AK - Aktuální konflikty

Konflikt na UkrajiněSýrieIrákJemenAfghánistán • Aktuální konflikty a války po celém světě.
  • Přihlášen jako bacil
  • Poslední návštěva: Dnes 03:50:38
  • Schránka je zaplněna z 2%

#41 13.01.2016 23:22:05

Alchymista
Globální moderátor
Registrován: 19.02.2015
Příspěvky: 4.239

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

like

#42 13.01.2016 23:57:42

hexvonkei
Častý přispěvatel
Registrován: 19.02.2015
Příspěvky: 594

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Groviku, to PC-BSD je opravdu taková bezpečnostní hitovka? V této souvislosti o tom slyší poprvé.

#43 14.01.2016 08:39:13

grovik
Specialista
Registrován: 19.02.2015
Příspěvky: 675
Web

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

hexvonkei napsal:

Groviku, to PC-BSD je opravdu taková bezpečnostní hitovka? V této souvislosti o tom slyší poprvé.

Tak jsou i další zajímavé kousky, třeba Open Solaris.
Ale pokud ti jde o bezpečnost tak BSD a jeho varianty jsou navrženy daleko robustněji než Linux. Zajímavostí je takzvaný Jail. Kdy každá aplikace běží ve svém vlastním virtuálním systému.

Pro zajímavost existuje k*BSD větev kombinující Debian a BSD tedy deb balíčky a BSD jádro. Pro začátečníky je to celkem zajímavá kombinace.


http://www.josefnemec.cz | http://www.fototydenik.cz | Pro ty co by se chtěli projet po světě na neskutečnou foto dovolenou.
Už jste dnes udělali něco dobrého? Ne? Zkuste to tady: www.jednaparta.cz

#44 14.01.2016 11:13:39

woxia
Specialista
Registrován: 20.02.2015
Příspěvky: 1.079

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

grovik napsal:

Ad TOR: Já jsem do zdrojáků koukal. Data co lezou z výstupů TORu jsou pochopitelně už dávno zbavená slupek. Takže NSA data přečte. Jenže díky tomu ONION v názvu neví odkud přišli.
Navíc pokud zůstane veškerá komunikace uvnitř TORu může se na krásně celá NSA jít bodnout. Ten princip je v tomhle směru velmi prostý a přesto velmi bezpečný. Protože cílem není skrýt informace, ale to kdo jí poslal.

Neví odkud přišly? Ale to přece NSA velmi jednoduše a dobře ví, už jsem to psala.

Pro ty, kteří to stále nechápou:
V ČR je nyní 85 bodů TOR.
Např.
83.240.58.90
37.157.195.83
46.28.109.163

Celkem je nyní v celosvětové síti TOR 7113 aktivních bodů.

Pro NSA, BIS, či kohokoliv kdo má na to oprávnění (či možnosti) není absolutně žádný problém odchytávat komunikaci konkrétního koncového uživatele na tento (a další) přístupový či výstupní bod.

Také není žádný problém pro ně zjistit, kam daný koncový bod chce komunikovat, a ani nemusí rozšifrovávat komunikaci. Vězte, že způsob, jímž je to možné docílit je velmi jednoduchý (pokud to nějaký "expert" neví, jeho smůla, takové informace se prodávají)

Mýtus TORu jako neprolomitelné tajné anonymní komunikace je tedy pro tajné služby vhodné rozšiřovat a podporovat.

grovik napsal:

Na frekvenci 533 Mhz neběhá nic. Nebo spíš pokud budete mít vhodný přijímač naladíte maximálně oscilátor sběrnice (pokud si jí někdo nepřetaktuje, nebo v BIOSU nezapne rozptyl spektra) a to je Vám stejně k ničemu. Navíc vzhledem k výkonu by ten přijímač musel být strčený v té plechové bedně.
Už jsou dávno pryč doby 100 Mhz Pentia které běhalo na 5 voltech a zářilo tak, že jste to chytly v pásmu FM.

