посмотрите на
вышеописанное по поводу AES-256 где был с расчетом
числа 2^256 и убедитесь сами, а ведь есть и 384 / 512 /1024
и более..
(19:49:55) crowe: Для наглядной демонстрации посмотрите
на этот скриншот ниже
(19:50:00) crowe: https://wwh-
club.net/proxy.php?image=https%3A%2F%2Fi.imgur.com%2F
YTXphkH.jpg&hash=0a564677814410e84094b1eb3a6a9ea9
(19:50:14) crowe: Для того чтобы закрепить материал,
вернемся к аналогии с количеством замков на двери. С
открытыми и закрытыми ключами на двери висит много-
много замков, так что шифрование и дешифрование
занимает гораздо больше времени. Для центрального
процессора это большой объем математических операций,
вот почему существуют гибридные системы, или гибридные
криптографические системы.
(19:50:18) crowe: Открытые и закрытые ключи
используются для обмена ключами согласования, и мы
используем симметричные алгоритмы типа AES для
шифрования данных, тем самым извлекая максимальную
выгоду. HTTPS, использующий протоколы TLS и SSL,
является примером подобного типа гибридных систем, как
и PGP.
(19:50:23) crowe: На этом первую часть завершим, пока
отойду налью кфейку
(19:50:28) crowe: Ну и пишите в привычном режиме ? а я
уже отвечу на все вопросы.
(19:55:28) crowe: https://imgur.com/a/gwtaPWS
(19:55:44) crowe: Все скриншоты сверху вниз идут
(19:55:46) crowe: по порядку
(19:57:02) crowe: Домашнее задание более детально
разобраться в этом
(19:57:12) crowe: смотрите ребят так как многие обычно не
понимаю лекцию ну так скажем
(19:57:15) crowe: трудно ее поррнимают
(19:57:20) crowe: щас своими словами кратко перескажду
(19:57:21) crowe: суть первой части
(19:57:38) crowe: Вы должны понимать что самое что у вас в
плане безопасности
(19:57:40) crowe: или как лучше сказать
(19:57:46) crowe: топ 1 в плане безопасности это
шифрование
(19:57:52) crowe: его используют везде
(19:57:54) crowe: и повсеместно
(19:58:05) crowe: это самое лучшее что изобрело
человечество по сути
(19:58:11) crowe: еще давно использовали зашифрованные
письма и т.д.
(19:58:13) crowe: так вот
(19:58:26) crowe: Шифрование используется везде в
банковской сфере, в машинах во время сигнализации и т.д.
(19:58:37) crowe: по сути если что то с вами плохое
случиться только шифрование сможет вам помочь
(19:58:41) crowe: так как именно оно и убережет вас
(19:58:44) crowe: почему
(19:58:50) crowe: Если вы не понимаете откуда растут ноги
(19:58:54) crowe: вас просто смогут запугать и т.д.
(19:58:59) crowe: не очень умные люди и вы все сами
(19:59:02) crowe: расскажете
(19:59:04) crowe: так как шифрование
(19:59:06) crowe: оно сильное
(19:59:07) crowe: а вот люди
(19:59:11) crowe: люди это слабый ресурс
(19:59:28) crowe: В мире все завязана на 2х методах
шифрования
(19:59:35) crowe: это симметричный тип шифрования
(19:59:38) crowe: и асимметричный
(19:59:46) crowe: 1 тип использует 1н ключ
(19:59:53) crowe: ключом является ваш пароль
(19:59:59) crowe: точнее набор символов
(20:00:09) crowe: Исходя из какого алгоритма шифрования
вы используете
(20:00:17) crowe: тем сложнее форумал расчета
преобразования
(20:00:23) crowe: то есть грубо говоря все решали в школе
уравнения
(20:00:27) crowe: подставь что то чтоб вычеслить х
(20:00:32) crowe: например есть прсоыте задачки там
(20:00:39) crowe: 6+х=10
(20:00:42) crowe: узнайте х
(20:00:44) crowe: тут тоже самое
(20:00:46) crowe: х ваш пароль
(20:00:48) crowe: но
(20:00:59) crowe: только тут формула сложнее
(20:01:05) crowe: и как правило х ты ни как вычеслить не
можешь
(20:01:09) crowe: а только его подобрать можно
(20:01:21) crowe: и пло такому методу от части не совсем
так ну так будет вам пролще понять
(20:01:28) crowe: когда вы вводите этот пароль
(20:01:34) crowe: поулчается что цепь верная
(20:01:38) crowe: или уравнение верное
(20:01:41) crowe: и оно открывается
(20:01:47) crowe: завтра разберем хэш
(20:01:53) crowe: так вот пароль преобразуется в хэш
(20:02:01) crowe: это значение как правило статичное
(20:02:08) crowe: то есть до пустим создали вы какой то
(20:02:11) crowe: алгоритм
(20:02:13) crowe: продумали
(20:02:18) crowe: что хэш у вас всегда 32 символа
(20:02:24) crowe: и например написал он одну даже букву в
пароле
(20:02:35) crowe: то она сразу транспортируется в 32
символа в такой вид допустим
(20:02:45) crowe: а =
xbXMqjumaBL677BpBLnDcAQaFmRgQYVS
(20:02:53) crowe: а более совершенственное
(20:02:59) crowe: шифрование или жесткое там сильнее
(20:03:04) crowe: транспортирует в более длинный
(20:03:12) crowe: и использует более большее число
символов
(20:03:14) crowe: для сравнени я
(20:03:23) crowe: а = bwÃò¿Ð(¥õk8aõÅrkàJFÞüe±¶UV4«©-
ïøt¯W¿öá·z´õ8hfèîs½\Ö^ZJ>#$¶³K>å"
(20:03:48) crowe: и тут только переобором обычно все
завязано на шифрование если алгоритм совершенный
(20:04:00) crowe: 2 тип шифрования асимметричный он
завязан на взаимопаре ключей
(20:04:08) crowe: то есть как инь и янь одно без другово
существовать не может
(20:04:13) crowe: одним ключом шифруешь
(20:04:18) crowe: другим расшифровываешь и наоборот
(20:04:28) crowe: по другому ни как и быть не может
(20:04:34) crowe: давайте теперь уже по вопросам
(20:04:37) crowe: Ну и пишите в привычном режиме ? а я
уже отвечу на все вопросы.
