Keresés

Új hozzászólás Aktív témák

  • Chamea2

    tag

    Üdvözlök mindenkit!

    Hajjajj, ennyi badarságot régen sem olvastam! Akkor kezdjük az elején:

    A: Titkosított, teljesen önzetlenül működő rendszerek:

    Nem léteznek, csak a mesében! Nincs teljesen titkosított rendszer sehol sem, mivel valakinek mindig vállalnia kell a felelősséget, mert egyébként bezárna a rendőrség is szerte a világon, megszűnne az informatikai bűnügyekkel foglalkozó osztály is(gyakorlatilag teljesen feleslegessé válna). Ez olyan, mintha valaki azt hinné el, ha reklámoznák az utcájában, hogy "gyere be a házamba, innen nyugodtan megölhetsz bárkit, mivel ez szuper-titkos ház és a rendőrség úgysem kap el, mert ilyen-olyan titkosítás rendszert hoztam ide teljesen ingyen, ahol elbújhatsz!" Valahogy mindig kiássák a szuper-titkos rendszerek mögül a torrent meg egyéb oldalakat is, mielőtt lefoglalják. Tehát, összegezve: teljesen anonim rendszer nem létezik(fizetősen sem, hát még ingyen(kinek érné meg, hogy akár pénzért, akár ingyen vállalja más helyett a felelősséget? Maximum egy hajléktalannak, de még ennyire neki sem) ) és kész!

    B: Biztonságban érzett adatok:

    Ez a legnagyobb ökörség, amit valaha is olvastam bárhol. Minden relay kimegy valahol. Teszem azt: valaki bepipálja, hogy lehet kimenő internet a gépén(amin az illető kimegy). Kizárt, hogy abszolút nem logol minimum a szolgáltatója, mivel ott biztos, hogy titkosítatlanul mennek az adatok. Ahhoz, hogy teljesen titkosítva legyenek, minimum egy abszolút saját magunk generált ssl, sha512, aes, stb titkosítással előállított személyes kulcsot kell generálni, amit persze a másik oldalon is be kell állítani(nekünk). Tehát magyarra lefordítva: a megnyitott helyen belül https forgalomnak kell lennie. Hányan tették meg ezt? Na ugye? Senki sem, mivel az már nem lenne ennyire egyszerű, hogy letöltök egy klienst, elindítom és kész. Ha esetleg automatikusan generál egy program kulcsot, azt meg mindenki elképzelheti, hogy a fogadó oldalon mennyire nem visszaállítható(hiszen a túloldal programja generálja). Na ugye?

    Miért ennyi a naiv ember és miért gondolja bárki, hogyha teljes névtelenséget adna egy rendszer, akkor engedélyeznék teljesen nyilvánosan a használatát? Nem is értem.

  • Chamea2

    tag

    válasz Diocles #70 üzenetére

    Én meg ajánlom az internet működése témakör elolvasását, amiből kijön kapásból, hogy minimum az útvonal sorozat legvégén(internetre kilépő pont) vissza kell titkosítani a szuper-titkos nyilvános kulcsot is, mert a megnyitott hely nem értelmezné!

    Internet 1
    A www működése laikusoknak

    Hogy kapja meg a weblap lekérésének válaszait a kilépő relay és hogy fordítja le például a www.itcafe.hu domain felé intézett kérést a lapcsalád szervere, hogyha minimum a szolgáltató felé való kilépés előtt a relay nem kódol vissza minden adatot(mielőtt elküldi)? Én erre vagyok nagyon kíváncsi!

  • Chamea2

    tag

    válasz sanzi89 #72 üzenetére

    Igen, mivel minden jól nevelt szolgáltatónál x kapcsolat után korlátozás lép életbe, nincs ez másképp az exit relay-nál sem!

    Nem értem amúgy: ki/mi elől védik magukat egyesek, hogy titkosítani kelljen?

