Перейти к содержанию

Recommended Posts

REVERSE
Читаю а далее

То есть получается вы контрольную сумму, сравниваете с открытым ключом, которые в свою очередь должны хранится возникает вопрос, знаете ли вы вообще, как асимметричное шифрование работает.

У вас чем дальше в лес, тем толще партизаны.

А подумать религия не позволяет? Попробую объяснить на пальцах:

1. Есть сервер, отдающий открытые ключи по некоему запросу, обязательно httpS (сертификат обязательно сверяется с валидным, зашитым в клиент). Ключом к запросу является хэш мыла, например.

2. Мы получили от сервера ключ, но не уверены, что он настоящий. Его же могли подменить на самом сервере?

3. Чтобы проверить, можно спросить другие сервера, находящиеся в других странах. Но они могут быть организованы немного по-другому, например, в виде DNS-серверов. Мы спрашиваем у них домен типа 31bb176e520a1757fe47fa4fbea59c17.example.com, а они нам айпишник из 4-ех байт, а это не айпишник, а crc32 от настоящего открытого ключа.

4. Мы делаем от полученного ключа crc32 и сверяем с "айпишником". Данная система с crc32 сделана только для упрощения системы и уменьшения трафика. Если таких дополнительных псевдо-dns серверов будет много по миру, то их невозможно будет контролировать всяким спецслужбам.

5. Если всё хорошо, то криптуем его открытым ключом и шлем сообщение.

Где при такой схеме возможна MitM? Мне правда интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
а если ничего не реализовывать то ничего и не изменится dry.gif

Да, реализовывать нужно. Для начала исправить все законы и региональные законодательные акты, которые противоречат вышестоящим актам. Потом провести реформу силовых ведомств таким образом, чтобы очень сложно было попасть случайным (или алчным людям, или извращенцам) на позиции в этих органах, которые будут иметь доступ к личной информации интернет-пользователей.

А потом лезть в мою личную переписку, чистыми руками. Раз уж это необходимо в борьбе с терроризмом.

А то получается, что если я подам заявление о факте заражения моего компьютера вирусом - то все делают вид (надеюсь, что только делают вид), что тупые и смеются в лицо в районном отделении... полиции, ок. А вот до прослушки уже все доросли и уверены, что это необходимо, и уверены, что всё это только для блага и ни для чего другого использоваться не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Последний раз отвечу, и хватит.

Нужен зашифрованный канал для обмена сообщениями между пользователями. Вот, например, помогу я какому-то чайнику создать на каком-нибудь сайте аккаунт, пароль я ему сгенерирую сам, а как мне его передать этому чайнику, чтобы никто его не прочитал? Почтовые сервера по-умолчанию хранят всё в plain-text, скайпам и вконтактикам тоже доверять нельзя. Ну хоть какой-то удобный канал передачи сообщений должен быть?

Протокол обмена ключами Диффи-Хеллмана.

А подумать религия не позволяет? Попробую объяснить на пальцах:

1. Есть сервер, отдающий открытые ключи по некоему запросу, обязательно httpS (сертификат обязательно сверяется с валидным, зашитым в клиент). Ключом к запросу является хэш мыла, например.

2. Мы получили от сервера ключ, но не уверены, что он настоящий. Его же могли подменить на самом сервере?

3. Чтобы проверить, можно спросить другие сервера, находящиеся в других странах. Но они могут быть организованы немного по-другому, например, в виде DNS-серверов. Мы спрашиваем у них домен типа 31bb176e520a1757fe47fa4fbea59c17.example.com, а они нам айпишник из 4-ех байт, а это не айпишник, а crc32 от настоящего открытого ключа.

4. Мы делаем от полученного ключа crc32 и сверяем с "айпишником". Данная система с crc32 сделана только для упрощения системы и уменьшения трафика. Если таких дополнительных псевдо-dns серверов будет много по миру, то их невозможно будет контролировать всяким спецслужбам.

5. Если всё хорошо, то криптуем его открытым ключом и шлем сообщение.

Где при такой схеме возможна MitM? Мне правда интересно.

Да хотя бы на маршрутизаторе вашего провайдера. Для простоты. Не говоря уже о возможности взять под контроль любой из упомянутых серверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Нужен зашифрованный канал для обмена сообщениями между пользователями. Вот, например, помогу я какому-то чайнику создать на каком-нибудь сайте аккаунт, пароль я ему сгенерирую сам, а как мне его передать этому чайнику, чтобы никто его не прочитал? Почтовые сервера по-умолчанию хранят всё в plain-text, скайпам и вконтактикам тоже доверять нельзя. Ну хоть какой-то удобный канал передачи сообщений должен быть?

Чтобы передать какой-то набор символов без контекста его не обязательно шифровать. Без контекста все равно будет непонятно что это такое. Это если передается какое-то разовое сообщение. А если сервис, то да, тут проблемы. Помню был какой-то сервис, который онлайн шифровал текст, чтобы расшифровать его мог только определенный человек. Но тогда встает вопрос, а можно ли верить этому сервису? Вот и получается, что "в мире по Сноудену" скомпрометировано все.

Но на любую хитрую Ж ... можно передавать важную информацию частями по разным каналам. Если мониторится все у всех, то обнаружить и сопоставить части будет крайне сложно. SMS + email + HTTPS - тремя частями с произвольным интервалом времени между отправками от 1 до 30 секунд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Да хотя бы на маршрутизаторе вашего провайдера. Для простоты. Не говоря уже о возможности взять под контроль любой из упомянутых серверов.

Ага, подменять трафик они могут весь. Теоретически. Но только они не смогут прочитать что-то, зашифрованное открытым ключом сервера (зашитым в клиент), который находится не в этой стране. А сервер зашифровывает инфу моим открытым ключом. Как они могут что-то прочитать?

