[ SlobaBgd @ 11.09.2013. 12:56 ] @
http://www.washingtonpost.com/...-trust-it/?tid=pm_business_pop

Citat:
This week, we learned that the NSA had managed to circumvent much of the encryption that secures online financial transactions and other activities we take for granted on the Internet. How? By inserting backdoors into the very commercial software designed to keep sensitive medical records, bank files and other information private.

The NSA’s sustained attempt to get around encryption calls into question many of the technologies people have come to rely on to avoid surveillance. One indispensable tool is Tor, the anonymizing service that takes a user’s Internet traffic and spits it out from some other place on the Web so that its origin is obscured.

So far there’s no hard evidence that the government has compromised the anonymity of Tor traffic. But some on a Tor-related e-mail list recently pointed out that a substantial chunk of the Tor Project’s 2012 operating budget came from the Department of Defense, which houses the NSA.
Last year, DoD funding accounted for more than 40 percent of the Tor Project’s $2 million budget. Other major donors include the U.S. State Department, which has an interest in promoting Internet freedom globally, and the National Science Foundation. Add up all those sources, and the government covers 60 percent of the costs of Tor’s development.

Tor Executive Director Andrew Lewman wrote in an e-mail to users that just because the project accepts federal funding does not mean it collaborated with the NSA to unmask people’s online identities.

“The parts of the U.S. and Swedish governments that fund us through contracts want to see strong privacy and anonymity exist on the Internet in the future,” Lewman wrote. “Don’t assume that ‘the government’ is one coherent entity with one mindset.”


Dakle, u svetlu najnovijih skandala sa prisluškivanjem i praćenjem svih vrsta komunikacije od strane NSA i srodnih službi, da li možemo i dalje verovati da je TOR projekat bezbedan?
[ Dexic @ 11.09.2013. 13:53 ] @
Zamisli... neko stoji iza jako popularnog projekta i to nije neko ko ima "dobrobit covecanstva i lepe zelje gradjanima" na prvom mestu :D

Sad ce Ivan da dodje da ti objasni i sta se ovime htelo reci kao i sve ostalo vezano za NSA zadnjih meseci sto je pricao jedno a u stvari advokatski rekao drugo ;) (iako je covek stvarno precizan, i ja ga samo zezam, za NSA je stvarno zvucao samo kao advokat ili Whitehouse press secretary :))
[ Ivan Dimkovic @ 11.09.2013. 14:03 ] @
Nema nicega nelogicnog u tome da tajne sluzbe rade na razbijanju TOR zastite, bilo kojim metodama ukljucujuci i infiltraciju. TOR je itekako bitan cilj posto je jasno da ga koriste osobe koje su jako visoko vredne u globalnoj borbi za informacije. To nije isto kao prisluskivanje miliona gradjana ili prisluskivanje Joe Sixpack-ovog iPhone-a, posto TOR koristi drasticno manji broj ljudi, i ne tako mali % tih ljudi i te kako imaju sta da kriju od raznih vlada i ustanova.

Dakle, ja cu mu reci da ako ima nesto sto moze biti od interesa vlade USA (ili Kine, Rusije, itd... nebitno) jedini pristup je pristup totalne paranoje, tj. ne verovanja nikome, pogotovu ne jednoj metodi.

Posto prakticno ipak moras koristiti nesto, jedino resenje je koriscenje nekoliko razlicitih metoda. Oslanjanje samo na jedan metod nije preporucljivo.

Oslanjanje samo na TOR moze biti prihvatljivo nekome ko deli nesto sto nije od preterano velikog znacaja. Medjutim, ako neko rizikuje zivot recimo, oslanjanje samo na TOR je naivno.

Cak i ako je neka enkripcija algoritamski sigurna danas (recimo AES ili twofish), to ne garantuje da njena implementacija nema neki propust za koji neko vec zna. Sigurna enkripcija je samo pocetak resenja - sledeci problem je dostavka kljuceva. Sve i da koristis danas bezbedni algoritam koji ce, mozda, biti bezbedan jos par decenija - nista ti ne vredi ako ne mozes kljuc sigurno da dostavis drugoj strani.

Prema tome, jedini nacin da budes iole bezbedan od kripto napada je koriscenje visestrukih metoda zastite - od onion routinga, preko jake kriptografije sa dobrim prirodnim izvorima entropije (sto vise, to bolje) i dodatnim metodama za sigurnu razmenu kljuceva sa drugom stranom. Pogodno je, takodje, i menjati metode redovno.

--

Ali i sa svim tim, ako zaista razmenjujes informacije cija je vrednost takva da se nekome isplati da angazuje milionske resurse da dodje do njih, sansa je da ce ta strana zahebati pokusaje dekripcije (koji cesto nisu uopste ni isplativi, a nekad ni moguci uopste) i jednostavno ce poslati nekog da te lepo zamoli da mu te podatke das. Tj. da ti da ponudu koju ne mozes da odbijes.





[ bachi @ 11.09.2013. 14:12 ] @
Public WiFi + VPN server preko koga će ići sav saobraćaj + Tor koji trči preko socks5 proxyja i vozi...
[ EArthquake @ 11.09.2013. 14:39 ] @
a ovo je vest zasto?
oduvek se znalo da je DoD finansirao TOR i do sada niko nije imao problema s time
samo se sad neko setio toga pa hoce da navuce citatelje

kao sto rekoh na nekoj drugoj temi, eno ti ga source pa trazi backdoor ...
ako ti je zaista cilj da se stitis od NSA , nacices vremena


poprilicno sam siguran da NSA nema nikakvih problema da deanonimizuje ljude koji koriste TOR bez ikakvog backdoora

jednostavno, ako imas dovoljno velike resurse za pracenje komunikacija, vrsenjem korelacija izmedju primecenog saobracaja
se moze doci do veze izmedju anonimnog korisnika TOR mreze i njegove stvarne veze sa internetom
a osim toga postoji i mnostvo radova na istu temu koji procenjuju da je deanonimizacija moguca
ako odredjen procenat exit nodova pod kontrolom onoga ko zeli da vrsi deanonimizaciju

ovaj problem se ne moze zaobici na neki prost nacin, ali ni NSA nece bas da arci resurse na svaku budalu ...

