Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Тематические » Мобила » Защита от прослушивания сотовой связи

Модерирует : 3xp0, ZlydenGL

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3

Открыть новую тему     Написать ответ в эту тему

Frot237



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Уважаемые форумчане!
 
Подскажите, как защитить себя от прослушивания со стороны своего сотового? На сколько мне известно ранее телефоны BlackBerry имели некую защиту, затрудняющую возможность их прослушивания ( во всяком случае на территории РФ ). Знает кто нибудь так ли это на данный момент?
 
Какие есть способы борьбы с этим?
 
Спасибо!

Всего записей: 117 | Зарегистр. 19-12-2009 | Отправлено: 19:48 08-12-2013
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
На Blackberry шифруется только DATA канал, а не VOICE Так что защититься можно только специализированными телефонами, поддерживающими дополнительные протоколы шифрования траффика. Что это такое, а так же какой у них ценник, можно почитать например здесь.
 
Бороться с этим никак нельзя, кроме как "официальных" "бэкдоров" от производителя, ибо такие телефоны используют надстройку для шифрования над протоколом GSM. Т.е. не знаешь ключ/сертификат - перехватить трафик СОРМом перехватишь, но толку будет нуль.

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 22:03 08-12-2013
Frot237



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
ZlydenGL
Вы не подскажете, есть ли в свободной продаже подобные аппараты? Шифрование никак не влияет на возможность осуществлять/принимать вызовы?
Может быть даже поделитесь ссылкой? В случае нежелания открытой её публикации, отправьте мне её в личку.
 
Спасибо!
 
Добавлено:
ZlydenGL
Вы не знаете, возможно ли использовать подобное шифрование посредством некоей программы для смартфона?

Всего записей: 117 | Зарегистр. 19-12-2009 | Отправлено: 22:34 08-12-2013 | Исправлено: Frot237, 22:38 08-12-2013
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
есть ли в свободной продаже подобные аппараты?  
Есть! Но ценник видел, да? Дешевыми их не назовешь.

Цитата:
Шифрование никак не влияет на возможность осуществлять/принимать вызовы?  
Совершенно никак. Если с той стороны обычная трубка - трафик будет нешифрован. "Брат по разуму" - шифрование активируется

Цитата:
поделитесь ссылкой?  
Не поделюсь, просто не в курсе и сабж никогда не требовался. Так что кроме как в направлении ГуглоЯндекса послать не могу

Цитата:
посредством некоей программы для смартфона?
И такое тоже есть, например вотЪ. Сам не пользовался, ибо необходимости не было, но примеров подобных в сети много. Уровень их юзабельности - вопрос другой, зависит от конкретного пользователя

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 23:47 09-12-2013
Jakob uni

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Офф-топ
Если бы возможно было бы осуществить защищеные звонки с использованием гражданской связи, то высшее руководство использовало бы гражданскую связь. Однако, например, президент РФ общается с президентом США по отдельному кабелю. Где-то мелькало, что пользуется криптосмартфонами из офиса. Даже Жирик на себе телефон не носит. Защищенной является только правительственная связь, она в нашей стране развита и существует параллельно гражданской. Не забивай голову, никто нас слушать не будет по очень простой причине - слишком нас много. А если захотят прослушать или прочитать, то никакие шифры не помогут. Даже Skype. Либо пиши свой клиент, создавай свои VPN каналы, создавай свои маршруты с использованием своих маршрутизаторов.

Всего записей: 24 | Зарегистр. 27-10-2004 | Отправлено: 01:04 21-12-2013 | Исправлено: Jakob uni, 01:04 21-12-2013
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Если бы возможно было бы осуществить защищеные звонки с использованием гражданской связи, то высшее руководство использовало бы гражданскую связь
Брехня as is. Риски, допустимые для гражданки, недопустимы зачастую ни у вояк, ни у правительства, поэтому и требуются отдельные линии, усиленные криптофоны и т.д.

