По данным Mozilla Foundation за год доля шифрованного трафика (измеряется как процент страниц, загружаемых по HTTPS, если быть точным) выросла на 10% и вплотную приблизилась к 50%. В моменте 50% были получены впервые 13 октября. Например, в августе 2015 года доля HTTPS-страниц составляла всего 38%. Заметный рост начался в первой половине этого года, и причиной скорее всего стало появление сервисов по выдаче бесплатных сертификатов для владельцев веб-сайтов.
В частности, проект Let's Encrypt, запустившийся в апреле, уже к июню раздал 5 миллионов сертификатов. В целом это очень позитивная новость: передачу любых данных открытым текстом, тем более передачу приватной информации, давно пора свести к минимуму. Помимо инициатив по раздаче сертификатов, в этом направлении движется и Google, планирующая в следующем году помечать HTTP-сайты как небезопасные в браузере Chrome.
https://ipv.sx/telemetry/general-v2.html?channels=release&measure=HTTP_P...
Комментарии
Ну, мы должны помнить, где самый бесплатный сыр. Я, конечно, поддерживаю приватность, только, думаю, эта движуха - попытка закрыть от государства, оставив калитки для "кого надо". Гугл - он, конечно в жисть не заглянет в чужую закрытую инфу.
Правильное движение - создание открытых стандартов массового шифрования, где можно ставить свои собственные алгоритмы закрытия, в том числе, в дополнение к стандартным.
Все алгоритмы, которые сегодня используются в интернете и не только, являются открытыми и стандартными. Система цифровых сертификатов -- это тоже в рамках международных стандартов X.509. У Вас есть свой сверхстойкий алгоритм? -- Ну так никто не мешает Вам его использовать, в том числе и в рамках инфраструктуры X.509. Все механизмы для этого присутствуют, протоколы открыты. Не доверяете удостоверяющему центру? -- Поднимаете свой.
Свои личные проблемы безопасности я как-нибудь решу. Я веду речь о том, что массово (и централизованно) создаваемые центры сертификации могут быть троянами (в пользу условной АНБ) для массы желающих защититься. И надо строить систему так, чтобы захват большой доли центров "противником" не приводил к вскрытию обменов. В принципе, такого типа проблема решалась криптопанками одновременным задействованием многих центров при обменах.
Что Вы имеете ввиду, когда говорите "Центры сертификации могут быть троянами"? Как Вы это себе представляете? Механизм расскажите?
Находиться в недобросовестных руках. Выдавать сертификаты с "калиткой".
Чем ответят наши мудрые депутаты - предложат запретить интернет в России?
Судя по флагу, ваши
депутатыконгрессмены давно хотят запретить и интернет в России и Россию вообще.Не надо судить по флагу - это моветон.
Так, флаг - вишенка на "торте" сообщения. "Наши депутаты" говорит человек, вещающий из доменной зоны США.
"Мне стыдно быть гусским" - говорит "совесть русской нации".
Могу в опере другую страну выбрать и буду так же писать "наши депутаты". Нет никакого смысла на флажки смотреть. Жду не дождусь, когда здешний народ это поймёт и перестанет кидаться на флажки.
Пишу комментарий, чисто на флажок поглядеть.
Ну так ты уже выбрал, Мальчиш Плохиш )))
Депутаты, если я правильно помню, уже сказали своё слово. Теперь очередь за правоприменением.
P.S. Не все они мудрые и не все они "мудрые", кмк.
Ну как чем?
Попытаются внедрить "национальный сертификат" по образцу Казахстана, чтобы заниматься госхакингом.
Запретят мессенджеры с end-2-end шифрованием.
Запретят VPN под угрозой уголовки (кто таким пользуется - тот террорист и экстремист).
Ведь немыслимо для нашего государства, чтобы человек имел право на тайну связи и неприкосновенность личной жизни.
Надо довести эту цифру до 100%, тогда закон Яровой будет бессмысленным в плане сохранения траффика.