Диффи-Хелман нужен тогда, когда никому из соединяющихся не известен открытый ключ другого. Если я знаю открытый ключ сервера, я могу отправить ему зашифрованное сообщение, которое прочитает только он. Или я ошибаюсь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Ага, подменять трафик они могут весь. Теоретически. Но только они не смогут прочитать что-то, зашифрованное открытым ключом сервера (зашитым в клиент), который находится не в этой стране. А сервер зашифровывает инфу моим открытым ключом. Как они могут что-то прочитать?

Диффи-Хелман нужен тогда, когда никому из соединяющихся не известен открытый ключ другого. Если я знаю открытый ключ сервера, я могу отправить ему зашифрованное сообщение, которое прочитает только он. Или я ошибаюсь?

Ошибаетесь, причём целиком и полностью, нагуглить нагуглили, а понять написанное не смогли.

Вы в концептуальных, рамочных вещах путаетесь, не говоря уж о частностях.

Но на любую хитрую Ж ... можно передавать важную информацию частями по разным каналам. Если мониторится все у всех, то обнаружить и сопоставить части будет крайне сложно. SMS + email + HTTPS - тремя частями с произвольным интервалом времени между отправками от 1 до 30 секунд.

Именно это АНБ исправить и пытается, во всяком случае остаётся такое впечатление после чтения материалов на тему того, как у них сети связи развиваются и чем у них университеты занимаются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pomka.

мне вот интересно вчера в новостях был вброс что АНБ читает слушает перехватывает всю инфу европейского правительства

там в Европе что совсем ничем не шифруют ? или тупо на что то надеются что всё что секретно не читаемо?

если правительство с такими возможностями не могут защитить свои данные то вообще что может сделать простой пользователь и тем боле как он может с этим бороться?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Ошибаетесь, причём целиком и полностью, нагуглить нагуглили, а понять написанное не смогли.

Вы в концептуальных, рамочных вещах путаетесь, не говоря уж о частностях.

Именно это АНБ исправить и пытается, во всяком случае остаётся такое впечатление после чтения материалов на тему того, как у них сети связи развиваются и чем у них университеты занимаются.

Как-то голословно у вас это ВСЁ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
согласно ч. 3 ст. 55 Конституции права и свободы человека и гражданина могут быть ограничены федеральным законом только в той мере, в какой это необходимо в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Вот эта норма - она самая основополагающая в нашей конституции.

Сравните с

Congress shall make no law respecting an establishment of religion, or prohibiting the free exercise thereof; or abridging the freedom of speech, or of the press; or the right of the people peaceably to assemble, and to petition the Government for a redress of grievances

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Именно это АНБ исправить и пытается, во всяком случае остаётся такое впечатление после чтения материалов на тему того, как у них сети связи развиваются и чем у них университеты занимаются.

Нелегкая задача. Вот и получится почти как в анекдоте, что последним оплотом сопротивления слежке АНБ будет ... Почта России :lol:

мне вот интересно вчера в новостях был вброс что АНБ читает слушает перехватывает всю инфу европейского правительства

там в Европе что совсем ничем не шифруют ? или тупо на что то надеются что всё что секретно не читаемо?

если правительство с такими возможностями не могут защитить свои данные то вообще что может сделать простой пользователь и тем боле как он может с этим бороться?

Я думаю, что во-первых всю информацию из СМИ нужно подвергать критическому анализу. Мне он говорит о следующем: 1. Европу пытаются представить как набор потерявших электронный суверенитет государств 2. Европейцы давно знают о слежке и торгуют информацией со штатами 3. Простым юзерам внедряют мысль, что сделать ничего нельзя, если мол даже президентов читают.

Зачем это делает? - ответ на этот вопрос неоднозначный. Политика.

OlegAndr, американское лицемерие уже становится притчей во языцех. Самая правильная конституция породила АНБ, коммерческие спецслужбы (бог знает чем занимающиеся), а также серию военных конфликтов, основанных на концепции нового фашизма об "американской исключительности".

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Вот эта норма - она самая основополагающая в нашей конституции.

Эта норма не оригинальна. Возможность ограничения прав и свобод человека посредством текущего законодательства признается международным сообществом и закреплена в основополагающих актах международного права, таких как Всеобщая декларация прав человека, Международный пакт о гражданский и политических правах, Европейская конвенция о защите прав человека и основных свобод и т.д. Конституция РФ принималась с учетом международных стандартов в области прав человека.

Сравните с

Congress shall make no law respecting an establishment of religion, or prohibiting the free exercise thereof; or abridging the freedom of speech, or of the press; or the right of the people peaceably to assemble, and to petition the Government for a redress of grievances

Проблема в том, что Верховный Суд США (в США нет Конституционного Суда) наделен правом "широкого толкования" основного закона страны, основанном на концепции "живой Конституции". Это позволяет Верховному Суду толковать Конституцию в соответствии с меняющимся историческим контекстом и с учетом эволюции потребностей государства и общества, то есть по сути дела толковать основной закон страны выходя за рамки буквального текста конституции, когда в этом есть необходимость. Американцы гордятся своей конституцией, имеющей двухсотлетнюю историю - у них конституция древняя и стабильная (за более чем 200 лет внесено всего 27 поправок из более чем 1000 предложенных). У французов и русских действую пятые по счету конституции. Знаете почему? Потому, что русские и французы не стесняются вносить поправки и даже принимать новые конституции, отменяя устаревшие, а американцы предпочитают менять толкование основного закона страны, наделяя Верховный Суд, по сути дела, полномочиями законодателя и нарушая тем самым принцип разделения властей, закрепленный в основном законе США.