Цитата:
никто нас слушать не будет по очень простой причине - слишком нас много
СОРМу это по барабану - он слушает и пишет про всех

Цитата:
если захотят прослушать или прочитать, то никакие шифры не помогут
Опять брехня... Неверящим готов предоставить архив, защищенный TrueCrypt'ом... И предложить хотя бы за 20 лет вытащить его содержимое

Цитата:
создавай свои VPN каналы
Я блин уже устал повторять "брехня", но все же - совет НАИИДИОТСКЕЙШИЙ, пардон за мой французский. СОРМ провайдера все равно запишет обмен ключей - возможность расшифровать трафик соответственно будет.

Цитата:
создавай свои маршруты с использованием своих маршрутизаторов
Ага-ага, собственный интернет с подкидным дураком и простушками

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 20:37 21-12-2013
Jakob uni

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Цитата:
Если бы возможно было бы осуществить защищеные звонки с использованием гражданской связи, то высшее руководство использовало бы гражданскую связь
Брехня as is. Риски, допустимые для гражданки, недопустимы зачастую ни у вояк, ни у правительства, поэтому и требуются отдельные линии, усиленные криптофоны и т.д.  

Научись читать, затем перечитай мой пост.

Цитата:
Цитата:
никто нас слушать не будет по очень простой причине - слишком нас много
СОРМу это по барабану - он слушает и пишет про всех

Как работает СОРМ-2 не описано в открытых источниках, но в них говориться, что включается он по требованию. Если писать все подряд, то где хранить данные, хотя бы даже за период 6 месяцев?!

Цитата:
Цитата:
если захотят прослушать или прочитать, то никакие шифры не помогут
Опять брехня... Неверящим готов предоставить архив, защищенный TrueCrypt'ом... И предложить хотя бы за 20 лет вытащить его содержимое

Что-нибудь слышали про запреты экспорта методов шифрования?

Цитата:
Цитата:
создавай свои VPN каналы
Я блин уже устал повторять "брехня", но все же - совет НАИИДИОТСКЕЙШИЙ, пардон за мой французский. СОРМ провайдера все равно запишет обмен ключей - возможность расшифровать трафик соответственно будет.  


Цитата:
Цитата:
создавай свои маршруты с использованием своих маршрутизаторов
Ага-ага, собственный интернет с подкидным дураком и простушками

Не хочу устраивать флейм. Научись читать.

Всего записей: 24 | Зарегистр. 27-10-2004 | Отправлено: 22:34 22-12-2013
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Слуш, мужЫГ, если уж опростоволосился - имей смелость и силу воли признать это и идти дальше, а не "щеголять" "рекомендациями" научиться читать
 
А теперь по более-менее осмысленным пунктам.

Цитата:
Если писать все подряд, то где хранить данные, хотя бы даже за период 6 месяцев?!
Встречный вопрос - зачем хранить ВСЕ? Есть т.н. "срабатывание красного флага" - пишем. Нет - записываем факт соединения + техинфу. Ну или транскрипт записи для "серых зон". Что еще надо?

Цитата:
запреты экспорта методов шифрования?
Только один вопрос - как это связано с шифрованием войс-трафика от одного физ.лица-резидента другому? Какими именно положениями оно "запрещается"?
 
В общем встречная рекомендация - научись включать голову, а не только "в нее есть" (с)

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 01:00 23-12-2013
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
СОРМ провайдера все равно запишет обмен ключей - возможность расшифровать трафик соответственно будет.  

А вот с этого момента можно поподробнее? Пассивный сниффинг передаваемых публичных ключей позволит расшифровать трафик? Вы точно ничего не путаете?
 
А есть еще и PFS...

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 20:26 01-01-2014
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Пассивный сниффинг передаваемых публичных ключей позволит расшифровать трафик? Вы  
Он даст начало цепочки. которая МОЖЕТ позволить "прослушать" трафик. Поэтому я и написал ранее, что "ВОЗМОЖНОСТЬ будет", а не что "расшифруют стопудовА"

Цитата:
PFS
Есть, ага, но многие ли он нем знают и многие ли его практикуют? Да и вообще, вопрос расшифровки - он такой, очень многогранный. Взять то же шифрование "по словарю" (известно еще со средних веков, если не ошибаюсь) - лови трафик хоть до второго пришествия! Но если словарь хоть немного сложен - расшифровать получится разве что при наличии толики удачи.

