Классический форум-трекер
canvas not supported
Нас вместе: 4 232 197

Бум шифрования: объём защищённого трафика в Сети перевалил за 50%


Страницы:   Пред.  1, 2, 3, 4  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости

Я хожу в Клуб:
по HTTPS
52%
 52%  [ 302 ]
по HTTP
14%
 14%  [ 83 ]
Я буду ходить в Клуб по HTTPS
16%
 16%  [ 92 ]
Я буду ходить в Клуб!
16%
 16%  [ 97 ]
Всего голосов : 574

Автор Сообщение
Maximus ®
Вольный стрелок
Uploader 100+
Стаж: 17 лет 5 мес.
Сообщений: 5046
Ratio: 25.177
Поблагодарили: 13176
100%
nnm-club.gif


На конец января 2017 года на долю зашифрованных HTTPS-соединений пришлось больше половины от всего трафика.

По данным компании Mozilla, объем зашифрованного трафика в интернете наконец-то превысил объем незашифрованного. Увидеть в адресной строке слева пиктограмму в виде зелёного замочка можно гораздо чаще, чем раньше. Подобная пиктограмма означает, что подключение осуществляется по защищенному протоколу HTTPS, а не по HTTP, предающему данные в открытом виде. По состоянию на 29 января 2017 года на долю HTTPS-трафика пришлось 50,01764%. Отставание HTTP не такое уж большое, но в принципе его можно считать «стратегическим рубежом», который преодолел HTTPS.



Выводы Mozilla сделаны на основании средних показателей объема зашифрованного и незашифрованного трафика за две недели, и в ближайшие дни они еще могут колебаться. Тем не менее, сам факт того, что зашифрованному трафику удалось превысить по количеству незашифрованный, уже является значительным событием. «Значение этого переломного момента трудно переоценить», — цитирует издание Wired эксперта организации New America Росса Шульмана (Ross Schulman).

Безусловно, использование HTTPS вовсе не гарантирует стопроцентной анонимности в Сети. Тем не менее, если третьей стороне (провайдеру, спецслужбам и пр.) понадобиться узнать, что именно читает или публикует пользователь, ей придется изрядно попотеть.

Напомним, ранее Google и Mozilla сообщили о намерении помечать сайты, где не используется HTTPS, как небезопасные, поэтому компании стали повсеместно переходить на HTTPS. В последних обновлениях веб-браузеров Chrome и Firefox (версии, соответственно, 56 и 51) пользователи будут получать предупреждение, если они решат передать конфиденциальную информацию через незащищённое соединение HTTP вместо HTTPS. Эти предупреждения уже действуют в бета-версиях обоих браузеров.

Источник

_________________
«Если ты ненавидишь, значит тебя победили» – Конфуций
Trimerrr
Стаж: 12 лет 10 мес.
Сообщений: 3480
Ratio: 1.026
Поблагодарили: 22
100%
Откуда: из тайги, воспитан Йетими
tanzania.gif
Звездочёт69 писал(а): Перейти к сообщению
Цитата:
мы собрались, говорим и делимся инфой, и тут какой-то дядя из гос.аппарата регулирует, что нам можно говорить/делиться чем, а что нельзя. Нормально?...


Такие дяди и тёти повсюду, это намного проще чем интернет... Да и тут , наверно, их не одна сотня найдётся... :шок:


Да, суровые челябинские модераторы есть везде. Даже в интернете. Даже на этом форуме.
 !  Примечание от BarShadow:
Даже в этой теме.

 !  Примечание от pericl:
Даже не один :)
PhoenixUA
Стаж: 14 лет 1 мес.
Сообщений: 66
Ratio: 338.4
Поблагодарили: 66
100%
germany.gif
Raptor303 писал(а): Перейти к сообщению

мы собрались, говорим и делимся инфой, и тут какой-то дядя из гос.аппарата регулирует, что нам можно говорить/делиться чем, а что нельзя. Нормально?...

Эльф? А как с такими что-то случается, сразу кричат куда смотрело государство...
spaiki007
Стаж: 11 лет 1 мес.
Сообщений: 50
Ratio: 1.163
0.23%
russia.gif
Phaett писал(а): Перейти к сообщению
Трекинговые куки сопровождают любой http/https-запрос поэтому где и когда вы были - на какие страницы заходили, совсем не тайна, из людей "всю дорогу" лопухов делают, пора бы уже привыкнуть


Сопровождают если ты их не отключишь!