По приведенному Вами фрагменту из Конституции США приведу цитату из комментария известного специалиста в области конституционного права, бывшего Председателя Конституционного Суда РФ, профессора Баглая:

"В судеб­ной практике утвердился принцип, согласно которому словесное выражение мнения утрачивает конституционную защиту, если оно совмещается с недопустимым действием. В США нет официальной цензуры, но признается возможность "предварительного ограни­чения", т. е. право Правительства обращаться в суд с ходатай­ством об издании судебного приказа о запрете готовящейся пуб­ликации в прессе. Гарантируется свобода политического инако­мыслия, хотя в прошлом принимались ограничительные законы. Политические права и свободы не считаются абсолютными, зло­употребления ими и ненадлежащее использование влекут уголов­ное преследование."

(М.В.Баглай. Конституционное право зарубежных стран, издание Московского государственный института международных отношений (Университет) МИД РФ).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Mr. Justice, спасибо за подробное объяснение.

Скажу лишь, что у нас толкованием закона в таком же смысле, как у американцев, тоже суды занимаются.

Все ходатайства (принимать их или отклонять) находятся во власти судьи, и даже если удовлетворение ходатайства может пролить свет на суть дела, судья может отклонить ходатайство. Ключевое: без объяснения своих мотивов, чтобы потом можно было нормально аппеляцию подать. Поэтому суд более высшей инстанции может тоже отказать в том же самом ходатайстве. Тоже без объяснения мотивов. Такая вот система и толкование закона. И не докажешь, что идёт им (законом) злоупотребление.

Что касается разделения властей, то во многих городах России сейчас городские думы назначают мэров и сити-менеджеров. Т.е. фактически законодательная власть нанимает на работу исполнительную. А если попытаться провести референдум о выборности мэра, то избирательная комиссия, а затем городская дума говорит, что это не вопрос местного значения. А суд (судебная власть) это решение покрывает. Такое вот разделение трёх властей в России.

Хотя в США тоже интересно. Везде есть декларативные основные принципы разделения властей. И есть реальность, имеющая с ними мало общего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Немного не по теме, но отличная характеристика "Оплота свободы", которым некоторые так восхищаются :lol:http://news.yandex.ru/yandsearch?cl4url=ww...g=ru&lr=213 добавим такие факты http://ru.fbii.org/investigations/836.html и чего уж там говорить про прослушку и слежение :facepalm:

Но на самом деле в цивилизованном обществе ничего подобного нет. Все вопросы решаются гражданами цивилизованным путём, в суде. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice, спасибо за подробное объяснение.

Скажу лишь, что у нас толкованием закона в таком же смысле, как у американцев, тоже суды занимаются.

Все ходатайства (принимать их или отклонять) находятся во власти судьи, и даже если удовлетворение ходатайства может пролить свет на суть дела, судья может отклонить ходатайство. Ключевое: без объяснения своих мотивов, чтобы потом можно было нормально аппеляцию подать. Поэтому суд более высшей инстанции может тоже отказать в том же самом ходатайстве. Тоже без объяснения мотивов. Такая вот система и толкование закона. И не докажешь, что идёт им (законом) злоупотребление.

Далеко не всегда имеют место нарушения о которых ты пишешь. Иногда думаешь, что судья нарушил закон, но изучив проблему внимательно, понимаешь, что ошибся ты, а не судья. Потому, что ты относился к делу предвзято, а он нет, но тебе казалось, что суд был необъективен.

Кроме того, ты пытаешься сопоставить несопоставимое, сравнивая казуальное толкование с нормативным. Ты приводишь примеры казуального толкования, а я выше вел речь о нормативном толковании Конституции США Верховным Судом этой страны. Суть казуального толкования заключается в интерпретации норм применительно к конкретному делу, нормативное толкование рассчитано на последующее использование его результатов иными правоприменительными органами, включая суды. Ошибки и вольности в нормативном толковании более опасны и могут привести к более серьезным проблемам в правоприменительной практике по сравнению с аналогичными упущениями, допущенными в процессе казуального толкования. Ошибка нормативного толкования опасна тем, что она носит шаблонный характер и обязательно будет воспроизводиться в дальнейшем в правоприменительной практике. Кроме того, ты не учитываешь масштабы. Нельзя сравнивать ошибки и вольности допускаемые при толковании конституции (основного закона) и текущего (обычного) законодательства.

Что касается разделения властей, то во многих городах России сейчас городские думы назначают мэров и сити-менеджеров. Т.е. фактически законодательная власть нанимает на работу исполнительную. А если попытаться провести референдум о выборности мэра, то избирательная комиссия, а затем городская дума говорит, что это не вопрос местного значения. А суд (судебная власть) это решение покрывает. Такое вот разделение трёх властей в России.

Все верно. Конституция и текущее законодательство нашей страны закрепляет принцип разделения властей только уровне государственной власти (федеральной и региональной), на уровне муниципальной власти соблюдение принципа разделения властей необязательно и это не противоречит международным стандартам в области местного самоуправления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Далеко не всегда имеют место нарушения о которых ты пишешь. Иногда думаешь, что судья нарушил закон, но изучив проблему внимательно, понимаешь, что ошибся ты, а не судья. Потому, что ты относился к делу предвзято, а он нет, но тебе казалось, что суд был необъективен.

Ну, ещё б они были всегда.

Вопрос в том, что часто суды не хотят истребовать в других органах государственной власти дополнительные сведения, которые могли бы помочь более объективно рассмотреть дело. Также существует и весьма распространено так называемое "телефонное право".

