The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Стеганографический веб-сервис DarkJPEG, opennews (?), 18-Июл-13, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


46. "Стеганографический веб-сервис DarkJPEG"  +1 +/
Сообщение от Xasd (ok), 19-Июл-13, 02:17 
а ты споротивляйся и ни в коем случае не обновляй браузер! :)
Ответить | Правка | Наверх | Cообщить модератору

64. "Стеганографический веб-сервис DarkJPEG"  +2 +/
Сообщение от User (??), 19-Июл-13, 07:28 
"Веб-сервис" и "конфиденциальность" - само по себе взаимоисключающие параграфы, а тут еще и требование "обновить браузер"... Оно хоть "провести антивирусную проверку" путем загрузки "супер-антивируса" при помощи SMS-без-регистрации не просит?
Ответить | Правка | Наверх | Cообщить модератору

70. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от yndi (?), 19-Июл-13, 08:13 
> "Веб-сервис" и "конфиденциальность" - само по себе взаимоисключающие параграфы, а тут еще

почему же, всё конфиденциально, т.к. ваши данные не передаются ни на один сервер, все вычисления и кодирования происходят в рамках вашей вкладки в браузере

Ответить | Правка | Наверх | Cообщить модератору

73. "Стеганографический веб-сервис DarkJPEG"  +1 +/
Сообщение от User (??), 19-Июл-13, 08:39 
>> "Веб-сервис" и "конфиденциальность" - само по себе взаимоисключающие параграфы, а тут еще
>  почему же, всё конфиденциально, т.к. ваши данные не передаются ни на
> один сервер, все вычисления и кодирования происходят в рамках вашей вкладки
> в браузере

"Верь мне! Здесь не церковь, здесь не обманут!"(Ц) и прочее blah-blah-blah.
Код находится вне нашего контроля, гарантировать его неизменность между запусками мы не можем. Учитывая обфусцированный, пардон! ми-ни-фи-ци-ро-ван-ный вариант javascript`а доступный по ссылке мы не можем даже гарантировать его соответствие исходникам.
"Здесь-и-сейчас" судя по требованию "обновить браузер" оно доступно ну сиииильно не всем и не всегда - ну и нахрена оно такое вообще нужно?
Вот уж точно - "я у мамы хакИр Вася!"

Ответить | Правка | Наверх | Cообщить модератору

74. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от yndi (?), 19-Июл-13, 09:06 
можете отслеживать по коммитам изменение скриптов в директории build, на клиент они передаются именно оттуда, прямо с гитхаба; если too much paranoia, можете брать исходники и как угодно ими пользоваться на локалхосте; не все могут поставить свежий браузер, поддерживающий html5? ну это уже не мои проблемы :)
Ответить | Правка | Наверх | Cообщить модератору

85. "Стеганографический веб-сервис DarkJPEG"  +1 +/
Сообщение от User (??), 19-Июл-13, 11:47 
> можете отслеживать по коммитам изменение скриптов в директории build, на клиент они
> передаются именно оттуда, прямо с гитхаба;

Ну я и говорю - "стеганография-на-доверии".
> если too much paranoia, можете
> брать исходники и как угодно ими пользоваться на локалхосте;

С оверхедом из браузера и веб-сервера, ага. В обмен на эээээ... ю-за-би-ли-ти, да?
> не все могут поставить свежий браузер, поддерживающий html5? ну это уже не мои
> проблемы :)

As for me - так steghide из дебиановского репозитория поставить проще, удобней и таки да, безопасней, нежели плясать-с-бубном вокруг кривой вебни.
Хотя... если "свежий браузер" это IE с двузначным номером, то многое становится понятным )

Ответить | Правка | Наверх | Cообщить модератору

93. "Стеганографический веб-сервис DarkJPEG"  –2 +/
Сообщение от angra (ok), 19-Июл-13, 15:17 
Да пользуйся ты своим steghide и молчи в тряпочку. Если тебе что-то не нужно, то зачем всем об этом громко рассказывать? А другим, вот удивительно, это может быть нужно.

И да, если твоего куцего мозга не хватило, чтобы самому допетрить, то разжую. Поднимается не на локалхосте, а на своем сервере, доступ по https, закрывается от мира банальным http authentification и используется только своими, причем в любой точке земного шара, где есть интернет, с любого подходящего устройства.

