abonnement Unibet Coolblue Bitvavo
pi_27449350
quote:
Op zondag 29 mei 2005 12:28 schreef karmahead het volgende:
Ik denk dat je het beste een combinatie van beide zou kunnen hebben.
Zo is dat ook met windows en linux. Linux heeft de steun van duizenden "onbekende" mensen die helpen met het veiliger maken van de software doordat deze open source is. Iedereen kan op die manier in de broncode en meehelpen om lekken eruit te halen.

Microsoft (een bedrijf dat zich aan allemaal wetgeving moet houden) houdt de broncode gesloten zodat er slechts enkele honderden mensen geacht worden om fouten op te sporen uit miljoenen regels code. Het resultaat?? De ene lek na het andere.

Ook zijn er heel wat bedrijven zo dom om microsoft te gebruiken te gebruiken op systemen die juist superbeveiliging nodig hebben. Ook bepaalde pinautomaten draaiden op windows-nt.
Kortom, pik het beste van 2 werelden.
Zoek de statistieken op en je zult zien dat wat je nu uit kraamt grote onzin is.....
This message is intended for the addressee shown. It contains information that is confidential and protected from disclosure. The contents of this message do not necessarily represent the views or policies of myself.
  zondag 29 mei 2005 @ 12:49:08 #52
15746 daNpy
Marathon Coupé
pi_27449441
quote:
Op zondag 29 mei 2005 02:00 schreef InDenial het volgende:

[..]

Je moet dit zien als een virtual private network. Dit netwerk heeft een eigen dns die neit in verbinding staat met de rest van het internet. Binnen dat vpn heeft jouw ip-address een andere dns naam dan daarbuiten. Ik weet alleen niet precies hoe je pc ermee omgaat. Ik kan me voorstellen dat als jij je browser bijvoorbeeld via die proxy laat gaan dat dat programma zorgt voor de dns communicatie tussen het centrale punt en jouw pc.
Dat zou nog kunnen ja, maar er zijn al duizenden proxy's die je kunt geruiken om anoniem te internetten.
You can sleep in a racecar, but you can't race a house!
Op zaterdag 12 november 2022 13:41 schreef knoopie het volgende:
Daar kan je wel om lachen, maar de motorolie vervangen is een stuk handiger in de badkuip dan op je vloerkleed in de woonkamer.
  zondag 29 mei 2005 @ 12:49:40 #53
15746 daNpy
Marathon Coupé
pi_27449458
Pin automaten draaien op Windows 98
You can sleep in a racecar, but you can't race a house!
Op zaterdag 12 november 2022 13:41 schreef knoopie het volgende:
Daar kan je wel om lachen, maar de motorolie vervangen is een stuk handiger in de badkuip dan op je vloerkleed in de woonkamer.
pi_27450135
quote:
Op zondag 29 mei 2005 10:22 schreef FredvZ het volgende:

[..]

Dus is het niet anoniem.
Alles wat versleuteld is, is te kraken.
Ja, in theorie, maar met de complete computercapaciteit zou je er vele gigiljarden jaren mee bezig zijn om 1 sleutel te kraken.

De encryptie die gebruikt wordt is (voorzover nu bekend) alleen maar met brute force te kraken. Er wordt gebruik gemaakt van een combinatie van ElGamal met een key van 2048bit en AES met een key van 256 bit. Alleen een 256 bit key geeft al een keyspace van 1,16 * 1077 mogelijkheden. Nou stel dat je daar 1.000.000.000.000 per seconde kan uitproberen (wat onredelijk veel is). Dan ben je nog steeds 3,76 * 1057 jaar bezig met het kraken van 1 key. En keys zijn in principe elke dag om te wisselen. En dan heb ik het nog niet eens gehad over de 2048 bits key van ElGamal.