И я бы не сказал, что судьи нарушают законодательство. Они по закону могут отклонять ходатайства без объяснения причин. Но мне такая норма кажется несправедливой. Иначе в чём смысл суда - узнать мнение судьи, который царь и бог? Или всё же суды нужны для того, чтобы все увидели, что дело рассмотрено со всех сторон и учтены все нюансы дела?

Про казуальное и нормативное толкование примерно понял, спасибо.

на уровне муниципальной власти соблюдение принципа разделения властей необязательно и это не противоречит международным стандартам в области местного самоуправления.

Хм. Спасибо, не знал.

Кстати, хотел ещё спросить. У нас можно вносить изменения в Конституцию Федеральным законом без референдума?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Кстати, хотел ещё спросить. У нас можно вносить изменения в Конституцию Федеральным законом без референдума?

Да. Всенародное голосование необходимо только для принятия новой конституции в случае пересмотра ныне действующей Конституции РФ (не путать с внесением поправок и внесением изменений - это все разные понятия). Пересмотр предполагает отмену ныне действующей Конституции и принятие новой. Подробнее здесь http://base.garant.ru/10103000/9/#block_134

Если есть вопросы по этой теме - пиши в личку или свяжись со мной другим способом. Мы с тобой давно ушли в оффотопик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Немного не по теме, но отличная характеристика "Оплота свободы", которым некоторые так восхищаются http://news.yandex.ru/yandsearch?cl4url=ww...g=ru&lr=213 добавим такие факты http://ru.fbii.org/investigations/836.html и чего уж там говорить про прослушку и слежение

Знаем, играли в GTA :)

Сорри, за оффтоп.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Нелегкая задача. Вот и получится почти как в анекдоте, что последним оплотом сопротивления слежке АНБ будет ... Почта России :lol:

Ну в общем то да, юмор юмором, но на деле только американцы перед собой ставят такие глобальные задачи как, например, перехват, агрегация и анализ трафика, который идёт из других стран, нигде более включая Россию, ничего подобного даже в планах нет, всё ограничивается возможностью снимать информацию с конкретного оборудования, конкретного провайдера, масштаб максимум региональный, в других странах судя по всему тоже самое, имею ввиду их собственные, национальные аналоги. А вот янки и их кузены, молодцы да, широко шагают, как приняли ЕМНИП в 2001 стандарт по законному перехвату в ИП-сетях , так и двигаются как по рельсам, всё телекоммуникационное оборудование, которое выпускается для операторов связи изначально предполагает возможность подключения медиаторов систем перехвата, в качестве примера и на заметку законникам (http://www.cisco.com/en/US/technologies/tk583/tk799/mediation_device_suppliers.html), существующие сети связи модернизируют, параллельно решают задачи сбора данных со всех сетевых у-в в цепочке передачи, включая даже серверы приложений, далее, экспертные системы, с которыми уже операторы и аналитики работают. Не знаю выйдет ли толк, слишком много технических сложностей, включая даже фундаментальные, но то что они благодаря такому вот заделу, могут себе быть законодателями мод в области сетевых технологий и телекоммуникаций, то есть факт бесспорный. Где-то полгода назад слушал лекцию одного профессора из Калифорнийского технологического университета, его доклад был посвящён p2p трафику в сетях оператора, процентов 80 из того, что он говорил было посвящено тому, как бороться с торентами," не в том смысле чтобы полностью запретить, а в том, как ограничить, так чтобы они всю полосу не заняли, а вот в в числе оставшихся 20% он сказал, что в настоящее время они приближаются к возможности перехвата и анализа трафика в масштабах близких к реальному времени, говорил он это только про перехват с оборудования одного провайдера и только в пределах штатов, но тем не менее.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Я попытаюсь в последний раз.

REVERSE, я напомню о чём шла речь, вы высказали тезис о том, что необходимо в обязательном порядке использовать шифрование трафика и считаете его некой панацей, я в свою очередь поинтересовался у вас - как это по-вашему должно работать и какой практический смысл процедура шифрования трафика должна нести для пользователя, Вас, меня, Сергея Ильина, Валерия Ледовского (простите если ошибся в написании фамилии) и других присутствующих и отсутствующих. Для меня странным был факт того, что вы начисто игнорируете общепринятую клиент — серверную модель межсетевого взаимодействия, то есть для того, чтобы обмениваться зашифрованными сообщениями и клиент и сервер могут только в том случае, когда это самое шифрование поддерживают и тот и другой, элементарный пример, если я зашифрую текст этого сообщения инкапсулирую его в IP-пакет и отправлю его на данный форум, исходный текст моего сообщения тут не появится. Перед тем как обмениваться зашифрованными сообщениями между клиентом и сервером должна пройти процедура согласования, о чём я вам и писал раньше. Но я то наивный думал, ну может у чувака есть оригинальные идеи относительно шифрования только полезной нагрузки допустим, или чувак имеет ввиду частный случай, скажем шифрование исключительно сообщения в электронной почте, контраргументы придумал, а вы оказывается просто азбуки не знаете, говорите о асимметричном шифровании, а понятий: закрытый ключ, пара ключей не звучало ни разу вместо этого

Есть удобный клиент для чатов и почты, который по, допустим, хэшу от емейла пользователя, находит на одном из серверов открытый ключ этого пользователя

Открытый ключ, REVERSE, он потому и называется открытым, поскольку передаётся по незащищённому каналу и используется или для шифрования или для расшифровки, в зависимости от того про какой сервис мы говорим, где-то там его хранить или тем более куда-то "зашивать" не нужно абсолютно. Весь процесс взаимодействия, возможен только между теми участниками, у которых есть пара ключей: открытый и закрытый соответственно. На этом разговор можно было бы и закончить, но раз спрашиваете про Man in the middle, напишу, коротко не обессудьте.