Ответить | Правка | Наверх | Cообщить модератору

107. "Стеганографический веб-сервис DarkJPEG"  +1 +/
Сообщение от Аноним (-), 19-Июл-13, 17:45 
> Поднимается не на локалхосте, а на своем сервере, доступ по https,

А толку то с https, если кто угодно из ауторитей может выписать фэйковый сертификат что "а вот это типа твой сервер"? Ты будешь с микроскопом каждый раз проверять не изменился ли сертификат и скрипты отгруженные сервером? :)

> закрывается от мира банальным http authentification и используется только своими,

Тогда дупло в лесу пожалуй даже лучше :)

Ответить | Правка | Наверх | Cообщить модератору

111. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от angra (ok), 19-Июл-13, 19:08 
> А толку то с https, если кто угодно из ауторитей может выписать
> фэйковый сертификат что "а вот это типа твой сервер"? Ты будешь
> с микроскопом каждый раз проверять не изменился ли сертификат и скрипты
> отгруженные сервером? :)

Ох уж эти титеретики. Ты всерьез думаешь, что для этого дела будет покупаться сертификат за деньги? Польза сертификатов за деньги только в том, что браузеры _клиентов_ не выводят предупреждений. Для своего использования никаких покупных сертификатов не нужно, также как и микроскопа для их проверки.

> Тогда дупло в лесу пожалуй даже лучше :)

Дупло в лесу это очень хороший вариант, зря вы смеетесь, но не всегда удобный. Например, если получатель и отправитель информации находятся в лесах на разных континентах.


Ответить | Правка | Наверх | Cообщить модератору

127. "Стеганографический веб-сервис DarkJPEG"  –1 +/
Сообщение от Аноним (-), 20-Июл-13, 07:44 
> Ох уж эти титеретики.

Ох уж эти пальцатые парни. В отличие от тебя я довольно хорошо изучил описание атаки от комодохацкера. Который помнится разнес одну из ауторитей по полной программе и выписал себе сертификаты на все что угодно, вплоть до гугла, скайпа и мозиллы.

> Ты всерьез думаешь, что для этого дела будет покупаться сертификат за деньги?

Я думаю что
1) Поскольку ауторитей куча, риск того что кого-то из них ломанут достаточно высокий.
2) На ряд ауторитей вполне можно нажать.
3) Минимум некоторые из ауторити пойманы на том что выписывали серты для прослушивающего оборудования в ынтырпрайзах и прочая.

Так что в общем случае следует считать что толку с HTTPS ноль целых, хрен десятых.

> что браузеры _клиентов_ не выводят предупреждений. Для своего использования никаких
> покупных сертификатов не нужно, также как и микроскопа для их проверки.

Вот только если кому-то левому выпишут сертификат на мой сервер - без изучения под лупой я нифига не замечу что это не моя ауторитя его подписала, а какой-то левый удостоверяющий центр по желанию своей левой пятки. И чтобы отловить различия - надо именно сертификат с микроскопом изучать. То-есть, теоретически я конечно могу вынести из браузера все сертификаты УЦ, чтобы они не смогли подписывать что попало. Практически при этом https сайтами пользоваться заманаешься потом...

>> Тогда дупло в лесу пожалуй даже лучше :)
> Дупло в лесу это очень хороший вариант, зря вы смеетесь,

Ну так в случае такой паранои - там и вражеский агент на хвосте может наверное быть.

> но не всегда удобный. Например, если получатель и отправитель информации находятся в лесах
> на разных континентах.

А в этом случае вообще есть определенный набор проблем. В том плане что надежно понять что вы имеете дело не с MITM'ом а именно с правильным собеседником - вообще отдельная наука.

Ответить | Правка | Наверх | Cообщить модератору

133. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от arisu (ok), 20-Июл-13, 12:41 
> 1) Поскольку ауторитей куча, риск того что кого-то из них ломанут достаточно
> высокий.

да зачем ломать-то? trustwave вот вполне легально и открыто сертификатами для mitm барыжила. кто-то верит, что она такая одна, и что больше никто ни-ни?

Ответить | Правка | Наверх | Cообщить модератору

140. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от Аноним (-), 20-Июл-13, 14:55 
> да зачем ломать-то? trustwave вот вполне легально и открыто сертификатами для mitm
> барыжила. кто-то верит, что она такая одна, и что больше никто ни-ни?

Ну так я о чем. Кто открыто барыжит, кого просто хакнули внаглую. Их там такая толпа и они все могут выписать за меня справку о том что вон тот mitm не верблюд а как бы мой сервер.

Теоретически я конечно могу удалить все ауторити кроме своей. Практически я после этого HTTPSом пользоваться задолбаюсь :).

