Просто ним користуються набагато менше людей і розробляти та встановлювати системи перехоплення економічно буде не так вигідно
2011.06.08 | saha
Вихидні коди і мастерключ це різні речі ;)
Якщо спростити то шифрування не ведеться RSA методом(відкриті закриті ключі).
Два абонента обмінюються відкритими ключами.
потім коли один з абонентів шифрує DES якщо спрощено то кілька раз робиться xor. Дальше ключ за допомогою якого шифрувалося.
шифрується відкритим ключем адресата. приєднується до посилки і відсилаєтсья.
Отримувач своїм закритим ключем розшифровує ключ для DES і Sдешифрує повідомлення.
Якщо отримувачів декілка то ключ DES шифруєтсья відкритим ключем кожногог отримувача.
Так от закриті системи типу Skype, MS outlook при шифрування ключ DES зашифрує ще й відкритими ключами (ЦРУ, ФСБ) як домовляться і коли потрібно вони змогут пакет дешифрувати.
Відкриті системи зазвичай не дописують для не потрібних адресатів.
але є ще й інші способи, як то "дирки" в алгоритмі отримання пари відкритий-закритий таким чином щоб спростити спосіб отримання по відкритому ключу - закритий ключ.
Не всі алгоритми отримання пари - крипкостійкі для спецслужб.
Коди програми це одне, а алгоритми шифрування сигналу - зовсім інше. Перехопити повідомлення можна лише знаючи алгоритм розшифровки та ключ до нього. Та за сучасного стану методів шифрування навіть якщо відомий загальний алгоритм шифрування для розшифрування конкретного сигналу (при конкретному, співставленому тільки даній передачі сигналу ключі) може знадобитись дуже велика обчислювальна потужність і значний час.
2011.06.08 | Koala
Дуже просто - без відповідних імплементацій. Тільки заголовки файлів з алгоритмами.
Пані пише:
> Це ж буде якась частина коду.
А частина коду - вже не код?
> Однак це не має значення - сама готовність віддати код спецслужбам вже достатній привид звідти тікати.
А з астеріску чому не привід тікати?
> Я читала про те, схоже. що таки відомі і справді
Вони були б останніми йолопами, якби використовували власні алгоритми. Відомий алгоритм - означає перевірений математиками.
«Моя почта, хотя она находится на Gmail, утекает. Думаю, это происходит не без участия наших компетентных органов», – сетует депутат, член комитета Госдумы по связи и информации Илья Пономарев. Он говорит, что видел распечатки писем из своей электронной почты «в руках посторонних».
--------
Десь відносно недавно було обговорення про те, що якийсь чиновник з ФСБ скаржився, що вони ніби не можуть читати ґуґлівську пошту і для чого була така заява. Думаю, цитований текст розставляє всі крапки над і.
Я думаю це свідома кампанія москалів ( в кооперації в мелкософтом).
2011.06.08 | Pest Control
"Ґуґлівської пошти" не існує, на відміну від "скайпівського трафіку"
Протоколи електронної пошти не включають шифрування, і якщо пошта адресата обслуговується не Ґуґлем, то Ґуґл не має фізичної можливості обмежити перехоплення листа.
але співпраця ґуґла з тоталітарними режимами + реклама від фсб + факт прочитування пошти, нмд, швидше за все свідчить про згоду ґуґла на доступ до пошти.
Розпіарена заява російського депутата - це точно не доказ співпраці гугля з ФСБ.
Російський депутат це остання людина, якій я буду вірити в цьому питанні.
2011.06.09 | charly3091
Re: зі самої цитати дійсно не випливає
А ви перевірте. Надішліть листа із таким текстом, щоб ФСБ аж всралося зі страху:) А хоч самі собі.
2011.06.08 | ziggy_freud
неча пенять на зеркало, коли рожа крива
нуканєшна, щоб пошту не читало ФСБ, треба перелазити на Яндекс і Мейл.Ру.
Путіна боятись - в сортир не ходить (с). Колись питання вирішувалось без жодних технічних засобів. Ну хіба що вважати високою технологією розклеювання конвертів та вибіркове прослуховування телефонів. І всі кого треба посадити, сиділи. Разом з тими, кого можна було і не саджати.
В Румунії і ГДР стукачем був приблизно кожний четвертий. В СРСР ця цифра була різною залежно від колектива. Від двох на шкільний клас до румунсько-німецького рекорда, якщо йшлось про середовище інтелектуалів. То тепер боятись прослушки Скайпа?
Рішення того, прослуховувати вас чи не прослуховувати, напряму залежить від "вартості" прослуховування. Якщо вас просто і дешево прослухати, то прослухають. Якщо складно і дорого, то натомість прослухають когось важливішого, ніж ви. Тому потрібно знати надійність ваших комунікаційних засобів і прагнути якнайнадійнішого.
Скайп надійним більше вважатися, очевидно, не може.