u tom pogledu, ako ti je skrivanje od NSA cilj, u startu si nahebo ...
[ EArthquake @ 11.09.2013. 14:42 ] @
Citat:
bachi:
Public WiFi + VPN server preko koga će ići sav saobraćaj + Tor koji trči preko socks5 proxyja i vozi...


greska u koracima,

OBAVEZNO koristi TOR da se zakacis na VPN , a ne obrnuto , razlika je bitna

VPN serveri cuvaju logove ...

ne znam sta znaci

Citat:

Tor koji trči preko socks5 proxyja i vozi...


kakve veze tor ima sa socks proksijem, zasto bi to radio?
[ Nedeljko @ 11.09.2013. 16:49 ] @
Citat:
Ivan Dimkovic: Cak i ako je neka enkripcija algoritamski sigurna danas (recimo AES ili twofish), to ne garantuje da njena implementacija nema neki propust za koji neko vec zna. Sigurna enkripcija je samo pocetak resenja - sledeci problem je dostavka kljuceva. Sve i da koristis danas bezbedni algoritam koji ce, mozda, biti bezbedan jos par decenija - nista ti ne vredi ako ne mozes kljuc sigurno da dostavis drugoj strani.

Taj ko zna da razbije nešto što se danas smatra sigurnim mora da bude u naučnom razvoju ispred svog vremena, a Tesla se ne rađa baš svaki dan. To je nešto do čega se ne dolazi "tek tako", tj. parama. Uložiš ne znam koliku cifru i to je to.

Biće da se te stvari napadaju malo suptilnije, npr. ovako
Citat:
Ivan Dimkovic: Ali i sa svim tim, ako zaista razmenjujes informacije cija je vrednost takva da se nekome isplati da angazuje milionske resurse da dodje do njih, sansa je da ce ta strana zahebati pokusaje dekripcije (koji cesto nisu uopste ni isplativi, a nekad ni moguci uopste) i jednostavno ce poslati nekog da te lepo zamoli da mu te podatke das. Tj. da ti da ponudu koju ne mozes da odbijes.

Drugi način je da ulože kintu u to da masa TOR čvorova bude njihova, pa da kada nasumično izabereš putanju, sa nekom lepom verovatnoćom sva tri čvora budu njihova.

Napad na kvalitetne kriptografske metode je ništa drugo do lupanje glavom u zid.
[ bachi @ 11.09.2013. 18:51 ] @
EArthquake,

1. Sedneš negde pored kafića ili javnog WiFi mesta i nakačiš se na mrežu (naravno, pre toga promeniš MAC adresu WiFi kartice i staviš šnj naziv računara.
2. Odeš ovde i preko OpenVPNa se nakačiš na neki public VPN Server kome je politika logovanja max 2 nedelje.
3. Nakon toga, uključiš TOR i podesiš da ide preko nekog public socks5 proxyja na sledeći način:


I gde je ovde greška u koracima?

Kako se uz pomoć TOR mreže kačiš na VPN?
[ Ivan Dimkovic @ 11.09.2013. 18:53 ] @
Napadanje algoritama poput AES-a je akademska stvar, lupanje glave ali u puke teorijske svrhe. Sumnjam da van akademije neko ulaze velike pare u tako nesto posto je mogucnost provale jako mala (posto su u pitanju debelo peer-reviewovani algoritmi koji su dizajnirani da nude zastitu na bar nekoliko decenija u buducnost), dakle bacali bi milione EUR ni na sta.

Medjutim, napadanje implementacija jakih kripto algoritama je sasvim druga stvar i prilicno sam siguran da NSA i njeni ekvivalenti po Kini, Izraelu, Rusiji i sl... imaju timove koji su vrlo zainteresovani za nalazenje propusta u implementacijama.

Napad na implementaciju enkripcije je potencijalno vredniji od napada na, recimo, OS koji su mnogo laksi. A razlog je prost - sve i da imas OS vuln (kakvih ima ohoho za, recimo, sve popularne mobilne OS-eve), ti i dalje moras nekako da dodjes do telefona/racunara individue i izvrsis exploit. Nisu svi naivni pa da otvaraju bilo koji attachment koji im stigne.

Ako si uspeo da oslabis samu implementaciju enkripcije, potencijalno mozes procitati poruku prostim pristupom samim podacima na mrezi, sto je agencijama poput NSA daleko lakse, posto i ovako i onako imaju pristup vecim exchange point-ovima.

Zbog toga sam prilicno siguran da postoji fin R&D u nalazenju slabosti javnih implementacija kripto algoritama.

[ EArthquake @ 11.09.2013. 19:55 ] @
Citat:
bachi:
EArthquake,

1. Sedneš negde pored kafića ili javnog WiFi mesta i nakačiš se na mrežu (naravno, pre toga promeniš MAC adresu WiFi kartice i staviš šnj naziv računara.
2. Odeš ovde i preko OpenVPNa se nakačiš na neki public VPN Server kome je politika logovanja max 2 nedelje.
3. Nakon toga, uključiš TOR i podesiš da ide preko nekog public socks5 proxyja na sledeći način:


I gde je ovde greška u koracima?

Kako se uz pomoć TOR mreže kačiš na VPN?


(ne zelim da zvucim ofanzivno, nije mi cilj da se ubedjujem s nekim, neko da pojasnim u cemu je stvar za dobrobit svih)

Treba razlikovati TOR browser bundle koji je namenjen laicima i koji ima svoje mane i sam TOR
kroz koji bi citav saobracaj (ne samo browser) trebalo da ide.

U tvom scenariju polazes veru iskljucivo u VPN provajdera. Samo ti njima veruj da cuvaju logove samo dve nedelje, cak je i to mnogo.

Nikako ne treba mesati TOR i VPN jer daju razlicite usluge, komplementarne i obe su pozeljne.

1. VPN ti daje privatnost
- niko ne vidi tvoje podatke jer su enkriptovani, tacnije niko izmedju tebe i VPN provajdera
- ali VPN provajder zna odakle si dosao

2. TOR ti daje anonimnost
- mogu da vide tvoje podatke (exit node iz kojeg si izasao vidi tvoj saobracaj)
- ali ne znaju ko si
Vrlo bitna razlika.

