Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA
Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Dzięki opublikowanym właśnie przez Spiegla dokumentom Snowdena pochodzącym z 2012r wiemy, które algorytmy były już wtedy skutecznie atakowane, a które stawiały opór analitykom
Huczek z- #
- #
- #
- #
- 183
Komentarze (183)
najlepsze
Przypominam, że od jakiegoś czasu, nawet procesory w domowych komputerach / urządzeniach mobilnych wyposażone są w sprzętową akceleracje AES'a... stąd domyślam się, że tak jak z każdym innym kawałkiem krzemu odpowiedzialnym za funkcje kryptograficzne zaprojektowanym w Stanach, również i tu inżynierowie NSA pomogli w implementacji.
@Mephistofeles: HRNG... chyba oczywiste? Wsparcie dla HRNG od Intela zostało wywalone z systemów BSD ponad 1.5roku temu, ze względu na same podejrzenia o montowanie backdoora w firmware procesorów.
Zresztą w Rosji czy innych Chinach jest zapewne to samo.
Nawet jeśli jest open source?
W jak bardzo popieprzonym świecie przyszło nam żyć.
Co do samego internetu, tora nie powinno się stosować na gołym internecie, gdyż provider widzi połączenia do sieci tor, trzeba puścić przez proxy, albo najlepiej przez tunel vpn.
Można zrobić wielowarstwowe zabezpieczenie vpn->proxy->tor->vpn->proxy->tor i nie ma możliwości rozpoznać tożsamości, chyba czynnik ludzki zaistnieje :)
Jestem ekspertem, pytajcie o co chcecie :)
@fabek: I transfer rzędu 1kb/s ( ͡° ͜ʖ ͡°)
Nie wyobrażam sobie w dzisiejszych czasach nie szyfrować dysku. Czułbym się chyba nagi. Jestem w szoku,
Komentarz usunięty przez moderatora
Czas pokaże czy wyrośnie z tego godny zaufania następca.