Franko пише:
> Рішення того, прослуховувати вас чи не прослуховувати, напряму залежить від "вартості" прослуховування. Якщо вас просто і дешево прослухати, то прослухають.
Якщо скайп буде можливо прослухати - то і поставити його прослуховування на комерційну основу буде теж можливо і дуже ймовірно.
> Скайп надійним більше вважатися, очевидно, не може.
Після вчорашнього випадання - другого за місяць - точно ні. Безвідносно до ФСБ.
2011.06.08 | Хвізик
Re: Не зовсім так
Franko пише:
> Рішення того, прослуховувати вас чи не прослуховувати, напряму залежить від "вартості" прослуховування. Якщо вас просто і дешево прослухати, то прослухають. Якщо складно і дорого, то натомість прослухають когось важливішого, ніж ви. Тому потрібно знати надійність ваших комунікаційних засобів і прагнути якнайнадійнішого.
я у цьому не певен
якщо Вас важко слухати, то якраз і можуть вирішити, що це від того, що Ви є надзвичайно важливою персоною, і іменно Вас вони і мають слухати
Підслухати і розшифрувати можна усе, та не завжди у тому є сенс (+л)
Справа у тому за який час, якою ціною і чи взагалі у розшифровці є сенс. Є таке визначення - "стійкість шифру". Стійкість вимірюється у одиницях часу, потрібного для розшифрування. Так, якщо стійкість шифру становить тиждень, то у розшифровуванні повідомлення про плани на завтра сенсу немає. Співставляйте зміст ваших повідомлень із стійкістю шифру (для кожного шифру чи алгоритму шифрування ця характеристика, як правило, відома або принаймні оцінена) і чхати вам тоді на розшифровку. Якщо ж цінність повідомлення не втрачається за час стійкості шифру, є звичайний прийом - "шифр у шифрі". Такі комбінації можуть мати високу стійкість, особливо якщо другий шифр не алгоритмічний.
То ж конспірологія щодо розшифровки наших суперцінних повідомлень - залякування самих себе.
следует различать угрозу перехвата данных в канале связи (на роутерах, например) и перехват данных на компьютере пользователя. Понятно, что во втором случае, если произведён удачный взлом комьютера конечного пользователя, перехватить можно что угодно (в предельном случае просто перехватывая все обращения к клавиатуре и аудиоустройствам). Но производители ПО справедливо полагают, что в данном случае виноват пользователь, который должным образом не защитил свой компьютер от НСД (несанкционированного доступа).
В первом же случае (перехват данных в канале - именно на этом уровне действуют всякие СОРМ, внедряясь на оборудование провайдеров), надо понимать, что skype использует алгоритм шифрования AES с длиной ключа 256 бит. Основная идея криптоалгоритмов, как бы не парадоксально это звучало, это то, что криптостойкость алгоритма подтверждается его открытостью. Криптография - чистая математика, и очень серьёзная математика, практически одному человеку очень тяжело определить изъяны в криптоалгоритме, а посему для определения стойкости алгоритм выносится на тестирование широкой математической общественности.
Так вот, AES - это крайне стойкий криптоалгоритм, то же NSA (National Security Agency) использует этот алгоритм для передачи сведений высокой важности. Причём для уровня "top secret" (самый высокйи уровень секретности сведений) допускается использовать AES с длиной ключа 192 бита (чем больше длина ключа, тем выше криптостойкость при одинаковом алгоритме), скайп же использует ключ длиной 256 бит. Обмен же ключом шифрования, при этом, происходит при помощи асиметричного криптоалгоритма RSA, открытые ключи пользователей удостоверяются RSA-сертификатами на сервере скайпа.
Таким образом, практически skype-протокол обеспечивает полную защиту от дешифрования в канале - т. е., в области действия СОРМ наших "дорогих" силовых структур.
Відтак - користуйтеся Скайпом і не лякайте самих себе. Скайп криптографічно стійкий.
2011.06.09 | Bogun
Ось альтернатива скайпу (л)
Якщо трапиться, що Microsoft передасть коди Скайпа гебешникам, я закриваю свій акаунт і перехожу на Mumble, він не висне, легкий, практично не тягне ресурсів при дуже гарній якості звуку, там є версія і для МАС. Ось лінк: http://mumble.sourceforge.net/
У попередньому мейлі все сказане про стійкість Скайпу, яка визначається складністю алгоритму, великою довжиною ключа і передачею ключа також у шифрованому вигляді. Ключ для кожного сеансу зв'язку кожного абонента, слід розуміти, генерується генератором випадкових чисел (інакше вся подібна система шифрування не має сенсу) і не перехоплюється, бо також шифрований. То ж нащо влаштовувати паніку якщо Скайп відкриває коди програм. Це не має відношення до конкретних сеансів зв'язку і не має бути приводом для паніки. Навіть при відкритому алгоритмі шифрування (а його ніхто не збирається відкривати) подібна система вимагатиме величезних зусиль для розшифрування. Не спроста ФСБшні структури у Росії верещать про необхідність заборони Скайпа - БО НЕ МОЖУТЬ ЙОГО РОЗШИФРОВУВАТИ. Припиніть паніку і спіть спокійно.