ANONIMNO se konektujes na VPN, a zatim imas PRVATNOST na Internetu.
Ako se NEanonimno konektujes na VPN zavrsio si posao. Sto bi reko Grugq, niko nece u zatvor umesto tebe.

UVEK prvo dignes TOR i sav saobracaj rutiras kroz njega, a zatim palis openvpn i (sada rutiran kroz tor) se konektujes na
siguran i pouzdan VPN.

U toj kombinaciji dobijas da se kroz TOR kacis na VPN server, tako da TOR exit node vidi samo enkriptovane VPN pakete,
a sa druge strane VPN provajder vise ne zna ko si/odakle si dosao jer dolazis iz TOR mreze.
Samo uz ova dva uslova si bezbedan. U suprotnom redosledu VPN zna ko si (tj zna tvoj IP), a TOR exit node vidi tvoj sadrzaj.

Nemoj samo da mi kazes da bi se oslanjao na besplatni VPN za bilo sta ozbiljno.
Samo razmisli zasto bi neko vrteo besplatan VPN servis?

Uostalom , ne izmisljam ja ovo, vec su to saveti nekih ljudi kojima je ovo zivot:
- vidi http://www.slideshare.net/grugq/opsec-for-hackers zvuci neozbiljno ali je jako dobra prica)
- a ima i snimak tog predavanja https://www.youtube.com/watch?v=9XaYdCdwiWU

SOCKS podrska je tu za slucaj da ti je TOR pristup blokiran na lokalnoj mrezi , a ne kao dodatni nivo sigurnosti.
Koriscenjem SOCKS proksija ne dobijas ni malo na sigurnosti/anonimnosti/privatnosti ako ti je protivnik cak i omanja Law Enforcement agencija (SOCKS proksi ce cuvati logove).
On je tu samo za slucaj da se nalazis na mrezi u kojoj je recimo sve osim tuneliranja i http-a blokirano (jako cest slucaj na akademskim i korporativnim mrezama)
pa onda napravis SOCKS tunel napolje kroz koji guras TOR saobracaj.

TOR treba koristiti jako jako pazljivo , ekipa se trudi da TOR Browser Bundle bude sto laksi za koriscenje, ali ni on nije fool proof

(silni editi da malo koherentnije objasnim ono sto sam hteo, nadam se da je razumljivo)



[Ovu poruku je menjao EArthquake dana 11.09.2013. u 21:23 GMT+1]
[ Nedeljko @ 11.09.2013. 20:36 ] @
Citat:
Ivan Dimkovic: Napadanje algoritama poput AES-a je akademska stvar, lupanje glave ali u puke teorijske svrhe. Sumnjam da van akademije neko ulaze velike pare u tako nesto posto je mogucnost provale jako mala (posto su u pitanju debelo peer-reviewovani algoritmi koji su dizajnirani da nude zastitu na bar nekoliko decenija u buducnost), dakle bacali bi milione EUR ni na sta.

Otprilike. Dovoljno se oslabi, tako da se može razviti, a sa ciljem da omladina zna na šta treba da pazi u implementaciji i kako se računa sigurnost.

No, to nema veze sa ovim o čemu pričamo.
Citat:
Ivan Dimkovic: Medjutim, napadanje implementacija jakih kripto algoritama je sasvim druga stvar i prilicno sam siguran da NSA i njeni ekvivalenti po Kini, Izraelu, Rusiji i sl... imaju timove koji su vrlo zainteresovani za nalazenje propusta u implementacijama.

Nikakve službe ne poseduju sve stručnjake ovoga sveta i van tih službi postoji mnogo više stručnjaka nego među njima. Šta misliš, da nije poznato koje su vrste napada moguće na razne kriptosisteme i da nema stručnjaka koji prave kvalitetne implementacije? Ako jedan stručnjak napravi kvalitetnu implementaciju, svi ostali timovi stručnjaka koji ga napadaju mogu da ga puše. Isto tako, ako tim stručnjaka podmetne oslabljenu implementaciju, a jedan stručnjak otkrije slabost implementacije i to objavi, onda šta?
[ EArthquake @ 11.09.2013. 20:45 ] @
samo jedna stvar Nedeljko

treba razlikovati stvari koje NSA radi inhouse i sta rade ostali timovi
slozices se, nadam se, da definitivno imaju najvecu skupinu mozgova

evo recimo paralele, izvestaj sa EUROCRYPT-a 1992. god. odrzanog na Balatonu:
http://www.nsa.gov/public_info...s/cryptologs/cryptolog_126.pdf
Zanimljivi deo pocinje od 12. strane.
Ako procitas clanak, videces da analiticar maltene podrugljivo prica o
radovima sa konferencije. Doduse, moram istaci da je imao pohvalu za prof. Golica
koji je tada jos uvek bio u Beogradu. (ovo vise pominjem kao kuriozitet, nego kao kontribuciju ovoj raspravi)

Slazem se da nemaju neki breakthrough kao sto je "onomad" bila diferencijalna kriptoanaliza,
ali imaju dosta resursa na raspolaganju, pa im mozda razbijanje 1014bitnog RSA kljuca mozda
i nije problem.

Naravno, slazem se s obema cinjenicama koje su Nedeljko i Ivan istakli,
ali se treba setiti da je NSA ipak najveci zaposljavac matematicara na svetu :)
[ Ivan Dimkovic @ 11.09.2013. 21:22 ] @
Citat:
Nedeljko
Nikakve službe ne poseduju sve stručnjake ovoga sveta i van tih službi postoji mnogo više stručnjaka nego među njima. Šta misliš, da nije poznato koje su vrste napada moguće na razne kriptosisteme i da nema stručnjaka koji prave kvalitetne implementacije? Ako jedan stručnjak napravi kvalitetnu implementaciju, svi ostali timovi stručnjaka koji ga napadaju mogu da ga puše. Isto tako, ako tim stručnjaka podmetne oslabljenu implementaciju, a jedan stručnjak otkrije slabost implementacije i to objavi, onda šta?


Nista.

Sluzbama bezbednosti je bitno da imaju trenutnu prednost u necemu - ako otkriju slabost neke implementacije, dovoljno je da imaju prednost od, sta znam, par nedelja, meseci itd... i to je vec dovoljno da se prikupe neke informacije koje njihovim sefovima mogu biti vrlo korisne.