Let's encrypt молодцы. Ну, и для несведущих, напомню, что CA (Certificate Authority) подписывает сертификат вашего сайта,
т.е. у него есть только публичный ключ вашего сайта, приватный ключ хранится у Вас на сервере. Т.е. если у АНБ или КГБ нету доступа к вашему серверу,
то и трафик они расшифровать не смогут (конечно если всё правильно сделали при генерации сертификатов ). К тому же в TLS появилось Perfect forward secrecy ( https://ru.wikipedia.org/wiki/Perfect_forward_secrecy ),
что делает невозможным дешифровку перехваченного трафика даже при наличии приватного ключа, взятого с вашего сервера(законно/незаконно). Увеличение криптованного траффика неизбежно,
т.к. в эпоху нарушения основных гражданских свобод, криптография - это действенный механизм сохранения тайны переписки.
Ваш приватный ключ легко обязать Вас выдать по закону. Никаких проблем. Это у Вас будут проблемы если вы упрётесь. В США уже много случаев было когда упёртым самим приходилось закрывать свой бизнес, чтобы не идти по уголовной статье за противодействие АНБ хехе.
Для таких случаев и придумали https://ru.wikipedia.org/wiki/Perfect_forward_secrecy
Отдал ребятам приватный ключ, сгенерил новую пару ключей и переподписал свой сертификат :)
Пускай снова письма пишут, пока не задолбет.
Всё закончится паяльником в заднице.
Да, многие так говорят, а по факту, когда это станет массовым, то тут паяльников не напасешься.
А с чего это оно должно стать массовым? Так не бывает.
Почему не должно? Соцсети, васапы всякие, гуглы уже шифруются - разве не массовое? Или имеются ввиду только собственные серваки под кроватью дома?
Ага, то-то постоянно взламывают их всех и публикуют перепиську, порнофотки и прочие навальные секреты воровства бггг
Вон даже штаб дерьмократов США взломали. Ассиметричный ответ хехе
Ну взламывают их не за счет расшифровки трафика (если это не сам Фейсбук и.т.п.), а за счет направленной атаки на устройства интересующего лица.
Типа каждому шлют вирус "запусти меня и ты станешь миллиардером"? Да ладно...
В любом взломе анализ трафика очень даже полезен, так что не всё так ужасно.
Не обязательно так грубо, есть куча как расскрытых, так еще и не раскрытых уязвимостей в Windows, Linux и в программах для этих операционнок,
что вирус слать не надо, он сам себя запустит через уязвимость.
В айфоне и андроиде тоже?
Я вообще не понял, вы что, может рекламируете тут покупку антивирусов?
И какой смысл в педалировании шифрования, если круг лиц, которые интересуют спецслужбы, крайне ограничен? К тому же эти лица давным-давно применяют шифрование, наплевав на широкие народные массы. Что изменилось-то? К интересующему объекту всегда применялись любые способы. Нету ни одного такого способа человеку скрыть свою деятельность от других людей. Хоть зашифруйся, хоть обшифруйся, хоть перешифруйся, но что один сделал то другой завсегда сломать сможет.
Огрызок и особенно ведроид дырявы настолько, что пользоваться ими реально опасно. Ходить с них туда, где от вас требуется хоть какая-нибудь аутентификация, категорически нельзя. Годится только для геолокации, чтения книжек, просмотра видео и слушания музыки. Все устройства на огрызках и ведроидах, типа микрофона, приемника gps и многого другого, управляются дистанционно и провайдеру ничего не стоит включить микрофон, камеру и записать все, что вы лопочете, чтобы потом ночью слить себе и вам нагадить. Например, он может подслушать, что Вы ключ под ковриком прячете или сняли деньги со счета, и продать этуинформацию гопникам или воришкам.
Огрызок и особенно ведроид дырявы настолько, что пользоваться ими реально опасно. Ходить с них туда, где от вас требуется хоть какая-нибудь аутентификация, категорически нельзя. Годится только для геолокации, чтения книжек, просмотра видео и слушания музыки. Все устройства на огрызках и ведроидах, типа микрофона, приемника gps и многого другого, управляются дистанционно и провайдеру ничего не стоит включить микрофон, камеру и записать все, что вы лопочете, чтобы потом ночью слить себе и вам нагадить. Например, он может подслушать, что Вы ключ под ковриком прячете или сняли деньги со счета, и продать этуинформацию гопникам или воришкам.
И вообще, если вы посмотрите на стандарт хотя бы GSM, то вы нигде не увидите там даже номера вызывающего абонента. Кто-то звонит, а кто он - неизвестно.