Краще потурбуйтеся про захист компа від шпигунських програм і троянів - це дійсно загроза перехоплення будь-чого.
Сьогодня он играет джаз - а завтра родину продаст.
Тобто сьогодні віддали якісь невинні коди (хоча я питаю вище - нащо вони ФСБ?), а завтра так само віддадуть і програми шифрування. А що їх зупинить? Російська держава нехилий споживач продуктів майкрософт - всьо для любимих покупателей.
А саме, якщо очікувані втрати від реакції користувачів на такий фокус перевищать очікувані втрати від неколаборації з російським режимом. Але ймовірність цього прямує до нуля, звісно.
2011.06.09 | Sakharov
Re: Знов за рибу гроші - трохи цифр з доповненням
По перше алгоритми шифрування ніхто не віддасть - їхнє розроблення обійшлося дуже дорого і хто ними володіє - "володіє світом", принаймні у галузі зв'язку. По друге навіть якщо хтось вкраде ті алгоритми, користі йому з того не буде. Ті алгоритми можна навіть повністю відкрити. Бо головне - ключі до шифру, які генеруються заново при кожному зв'язку. Перехопити ключ фактично неможливо і ключ існує поки триває зв'язок, кожного разу генерується новий ключ. Є й системи, в яких ключ підчас передачі повідомлення постійно змінюється, не знаю чи це робиться у Скайпі, але, якщо робиться, то Скайп реально взагалі не розшифровується. Генерувати ключі перебором і пробувати дешифрувати передачу - справа вкрай марудна і потребує дуже багато часу (кількість варіантів ключів шифру Скайпу становить 0,157920892373162 х 10 в ступеню 77 - задумайтеся, сімдесят шість нулів після одиниці!), а при невідомому алгоритмі це взагалі безнадійно. Захищеність Скайпу у 2 у ступені 64 разів (18446744073709552000) вища ніж систем, якими передаються чи передавалися до останнього часу дані "супертаємно, особливої важливости". То про що може ще йти мова?
Доповнення - дізнався що у Скайпі ключ підчас передачі повідомлення змінюється що дві секунди. То гаплик для будь - яких намагань розшифрувати Скайп. Все що писалося у цій гілці щодо побоювань розшифрування - маячня і паранойя. Лікуймося, шановні і захищаймо власні компи від шпигунства.
Маю відповідну армійську спеціальність. Про ЗАС чули?
То армійський ЗАС, стійкість якого за наявности у противника вкрадених апаратури і алгоритмів оцінюється у місяць, яким передається команда запустити стратегічні ракети, порівняно зі Скайпом - дитяча іграшка.
1) Кожен криптографічний алгоритм є в мільярд квінтильйонів неприступнішим за все, що можна уявити рівно до того моменту, поки в ньому не знаходиться дірка.
2) Імплементація криптографічного алгоритму в програмному коді не тотожна його математичній абстракції. Помилка в імплементації може уможливити злам реальної системи, попри неможливість зламу абстрактного алгоритму.
3) Будь-яка система із закритим кодом може містити навмисну back-door, і в цьому випадку передача початкового коду може бути тим самим що й надання доступу до back-door.
Спеціаліст чи ні, а алгоритми і принципи роботи апаратури засекречування сигналів знаю.
Пошук тих дірок противником можливий лише через розшифрування, відтак все одно це справа марудна, надзвичайно коштовна і малоперспективна. Якщо ж back door існує (а спокуса її залишити є завжди) то це - навіть не top secret а дещо вище, на рівні найбільших державних секретів. Гадаю, попри всі теоретичні гадки Скайп є надійним. Якщо ж все одно не довіряєте - розробіть словесні коди, що змінюватимуться через короткий час, чи щось подібне, і користуйтеся Скайпом на здоров'я з використанням тих кодів - "Зоря, я Хробак, підкинь огірків пару діжок бо у вусі свербить і у носі крутить". А ті власні коди передавайте агентурним шляхом. І буде вам дзен.
ФСБ доступу до дешифрування не має. І не матиме. Не бачу потреби у продовженні дискусії.
Коди програм можна роздавати на кожному розі всім бажаючим. Можна навіть дарувати всім розвідкам світу детальні алгоритми шифрування (які, як заявлено, ніхто не збирається передавати). Від того захищеність Скайпа не зменшиться - для розшифрування 2-х секунд перехопленої передачі, навіть маючи детальні алгоритми шифрування, треба виконати приблизно 10000000000000000000000000000000000000000000000000000000000000000000000000000 спроб розшифрування. Потім - стільки ж для розшифрування наступних 2-х секунд Помножте це на кількість операцій з реалізації алгоритму розшифрування сигналу, необхідних щоб упевнитися в успіху чи неуспіху спроби (а це досить велике число) і на кількість двосекундних інтервалів у передачі, що дешифрується. І порахуйте час, необхідний навіть суперкомп'ютеру для дешифрування хоч би кількахвилинної передачі. Повірте, ані економічної ані іншої доцільности у тому немає. Спіть спокійно, дорогий товаришу.