Jasno je da ce u dobrom broju slucajeva slabosti javnih kripto-implementacija biti otkrivene >van< tzv. "bezbednosnih" krugova, bas kao sto si napisao, iz prostog razloga velikih brojeva ljudi/strucnjaka VAN uskog kruga zaposlenih u tim troslovnim agencijama. Svejedno, i mali % otkrica koje inhouse tim neke npr. NSA-e moze otkriti su korisne i verujem da se na to puca dosta love, bez obzira na relativno nizak % uspeha.
[ bachi @ 11.09.2013. 23:09 ] @
EArthquake, ja tebe savršeno razumem, ali nema šanse da nateram OpenVPN da se kači na server koji čuči na tcp 443 portu.

Upalio Vidalia-u, u openvpn client fajlu dodao ovo: socks-proxy 127.0.0.1 9150

I kada se konektujem dobijem ovo:

Code:
Thu Sep 12 00:13:59 2013 OpenVPN 2.2.2 Win32-MSVC++ [SSL] [LZO2] [PKCS11] built
on Dec 15 2011
Thu Sep 12 00:13:59 2013 WARNING: No server certificate verification method has
been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Thu Sep 12 00:13:59 2013 NOTE: OpenVPN 2.1 requires '--script-security 2' or hig
her to call user-defined scripts or executables
Thu Sep 12 00:13:59 2013 Control Channel MTU parms [ L:1559 D:140 EF:40 EB:0 ET:
0 EL:0 ]
Thu Sep 12 00:13:59 2013 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu Sep 12 00:13:59 2013 Data Channel MTU parms [ L:1559 D:1450 EF:59 EB:4 ET:0
EL:0 ]
Thu Sep 12 00:13:59 2013 Local Options hash (VER=V4): '30065675'
Thu Sep 12 00:13:59 2013 Expected Remote Options hash (VER=V4): '37840390'
Thu Sep 12 00:13:59 2013 Attempting to establish TCP connection with 127.0.0.1:9
150
Thu Sep 12 00:13:59 2013 TCP connection established with 127.0.0.1:9150
Thu Sep 12 00:14:00 2013 TCPv4_CLIENT link local: [undef]
Thu Sep 12 00:14:00 2013 TCPv4_CLIENT link remote: 127.0.0.1:9150
Thu Sep 12 00:14:01 2013 TLS: Initial packet from 127.0.0.1:9150, sid=eab55868 3
3d9a374
Thu Sep 12 00:14:03 2013 VERIFY OK: depth=0, /CN=gjt2vj8267rsdl93ro.org/O=oua83g
_l94c91/C=US
Thu Sep 12 00:14:05 2013 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized
with 128 bit key
Thu Sep 12 00:14:05 2013 Data Channel Encrypt: Using 160 bit message hash 'SHA1'
 for HMAC authentication
Thu Sep 12 00:14:05 2013 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized
with 128 bit key
Thu Sep 12 00:14:05 2013 Data Channel Decrypt: Using 160 bit message hash 'SHA1'
 for HMAC authentication
Thu Sep 12 00:14:05 2013 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES2
56-SHA, 1024 bit RSA
Thu Sep 12 00:14:05 2013 [gjt2vj8267rsdl93ro.org] Peer Connection Initiated with
 127.0.0.1:9150
Thu Sep 12 00:14:07 2013 SENT CONTROL [gjt2vj8267rsdl93ro.org]: 'PUSH_REQUEST' (
status=1)
Thu Sep 12 00:14:08 2013 PUSH: Received control message: 'PUSH_REPLY,ping 3,ping
-restart 10,ifconfig 10.211.1.61 10.211.1.62,dhcp-option DNS 10.211.254.254,dhcp
-option DNS 8.8.8.8,route-gateway 10.211.1.62,redirect-gateway def1'
Thu Sep 12 00:14:08 2013 OPTIONS IMPORT: timers and/or timeouts modified
Thu Sep 12 00:14:08 2013 OPTIONS IMPORT: --ifconfig/up options modified
Thu Sep 12 00:14:08 2013 OPTIONS IMPORT: route options modified
Thu Sep 12 00:14:08 2013 OPTIONS IMPORT: route-related options modified
Thu Sep 12 00:14:08 2013 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options
 modified
Thu Sep 12 00:14:08 2013 ROUTE default_gateway=192.168.255.30
Thu Sep 12 00:14:08 2013 TAP-WIN32 device [*] opened: \\.\Global\{E65BB16C
-9770-4729-9344-926BFDE791A3}.tap
Thu Sep 12 00:14:08 2013 TAP-Win32 Driver Version 9.9
Thu Sep 12 00:14:08 2013 TAP-Win32 MTU=1500
Thu Sep 12 00:14:08 2013 Notified TAP-Win32 driver to set a DHCP IP/netmask of 1
0.211.1.61/255.255.255.252 on interface {E65BB16C-9770-4729-9344-926BFDE791A3} [
DHCP-serv: 10.211.1.62, lease-time: 31536000]
Thu Sep 12 00:14:08 2013 Successful ARP Flush on interface [14] {E65BB16C-9770-4
729-9344-926BFDE791A3}
Thu Sep 12 00:14:13 2013 TEST ROUTES: 0/0 succeeded len=0 ret=0 a=0 u/d=down
Thu Sep 12 00:14:13 2013 Route: Waiting for TUN/TAP interface to come up...
Thu Sep 12 00:14:15 2013 TEST ROUTES: 0/0 succeeded len=0 ret=0 a=0 u/d=down
Thu Sep 12 00:14:15 2013 Route: Waiting for TUN/TAP interface to come up...
Thu Sep 12 00:14:16 2013 TEST ROUTES: 0/0 succeeded len=0 ret=0 a=0 u/d=down
Thu Sep 12 00:14:16 2013 Route: Waiting for TUN/TAP interface to come up...
Thu Sep 12 00:14:17 2013 TEST ROUTES: 0/0 succeeded len=0 ret=0 a=0 u/d=down
Thu Sep 12 00:14:17 2013 Route: Waiting for TUN/TAP interface to come up...
Thu Sep 12 00:14:18 2013 TEST ROUTES: 0/0 succeeded len=0 ret=0 a=0 u/d=down
Thu Sep 12 00:14:18 2013 Route: Waiting for TUN/TAP interface to come up...
Thu Sep 12 00:14:19 2013 TEST ROUTES: 1/1 succeeded len=0 ret=1 a=0 u/d=up
Thu Sep 12 00:14:19 2013 C:\WINDOWS\system32\route.exe ADD 127.0.0.1 MASK 255.25
5.255.255 192.168.255.30
Thu Sep 12 00:14:19 2013 ROUTE: CreateIpForwardEntry succeeded with dwForwardMet
ric1=20 and dwForwardType=4
Thu Sep 12 00:14:19 2013 Route addition via IPAPI succeeded [adaptive]
Thu Sep 12 00:14:19 2013 C:\WINDOWS\system32\route.exe ADD 0.0.0.0 MASK 128.0.0.
0 10.211.1.62
Thu Sep 12 00:14:19 2013 ROUTE: CreateIpForwardEntry succeeded with dwForwardMet
ric1=30 and dwForwardType=4
Thu Sep 12 00:14:19 2013 Route addition via IPAPI succeeded [adaptive]
Thu Sep 12 00:14:19 2013 C:\WINDOWS\system32\route.exe ADD 128.0.0.0 MASK 128.0.
0.0 10.211.1.62
Thu Sep 12 00:14:19 2013 ROUTE: CreateIpForwardEntry succeeded with dwForwardMet
ric1=30 and dwForwardType=4
Thu Sep 12 00:14:19 2013 Route addition via IPAPI succeeded [adaptive]
Thu Sep 12 00:14:19 2013 Initialization Sequence Completed