Однако всю эту информацию давно сливает само оборудование мобильных операторов. Причём их заставили совершенно тихо, без шумихи, без специальных законов Госдумы. Просто пригрозили отказать в сертификации оборудования без этой функции.
Вот такими ассиметричными мерами и обходятся любые самые хитрожопые человеческие выдумки.
Родина сказала - НАДО!
Оно не должно, оно уже становится массовым, это данность.
Вот смотрите статистику выдачи бесплатных сертификатов от Let's Encrypt
https://letsencrypt.org/stats/
А при чём тут PFS я не понял?
Потому что сейчас SSL уже устарел и все браузеры в скором времени просто перестанут поддерживать SSL, а будут поддерживать исключительно TLS.
А в TLS есть механизм PFS (Session tickets называется)
Вы какие-то мифы тут втираете. Всё что один человек сделал - другой завсегда сломать сможет.
Для сохранения совершенной прямой секретности ключ, используемый для шифрования передаваемых данных, не должен использоваться для получения каких-либо дополнительных ключей. Также, если ключ, используемый для шифрования передаваемых данных, был получен (derived) на базе какого-то еще ключевого материала, этот материал не должен использоваться для получения каких-либо других ключей.[4]
И что Вас смущает ? До этого ведь был строка, которую надо тоже было бы привести для понимания.
Совершенная прямая секретность (PFS) означает, что сеансовый ключ, генерируемый с использованием долговременных ключей, не будет скомпрометирован, если один или несколько из этих долговременных ключей будут скомпрометированы в будущем.
Долговременный ключ - это приватный ключ сертификата, который можно и сотруднику АНБ отдать, если попросит.
А что вы не поняли в приведённой цитате? Вам не ясно, что это условия, при которых работает PFS? И что если их нарушить, то вся PFS летит в сортир?
А вы чего не поняли ?
Для PFS важно, чтобы сессионные ключи не были между собой связаны, т.е. последующий сессионный ключ не генерился на основе текущего сессионного ключа.
https://blog.webernetz.net/2014/02/18/at-a-glance-perfect-forward-secrec...
кхм - кончится такая практика ОЧЕНЬ просто - WHITE list.....
Делайте умнее....
Весь цимес данной технологии в том, что для прослушки трафика органам нужно предпринимать определённые усилия. Получается, что нельзя просто так взять и начать собирать досье на Васю Пупкина, выясняя, какие жанры порнухи он предпочитает. Нужны основания подозревать оного Васю в определённых неблаговидных деяниях, чтобы уже тогда официально поставить его на прослушку. И всякие пакеты Яровой с тотальным контролем над всеми превращаются в обыкновенный попил бабла.
СОРМ это не только интернет трафик хехе
Ну это понятно, что сюда входят опсосы и проводная телефонная и прочая связь.
согласен. я про ту часть сорма, которая стоит на езернет сетях писал.
Так уж несколько лет как 3G и GSM по IP тоже ходят. И SDH тоже туда укладывают. В 10 Gb Ethernet много чего старого влезает. Это ж по пропускной способности тот же STM-64.
Не важно как ходит 3г/гсм (голос), он терминируется на АТС и снимается с неё штатно. А вот tcp/ip уходит в серую зону.
Какая ещё АТС в сетях GSM/3G/4G? Окститесь!
софтсвич какой-нибудь
Какой ещё свищ с одной мобилы на другую при одном операторе? Чозабред?
почему нет? я бы извратился - Тысячи мобил P2p "дерево" с перестроениями маршрутов - "аналог" Тор на мобилах, но динамический...... правда голос будет тормозить, но зато одновременно будут Задействоваться десятки точек для трафика....
русским надо пользоваться Гуглом, представителям других стран - Яндексом (я имею ввиду весь спектр сервисов, а не только поиск: то есть почту, хранение фалов и т.д.)
пусть спецслужбы всех стран засунут свои хотелки куда подальше
политики и силовики занимаются только тем что разжигают рознь между народами, отправляют бомбить другие страны, устраивают теракты в своих, за всеми следят, чтобы доить
простые люди хотят дружить, ездить друг к другу в гости и торговать, но властьимущим на этом много не заработать, эти паразиты со времен рабовладельческого строя получали весь свой гешефт на ненависти и насилии
А чем надо пользоваться rуским?
Страницы