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 22:10 01-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Он даст начало цепочки. которая МОЖЕТ позволить "прослушать" трафик.

Да вы что?
 
Вообще-то асимметричное шифрование априори предполагает, что публичные ключи доступны кому угодно, и это никаким образом не компрометирует конфиденциальность...
 
Так будьте добры рассказать, что за цепочка такая. Меня любопытство прям изнутри сжирает Вот допустим Алиса и Боб сгенерировали себе по паре ключей, обменялись публичными частями. Эти публичные ключи кем-то пойманы. А что дальше?

Цитата:
многие ли он нем знают и многие ли его практикуют?

Да вообще говоря все знают и практически все используют (хотя вот в SSL редко почему-то). За редкими исключениями - когда, например, возникает какая-либо несовместимость. Пару раз сталкивался, пытаясь стыковаться айписеком с опенсорсными поделками.

Цитата:
Да и вообще, вопрос расшифровки - он такой, очень многогранный. Взять то же шифрование "по словарю" (известно еще со средних веков, если не ошибаюсь) - лови трафик хоть до второго пришествия!

Снова странные вещи пишете.
 
Ваше "шифрование по словарю" является классической вариацией на тему симметричного алгоритма шифрования (притом очень слабой в случае достаточного размера шифротекста). А знаете, в чем их общая беда и зачем потребовалось придумывать всякие асимметричные RSA и DH?

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 16:43 02-01-2014
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
что дальше?  
Блин, ну что за поколение Пепси, елы-палы... Отцитирую свои слова еще раз:
Цитата:
возможность расшифровать трафик соответственно будет
Возможность, не уверенность! Что касается асимметрии и прочего: все написанное верно для случая ВКЛИНИВАНИЯ в "разговор" или создания "фейкового" подключения. Если же есть слепок трафика и обмен хотя бы публичной частью ключей - при ряде случаев возможность расшифровать трафик есть. При ряде, понимаешь? Т.е. далеко не в 100% случаев. Воспринимай это как аналог того же контейнера TC - да, у вскрывающего может оказаться слепок оперативки, в котором лежит асинхронный хеш пароля контейнера, только вот этот хеш для открытия применить все равно можно. Но если юзер правильно этот контейнер отключил, не задействовал хибернейт и прочая - взламыватель обломится и будет юзать старый-добрый брутфорс (ну или терморектальный криптоанализатор - в зависимости от обстоятельств).

Цитата:
знаете, в чем их общая беда и зачем потребовалось придумывать всякие асимметричные RSA и DH?
Прекрасно знаю Но и сильные их стороны отрицать смысла нет. Хочешь доказательства? Щас возьму с книжной полки книжку, использую ее как тот самый словарь и зашифрую некое сообщение. И если ты это сообщение сможешь расшифровать в течение ХОТЯ БЫ одного года - я тебе свой ноутбук подарю Даже имя автора могу намекнуть.
 
Добавлено:
Кстати, RSA - это на самом деле "всего лишь" подгонка "словарного" шифрования под современные мощности Когда и сам словарь, и открытая часть ключа генерится на ПК, а не используется та же книга. Разница лишь в том, что RSA для своего базиса использует математическое вычисление

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 20:30 02-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Возможность, не уверенность!

Ок. Знание публичных ключей дает возможность расшифровать трафик? Но это тоже глупость.

Цитата:
все написанное верно для случая ВКЛИНИВАНИЯ в "разговор" или создания "фейкового" подключения.

MiTM? Но СОРМы им не занимаются - так почему вы о них говорите? И есть методы противодействия.

Цитата:
Если же есть слепок трафика и обмен хотя бы публичной частью ключей - при ряде случаев возможность расшифровать трафик есть. При ряде, понимаешь?

Возможность есть, когда ключи, скажем, 256 бит или что-то около того. Иными словами - возможности нет. Редкие исключения - алгоритмы с известными кому-надо уязвимостями. Ну например наш ГОСТ, или что угодно поверх Dual_EC_DRBG...