Što označava da se uspešno spojio na VPN server.

Međutim, par sekundi kasnije, desi se ovo:

Code:

Thu Sep 12 00:14:30 2013 [gjt2vj8267rsdl93ro.org] Inactivity timeout (--ping-res
tart), restarting
Thu Sep 12 00:14:30 2013 TCP/UDP: Closing socket
Thu Sep 12 00:14:30 2013 SIGUSR1[soft,ping-restart] received, process restarting

Thu Sep 12 00:14:30 2013 Restart pause, 5 second(s)
Thu Sep 12 00:14:35 2013 WARNING: No server certificate verification method has
been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Thu Sep 12 00:14:35 2013 NOTE: OpenVPN 2.1 requires '--script-security 2' or hig
her to call user-defined scripts or executables
Thu Sep 12 00:14:35 2013 Re-using SSL/TLS context
Thu Sep 12 00:14:35 2013 Control Channel MTU parms [ L:1559 D:140 EF:40 EB:0 ET:
0 EL:0 ]
Thu Sep 12 00:14:35 2013 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu Sep 12 00:14:35 2013 Data Channel MTU parms [ L:1559 D:1450 EF:59 EB:4 ET:0
EL:0 ]
Thu Sep 12 00:14:35 2013 Local Options hash (VER=V4): '30065675'
Thu Sep 12 00:14:35 2013 Expected Remote Options hash (VER=V4): '37840390'
Thu Sep 12 00:14:35 2013 Attempting to establish TCP connection with 127.0.0.1:9
150
Thu Sep 12 00:14:35 2013 TCP connection established with 127.0.0.1:9150
Thu Sep 12 00:14:40 2013 recv_socks_reply: TCP port read timeout expired
Thu Sep 12 00:14:40 2013 TCP/UDP: Closing socket
Thu Sep 12 00:14:40 2013 C:\WINDOWS\system32\route.exe DELETE 127.0.0.1 MASK 255
.255.255.255 192.168.255.30
Thu Sep 12 00:14:40 2013 Route deletion via IPAPI succeeded [adaptive]
Thu Sep 12 00:14:40 2013 C:\WINDOWS\system32\route.exe DELETE 0.0.0.0 MASK 128.0
.0.0 10.211.1.62
Thu Sep 12 00:14:40 2013 Route deletion via IPAPI succeeded [adaptive]
Thu Sep 12 00:14:40 2013 C:\WINDOWS\system32\route.exe DELETE 128.0.0.0 MASK 128
.0.0.0 10.211.1.62
Thu Sep 12 00:14:40 2013 Route deletion via IPAPI succeeded [adaptive]
Thu Sep 12 00:14:40 2013 Closing TUN/TAP interface
Thu Sep 12 00:14:40 2013 SIGTERM[soft,init_instance] received, process exiting
Press any key to continue...


Imaš li neki predlog?

PS, sa mojim setupom da bi neko došao do tebe, mora da uradi sledeće:

Pošto će videti socks5, kontaktiraće provajdera i dobiće sa koje adrese je pristupano socks5.

Doći će do toga da je pristupano preko vpn-a, pa će zatražiti podatke od njih. Kada dobiju podatke, doći će do informacije da je pristupano sa wifi public mreže i tu je kraj.

Dakle, koji vremenski period je potreban da oni dođu do mesta sa kojeg si ti poslao tajni podatak, a ti si za to vreme uveliko otišao odakle.

Nije savršeno, ali vrši posao.

[Ovu poruku je menjao bachi dana 12.09.2013. u 00:29 GMT+1]
[ Nedeljko @ 12.09.2013. 07:32 ] @
EArthquake

Mrzi me da čitam članak. Mogao si bar da iskopiraš citat ili da kažeš koji su pasusi interesantni.

1. Ne postoji zapošljavač značajnog procenta matematičara u svetu.
2. Najbolji matematičari ne rade tamo.

Ovo drugo, jer im te troslovne ustanove (kako ih Ivan zove) po pravilu nisu interesantne. Tamo rade razni PhD-ovi koji ne znaju drugačije da zarade na matematici, sem direktnim primenama. Oni najbolji sede po najboljim univerzitetima i institutima i delju najteže probleme, jer im je to fiziološka potreba. Bez toga, tj. samo parama ih ne možeš privući. Naravno, odrade ponekad i poneku tezgu (koja im je interesantna, ne bilo kakvu) za nekoga i tu dolaze te troslovne ustanove, ali to jako odudara od slike o "najvećem zapošljavaču matematičara na svetu". Čak i da NSA jeste najveći pojedinačni zapošljavač matematičara, to je ništa prema svemu van NSA.