Ответить | Правка | Наверх | Cообщить модератору

147. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от arisu (ok), 21-Июл-13, 04:46 
> Теоретически я конечно могу удалить все ауторити кроме своей. Практически я после
> этого HTTPSом пользоваться задолбаюсь :).

вот я поудалял и не пользуюсь, например. защиты он не гарантирует, а вот тормоза обеспечивает.

Ответить | Правка | К родителю #140 | Наверх | Cообщить модератору

152. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от Аноним (-), 22-Июл-13, 08:37 
> вот я поудалял и не пользуюсь, например. защиты он не гарантирует,

По крайней мере более-менее срывает потуги классификации траффа, усложняет мониторинг посещенных урлов, сильно геморроит несанкционированную модификацию траффика (типа врезки своей рекламы). Ну и простой пупкин повисший зубами на витой паре все-таки не получит пароль от онлайн банкинга, etc.

> а вот тормоза обеспечивает.

Учитывая что нынче в моде HTTP1.1, keep alive и pipelining - тормоза конечно прибавляются но лишь 1 раз, в начале установки соединения.

Ответить | Правка | К родителю #147 | Наверх | Cообщить модератору

154. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от arisu (ok), 22-Июл-13, 08:41 
> По крайней мере более-менее срывает потуги классификации траффа

а это меня пока не волнует.

> усложняет мониторинг посещенных урлов

и это тоже: на здоровье. я ещё не сошёл с ума, чтобы через clearnet ходить туда, куда хочу ходить скрытно.

> сильно геморроит несанкционированную модификацию траффика (типа врезки
> своей рекламы)

кстати, как мы выяснили выше — совершенно не «сильно геморроит».

> Ну и простой пупкин повисший зубами на витой паре
> все-таки не получит пароль от онлайн банкинга, etc.

тоже не факт. да и не пользуюсь — в силу явной небезопасности.

>> а вот тормоза обеспечивает.
> Учитывая что нынче в моде HTTP1.1, keep alive и pipelining — тормоза
> конечно прибавляются но лишь 1 раз, в начале установки соединения.

это если ресурс не запрашивает статику с других своих серверов (или не своих), скрипты с третьих… как вон гитхаб, например.

Ответить | Правка | К родителю #152 | Наверх | Cообщить модератору

110. "Стеганографический веб-сервис DarkJPEG"  +1 +/
Сообщение от yndi (?), 19-Июл-13, 18:27 
> Ну я и говорю - "стеганография-на-доверии".

Да я пользоваться-то не заставляю ;)

> С оверхедом из браузера и веб-сервера, ага. В обмен на эээээ... ю-за-би-ли-ти, да?

Веб-сервер не нужен, всё прекрасно работает и по file:///home/.../darkjpeg/index.html — самое прямое доказательство того, что всё выполняется исключительно в рамках текущей вкладки, ничто никуда не утекает.

> As for me - так steghide из дебиановского репозитория поставить проще, удобней

As for you.

> Хотя... если "свежий браузер" это IE с двузначным номером, то многое становится понятным )

А осёл, кстати, не поддерживается, увы. Совсем.

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

126. "Стеганографический веб-сервис DarkJPEG"  –1 +/
Сообщение от Аноним (-), 20-Июл-13, 07:31 
> Веб-сервер не нужен, всё прекрасно работает и по file:///home/.../darkjpeg/index.html

Вот только вебня с локальными файлами работать толком не может, что делает все это бессмысленным и беспощадным.

Ответить | Правка | Наверх | Cообщить модератору

159. "Стеганографический веб-сервис DarkJPEG"  +1 +/
Сообщение от yndi (?), 22-Июл-13, 15:34 
>> Веб-сервер не нужен, всё прекрасно работает и по file:///home/.../darkjpeg/index.html
> Вот только вебня с локальными файлами работать толком не может, что делает
> все это бессмысленным и беспощадным.

Ложь.

Ответить | Правка | Наверх | Cообщить модератору

128. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от Аноним (-), 20-Июл-13, 07:45 
> Да я пользоваться-то не заставляю ;)

Зато втираете очки о том что сие надежно, когда это по факту весьма хакабельно и понадеявшийся на такое средство потом лишний раз залетит. А вот это уже как-то нехорошо.

Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

134. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от arisu (ok), 20-Июл-13, 12:42 
> Зато втираете очки о том что сие надежно

э… где?

Ответить | Правка | Наверх | Cообщить модератору

141. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от Аноним (-), 20-Июл-13, 14:57 
> э… где?