Цитата:
взламыватель обломится и будет юзать старый-добрый брутфорс

И затратит на это срок, сравнимый со сроком существования всей вселенной. Вы представляете себе масштабы такого брутфорса? Ведь берутся вполне случайные (несловарные) и огромных размеров простые числа...

Цитата:
Прекрасно знаю

Назовите ту фундаментальную проблему, про которую я говорил. Просто меня не покидает ощущение, что вы вообще ничего не знаете про криптографию, и прямо сейчас судорожно гуглите.

Цитата:
Щас возьму с книжной полки книжку, использую ее как тот самый словарь и зашифрую некое сообщение. И если ты это сообщение сможешь расшифровать в течение ХОТЯ БЫ одного года - я тебе свой ноутбук подарю

Кодовые книги активно использовались во время мировых войн. Они подвержены множеству видов атак. Изучите историю.

Цитата:
RSA - это на самом деле "всего лишь" подгонка "словарного" шифрования под современные мощности. Когда и сам словарь, и открытая часть ключа генерится на ПК

Ничего общего.
 
Вот симметричное шифрование - да. Есть шифруемый текст (изначальное сообщение), есть зашифрованный текст (ссылки) и есть ключ (книга). Другой стороне нужен тот же ключ (книга), чтобы расшифровать текст.
 
Может, все-таки озаботитесь изучением матчасти?

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 21:13 02-01-2014 | Исправлено: JDima, 21:14 02-01-2014
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Знание публичных ключей дает возможность расшифровать трафик?  
Какбэ да, особенно если алгоритм защиты использован слабый, с известными уязвимостями и/ли просчитываемыми коллизиями. Иначе зачем повышать постоянно длину ключа?

Цитата:
СОРМы им не занимаются  
И опять - я НЕ утверждал, что СОРМ этим занимается. Или в моих словах выше есть противоречие этому?

Цитата:
Возможность есть... Иными словами - возможности нет
Ни на что не намекаю, но может быть уже определитесь со мнением? И не надо утверждать, что ключи длиной 256 ВООБЩЕ нигде не используются.

Цитата:
И затратит на это срок, сравнимый со сроком существования всей вселенной
Опять же - где я возражал против этого логичного (но лишь на данный момент времени) утверждением?

Цитата:
Просто меня не покидает ощущение, что вы вообще ничего не знаете про криптографию
А меня не оставляет аналогичное мнение в Вашу сторону, "коллега"... И ниже объясню, почему. Но как реверанс сообщу, что мое образование включает защиту информации, а специфика работы использует ее постоянно.

Цитата:
Они подвержены множеству видов атак
Типа терморектального криптоанализатора? Так этой атаке вообще любой механизм подвержен. Кстати, продемонстрируете пример такой уязвимости на примере моей задачи? Заметьте, я даже автора книги шифровать не планировал, но при этом "почему-то" на 100% уверен, что даже при существующих мощностях мое послание за год Вы не расшифруете. И за два тоже...

Цитата:
Ничего общего.
 
Вот симметричное шифрование - да. Есть шифруемый текст (изначальное сообщение), есть зашифрованный текст (ссылки) и есть ключ (книга). Другой стороне нужен тот же ключ (книга), чтобы расшифровать текст.  
Следим за руками - никакого мошенничества! И открываем да хотя бы вики-статью про RSA. И что мы видим? Личные ключи - это по сути книга, сообщение - трафик. Т.е. имеем ту же самую y=f(x), которая лежит в основе... постойте-ка, а в основе чего же она лежит... Ах да, того же RSA! Да, явной аналогии публичного ключа тут нет, согласен, но я потому и упоминал про базис и его развитие выше
 
Так что насчет вопроса

Цитата:
озаботитесь изучением матчасти?
рекомендую внимательней в зеркало посмотреть, что ли... Ну и заодно думать не только заученными шаблонами, но и экстраполялку иногда включать.

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 00:13 03-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Какбэ да, особенно если алгоритм защиты использован слабый, с известными уязвимостями и/ли просчитываемыми коллизиями. Иначе зачем повышать постоянно длину ключа?  

