Я и мой ёбаный кот на фоне ковра. Войти !bnw Сегодня Клубы
УНЯНЯ. У нас есть немножечко инфы об этом пользователе. Мы знаем, что он понаписал, порекомендовал и даже и то и другое сразу. А ещё у нас есть RSS.
Теги: Клубы:

https://coronatoken.org/

#SEKBJ9 (0+1) / @ninesigns / 1762 дня назад

the matasano crypto [http://cryptopals.com/](challenges)
Гоъ проходить.

#6FKYP4 (2+1) / @ninesigns / 3519 дней назад

Предлагаю в этом треде обсудить textsecure.
Требования - бесплатный, опенсорсный мобильный месенджер с пушами, офлайновой доставкой, групчатами, который разрабатывают специалисты в области ИБ (а не всякие олимпиадники с NIH головного мозга).

Собственно, больше мобильных месенджеров, подпадающих под эти требования я не нашел (поясните за chatsecure, кстати).

Протокол, похож на OTR, но есть отличия:
* Не используется отдельный шаг для advertising-а ключей.
* Предусматривает потерю и доставку out-of-order сообщений. Для этого используется специальный ratcheting, позволяющий расшифровать любое сообщение при обрыве message chaining, но с сохранением PFS
* Есть нормальные (не mpOTR) групчаты, где сообщение шлется каждому из N собеседников. Есть некоторые оптимизации, чтобы сократить на больших сообщениях, содержащие картинки/аудио etc. В этом случае сообщение шифруется симметричным эфемерных ключом, этот ключ шифруется публичным ключом собеседника и на сервер шлется один шифротекст сообщения и N шифрованых симметриынй ключей на каждого адресата.

Для пушей используются гугловые и эпловские пушсервисы. Сообщения там не передаются, они юзаются строго для вейкапа трубки, которая полезет на сервер за сообщениями.

Недостатки:
* (пока) нет децентрализованности серверов (хотя сорцы сервера открыты);
* малофичатстый клиент по iOS;
* нет клиента под PC (хотя что-то для браузеров);
* используются номера телефонов для авторизации (обещают туда прикрутить имейлы). Параноики могут создать номер через google voice и авторизоваться голосом;
* невозможно объединить несколько девайсов в один identity;
* нельзя выбрать фоновую картинку для чата.

Нужно заметить, что недостатки не вызваны какими-то недостатками в протоколе (здесь уместно вспомнить tox), а скорее ограниченностью в ресурсах.

Repost, share, renbnweet.

#2F8SQ3 (22+3) / @ninesigns / 3526 дней назад

What if your names arent Alica and Bob. Does this still work?

#TBEQ9E (0+5) / @ninesigns / 3532 дня назад

Отсос I2P.

Скачиваем I2P-софт, в котором прописан начальный список сидов (в дистре зашит список 10k нод, из которых если хотя бы 1 будет живая к тому моменту, как мы установим I2P, то хорошо). Впрочем, это типичный способ начального сидирования для подобных P2P-сетей. Если атакующий — ISP, и он будет блокировать соединения ко всем нодам, кроме тех, что ему подконтрльны, то клиент будет соединяться только с подконтрольными нодами, в свою очередь, получая от них списки других подконтрольных нод, и работать только через них.

Затем, для нарушения работы сети достаточно создать десяток нод, которые бы вбрасывали ложные сиды, т.е. просто левые IP-адреса на которых нод вообще нет (альтернатива — зафлудить сеть виртуальными нодами из одного своего диапазона IP, хотя не знаю, есть ли в I2P сейчас от этого защита). Наконец, можно легко ввести много подконтрольных нод в I2P с помощью ботнета, и это не заметят (в отличие от Tor), поскольку общей всем доступной статистики нет.

https://www.pgpru.com/novosti/2013/provedeniepolnogoauditaishodnikovtruecrypt?show_comments=1&p=4#Comment72179

#5JLDS2 (13+3) / @ninesigns / 3568 дней назад

Пытаешься вспомнить весь день пароль от базки в keypass
Перебираешь все варианты, все свои алгоритмы построения паролей
Нихера не получается, демотивируешься
Собираешься в порыве ярости удалить все к херам
В голову случайно приходит пароль.
Подходит
mfw