2011.06.15 | andrij
Re: Знов за рибу гроші
Щось я не надто заспокоївся. Знаючи мілкомягких, можна очікувати всього. Вони завжди якісь діри для ЦРУ лишають.
2011.06.09 | 4vlada.net
Легкий бредддддд!
Легккий бред!
Первое, на сегодня сделка российского Майкрософта незавершена, а это означает, что они пока не владеют Скайпом, второе-почитайте последний пресс-релиз Майкрософта по этому поводу... третье-купить фирму, вложить инвестиции и выдавить пользователей на чужой Скайп-2?
Четвертое, коды программ и ассиметричного шифрования - вещи разные. И пятое, вообще с какого боку припеку АНБ поделится с ФСБ таким клондайком, если они им завладеют?
2011.06.09 | Анатоль
Це все не має значення, бо на кожному компутері, підключеному до тирнету троянів аж кишить.
Franko пише:
> Вберегтися від зловмисного програмного забезпечення насправді дуже просто.
Гадаю, все ж таки правильніше програмним забезпеченням вважати програми, які використовуємо ми, а не які — нас Для означення останніх є інші слова, як-от «зловмисні програми», «шкідливі програми». Механічний переклад malware за зразком software не рулить.
Відповіді
2011.06.08 | Пані
Я вже загрузила альтернативу якусь і вивчаю астеріск
Навіть не через це, а через те, що воно валиться.2011.06.08 | Koala
Вихідні коди астеріска теж в ФСБ є
2011.06.08 | Пані
Ну вони у всіх є.
Просто ним користуються набагато менше людей і розробляти та встановлювати системи перехоплення економічно буде не так вигідно2011.06.08 | saha
Вихидні коди і мастерключ це різні речі ;)
Якщо спростити то шифрування не ведеться RSA методом(відкриті закриті ключі).Два абонента обмінюються відкритими ключами.
потім коли один з абонентів шифрує DES якщо спрощено то кілька раз робиться xor. Дальше ключ за допомогою якого шифрувалося.
шифрується відкритим ключем адресата. приєднується до посилки і відсилаєтсья.
Отримувач своїм закритим ключем розшифровує ключ для DES і Sдешифрує повідомлення.
Якщо отримувачів декілка то ключ DES шифруєтсья відкритим ключем кожногог отримувача.
Так от закриті системи типу Skype, MS outlook при шифрування ключ DES зашифрує ще й відкритими ключами (ЦРУ, ФСБ) як домовляться і коли потрібно вони змогут пакет дешифрувати.
Відкриті системи зазвичай не дописують для не потрібних адресатів.
але є ще й інші способи, як то "дирки" в алгоритмі отримання пари відкритий-закритий таким чином щоб спростити спосіб отримання по відкритому ключу - закритий ключ.
Не всі алгоритми отримання пари - крипкостійкі для спецслужб.
2011.06.08 | Sakharov
Росіяни як завжди трохи збрехали (л)
http://cripo.com.ua/?sect_id=10&aid=1164812011.06.08 | Пані
Ви уважно прочитали?
Я не бачу там реального спростування.До речі в мене перша реакція була - москалі брешуть. Полізла в англомовні джерела - все підтвердилося.
2011.06.08 | Sakharov
Re: Ви уважно прочитали?
Хіба не це головне?"О передаче в ведомство алгоритмов шифрования, которые используются для защиты передаваемой через Skype информации, речь не шла."
2011.06.08 | Пані
А як ви можете передати код без цього?
2011.06.08 | Sakharov
Re: А як ви можете передати код без цього?
Коди програми це одне, а алгоритми шифрування сигналу - зовсім інше. Перехопити повідомлення можна лише знаючи алгоритм розшифровки та ключ до нього. Та за сучасного стану методів шифрування навіть якщо відомий загальний алгоритм шифрування для розшифрування конкретного сигналу (при конкретному, співставленому тільки даній передачі сигналу ключі) може знадобитись дуже велика обчислювальна потужність і значний час.2011.06.08 | Koala
Дуже просто - без відповідних імплементацій. Тільки заголовки файлів з алгоритмами.
Втім, якщо правду написали про дезасемблювання скайпу http://habrahabr.ru/blogs/infosecurity/98546/#habracut - то алгоритми там відомі.2011.06.08 | Пані
Хіба то код?
Це ж буде якась частина коду.Однак це не має значення - сама готовність віддати код спецслужбам вже достатній привид звідти тікати.
Koala пише:
> Втім, якщо правду написали про дезасемблювання скайпу http://habrahabr.ru/blogs/infosecurity/98546/#habracut - то алгоритми там відомі.
Я читала про те, схоже. що таки відомі і справді
2011.06.08 | Koala
Re: Хіба то код?
