Új hozzászólás Aktív témák
-
Chamea2
tag
válasz MacCaine #151 üzenetére
Az nem bizony. Tehát az, hogy a PH! szerverének a lapcsaládjait a felhasználó megnyitotta, az már a VPN-en túl van. A felhasználó gépe és a VPN szervere közötti kapcsolat titkos csak. Egy SSH/SFTP/stb. kapcsolat az teljesen rejtve marad, mivel az a 2 gép közötti kapcsolat, tehát annak a forgalmába sem a szolgáltató, sem más nem láthat bele(kivéve, ha az a VPN szerver nem a miénk, én alapvetően arra írom a dolgokat, ha egy saját szerverem van(Nem ilyen bárki által igénybe vehető nyilvános szolgáltatás)). Ha van egy belső hálózat a VPN-en belül(esetleg DNS szerver is egyben, VPN-en belül), ami ahhoz kapcsolódik, akkor azon keresztül ahhoz a másik szerverhez is titkos(TOR rendszerén belüli kapcsolat például, ott a szerverek a TOR rendszerhez vannak kapcsolódva és azon belül folyik az adatkapcsolat), de ha egy teljesen idegen, VPN kapcsolaton kívül álló weblapot nyitok meg(PH! lapcsalád megnyitásával kilépek a VPN hálózatból, mivel az nincs állandó VPN kapcsolattal összekötve az adott VPN szolgáltatóval, magyarul VPN nélkül is el lehet érni, szabadon beütve a böngészőbe(jó pár weblapot csak és kizárólag TOR-hoz csatlakozva lehet behozni csak)), abba bárki beleláthat, kivéve akkor, ha az a kívülálló weboldal valamilyen egyedi titkosítást használ(az, amit az előbb leírtam).
Hogy érthető legyen pontosan: belépek a VPN-be új kapcsolat felvételével vagy bárhogyan. Ezek után beütöm az xyz.com-ot. Mivel külön tartalom szolgáltató szerverek nincsenek ahhoz a VPN hálózathoz csatlakozva, azon belül nem érhető el a tartalom. Mit csinál a VPN? Kimegy az internetre egy DNS szerverért, hogy megnézze, melyik IP címre van regisztrálva a domain és a weblap lekéréséhez szükséges paramétereket. Mivel a DNS szerver nem a VPN-en belül van, ezért már ott kénytelen elhagyni a VPN kapcsolat végét(A VPN szervere továbbküldi a kérést a DNS szervernek), tehát a VPN a kéréseket titkosítatlanul küldi el és a szerverek a válaszokat szintén titkosítatlanul küldik a VPN szervernek, ami majd a titkosított csatornán belül küldi el nekünk őket. Remélem így már nem annyira bonyolult, mint az elsőre látszik.
-
Chamea2
tag
válasz MacCaine #153 üzenetére
Nem a VPN szerver, hanem a tulaja egy programmal, amivel figyeli a rajta áthaladó információkat. A legtöbb webhely elküldi a látogatónak a tanúsítványt, a szerverre telepített kém rendszernek nem kell mást csinálnia, mint ezt a tanúsítványt ellopja => visszafejti => menti az adatokat folyamatosan => visszakódolja => továbbküldi. Mindezt oda-vissza. Ezért nem biztonságosak ezek a rendszerek, nem tudjuk, hogy ki üzemelteti. Más, ha előre megkaptuk e-mailben/személyesen/postán CD/memóriakártya/stb. adathordozón és magunk telepítjük az adott tanúsítványt, de az oldalak túlnyomó többsége egyszerűen weben átküldi. Ez csak nem állandó megfigyelt kapcsolatnál nyújt védelmet, ha pl. internet kávézó/egyetem/stb. nyitott vezeték nélküli internet kapcsolatára lép fel az ember és néha 1-1 látogató úgy stikában megfigyeli a kapcsolatot, ha esetlegesen fellépünk egy ilyen idegen VPN hálózatra és éppen tudtunk kívül állandó monitorozásnak vagyunk kitéve, akkor nem! A VPN csak és kizárólag akkor nyújthat teljes körű védelmet, hogyha mi magunk/haver szerverét üzemeltetjük, ez által mi is konfiguráltuk be, minden egyéb esetben sajnos súlyos kockázatokat rejt, mivel általában teljes körűen nem ismerjük a szolgáltatás tulajdonosát és üzemeltetőit.