(20:04:59) feizzulla: Допустим, я создал и зашифровал
контейнер через трукрипт. Для работы с ним мне нужно
смонтировать этот контейнер (расшифровать) и работать с
информацией, которая находится в нем. ВОПРОС! Если в
момент, когда у меня контейнер расшифрован (то есть в
данный момент я работаю) и злоумышленник завладеет
доступом к пк, то он сможет увидеть\изменить\переместить
всю информацию, которая находится в нем, верно? То есть
сохранность информации будет только в том случае, когда
контейнер у меня не смонтирован (не расшифрован)?
(20:05:35) crowe: Конечно, либо используйте изоляцию
(20:05:44) crowe: шифрование и изоляция лучшее что
придумали
(20:05:46) crowe: в этой сфере по сути
(20:06:04) crowe: и я бы рекомендовал использовать
veracrypt.fr
(20:06:04) feizzulla: Про полную изоляцию от основы будем
говорить?
(20:06:23) crowe: ребят кто лезет без очереди я даже
отвечать не буду сразу гворю если что
(20:06:38) crowe: мы будем максимально широко задевать
как это вомзможно
(20:06:43) crowe: практической части в моизх лекциях не
много
(20:06:46) crowe: будет в основном куча теории
(20:06:48) crowe: дано вам
(20:06:51) crowe: практика вся с настрйоками
(20:06:54) crowe: и прочее уже будет впереди
(20:06:59) crowe: я лишь постараюсь вам дать много ответов
(20:07:01) crowe: на ваши вопросы
(20:07:45) Goodman: Могу ли завтра задать ещё вопросы по
этой лекции? Так же можно короткий пример где
испульзуется 2тип с двумя ключами
(20:09:38) crowe: да завтра будет вторая часть по сути по
вопросам
(20:09:41) crowe: вы можете всегда задвать
(20:09:54) crowe: Повсеместно
(20:09:57) crowe: используется
(20:10:06) crowe: ключевой доступ наверное вы слышали
(20:10:10) crowe: что взаимопара
(20:10:11) crowe: любая
(20:10:15) crowe: один ключ открывает другой
(20:10:18) crowe: связано это на rsa
(20:10:20) crowe: шифрование
(20:10:25) crowe: задается что один ключ открывает другое
(20:10:34) crowe: то есть если у вас нет приватного ключа
вы не сможете пройти открыть что то
(20:10:38) Goodman: Где будем использовать это самое
ближайшее?
(20:10:47) crowe: pgp шифрование
(20:10:50) crowe: где угодно
(20:10:58) crowe: например вы хотите максимально
обезопасить свою личность
(20:11:07) crowe: и у вас есть человек с которым вы хотите
работать
(20:11:11) crowe: но чтобы обезопасить ваш конктакт
(20:11:24) crowe: для удоствоверния личноси можно
использоваться связку приватный ключ и публичный
(20:11:29) crowe: расскажу на простом примере связанным
(20:11:35) crowe: с подписанимем
(20:11:38) crowe: цифровых сертификатов
(20:11:45) crowe: вообще в любой можно применить
(20:11:47) crowe: етматике имеется ввиду
(20:11:48) crowe: к примеру
(20:11:57) crowe: вы продаете какой то товар на форуме
(20:12:02) crowe: проверающий берет его на проверку
(20:12:06) crowe: допустим пускай для боле епростого
(20:12:11) crowe: написания проверяющий это манс
(20:12:18) crowe: К примеру у манса есть своя цифровая
подпись
(20:12:25) crowe: цифровая подпись создается на основе
приватного ключа
(20:12:45) crowe: как правило создание цифровой подписи
происходит используя асимметричный тип шифрования
(20:12:46) crowe: не как правило
(20:12:48) crowe: а так и только так
(20:12:51) crowe: так вот
(20:13:00) crowe: получается что приватный ключ может
быть только у владельца
(20:13:09) crowe: то есть тут фактор неотказуемости
(20:13:22) crowe: мы знаем что приватный ключ
(20:13:24) crowe: и открытый
(20:13:26) crowe: публичный
(20:13:28) crowe: они взаимосвязаны
(20:13:34) crowe: следственно один шифрует ддругой
зашифровывает
(20:13:39) crowe: к примеру манс проверил какое то
оборудваоние
(20:13:43) crowe: и подписывает это оборрудование
(20:13:46) crowe: своей цуифровой подписью
(20:13:55) crowe: джалее вылкадывает этот файл и пишет
свой вердикт
(20:13:58) crowe: так же указывает хэш
(20:14:01) crowe: и свой публичный ключ
(20:14:06) crowe: человек беря его публичный ключ
(20:14:07) crowe: и хэш
(20:14:12) crowe: может расшифровать цифровую подпись
(20:14:17) crowe: и проверить действительно ли явелятся
(20:14:21) crowe: файл легитимным
(20:14:23) crowe: или нет
(20:14:28) crowe: если нет
(20:14:37) crowe: точнее файл вы покупаете разумеется уц
продавца у которого купили
(20:14:39) crowe: например базу
(20:14:45) crowe: то получается скорее всего он изменил тот
файл
(20:14:50) crowe: и цитфровая подписьт не сойдется
(20:14:52) crowe: так как убдет изменена
(20:14:58) crowe: легитимность данного файла
(20:15:02) crowe: и хэш файла вы можете сами
(20:15:03) crowe: взят ь кстати
(20:15:06) crowe: оно должно сходиться
(20:15:10) crowe: завтра мы будем это разбирать
(20:15:12) crowe: будут схемы
(20:15:14) crowe: поговорим про это
(20:15:17) crowe: это один из вариантов
(20:15:19) crowe: использования
(20:15:24) crowe: так же доступы на сервера
(20:15:28) crowe: пор приватным ключам
(20:15:29) crowe: в систему
(20:15:31) crowe: роутеры прочее
(20:15:32) crowe: ит .д.
(20:15:36) crowe: высе можно шифровать
(20:15:37) crowe: что угодно
(20:15:39) crowe: шифрование трафика
(20:15:46) crowe: происходит по типу приватного и
котрытого ключа
(20:15:50) crowe: то есть шифруется ассиметричный
(20:15:51) crowe: методом
(20:15:54) crowe: асимметирчным*
(20:16:17) FSB777: Могу ли я поменять ключ от уже
зашифрованного контейнера?Если да то как?