Добавлено спустя 12 минут 53 секунды:

NeoLogiNN писал(а): Перейти к сообщению
TSL не защищает от слежки гос-вом почти никак... он защизает только ОТ СНИФЕРОВ НА ОБЩЕСТВЕННЫХ ТОЧКАХ ВАЙФАЙ, чтобы ваши пароли от вк с интимными фотками не улетели хакерам. всьоооо

А уж государство найдет рачаги для получения ваших данных...(любой серьезный официальный ресурс не станет сопротивляться и моментально выдаст все ваши тексты и явки, об этом всегда пишется в соглашении)


HTTPS, не защищает, анонимный веб-сервер защищает, так для справки! Называется прокси-сервер! :подмигивание:
md40vip
Стаж: 7 лет 8 мес.
Сообщений: 649
Ratio: 23.024
100%
honduras.gif
Цитата:
HTTPS, не защищает, анонимный веб-сервер защищает, так для справки! Называется прокси-сервер!

HTTPS как раз таки шифрует трафик между клиентом и сервером.
анонимный вэб сервер это скорее вэб сервер в сетях i2p и tor нежели прокси сервер - изначально предназначение которого это организация одновременного выхода в интернет через 1 канал связи.

так,для справки.

Господа,товарищи,перед тем как что-то советовать,зайдите хотя бы в википедию для хотя бы самого начального просвещения.
vlad001
Uploader 100+
Стаж: 14 лет 4 мес.
Сообщений: 1470
Ratio: 527.446
Поблагодарили: 536
100%
Откуда: не важно
nnm-club.gif
md40vip
Ведь уже есть квантовые компьютеры, это сильно ускорит процесс подбора.
Вообще, летом прошлого года принимали законы о том что vpn должен быть сертифицирован по ГОСТу, что косвенно подтверждает что расшифровывать сейчас всё же мягко говоря трудно. Но могут ведь и по другому поступить. В некоторый бывших советских республиках просто запретили https.
md40vip
Стаж: 7 лет 8 мес.
Сообщений: 649
Ratio: 23.024
100%
honduras.gif
Имея возможность контролировать интернет канал,нужда в банальном брутфорсе хэшей просто отпадает.
Учитывая,на сколько сейчас эффективно работают системы x64 по сравнению с i386,возвышение в порядках по эффективности квантовых компьютерах по сравнению с обычной архитектурой более чем сомнительна.

Есть реальные примеры,когда на "бесплатных" , "анонимных", "элитных" и "скоростных" socks проксях ставили спец софт который при загрузке файлов через сеть производили инъекции,в том числе при загрузке исполняемых файлов,на "лету" добавить в скачиваемый файл добавку,которая будет банальным бэкдором в систему и откроет все секреты без нужды загружать суперкомпьютеры и нести большие финансовые затраты в связи с расшифровкой трафика.
Я про такое только читал.
В глаза живое рабочее решение не видел.
Но зная технологии,как это вообще можно реализовать - могу смело дать утвердительный ответ что это не то что ВОЗМОЖНО,это РЕАЛЬНО и очень похоже что уже кем-то реализовано.
mmaxcad
Стаж: 12 лет 2 мес.
Сообщений: 1964
Ratio: 1.993
0.89%
md40vip писал(а): Перейти к сообщению


Есть реальные примеры,когда на "бесплатных" , "анонимных", "элитных" и "скоростных" socks проксях ставили спец софт который при загрузке файлов через сеть производили инъекции,в том числе при загрузке исполняемых файлов,на "лету" добавить в скачиваемый файл добавку,которая будет банальным бэкдором в систему и откроет все секреты без нужды загружать суперкомпьютеры и нести большие финансовые затраты в связи с расшифровкой трафика.
Я про такое только читал.
В глаза живое рабочее решение не видел.
Но зная технологии,как это вообще можно реализовать - могу смело дать утвердительный ответ что это не то что ВОЗМОЖНО,это РЕАЛЬНО и очень похоже что уже кем-то реализовано.

В https такой вариант не прокатит. Там используется не только шифрование, но и защита от изменения передаваемых данных
md40vip
Стаж: 7 лет 8 мес.
Сообщений: 649
Ratio: 23.024
100%
honduras.gif
mmaxcad

Tutorial: Using SSLSTRIP in a “Man in the Middle” Attack

прокатит?
cсылку сами найдете или помочь?
Уверен с Английским проблем не будет.

кусок начала статьи:

Цитата:
SSLSTRIP in a Man in the Middle Attack

Hello guys,

In this tutorial, I’m going to teach you how to use a SSLSTRIP via the Kali OS.