#UT9J0E (4+1) / @ninesigns / 3587 дней назад
  1. берешь https://github.com/otseven/OT7
  2. Генеришь одноразовый шифроблокнот на несколько гигабайт;
  3. Шаришь с друганом (допустим пишешь блобик на dvd и отдаешь ему при личной встрече);
  4. Пишешь сообщение длиной N байт;
  5. Выбираешь неиспользованый ранее интервал [s; S+N) из шифроблокнота;
  6. Гаммируешь интервалом сообщение;
  7. Посылаешь его другану вместе с парой чисел s и N;
  8. Вычеркиваешь интервал;
  9. Друган получает, и дешифрует сообщение тем же интервалом
  10. Шекурно @ Спецслужбы сосут хуи

Где я наебался, двач?

#6YZQOT (13+2) / @ninesigns / 3602 дня назад

YAY, чото по криптографии в цсклубе: http://compsciclub.ru/courses/kzn/cryptoprotocols2015
any1?

#ZNLLWZ (0) / @ninesigns / 3611 дней назад

Короч, ссылки про шифрование дисков

= Шифрование дисков для криптоебанутых =
https://www.pgpru.com/novosti/2013/auditsborkitruecrypt71anevyjavilrashozhdenijasishodnymitekstami?show_comments=1&p=4#Comment73398
https://www.pgpru.com/forum/unixlike/maskirovkavvodaparoljavcryptsetup?show_comments=1&p=3#Comment86705

= Инструкция по отрицаемому хранению данных на носителе с Tails =
https://www.pgpru.com/biblioteka/rukovodstva/zaschitadiska/tailsotricaemoehraneniedannyh

= Остос (существующих) методов пофайлового шифрования =
ecryptfs
encfs

#1WRTEV (27) / @ninesigns / 3614 дней назад

Из битемаджего [chan] privacy:
Truecrypt certainly is better than notusing encryption at all. If you want whole disk encryption look into dm-crypt, else veracrypt/gostcrypt or GPG will do fine.

If you really are concerned about backdoors that much I like to show you the following:

Ever heard of intrinsics? It's about using hardware-implemented functions. To see what intrinsics your processor supports run "cat /proc/cpuinfo" (on unix-systems).

Intel processer povide intrinsics for AES and if you have a modern computer with an intel cpu, you are sure to have those intrinsics. And openssl happily uses these intrinsics per default. Here is a minor problem:

If you know how AES works, you know that encryption and decryption take the same amount of work. When using the openssl functions for AES encryption (not the ones which use intrinsics!!!) however, encryption can take roughly twice as long as decryption. now let's look at the intrinsic: If you benchmark those functions you'll notice that encryption takes waaayyy too long compared to decryption.

Of course that doesn't proove that there's a backdoor, but if you have sensitive information whiches security is in your hands, you should keep the above information in mind.

If you use veracrypt, you will have options available to disable intrinsics. To my knowledge, dm-crypt uses intrinsics per defualt. Feel free to run cryptsetup benchmark.

If you want to be sure that there is no hardware backdoor, I suggest you use an uncommon cipher such as serpent that have no intrinsics available. Keep in mind that doesn't make https and gpg magically stop using AES. I will yet have to find out myself how to disable intrinsics in dmcrypt and openssl and would be most grateful if someone on BM could post the answer.

KISS:
If you handle very sensitive stuff, make sure you do not use intrinsics. And don't forget to airgap your machine.
For personal use, veracrypt (and in my point of view truecrypt too, correct me if I'm wrong) are most suitable and I enjoy the acceleration provided by intrinsics.
Though to make it harder for NSA to spy on you and learn something new, feel free to do some custom stuff such as a hardware number generator or a seperately encrypted container for your personal keys.

Here are my sources:
http://www.ct.de/cs1403154
https://en.wikipedia.org/wiki/AES_instruction_set
https://wiki.archlinux.org/index.php/Dm-crypt/Device_encryption
[feel free to add more, such as sources direct from openssl]
[maybe someone could provide more details about backdoors in instruction sets]

#MC8UIV (3+1) / @ninesigns / 3617 дней назад

Подборка советов по безопасности и анонимности в интернетиках. https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov

#YPUVYZ (3+3) / @ninesigns / 4226 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.