А если мы говорим про любую устаревшую не более чем лет на 10 имплементацию? На самом деле, надо еще постараться поднять уязвимый к нашим СОРМам туннель...

Цитата:
я НЕ утверждал, что СОРМ этим занимается.

Так зачем было упоминать MiTM?

Цитата:
И не надо утверждать, что ключи длиной 256 ВООБЩЕ нигде не используются.  

Почему же не надо? Вы знаете имплементацию RSA или DH с ключами 256 бит? Я не знаю.

Цитата:
мое образование включает защиту информации, а специфика работы использует ее постоянно.  

Это ужасно... Особенно ужасно упоминание образования... Хотя с другой стороны, чтобы пользоваться ssh или ipsec, не надо знать криптоанализ ни на каком уровне.

Цитата:
Типа терморектального криптоанализатора?

Ну почему же? Есть и иные средства: http://ru.wikipedia.org/wiki/%D0%9A%D0%BD%D0%B8%D0%B6%D0%BD%D1%8B%D0%B9_%D1%88%D0%B8%D1%84%D1%80

Цитата:
Личные ключи - это по сути книга, сообщение - трафик. Т.е. имеем ту же самую y=f(x), которая лежит в основе... постойте-ка, а в основе чего же она лежит... Ах да, того же RSA!

Но нет, это не имеет ничего общего с RSA, потому что в случае RSA книга, используемая дли шифрования, не должна была бы позволить расшифровать текст... Вы ведь абсолютно не различаете симметричные и асимметричные алгоритмы. Печально, что так сейчас учат молодежь.

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 10:51 03-01-2014
garniv



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ZlydenGL

Цитата:
 Неверящим готов предоставить архив, защищенный TrueCrypt'ом... И предложить хотя бы за 20 лет вытащить его содержимое
C чего вы настолько в нем уверены, если даже полного аудита исходного кода до сих пор никто не делали? Вполне может быть найдена уязвимость при которой ваши 20 лет превратятся в 20 минут.
 http://istruecryptauditedyet.com  

Всего записей: 1102 | Зарегистр. 23-12-2004 | Отправлено: 11:08 03-01-2014
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А если мы говорим про любую устаревшую не более чем лет на 10 имплементацию?
А если вспомнить, что название темы связано не с шифрованными каналами вообще, а "всего лишь" мобильными решениями?

Цитата:
MiTM
Я упомянул лишь в том контексте, что данный подход в рамках сабжа НЕИНТЕРЕСЕН, или решается куда проще (например при помощи "фейковой" БС).

Цитата:
Я не знаю.  
Еще раз задам вопрос - Ваша область знаний касается каналов связи ВООБЩЕ или конкретно МОБИЛЬНЫХ решений, со вполне конечными ресурсами и ограниченной энерговооруженностью?

Цитата:
Это ужасно
Да не говорите, я уже давно откровенно ржу, почитывая эту тему

Цитата:
иные средства
Внимательно читаем статью и ВНЕЗАПНО находим волшебную фразу:
Цитата:
По сути книжный шифр ничем не отличается от любого шифра
И фактически единственная основная уязвимость выражается в том, что
Цитата:
нередко для шифрования используются одни и те же страницы в книге, а зачастую и одни и те же слова на этих страницах
Ну так извините, контейнер ТС можно тоже "закрыть" на три единицы, так что в данном случае попка сам дурак

Цитата:
это не имеет ничего общего с RSA, потому что в случае RSA книга, используемая дли шифрования, не должна была бы позволить расшифровать текст... Вы ведь абсолютно не различаете симметричные и асимметричные алгоритмы
Вы правы, современную молодежь учат просто ужасТно! Настолько плохо, что воображалка ваще не задействуется в процессе анализа. И разницы между "слышать" и "слушать" тоже не понимают, ай-яй-яй... Вот взять Ваш случай: я ведь выше прямо написал, что книжный шифр "ВСЕГО ЛИШЬ" (так заметней?) является предтечей RSA. Да, он НЕ является ПОЛНЫМ аналогом RSA, но фундаментальную основу (y=f(x)) использует ту же самую. Ведь нигде выше я ж не утверждал, что книжный шифр и RSA - это одно и то же, правда? Эх, молодежжжжжь...