  • Chamea2

    tag

    válasz raziel01 #82 üzenetére

    ...és a névtelenség miatt minek? Ki elől védik emberek magukat? Az a paranoiás betegség, amikor emberek ilyenek ellen védik magukat, hogy abszolút ne is láthassa a titkosszolgálat(ilyen rendszerek használatával fogja az egyént figyelni csak igazán, mert érdekli, hogy valaki miért akar anonim lenni(meg egyébként is kit érdekel, hogy a titkosszolgálat látja, ha én pl. egy hírportált olvasok/aprón veszek valamit? Akkor mi van?))/ne lehessen statisztikát készíteni, mert az jó, ha a KSH hamis adatokat kap(azt, hogy miért, már senki sem tudja, egy "ilyen" ember gondolkodásának logikájába ugyan ki lát bele?). Az sem volt semmi, mikor skizofrén emberek már azt is nehezményezték, hogy 5 másodpercet kell várni, hogy bejöjjön egy oldal, mert a tovább/skip/stb. gombra kell kattintani! Jó, hogy meg nem szakadt! Szerintem ilyen elmebeteg szinthez már orvos kell, aki felír egy(vagy több) kezelést/gyógyszert, nem anonimitás!

    @Antigabo: "az a baj hogy sokan vannak - az emberek 90 százaléka nem sejti még hogy mennyire figyelik őket !" - így van! Ha valamilyen hivatalos szerv nincs ilyen dolog mögött és tényleg anonim, annak a működését egyszerűen teljesen betiltják. Láthattunk hasonlókra példát, hogy ha 1 befolyásos embernek nem tetszik valami, akkor betiltja, tehát nem maradhat senki anonim!

    @instantwater: Minimum akkor láthatja az internetszolgáltató illetve bármilyen más hivatalos szerv a kulcsot, mikor az egyén feltölti/letölti, ez mindenképp szükséges, mert ha a 2 oldalon nem azonos kulcsot használ a rendszer, akkor a titkosítás sem fog működni,, az exit relay meg visszakódolja az adatokat(emiatt kell a kucs csere), mielőtt tőle kilépve az internetre küldi, mert ide sem tudnának az emberek kommentelni, mivel a szerver a titkosított adatokat nem tudná megfejteni, amit a látogató felküld. A világ összes hostingjának meg az összes internet szolgáltatónak is benne kellene lennie a teljes anonimitás létrejöttéhez, ha meg az exit relay visszakódolja az adatokat(márpedig visszakódolja, mivel például ez az oldal sem tudja azt a titkosítást megfejteni, mivel nem része a rendszernek), akkor bárki, aki exit relayt indít a gépén, az ellophatja a komplett adat mennyiséget, ami áthalad rajta(hatóság is tud exit relayt indítani, azt bárki megteheti a gépén), továbbá ezen által logolni is tud! Innen már csak 1 lépés, hogy mennyire anonim és biztonságos!

    [ Szerkesztve ]

  • Chamea2

    tag

    válasz Diocles #119 üzenetére

    Nem én vagyok writeonly, hanem az itteni felhasználók keverik össze a csak és kizárólag 2 gép közötti ssl illetve egyéb titkosítási kapcsolatokkal való forgalmazást(pl. sftp) a TOR-on keresztül történő böngészéssel és nem értem, hogy miért. Az elsőnél evidens, hogy minden titkosítva van és nem lát bele senki, mivel arról van szó, hogy csak és kizárólag 2 gép között folyik a kapcsolat. A TOR-nál is kapcsolódik 2 gép egymáshoz, viszont harmadik gépekről(szerverekről) tölti le az adatokat(weboldalakat), amikhez az exit relay-on keresztül kapcsolódik a felhasználó gépe, tehát a többi kiszolgálónak is értelmeznie kellene a titkosítást(jelen esetben az itcafe-nak(csakhogy ne reklámozzunk!)).

    Az ábra a következőképpen néz ki(próbálom leegyszerűsíteni):
    Alap esetben(TOR nélkül):
    felhasználó gépe->internet szolgáltató->internet(weboldalak)
    TOR közbeiktatásával:
    Titkosítás eleje(ha van)|felhasználó gépe->internet szolgáltató->TOR rendszer(titkosítás vége maximum az exit relaynál)|->internet(weboldalak, amik már rég nem a TOR rendszerhez tartoznak, többek között ide küldik fel a felhasználók POST/GET funkcióval egy űrlapon keresztül a felhasználónevüket/jelszavukat/innen nézik a híreket/stb., több különböző szolgáltató, több különböző hely).