Myslím, že jsi si odpověděl sám.
BTW, to není oscilátor sběrnice, ale frekvence sběrnice, po které chodí deterministická data mezi procesorem a pamětí.

Ke zbytku nebudu zabředávat do zbytečného flameware.

Poznámky:
Na zachytávání vesmírných signálů z vesmírných sond stačí o mnoho menší parabola.
Spočítejte si - Pioneer vzdálenost 120 AU, 2,7 m vysílací parabola, vysílací výkon 8W. Přijímací parabola 70 m na zemi (ignorujte pohyb Země).

Cena za jednu takovou družici je cca 2,5 Mld $.
NSA to asi dělá vše jen na ukázku a utratila za to cca 20 Mld$.
Pro představu, jak je asi velká:
chalet-mangum_min.gif

Otázka, proč NSA má takovéto paraboly na geostacionární dráze za tak šílené peníze, je asi nepochopitelná.

Jak asi taková anténa vypadá viz zde:
http://kosmo.cz/modules.php?op=modload& … 3&tid=1541
Zajímavé příspěvky nějakého Alchymisty.

Koho příjem slabých signálů zajímá blíže, ať začne např. článkem z roku 1943:
An analysis of the factors which determine signal/noise discrimination in pulsed carrier systems

Třeba za sedmdesát let pokročily armádní laboratoře a ohromný vojenský průmysl o kousek dále.
Pardon, bádá se přece pouze na školách, ne? A tajné vojenské patenty také neexistují (např. systém Kopáč/Ramona/Tamara jich má údajně přes sedmdesát - ale kdo viděl aspoň jeden?).

#45 14.01.2016 14:16:23

mepu
Administrátor
Místo: Brno
Registrován: 14.02.2015
Příspěvky: 7.084

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Jenže vtip je v tom, že i když je v zemi XY X TOR serverů (ONIONů), tak je to sice pěkné, ale nemáš šanci přes ně sledovat z podstaty architektury probíhající komunikaci - protože nemůžeš vědět zda je to opravdu komunikace (musela by být fatální chyba v návrhu samotné architektury, což není - doposud nebyla tedy odhalena). Ty servery jen předávají informaci na další "cibulu" (ONION), + ONIONy mohou posílat falešné pakety (vytvářet tak falešné komunikační trasy - což dost komplikuje samotné teoretické sledování), míchat jejich pořadí, uživatel si může nastavit přes kolik "cibul" v síti mají jeho data projít než dorazí do cíle. atd. Jediná šance jak ovládnou celou síť TOR je kompromitovat drtivou většinu ONION serverů a získat tak nad sítí fyzickou kontrolu, ale problém toho zas je ten, že v ten moment se to musí zákonitě provalit, protože uživatelé kteří jej využívají, umí víc než s tabulkou v Excelu.

http://www.security-portal.cz/clanky/to … -internetu

Uniklá prezentace NSA z června 2012, nazvaná „Tor Stinks“ (volně přeloženo: Nesnášíme Tor) ukazuje různé metody a útoky, kterými NSA může za určitých okolností sledovat některé neopatrné uživatele sítě Tor. Přesto hned v úvodu prezentující předesílá: „Nikdy nedokážeme deanonymizovat všechny uživatele sítě Tor. Ale manuálně můžeme někdy odhalit velmi malou část těchto uživatelů.
Zdroj: http://technet.idnes.cz/nsa-monitoruje- … ternet_pka

Dobré je také linux distro Tails https://tails.boum.org/ - postavené na TORu, stačí si udělat bootovací "flašku" (live USB) a můžete z jakéhokoliv komplu z kterého dokážete nabootovat USB - fungovat zcela anonymně - popřípadě neporovnatelně více anonymně než doposud.