(20:17:16) crowe:
https://www.reddit.com/r/VeraCrypt/comments/7m7x0j/how_to
_change_my_volumes_password/
(20:17:25) morfium: Как настроить тот же тру крипт
например, чтобы экстренно можно было быстро закрыть
расшифрованный контейнер?
Какой тип шифрования для нашей работы
преимущественнее?
Каков принцип работы сквозного шифрования?
(20:17:45) crowe: Понимаете это 2 разных шифрования
порймите
(20:18:04) crowe: например шифровать диски в RSA
(асимметричном метиоде ) у вас нги как не получается
(20:18:11) crowe: там используется симметричный только
типа
(20:18:13) crowe: тип*
(20:18:15) crowe: и ни как бьолее
(20:18:28) crowe: AES-256 и выше используйте его
(20:18:31) crowe: завтра пройдем пароли
(20:18:35) crowe: это важдный момент то же
(20:18:40) crowe: сквозное
(20:18:43) crowe: не хочу расписывать
(20:18:46) crowe: завтра разберем
(20:18:48) crowe: подробно
(20:18:50) crowe: не вижу смысла
(20:18:55) crowe: и так уже много запрыгнул вперед
(20:19:00) crowe: боюсь запутаетесь
(20:19:14) xplorer3800:
Подскажи какие программы мы будем использовать в
нашей работе для шифрования,
и когда будет не посредственное обучение этим
программам.
Посоветуте программы для шифрования трафика в
открытой сети
Хватит ли нам платных программ по типу впн и тунеля что
бы быть уверенным в своий безопастности.
(20:19:36) crowe: Я использую ВЕРАКРИПТ
(20:19:45) crowe: https://www.veracrypt.fr
(20:19:47) crowe: офф сайт
(20:19:51) crowe: это форк трукрипта
(20:20:19) crowe: Форк (англ. fork — развилка, вилка) или
ответвление — использование кодовой базы программного
проекта в качестве старта для другого. При этом основной
проект может как продолжать существование, так и
прекратить его.
(20:20:33) crowe: шифрование трафика в открытлой сети
(20:20:38) crowe: OpenVPN
(20:20:39) morfium: извини, что перебью.. т.е.
принципиальной разницы между этими по нет?
(20:20:40) crowe: SSH
(20:20:44) crowe: Wireguard
(20:21:05) crowe: Это основные интерфейсы шгифрования
трафика
(20:21:11) crowe: их много по сути у каждого свои плюсы и
минусы
(20:21:19) crowe: l2tp/ipsec
(20:21:21) crowe: и т.д.
(20:21:36) crowe: какими ПО ?
(20:21:44) morfium: вера крипт и трукрипт
(20:21:57) crowe: веракрипт прекратил обновление аж в
2014 если мне не изменяет память
(20:22:00) crowe: этот проект забросили
(20:22:05) crowe: вера обновляется по сей день
(20:22:13) crowe: она основана на базе трукрипта
(20:22:23) crowe: вы вольны ваыбирать что хотите
(20:22:24) crowe: по сути
(20:22:35) crowe: Моя основная цель дать вам информацию
и помочь в ней разобраться
(20:22:58) ahmodinijanzi: Если у меня открыт контейнер
veracrypt на машине, которая заражена RAT то
злоумышленник может видеть контейнер с содержимым?
Возможно ли скрыть факт использования на машине
программ типа трукрипт веракрипт?
(20:23:11) crowe: В зависимости от ратника и что он может
(20:23:21) crowe: изоляция
(20:23:28) crowe: не подключенная к интернету
(20:23:34) crowe: то есть создаете виртуалку устанавливаете
туда
(20:23:36) crowe: веракрипт
(20:23:42) crowe: прокидываете туда свой жесткий внешний
(20:23:48) crowe: или там место шифруете
(20:23:51) crowe: и виртуалку шифруете
(20:23:54) crowe: от инета ее отключаете
(20:23:55) crowe: и т.д.
(20:23:56) crowe: изоляция
(20:23:59) crowe: это самое лучшее
(20:24:01) crowe: но по факту
(20:24:02) crowe: елси ратник
(20:24:06) crowe: то надо будет скорее всего
(20:24:10) crowe: основу отключать от инета
(20:24:16) crowe: и уже только работиат на виртуалках
(20:24:21) crowe: то есть хост без инета
(20:24:24) crowe: остается
(20:24:36) crowe: и уже на виртуализации все развивать и
раздвигать просторы эти
(20:26:20) Jackie: Где находятся открытые и закрытые
ключи?
(20:26:27) Jackie: сори что так долго)
(20:26:51) crowe: Так же буду рад вашему фидбеку
(обратной связи) по поводу данной лекции и моих ответов
на ваши вопросы если вы отпишите пару строк или пару
символов в данной теме: https://wwh-
club.net/threads/109242/
(20:29:52) crowe: https://imgur.com/a/sx9EFUv
(20:30:10) crowe: проще наверно так объяснить смотри ты
генируерешь к примеру приватный ключ
(20:30:14) crowe: задаешь пароль от него
(20:30:31) crowe: выбираешь все свои параметры и задаешь
пароль
(20:30:37) crowe: далее уже все делают за тебя потом
получаешь ключи
(20:32:25) crowe: https://ghostbin.com/paste/cgnypxcd
(20:32:28) crowe: 12345
(20:32:33) crowe: вот так выглядит приватный ключ
(20:32:56) crowe: https://ghostbin.com/paste/txftyrdb
(20:32:59) crowe: вот так выглядит публичный
(20:33:06) crowe: приватный ключ олстается у вас
(20:33:08) crowe: на нем есть пароль
(20:33:13) crowe: который вы устанавливаете при
шифровании
(20:33:28) crowe: для того чтобы его открыть нужно ввести
данный пароль
(20:34:01) PoI: Не работают скрины на ссылке которую ты
сбросил в конце. Черные квадраты вместо скринов
(20:34:34) crowe: У мен яработают
(20:34:38) crowe: смените браузер
(20:35:33) litwood: (20:21:58) crowe: веракрипт прекратил
обновление аж в 2014 если мне не изменяет память
(20:22:01) crowe: этот проект забросили
(20:22:05) crowe: вера обновляется по сей день
я так понимаю была ошибка в одном из названий,какой
именно проект забросили?