We’ll use SSLSTRIP for sniff or steal password in a Target PC via LAN (Local Area Network). SSLSTRIP is known in hijacking HTTP traffic on a network. For testing, we’ll try to use VMWARE and download the Kali Operating System. I’m using BT5 (Backtrack) in my presentation.

Requirements:

1. Kali OS – Click here

2. Syntax Code from the Author of the SSLSTRIP

3. Common sense

We’re assuming SSLSTRIP is already installed in Kali Operating system:

Step 1: Open Terminal

Step 2: In order to run SSLSTRIP in MITM, you need to know the Target IP and the IP of Gateway of the router. To find the router gateway IP, here’s the code:

route -n

or

netstat -nr

Step 3: Port forward for accept packets and forward as vise versa........
md40vip
Стаж: 7 лет 8 мес.
Сообщений: 649
Ratio: 23.024
100%
honduras.gif
походу не то что прокатило а даже вкатило.
вот такое отношение к собеседникам нравится больше всего.
Сначала познаем что-либо.
Потом однажды становимся БОГОМ.Ну типа я всеЯ умней всегО.
Потом при любом удобном случае демонстрируем свое превосходство.
И в один прекрасный момент упсь......
Хорошо если свой голова сообразила что происходит.

Но тут можно смело предсказывать ПРОШЛОЕ.ну и БУДУЩЕЕ конечно же.
Дада.Именно так.

После прочтения как правило БОГИ бегут назад в тему чтобы излить возмущение в поносе состоявемся из разбора мелких деталей и условий,для обозначения что они то тоже в теме и это не больше чем недоразумение,но вина скорей всего в том что их высочество не оповестили когда произошел факт деанонимизации ssl.
А скорей всего было так.Когда-то давным-давно,новоиспеченый айтишник,проходящий только первые ступени собственного обожествлениЯ,подписывался на многих авторитетных сайтах своим емейлом.
И в один прекрасный день с будунины просто потер это маленькое никчемное письмишко,поскольку уже считал что он настолько крут,что просто не может чего-то не знать,если он уже знает проктически заповедное и волшебное слово крибля-крабля RFC.
Данные мелочи приводят к тому что некоторые лишаются своей шикарной высокооплачиваемой работы из за того что вовремя не следят ни за сайтами IT изданий ни за хакерскими порталами,где по их божественному мнению обитает исключительно пионЭры и школота ака скрипт кидди больше ни на что негодная окромя найти косяк типа неправильного использования if-else или catch в php что приводит в лучшем случае к дефэйсу сайта.

Но прочитав критику о нем самом,мозг начинает шевелиться.Ну не зря же человек выбрал IT в качестве своей работы.И не потому что мешки по 50гк с мукой тоскать тяжело или он физически не может этого делать.
Не потому что не может и с мужиками работягами поговорить и стакан водяры разом хапнуть.
Просто IT - это то чем ты живешь.Постоянно.А не потому что твой дядя высокий чиновник и весь твой день состоит в плевании на тупых юзверей в личной группе в социальной сети и собиранием молитвенной паствы во свою божественную славу,потому что ты умеешь перед ними покрасоваться не хуже чем в популярных фильмах про хакеров,а этим юзверям другого и не надо.Им и этой демонстрации выше крыши для твоего обожествлениЯ.

Это ни о ком.За исключением того что в этом кто-то увидел себя как в зеркале.
И...выдохнув все накопившееся rавно зло,написал что-то приятное,позитивное и главное полезное.
mmaxcad
Стаж: 12 лет 2 мес.
Сообщений: 1964
Ratio: 1.993
0.89%
Цитата:
Tutorial: Using SSLSTRIP in a “Man in the Middle” Attack

md40vip, я вам еще раз повторяю. SSL имеет защиту от подмены трафика и от MITM-атак.
Если кто-то проведет вам MITM-атаку, то браузер вам выдаст об этом сообщение и предложит 2 варианта:
1. Разорвать соединение.
2. Продолжить работу с припиской (не рекомендуется) и предупреждениями о том, что ваши логины-пароли-куки будут доступны третьим лицам.