Tails: Zapomnětlivý operační systém pro ochranu soukromí
http://tech.ihned.cz/geekosfera/c1-6349 … a-soukromi

Tails: operační systém, který posloužil Snowdenovi

Edward Snowden k vynášení zpráv z NSA nepoužíval pouze komunikační prostředky zašifrované PGP, ale také zvlášť přizpůsobený operační systém: Tails.

http://www.soom.cz/aktuality/1555--Tail … Snowdenovi


Nelze upírat svobodu nikomu, kdo má natolik vyspělé myšlení, že chápe její smysl a touží po tomto stavu. (I. Asimov)

#46 14.01.2016 15:53:13

woxia
Specialista
Registrován: 20.02.2015
Příspěvky: 1.079

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Mepu, mám jen tři otázky:
1) S jakou IP adresou budeš komunikovat na vstupní bod sítě TOR?

2) V jakém formátu jsou data vystupující z těchto uzlů?
https://check.torproject.org/exit-addresses

3) S jakou IP adresou v síti TOR vystupuješ vůči koncovému bodu?

#47 14.01.2016 17:58:41

mepu
Administrátor
Místo: Brno
Registrován: 14.02.2015
Příspěvky: 7.084

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

1.) S takovou jakou si vyberu wink - ideální je použít veřejné wifiny lol

2.) to jsou jen výstupní uzly TOR sítě
dnes jich je přes 7000 - https://metrics.torproject.org/networksize.html

Tady je celkem dobře popsáno fungování TOR sítě, i problém s posledním uzlem v síti
http://www.zive.cz/clanky/pozor-na-tor- … -a-172192/

Jenže toto je dáno jen architekturou, sice může výstupní (i vstupní) uzel někdo monitorovat, jenže ty se furt mění při každém paketu,takže stejně nezjistí původního odesilatele - protože jeho IP adrese se nepřenáší, může jej zjistit z analýzy dat, pokud nebudou zabezpečená, ale problém toho je, že výstupní/vstupní uzel není pevný - pořád se mění během komunikace s každým dalším paketem a nikdy nemůžeš vědět, jako ten co má sledovat provoz XY, kudy poputuje v sítí TOR a kde vystoupí do internetu, proto je technicky nemožné efektivně odposlouchávat provoz na TORu ve větším měřítku, protože k tomu je právě potřeba mít pod kontrolou drtivou většinu vstupních a výstupních uzlů, aby byla jistota, že většinu komunikace budeš moci analyzovat - což znamená mít pod kontrolou 80-90% všech ONIONů v sítí. Jenže toto je velká slabost, ale i velká výhoda TORu, protože až ten počet uzlů v sítí (tedy i možných tras a vstupně výstupních uzlů) vzroste do řádů desítek tisíc až set tisíc uzlů, pokud například za 5-10 let nebude problém takové uzly rozjet na mobilu s rychlou konektivitou, + atmosférou utahováním kontroly internetu státem - co pokročí únosnou mez, že se z toho může stát pro většinu populace občanský postoj. Začne se na tom vytvářet obrovsky dynamická síť, kterou nebude prostě technicky schopné nic efektivně monitorovat, protože těch možných kombinací cest paketu sítí a počtů výstupních uzlů bude takové enormní množství, že bude nemožné získat nad většinou výstupních uzlů v sítí TOR kontrolu (z kterých se dá za určitých okolností a trocha štěstí vysledovat původ paketů). Což je jediná šance jak ji monitorovat ve větším měřítku.

3.) Se svojí původní IP ne, identifikace v síti se řeší kryptograficky.

---
Tedy shrnuto hlavním nebezpečím pro všechny tajné služby na světě je, že by se ze sítě TOR v budoucnu (či něčeho principem fungování podobného) stala masová záležitost, k čemuž by například mobily a tablety (s výkonem a konektivitou za 5-10 let) a "různé uvážené nápady politiků na kontrolu internetu" mohli dost zásadně přispět, protože by to poskytlo samotné síti obrovskou dynamiku růstu. Což by vedlo k nemožnosti ji jakkoliv efektivně monitorovat.


Nelze upírat svobodu nikomu, kdo má natolik vyspělé myšlení, že chápe její smysl a touží po tomto stavu. (I. Asimov)

#48 14.01.2016 19:33:02

woxia
Specialista
Registrován: 20.02.2015
Příspěvky: 1.079

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

ad 1) při použití veřejné wifiny - jakou budeš mít MAC adresu? Zachytí Tvoji wifi komunikaci 200 m anténa NSA?
ad 2) Co jsou to výstupní uzly TOR sítě a k čemu slouží?