(20:36:11) crowe: https://en.wikipedia.org/wiki/TrueCrypt
(20:36:18) crowe:
TrueCrypt FoundationInitial releaseFebruary 2004; 14 years
ago[1]Last release7.2 / May 28, 2014; 4 years ago[2]
(20:36:31) crowe: TrueCrypt Foundation
Initial release February 2004; 14 years ago[1]
Last release
7.2 / May 28, 2014; 4 years ago[2]
(20:36:44) humat: А как происходит передача ключей от
одного пользователя к другому, которому передаётся
шифрованный файл?
(20:37:00) crowe: Говоришь ему димка дай мне сотовый
(20:37:03) crowe: ща созвонимся
(20:37:07) crowe: я тебе публичный ключ продиктую
(20:37:11) crowe: ты его запиши
(20:37:26) crowe: если вы с человеком как то верифнулись
(20:37:35) crowe: например передача бьабок была
(20:37:46) crowe: и вы решили работать то скорее всего на
этом моменте можно верифнуться или еще что
(20:37:55) crowe: пгп посмотрите что гарантируети т .д.
(20:38:00) crowe: Он передает вам публоичный ключ
(20:38:02) crowe: вы ему публичный
(20:38:06) crowe: любым защищенным методом
(20:38:08) crowe: передачи
(20:38:10) crowe: и усе
(20:38:17) crashmirazh: Budem li mi perehvativat' trafik?
(20:38:28) crowe: Не мы не хакеры
(20:38:33) crowe: Такому тут не учат
(20:38:40) ahmodinijanzi: Есть какой-либо софт который
можно использовать для того, чтобы он предупреждал об
открытии файла как раньше был сайт "свидетельство
канарейки" чтоб цинковал мне об открытии файла и (или)
контейнера? Сколько примерно будут брутить спецслужбы
мой контейнер пароль+файл если что?
(20:38:56) crowe: да они и сейчас есть
(20:39:03) crowe: все эти софты
(20:39:14) crowe: не скажу можешь не спрашивать я не
помню как он называется
(20:39:29) crowe: даже есть веб сервисы смсылки прочее и
т.д.
(20:39:33) crowe: да куча направлений таких
(20:39:37) crowe: с открытым исходным кодом
(20:39:47) crowe: даже много лежит на гитхабе такого
барахла
(20:40:02) morfium: Как убедится, что создатель того же
veracrypt не может получить доступ к нашим
зашифрованным файлам? Ведь создатель может быть гос-
во, с целью имитации нашей безопасности.
(20:40:17) crowe: Open Source
(20:40:41) morfium: это гарантия чистоты?
(20:40:53) crowe: много миллионное комьюнити и
специалисты по ИБ смотрят за этим
(20:40:58) crowe: миром правят бабки
(20:41:02) crowe: такая херня это хайп и бабки
(20:41:05) crowe: прищенание
(20:41:07) crowe: что ты лучший и прочее
(20:41:09) crowe: как вариант
(20:41:19) crowe: когда происходит измнение
(20:41:24) crowe: какое то в коде программы
(20:41:28) crowe: которая уже выложенна
(20:41:30) crowe: и написа7нно
(20:41:33) crowe: обычно это происходит вот так
(20:42:55) crowe:
https://github.com/veracrypt/VeraCrypt/commit/509c8288d0107
0a4e1ac0723313f3d6cd6f61a72
(20:43:13) crowe: Обычно в открытх источниках если что то
изменяется появляется что изменялось какя строка что
добавилось и прочее
(20:43:44) crowe: я для прпимера дал ссылкеу
(20:43:51) crowe: так там код обычно а не просто херня
такая
(20:43:52) crowe: как тут
(20:44:28) crowe:
https://github.com/veracrypt/VeraCrypt/commits/master
(20:44:32) crowe: вот нажимайте на любое число
(20:44:36) crowe: и смотрите что было изменено
(20:44:36) crowe: к
(20:44:39) crowe: какая строка и т.д.
(20:44:41) crowe: что менялось и прочее
(20:44:47) crowe: чтоб вы понимали чтол такое открытый
код
(20:45:01) crowe: фсб
(20:45:04) FSB777: Я хочу перейти на вераКрипт,как мне
удалить все томы из трукрипта?
(20:45:37) crowe: https://andryou.com/truecrypt/docs/removing-
encryption.php
(20:45:42) crowe:
https://www.truecrypt71a.com/documentation/miscellaneous/ho
w-to-remove-encryption/
(20:46:29) pharmacist: если я отправил кому-то закрытый
ключ шифрования и по ненадобности после удалил его,
можно ли меня как-то вычислить.то есть узнать что это я
отправил?
(20:46:38) crowe: Закрытый никому не отправляется
(20:46:41) morfium: Какой смысл переходить из старого
трукрипт в новый веракрипт, если алгоритм шифрования
тот же буду использовать
(20:46:50) crowe: Если вы его отправили вы дебил ) ну ну
это уже финиш по сути
(20:47:02) crowe: это как вы бы ключ отдали вору
(20:47:07) crowe: А сами установили замок
(20:47:11) crowe: этот )
(20:47:15) crowe: по сути бред
(20:47:19) crowe: отдается только публичный ключ
(20:47:28) crowe: перечитайте еще раз с мансом
(20:47:34) crowe: и перечитайте ассиметричное шифрование
(20:47:39) crowe: там подробно описанно
(20:47:41) crowe: и очень просто
(20:47:44) crowe: просто медленно прочитайте
(20:47:48) crowe: проще мне не обхяснить
(20:47:50) crowe: и посмотрите картинку
(20:47:52) crowe: и что гарантирует
(20:47:54) crowe: и почему
(20:48:11) crowe: Да можете не переходить
(20:48:21) crowe: я ни кому не говорю что стоит переходить
и т.д.
(20:48:30) crowe: там есть свои моменты и прочее
(20:48:41) crowe: вы можете прочитать во свобдке от
различных англо ресмурсахз писали
(20:49:06) crowe: Был сравнительный анализ
(20:49:07) crowe: и т.д.
(20:49:10) crowe: кому интересно читайте
(20:49:22) ahmodinijanzi: У Вас есть модель угроз? Как
прикинуть что может мне угрожать? и сорян что не в тему
но уж оч бомбят сиии вопросы: Большой-ли риск спалить
свой IP при вбиве с виртуалки из под SSH если основа без
VPN?
Поможет при таких раскладах OpenVPN Protector (который
на виртуалке) при обрыве соединения SSH или фаервол
настраивать?