    Tehát csak a TOR rendszerén belül van szuper titkosítás, az exit relay és a weboldalak között már abszolút nem! Ez egyszerű józan ész, nem pedig matematika.

    A többit meg már korábban leírtam.

  • Chamea2

    tag

    válasz raziel01 #112 üzenetére

    Persze, hogy nincs annyi kapacitás(meg ember kapacitás sem), csak megy a reklám, hogy fizessenek az emberek a "maximum biztonságért"! Lehet, hogy logolnak, de a nagy többségét úgy törlik, hogy meg sem nézte senki. Annak logolása meg ki a búbánatot érdekel? Azt sem érti meg senki, hogy hiába nem adja ki a kulcsokat semmi, a weboldalak akkor sincsenek benne a rendszerben, tehát a TOR rendszerből kilépő csatlakozás van. Ott viszont vissza kell kódolni az adatokat, mert a megnyitott weblap nem értené a titkosított adatokat. Tömören: böngészés úgy működik, hogy küld egy kérést a szerver felé a böngésző és a szerver küldi vissza a megadott tartalmat. Ez hogyan menne végbe, ha az adatok privát kulccsal titkosítva lennének? Ezért kell kikódolni legkésőbb az exit node-nál(TOR vége) az adatokat(amit az exit node-nál ki is lehet szedni(pl jelszavak)). A legtöbb weboldalon http technológia működik a bejelentkezésnél, de ha valahol nem is, akkor az exit node-n mennek át az adatok titkosítatlanul, tehát a kulcs is, amit a weboldal használ. Kivételt ez alól az képez, mikor a titkosított kulcsot magunk telepítjük a gépünkre tanúsítvány formájában.

  • Chamea2

    tag

    válasz bambano #136 üzenetére

    Én nem igazán akartam foglalkozni ezzel a kérdéskörrel, de mivel más megnézte a hálózatot, ezért leírom az észrevételeket(mivel nekem az illető elküldte):
    - Van vagy kb. 8 darab kimenő(exit relay)(mindegyik DNS-ében benne van a tor szó, tehát látja a szolgáltató a kapcsolódást), a többi gyakorlatilag azonnal bontja a kapcsolatot.
    - Nagyon lassan áll fel a kapcsolat.
    - Van valami open-ssl, de azt az internetről kéri le
    - A kevés-ritka különböző címek miatt látja a szolgáltató, hogy TOR-hoz csatlakozik az ember
    - Itt van mindenki egyébként, aki routerként van benne(viszont kevéshez csatlakozik) és le merem fogadni, hogy valahol felhasználó lista is van, csak szólok.

    Mennyire is anonim a rendszer tulajdonképpen?

  • Chamea2

    tag

    válasz Diocles #140 üzenetére

    Elolvastam, de mivel a belül, a szuper titkos weboldalakat alapvetően egy átlag normális felhasználó használni nem tudja, éppen ezért csak átjáróháznak jó legfeljebb, mint a többi nyilvános proxy(azzal meg mit ér el?).

    Akit meg a benn meglévő és friss tartalmak érdekelnek(tiltott fegyverek, kölyökpornó, erőszakos közösülés, és hasonló rekvizitumok), annak el kell húznia egy pszichiátriára kezelésre! Nem viccből írom, akit a TOR-on belüli tartalmak érdekelnek, annak ott a helye, mivel normális dolog ott nincs(rendesen használható nyilvános Chat, tanulásra-tájékozódásra alkalmas ismeretanyag, film/játék/szoftver/zene, stb., szóval minden, amit egy normális ember úgy használni is tud). Ennél a rendszernél átkozottul nem arról van szó, hogy pl. valaki 2 film letöltése miatt aggódik, viszont ha valaki azok nélkül nem tud élni, az már tényleg pszichiátriai eset! Még mielőtt valaki megjegyzéseket tenne: direkt megnéztem a rendszer wikijében, hogy milyen tartalmakra lehet továbbjutni ott a szuperül letitkosított és titkosszolgálat elől is állítólagosan elbújtatott rendszerben, csak a linkeket olvasni brutális látvány volt!