Nu jij weer met je "alle encryptie is kraakbaar".
quote:
Bovendien is de naam van site een verwijzing naar een IP-adres. Hoe je het wendt of keert, je zal altijd het ip-adres kunnen achterhalen. Zonder IP adres is er via het internet geen dataverkeer mogelijk.
Alle pakketjes worden versleuteld weet je nog? Als ik iets met jouw publieke sleutel versleutel,dan is het voor iedereen behalve jou gibberish, alleen jij kan zien dat het voor jou bedoeld is (want je kan het decoderen met je prive sleutel), en alleen ik weet dat ik het aan jou heb verstuurd. Niemand anders.
En i2p werkt natuurlijk niet met dingen als statische ip adressen, ja op een bepaald niveau ontkom je er niet aan maar op protocolniveau komen er echt geen ip adressen meer bij kijken....
Unox, the worst operating system.
  zondag 29 mei 2005 @ 13:36:12 #55
20849 Fred
Beroepschagrijn
pi_27450684
quote:
Op zondag 29 mei 2005 13:13 schreef Schorpioen het volgende:

Nu jij weer met je "alle encryptie is kraakbaar".
Kom over 10 jaar maar terug, dan zal je zien dat we ook 2048 bit kunnen kraken
quote:
Alle pakketjes worden versleuteld weet je nog? Als ik iets met jouw publieke sleutel versleutel,dan is het voor iedereen behalve jou gibberish, alleen jij kan zien dat het voor jou bedoeld is (want je kan het decoderen met je prive sleutel), en alleen ik weet dat ik het aan jou heb verstuurd. Niemand anders.
Dat versleutelde pakketje moet nog steeds verstuurd worden. Aan het pakketje wordt nog steeds TCP/IP info meegegeven, anders snapt een router niet waar het pakketje heen moet en waar de ontvangstbevestiging van het pakketje heen moet.

Overigens alles wat je encrypt moet je decrypten met een sleutel. En als iemand je sleutel weet te krijgen ben je nog nergens.
Das hetzelfde als met het versturen van creditcard info, tis leuk dat je het versleuteld opstuurt, maar als je ontvanger een fraudeur is die een kopie maakt van die creditcardnummers, dan schiet je er nog niks mee op.
So we just called him Fred
pi_27451058
Je kunt met encryptie de krakers altijd voor blijven natuurlijk want wanneer je denkt dat het ook maar enigzins gekraakt zou kunnen worden binnen bijv. 10 jaar dan verdubbel je gewoon het aantal bits van het encrytiesysteem.

Ook kun je een laag leggen over je ip-protocol.
Ik heb bijv. een stukje data voor gebruiker E, ik verlseutel dat in zijn key zodat alleen hij dat nog kan openen met de andere helft van zijn sleutel. Een route zou er dan zo uit kunnen zien:

Ik (A) heb een mail/stukje data voor E


Ik sta als gebruiker A in contact met de gebruikers G, H, I, J, K
Ik krijg van gebruiker K het verzoek of ik in de sleutel van E iets wil encrypten.
Ik doe dat en verknip dit bestand in 4 stukjes.
elk stukje verstuur ik weer over een versleutelde verbinding met de gebruikers G,H,I,J en verzoek
vriendelijk of zij deze stukjes door willen geven aan gebruiker K.
K is de grote verzamelaar en plakt de 4 stukjes weer aan elkaar en geeft dit door aan E die de boel kan decrypten en dan eindelijk zijn bestand heeft.

Gebruikers G, H, I en J weten niet of ik het bestand heb gemaakt of dat ik het ook maar doorgeef en zo is de afzender dus niet te achterhalen. Ook kunnen G, H, I en J de boel niet decrypten omdat ze slechts 1/4 van het bestand hebben en ook nimmer de rekenkracht hebben om dit de komende miljarden jaren te doen.
Gebruiker E weet al helemaal niet mijn ip-adres en ook laat ik geen "handtekening" achter in het bestand dus het kan voor hem ook zijn dat gebruiker K het hele bestand voor het heeft versleuteld in zijn key.