Пані пише:> Це ж буде якась частина коду.
А частина коду - вже не код?
> Однак це не має значення - сама готовність віддати код спецслужбам вже достатній привид звідти тікати.
А з астеріску чому не привід тікати?
> Я читала про те, схоже. що таки відомі і справді
Вони були б останніми йолопами, якби використовували власні алгоритми. Відомий алгоритм - означає перевірений математиками.
2011.06.08 | Пані
А сенс?
Koala пише:> Пані пише:
> > Це ж буде якась частина коду.
> А частина коду - вже не код?
Нащо ФСБ частина коду без алгоритму шифрування? Що воно з ним робитиме? Засолить?
> > Однак це не має значення - сама готовність віддати код спецслужбам вже достатній привид звідти тікати.
> А з астеріску чому не привід тікати?
Я написала тут вже десь про економічну обгрунтованість.
2011.06.09 | Koala
Хоча б для перевірки на дірки поза шифруванням
2011.06.09 | Пані
Нащо це ФСБ?
Нащо ФСБ доступ до коду програм крім як можливості перехвату?2011.06.09 | Pest Control
Офіційна мета в таких випадках - експертиза на безпечність для використання державою
2011.06.09 | Пані
Ну да, я так і повірила...
Особливо після заяв ФСБ про те, як вони бідні не можуть перехоплювати трафік скайпа2011.06.09 | Sakharov
Re: Ну да, я так і повірила...
А вони його дійсно не можуть перехопити.2011.06.09 | Пані
Поки що так, але ж дуже хочуть
І відповідь Мікрософта була саме про те.2011.06.09 | Sakharov
Хотіти не шкідливо
2011.06.08 | Mykyta
До слова, звернули увагу про Gmail?
«Моя почта, хотя она находится на Gmail, утекает. Думаю, это происходит не без участия наших компетентных органов», – сетует депутат, член комитета Госдумы по связи и информации Илья Пономарев. Он говорит, что видел распечатки писем из своей электронной почты «в руках посторонних».--------
Десь відносно недавно було обговорення про те, що якийсь чиновник з ФСБ скаржився, що вони ніби не можуть читати ґуґлівську пошту і для чого була така заява. Думаю, цитований текст розставляє всі крапки над і.
2011.06.08 | Пані
Звернула
Я думаю це свідома кампанія москалів ( в кооперації в мелкософтом).2011.06.08 | Pest Control
"Ґуґлівської пошти" не існує, на відміну від "скайпівського трафіку"
Протоколи електронної пошти не включають шифрування, і якщо пошта адресата обслуговується не Ґуґлем, то Ґуґл не має фізичної можливості обмежити перехоплення листа.2011.06.08 | Пані
Тому я і думаю, що це свідома кампанія
Тут хтось помітив, що вконтакте днями змінив дефолтний месенджер з ICQ на Skype - я не думаю, що це співпадіння.2011.06.08 | Mykyta
"ґуґлівська пошта"=gmail.com
Йшлося не про те, що е-мейла можна перехопити, а про те, що швидше за все, фсб читає пошту за згодою ґуґла (як це було в Китаї, наприклад).2011.06.08 | Pest Control
Із наведеної Вами цитати цього ніяк не випливає
Mykyta пише:> Йшлося не про те, що е-мейла можна перехопити, а про те, що швидше за все, фсб читає пошту за згодою ґуґла
Навряд чи російський дупотат навіть розуміє різницю між цими двома варіантами, а тим більше знає, який саме варіант мав місце.
2011.06.08 | Mykyta
зі самої цитати дійсно не випливає
але співпраця ґуґла з тоталітарними режимами + реклама від фсб + факт прочитування пошти, нмд, швидше за все свідчить про згоду ґуґла на доступ до пошти.2011.06.08 | Пані
Ні про що це не свідчить поки що
Розпіарена заява російського депутата - це точно не доказ співпраці гугля з ФСБ.Російський депутат це остання людина, якій я буду вірити в цьому питанні.
2011.06.09 | charly3091
Re: зі самої цитати дійсно не випливає
А ви перевірте. Надішліть листа із таким текстом, щоб ФСБ аж всралося зі страху:) А хоч самі собі.2011.06.08 | ziggy_freud
неча пенять на зеркало, коли рожа крива
нуканєшна, щоб пошту не читало ФСБ, треба перелазити на Яндекс і Мейл.Ру.Путіна боятись - в сортир не ходить (с). Колись питання вирішувалось без жодних технічних засобів. Ну хіба що вважати високою технологією розклеювання конвертів та вибіркове прослуховування телефонів. І всі кого треба посадити, сиділи. Разом з тими, кого можна було і не саджати.
В Румунії і ГДР стукачем був приблизно кожний четвертий. В СРСР ця цифра була різною залежно від колектива. Від двох на шкільний клас до румунсько-німецького рекорда, якщо йшлось про середовище інтелектуалів. То тепер боятись прослушки Скайпа?