Az, amelyiknél meg ismerjük, annál ott az ÁSZF, tehát anonimitás nincs, mivel senki helyett nem viszik el a balhét.
-
-
icons
addikt
válasz #74967040 #159 üzenetére
BTW ha jól tudom, akkor a böngészők letöltésekor kerül a gépre a ROOT CA tanusítványa (vagy valami más tanusítvány, a lényeg hogy egy publikus kulcs, amiről tudod, hogy kitől származik), ami miatt a böngésző képes lehet észrevenni, hogyha bárki magát ROOT CA-ként adja ki, és hamis tanusítványt szeretne kiadni egy weboldalról (mert ugye egy fix pont kell, hogy tudd, hogy kivel kommunikálsz. Különben lehetne hamis ROOT CA-ként válaszolni, és utána mindent tanusítványt kiállíthatnál magad (mint támadó))
Egyébként ami érdekes: ez Tor-tól független, csak https-sel kapcsolatos: olyan lehetséges, hogy hasonló nevű weboldalt jegyzel be, és ahhoz csináltatsz hivatalos CA-t (már amennyiben erre van lehetőség), és MITM-el átirányítod a forgalmat. Pl a felhasználó a facebook.com-ra szeretne felmenni, de te átirányítod az arckonyv.hu (esetleg fecebook.com)-ra. Ezt persze a linknél láthatja, de nem fog hibát jelezni a tanusítványra, hiszen az stimmel.
Ami még nem tiszta, hogy tiszta mindenkinek (Chamea2 re gondolok), hogy a Tor a HTTPS (tehát TSL)-re épül rá. Tehát a node-ok nem tudják, hogy mi megy át rajtuk, mert titkosítva van. Egyedül azt tudják, hogy annak hova kell mennie! (tehát a fejlécet látják csak) Pont ezért lehet pl az ISP elől elrejteni, hogy éppen mit csinálsz, mégis mindenki elől rejtve küldeni magát az adatot. Mármint: úgy rejtve, hogy azt SENKI, még MITM-sel tudja visszafejteni. Senki nem tudja "kicsomagolni", majd "visszacsomagolni".
-
RadicalLarry
csendes tag
Évek óta futtatok egy nem kilépő TOR kapcsolatot heti 120 órában a munkahelyünkről. Ha 1 embernek segíthettem ezzel akkor már megérte!
This guy is all business all the time. Vibrates through walls, can burrow underground.
-
Polllen
nagyúr
válasz RadicalLarry #162 üzenetére
Az ilyen kijelentésekkel csak óvatosan. A pokolba vezető út is...
"Odamentem egy párhoz...négyen voltak!"
-
bambano
titán
aki azt írja, hogy letöltöd a publikus kulcsot (tanúsítványt) a webszerverről és azzal visszafejted az adatfolyamot, azt egyszerűbb békénhagyni. ilyen szintű mondatokért egy egyetemi vizsgán egyszerre vágnák ki az A vizsgáról meg a két utóvizsgáról is.
maradjunk annyiban, hogy többek szerint a valóság meg a hozzászólásai között eltérések mutatkoznak.
[ Szerkesztve ]
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
Chamea2
tag
Nem ezt írom, hanem azt, hogy amikor a látogató betölti a titkosított weblapot, a böngésző első alkalommal azzal kezdi, hogy leszedi a tanúsítványt és telepíti(ezt bizonyítja az is, hogy ha nem megfelelő a tanúsítvány, akkor kérdezi a böngésző, hogy kézzel adja-e hozzá). Minden oldal egyedi tanúsítványt használ, az a kulcs. Miközben a felhasználó böngészője tölti lefelé, az exit node tulaja által felrakott progi felismeri(mivel az a program legfőbb dolga, hogy tudja, ha olyan adat megy át a folyamatos monitorozás során) => egyszerűen berakja a saját mechanizmusába => kikódolja az átfolyó adatot és menti => visszakódolja => továbbküldi a kliens gépe felé. A sebesség különbséget a felhasználó észre sem veszi, mivel lassú. Az eredeti adat az exiten túl már titkosítatlanul megy(sőt: az is lehet, hogy már az exiten keresztül TOR titkosítása nélkül mennek az adatok). Mindenképpen security risk.