(20:49:47) crowe: Файрвол ваше все
(20:49:49) crowe: По факту
(20:49:58) crowe: мы будем разбирать риски в безопасности
поговорим про это
(20:50:06) crowe: там лучше будет проще разобраться чем
сейчас поднимать эжту тем у
(20:50:30) crowe: Для меня стало ключевым фактором
уязвимость 2011 года
(20:50:44) crowe: когда дабл трафик
(20:50:47) crowe: то есть даблвпн и т.д.
(20:50:53) crowe: он перешифровывается в оперативной
памяти
(20:50:54) crowe: как правило
(20:51:01) crowe: скорость оперативной памяти обычно
запределно быстрая
(20:51:10) crowe: и былая уязвимость когда при
перешифровки трафика
(20:51:13) crowe: можно было снифать открыйтый
(20:51:14) crowe: траф
(20:51:18) crowe: уязвимость существовала
(20:51:19) crowe: с 2011 года
(20:51:22) crowe: а открыли ее в 2016
(20:51:25) crowe: или 15
(20:51:51) xplorer3800: Скинь ссылки на какой-нибудь
ресурс или посоветуй пару книг, чтобы разобраться в этой
теме более шире
(20:52:00) crowe: duckduckgo.com
(20:52:05) crowe: вводите на английском запросы
(20:52:12) tabletq: будем ли мы разбирать веракрипт и
трукрипт отдельно, или нам это самим надо сделать и
выбрать между ними?
(20:52:22) crowe: там нечего разбирать
(20:52:27) crowe: пошифруйте весь день просто
(20:52:31) crowe: посмотрите видео на ютуб
(20:52:34) crowe: вы все сами поймете
(20:52:36) crowe: возьмите флешку
(20:52:40) crowe: и шифруйте как вам нравится
(20:52:44) crowe: очень быстро разберетесь
(20:52:59) validman: Для чего мы так глубоко разбираем
шифрование, если нужный софт для работы уже написан.
Мне не нужно детально понимать как работает КПП в
машине, чтобы ездить на ней.
(20:53:20) crowe: вас ловят говорят что твое шифрование
вскрыли как два пальца обоссать
(20:53:24) crowe: вы говорите лишнее вас ебут в жопу
(20:53:28) crowe: все делается просто на СИ
(20:53:33) crowe: большое количество всего
(20:53:35) crowe: идет по СИ
(20:53:44) crowe: из-за того что знаний не хватает у людей
реально мыслить своей головой
(20:53:50) crowe: а верят во все что им \вкручивают
(20:53:52) crowe: если нет знаний
(20:53:53) crowe: тов ы слабы
(20:54:06) feizzulla: Есть такие технологии, чтобы при
помощи браузера можно определить, что ты на
виртуальной машине?
(20:54:21) crowe: да
(20:54:25) crowe: webrtc
(20:54:26) crowe: flash
(20:54:28) crowe: js
(20:54:45) tabletq: мы их будем отключать?
(20:54:47) crowe: пи т.д.
(20:54:51) crowe: не знаю
(20:55:18) crowe: кто то может отключать кто то будет
понметяь
(20:55:24) crowe: кто то будет с ними вбивать и т.д.
(20:55:27) crowe: тут все индивидуально
(20:55:33) crowe: и к какждому сервису свой подход
например
(20:55:35) crowe: одному будет поллхер
(20:55:37) crowe: дургому нет
(20:55:38) crowe: и т.д.
(20:55:46) crowe: по сути там есть уязвимости шгде можно
запрашивать
(20:55:48) crowe: такие данные
(20:55:53) crowe: но многие например не тянут такие
данные
(20:56:00) crowe: то есть эти протоколы потенциально
уязвимы
(20:56:09) crowe: Но например если бы амазон использовал
уязвимости JS
(20:56:14) crowe: Я думаю на него подали в суд
(20:56:17) crowe: и выебали в жопу
(20:56:20) crowe: за то что он такое делает
(20:56:23) crowe: а к примеру федералы
(20:56:25) crowe: если это делают
(20:56:28) crowe: то это федералы
(20:56:31) crowe: у них своя атмосфера и т.д.
(20:56:34) crowe: надо понимать
(20:56:59) crowe: Так же буду рад вашему фидбеку
(обратной связи) по поводу данной лекции и моих ответов
на ваши вопросы если вы отпишите пару строк или пару
символов в данной теме: https://wwh-
club.net/threads/109242/
(20:57:14) Jackie: Если сижу в браузере через тор то
оператор никак не отследит мои запросы?
(20:58:46) Jackie: И насколько далеко нужно
зайти/спалиться чтобы спецслужбы могли начать
интересоваться кем то?
(20:59:09) crowe: Тор отслеживается изи
(20:59:17) crowe: Нужно перед тором что то ставить
(20:59:23) crowe: то есть использовать акакой то интерфейс
с шифрованием
(20:59:27) crowe: то есть цепочка должна быть
(20:59:34) crowe:
ИП - ВПН (любое шифрование трафика) - ТОР
(20:59:37) crowe: и т.д.
(20:59:46) crowe: спец службы интересуются очень
(20:59:47) crowe: 228
(20:59:50) crowe: и работой по ру
(21:00:04) crowe: ну и если ты у мамки важная пися
(21:00:04) Jackie: ИП это что?
(21:00:11) crowe: все мрасказываешь на каждом углу об
этом
(21:00:18) crowe: IP-address
(21:00:43) crashmirazh: govoryat nchto mnogie vpn ssuchennie
(21:00:47) crowe: на счет логов лучше не кидайте не кому
кстати
(21:00:47) crashmirazh: tak li eto?
(21:01:04) crowe: так как будет прицендет что скинули и т.д.
могут выгнать с обучения не берите на себя лишние
проблемы
(21:01:08) crowe: бывали такие случаи
(21:01:16) crowe: просто взломают челика к примеру и будет
левый чел
(21:01:16) crowe: и все
(21:01:23) crowe: вас отправят в догонку к нему
(21:01:27) crashmirazh: ne, ya pro vpn-servisi
(21:01:37) crowe: Я могу поднять впн без проблем
(21:01:53) crowe: Кто писал по подъему собственного VPN
сервера или серверов:
Так как вы задете практически одни и те же вопросы отвечу
сразу, если вы все сорбрались тут.