2011.06.08 | Mykyta
Re: неча пенять на зеркало, коли рожа крива
ziggy_freud пише:> нуканєшна, щоб пошту не читало ФСБ, треба перелазити на Яндекс і Мейл.Ру.
Це Ваші висновки. З моїми вони не збігаються.
> То тепер боятись прослушки Скайпа?
Можете боятись, як Вам так завгодно. Ніц до того не маю.
2011.06.08 | Хвізик
Все правильно Ви пишете. Згоден повністю. А хто боїцця прослушки, то хай ніяк не балакає
2011.06.08 | Хвізик
я думаю, що якщо КГБ захоче, то підслухае усе
наприклад, підсадить Вам трояна, який з Вашого компа вестиме пряму трансляцію на Луб"янкуабо просто жучка у стіну вліпить
2011.06.08 | Pest Control
КГБндекс - падслушаєтся всьо!
2011.06.08 | Хвізик
Всьо, чи не всьо, але якщо зададуться ціллю прослухати Вас,то прослухають.Навіть не сумнівайтесь
А здача, чи не здача Скайпу, то лиш справа ціни прослуховування2011.06.08 | Franko
Не зовсім так
Рішення того, прослуховувати вас чи не прослуховувати, напряму залежить від "вартості" прослуховування. Якщо вас просто і дешево прослухати, то прослухають. Якщо складно і дорого, то натомість прослухають когось важливішого, ніж ви. Тому потрібно знати надійність ваших комунікаційних засобів і прагнути якнайнадійнішого.Скайп надійним більше вважатися, очевидно, не може.
2011.06.08 | Пані
Угу
Franko пише:> Рішення того, прослуховувати вас чи не прослуховувати, напряму залежить від "вартості" прослуховування. Якщо вас просто і дешево прослухати, то прослухають.
Якщо скайп буде можливо прослухати - то і поставити його прослуховування на комерційну основу буде теж можливо і дуже ймовірно.
> Скайп надійним більше вважатися, очевидно, не може.
Після вчорашнього випадання - другого за місяць - точно ні. Безвідносно до ФСБ.
2011.06.08 | Хвізик
Re: Не зовсім так
Franko пише:> Рішення того, прослуховувати вас чи не прослуховувати, напряму залежить від "вартості" прослуховування. Якщо вас просто і дешево прослухати, то прослухають. Якщо складно і дорого, то натомість прослухають когось важливішого, ніж ви. Тому потрібно знати надійність ваших комунікаційних засобів і прагнути якнайнадійнішого.
я у цьому не певен
якщо Вас важко слухати, то якраз і можуть вирішити, що це від того, що Ви є надзвичайно важливою персоною, і іменно Вас вони і мають слухати
2011.06.08 | rais
Re: я думаю, що якщо КГБ захоче, то підслухае усе
Саме так, все вирішує вартість питання...Але хтось сумнівався в зворотьньому?
2011.06.08 | Sakharov
Підслухати і розшифрувати можна усе, та не завжди у тому є сенс (+л)
Справа у тому за який час, якою ціною і чи взагалі у розшифровці є сенс. Є таке визначення - "стійкість шифру". Стійкість вимірюється у одиницях часу, потрібного для розшифрування. Так, якщо стійкість шифру становить тиждень, то у розшифровуванні повідомлення про плани на завтра сенсу немає. Співставляйте зміст ваших повідомлень із стійкістю шифру (для кожного шифру чи алгоритму шифрування ця характеристика, як правило, відома або принаймні оцінена) і чхати вам тоді на розшифровку. Якщо ж цінність повідомлення не втрачається за час стійкості шифру, є звичайний прийом - "шифр у шифрі". Такі комбінації можуть мати високу стійкість, особливо якщо другий шифр не алгоритмічний.То ж конспірологія щодо розшифровки наших суперцінних повідомлень - залякування самих себе.
Для цікавих про стійкість шифру і криптографію - http://nature.web.ru/db/msg.html?mid=1157083&uri=node7.html
З одного з форумів: http://navalny.livejournal.com/574783.html?page=4#comments
следует различать угрозу перехвата данных в канале связи (на роутерах, например) и перехват данных на компьютере пользователя. Понятно, что во втором случае, если произведён удачный взлом комьютера конечного пользователя, перехватить можно что угодно (в предельном случае просто перехватывая все обращения к клавиатуре и аудиоустройствам). Но производители ПО справедливо полагают, что в данном случае виноват пользователь, который должным образом не защитил свой компьютер от НСД (несанкционированного доступа).
В первом же случае (перехват данных в канале - именно на этом уровне действуют всякие СОРМ, внедряясь на оборудование провайдеров), надо понимать, что skype использует алгоритм шифрования AES с длиной ключа 256 бит. Основная идея криптоалгоритмов, как бы не парадоксально это звучало, это то, что криптостойкость алгоритма подтверждается его открытостью. Криптография - чистая математика, и очень серьёзная математика, практически одному человеку очень тяжело определить изъяны в криптоалгоритме, а посему для определения стойкости алгоритм выносится на тестирование широкой математической общественности.
