Komentarze czytelników portalu lewica.pl Komentarze czytelników portalu lewica.pl

Przejdź do menu

Komentowany tekst

Jan Podróżny, Teresa Święćkowska: Spoza matriksu

Komentarze czytelników

Dodaj komentarz

Sokojna glowa...

Jakoś się do tego przystosujemy. A ograniczenia naszej wolności były i będą. Nie ma na to rady a jeżeli się znajdzie, to zawsze tylko na chwilę i tylko dla nielicznych.

autor: steff, data nadania: 2009-11-21 18:23:11, suma postów tego autora: 6626

Połączenia po https

Czyli połączenie szyfrowane z serwerem pocztowym, jest zazwyczaj, kiedy przesyłasz hasło i login do serwera, aby ktoś po drodze nie próbował przechwycić hasła do poczty. Gmail ma w standardzie, można zaobserwować, że kiedy klikasz zaloguj masz już redirect do http.

To wszystko prawda, ale ja widzę pozytwy tych rozwiązań.

Np. blacklisty, na podstawie których program na serwerze blokuje określone adresy. Wszystko po to abyście mogli odebrać pocztę, aby nikt wam nie rozsadził serwera.

Cookies ułatwiają życie, i praktycznie nie ma od nich odwrotu. Co do kontroli, Nie można stawiać tezy na podstawie specyfikacji technicznej, bo one raczej nie służą kontroli, a ułatwieniu życia użytkownikom sieci. Specyfikacje tworzy społeczność, a dopiero później starają się je opatentować korporacje.

autor: Kisiel, data nadania: 2009-11-21 19:47:08, suma postów tego autora: 122

Kisiel

i co z tego, ze polaczenie masz szyfrowane, kiedy na serwerze listy leza juz otwartym tekstem, 99.999% listow;)

autor: dyzma_, data nadania: 2009-11-21 23:02:55, suma postów tego autora: 2960

czy na serwerze leżą otwartym tekstem, zależy tylko do ciebie, możesz je pobrać i skaksować

Ale nikt ci nie każę zakładać skrzynki na gmailu, czy innym serwerze, możesz sam założyć serwer pocztowy jeśli chcesz dokupić domenę i być sam strażnikiem swoich maili. To że masz hasło i login szyfrowane 128 bitowym kluczem oznacza tylko, że nikt nie uprawniony nie uzyska dostępu do twojego konta, w czasie kiedy twoje hasło i login płyną po kablu do serwera uwierzytelniającego ciebie. Google zabezpiecza też w ten sposób siebie przed wyciekiem danych. Bo nawet jeśli twój login i hasło przejmie ktoś podszywający się pod gmaila, nie będzie w stanie tego rozszyfrować, no chyba, że w kolejnej epoce geologicznej :), a więc chroni swoich userów. Ale jeżeli już tak się tego boisz możesz od razu pobierać maile na swojego kompa, i kasować z serwera. Poczytaj trochę o POP POP3 i IMAP, to standardy stworzone przez międzynarodową organizację, na pewno nie po to, aby pracownicy z googla mogli czytać twoje maile. Nie przesadzajmy, z tym podglądaniem.

Poczta to coś co płynie przez sieć od nadawcy do adresata, jeżeli masz pocztę u kt

autor: Kisiel, data nadania: 2009-11-22 03:26:18, suma postów tego autora: 122

drobna uwaga techniczna-

"Każdy pakiet jest pojedynczo przesyłany dowolnie długą trasą wyznaczaną za każdym razem na nowo."- no niekoniecznie, to by było strasznie czasochłonne, routery mają tablicę tras tak że od razu wiedzą gdzie pakiet z danym adresem docelowym kierować, tylko od czasu do czasu ta tablica jest testowana/modyfikowana- na wypadek gdyby jakaś trasa "padła".