Цитата:
Вполне может быть найдена уязвимость при которой ваши 20 лет превратятся в 20 минут.  
Безусловно! И квантовые компьютеры могут появиться сегодня-завтра, после чего дешифрование практически всего известного криптотраффика будет занимать десятки и сотни минут вместо лет. Только вот как это противоречит данной теме вообще и криптообласти в частности?
 
Добавлено:
Кстати, на самом деле аудит кода ТС проводился и не раз, но этого я вам не говорил.

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 16:44 03-01-2014 | Исправлено: ZlydenGL, 16:46 03-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А если вспомнить, что название темы связано не с шифрованными каналами вообще, а "всего лишь" мобильными решениями?

Вы сказали "СОРМ провайдера все равно запишет обмен ключей - возможность расшифровать трафик соответственно будет" в контексте VPN туннелей.

Цитата:
данный подход в рамках сабжа НЕИНТЕРЕСЕН, или решается куда проще (например при помощи "фейковой" БС).

То есть если я подниму IPSec туннель до дома через фейковую БС - вы сможете вытащить данные из туннеля? Хотя фейковая БС - слишком сложно. В публичном вайфае MiTM гораздо проще даже если атакующий не управляет точкой.

Цитата:
Ваша область знаний касается каналов связи ВООБЩЕ или конкретно МОБИЛЬНЫХ решений, со вполне конечными ресурсами и ограниченной энерговооруженностью?

Всего понемногу Хотя современные мобильные устройства очень даже неплохо ворочают тяжелой криптографией.

Цитата:
И фактически единственная основная уязвимость ... нередко для шифрования используются одни и те же страницы в книге, а зачастую и одни и те же слова на этих страницах

А вы какой объем текста шифровать собираетесь?
А как же например задача обмена шифровальными книгами или их названиями?
Или легкое восстановление всего шифрованного текста после выявления шифровальной книги?
 
А вот единственный пример действительно невзламываемого (при выполнении пары условий) шифра вы привести не смогли.

Цитата:
я ведь выше прямо написал, что книжный шифр "ВСЕГО ЛИШЬ" (так заметней?) является предтечей RSA.

Вы не это писали. Но допустим. А ничего, что между ними ничего общего?

Цитата:
 но фундаментальную основу (y=f(x)) использует ту же самую.

Абсолютно другую, ничего общего. А то, знаете ли, придется согласиться, что y=sin(x) тоже шифрование, ведь они оба f(x)...

Цитата:
 Ведь нигде выше я ж не утверждал, что книжный шифр и RSA - это одно и то же, правда?

"И открываем да хотя бы вики-статью про RSA. И что мы видим? Личные ключи - это по сути книга, сообщение - трафик. Т.е. имеем ту же самую y=f(x), которая лежит в основе... постойте-ка, а в основе чего же она лежит... Ах да, того же RSA!"
Та еще глупость

Цитата:
И квантовые компьютеры могут появиться сегодня-завтра, после чего дешифрование практически всего известного криптотраффика будет занимать десятки и сотни минут вместо лет.

И вот вы генерируете очередную глупость...
Скосить квантовым компьютером половину бит криптостойкости? Можно. Собственно, именно в расчете на это и сделали AES-256, хотя 128-битной вариации хватило бы на много-много лет вперед. Взломать что угодно за минуты? Нет, поменьше читайте написанную глупыми людьми публицистику.
 
Открываю новую пачку попкорна, предвкушаю очередную порцию некомпетентного бреда и примитивных отмазок

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 19:04 03-01-2014
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
в контексте VPN туннелей
Ух ты ж как все сложно... Еще раз повторяю: в контексте VPN туннелей на МОБИЛЬНЫХ устройствах. И - в очередной раз - это означает лишь ВОЗМОЖНОСТЬ, в случае слабой защиты канала, этот самый трафик расшифровать. Что здесь сложного или неправильного? Уже даже не смешно.