Dit soort processen (hier simpel uitgelegd) spelen zich af binnen netwerken als I2P en freenet en op die manier is het dus onmogelijk te achterhalen wie wat verstuurd naar wie.
Je kunt echter niet helemaal zeggen dat het onmogelijk is omdat in theorie een stukje bestand met genoeg rekenkracht te decrypten is. Dit is hetzelfde als de elektromonteur die een oneindige weerstand meet over een geisoleerde kabel en de aarde. In theorie is die weerstand niet oneindig maar je gebruikt die term omdat het waanzin is om de werkelijke weerstand te meten.
pi_27451834
quote:
Op zondag 29 mei 2005 10:16 schreef karmahead het volgende:

[..]

Ok ik geef toe ik heb wat te verbergen!!!!!! Ten eerste mijn bankzaken. Ben blij dat de site www.rabobank.nl ook encryptie gebruikt als ik online zit te bankklieren. Ten tweede ben ik ook blij dat www.bol.com de boel een beetje versleuteld als ik iets bestel.
Waarom haal je anonimiteit en veiligheid door elkaar? Bankieren of iets kopen doe je namelijk wel versleuteld maar anoniem is het zeker niet. Om nog maar niet te spreken van Bol.com die ook je creditcard gegevens kan ontvangen, waarmee medewerkers aan de haal kunnen gaan.

pi_27451961
quote:
Op zondag 29 mei 2005 13:36 schreef FredvZ het volgende:

[..]

Kom over 10 jaar maar terug, dan zal je zien dat we ook 2048 bit kunnen kraken
Alleen als quantumcomputers op het toneel verschijnen kan daar misschien hoop op / angst voor zijn. En dat is vooralsnog nog zeer ver van ons af staande science fiction. In dat geval zullen we wel allemaal op quantum encryptie overstappen.
Maar met conventionele computers blijft, ook met de wet van Moore in ogenschouw, de benodigde tijd nog steeds zo groot dat het praktisch onkraakbaar blijft. Ook al zou onze rekenkracht een miljoen keer zo groot worden, als je naar het voorbeeld kijkt wat ik gaf zit je dan nog steeds met een rekentijd die veel langer is dan de totale leeftijd van ons heelal.
quote:
Dat versleutelde pakketje moet nog steeds verstuurd worden. Aan het pakketje wordt nog steeds TCP/IP info meegegeven, anders snapt een router niet waar het pakketje heen moet en waar de ontvangstbevestiging van het pakketje heen moet.
Alle data wordt getunneld en gaat via meerdere anonymous proxies. Op elke hop wordt de data gestript van gegevens zoals waar het pakket vandaan komt en andere gevoelige info. Ik weet niet in detail hoe i2p werkt maar er zijn genoeg manieren te verzinnen om ook de routering compleet onzichtbaar te maken; je kan bijv een bericht (dat al geencrypt is) nogmaals encrypten met een publieke sleutel van de laatste anonieme proxy, en dat dan weer encrypten met de publieke sleutel van de een na laatste hop, en dat kan zover gaan als je wil. Aangezien de onderlinge hops niet weten waar pakketjes vandaan komen (meestal van een andere anonieme hop die geen enkele nuttige info meegeeft) en behalve de allerlaatste hop hebben ze ook geen informatie over de eindbestemming. Je kan alleen zien dat er verkeer van en naar een bepaalde hop gaat maar waar die vandaan komt en waar die naartoe gaat is onbekend.
quote:
Overigens alles wat je encrypt moet je decrypten met een sleutel. En als iemand je sleutel weet te krijgen ben je nog nergens.
Daarom zijn private keys ook in de regel nog een keertje ge-encrypt met een pass phrase, en als je die goed kiest is die absoluut niet te kraken. Naast de prive sleutel bemachtigen moet je dus ook nog die pass phrase hebben. Maar voordat je die private key hebt moet je al de nodige security maatregelen omzeilen. Natuurlijk is elk security systeem zo sterk als de zwakste schakel, en valt en staat dus ook met een goed gebruik. Er zijn legio gevallen te noemen uit de geschiedenis waar een zo goed als onkraakbaar systeem toch gekraakt is door slecht en onveilig gebruik van de gebruikers. Maar ja als je je deur afsluit met een enorm hangslot en dan de sleutel onder de mat verstopt....
quote:
Das hetzelfde als met het versturen van creditcard info, tis leuk dat je het versleuteld opstuurt, maar als je ontvanger een fraudeur is die een kopie maakt van die creditcardnummers, dan schiet je er nog niks mee op.
Als je je eens verdiept in asymetrische encryptiesleutels dan zul je zien dat daar al lang een waterdichte oplossing voor is. Je kan daarmee niet alleen encrypten met iemands publieke key zodat alleen de ontvanger het kan lezen (alleen met zijn private key te decoderen), je kan ook berichten encrypten met je private key, wat bewijst dat een bericht van jou afkomt (want alleen met jouw publieke key te decoderen). Je kan dus op zo'n manier altijd met 100% zekerheid weten dat de ontvanger ook daadwerkelijk diegene is die jij denkt dat het is, en snoopers en men in the middle worden daarmee uitgesloten. Het is zelfs mogelijk met encryptie om betalingen te doen zonder dat je een creditcard nummer hoeft af te geven, dat je alleen met een key je identiteit kan bevestigen zonder dat iemand anders diezelfde key kan gebruiken om ook betalingen te doen. Het is mogelijk je met 100% zekerheid te legitimeren zonder dat je ook maar iets van je identiteit of andere gegevens prijs hoeft te geven.
Unox, the worst operating system.
pi_27451981
Anyways, anoniem surfen bewerkstellig je niet door encryptie eroverheen te gooien. Je zult afzenders moeten verbergen door extra data door een bepaald netwerk te laten gaan en de originele boodschap eerst door andere servers te laten gaan (binnen een gesloten netwerk) om de boel te shuffelen, zodat de herkomst van een boodschap onbekend is.