    Kihangsúlyozom: nem kell az előbbieket sértésnek vélni, nem azért írtam, hogy bárkit is megsértsek, csak arra akartam ráutalni, hogy nem szégyen orvosi segítséget kérni extrém esetekben! Bátran keressen fel egy szakrendelést az, akinek fontosak a TOR-ban lévő tartalmak és nem tudja a mindennapjait élni nélkülük, mindenképp szükséges neki az extrém titkosított rendszer! Fognak segíteni!

  • Chamea2

    tag

    válasz icons #145 üzenetére

    Mi elbeszélünk egymás mellett.

    Van ennek a rendszernek egy abszolút belső hálózata(aminek ha TOR nélkül beüti az ember a webböngészőbe a címét, akkor abszolút nincs) ==> tökéletesen és teljesen anonim, mert csak belül van az illető(útvonala: a TOR-t használó gépe => TOR rendszer(komplett és teljesen titkosított kapcsolat, mert nem lép ki a rendszerből(legalábbis ezt írják))) => itt vannak azok, amiről a cikk is szól és van egy átjárási lehetősége, hogy el lehet érni róla a PH! lapcsalád oldalait is(a kérés kilép a rendszerből, ezen keresztül megy másik országban a torrent és sok egyéb más.) => átjáróház, mint egy normál VPN => nagyon nem anonim és miután elhagyta a TOR rendszert az adat, akkor titkosítatlan(exit node-tól a meglátogatott weblap szerveréig, illetve az addig menő út elejéig(külföldi elosztó => nemzetközi elosztó => hazai központ(BIX) => adott esetben 1-2 csomópont => meglátogatott weblap szervere). A kettő nem ugyanaz!

  • Chamea2

    tag

    válasz MacCaine #148 üzenetére

    A VPN-en belül megint csak ugyanúgy lehet látni a forgalmat, ebben hasonlítanak. A 2 annyiban különbözik, hogy a VPN az egy virtuális magánhálózat, a TOR meg proxy(legutolsó gép az exit node(kilépő pont) ebben az esetben). A virtuális magánhálózatnál mint egy gép hálózatába lépünk bele és rajta keresztül használjuk az internetet(vagy csak magát a gépen megosztott adatokat látjuk), viszont ha már kiléptünk az internetre rajta keresztül vele, akkor elhagytuk a 2 gép közötti összekapcsolódást, tehát a kilépő pont után bármelyik szolgáltató látja a benne lévő forgalmat, tehát az elküldött user adatok azok nem anonimak. Annyiban jobb a VPN, hogy 1 kapcsolaton keresztül megy ki az internetre, míg a proxy tucat kapcsolatot nyit különböző azonosítókkal(ami miatt nem névtelen, mivel egyik és másik oldalon is látszik). A VPN-nél viszont maga a VPN kapcsolat titkosított kulccsal, tehát aki benne van, az lát mindent, mivel belül van, általában 1 SSL kulcsot használ mindenki ott is. Alapvetően az a baj ezekkel, hogy nem tudjuk, hogy pontosan ki az, aki működteti ezeket a szolgáltatásokat és be tartja-e az adatokkal kapcsolatos írott-íratlan szabályokat, illetve, akik az exit node-okat létrehozták és működtetik, azok pontosan milyen céllal működtetik azt.

    Vannak egyedi SSL-es rendszerek is, ott a tanúsítvány felvételekor kell az egyedileg megkapott jelszót beírni, továbbá azoknál a rendszereknél kötelező a fix IP cím, amit meg kell előre adni, hogy feloldják. Azok teljesen anonimak és gyakorlatilag feltörhetetlenek, az SSL tanúsítványt kóddal együtt küldik, általában hivatalos szervek adnak ilyet szolgáltatóknak ügyeik intézéséhez, etc.