Так вот, AES - это крайне стойкий криптоалгоритм, то же NSA (National Security Agency) использует этот алгоритм для передачи сведений высокой важности. Причём для уровня "top secret" (самый высокйи уровень секретности сведений) допускается использовать AES с длиной ключа 192 бита (чем больше длина ключа, тем выше криптостойкость при одинаковом алгоритме), скайп же использует ключ длиной 256 бит. Обмен же ключом шифрования, при этом, происходит при помощи асиметричного криптоалгоритма RSA, открытые ключи пользователей удостоверяются RSA-сертификатами на сервере скайпа.
Таким образом, практически skype-протокол обеспечивает полную защиту от дешифрования в канале - т. е., в области действия СОРМ наших "дорогих" силовых структур.
Відтак - користуйтеся Скайпом і не лякайте самих себе. Скайп криптографічно стійкий.
2011.06.09 | Bogun
Ось альтернатива скайпу (л)
Якщо трапиться, що Microsoft передасть коди Скайпа гебешникам, я закриваю свій акаунт і перехожу на Mumble, він не висне, легкий, практично не тягне ресурсів при дуже гарній якості звуку, там є версія і для МАС. Ось лінк: http://mumble.sourceforge.net/2011.06.09 | Sakharov
Re: Знов за рибу гроші
У попередньому мейлі все сказане про стійкість Скайпу, яка визначається складністю алгоритму, великою довжиною ключа і передачею ключа також у шифрованому вигляді. Ключ для кожного сеансу зв'язку кожного абонента, слід розуміти, генерується генератором випадкових чисел (інакше вся подібна система шифрування не має сенсу) і не перехоплюється, бо також шифрований. То ж нащо влаштовувати паніку якщо Скайп відкриває коди програм. Це не має відношення до конкретних сеансів зв'язку і не має бути приводом для паніки. Навіть при відкритому алгоритмі шифрування (а його ніхто не збирається відкривати) подібна система вимагатиме величезних зусиль для розшифрування. Не спроста ФСБшні структури у Росії верещать про необхідність заборони Скайпа - БО НЕ МОЖУТЬ ЙОГО РОЗШИФРОВУВАТИ. Припиніть паніку і спіть спокійно.Краще потурбуйтеся про захист компа від шпигунських програм і троянів - це дійсно загроза перехоплення будь-чого.
2011.06.09 | Пані
Re: Знов за рибу гроші
Я вам поясню, чому паніка.Сьогодня он играет джаз - а завтра родину продаст.
Тобто сьогодні віддали якісь невинні коди (хоча я питаю вище - нащо вони ФСБ?), а завтра так само віддадуть і програми шифрування. А що їх зупинить? Російська держава нехилий споживач продуктів майкрософт - всьо для любимих покупателей.
2011.06.09 | Pest Control
Дещо їх теоретично може зупинити
А саме, якщо очікувані втрати від реакції користувачів на такий фокус перевищать очікувані втрати від неколаборації з російським режимом. Але ймовірність цього прямує до нуля, звісно.2011.06.09 | Sakharov
Re: Знов за рибу гроші - трохи цифр з доповненням
По перше алгоритми шифрування ніхто не віддасть - їхнє розроблення обійшлося дуже дорого і хто ними володіє - "володіє світом", принаймні у галузі зв'язку. По друге навіть якщо хтось вкраде ті алгоритми, користі йому з того не буде. Ті алгоритми можна навіть повністю відкрити. Бо головне - ключі до шифру, які генеруються заново при кожному зв'язку. Перехопити ключ фактично неможливо і ключ існує поки триває зв'язок, кожного разу генерується новий ключ. Є й системи, в яких ключ підчас передачі повідомлення постійно змінюється, не знаю чи це робиться у Скайпі, але, якщо робиться, то Скайп реально взагалі не розшифровується. Генерувати ключі перебором і пробувати дешифрувати передачу - справа вкрай марудна і потребує дуже багато часу (кількість варіантів ключів шифру Скайпу становить 0,157920892373162 х 10 в ступеню 77 - задумайтеся, сімдесят шість нулів після одиниці!), а при невідомому алгоритмі це взагалі безнадійно. Захищеність Скайпу у 2 у ступені 64 разів (18446744073709552000) вища ніж систем, якими передаються чи передавалися до останнього часу дані "супертаємно, особливої важливости". То про що може ще йти мова?Доповнення - дізнався що у Скайпі ключ підчас передачі повідомлення змінюється що дві секунди. То гаплик для будь - яких намагань розшифрувати Скайп. Все що писалося у цій гілці щодо побоювань розшифрування - маячня і паранойя. Лікуймося, шановні і захищаймо власні компи від шпигунства.
2011.06.10 | Pest Control
Ви так упевнено пишете. Ви професійно займаєтеся криптографією?
2011.06.10 | Sakharov
Маю відповідну армійську спеціальність. Про ЗАС чули?