Цена настройки сервера, лично для тех кто проходит это
обучение 50$ + 3-10 долларов стоит 1н сервер, за него вы
доплачиваете сверху конечно же.
Если вы собираетесь брать со своим другом или подругой
без проблем, в таком варианте можно придусмотреть
скидку, и разместить вас на одном сервере либо на разных,
но чем больше количество тем меньше цена конечно же по
настройке сервера.
По поводу серверов и его нстройки. Все сервера без логов,
можно сделать даже акк вам для просмотра этих
параметров, а не идут ли логи, разумеется без прав
редактирования и т.д.
Чтоб не уронили сервер и мне лишний раз не надо создавать
геморой. По факту могу сказать, что сервера закроются
моим приватным ключом, что это такое и как безопасно
разберем завтра.
Сумму за настройку сервера, вы оплачиваете единожды,
далее чисто оплачиваете сам сервер 3-10 долларов. Если
больше человек на 1м сервере то меньше в месяц платите.
По поводу подключения единовременного все зависит от
сервера, а так хоть сколько можно создать, но сами
понимаете тематика такая и лучше когда вы с проверенным
человеком находитесь или в соло.
Если вас не устроил сервер, и вы хотите переехать без
проблем перенастрою сервер у нового хостера за чисто
символическую цену максимум в 25$ минимум бесплатно,
зависит от того скольки людей базируется на сервере. Через
предварительное общение.
Так же я заикнулся что могу написать лекцию по
протоколам их сравнение и другие факторы что лучше
использовать. На покупных серверах обычно используется
настройка OpenVPN это конфиги и это не так безопасно
есть свои нюансы, куда безопаснее использовать уже более
современные методы шифрования трафика, а именно
l2tp/ipsec или WireGuard и другие.
Как уже выше упомянуто из этого можно настроить любой
протокол.
Какие плюсы своего VPN, вы не зависите от регистратора,
на вашем ип только вы либо ваш сотоварищ, вы можете
использовать свои конфигурации то есть свой порт
тунелирования трафика и другие фичи. Так же гарантирую
отсутствие ведение логов за вами.
Могу предоставить доступ для слежение по сути кому
нужно как то реализовать этот момент.
Так же могу сегодня для теста поднять вам впн и дать на
тестирование, раздать группе желающим, можете бесплатно
потестировать так сказать пощупать материал.
Если есть вопросы собственно уже тогда можете задавать.
(21:01:57) crashmirazh: to est' bezopasnee vsego samomu
arendovat' zhelezo i vpered?
(21:02:13) crowe: Свой впн всегда безопаснее
(21:02:22) crowe: своле решение всегда лучше
(21:03:04) pharmacist: тоже немного не по теме. Сначала
открываю тор, потом уже подключаю впн и начинаю
серфить? или?и еще слышал то что свой впн это не совсем
безопасно, так как ты пользуешься им один
(21:03:34) crowe: это не безопасно
(21:03:38) crowe: так как если будут снифать ноду
(21:03:40) pharmacist: так же как и с сервером жабы личным
(21:03:43) crowe: ваш трафик не будет шифроваться
(21:03:47) crowe: и его смогут снифнуть и
(21:03:48) crowe: т.д.
(21:03:51) crowe: надо чтобы ваш ип
(21:03:56) crowe: изначально заходил в шифрованный
интерфейс
(21:03:59) crowe: после чего входил в тор
(21:04:44) crowe: На счет того что свой личный не
безопасно ты один к примеру
(21:04:51) crowe: Есть 2
(21:04:53) crowe: стороны медали
(21:04:57) crowe: просто на счет большщинства и множества
(21:05:07) crowe: можно ее сколько угодно мазолить
(21:05:14) crowe: но тут есть большая сторона гарантий по
сути
(21:05:25) crowe: даже в том же что шифрование
присутствует
(21:05:27) crowe: и онос тойкое
(21:05:33) crowe: что ключи шифрования находяться только
у вас
(21:05:38) crowe: и т.д.
(21:05:53) crowe: фиезулла
(21:06:01) feizzulla: Мы будем как-то учиться проверять на
счет утечек трафика? Или посоветуй софт.
(21:09:34) crowe: Ребят тут будет даваться дохера инфы и
много отвечаться на вопросы
(21:09:37) crowe: если вы будете активными
(21:09:40) crowe: и не опускать руки
(21:09:43) crowe: а анализировать свои действия
(21:09:47) crowe: и работать у вас все получитсмя
(21:09:52) crowe: но ни кто за вас ничего не сделает
(21:09:55) crowe: поймите
(21:09:56) crowe: это
(21:10:02) crowe: все нужно будет делать настраивать и
прочее саммим
(21:10:08) crowe: да будет казаться сложным по первой
времени
(21:10:12) crowe: но это придется делать
(21:10:27) crashmirazh: openvpn shifruet trafik, verno?
(21:11:08) pharmacist: а это не клиент разве?
(21:11:33) crashmirazh: *vpn
(21:12:03) crowe: че это такое
(21:12:06) crowe: опенвпн снифер трафик
(21:12:20) PoI: снифает
(21:12:21) morfium: что такое снифер
(21:12:25) ottto: ШИФРУЕТ ТРАФИК
(21:12:29) crowe: ну я не слышал про такой софт хз
(21:12:37) crowe: аааа
(21:12:39) crowe: бля не так прочитал
(21:12:43) crowe: опенвпн шифрует трафик
(21:12:47) crowe: нет опенвпн не шифрует трафик
(21:12:48) crashmirazh: LLIucpPyeT JIu)
(21:12:51) crowe: шифрует его алгоритм шифрования
(21:12:55) crowe: а опенвпн
(21:12:55) crashmirazh: VPN
(21:12:57) crowe: это интерфейс
(21:13:06) crashmirazh: sorry
(21:13:09) crowe: один из интерфейсов которые могут
шифровать трафик
(21:13:18) crowe: сложность и качество шифрования
(21:13:21) crowe: зависит от
(21:13:31) crowe: длинны ключа шифрования
(21:13:38) crowe: ну и типа шифрования
(21:14:51) 1ade: 1. бывает что ВПНы в блэк-листы
попадают? что делать с таким настроенным ВПНом тогда?
2. как на своей машине проверить ведутся ли логи ВПН-
сервисом? 3. есть какая-нибудь польза если ВПН клиент на
роутере, а не машине? (их несколько - например
комп+ноут+андроид...)
