На Всемирной конференции по международной электросвязи (ВКМЭ 2012) был утвержден стандарт по применению технологии DPI ("глубокий анализ пакетов", Deep Packet Inspection). Если этот инструмент действительно будет внедрен, конфиденциальность многих пользователей может оказаться под угрозой, пишет CNET. ВКМЭ открылась 3 декабря в Дубае. Конференция продлится до 14 декабря. Организатором саммита выступает Международный союз электросвязи (МСЭ), который с 1947 года входит в состав ООН. Главной темой межправительственных совещаний является государственное регулирование Интернета. Часть стран (Россия, Китай, Иран и другие) предлагает наделить МЭС широкими полномочиями по регулированию Сетью, в то время как США и некоторые крупные IT-компании с этим не согласны, считая, что этот шаг положит конец открытому Интернету. Документ, связанный с Y.2770, был внесен на рассмотрение МСЭ по инициативе Китая. Против принятия этой рекомендации выступила Германия, предупредив о том, что технология DPI может быть использована для расширения цензуры и стать препятствием для свободного обмена информации. Обсуждение Y.2700 проходило за закрытыми дверьми, поскольку доступ к документу имеют только члены МСЭ. Многие детали этого стандарта конфиденциальны, но известно, что с помощью Y.2770 интернет-провайдеры смогут встраивать цифровые "водяные знаки" в mp3-файлы, вычислять аудиоконтент, защищенный авторским правом или идентифицировать незаконно раздающих лицензионный контент пользователей BitTorrent. В Y.2700 есть еще один спорный пункт, который позволяет провайдерам расшифровывать, а значит проверять трафик своих клиентов. Всего этого помогает достичь DPI ("глубокий анализ пакетов") — технология, которая фильтрует заголовки и содержимое пакетов, помогает отбиваться от сетевых атак и служит для обнаружения вредоносного ПО. Некоторые страны, однако, выразили опасения, что операторы связи (особенно те, которых поддерживают государства) будут применять DPI для слежки за перепиской, банковскими операциями или голосовыми звонками пользователей. 06.12.2012 http://hitech.vesti.ru/news/view/id/862 http://news.cnet.com/8301-13578_3-57557347-38/u.n-summit-votes-to-support-internet-eavesdropping/
Если брать ту систему под названием Эшелон созданная очень давно но при этом активно развивается. Там прослушка и сбор инфы обыденно, об этом официально не заявляется. Чем меньше про это знают тем лучше для системы. Всё секретно. инет это изначально военная разработка.
В общем то новость хреновая и очень неприятная (неприятно когда лезут в твой мир и следят за твоими файлами и переписками) но с другой стороны, нам то что с этого? как покупали одноразовые модемы для "дела" так и будем дальше пользоватся. Военные тоже очень скоро пожалеют. Они ведь думают в последнюю очередь.
ну как бы ничего не мешает поднять VDS для vpn в германии(или еще где нибыдь за бугром) и ключ шифрования передать, например, по SMS(как сервер примет смс рассказывать не буду, возможностей масса). Этот канал наврятли станут слушать. Ну а если совсем паранойя замучила то можно договориться с хостинг провайдером, чтобы тот вручную на твой серв закинул файл с ключом.
в этом и фишка ssl, ключ клиенту передается по открытому каналу, но этим ключом можно только зашифровать, ключ которым можно расшифровать находится на сервере и никуда не передается
из википедии Уязвимость очевидна - серверный ответ прочитать может любой, но зато данные авторизации перехватить нельзя, хотя, конечно, толку с этого мало, если все что отдает сервер просмотреть можно.
И куда теперь подадутся те, кто кричал и собирался валить из "рашки" Будто там мёды пьют. Оставайтесь, вы там никому не нужны
Можно подумать хакеры собралися. Кому вы нахрен нужны вас слушать? Ломайте пентагон тогда и поговорят о прослушке. Нелезь наражён и цел будешь. Мне кажется всё это делается чтоб припугнуть, когда будет в реале тогда и поговорим, а пока только пустые слова.
Ключи никогда не передаются по открытому каналу. Обычно пользователь генерит запрос на сертификат и ключи на своей машине, отправляет запрос на сервер, сертифицирует его и уже готовый сертификат отправляет себе на машину. Можно перехватить и запрос и сертификат, но без ключей они бесполезны. Все, что написано выше больше походит на ЭЦП. Файл шифруется сертификатом пользователя и открытым сертификатом получателя (для кого шифрует) но опять же открыт только сертификат, а не ключи к нему (которые хранятся на сервере). Все это относиться к VPN'у, обычный же ssl\tls легко снимается на том же CheckPoint'e.
Сможешь доказать? - станешь сильно богаче) Что то я не помню, что бы кто то умудрился паблик ключ заменить публичным....