Не кидайте тапками. Сам я в этом понимаю на уровне продвинутого юзверя. Пишу для совсем далеких от этой темы людей.
(и наебал нужных и не очень запятых, так что вот: ",,,,,,,,," - поставьте сами)
(и наебал нужных и не очень запятых, так что вот: ",,,,,,,,," - поставьте сами)
Подробнее
Как работают луковичные сети и почему РКН не может ничего сделать В И Для того, чтобы понять что такое Тог сеть и как она устроена (в упрощенном виде), нужно понять как работают два типа шифрования информации. По сути, у нас есть два етуяа варианта. Вариант первый: Симметричное шифрование. ец шифр _-/! Алиса Боб Алиса и Боб передают информацию по зашифрованному каналу, ключ для зашифровки сообщения также является ключом для дешифровки. Грубо говоря, Алиса и Боб заранее договариваются о том, каким будет шифр и используют его. О плюсах и минусах данного метода говорить много не будем, ибо они очевидны. К примеру, сидя на канале между Алисой и Бобом можно путем нехитрых манипуляций и анализа понять каким являлся изначальный шифр. Часть 1. Р.Б. Надеюсь, сюда -не-придет толпа красногла-зиков, которая будет корректировать мои ошибки и не точности. Второй вариант: Ассимитричное шифрование. За такой удобный метод шифрования нужно сказать спасибо этим парням: Уитфилд Диффи, Мартин Хеллман и Малькольм Вильямсон. Вдаваться в подробности мы не будем, но... Эти ребята представили миру способ, которым в теории можно было шифровать сообщения раздилив шифр на две части. Публичный ключ & Назовем их Р и С. Закрытый ключ магия Боб Алиса Работает все предельно просто: Алиса генерирует у себя публичный и закрытый ключ. Любой пользователь, который хочет отправить Алисе его фетеграфии-чяена- сообщение может зашифровать его, посмотрев на публичный ключ Алисы (назовем его Рд). Допустим, Боб отправляет сообщение Алисе. Алиса Боб Боб пересылает сообщение Алисе, используя ключ Рд Алиса получает зашифрованное сообщение и расшифровывает его своим закрытым ключом (назовем его Сд). В обратном случае делаем все аналогично. Таким образом, Алиса и Боб обменялись сообщениями, но при этом никто не может прочитать их переписку, кроме их самих используя закрытые ключи. Правда, есть один большой недостаток, который рушит все. Между Алисой и Бобом может пристроится кое-кто еще. Скажем, его зовут *РаКмеН*. Помимо того, что Ражен жуткий пидар и не уважает личное пространство других людей, он еще и не терпит узнать какие фотки и в каких купальниках пересылала Алиса Бобу. _ _ Ражен перехватывает публичный ключ Боба и генерирует свой. После этого, отправляет Алисе свой публичный ключ, маскируясь под Боба. То же самое он делает и с Бобом. То есть Боб и Алиса обмениваются сообщениями, думая, что они зашифрованы их публичными ключами, но на самом деле все ключи сгенерировал Ражен. (Ражен - сервер, к примеру) Алиса Боб Ражен А вот здесть вот будет ебаный вотер-марк, и всем, кто копирует сей пиздец без моего разрешения будет абсолютно ничего. ©
geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,Роскомнадзор,реактор образовательный
Еще на тему
Симметричный шифр: A - число, B - число, C - число. K1 и K2 - компьютеры.
A - известно обоим сторонам. B передается между ними, С = A*B.
B - станет обсуждаемой или даже переменной частью между сторонами соединения. Если результирующее С большое, а А известно только K1 и K2, то никто между двумя стульями K1 и K2 не узнает о содержимом. И да здравствует OTP. (Одноразовый пароль)
Ассиметричный. Последний фрейм:
Передавать ключи в открытом виде это как делать вдоль. Самоубийство еще и изощренным способом.
Провайдер может влезть в https. Почему?
Есть сертификаты. Есть их сервера. За выдачу сертификатов отвечают сервера сертификатов. Они являются удостоверяющим посредником, чтобы ключи(сертификаты содержащие ключи) шифрования не передавались напрямую. Провайдеры интернета находятся между вами и ими обоими, поэтому могут прочесть и сертификат и соединение.
Попытка подмены паблик ключей RSA внутри https:
комп->роутер в тор или даркнет->роутер интернета->интернет->входящий гейт->сеть тор \ даркнета->наружный гейт->твоя впс ->ресурсы интернета
Технический можно купить взломанные впс или впс зареганные на чужое имя. Также с тех кто продает от их имени залить доплату с чужой кредитки.
Маскировка трафика тоже мало поможет, РКН рекомендует провайдерам ставить Deep Packet Inspection фаерволы и фильтровать на 7L.
По поводу сертификатов и https - можно зарезать протокол или потребовать от сайтов предоставить сертификаты, в этом случае вы даже не узнаете о middle man.
Поэтому не обольщайтесь.
Кроме того, если Алиса и Боб это два обычных человека, которые просто хотят пообщаться в p2p мессенджере, то никаких корневых сертификатов и не будет, так как без зарегистрированного домена с поднятым на нем почтовым либо веб сервером(что обычным людям нафиг не упало) ты подписанные CA сертификаты даже получить не сможешь.
Для p2p-чата корневой сертификат тоже есть, кстати, не обязательно подписанный, можно и сгенерированный, но всё равно есть. И в этом случае сертификат Ракмена всё равно будет невалидный. Собственно, в этом весь смысл всех этих сертификатов - в защите от человека-посередине.
Там кроме этого не объяснено еще и куча других вещей. Не стоит переусложнять, а все желающие максимальной точности всегда могут пойти почитать RFC, если им тут слишком мало информации.
>корневой сертификат тоже есть, кстати, не обязательно подписанный, можно и сгенерированный,
Извини, возможно я что-то не так здесь понял, но для меня данное предложение звучит как ересь. Как бы да, ты можешь сгенерировать себе хоть сотню самоподписанных корневых сертификатов, но передавать Бобу ты их всё-равно будешь через Ракмена, так что смысла в этом нет. Кроме того, для самоподписанных коневых сертификатов придется поднимать еще и свой сервер CA, который тоже никак не защитит от Ракмена, иначе говоря это полная бессмыслица.
Потому в p2p месседжерах никакие корневые сертификаты не используются, а место этого придумываются другие методы обмена ключами, самый распространенный: вначале Алиса и Боб обмениваются симметричным ключом по какому-либо другому каналу(например, пересылается по почте, или смской, или еще как), а потом с помощью этого ключа возводится зашифрованный канал и по нему уже они обмениваются открытыми ключами.
Но ты прав, это лишнее тут, т.к. TOR использует самоподписанные сертификаты. Однако своя альтернативная проверка сертификатов на валидность (защита от подмены), как я понимаю, там есть, через публикацию релеями в децентрализованную сеть своих открытых ключей, чтобы Ракмен не мог притвориться Бобом.
На текущий момент есть примеры успешно проведенных аттак на exit-node. А вот с аттаками на entry-node сложнее, как я понимаю, т.к. надо контролировать всю сеть...
Ах да, ставлю полтос на то, что эту штуку сделал глупый пикабушник.