Единственный минус в том, что если вас прослушивают, то у вас есть только лишь возможность отказаться от данного канала связи и никаких альтернатив

Добавлено спустя 24 минуты 11 секунд:

И немного вдогонку.
Шифрование трафика появилось сразу вместе с появлением интернета. И появилось оно не для того чтобы усложнить жизнь тем кто пытается ваш трафик перехватить, а для того чтобы его нельзя было прочитать.
Технолгия разрабатывалась с учетом того, что читать вас будут не безмозглые домохозяйки, а профессионалы своего дела.
md40vip
Стаж: 7 лет 8 мес.
Сообщений: 649
Ratio: 23.024
100%
honduras.gif
mmaxcad

Контролируя канал связи вообще не вижу технической невозможности создать подмену подключения к серверу с анулированием старого сертификата и выдачи вам нового.И вы не увидите разницы,поскольку даже создать нужный IP адрес в созданной специально для вас изолированной сети так же не составит труда.
И более того,подобные опыты как проводились,я наблюдал лично.Но без внедрения в чужие каналы связи.
Моим словам я верить не заставляю..Вы можете сами взять оборудование,провести подобное и убедиться том что если вы имеете власть над каналом связи то вам помешать может только ваша собственная лень.
Я тоже не особо доверяю чужим словам.Но все можно проверить на личном опыте.
Технологии секрета не составляют.Все можно скачать,Что не понятно даже по шагам прочитать в обилии материалов в сети и при этом все бесплатно.

Вы зашли на фэйк,авторизовались и здорова были.

Те кто имеют права на уровне законодательства иметь законные основания для внедрения в канал связи которым вы пользуетесь имеют БЕЗГРАНИЧНЫЕ возможности.

Единственное чем можно защититься это децентрализованными сервисами.
Когда валидность доменного имени и узла может подтвердить абсолютное большинство учасников сети.технология block-chain

А та модель на основе которой и существует основной "популярный" интернет уязвима на фундаментальном уровне.
Наверно дeбилы придумали TOR,BitCoin,I2P которые не видят ясного дня в ясный день,что
Цитата:
SSL имеет защиту от подмены трафика и от MITM-атак

и его обойти абсолютно не возможно,
и то что все эти премудрости с криптографией нафиг не нужны.
старый добрый SSL спасет мир,да?
Ну тогда всех имеющих такое мнение можно поздравить,с тем,что ваши познания о том,как развивается интернет и современные технологии безбожно устарело > чем на 10 лет.

Добавлено спустя 6 минут 59 секунд:

никого не хочу оскорбить,но упорство людей верящих в то,в чем сами не убеждались,еще более парадоксально чем тупость.
не удивительно,почему СМИ имеют такое влияние на сознание людей.Когда синий можно назвать красным и все послушно с этим согласятся.А кто не согласился сразу то сделают это после,чтоб не выделяться и не откалываться от общества.
А остальных можно или расстрелять или посадить.Те,кому истина важнее их мало.И для современного мира они не нужны.
Важно то,чье мнение имеет популярность,особенно если с его помощью можно заработать.
Вы еще не в матрице?Матрица давно уже в ВАС.
mmaxcad
Стаж: 12 лет 2 мес.
Сообщений: 1964
Ratio: 1.993
0.89%
md40vip, все кто имеют безграничную власть над моим каналом связи не имеют закрытого ключа. Это значит, что если они попытаются подсунуть мне фейковый сайт на фейковом IP с фейковым сертификатом, то мой браузер пошлет их куда подальше.
Ну а дальше, как я уже сказал выше, альтернативы нет. Мне остаётся либо отказаться от передачи данных, либо согласиться подарить их хозяевам канала. Третьего не дано.
md40vip
Стаж: 7 лет 8 мес.
Сообщений: 649
Ratio: 23.024
100%
honduras.gif
mmaxcad
все верно. так оно и должно работать.

Вы понимаете разницу между должно и работает?
SSL тоже не пионеры изобретали и фундаментальный принцип работы не подразумевал то,что программисты допустят косяк что приведет к HeartBleed уязвимости.

Вы уверены что подобного там больше нету?
Вы с полной уверенностью можете сказать что в данной технологии на текущий момент абсолютно все учтено и в ней нет уязвимостей?
Или что нет других методов,которые позволят внедриться в ваше SSL шифрование между вами и сервером,и даже изменять его,а не только читать?

Я не оспариваю ни ненужность ни назначение для чего был разработан SSL.
Я всего лишь говорю о том что очень часто в последнее время все работает совсем не так как должно.
и постоянная активность в CVE постоянное тому подтверждение.

И принципы работы SSL тоже понятны,но как показывает реальные многочисленные примеры того,что люди совсем не работают за компьютерами по установленным правилам,что и есть основной фактор провала фундаментальности любой защиты,все описанные возможности обхода защиты более чем реальны и работают.