(21:15:09) crowe: 1. бывають конечно за спам обычно
(21:15:15) crowe: либо за жалобы как правлио
(21:15:17) crowe: за под активность
(21:15:20) crowe: решается сменой обычно
(21:15:30) crowe: на сервере можешь проверить
(21:15:34) crowe: если есть доступ к нем у
(21:16:04) crowe: 3. это лучше так как можешь сразу
прописать файрвол и т.д.
(21:16:07) 1ade: не, если доступа нет. просто продавцы
обезают не вести логи
(21:16:10) crowe: так как меньше утечек и прочего
(21:16:14) crowe: но надо закрывать вебморду от
(21:16:15) 1ade: обещают*
(21:16:17) crowe: внешнего инета
(21:16:30) crowe: и туда можно устанавливать более
совершенственные
(21:16:35) crowe: протоколы которые не установишь в
WIndows
(21:16:38) crowe: например Wireguard
(21:16:47) crowe: К примеру у тебя 100 мб в секнду
(21:17:03) crowe: wire тебе даст скорост ь в 100 мб в секнду
(21:17:06) crowe: с минмальными потерями
(21:17:09) crowe: при шифровании трафика
(21:17:14) crowe: а опен впн срежет тебе
(21:17:16) crowe: до 60
(21:17:21) crowe: а если у тебя 1 тб в сек
(21:17:31) crowe: то wire тебе даст скорость в 800-900
свободно
(21:17:38) crowe: а openvpn срежет в 60
(21:17:52) crowe: тут воврпосы в совершесенственном
алгоритме шифрования ъ
(21:17:56) crowe: сокрытия заголовков и прочего
(21:18:02) crowe: каждый интерфейс по своему хорош
(21:18:07) crowe: у всем своем есть свои плюсы минусы
(21:18:21) crowe: 1аде
(21:18:29) crowe: смотри если есть например
(21:18:41) crowe: Кароче у многих в гос документах
прописаны то что они обязаны
(21:18:44) crowe: раскрыть приватные ключи
(21:18:46) crowe: по запросу суда
(21:18:57) crowe: и когда прописано это на законодательном
уровне
(21:19:01) crowe: уже сами думайте
(21:19:09) crowe: где сажают за то что человек не скажет
свой пароль
(21:19:13) 1ade: это тольео в россии прописано
(21:19:13) crowe: или приватные ключи
(21:19:18) crowe: нет
(21:19:21) crowe: это дохера где прописано
(21:19:27) crowe: в россии как раз не саджают за это
(21:19:31) crowe: но у нас страна возможностей
(21:19:38) crowe: во всем СНГт
(21:19:39) crowe: по сути
(21:21:12) DaddyBear: Раз пошла такая тема- когда лекция
по разным ВПН, Манс говорил, что будете советовать
разные сервисы, которыми пользуетесь сами (помимо
поднятых вручную), я хочу уже выбрать какой-нибудь,
купить и поставить 2. посещение любимых бордов не
остается без внимания провайдерами?
(21:21:26) crowe:
https://en.wikipedia.org/wiki/Key_disclosure_law
(21:21:29) crowe: Читани
(21:21:33) crowe: отвечая на твой вопрос
(21:21:55) crowe: понимаете это щщепитильная тема
(21:22:07) 1ade: оооо спасибо!
(21:22:11) crowe: например мне насрать на геев
(21:22:21) crowe: А кто то увидит их и ебнет там на кавказе
например
(21:22:25) crowe: и тут точно так же
(21:22:32) crowe: нет золотой сердины и т.д.
(21:22:38) crowe: не могу я тебе ответить на 100 % на вопрос
(21:22:41) crowe: тут есть риски
(21:22:45) crowe: мы эжто будем обговаривать
(21:22:55) crowe: у каждого своя голова на плечах и каждый
сам принимает решения
(21:23:10) ahmodinijanzi: На завтрашней лекции комп
сильно нужен будет? С мобилы+ вивер справлюсь?
(21:26:26) crowe: кстати на счет мобил не стоит
использовать вообще мобилы
(21:26:30) crowe: не используйте их
(21:26:34) crowe: да это не удобно
(21:26:43) crowe: но это не безопасно так сказать
(21:26:54) crowe: так же как с рабочего компа сидеть в соц
сетях и прочее
(21:27:51) Jackie: Хотел спросить про джабер на телефоне
(21:28:15) crowe: Securechat
(21:28:26) crowe: для айфна
(21:28:53) crowe: conversation
(21:28:55) crowe: чтоли называется
(21:28:58) crowe: для андроида
(21:29:09) crowe:
https://play.google.com/store/apps/details?id=eu.siacs.conversati
ons
(21:29:27) crowe: https://chatsecure.org/
(21:29:48) feizzulla: У меня винт разделен на 2 ОС, 1 win, 2
linux. Это никак на работу не повлияет? Настроено это так,
чтобы загрузиться с с WIN мне нужно поставить в BIOS
boot c uefi, когда загружаю linix, мне нужно поставить бут с
режим совместимости (причем выбора ОС нет. При загрузке
win диски Linux'а воообще не видно.
(21:29:56) crowe: я не испольбзую так
(21:29:59) crowe: лично скажу
(21:30:02) crowe: я использую изхоляцию
(21:30:07) crowe: у меня отдельный винты под систему
(21:30:08) feizzulla: Тупой вопрос конечно, но будет ли как-
то влять?
(21:30:11) crowe: отдельные под хранилища
(21:30:15) crowe: важнуюб инфу бекаплю на шифрованные
(21:30:18) crowe: подятые облака и т.д.
(21:31:01) feizzulla: я так тоже хотел сначала сделать, 1 винт
= 1 система, но у меня ноутбук.
(21:31:11) crowe: диска линукса не видно
(21:31:14) crowe: так как там используется
(21:31:16) crowe: файловая система
(21:31:17) crowe: ext
(21:31:23) crowe: в системе Windows используется ntfs
(21:31:25) crowe: файловая система
(21:31:27) crowe: следвоательно
(21:31:31) crowe: надо ставить патчи
(21:35:06) crowe: давайте будем по тихоньку заканчивать
наверно отвечу на последние вопросы и наверно завтра все
перенесем
(21:35:18) crowe: так как уже сам не успеваю не много тоже
прощу прощения
(21:35:36) crashmirazh: cherez kakoy meeseger dlya
mobilnikov mozhno bezopasno i anonimno obshat'sya?