1. Есть сервер, отдающий открытые ключи по некоему запросу, обязательно httpS (сертификат обязательно сверяется с валидным, зашитым в клиент). Ключом к запросу является хэш мыла, например.

Игнорируя глупости в в виде "спец запросов", "зашит в клиент" я наконец то понял почему вы везде лепите слово хеш, прочитали кусок про ЭЦП, не поняли и теперь лепите везде, так вот в ЭЦП получение хеша и его дальнейшее шифрование обусловлено ровно одним - сократить размер сообщения. Всё, других целей не преследуется.

2. Мы получили от сервера ключ, но не уверены, что он настоящий. Его же могли подменить на самом сервере?

Скорее мы не уверены что данный ключ прислан именно нужным нам сервером, именно поэтому существуют сертификаты.

3. Чтобы проверить, можно спросить другие сервера, находящиеся в других странах. Но они могут быть организованы немного по-другому, например, в виде DNS-серверов. Мы спрашиваем у них домен типа 31bb176e520a1757fe47fa4fbea59c17.example.com, а они нам айпишник из 4-ех байт, а это не айпишник, а crc32 от настоящего открытого ключа.

И вот мы переходим к самому интересному, вы проверяете валидность ключа по сервису, собственная валидность которого не проверяется никак, вы заранее доверяете этому вашему "айпишнику" собственная валидность, целостность и невозможность перехвата не гарантируются никак.

Юмор со схемой ваших псевдо-ДНС по всему миру, я оценил, но комментировать уже не буду, просто нет сил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

ОФФ

Авраам Линкольн дал людям свободу, а полковник Кольт уравнял их шансы :lol:

200px-SamuelColt.jpg

В другой интерпритации:

Господь Бог сотворил людей, а полковник Кольт сделал их равными

Пи.си.

единственная свобода в Оплоте свободе Отцов основателей , которой я симпотизирую ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Я попытаюсь в последний раз.

REVERSE, я напомню о чём шла речь, вы высказали тезис о том, что необходимо в обязательном порядке использовать шифрование трафика и считаете его некой панацей, я в свою очередь поинтересовался у вас - как это по-вашему должно работать и какой практический смысл процедура шифрования трафика должна нести для пользователя, Вас, меня, Сергея Ильина, Валерия Ледовского (простите если ошибся в написании фамилии) и других присутствующих и отсутствующих. Для меня странным был факт того, что вы начисто игнорируете общепринятую клиент — серверную модель межсетевого взаимодействия, то есть для того, чтобы обмениваться зашифрованными сообщениями и клиент и сервер могут только в том случае, когда это самое шифрование поддерживают и тот и другой, элементарный пример, если я зашифрую текст этого сообщения инкапсулирую его в IP-пакет и отправлю его на данный форум, исходный текст моего сообщения тут не появится. Перед тем как обмениваться зашифрованными сообщениями между клиентом и сервером должна пройти процедура согласования, о чём я вам и писал раньше. Но я то наивный думал, ну может у чувака есть оригинальные идеи относительно шифрования только полезной нагрузки допустим, или чувак имеет ввиду частный случай, скажем шифрование исключительно сообщения в электронной почте, контраргументы придумал, а вы оказывается просто азбуки не знаете, говорите о асимметричном шифровании, а понятий: закрытый ключ, пара ключей не звучало ни разу вместо этого

Во-первых, я вас не обзывал, а вы меня обзываете чуваком, это как минимум не корректно, но как максимум показывает, почему вы не понимаете того, что я пишу - у вас огромная тяга к унижению и опровержению. А я ведь призываю к конструктивному диалогу, мы же с вами в одной лодке, как никак.

Насчет всех ваших остальных слов - попробую еще раз полно показать предлагаемую мной схему. И конкретно скажу, никакого зашифрованного трафика между юзером и форумами НЕТ, только зашифрованные сообщения между пользователями. Аналог аськи, или почты, всё зависит только от реализации клиентской части - это даже могут быть плагины к миранде, Ткабберу и Thunderbird'у.

В упрощенном виде:

0. Используется ассиметричное шифрование! Да, с открытым и закрытым ключами!

1. Алиса хочет отправить сообщение Бобу, но не имеет его открытого ключа, имеет только почтовый адрес Боба.

2. Она добавляет (почтовый адрес) Боба в свой контакт-лист.

3. Клиент связывается с сервером, где лежат все открытые ключи зарегистрированных юзеров, по md5(bob@server.tld) узнаёт открытый ключ Боба.

4. Алиса пишет сообщение Бобу, клиент зашифровывает сообщение открытым ключом Боба, отправляет на сервер (хотя может узнать у сервера IP:Port Боба и послать ему напрямую, но это другой вопрос)

5. Боб получает с сервера сообщение, расшифровывает его своим закрытым ключом, видит, что оно от Алисы и читает текст.

Итак, такая схема, в упрощенном виде порождает массу вопросов, правда же? У кого-то уже отложена небольшая партия аккуратных крупных кирпичей.

Вопросы и ответы:

1. Если на проводе у Алисы сидит дядька в погонах, или хитрый админ, как ей быть уверенной, что полученный открытый ключ именно Боба?

Ответ: соединение с сервером ключей происходит по https, обязательно проверяется сертификат сервера, зашитый в клиент, как в браузере (хотя браузер может еще проверять его удаленно у самих CA).

Второй вариант: у сервера тоже есть пара ключей, открытый ключ зашит в клиент. Алиса, вместе с запросом ключа Боба отправляет некую рандомную фразу, которую может расшифровать только сервер, соответственно, сервер вместе с ответом шифрует ключом Алисы еще и её фразу. Клиент Алисы после этого уверен, что именно сервер расшифровал и вернул фразу.

2. Что, если к серверу допустили людей в погонах, и они аккуратно подменили ключ Боба в базе данных? Ведь сервер радостно отдаст его, и все вышеописанные процедуры будут насмарку!

Ответ: для этого надо добавить еще серверов, хранящих копию данных, или имеющих возможность подтвердить правильность ключей на центральном сервере. Вот тут я предлагаю не делать копии центрального сервера, а сделать небольшие сервера-сателиты, которые будут хранить не весь ключ целиком для каждого юзера, а только его crc32, например. А работать они могут даже по DNS-протоколу. Имитировать его.

Таким образом, когда клиент Алисы получил открытый ключ Боба, он делает запросы на НЕСКОЛЬКО серверов-сателитов, получает от них crc32 ключа Боба и может проверить правильность ключа, разве нет? (допускаем, что сгенерировать свой ключ, чтобы у него был такой же как у Боба crc32 почти нереально)

Если какое-то количество серверов выдало разную информацию, Алиса будет оповещена о том, что открытый ключ Боба ненадёжен.

Плюс к этому, сервера-сателиты регулярно обновляют инфу о ключах юзеров, и если какой-то из них изменился, отсылают Alert юзеру, что ключ был изменен. Юзер будет знать о таких изменениях в системе.

Надеюсь, я на этот раз доступно объяснил разрабатываемую мной в свободное от работы время систему. Если кто-то хочет присоединиться к проекту, то добро пожаловать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Во-первых, я вас не обзывал, а вы меня обзываете чуваком, это как минимум не корректно, но как максимум показывает, почему вы не понимаете того, что я пишу - у вас огромная тяга к унижению и опровержению. А я ведь призываю к конструктивному диалогу, мы же с вами в одной лодке, как никак.

Нельзя призывать к тому, чего, не существует, REVERSE, ну а так да, я вообще прелесть, вот только не сидим мы с вами в одной лодке и даже в одном водоёме не сидим :D

Насчет всех ваших остальных слов - попробую еще раз полно показать предлагаемую мной схему. И конкретно скажу, никакого зашифрованного трафика между юзером и форумами НЕТ, только зашифрованные сообщения между пользователями. Аналог аськи, или почты, всё зависит только от реализации клиентской части - это даже могут быть плагины к миранде, Ткабберу и Thunderbird'у.

Ок, то есть мы от общих советов, для всех пользователей, перешли к частностям, а именно к хм...разрабатываемому вами аналогу Месенджера, то есть на данный момент все ваши призывы чё то там шифровать, бесполезны чуть более чем полностью. Ок, главное выяснили.

В упрощенном виде:

0. Используется ассиметричное шифрование! Да, с открытым и закрытым ключами!

1. Алиса хочет отправить сообщение Бобу, но не имеет его открытого ключа, имеет только почтовый адрес Боба.

2. Она добавляет (почтовый адрес) Боба в свой контакт-лист.

3. Клиент связывается с сервером, где лежат все открытые ключи зарегистрированных юзеров, по md5(bob@server.tld) узнаёт открытый ключ Боба.

4. Алиса пишет сообщение Бобу, клиент зашифровывает сообщение открытым ключом Боба, отправляет на сервер (хотя может узнать у сервера IP:Port Боба и послать ему напрямую, но это другой вопрос)

5. Боб получает с сервера сообщение, расшифровывает его своим закрытым ключом, видит, что оно от Алисы и читает текст.

Итак подобьём итог и исключим разночтения:

0. Теперь у вас наконец то появился закрытый ключ. Ок, хорошо тогда правильно ли я понимаю, что на этом вашем "сервере" хранятся исключительно открытые ключи всех пользователей, а закрытые ключи не хранятся на сервере нигде, никогда и ни в каком виде? Да/Нет?

1. Все пары закрытых/открытых ключей для каждого пользователя уникальны и неизменны с момента создания и навсегда? Да/Нет?

2. Зачем идентификация открытого ключа в вашей схеме сделана по md5? Считаете ли вы такую схему надёжной и стойкой к компрометации? Да/Нет?

3. При обмене ключами напрямую, проверка подлинности происходит, также, через общий сервер? Да/Нет?

Ответ: соединение с сервером ключей происходит по https, обязательно проверяется сертификат сервера, зашитый в клиент, как в браузере (хотя браузер может еще проверять его удаленно у самих CA).

Скажите, правильно ли я понимаю, что у вас в инсталятор клиента заранее встроены все сертификаты, всех существующих серверов, требующих проверки подлинности, если какого-либо сертификата нет, то от клиента (браузера) идёт сетевой запрос в центр сертификации. Всё так? И именно аналогичным образом поступает браузер, когда проверяет сертификат. Да?

Второй вариант: у сервера тоже есть пара ключей, открытый ключ зашит в клиент. Алиса, вместе с запросом ключа Боба отправляет некую рандомную фразу, которую может расшифровать только сервер, соответственно, сервер вместе с ответом шифрует ключом Алисы еще и её фразу. Клиент Алисы после этого уверен, что именно сервер расшифровал и вернул фразу.

Принимая во внимание всё написанное вами выше, скажите, правильно ли я понимаю, что именно сервер занимается расшифровкой этой тестовой строки? Так?

для этого надо добавить еще серверов, хранящих копию данных, или имеющих возможность подтвердить правильность ключей на центральном сервере. Вот тут я предлагаю не делать копии центрального сервера, а сделать небольшие сервера-сателиты, которые будут хранить не весь ключ целиком для каждого юзера, а только его crc32, например. А работать они могут даже по DNS-протоколу. Имитировать его.

Таким образом, когда клиент Алисы получил открытый ключ Боба, он делает запросы на НЕСКОЛЬКО серверов-сателитов, получает от них crc32 ключа Боба и может проверить правильность ключа, разве нет? (допускаем, что сгенерировать свой ключ, чтобы у него был такой же как у Боба crc32 почти нереально)

Если какое-то количество серверов выдало разную информацию, Алиса будет оповещена о том, что открытый ключ Боба ненадёжен.

Плюс к этому, сервера-сателиты регулярно обновляют инфу о ключах юзеров, и если какой-то из них изменился, отсылают Alert юзеру, что ключ был изменен. Юзер будет знать о таких изменениях в системе.

Правильно ли я понимаю, что эти ваши серверы-сателлиты хранят лишь соответсвие user id - контрольная сумма открытого ключа? При этом клиент обращается к этим серверам напрямую типа: запрос (user id) - ответ от сервера crc, именно так?

Надеюсь, я на этот раз доступно объяснил разрабатываемую мной в свободное от работы время систему. Если кто-то хочет присоединиться к проекту, то добро пожаловать.

Где можно ознакомится с вашими проектом или есть хотя бы какой то драфт?

ОФФ

Авраам Линкольн дал людям свободу, а полковник Кольт уравнял их шансы :lol:

200px-SamuelColt.jpg

В другой интерпритации:

Господь Бог сотворил людей, а полковник Кольт сделал их равными

Пи.си.

единственная свобода в Оплоте свободе Отцов основателей , которой я симпотизирую ;)

Есть ещё третий вариант интерпритации:

Назовёте слово целиком или мы будем вращать барабан?(с) Полковник Кольт

По-моему очень подходит к ситуации :D а юноша в гугл убежал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Итак подобьём итог и исключим разночтения:

0. Теперь у вас наконец то появился закрытый ключ. Ок, хорошо тогда правильно ли я понимаю, что на этом вашем "сервере" хранятся исключительно открытые ключи всех пользователей, а закрытые ключи не хранятся на сервере нигде, никогда и ни в каком виде? Да/Нет?

1. Все пары закрытых/открытых ключей для каждого пользователя уникальны и неизменны с момента создания и навсегда? Да/Нет?

2. Зачем идентификация открытого ключа в вашей схеме сделана по md5? Считаете ли вы такую схему надёжной и стойкой к компрометации? Да/Нет?

3. При обмене ключами напрямую, проверка подлинности происходит, также, через общий сервер? Да/Нет?

0. Естественно, есть закрытые ключи. Не надо считать всех дебилами сразу. Конечно, закрытый ключ хранится только у пользователя, никуда ни при каких условиях не передаётся (Хотел сначала написать, что они рандомно рассылаются по случайным адресам, но вспомнил, что у вас с пониманием, да и, наверно, с чувством юмора, не очень). При этом, файл с ключом зашифрован каким-нибудь AES'ом с паролем пользователя, чтобы трояны его не увели, пароль вводится в самом мессенджере при попытке считать файл (защиту оперативки пока оставим в стороне).

1. Уникальность никак не проверяется, её и не должно быть. Разве у паролей есть такое требование? Юзер может сменить свою пару ключей по своему желанию (В данном случае есть некоторые трудности, но не критичные).

2. MD5 приведен только как пример. Введено это для того, чтобы при перехвате трафика не было видно, кто с кем общается. Хэш может быть длиннее, или состоять из пары-тройки разных хэшей, по разным алгоритмам. Конечно, коллизий не избежать полностью, но это и не нужно. (Gravatar ищет аватарки по md5 от мыла, никто еще от этого не умер)

3. Что за обмен ключами, и что значит напрямую? Я, кажется, о таком не писал.

Скажите, правильно ли я понимаю, что у вас в инсталятор клиента заранее встроены все сертификаты, всех существующих серверов, требующих проверки подлинности, если какого-либо сертификата нет, то от клиента (браузера) идёт сетевой запрос в центр сертификации. Всё так? И именно аналогичным образом поступает браузер, когда проверяет сертификат. Да?

Нет, я очень сильно упростил схему. Не хотел вдаваться в уровни сертификатов и подписей. Это находится за рамками обсуждаемой темы.

Принимая во внимание всё написанное вами выше, скажите, правильно ли я понимаю, что именно сервер занимается расшифровкой этой тестовой строки? Так?

Да, сервер принимает зашифрованную строку, расшифровывает и, зашифровав открытым ключом юзера, отправляет назад. В чем, кроме нагрузки на сервер, может быть затык?

Правильно ли я понимаю, что эти ваши серверы-сателлиты хранят лишь соответсвие user id - контрольная сумма открытого ключа? При этом клиент обращается к этим серверам напрямую типа: запрос (user id) - ответ от сервера crc, именно так?

Да.

Где можно ознакомится с вашими проектом или есть хотя бы какой то драфт?

Я пока занимаюсь им в одиночку, начал с проектирования и кодирования протокола. Когда он будет написан, обязательно выложу на гитхаб.

По-моему очень подходит к ситуации :D а юноша в гугл убежал.

Ваше сообщение отобразилось на форуме только что, предполагаю, что это связано с некоторым кэшированием.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
0. Естественно, есть закрытые ключи. Не надо считать всех дебилами сразу. Конечно, закрытый ключ хранится только у пользователя, никуда ни при каких условиях не передаётся (Хотел сначала написать, что они рандомно рассылаются по случайным адресам, но вспомнил, что у вас с пониманием, да и, наверно, с чувством юмора, не очень). При этом, файл с ключом зашифрован каким-нибудь AES'ом с паролем пользователя, чтобы трояны его не увели, пароль вводится в самом мессенджере при попытке считать файл (защиту оперативки пока оставим в стороне).