Tip voor de TS: lees wat artikelen over mix nets.
pi_27470165
quote:
Op zondag 29 mei 2005 14:24 schreef IndemnitY het volgende:
Anyways, anoniem surfen bewerkstellig je niet door encryptie eroverheen te gooien. Je zult afzenders moeten verbergen door extra data door een bepaald netwerk te laten gaan en de originele boodschap eerst door andere servers te laten gaan (binnen een gesloten netwerk) om de boel te shuffelen, zodat de herkomst van een boodschap onbekend is.
Ja daar heb je helemaal gelijk in ja, maar wat ik begrijp met mijn kleine beetje kennis van versleuteling en anonimiteit is dat I2P niets anders is dan een laag over het normale tcp-ip verhaal.
Jouw verhaal over dingen shuffelen zal dus moeten gebeuren met software die draait op I2P.
Zo zijn er ook ideeen om een distributed-netwerk ala freenet te laten draaien over I2P.
Hier wat vergelijkingen tussen I2P en andere van dit soort systemen:

http://www.i2p.net/how_networkcomparisons
pi_27470525
quote:
Als je daar nu op klikt kom je in het hoofdscherm van i2p. Je ziet daar allemaal abracadabra termen over tunnels en alles maar daar zou ik
niet te veel op letten.
OMG
quote:
Dat zijn dus de anonieme connecties met andere gebruikers die surfen over het i2p-netwerk mogelijk maken.
anoniem
whahahahhahahahahhahahahahhahahahah ROLF LOL

hoe erg je ook je best doet je bent NOOIT anoniem
tenzij je in een openbaar gebouw gaat zitten internetten

en dit is gewoon te vergelijken met een elite proxy server verder niks boeiends...
pi_27476083
Software van de duivel. Je zou niet anoniem moeten willen surfen tenzij je crimineel bezig bent of een paranoide midget-fisting-porn liefhebber bent en je hiervoor schaamt. Waarschijnlijk gaan dit soort netwerken weer voornamelijk door spammers gebruikt worden en wordt iedereen er alleen maar slechter van. Ik stem voor het stenigen van de auteurs.
pi_27490676
quote:
Op maandag 30 mei 2005 00:56 schreef mschol het volgende:

anoniem
whahahahhahahahahhahahahahhahahahah ROLF LOL

hoe erg je ook je best doet je bent NOOIT anoniem
tenzij je in een openbaar gebouw gaat zitten internetten

en dit is gewoon te vergelijken met een elite proxy server verder niks boeiends...
Juist, een anonymizing proxy. Zet een paar van die proxy's achter elkaar (zoals bij I2P gebeurt) en jij mag mij uitleggen waarom je dan niet anoniem bent. Alleen als de proxy's alles loggen (wat ze vaak niet doen) *en* je toegang tot de logs van alle proxy's hebt zou je de herkomst kunnen achterhalen, anders heb je niks anders dan een ip adres van een proxyserver dat je niks maar dan ook niks vertelt over de herkomst.
Unox, the worst operating system.
pi_27490860
quote:
Op maandag 30 mei 2005 11:14 schreef spinor het volgende:
Software van de duivel. Je zou niet anoniem moeten willen surfen tenzij je crimineel bezig bent of een paranoide midget-fisting-porn liefhebber bent en je hiervoor schaamt. Waarschijnlijk gaan dit soort netwerken weer voornamelijk door spammers gebruikt worden en wordt iedereen er alleen maar slechter van. Ik stem voor het stenigen van de auteurs.
In een hypothetische wereld waar de overheid altijd je allerbeste vriendje is, zou je misschien een punt kunnen hebben. Helaas zit de werkelijkheid anders in elkaar, en is dit niks meer dan een stomme troll, of anders een zeer naieve en ondoordachte reactie.
Unox, the worst operating system.
pi_27490966
Elke key, hoe groot ook, is theoretisch natuurlijk bij de eerste poging al te kraken, daarvoor hoef je niet alle 26 triljard mogelijkheden uit te proberen. Al kan het theoretisch natuurlijk ook de laatste sleutel zijn die uitgeprobeerd wordt. Maar goed, de kans is natuurlijk wel uitermate klein, maar veiligheid staat of valt niet met de grootte van een key.
pi_27491053
quote:
Op maandag 30 mei 2005 19:57 schreef gelly het volgende:
Elke key, hoe groot ook, is theoretisch natuurlijk bij de eerste poging al te kraken, daarvoor hoef je niet alle 26 triljard mogelijkheden uit te proberen. Al kan het theoretisch natuurlijk ook de laatste sleutel zijn die uitgeprobeerd wordt. Maar goed, de kans is natuurlijk wel uitermate klein, maar veiligheid staat of valt niet met de grootte van een key.
Ja, theoretisch is er ook een kans aanwezig dat als je een aap op een toetsenbord laat rammen er opeens de complete werken van Shakespeare uit komt rollen
Unox, the worst operating system.
pi_27491942
quote:
Op maandag 30 mei 2005 19:59 schreef Schorpioen het volgende:

[..]

Ja, theoretisch is er ook een kans aanwezig dat als je een aap op een toetsenbord laat rammen er opeens de complete werken van Shakespeare uit komt rollen
Aangezien de mens van de aap afstand, is dat dus de waarheid
This message is intended for the addressee shown. It contains information that is confidential and protected from disclosure. The contents of this message do not necessarily represent the views or policies of myself.
pi_27510180
quote:
Op maandag 30 mei 2005 19:53 schreef Schorpioen het volgende:

[..]

In een hypothetische wereld waar de overheid altijd je allerbeste vriendje is, zou je misschien een punt kunnen hebben. Helaas zit de werkelijkheid anders in elkaar, en is dit niks meer dan een stomme troll, of anders een zeer naieve en ondoordachte reactie.
En nu met enige uitleg? Waarom zou de overheid niet mogen weten welke websites jij bezoekt en met wie jij e-mailt?
pi_27518536
quote:
Op dinsdag 31 mei 2005 12:56 schreef spinor het volgende:

[..]