Pro ostatní je tady zprávička z roku 2007, jak se dá jednoduše přijít k datům z TORu.
http://www.smh.com.au/news/security/the … ntentSwap1

Trochu fantazíruješ. TOR na androidu, který vykecá do googlu i kolikrát zamáčkneš budík, to už mne dostalo.

ad 3) Otázka zněla, s jakou IP adresou.
Polopaticky:
Jsi připojen svým NTB do nějaké veřejné wifiny.
Ta Ti přidělí adresu, typicky, 192.168.xxx.xxx nebo 10.xxx či jinou.
Ty zahájíš komunikaci vůči koncovému uzlu TOR. Při ní po síti poběží nešifrovaná adresa veřejné wifiny a uzlu TOR.
Blackbox na síti (okamžitě v toku detekuje TOR požadavek) zahájí příslušné kroky k infiltraci datového toku a identifikace koncové stanice (tato MAC patří již identifikovanému uživateli z kategorie CLASSIC_PORNO (to já ne, to statistika TOR uživatelů) nezasluhující zvýšenou pozornost, protože požadavek komunikace na cílové servery setrvává v již prověřeném rozsahu a je dlouhodobě monitorován)

Pozn. Nechci tady také rozebírat problém klíčů v TORu to je už spíše na kryptografické fórum.

Nechci také rozebírat problematiku peeringu, tento obrázek možná napoví, že odposlouchávat se nemusí všechny body v siti TOR, když stačí odposlouchávat provoz do sítě TOR (pokud je uzel nebo uzly před tímto bodem, tak se logicky postupuje proti proudu ke zdroji)
topology-nix.png

Otázka na závěr. Používáš na TOR výhradně jiný počítač, nepřistupuješ nikdy na stránky, na které lezeš jindy?
Věz, že stačí udělat jen jednou chybu a už Tě díky digitálnímu scanu mají.

Pozn. Digitální scan je téměř jednoznačná identifikace koncového počítače díky údajům, které o sobě prozradí jeho PC/programové vybavení při návštěvě jakéhokoliv serveru.

Upravil woxia (14.01.2016 19:36:55)

#49 14.01.2016 19:40:35

mepu
Administrátor
Místo: Brno
Registrován: 14.02.2015
Příspěvky: 7.084

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

MAC adresa se dá lehce měnit.

Co se týče mobilu a androidu, zdá se mě to už trochu paranoidní pohled na věc. I z androidu můžeš vyházet všechny aplikace googlu (problém bude, že přijdeš o některé klíčové funkce), popřípadě dát tam nějakou bezpečnější custom rom - na jedné bez googlu se už pracuje, nebo tam hodit linux. I se 100% zabezpečenou datovou komunikací z mobilu se dá lehce sledovat pohyb majitele, když nic jiného -  musíš ale vědět které ID (číslo) máš sledovat. To je otázka pak, asi vyprdnout se na civilizaci - zahodit mobily a jít zpět na stromy. Všechno má své slabiny.

např. Cyanogen chce vytvořit „Android bez Googlu“
http://www.svetandroida.cz/cyanogen-android-201501


Nejsem zločinec, abych se maskoval při pohybu na internetu, pokud mě zachytí NSA, tak se musí asi dobře bavit big_smile


Nelze upírat svobodu nikomu, kdo má natolik vyspělé myšlení, že chápe její smysl a touží po tomto stavu. (I. Asimov)

#50 14.01.2016 20:01:46

woxia
Specialista
Registrován: 20.02.2015
Příspěvky: 1.079

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Ano, ale charakteristika vysílače WIFI signálu je již NSA zaznamenaná a změna MAC adresy Tě přeřadí zase do jiné skupiny...

To víme, proto skupina CLASSIC_PORN.  cert

Rychlá odpověď

Zadání zprávy k odeslání

Zápatí

Založeno na FluxBB