"Гарантия полной конфиденциальности." (c) новость. Ага, автор мамой клянется что не будет пакостить. Осталось в этом MITMов еще убедить. Только в этом случае такая система станет просто лишней, раз вокруг все белые и пушистые :)

Ответить | Правка | Наверх | Cообщить модератору

148. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от arisu (ok), 21-Июл-13, 04:47 
>> э… где?
> "Гарантия полной конфиденциальности." (c) новость.

а, собственно, она есть. в виде исходников и возможности запустить на локалхосте.

Ответить | Правка | Наверх | Cообщить модератору

153. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от Аноним (-), 22-Июл-13, 08:39 
> а, собственно, она есть. в виде исходников и возможности запустить на локалхосте.

Нет реалистичного сценария доступа юзера к локалхосту с проверкой что локалхост отгрузил именно правильные файлы. К тому же каждый раз грузить чувствительный код с ремотного сервака - потенциально весьма дурное начинание. Все это в целом очень упрощает факапинг этой самой конфиденциальности. По этому поводу я склонен считать что громкость деклараций совершенно не соответствует уровню защиты который вебня может обеспечить.

Ответить | Правка | Наверх | Cообщить модератору

155. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от arisu (ok), 22-Июл-13, 08:43 
> Нет реалистичного сценария доступа юзера к локалхосту с проверкой что локалхост отгрузил
> именно правильные файлы.

э… лолщито? ты не контролируешь локалхост? тогда у меня для тебя ОЧЕНЬ плохие новости…

> К тому же каждый раз грузить чувствительный код с ремотного сервака

…нафиг не надо.

Ответить | Правка | К родителю #153 | Наверх | Cообщить модератору

106. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от Аноним (-), 19-Июл-13, 17:43 
> один сервер, все вычисления и кодирования происходят в рамках вашей вкладки в браузере

Вот только гарантий что скрипт отгруженный сервером - именно тот за кого себя выдает ровно ноль. Без палочки.

Когда я качаю программу из репов моего дистрибутива, проверяеися цифровая подпись майнтайнеров и я могу более-менее рассчитывать на то что это написано автором программы и упаковано вон теми майнтайнерами. А не каким-то MITM по пути. А то что я не обновляю программу на каждое открытие вкладочки дополнительно делает хакинг меня еще более сложным начинанием.

Но вебанашкам всего этого понять не дано. Они свой скриптошит сватают как "секурное". А вот это уже вранье. В вебе нет ни-ка-ких эффективных средств для защиты от подмены сайта и его содержимого. Самый максимум есть SSL/TLS aka HTTPS, толку от которого ровно ноль, ибо ауторитей выписывающих сертификаты - толпа, и каждый может удостоверить кому угодно что тот не верблюд а именно ваш сайт с криптографией, блаблабла.

В результате вебанашки создают очень подлую ситуацию: они впаривают ненадежный и не секурный шит под видом чего-то полезного. А вот это уже откровенная подстава своих пользователей. На мыло таких "криптографов".

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

112. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от yndi (?), 19-Июл-13, 19:15 
> Вот только гарантий что скрипт отгруженный сервером - именно тот за кого себя выдает ровно ноль. Без палочки.

Да, всё, что вы говорите — справедливо, я с вами согласен. Разумеется, если гитхаб будет взломан, то существует опасность подмены скриптов, но не стоит, однако, забывать, что подобному сценарию подвержено абсолютно всё, что хоть как-то связано с внешним миром: так, ничто не мешает украсть приватный ключ мейнтейнера и использовать его для подписи изменённых пакетов, что, кстати, уже наблюдалось.

Единственное же отличие вебни в данном случае то, что она работает в гораздо ограниченной песочнице, и максимум, что при этом может произойти: трекинг пользователей и компрометация данных. Поэтому я всем советую идеальное решение любых паранойя-проблем: пожалуйста, пользуйтесь моим сервисом через TOR (равно как, понятное дело, и при передаче кодированного контента по открытым и/или незащищённым каналам связи. Всего и делов-то.

Ответить | Правка | Наверх | Cообщить модератору

125. "Стеганографический веб-сервис DarkJPEG"  +1 +/
Сообщение от Аноним (-), 20-Июл-13, 07:03 
> Да, всё, что вы говорите — справедливо, я с вами согласен. Разумеется,
> если гитхаб будет взломан, то существует опасность подмены скриптов,

А не требуется никакого "взлома гитхаба". Атакующему достаточно просто завернуть запросы к такому серверу стеганографии на свой сервак где хоть какая-то из 100500 ауторитей выдала сертификат. И далее делать вид что оно тут типа стеганографией занимается и типа шифрует. А то что это был совсем левый скрипт который куда-то копию ключей слил, например - так кто ж это увидит?