En nu met enige uitleg? Waarom zou de overheid niet mogen weten welke websites jij bezoekt en met wie jij e-mailt?
Omdat de overheid niet per definitie niet je vriend is, zoals ik zei. Er zijn genoeg landen te noemen met een oppressieve overheid waar je opgepakt kan worden als je "staatsgevaarlijke" sites bezoekt, of contact onderhoudt met "staatsgevaarlijke" mensen.
Unox, the worst operating system.
pi_27524576
Hehe, ik heb I2P eens uitgecheckt en het werkt op zich wel cool. Mijn ip verandert nu gewoon elke keer, ene keer kom ik uit Duitsland, dan opeens uit Zweden, Amerika, en soms heb ik gewoon het ip van i2p.net, lachen
quote:
Je IP adres is 69.55.226.145. Bij misbruik van dit forum kunnen we je provider op de hoogte stellen.
Het is alleen wel traag als dikke stront. Maar dat zal wel de prijs zijn die je moet betalen voor anonimiteit en security.

Ik heb trouwens net ook even een tcpdump gedaan. Er gaan hele bergen packets door mijn computer, misschien wordt mijn pc nu ook gebruikt als anonymizing proxy. Misschien gaan er wel ettelijke megabytes aan bedrijfsgeheimen, criminele plannen, staatsgevaarlijke info, en kinderporno door mijn lijn.... Gelukkig dat door de strong encryption niemand daar achter kan komen (ik zelf dus ook niet)...
Unox, the worst operating system.
pi_27533519
He schorpioen,

niet alles is traag via I2P.
Zo heb ik bijv. wel eens freenet geprobeerd goed draaiende te krijgen maar daar moet je volgens
mijn voor afgestudeerd zijn om alles goed in te stellen. Via I2P zijn er ook 2 links beschikbaar naar een freenetproxy van iemand die volgens mij heel veel cached en waar alles al een stuk sneller is.
Ik ben erachter gekomen dat ik dus sneller via I2P kan freenetten dan wanneer ik freenet zelf op mijn harde schijf zet. Niet alles is trager dus :-)
  woensdag 1 juni 2005 @ 11:06:53 #72
45720 doedelzak13
downt er lustig op los
pi_27537791
iets anders Karmahead, waarom plaats je een enter na elke zin? Je openingspost is niet te lezen zo!
pi_27608933
Die openingspost was geknipt en geplakt vanuit een .txt bestandje, kan het helaas niet meer editten omdat die tijd verstreken is. MAar euh, het blijven letters en leestekens hoor, meer is het niet.
pi_27667565
quote:
Op dinsdag 31 mei 2005 12:56 schreef spinor het volgende:

[..]

En nu met enige uitleg? Waarom zou de overheid niet mogen weten welke websites jij bezoekt en met wie jij e-mailt?
Waarom zou de overheid dat wel mogen weten?

Sjonge, als ik dit soort reacties lees denk ik echt dat George Orwell nog een keer gelijk gaat krijgen, voor zover hij dat niet al gekregen heeft...
pi_27673176
quote:
Op maandag 30 mei 2005 19:47 schreef Schorpioen het volgende:

Juist, een anonymizing proxy. Zet een paar van die proxy's achter elkaar (zoals bij I2P gebeurt) en jij mag mij uitleggen waarom je dan niet anoniem bent. Alleen als de proxy's alles loggen (wat ze vaak niet doen) *en* je toegang tot de logs van alle proxy's hebt zou je de herkomst kunnen achterhalen, anders heb je niks anders dan een ip adres van een proxyserver dat je niks maar dan ook niks vertelt over de herkomst.
Omdat jij niet anoniem bent bij je provider en jouw data gaat altijd eerst door het netwerk van jouw provider heen voordat je bij een proxy aankomt.
Als jouw provider gegevens bij moet houden over surfgedrag dan is al jouw anonieme gedoe voor niets geweest.

[ Bericht 7% gewijzigd door #ANONIEM op 06-06-2005 13:29:25 ]
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')