Итак, вы ответили да, что закрытый ключ храниться только у пользователя. Зафиксируем это.

1. Уникальность никак не проверяется, её и не должно быть. Разве у паролей есть такое требование? Юзер может сменить свою пару ключей по своему желанию (В данном случае есть некоторые трудности, но не критичные).

Вы не поняли, у каждого пользователя вашей системы, будет собственная, уникальная пара ключей, соответственно в рамках системы ключи уникальны, теперь скажите чётко, помимо уникальности, пара ключей не изменяется, исключая случаи когда пользователь (человек) сам хочет сгенерировать новую пару ключей, всё именно так?

2. MD5 приведен только как пример. Введено это для того, чтобы при перехвате трафика не было видно, кто с кем общается. Хэш может быть длиннее, или состоять из пары-тройки разных хэшей, по разным алгоритмам. Конечно, коллизий не избежать полностью, но это и не нужно. (Gravatar ищет аватарки по md5 от мыла, никто еще от этого не умер)

Я за вас ничего не додумываю и додумывать не собираюсь, если написали md5, сумейте пояснить для чего, итак вы писали, что у вас идентификация осуществляется по результату вычисления хеш-функции md5, повторяю вопрос, вы считаете эту схему надёжной и стойкой?

3. Что за обмен ключами, и что значит напрямую? Я, кажется, о таком не писал.

Ну как же это не писали, а вот это вот как понимать:

4. Алиса пишет сообщение Бобу, клиент зашифровывает сообщение открытым ключом Боба, отправляет на сервер (хотя может узнать у сервера IP:Port Боба и послать ему напрямую, но это другой вопрос)

Написано ясно - может послать ему напрямую, из контекста следует, что ключ. Так?:)

Нет, я очень сильно упростил схему. Не хотел вдаваться в уровни сертификатов и подписей. Это находится за рамками обсуждаемой темы.

Вы всё время всё то намекаете, то упрощаете :D А от вас требуется ответить на простой вопрос, который имеет самое прямое касательство, к обсуждаемому вопросу, вы можете это сделать или нет? Итак я напомню как звучал вопрос.

Скажите, правильно ли я понимаю, что у вас в инсталятор клиента заранее встроены все сертификаты, всех существующих серверов, требующих проверки подлинности, если какого-либо сертификата нет, то от клиента (браузера) идёт сетевой запрос в центр сертификации. Всё так? И именно аналогичным образом поступает браузер, когда проверяет сертификат. Да?

Жду ваш ответ.

Да, сервер принимает зашифрованную строку, расшифровывает и, зашифровав открытым ключом юзера, отправляет назад. В чем, кроме нагрузки на сервер, может быть затык?

Ответ зафиксирован и принят

Да.

Ответ принят.

Я пока занимаюсь им в одиночку, начал с проектирования и кодирования протокола. Когда он будет написан, обязательно выложу на гитхаб.

Я почему то именно так и предполагал. Ну покажите что есть, есть же у вас хоть какие-нибудь черновики, схемы, вот схемы интересно, или всё в голове?:)

Ваше сообщение отобразилось на форуме только что, предполагаю, что это связано с некоторым кэшированием.

Я тебе конечно верю, разве могут быть сомнения. Я и сам всё это видел....видел в смысле вас, когда вы изволили читать тему:) Для придания конструктива, как вы и хотели, нашей полемике, потрудитесь всё же суметь изложить вашу точку зрения до конца, без намёков, сокращений и тому подобному:) До завтра:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Итак, вы ответили да, что закрытый ключ храниться только у пользователя. Зафиксируем это.

Вы не поняли, у каждого пользователя вашей системы, будет собственная, уникальная пара ключей, соответсвенно в рамках системы ключи уникальны, теперь скажите чётко, помимо уникальности, пара ключей не изменяется, исключая случаи когда пользователь (человек) сам хочет сгенерировать новую пару ключей, всё именно так?

Так.

Я за вас ничего не додумываю и додумывать не собираюсь, если написали md5, сумейте пояснить для чего, итак вы писали, что у вас идентификация осуществляется по результату вычисления хеш-функции md5, повторяю вопрос, вы считаете эту схему надёжной и стойкой?

В общем случае - нет (из-за возможных коллизий). В случае коротких строк, "похожих" на мыло, - да.

Ну как же это не писали, а вот это вот как понимать:

"4. Алиса пишет сообщение Бобу, клиент зашифровывает сообщение открытым ключом Боба, отправляет на сервер (хотя может узнать у сервера IP:Port Боба и послать ему напрямую, но это другой вопрос)"

Написано ясно - может послать ему напрямую, из контекста следует, что ключ. Так?:)

Нет, сообщение. Рекомендую капитальный ремонт парсера. Открытый ключ другого пользователя получается только с сервера. Диффи-Хеллмана пока реализовывать не хочу.

Вы всё время всё то намекаете, то упрощаете :D А от вас требуется ответить на простой вопрос, который имеет самое прямое касательство, к обсуждаемому вопросу, вы можете это сделать или нет? Итак я напомню как звучал вопрос.

"Скажите, правильно ли я понимаю, что у вас в инсталятор клиента заранее встроены все сертификаты, всех существующих серверов, требующих проверки подлинности, если какого-либо сертификата нет, то от клиента (браузера) идёт сетевой запрос в центр сертификации. Всё так? И именно аналогичным образом поступает браузер, когда проверяет сертификат. Да?"

Жду ваш ответ.

Нет.

Я почему то именно так и предполагал. Ну покажите что есть, есть же у вас хоть какие-нибудь черновики, схемы, вот схемы интересно, или всё в голове?:)

Первым сообщением с описанием системы я преследовал именно эту цель - донести до заинтересованных придуманную мной схему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×