Цитата:
если я подниму IPSec туннель до дома через фейковую БС - вы сможете вытащить данные из туннеля? Хотя фейковая БС - слишком сложно. В публичном вайфае MiTM...
И опять ответом будет то, что Вы почему-то которое сообщение не хотите читать (слушать/внимать/итд - нужное подчеркнуть): это даст БАЗИС, который при слабом шифровании МОЖЕТ привести к расшифровке потока. Сколько раз еще это повторить, пока это отложится наконец-то в Ваших мозгах, молодой человек? Или что там у Вас между ушами есть?

Цитата:
современные мобильные устройства очень даже неплохо ворочают тяжелой криптографией.  
Ну если на примере скайпа - то да. Только вот вопрос - насколько быстрее скайп садит батарею по сравнению с обычным разговором? И насколько сильнее будет садить ее же дополнительное шифрование? С учетом того, что часть современных устройств до сих пор идут с батареями в единицы ампер-часов - насколько это вообще будет подъемным для них и комфортного использования?

Цитата:
А вы какой объем текста шифровать собираетесь?
А как же например задача обмена шифровальными книгами или их названиями?
Или легкое восстановление всего шифрованного текста после выявления шифровальной книги?  

Ух ты ж ё-мое, как все запущено-то... Во-первых, зашифровать можно ПРОИЗВОЛЬНЫЙ объем данных, с этим надеюсь споров не будет? Во-вторых, апдейт словаря можно производить и на лету - если "слушающий" не смог разобрать первого словаря, не разберет и второго. Разберет первый, сможет прочитать второй - так абоненты может уже на третий перескочат. В третьих, в случае выявления шифровальной книги произойдет РОВНО то же самое, что произойдет в случае выявления личной части ключа. В чем проблема?

Цитата:
единственный пример действительно невзламываемого (при выполнении пары условий) шифра вы привести не смогли.  

А шо, меня кто-то спрашивал? Насколько я помню и вижу выше - нет. Зато Вы на мое предметное предложение взломать "устаревший" и "нестойкий ко взлому" "книжный" метод начали гнуть пальцы на образование и мат.часть. Странно бы, почему? Взяли бы мою задачу, разложили ее и показали, что моя платформа знаний устарела. Но ведь этого не было, правда?

Цитата:
ничего общего...Та еще глупость  
Вот поэтому я и говорил за жалость к современной молодежи, или как Вас любят называть поколению Пепси Думать дальше штампа ВАЩЕ не умеете. И то, что функция "внутре" может содержать в себе все вплоть до "неонки", почему-то для Вас темный лес... Жаль, очень жаль.

Цитата:
Взломать что угодно за минуты? Нет, поменьше читайте написанную глупыми людьми публицистику.  
Не, молодой человек, с Вами воистину невозможно общаться. Я ведь выше минуты не упоминал, правда? Это Ваш домысел. Я лично данный подход к беседе не приветствую, поэтому оставляю Вас в Вашем недорослевом состоянии и дальше - надеюсь, что Ваш очередной пакетик попкорна наконец-то даст достаточно калорий, чтоб Ваши шестеренки наконец-то завертелись
 
Добавлено:
Ну а чтоб дать возможность немного мозги размять, спрошу - круглый каменный валун, использовавшийся для примитивных волокуш, является предтечей современных ДВС? Ведь между ними тоже ОЧЕНЬ мало общего Подумайте на досуге, надеюсь по аналогии наконец-то сможете понять, насколько же там "ничего общего" между книжным шифром и современным RSA.

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 21:30 03-01-2014
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Извлечение 4096-битных ключей RSA с помощью микрофона
 
«Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis)
 
где-то еще видел статью насчет претензий к анб по поводу продавливания заведомо ослабленных алгоритмов за стандарт и оставления себе бэкдоров ко всяким ТС и прочим.  
Навскидку не найду...

----------
Вопрос: 'Что человек курит?' как правило возникает не когда ты слышишь, как он дышит, а когда видишь, что он пишет
Пропеллер играет роль вентилятора, он останавливается -пилот потеет
Аськи нету.

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 21:52 03-01-2014
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3

Компьютерный форум Ru.Board » Тематические » Мобила » Защита от прослушивания сотовой связи


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru