Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Долгосрочные планы развития сети «Medium» #1

Open
podivilov opened this issue Apr 24, 2019 · 11 comments

Comments

Projects
None yet
4 participants
@podivilov
Copy link
Member

commented Apr 24, 2019

No description provided.

@datsenko

This comment has been minimized.

Copy link

commented Apr 25, 2019

Наверное это интересно и полезно. Нужно будет уделить это внимание да разобраться, что да к чему.
а так Вам ЛАЙК ! )

@ivan386

This comment has been minimized.

Copy link

commented Apr 25, 2019

цитата хабра

Можно использовать два SSID. Первый («Medium») оставить открытым и пользователи кому не настолько важна приватность могут подключатся и к нему. А второй («MediumEncrypted») будет под общим паролем. Те кому важна приватность будут подключаться только ко второму. Остальные пользователи могут подключатся ко всем.

Wi-Fi сети: проникновение и защита. 1) Матчасть

Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

@podivilov

This comment has been minimized.

Copy link
Member Author

commented Apr 25, 2019

А что насчёт грядущего стандарта WPA3?

@ivan386

This comment has been minimized.

Copy link

commented Apr 25, 2019

Как выйдет можно будет использовать и его.

@podivilov

This comment has been minimized.

Copy link
Member Author

commented Apr 25, 2019

Мне думается, что использование OpenPGP нивелирует все проблемы с безопасностью в принципе. Medium предоставляет транспорт для передачи данных по сети, а не приватность "из коробки". Об этом должен уже похлопотать сам пользователь. По крайней мере, это моё личное видение данной проблемы. Было бы здорово обсудить её прочие нюансы.

@ivan386

This comment has been minimized.

Copy link

commented Apr 25, 2019

А OpenPGP куда будет потключаться? Как быть с сайтами в i2p?

@podivilov

This comment has been minimized.

Copy link
Member Author

commented Apr 25, 2019

Можно поднять свой SKS для OpenPGP в сети I2P. Например, sks-keyserver.medium.i2p.

@ivan386

This comment has been minimized.

Copy link

commented Apr 25, 2019

Пусть OpenPGP так же будет дополнительной опцией для пользователей.

С шифрованной и не шифрованной точкой операторы точек и пользователи будут иметь выбор уровня безопасности. Если сеть будет безальтернативно открытой то это будет перевёрнутый ТОР. Только у ТОРа трафик не шифрованный на том конце а клиент на этом. У Медиума же и не шифрованный трафик и клиент на этом конце и делай с ним что хочешь.

@podivilov

This comment has been minimized.

Copy link
Member Author

commented Apr 25, 2019

Вообще, мысль здравая — но нужно обдумать все важные технические нюансы реализации. Чтобы после не вскрылось, что не хватает чего-то ещё.

@LainTech

This comment has been minimized.

Copy link

commented Apr 26, 2019

Боюсь, вся затея упирается в одно. Даже если трафик от клиента до точки идёт по зашифрованному каналу, то он до попадания в i2p тоннель открыт на стороне сервера.
Речь идёт о доверии Чертову Ублюдку Оператору. По-хорошему, точка должна быть транзитной, а трафик заворачиваться на стороне клиента.

@podivilov

This comment has been minimized.

Copy link
Member Author

commented Apr 26, 2019

@LainTech Ваши опасения мне в достаточной степени понятны — и это естественно: однако давайте же не будем забывать про то, что мы и так считаем, что по умолчанию сеть скомпрометирована и клиент должен сам позаботиться о своей безопасности. Я говорю об OpenPGP и TLS. Medium предоставляет транспорт для передачи данных и способствует развитию сети I2P.

Оператору мы не доверяем. Выходные ноды тора, к слову, обладают такой же проблемой. В случае с Медиумом проблема со входной нодой — то есть, грубо говоря, наоборот. Если это несколько переиначить, то получится следующее: обычный HTTP-трафик можно подменять на стороне exit-ноды тора, равно как и его можно подменять со стороны оператора Medium.

А в случае использования HTTPS такая проблема исчезает. stats.i2p, к слову, поддерживает HTTPS. В случае непосредственного использования транспорта I2P без Medium нет никакой нужды в HTTPS — об этом говорится и в официальном руководстве, однако же в нашей ситуации смысл есть.

@podivilov podivilov pinned this issue Jul 16, 2019

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
You can’t perform that action at this time.