Az egyetemről meg a tudásról illetve a szakképzett informatikusokról ne beszéljünk, mivel Hermánnak és csapatának szakképzett informatikusokat is sikerült átpalánkolnia! Sajnos hiába a magas képzettség és tapasztalat, ha az illető nem látja másik ismeretlennek a szándékát illetve sokszor nem a valóságnak megfelelő információkat adnak át neki, akkor ő sem fogja tudni az áldozattá válást elkerülni!
Itt és itt van egyébként az a nagyon feltörhetetlen és über biztos anonymous hálózat, ami annyira de annyira névtelen és nem lehet hozzáférni...
[ Szerkesztve ]
-
-
-
Chamea2
tag
válasz #74967040 #182 üzenetére
Majd lesz sírás-rívás a vége, mert a rendszer által sok ember bűncselekmények áldozata lesz és majd durr, jön a meglepi: rárúgják az ajtót hajnalban, mert belekeveredik valamilyen bűnügyi eljárásba, pedig csak annyi volt a bűne, hogy benne volt a hálózatban és valamilyen oknál fogva a hatóság őt mérte be, mint pl. pedofil oldal látogatóját, mert annyira anonim, hogy pontosan a webcímeket sem lehet lenyomozni, a szervek meg örülnek, ha találnak valamilyen IP címet és vihetnek mindent, ami számítógépre hasonlít.
Tuti, hogy majd kiderül valami turpisság, mert azért nekem nagyon furi, hogy egy illegális dolgokkal teli rendszert csak úgy engednek működni, pedig olyan erős az amerikai hatósági rendszer, hogy annak idején az edonkeyt is elég könnyedén úgy kompletten felszámolták. Emlékszem arra az időre, mikor bejött a weblap, hogy az amerikai hatóságok felszámolták a rendszert, kiírta az IP címet és alá azt, hogy ez az IP cím logolva. A TOR-t meg csak úgy hagynák minden pedo meg drogos oldallal együtt működni csak azért, mert állítólagosan az Amerikai Tengerészgyalogság kezdte el fejleszteni? Nem sokból tartana az egész szerver rendszert lekapcsolni közös akcióban. Nekem ez egy kicsit ködös...
[ Szerkesztve ]
-
-
bambano
titán
válasz #74967040 #187 üzenetére
attól, hogy a fórumtársunknak nagy ködös f.ngja sincs arról, hogy hogyan működik ez az egész, még nem lesz igaz az az állítás, hogy a tor bármit is garantálni tud.
A tor akkor tudna bármit is garantálni, ha a torban résztvevők garantálni tudnák a kulcsok hozzáférhetetlenségét. De az elmúlt nem túl hosszú időszak alapján azt lehet állítani, hogy a kulcsok illetéktelenek számára komolyabb erőfeszítés nélkül hozzáférhetők, tehát a tor hálózaton zajló adatforgalom bizonyos hatóságok előtt (leginkább azok előtt, akik elől rejtenéd), nyílt, publikus forgalomnak tekintendők.
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
bambano
titán
válasz #74967040 #190 üzenetére
alapvetően helyes, amit írtál, egy ponton bukik meg az egész elmélet:
jelenleg a microsoft bevallotta, hogy az ismert sebezhetőségeket először az nsa-val osztja meg. ennek az a következménye, hogy minden, amit leírtatok, és helyes lenne abban az esetben, ha a kulcs nem hozzáférhető, helytelenné válik abban az esetben, ha igazzá válik az állítás, miszerint bármelyik gépre nulla idő alatt bármikor képesek betörni.mivel az ms hozzáállása miatt jelenleg bármelyik gépre nulla idő alatt képesek betörni a hatóságok, így annak az esélye, hogy a kulcsokból a titkos kulcsot valóban titkosan tudd kezelni, erősen konvergál a nullához, így minden, a kulcs titkosságára alapozó algoritmus ment a levesbe.
jelen állapotában a tor semmi ellen nem véd. igazság szerint az is kérdésessé vált számomra, hogy van-e bármi értelme a tornak, amikor a torba való belépés előtt meg lehet szerezni a kérdéses információt. jó eséllyel nincs.
de hogy mondjak neked egy példát, hogy érthető legyen, amit mondani akarok: régi titkosírás, négyzet alakú hálóba egy kilyuggatott ráccsal úgy írják be a rejtendő szöveget, hogy ahol lyuk van, oda írnak, fordítanak rajta 90 fokot, megint írnak, stb. ismeri ezt mindenki, aki látta a Sándor Mátyást. (most tekintsünk el a matematikai módszerekkel való töréstől ezen titkosítás esetén).