В вебе в браузере нет ни-ка-ких средств удостовериться что ремотный сервак отгрузил именно то что ожидалось, от именно того автора который это писал. Какие-то вялые попытки проверить что сервер тот самый - в SSL/TLS предприняты, но его надежность никакая. PKI - лохоразвод, о чем криптографы предупреждали давно. А т.к. скрипт каждый раз грузится с сервака (по крайней мере этот процесс 100% подконтролен MITM-у с левым серваком) - уповать на то что скрипт будет вгружен правильный и с правильного сервака совершенно не приходится. А дотошно проверять вот такие вот портянки каждый раз - не вариант, опять же.

> но не стоит, однако, забывать, что подобному сценарию подвержено абсолютно всё,
> что хоть как-то связано с внешним миром: так, ничто не мешает украсть приватный
> ключ мейнтейнера и использовать его для подписи изменённых пакетов, что, кстати,
> уже наблюдалось.

Вот тут как раз факапы обычно весьма редки - большинство майнтайнеров в нормальных дистрах ответственно относятся к своему ремеслу. И кроме того цена атаки намного выше. Такие ключи обычно просто не хранятся абы где и спереть их - отдельный рокетсайнс. Во вторых, если у меня уже предзагружены пубкеи майнтайнеров, припершийся с бухты-барахты MITM в канале вообще никак не может мне всучить какой-то левый ключ по желанию левой пятки. Кроме того совсем не факт что он сможет спереть парный привкей. И программу перекачивать он меня не может обязать. Это весьма и весьма поднимает планку.

Если сравнивать - эта схема по надежности от вебни отличается как сантиметровый лист стали - от куска картона. В первом застрянут даже приличные пули. Второе протыкается даже перочинным ножиком.

> Единственное же отличие вебни в данном случае то, что она работает в
> гораздо ограниченной песочнице,

Нет, глобальное отличие вебни прежде всего в том что
1) нет никаких сколь-нибудь надежных и работоспособных методов проверить что подсунутое нечто - наавторено именно вон тем автором.
2) все поведение клиента контролируется сервером, который потенциально может быть левым MITMом. С другой стороны, левый MITM совершенно не может меня спровоцировать на вгрузку креативно пропатченной версии программы в произвольный, удобный ему момент времени. А вот с JS - как два байта переслать.

> и максимум, что при этом может произойти: трекинг
> пользователей и компрометация данных.

Во первых, оно имеет все предпосылки для того чтобы не справиться с декларируемой целью. Когда тебе втюхивают бронежилет, а оказывается что он из картона и протыкается зубочисткой - это как-то не прикольно совсем. Из-за нестыковки того что заявлено с тем что по факту.

Во вторых, оно работает в немеряном браузере и то что в браузере, либах используемых им и прочая нет багов, которые сможет атаковать MITM - совсем не факт.

> Поэтому я всем советую идеальное решение любых
> паранойя-проблем: пожалуйста, пользуйтесь моим сервисом через TOR

Есть маленькая проблемка: вы никогда не знаете кто там на exit node и насколько он изволит из себя MITMа изобразить. Это может быть частичным решением, в том плане что в результате MITMом сможет быть только какой-то случайно выбранный узел и у атакующего уже не будет твердой гарантии получения желаемой порции данных. С другой стороны, нет никаких гарантий того что tor exit node - добропорядочный. Напротив зачастую там вполне можно ожидать чего угодно.

> (равно как, понятное дело, и при передаче кодированного контента по открытым
> и/или незащищённым каналам связи. Всего и делов-то.

В целом надежность всех схемы липовая и отдает картонным щитом. Делаются какие-то совершенно левые допущения о добропорядочности промежуточных узлов, что совсем не факт. В нормальных условиях такие допущения не делаются. И если надеяться укачать программу 1 раз без подстав еще можно то вот надеятся что не всучат посторонний JS как-то уже не приходится, т.к. клиент-серверная модель подразумевает что клиент пляшет под дудку сервера, а он может быть и совсем не тем кем ожидалось. Что факапит всю схему. В самых основах. Веб-чудики никак не могут взять в толк что их игрушка априори не тянет на серьезные применения. By design.

Ответить | Правка | Наверх | Cообщить модератору

160. "Стеганографический веб-сервис DarkJPEG"  +/
Сообщение от yndi (?), 22-Июл-13, 15:38 
Когда весь мир против нас, и каждый узел — это MitM, хреново жить, согласен.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру