From: Eugene Muzychenko 2:5000/14 04 Sep 2019 14:45 +0300
To: Vova Uralsky 2:5030/257
Subject: Тест скорости между OpenWRT и клиентом
Привет! 03 Sep 19 19:40, you wrote to me: VU> попробуй opkg install iperf О, спасибо! Самое смешное, что у меня даже лежал в архиве виндовый билд, которым я несколько лет назад проверял скорость передачи по кабелю "винда-винда". А о том, что он изначально юниксовый, забыл напрочь. :( Чудесная софтинка, именно то, что нужно. Всего доброго! Евгений Музыченко eu-gene@muzy-chen-ko.net (все дефисы убрать)
From: Victor Sudakov 2:5005/49 02 Sep 2019 17:45 +0300
To: eugen grosbein.net
Subject: TOR
Dear eugen, 02 Sep 19 12:22, Eugene Grosbein wrote to me: VS>> Таки нужен, но его публичный ключ вшит в (или идет в комплекте с) VS>> ПО (операционные системы, резолверы и т.п.). Я почему и не говорю VS>> "это невозможно осуществить", я спрашиваю "как его осуществить?" VS>> К примеру, атакующий должен для этого подменить VS>> /var/unbound/root.key на моём компе или подменить бинарник VS>> unbound, насколько это легко сделать? EG> А чем гарантировано отсутствие изначальных закладок в этих местах, EG> ты ездил к производителю софта или от производителя к тебе привозили EG> доверенный носитель? :-) Можно сравнить Trust Anchor в твоем named с Root Zone KSK, который выложен публично на iana.org. EG> Hа практике-то и DNS необязателен, EG> полно сторонних каналов передачи информации, которые очень сложно EG> практически эксплоитить. Тот же fingerprint ключа или сам ключ EG> можно стеганографически встроить во вторую картиночку из серии котиков EG> на сайте с картиночками, а адрес поста с котиками или специальный тег EG> поста продиктовать по телефону. Много гитик. Я не понял, к чему это. Мы вроде о возможности MITM в DNSSEC. Victor Sudakov, VAS4-RIPE, VAS47-RIPN
From: Alexey Vissarionov 2:5020/545 02 Sep 2019 08:25 +0300
To: Alexey Fayans 2:5030/1997@fidonet
Subject: TOR
Доброго времени суток, Alexey! 01 Sep 2019 23:35:42, ты -> мне: AV>>>>>> СОРМ-2? Не... ни разу не слышал :-) AF>>>>> За использование сабжа у нас не сажают (пока), а что там внутри AF>>>>> ходит, СОРМ-2 вряд ли сможет разнюхать. AV>>>> Это не его забота: DPI - это СОРМ-3. AF>>> DPI может только определить тип трафика, а не его содержимое, так AF>>> что всё равно мимо. :) AV>> Содержимое тоже. Или ты думаешь, что держатели CA не "сотрудничают"? AF> Тор как бы опенсорсный и сертификаты доверенных CA не использует. AF> Так что насчёт содержимого - это какие-то сказочки. В случае сабжа содержимое извлекается из пользователя классическим шланговым методом. А обнаружить его использование и найти пользователя совсем просто. AF> Или мы уже с обсуждения сабжа перешли на обсуждение HTTPS? В этой ветке - очевидным образом да. -- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii ... Кто с чем к нам зачем - тот от того и того
From: "Viktor V. Kudlak" 2:5030/1374 31 Aug 2019 21:23 +0300
To: Victor Sudakov 2:5005/49
Subject: TOR
Hello Victor. 31 Aug 19 22:37, you wrote to eugen: VS> 31 Aug 19 12:46, Eugene Grosbein wrote to me: AV>>>> Понятно, что самоподписанный сертификат надежнее... осталось AV>>>> придумать аналогичный по надежности способ его доставки каждому AV>>>> пользователю. VS>>> Публикация сертификатов в DNS тебе не нравится? EG>> В DNS тоже есть mitm. VS> Как его осуществить в DNSSEC? Есть известные атаки? в DNS проще простого заменить запись. на любом провайдерском кеширующем DNS. тот же 8.8.8.8 маршрутизировать к себе Viktor
From: Eugene Grosbein grosbein.net 31 Aug 2019 11:46 +0300
To: Victor Sudakov 2:5005/49
Subject: TOR
31 авг. 2019, суббота, в 09:54 NOVT, Victor Sudakov написал(а): AV>> Понятно, что самоподписанный сертификат надежнее... осталось придумать AV>> аналогичный по надежности способ его доставки каждому пользователю. VS> Публикация сертификатов в DNS тебе не нравится? В DNS тоже есть mitm. Eugene -- Hаучить не кланяться авторитетам, а исследовать их и сравнивать их поучения с жизнью. Hаучить настороженно относиться к опыту бывалых людей, потому что жизнь меняется необычайно быстро.