autor: Luke, data nadania: 2009-11-22 19:51:45, suma postów tego autora: 1782

Kisiel

[że nikt nie uprawniony nie uzyska dostępu do twojego konta]

ale po co ma sie meczyc ktos z kluczem kiedy 99.999% listow na serwerze mozna przeczytac bez tego lamania sobie glowy szyframi, wystarczy "wejsc" na serwer :)

[jeżeli już tak się tego boisz możesz od razu pobierać maile na swojego kompa, i kasować z serwera]

kasujesz, a tu gugle lub cos innego sobie archwizuje tresci hehe;)

---

POP, POP3, IMAP to tylko protokoly, przed czym mialyby mnie niby zabezpieczyc, nie mam pojecia ?:)

---

[Poczta to coś co płynie przez sieć od nadawcy do adresata]

nie calkiem od nadawcy do adresata, mail to nie p2p, po drodze masz miedzy innymi ow serwer pocztowy :)

---

Roznica miedzy szyfrowanym polaczeniem, a tym nie szyfrowanym, jest analogiczna, jak miedzy kolorowa pocztowka, a koperta (Twoje szyfrowanie) z listem lub pocztowka:). Jak chcesz zeby na pewno nikt nieuprawniony, a powiedzmy tylko zaufany odbiorca mial dostep do tresci, sam musisz sie z tym na wlasna reke uporac...


---

[nie będzie w stanie tego rozszyfrować, no chyba, że w kolejnej epoce geologicznej]

nie bylbym tego taki pewien:)

autor: dyzma_, data nadania: 2009-11-24 09:52:40, suma postów tego autora: 2960

masz po drodze serwer, ale swój.

Jeżeli chcę wysłać wiadomość na przykład do Australii to zgodzisz się ze mną, że mój serwer nawiąże połączenie z serwerem w Australii, i nie ma żadnych pośredników na tym polega specyfikacja protokołu SMTP. Bity lecą bezpośrednio do serwera odbiorcy, a może być nim twój własny komputer- wystarczy, że masz publiczne ip i uwierzytelnioną domenę.

Oczywiście po drodze natkną się na masę ruterów, ale jak wiemy one działają one w warstwie trzeciej modelu OSI, wiec nie są świadome połączenia. To tak jak z tablicą informacyjną na autostradzie, to ty wiesz gdzie jedziesz, a ona wskażę ci drogę.

A jeżeli mówiłem o IMAP, POP3 to nie bezpośrednio w kontekście zabezpieczenia, a pośrednio. Jak nie były jeszcze one w użyciu nie mogłeś pobierać wiadomości z serwera za pośrednictwem swojego klienta, a tylko logować się do serwera na którym masz skrzynkę pocztową, a więc siłą rzeczy musiały one być na serwerze, bo poczta oparta jest na SMTP a więc na protokole wysyłającym.

Za pośrednictwem POP3, IMAP twój klient pobierze i skasuje wiadomości z serwera. Przesyłasz mi wiadomość, ja ją pobieram i kasuje z serwera, jeżeli korzystasz z darmowych usług gmail, mogą oni przeglądać takie informacje jak liczba kliknięć w pewne reklamy itd. ale w pełny backup darmowych kont nie wierzę.

Opcję archiwizacji na gmailu możesz sam zaznaczyć.

Po co mają archiwizować maile, skoro i tak wiedzą czego szukasz:) A co nie szukasz? Czy nie chcesz znaleźć:)

[nie będzie w stanie tego rozszyfrować, no chyba, że w kolejnej epoce geologicznej]

nie bylbym tego taki pewien:)

No dobra przesadziłem, przejdxmy do konkretów: To kopiuje, nie chciało mi się pisać:

Załóżmy, iż dysponujemy superszybkim komputerem, który jest w stanie sprawdzić podzielność miliarda dużych liczb w ciągu jednej sekundy. Aby złamać szyfr RSA należy rozbić klucz publiczny na dwie liczby pierwsze będące jego dzielnikami. Znajomość tych liczb pozwala rozszyfrować każdą informację zakodowaną kluczem prywatnym i publicznym.