Megírod az üzenetet, rejtjelezed, majd a rejtjel kulcsot jelentő rácsot bezárod egy páncélszekrénybe, amit korábban beraktál egy bankba. A bank elé felsorakozik három páncélos hadosztály. Tehát a titkosításod titkos. Majd lebukik az építész, és elmondja, hogy a bank alá terveznie kellett egy szervizalagutat, ahonnan egy egyszerű ajtón keresztül fel lehet mászni a páncélterembe, a csepegő víz miatt meg lerohadt a páncélszekrény hátulja. Ettől kezdve a te titkosításod nem titkos. Akár fel lehet törni matematikai módszerekkel a rejtett szöveget, akár nem, a rejtéshez használt kulcshoz triviálisan hozzá lehet férni, akkor a rejtett szöveged publikussá válik.
Ez történt pár napja, az ms bevallotta, hogy szándékosan elősegíti a cuccai törhetőségét. Csak Pali papírkutya és nem meri lehozni a hírt.
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
-
RadicalLarry
csendes tag
-
Phvhun
őstag
De egyébként ez nem nyílt titok ezer éve, hogy a kormánynak elérhető a win forráskódja, és a kínaiak ezért csináltak maguknak saját linux disztribet a gépekre, amik kritikus feladatokat látnek el?
Az hogy még az exploitok is elérhetőek nekik, javítás előtt, az már csak hab a tortán. -
bambano
titán
válasz RadicalLarry #196 üzenetére
nekem igen. de ha elfogadom egy pillanatra, hogy relatíve sok linux van a torban, a problémának az a része, hogy hozzáférhetnek a titkosításra szánt adatodhoz még a titkosítás előtt, fennáll.
(#197) Phvhun: a kormányoknak rendelkezésükre áll egy verzió. van rá bármiféle bizonyíték, hogy pontosan abból buildelték azt, ami az install cd-n van? nincs. Másrészt meg ebben a mérettartományban nem jutsz előrébb a forráskóddal, ha betörési módszereket keresel. Sokszázmillió sor kódot nem lehet átnézni exploit után kutatva.
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
Phvhun
őstag
Csináltál már ilyet, és tapasztalatból mondod hogy lehetetlen?
Mert szerintem lehetséges, akár még automatizálni is lehet az exploit keresést.
A klasszikus buffer overflow mindig is velünk volt, és elég konkrétan lehet keresni a kódban.
Ez most kicsit elrugaszkodott példa, de van egy call of duty 2 nevű játék, ami a quake 3 motorjára épül.
Eltelt a két játék kiadása között több mint 5 év, de elérhető ingyenesen a q3 forráskódja, és több exploitot is találtak a cod2-ben az alapján.
Új hozzászólás Aktív témák
- MACBOOKPRO15,1/A1990 2019 15.4" Touchbar i7-9750H 6 mag! 32Gb/512Gb SSD Radeon Pro 555X 4 GB GDDR5
- Dell Latitude 5300,13.3",FHD,i7-8665U,16GB DDR4,256GB SSD,WIN10,Touch
- Macbook Pro M2 24/512gb Cto, garanciális, vadonatúj állapotban
- Dell Latitude 5290,12.5" ,i5-8350U,8GB DDR4,256GB SSD,WIN10
- Új Gamer PC i5 10400F/RTX 3070 8Gb/500SSD NV2 M2/2x8Gb 3200Mhz DDR4/700W Bronz 3Év gari
Állásajánlatok
Cég: Alpha Laptopszerviz Kft.
Város: Pécs
Cég: Promenade Publishing House Kft.
Város: Budapest