То армійський ЗАС, стійкість якого за наявности у противника вкрадених апаратури і алгоритмів оцінюється у місяць, яким передається команда запустити стратегічні ракети, порівняно зі Скайпом - дитяча іграшка.2011.06.10 | Pest Control
Ясно. І я теж не спеціаліст із криптографії (UPD)
Тому лише три загальні зауваження:1) Кожен криптографічний алгоритм є в мільярд квінтильйонів неприступнішим за все, що можна уявити рівно до того моменту, поки в ньому не знаходиться дірка.
2) Імплементація криптографічного алгоритму в програмному коді не тотожна його математичній абстракції. Помилка в імплементації може уможливити злам реальної системи, попри неможливість зламу абстрактного алгоритму.
3) Будь-яка система із закритим кодом може містити навмисну back-door, і в цьому випадку передача початкового коду може бути тим самим що й надання доступу до back-door.
2011.06.10 | Sakharov
Теоретично можливе й те, про що Ви пишете, але
Спеціаліст чи ні, а алгоритми і принципи роботи апаратури засекречування сигналів знаю.Пошук тих дірок противником можливий лише через розшифрування, відтак все одно це справа марудна, надзвичайно коштовна і малоперспективна. Якщо ж back door існує (а спокуса її залишити є завжди) то це - навіть не top secret а дещо вище, на рівні найбільших державних секретів. Гадаю, попри всі теоретичні гадки Скайп є надійним. Якщо ж все одно не довіряєте - розробіть словесні коди, що змінюватимуться через короткий час, чи щось подібне, і користуйтеся Скайпом на здоров'я з використанням тих кодів - "Зоря, я Хробак, підкинь огірків пару діжок бо у вусі свербить і у носі крутить". А ті власні коди передавайте агентурним шляхом. І буде вам дзен.
2011.06.10 | Pest Control
У випадку 3) шифрування взагалі лишається збоку. І Ви ніяк не можете застрахуватися
бо на відміну від ФСБ доступу до коду Skype не маєте.2011.06.10 | Sakharov
ФСБ доступу до дешифрування не має. І не матиме. Не бачу потреби у продовженні дискусії.
Коди програм можна роздавати на кожному розі всім бажаючим. Можна навіть дарувати всім розвідкам світу детальні алгоритми шифрування (які, як заявлено, ніхто не збирається передавати). Від того захищеність Скайпа не зменшиться - для розшифрування 2-х секунд перехопленої передачі, навіть маючи детальні алгоритми шифрування, треба виконати приблизно 10000000000000000000000000000000000000000000000000000000000000000000000000000 спроб розшифрування. Потім - стільки ж для розшифрування наступних 2-х секунд Помножте це на кількість операцій з реалізації алгоритму розшифрування сигналу, необхідних щоб упевнитися в успіху чи неуспіху спроби (а це досить велике число) і на кількість двосекундних інтервалів у передачі, що дешифрується. І порахуйте час, необхідний навіть суперкомп'ютеру для дешифрування хоч би кількахвилинної передачі. Повірте, ані економічної ані іншої доцільности у тому немає. Спіть спокійно, дорогий товаришу.2011.06.15 | andrij
Re: Знов за рибу гроші
Щось я не надто заспокоївся. Знаючи мілкомягких, можна очікувати всього. Вони завжди якісь діри для ЦРУ лишають.2011.06.09 | 4vlada.net
Легкий бредддддд!
Легккий бред!Первое, на сегодня сделка российского Майкрософта незавершена, а это означает, что они пока не владеют Скайпом, второе-почитайте последний пресс-релиз Майкрософта по этому поводу... третье-купить фирму, вложить инвестиции и выдавить пользователей на чужой Скайп-2?
Четвертое, коды программ и ассиметричного шифрования - вещи разные. И пятое, вообще с какого боку припеку АНБ поделится с ФСБ таким клондайком, если они им завладеют?
2011.06.09 | Анатоль
Це все не має значення, бо на кожному компутері, підключеному до тирнету троянів аж кишить.
2011.06.09 | Koala
Антивірус+файрвол ставити не пробували?
2011.06.09 | Franko
Ні, не на кожному
Вберегтися від зловмисного програмного забезпечення насправді дуже просто.2011.06.09 | jz99
програмне забезпечення чого — неприємностей?
Franko пише:> Вберегтися від зловмисного програмного забезпечення насправді дуже просто.
Гадаю, все ж таки правильніше програмним забезпеченням вважати програми, які використовуємо ми, а не які — нас Для означення останніх є інші слова, як-от «зловмисні програми», «шкідливі програми». Механічний переклад malware за зразком software не рулить.
2011.06.10 | Sakharov
Стовідсоткова маячня і паранойя
Доповнив свій постинг http://www2.maidanua.org/news/view.php3?site=maidan&bn=maidan_free&key=1307644226&trs=-1Зазирніть туди і все зрозумієте. Тему варто закрити як безперспективну.