    [ Szerkesztve ]

  • Chamea2

    tag

    válasz MacCaine #151 üzenetére

    Az nem bizony. Tehát az, hogy a PH! szerverének a lapcsaládjait a felhasználó megnyitotta, az már a VPN-en túl van. A felhasználó gépe és a VPN szervere közötti kapcsolat titkos csak. Egy SSH/SFTP/stb. kapcsolat az teljesen rejtve marad, mivel az a 2 gép közötti kapcsolat, tehát annak a forgalmába sem a szolgáltató, sem más nem láthat bele(kivéve, ha az a VPN szerver nem a miénk, én alapvetően arra írom a dolgokat, ha egy saját szerverem van(Nem ilyen bárki által igénybe vehető nyilvános szolgáltatás)). Ha van egy belső hálózat a VPN-en belül(esetleg DNS szerver is egyben, VPN-en belül), ami ahhoz kapcsolódik, akkor azon keresztül ahhoz a másik szerverhez is titkos(TOR rendszerén belüli kapcsolat például, ott a szerverek a TOR rendszerhez vannak kapcsolódva és azon belül folyik az adatkapcsolat), de ha egy teljesen idegen, VPN kapcsolaton kívül álló weblapot nyitok meg(PH! lapcsalád megnyitásával kilépek a VPN hálózatból, mivel az nincs állandó VPN kapcsolattal összekötve az adott VPN szolgáltatóval, magyarul VPN nélkül is el lehet érni, szabadon beütve a böngészőbe(jó pár weblapot csak és kizárólag TOR-hoz csatlakozva lehet behozni csak)), abba bárki beleláthat, kivéve akkor, ha az a kívülálló weboldal valamilyen egyedi titkosítást használ(az, amit az előbb leírtam).

    Hogy érthető legyen pontosan: belépek a VPN-be új kapcsolat felvételével vagy bárhogyan. Ezek után beütöm az xyz.com-ot. Mivel külön tartalom szolgáltató szerverek nincsenek ahhoz a VPN hálózathoz csatlakozva, azon belül nem érhető el a tartalom. Mit csinál a VPN? Kimegy az internetre egy DNS szerverért, hogy megnézze, melyik IP címre van regisztrálva a domain és a weblap lekéréséhez szükséges paramétereket. Mivel a DNS szerver nem a VPN-en belül van, ezért már ott kénytelen elhagyni a VPN kapcsolat végét(A VPN szervere továbbküldi a kérést a DNS szervernek), tehát a VPN a kéréseket titkosítatlanul küldi el és a szerverek a válaszokat szintén titkosítatlanul küldik a VPN szervernek, ami majd a titkosított csatornán belül küldi el nekünk őket. Remélem így már nem annyira bonyolult, mint az elsőre látszik.

  • Chamea2

    tag

    válasz MacCaine #153 üzenetére

    Nem a VPN szerver, hanem a tulaja egy programmal, amivel figyeli a rajta áthaladó információkat. A legtöbb webhely elküldi a látogatónak a tanúsítványt, a szerverre telepített kém rendszernek nem kell mást csinálnia, mint ezt a tanúsítványt ellopja => visszafejti => menti az adatokat folyamatosan => visszakódolja => továbbküldi. Mindezt oda-vissza. Ezért nem biztonságosak ezek a rendszerek, nem tudjuk, hogy ki üzemelteti. Más, ha előre megkaptuk e-mailben/személyesen/postán CD/memóriakártya/stb. adathordozón és magunk telepítjük az adott tanúsítványt, de az oldalak túlnyomó többsége egyszerűen weben átküldi. Ez csak nem állandó megfigyelt kapcsolatnál nyújt védelmet, ha pl. internet kávézó/egyetem/stb. nyitott vezeték nélküli internet kapcsolatára lép fel az ember és néha 1-1 látogató úgy stikában megfigyeli a kapcsolatot, ha esetlegesen fellépünk egy ilyen idegen VPN hálózatra és éppen tudtunk kívül állandó monitorozásnak vagyunk kitéve, akkor nem! A VPN csak és kizárólag akkor nyújthat teljes körű védelmet, hogyha mi magunk/haver szerverét üzemeltetjük, ez által mi is konfiguráltuk be, minden egyéb esetben sajnos súlyos kockázatokat rejt, mivel általában teljes körűen nem ismerjük a szolgáltatás tulajdonosát és üzemeltetőit.