Ivane,

Za neki kompletan algoritam (do na generator slučajnih brojeva), a ne samo osnovu, postoje dve mogućnosti:

1. Ranjiv je,
2. nije ranjiv.

Pod ovim ne podrazumevam ljudsko znanje, već činjeničnu osobinu algoritma. Ako je algoritam proverio veći broj stručnjaka i niko nije prijavio problem, onda se verovatnoća prve mogućnosti smanjuje. Ako je druga mogućnost tačna, timovi mogu samo da se češu.

No, razumljivo je i to što oni koji imaju para na bacanje ulažu ogromna sredstva u nešto sa minimalnim efektom. Najjeftinije su pare koje nisi zaradio, ali o tome neka brinu poreski obveznici.
[ dejanet @ 12.09.2013. 08:36 ] @
Pre nekoliko godina sam drugaru obijao rar arhivu.
To je trajalo danima, koristeci 2 kompa i GPU-ve za te radove, a rezultat je bila neki smesni pass 5-8 znakova, nesecam se tacno.

Tako da 2-dnevna potrosnja TA pećke za 1 file i 1 prcvoljak key i ako je rec o 'home made', ipak govori da agencije sirom sveta nemaju te resurse za 100 milijardi case-ova dnevno, tj. nemaju na raspolaganju toliko nuklearnih elektrana.
[ Nedeljko @ 12.09.2013. 09:57 ] @
Ako je lozinka duža i složena, nemaju resurse ni za jedan password koji im je važan. No, imaju oni suptilnije metode o kojima je već bilo reči.
[ EArthquake @ 12.09.2013. 11:56 ] @
Citat:
Nedeljko:
EArthquake

Mrzi me da čitam članak. Mogao si bar da iskopiraš citat ili da kažeš koji su pasusi interesantni.



los je PDF, posto je skenirani dokument u pitanju , i lose OCRovan , na obrni okreni copy paste ne radi kako treba

[ Nedeljko @ 12.09.2013. 12:35 ] @
Pa, dobro, kaži koji su pasusi relevntni da ne čitam sve od dvanaeste strane.
[ EArthquake @ 12.09.2013. 20:29 ] @
Citat:
bachi: EArthquake, ja tebe savršeno razumem, ali nema šanse da nateram OpenVPN da se kači na server koji čuči na tcp 443 portu.

Upalio Vidalia-u, u openvpn client fajlu dodao ovo: socks-proxy 127.0.0.1 9150

I kada se konektujem dobijem ovo:


Imaš li neki predlog?


hmm, ne znam u cemu bi mogao da bude problem s vidaliom , probam sam pa cu ti reci kako ispadne
inace ja sam taj setup koristio tako sto mi je jedan racunar bio gateway koji je sav saobracaj sa lokalnog interfejsa gurao kroz TOR

interesantna stvar: https://github.com/grugq/portal malo cheesy ime, ali se grugq bas potrudio, a ima i port za Raspberry Pi
https://github.com/grugq/PORTALofPi

problem nastaje kada pojedini programi nisu predvidjeni da rade kroz tor
recimo u slucaju da program koristi raw sockete, torify/socksify/ili koji vec nece moci da uhvati komunikaciju jer je na nizem nivou
recimo primer NMap-a , radio sam neso malo na socks proxy podrsci za Nmap, koja je sada u eksperimentalnom stanju i ne radi u potpunosti
upravo zbog toga

kada svo tunelovanje postavis na drugu masinu, na masinu koja radi dalje rutiranje, zaobilazis taj problem
i siguran si da neka glupava aplikacija nece na neki glupavi nacin da leakuje tvoj IP, jer cela masina nema direktnu vezu s internetom

Citat:

PS, sa mojim setupom da bi neko došao do tebe, mora da uradi sledeće:

Pošto će videti socks5, kontaktiraće provajdera i dobiće sa koje adrese je pristupano socks5.

Doći će do toga da je pristupano preko vpn-a, pa će zatražiti podatke od njih. Kada dobiju podatke, doći će do informacije da je pristupano sa wifi public mreže i tu je kraj.

Dakle, koji vremenski period je potreban da oni dođu do mesta sa kojeg si ti poslao tajni podatak, a ti si za to vreme uveliko otišao odakle.

Nije savršeno, ali vrši posao.

[Ovu poruku je menjao bachi dana 12.09.2013. u 00:29 GMT+1]


slazem se , uz to nebi smeo vise da se vracas na taj isti wifi ni u ludilu (i ne zaboravi da kafu/pivo platis kesom ili bitkoinima :D )
imas taj dodatni zahtev, za anonimnim mestom za pristup internetu, koji u TORpaVPN scenariju nemas
u TORpaVPN scenariju mozes direkt od kuce da se kacis (pod uslovom da imas poverenje u TOR, sto u zavisnosti od protivnika moze i ne mora biti slucaj kao sto sam vec pominjao)





[ bigvlada @ 13.09.2013. 05:18 ] @
Citat:
Nedeljko:
EArthquake

Mrzi me da čitam članak. Mogao si bar da iskopiraš citat ili da kažeš koji su pasusi interesantni.

1. Ne postoji zapošljavač značajnog procenta matematičara u svetu.
2. Najbolji matematičari ne rade tamo.

Ovo drugo, jer im te troslovne ustanove (kako ih Ivan zove) po pravilu nisu interesantne. Tamo rade razni PhD-ovi koji ne znaju drugačije da zarade na matematici, sem direktnim primenama. Oni najbolji sede po najboljim univerzitetima i institutima i delju najteže probleme, jer im je to fiziološka potreba. Bez toga, tj. samo parama ih ne možeš privući. Naravno, odrade ponekad i poneku tezgu (koja im je interesantna, ne bilo kakvu) za nekoga i tu dolaze te troslovne ustanove, ali to jako odudara od slike o "najvećem zapošljavaču matematičara na svetu". Čak i da NSA jeste najveći pojedinačni zapošljavač matematičara, to je ništa prema svemu van NSA.


Mislim da najbolji završavaju po hedž fondovima i sličnim institucijama koje mogu da adekvatno plate njihovo znanje.
[ bachi @ 13.09.2013. 08:24 ] @
@EArthquake, mislim da je problem u tome što prvo podignem Vidaliu i ona uspostavi vezu se peerovima, a onda kada pokrenem OpenVPN, on u konfiguraciji ima da sav saobraćaj rutira preko OpenVPN adaptera i tu pukne veza.