Naprimer mezhdy ios i android?
Eti programi, kotorye vy skinyli, oni svyazany mezhdy ssoboy?
Telegram sekretnyi chat bezopasnyi?
(21:36:07) crowe: телеграм не является безопасным по сути
(21:36:12) crowe: так ка стоит прочитать про метаданный
(21:36:15) crowe: если так брать то
(21:36:16) crowe: Wire
(21:36:18) crowe: скорее всего
(21:36:22) crowe: Думаю
(21:36:23) crowe: Signal
(21:36:25) crowe: Signal
(21:36:26) crowe: Wire
(21:36:43) litwood: опасно ли заходить на свою gmail почту с
рабочего компа,если там нет твоих данных,но к ней
привязанны другие акки,на которых твои данные есть?есть
шанс что это каким либо образом повлияет на твой деанон?
(21:37:38) crowe: У меня для жтизх целоей
(21:37:43) crowe: другие устройства
(21:37:50) crowe: безопасность не значит легко
(21:37:53) crowe: будут риски на 3 лекции
(21:37:56) crowe: там каждый для себя сам решит
(21:38:09) crowe: я не буду на такие вопросы вообще
отвечать так как на них ну нельзя однозначно овтетитиь
(21:38:17) crowe: поймите меня правильно
(21:38:20) crowe: по сути
(21:38:28) crowe: можно сказать что вы мелкие рыбешки и
т.д.
(21:38:30) crowe: но в другом случае
(21:38:32) crowe: гугл уволились
(21:38:34) crowe: много людей
(21:38:41) crowe: так как гугл начал сотруджничать с
властями
(21:38:44) crowe: и искуственный интелект
(21:38:45) crowe: и прочее
(21:38:48) crowe: с федералами
(21:38:53) crowe: почитайте все в открытом доступе инфа
(21:38:54) crowe: анализируйте
(21:39:00) Goodman: Если я использую ChatSecure с мобилы
на сколько это безопасно для лекций хотя бы
(21:41:22) crowe: 3 лекция
(21:41:25) crowe: со всеми вопросами
(21:41:28) crowe: на сколько это безопасно
(21:41:32) crowe: в 3 лекцию ращзберем
(21:43:48) morfium: Что такое сниф?
(21:44:09) vacc: есть ли какие-то программы/сервисы для
автоматического бэкапа определенных папок/файлов для
мак?
(21:44:26) crowe: про проги есть
(21:44:27) morfium: Что такое сниф?
(21:44:30) crowe: давай на завтра вопрос
(21:44:39) crowe: я подскажу ща просто уже отвлекаюсь
ребят простите пло времни
(21:44:48) crowe: сниф это
(21:44:50) crowe: когда трафик
(21:44:54) crowe: как бы сказать
(21:45:15) crowe: карпоче хотел
(21:45:17) crowe: найти определение
(21:45:20) crowe: когда трафик твой слуашают
(21:45:23) crowe: то есть банально
(21:45:24) me4troon: перехват трафика?
(21:45:26) morfium: понял
(21:45:27) crowe: да
(21:45:27) crowe: да
(21:45:28) crowe: перехват
(21:45:34) crowe: слово забыл просто
(21:45:43) crowe: и потом уже анализируют и читают
(21:45:45) crowe: что там и т.д.
(21:45:50) crowe: кстати
(21:45:53) crowe: сделайте себу группу в телеграм
(21:45:57) crowe: займитесь кто то один
(21:46:02) crowe: создайте общуюб группу в телеге конфу
(21:46:05) crowe: и общайтесь там
(21:46:09) crowe: возможно вы научитесь там с кем то
(21:46:10) me4troon: я могу в принципе, киньте в лс ники
(21:46:12) crowe: в паре работать и т.д.
(21:46:17) crowe: Вы создайте сейчас
(21:46:19) crowe: сделайте линк
(21:46:25) me4troon: сек
(21:46:34) crowe: я могу сделать просто сами потом
модерить будете
(21:46:36) crowe: эту группу
(21:46:43) morfium: На телефоне телега основная, не хочу
его палить) а вторую делать это надо на компе - неудобно
(21:46:43) FSB777: давай
(21:46:47) FSB777: так лучше будет
(21:47:55) crowe: https://t.me/joinchat/HctnXUyaF_SUde4AI-
4Nnw
(21:47:56) G5rXsgt: левый номер купить на время на сервисе
(21:47:57) kaytek: на левую симку завел
(21:47:59) DaddyBear: сначала нужен впн)
(21:48:01) xplorer3800: симку купи в евросети
(21:48:03) xplorer3800: подземный переход - чурка - симка
(21:48:03) litwood: либо рынок,либо найти сервис по
предоставлению левых номеров
(21:48:03) crowe: Просто регайте на войс
(21:48:06) crowe: и ставьте облачный пароль
(21:48:10) crowe: для телеграма
(21:48:22) litwood: поподробнее можно?
(21:48:24) crowe: не покйпайте в сервисах
(21:48:27) morfium: как понять на войс
(21:48:29) crowe: смс
(21:48:32) crowe: покупайте GoogleVoice
(21:48:34) crowe: купите на форуме
(21:48:36) morfium: что это
(21:48:36) crowe: он стоит доллара 2
(21:48:40) crowe: это телефонный номер
(21:48:46) crowe: voice.google.com
(21:48:48) crowe: вот тут
(21:48:51) crowe: просто сюда принимаете смс
(21:48:53) crowe: и активируете
(21:48:57) crowe: потом устанавите пароль
(21:49:02) crowe: вход по смс и паролю на аккаунт
(21:49:18) crowe: В общем линк на вступление
(21:49:19) crowe: вот voice.google.com
(21:49:20) crowe: ой
(21:49:27) crowe: https://t.me/joinchat/HctnXUyaF_SUde4AI-
4Nnw
(21:49:49) crowe: давайте уже завтра мне тут тоже ужде дела
нужно решать прошу прощения что покидаю но я
разрываюсь сегодня
(21:49:54) crowe: завтра все договорим и продолжим
(21:50:09) crowe: эту часть про шифрование
(21:50:15) crowe: Так же буду рад вашему фидбеку
(обратной связи) по поводу данной лекции и моих ответов
на ваши вопросы если вы отпишите пару строк или пару
символов в данной теме: https://wwh-
club.net/threads/109242/