    Az, amelyiknél meg ismerjük, annál ott az ÁSZF, tehát anonimitás nincs, mivel senki helyett nem viszik el a balhét.

  • Chamea2

    tag

    válasz bambano #168 üzenetére

    Nem ezt írom, hanem azt, hogy amikor a látogató betölti a titkosított weblapot, a böngésző első alkalommal azzal kezdi, hogy leszedi a tanúsítványt és telepíti(ezt bizonyítja az is, hogy ha nem megfelelő a tanúsítvány, akkor kérdezi a böngésző, hogy kézzel adja-e hozzá). Minden oldal egyedi tanúsítványt használ, az a kulcs. Miközben a felhasználó böngészője tölti lefelé, az exit node tulaja által felrakott progi felismeri(mivel az a program legfőbb dolga, hogy tudja, ha olyan adat megy át a folyamatos monitorozás során) => egyszerűen berakja a saját mechanizmusába => kikódolja az átfolyó adatot és menti => visszakódolja => továbbküldi a kliens gépe felé. A sebesség különbséget a felhasználó észre sem veszi, mivel lassú. Az eredeti adat az exiten túl már titkosítatlanul megy(sőt: az is lehet, hogy már az exiten keresztül TOR titkosítása nélkül mennek az adatok). Mindenképpen security risk.

    Az egyetemről meg a tudásról illetve a szakképzett informatikusokról ne beszéljünk, mivel Hermánnak és csapatának szakképzett informatikusokat is sikerült átpalánkolnia! Sajnos hiába a magas képzettség és tapasztalat, ha az illető nem látja másik ismeretlennek a szándékát illetve sokszor nem a valóságnak megfelelő információkat adnak át neki, akkor ő sem fogja tudni az áldozattá válást elkerülni!

    Itt és itt van egyébként az a nagyon feltörhetetlen és über biztos anonymous hálózat, ami annyira de annyira névtelen és nem lehet hozzáférni...

    [ Szerkesztve ]

  • Chamea2

    tag

    válasz #74967040 #182 üzenetére

    Majd lesz sírás-rívás a vége, mert a rendszer által sok ember bűncselekmények áldozata lesz és majd durr, jön a meglepi: rárúgják az ajtót hajnalban, mert belekeveredik valamilyen bűnügyi eljárásba, pedig csak annyi volt a bűne, hogy benne volt a hálózatban és valamilyen oknál fogva a hatóság őt mérte be, mint pl. pedofil oldal látogatóját, mert annyira anonim, hogy pontosan a webcímeket sem lehet lenyomozni, a szervek meg örülnek, ha találnak valamilyen IP címet és vihetnek mindent, ami számítógépre hasonlít.

    Tuti, hogy majd kiderül valami turpisság, mert azért nekem nagyon furi, hogy egy illegális dolgokkal teli rendszert csak úgy engednek működni, pedig olyan erős az amerikai hatósági rendszer, hogy annak idején az edonkeyt is elég könnyedén úgy kompletten felszámolták. Emlékszem arra az időre, mikor bejött a weblap, hogy az amerikai hatóságok felszámolták a rendszert, kiírta az IP címet és alá azt, hogy ez az IP cím logolva. A TOR-t meg csak úgy hagynák minden pedo meg drogos oldallal együtt működni csak azért, mert állítólagosan az Amerikai Tengerészgyalogság kezdte el fejleszteni? Nem sokból tartana az egész szerver rendszert lekapcsolni közös akcióban. Nekem ez egy kicsit ködös...

    [ Szerkesztve ]

  • Chamea2

    tag

    válasz MarQs #222 üzenetére

    Lehet banolni bárkit bárki részéről, az egésznek majd ott lesz a vége, hogy kimennek szépen minden rendszeres TOR használóhoz házkutatásra a rendőrök és akkor közlik, hogy "oké, akkor most lefoglaljuk a gépet és elvisszük megszakérteni". A szolgáltató mindenképp látja minimum azt, hogy a soket porton csatlakozik kifelé az ember, mivel socks proxyt használ, ez nem elterjedt túlzottan átlag felhasználóknál, ezzel leginkább TOR-nál találkozni!

    [ Szerkesztve ]

Új hozzászólás Aktív témák