Kad nađem vremena, probaću da stavim statičku rutu ka ip adresi od VPN servera i stavim 1 za metriku.

Ako ovo upali, to je onda dobra stvar, jer bi onda faktički radio i udp i ostali protokoli kroz Tor.
[ EArthquake @ 13.09.2013. 09:17 ] @
da, meni je palo na pamet da se poigram sa network namespaceovima u linuxu, da vidim moze li tu da se progura
[ Ivan Dimkovic @ 15.09.2013. 11:11 ] @
Citat:
bigvlada:
Citat:
Nedeljko:
EArthquake

Mrzi me da čitam članak. Mogao si bar da iskopiraš citat ili da kažeš koji su pasusi interesantni.

1. Ne postoji zapošljavač značajnog procenta matematičara u svetu.
2. Najbolji matematičari ne rade tamo.

Ovo drugo, jer im te troslovne ustanove (kako ih Ivan zove) po pravilu nisu interesantne. Tamo rade razni PhD-ovi koji ne znaju drugačije da zarade na matematici, sem direktnim primenama. Oni najbolji sede po najboljim univerzitetima i institutima i delju najteže probleme, jer im je to fiziološka potreba. Bez toga, tj. samo parama ih ne možeš privući. Naravno, odrade ponekad i poneku tezgu (koja im je interesantna, ne bilo kakvu) za nekoga i tu dolaze te troslovne ustanove, ali to jako odudara od slike o "najvećem zapošljavaču matematičara na svetu". Čak i da NSA jeste najveći pojedinačni zapošljavač matematičara, to je ništa prema svemu van NSA.


Mislim da najbolji završavaju po hedž fondovima i sličnim institucijama koje mogu da adekvatno plate njihovo znanje.


Nisam tako siguran.

Naravno, moje iskustvo je prilicno malo i verovatno nebitno, ali za ono malo brilijantnih matematicara koje znam, ni jednog apsolutno ne zanimaju pare i posao za pare koji im ne daje slobode da rade ono sto vole (a, to, vrlo verovatno nije optimizacija trading algoritama u hedge fondu) ih ne bi video kao zaposlene dugo vremena.

Koliko mogu da primetim, to zapazanje je konzistentno sa drugim brilijantnim umovima iz, recimo, fizike i sl...

Nesumnjivo je da NSA zaposljava dosta dobrih matematicara, ali kao sto Nedeljko kaze, taj broj je nebitan kada se uporedi sa brojem brilijantnih matematicara koji ne rade u takvim agencijama. Cak i onih koji se bave kriptografijom, iz ciste zabave ili licnih poriva koji nemaju veze sa egzistencijalnim.
[ Nedeljko @ 15.09.2013. 12:00 ] @
Ivan samo malkice preteruje. Nije da ih pare baš nimalo ne zanimaju, ali jednostavno, oni su poseban soj ljudi sa posebnim potrebama. Njima je rešavanje najtežih problema kao fiziološka potreba. Ko im ne obezbedi to, ne može ih dugo zadržati. Ne zanima ih ni sedenje po komisijama i odborima, a nekmoli tezgarenje.

U Menhetn projektu su učestvovali briljantni umovi kao što su Ričard Fejnman i Johanes/Johan/Džon fon Nojman. Međutim, osim što je besneo svetski rat i što oni naravno da imaju svoju građansku odgovornost, šta su oni tamo zapravo radili? Istraživali neistražena polja nuklearne fizike, što bi i inače radili pre toga da im je neko obezbedio uslove. Samo im ponudi uslove za rešavanje fundamentalnih nerešenih problema i skupićeš ih dok si reko "socijalističkafederativnarepublikajugoslavijajedržavasašestrepublikaidveautonomnepokrajine", ali samo za takve stvari. Sada te okolnosti (kao svetski rat) nisu. Šta god da kaže neki politikos, stanje koje traje decenijama je normalno, pa makar to bio i stogodišnji rat.
[ Ivan Dimkovic @ 15.09.2013. 14:12 ] @
Naravno, malo sam preterao, naravno da ih pare zanimaju ali samo kao omogucujuci faktor za bavljenje onim sto ih najvise interesuje.

Citat:
Nedeljko
Međutim, osim što je besneo svetski rat i što oni naravno da imaju svoju građansku odgovornost


Mislim da je Fejman to negde bas naveo - da je usao u celu tu pricu oko A-Bombe iz gradjanske odgovornosti, kako Nemci ne bi prvi stigli do iste.

Medjutim, kada je Nemacka pala, ta premisa vise nije postojala, Fejman, kao i ostali, su nastavili da rade na A-bombi zato sto je u pitanju bila neistrazena, nova, fizika tj. nesto sto je za njih pokretac. Naravno, posle detonacija u Hirosimi i Nagasakiju mu se to vratilo da ga progoni neko vreme.

U svakom slucaju, cela ta prica oko NSA i eksperata - sa stanovista sigurnosti, NSA-i se daleko vise isplati da piggyback-uju na javna istrazivanja o kriptografiji, posto jaka i peer-reviewovana kriptografija i njima treba, a to je najbolji nacin da obezbede sigurne algoritme. Zbog toga su i prihvatili AES kao standard OK za top-secret dokumente, sto je inace bio prvi put da NSA preporuci javni algoritam za top-secret nivo tajnosti.

A da ostatak resursa uloze u subverziju standardizacionih tela ubacujuci slabosti u standarde u kojekakvim support delovima protokola i tajni rad na otkrivanju slabosti kojekakvih implementacija cisto kako bi imali neki kratak period gde su u prednosti u odnosu na state-of-the-art u javnosti.
[ Nedeljko @ 20.09.2013. 11:07 ] @
Pošto na forumu očigledno ne rade formule, moraću da prepravim tekst.



Postoji pelcer protiv napada "čovek u sredini" i bez sertifikata, pod uslovom da u sredini nije čovek, nego mašina i da je bar jedan od regularnih učesnika komunikacije čovek, što je tipičan slučaj.

Alisa može biti bilo čovek ili mašina, Bob je čovek i treba prvo da razmene ključeve, a Melori u sredini je mašina.

1. Alisa generiše asimetrični par ključeva (P,S) lozinku p. Bobu šalje javni ključ zaključan tom lozinkom i lozinku kao bitmapu B sa iskrivljenim slovima.