From: Victor Sudakov 2:5005/49 31 Aug 2019 05:47 +0300
To: Alexey Vissarionov 2:5020/545
Subject: TOR
Dear Alexey, 29 Aug 19 17:40, you wrote to Alexey Fayans: AF>>>>>> Это не совсем так. По умолчанию через тебя идёт только AF>>>>>> промежуточный зашифрованный трафик внутри сабжа. Проблемы AF>>>>>> могут появиться только если ты настроишь сабж как exit-ноду. AV>>>>> СОРМ-2? Не... ни разу не слышал :-) AF>>>> За использование сабжа у нас не сажают (пока), а что там внутри AF>>>> ходит, СОРМ-2 вряд ли сможет разнюхать. AV>>> Это не его забота: DPI - это СОРМ-3. AF>> DPI может только определить тип трафика, а не его содержимое, так AF>> что всё равно мимо. :) AV> Содержимое тоже. Или ты думаешь, что держатели CA не "сотрудничают"? С российскими производителями оборудования для СОРМ? Почти уверен, что не сотрудничают. Вот в Казахстане совсем топорно получилось: https://roskomsvoboda.org/49053/ Разве что всплывали некие факты, тогда с интересом послушаю и признаю свою неинформированность. IMHO идея прослушивать весь *транзитный* трафик всех пользователей спецслужбами могла возникнуть только от некомпетентности. Гораздо эффективнее а) затроянить конечные устройства б) принудить операторов сервисов типа Facebook и Gmail выдавать данные и т.п. А вот для коммерсантов такая возможность внедряться в трафик может представлять коммерческий интерес, который впрочем граничит с криминалом: https://pikabu.ru/story/kak_tele2_massovo_vnedryaet_svoi_skriptyi_na_saytyi_cherez_cdn_688 8214 Victor Sudakov, VAS4-RIPE, VAS47-RIPN
From: Eugene Grosbein grosbein.net 30 Aug 2019 17:31 +0300
To: Alexey Vissarionov 2:5020/545
Subject: TOR
30 авг. 2019, пятница, в 11:03 NOVT, Alexey Vissarionov написал(а): AV> Понятно, что самоподписанный сертификат надежнее... осталось придумать AV> аналогичный по надежности способ его доставки каждому пользователю. Это зависит от того, какие пользователи. Если пользователи - клиенты, которым поставляется софт, железо или услуги с физическим посещением или доставкой носителя хотя бы раз - лучше всего так и доставить сертификат или GPG-ключ, которым потом проверять хоть почту подписанную. Eugene -- Сердце - малочувствительный, мускулистый, грубый и жесткий орган.
From: "Viktor V. Kudlak" 2:5030/1374 29 Aug 2019 22:56 +0300
To: Eugene Grosbein grosbein.net
Subject: TOR
Hello Eugene. 29 Aug 19 23:42, you wrote to Alexey Vissarionov: AF>>>>>>> Это не совсем так. По умолчанию через тебя идёт только AF>>>>>>> промежуточный зашифрованный трафик внутри сабжа. Проблемы AF>>>>>>> могут появиться только если ты настроишь сабж как exit-ноду. AV>>>>>> СОРМ-2? Hе... ни разу не слышал :-) AF>>>>> За использование сабжа у нас не сажают (пока), а что там AF>>>>> внутри ходит, СОРМ-2 вряд ли сможет разнюхать. AV>>>> Это не его забота: DPI - это СОРМ-3. AF>>> DPI может только определить тип трафика, а не его содержимое, AF>>> так что всё равно мимо. :) AV>> Содержимое тоже. Или ты думаешь, что держатели CA не AV>> "сотрудничают"? EG> Hикто не заставляет использовать сертификаты от публичных CA EG> для шифрования трафика. Доверие к ним - нулевое. просто не доверяйте генерацию ключа приватного никому. кем подписан ваш CSR не имеет значения важно как происходит хендшейк и важно каким CA доверяет браузер клиента. Viktor
From: "Viktor V. Kudlak" 2:5030/1374 26 Aug 2019 18:42 +0300
To: Mikhail Fedorov 2:5020/570.29
Subject: Линуксу 28
Hello Mikhail. 26 Aug 19 12:01, you wrote to all: MF> Вчера Линуксу стукнуло 28! MF> УРАА!! MF> Долгих лет имениннику! MF> "Поцелуй меня в systemd - MF> 28 мне уже!" Ура! скоро третий десяток разменяет. Viktor
From: Eugene Grosbein grosbein.net 26 Aug 2019 11:31 +0300
To: Alexey Vissarionov 2:5020/545
Subject: TOR
26 авг. 2019, понедельник, в 02:27 NOVT, Alexey Vissarionov написал(а): VV>>>>>> Поставил сабж для обхода блокировок Telegram. Если у меня белый VV>>>>>> IP, то могу ли теперь клиенты TOR выходить через меня в интернет. VV>>>>>> Hе хотело бы превратиться в проходной двор. AV>>>>> Это обязательное условие для работы: и твои, и чужие соединения AV>>>>> идут внутри одних и тех же тоннелей. То есть, если хочешь AV>>>>> пользоваться чужими ресурсами - предоставляй свои. AF>>>> Это не совсем так. По умолчанию через тебя идёт только AF>>>> промежуточный зашифрованный трафик внутри сабжа. Проблемы могут AF>>>> появиться только если ты настроишь сабж как exit-ноду. AV>>> СОРМ-2? Hе... ни разу не слышал :-) VV>> А ты слышал, как он работает? AV> Я достоверно знаю, как он работает :-) /me too. Он не вмешивается в трафик и со стойкой криптографией ничего не может, но зато он может засечь факт транзита между IP-адресами юзера провайдера и адресами в сети. Вычислить ноду TOR особенных проблем не составляет, было бы желание. Eugene