Brzmi dosyć prosto. Jednakże nie ma prostej metody rozbijania dużych liczb na czynniki pierwsze. Nie istnieje żaden wzór, do którego podstawiamy daną liczbę i w wyniku otrzymujemy wartości jej czynników pierwszych. Należy je znaleźć testując podzielność kolejnych liczb.

Z rozważań o liczbach pierwszych wynika, iż w przypadku dwóch różnych dzielników pierwszych jeden musi leżeć poniżej wartości pierwiastka z danej liczby, a drugi powyżej (dlaczego?). Zatem, aby go znaleźć musimy wyliczyć pierwiastek z rozkładanej liczby, a następnie testować podzielność przez liczby nieparzyste leżące poniżej tego pierwiastka.

Statystycznie poszukiwany czynnik pierwszy powinien znajdować się w górnej połówce zakresu od 2 do pierwiastka z n. Ile działań musimy wykonać? Policzmy.

Klucz 128 bitowy. Pierwiastek jest liczbą 64 bitową. W zakresie od 2 do 264 co druga liczba jest nieparzysta, zatem jest ich około 264 / 2 = 263. Ponieważ interesuje nas tylko górna połówka, to ilość liczb do sprawdzenia jest dwa razy mniejsza, czyli wynosi 263 / 2 = 262. Ile czasu zajmie naszemu superkomputerowi sprawdzenie podzielności przez około 262 liczb, jeśli w ciągu 1 sekundy wykonuje on miliard sprawdzeń? Odpowiedź brzmi:

zajmie to około 262 / 109 = 4611686018 sekund =

= 76861433 minut = 1281023 godzin = 53375 dni = 146 lat

Czy sądzisz, że ktoś będzie czekał przez prawie dwa życia na złamanie szyfru? Szkoda czasu, a jeżeli zwiększymy klucz do 1024 bitów to już mówimy o epokach geologicznych.

autor: Kisiel, data nadania: 2009-11-25 23:30:51, suma postów tego autora: 122

Kisiel

[wystarczy, że masz publiczne ip i uwierzytelnioną domenę.]

co chcesz mi powiedziec, ze moge sam sobie postawic serwer pocztowy i miec go wlaczonego 24h na dobe, zastanow sie nad tym co tu proponujesz, bo nie o tym jest mowa :)

[pełny backup darmowych kont nie wierzę]

wszelkie systemy szpiegujace nie dzialaja na zasadzie pelnego bakapu, choc pelny bakap tzw. samej tresci (bez multimedialnych zalacznikow), jest w zasiegu gugla:)

[Załóżmy, iż dysponujemy superszybkim komputerem]

primo, jak napisalem wyzej, nie ma koniecznosci lamania szyfrowanych polaczen jezeli mozna dostac sie do serwera. secundo, jezeli cos wydaje sie teraz takie jak sadzimy, nie oznacza wcale, ze mamy racje, czyli to co dla Ciebie bedzie kolejna epoka geologiczna, dla kogos innego w innym miejscu i czasie, jedynie "za chwile" :). Nie bede spekulowal o mozliwych do zastosowania technologiach, bo zbytnio nie widze sensu w takich spekulacjach.


PS. Nawiasem mowiac, pamietam jeszcze jak ktos przekonywal mnie uparcie jakies 20 lat temu, ze procesor (jaki znamy, a wtedy w kompie mialem cale 8Mhz) nie moze miec wiecej jak 500Mhz, bo cos tam, wiary mu nie dalem.., jednak ciekaw jestem co dzisiaj mysli o mozliwych procesorach z zegarami THz'owymi, bo GHz'owych sam zapewne na codzien uzywa, a 500Mhz'cowy to moze nawet ma w telefonie;)

autor: dyzma_, data nadania: 2009-11-26 15:47:25, suma postów tego autora: 2960

./..

Dyzma, będzie jeszcze weselej jak się te idiotyczne "chmury"(cloud computing) upowszechnią...

autor: Miś_Bucharin, data nadania: 2009-11-28 15:55:15, suma postów tego autora: 3566

Dodaj komentarz