вот вам еще занятие дял мозгов:
Цитата:
не имеют закрытого ключа

Задам вопрос более корректно.
Информация,на основе которой генерируются ключи,информация которая отсылается для валидации этой информации или ключей,случайно на вашем компьютере не тем же путем появилась,каким вы используете зашифрованный обмен данными между...да не важно между чем и чем.

Если вы чудным образом ключи шифрования на свой компьютер принесли на любом физически переносимом носителе или получили по каналу связи,который никак не сможет связать канал получения ключей,вас,и канал шифрованного общения,поздравляю.
При соблюдение рекомендаций по сложности пароля,по хранению ключей,по вообще соблюдения рекомендуемой политики безопасности,ваше шифрование для других доcтупно только:
1. Появление в технологии шифрования,связи уязвимости,которая позволяет полностью дескридетировать шифрование.
2. Если используется другая технология типа например keylogging.
То есть ваше шифрование не доступно по технологии которое оно использует но легко доступно благодаря другим технологиям.

Сомневаюсь что утечка вашей информации доставит вам больше радости чем радость в того, что SSL просто шикарно справился со своей задачей,но конфиденциальность переписки все-равно была нарушена.

И еще раз повторяю,суть в том что многие думают что одевая каску на голову но оставаясь в трусах,при шикарном расписывании достоинств защитных свойств каски,считают себя более чем защищёнными.И при этом многие даже не удосуживаются самостоятельно проверить хотя бы каску,которая к примеру уже давным давно делается не из стали ,а из какой-нибудь прессованой алюминиевой крошки.
mmaxcad
Стаж: 12 лет 2 мес.
Сообщений: 1964
Ratio: 1.993
0.89%
Цитата:
SSL тоже не пионеры изобретали и фундаментальный принцип работы не подразумевал то,что программисты допустят косяк что приведет к HeartBleed уязвимости.

Эксплуатация уязвимости нулевого дня не является хорошим решением для слежки правительством за гражданами. Конкретно эта уязвимость была открыта уже в тот момент когда все дано уже перешли на новую версию SSL без уязвимости.
Подобные уязвимости позволят читать трафик максимум в течении 2-3 дней и то не у всех.

Цитата:
Если вы чудным образом ключи шифрования на свой компьютер принесли на любом физически переносимом носителе

Закрытый ключ никогда никому не передаётся. Вам бы матчасть сначала изучить. Вы несете голимый бред вычитанный на проправительственных новостных сайтах. И ваши познания в данной области не выше знаний госпожи Яровой, которая изобрела свой закон не посоветовавшись со знающими специалистами.
Даже нет. Вы похожи на консультанта по технической части вышеназванного депутата бывшей госдумы
md40vip
Стаж: 7 лет 8 мес.
Сообщений: 649
Ratio: 23.024
100%
honduras.gif
Цитата:
Вам бы матчасть сначала изучить. Вы несете голимый бред вычитанный на проправительственных новостных сайтах. И ваши познания в данной области не выше знаний госпожи Яровой, которая изобрела свой закон не посоветовавшись со знающими специалистами.
Даже нет. Вы похожи на консультанта по технической части вышеназванного депутата бывшей госдумы


Меня похоже сразил приступ шизофрении и я ослеп.
Процитируйте мой голимый бред,где я пишу про то что передается закрытый ключ.
или перехватывается...

Добавлено спустя 5 минут 36 секунд:

а я пока почитаю матчасть и пойду проконсультирую вышеназванного депутата бывшей госдумы.
расскажу что
Цитата:
Эксплуатация уязвимости нулевого дня не является хорошим решением для слежки правительством за гражданами

Да и вообще что это не красиво не фэншуйно и не кашерно.
Цитата:
Конкретно эта уязвимость была открыта уже в тот момент когда все дано уже перешли на новую версию SSL без уязвимости

Да вы батенька,как за всем поспеваете?
И за мной следить,что я делаю в сети,и за ВСЕМИ похоже по ВСЕМУ ИНТЕРНЕТУ собираете статистику об использовании SSL
Цитата:
Конкретно эта уязвимость была открыта уже в тот момент когда все дано уже перешли на новую версию SSL без уязвимости


Добавлено спустя 2 минуты 44 секунды:

сейчас начнется ХБ ХБ ХБ ХББББББББ :лол:
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости Часовой пояс: GMT + 3
Страницы:   Пред.  1, 2, 3, 4  След.
Страница 3 из 4