2. Bob prima p(P) i B, čita p sa B, što može jer je čovek, otključava p(P) i saznaje P. Zatim generiše simetrični ključ K. Alisi šalje P(K) i P(H(K)), gde je H heš funkcija.

3. Alisa prima P(K) i P(H(K)), dešifruje ih, što može jer ima S, čita K i H(K) i upoređivanjem heša dobijenog ključa sa poslatim hešom konstatuje da je dobila ispravan ključ i da je Bob dobio ispravan ključ. Alisa šalje Bobu K(M), gde je M poruka definisana protokolom da je sve u redu sa nekom solju ili H(K).

4. Bob prima K(M) i otključava poruku, što može jer ima K, proverava sadržaj i utvrđuje da je je Alisa primila ispravan ključ.

Komunikacija može da počne korišćenjem simetričnog ključa K.


Šta ako se između ubaci Melori, koji je mašina?

Između koraka 1 i 2: Melori ne može da pročita p sa B (jer je mašina) i da sazna najpre p, a potom i P. Ako pošalje Bobu neko svoje p'(P'), tj. neki svoj javni ključ sa nekom svojom lozinkom za koju je generisao bitmapu, Bob će poslati P'(K) i P'(H(K)). Ako Melori pošalje Alisi to, onda će Alisa neće moći da otključa te poruke ili će prilikom otključavanja dobiti besmislice i propašće provera heša, čime se prevara razotkriva. Ako Melori pošalje Alisi ne ono što je primio od Boba, nego nešto svoje, opet to neznajući P ne može da generiše nešto što je zaključano baš sa P, a što predstavlja ključ i njegov heš pa Alisa opet razotkriva prevaru proverom heša. Dakle, on mora da pošalje Bobu original.

Između koraka 3 i 4: Obzirom da je Bob primio original, simetrični ključ je sa hešom je poslat zaštićen sigurnim ključem P. Obzirom da Melori ne zna P, ako pošalje Alisi nešto što nije Bobov original, to neće proći Alisinu proveru nakon otključavanja ključa i heša ključa. Računanjem heša, Alisa će razotkriti prevaru. Dakle, Melori mora da pošalje Alisi original.

Alisa je primila simetrični ključ od Boba i njime šifrira poruku da je ključ ispravan, kako bi i Bob to znao. Obzirom da se komunikacija odvija sigurnim simetričnim ključem K, Melori ne uspeva da dešifruje komunikaciju.

Čak i ako se naknadno pročita ključ P čitanjem p sa bitmape B, to ne može pomoći da se otkrije simetrični ključ K, jer je ključ kojim je bio zaštićen asimetričan.

[Ovu poruku je menjao Nedeljko dana 20.09.2013. u 14:14 GMT+1]
[ Ivan Dimkovic @ 20.09.2013. 14:26 ] @
Btw,

http://www.bbc.co.uk/news/technology-24173977

Citat:

RSA warns over NSA link to encryption algorithm

In an advisory note to its developer customers, RSA said that a default algorithm in one of its toolkits could contain a "back door" that would allow the NSA to decrypt encrypted data.

It "strongly recommends" switching to other random number generators.

The advice comes in the wake of New York Times allegations that the NSA may have intentionally introduced a flaw into the algorithm - known as Dual Elliptic Curve Deterministic Random Bit Generation - and then tried to get it adopted as a security standard by the US National Institute of Standards and Technology.


Evo i konkretnog dokaza da je NSA pokusala da "provuce" kriptografski nesiguran generator slucajnih brojeva u NIST standard.

Strategija je, zapravo, vrlo dobra - dok nije bila otkrivena. Posto oni mogu da imaju sigurnu komunikaciju posto znaju da PRNG nije siguran i menjajuci ga sa nekim drugim.

Medjutim sad posto je pukla bruka, cisto sumnjam da ce NSA biti u stanju da ubaci nesto u standarde u sledecih N godina, cak i iz najboljih namera :)

Vise informacija: http://www.wired.com/threatlev...09/rsa-advisory-nsa-algorithm/

http://csrc.nist.gov/publicati...0-90-A%20Rev%201%20B%20and%20C

Citat:

In light of recent reports, NIST is reopening the public comment period for Special Publication 800-90A and draft Special Publications 800-90B and 800-90C.
NIST is interested in public review and comment to ensure that the recommendations are accurate and provide the strongest cryptographic recommendations possible.
The public comments will close on November 6, 2013. Comments should be sent to [email protected].


--

Sve u svemu, ako vam je sigurnost komunikacije bitna, pazite se kako generisete slucajne brojeve ;-)

Zanimljivo je da je RSA odlucila da krene u ofanzivu sa ovim - verovatno su se utronjali da ce da izgube kupce kada pukne bruka.
[ Nedeljko @ 20.09.2013. 16:08 ] @
Ma, ne! Ja mislim da se NSA ne meša u svoj posao zavlačenja svog nosa u tuđe dype za koji je plaćena.
[ mr. ako @ 08.10.2013. 00:57 ] @
Jos o pokusajima NSA oko TOR-a :)
Citat:

So far NSA has not been able to crack the Tor outright, but it is able to de-anonymize certain part of it, though small fraction only, said Guardian citing internal NSA document.

http://www.pentagonpost.com/ns...to-crack-tor-guardian/83412691
[ xgrep @ 08.10.2013. 22:40 ] @
Ma da, sve je to klimavo... Jedino što obični smrtnici van NSA neće znati ko sam dok ovo pišem, valjda... :) Neki hotspot (maznut net, kako god) i tutanj sa mesta zločina :) I ova opcija koju je Nedeljko odlično opisao, samo da se bezbedno i sasvim pouzdano razmene ključevi.
Super je ovo sa TOR varijantom, ali mnogo se oni nešto petljaju oko toga. I bitcoin lik što je pao koristio je TOR. Ko zna šta se u stvari desilo, uvek postoji više scenarija. Meni je malo čudno da je tako bez beze pao jer je koristio privatni gmail nalog. Pogreši čovek, ali ipak... ne mogu tako lako poverovati.
[ J_n_z @ 24.11.2013. 14:57 ] @
Jel moze neko da mi pomogne sa Torom na Macu? Konkretno kako da podesim torcc?