0: Сериал создан по мотивам реальных событий отдельные персонажи, имена, названия, инциденты, локации и факты придуманы с драматическими целями. Любое сходство с именами, характерами или историей кого бы то ни было непреднамеренно и случайно всем привет. Вы на канале у дипломата сегодня?
1: У меня в гостях человек, который, на мой взгляд, делает 1 из самых недооценённых вещей в мире опенсорс разработки Геннадий, сеньор бэкенд, разработчик, который специализируется на go и криптографии, и он в одиночку создал хайден лейк, анонимную сеть с теоретически доказуемой моделью Геннадий, привет.
2: Рад, что ты согласился поговорить. Привет. Тоже очень рад. Давай перейдём сразу к вопросам. Расскажи в 2 словах о себе, кто ты, откуда и чем занимаешься.
3: В общем, я, да, действительно, как по большей части занимаюсь программированием сейчас на коммерческой основе бигтех компании российской, в основном занимаюсь все также работой, но в свободное от неё время я пыта.
4: Пытаюсь разрабатывать какие-то свои проекты. В основном это анонимная сеть. Угу.
5: Как ты вообще, как давно? Ты вообще в разработке и как вообще пришёл в it? В разработке? Я уже достаточно долго, то есть начал разрабатывать я где-то примерно 7 или 8 лет назад, но более менее.
6: Не нормально, когда уже начал программировать, когда уже в том числе и начал, например, зарабатывать или когда начал создавать свой YouTube канал, который я сейчас, к сожалению, уже так не веду, начал я где-то там.
7: 6 или 7 лет назад, когда уже начал более менее нормально все это реализовывать свои знания. Хайден лейк это твой основной проект или 1 из многих. Это основной проект фактически сейчас у меня есть
8: Множество и других, конечно, проектов. То есть это библиотека go пир, но она так или иначе завязана на анонимности хиделе это мессенджер кого, но он сейчас находится в таком ещё тестировании альфа бета, то есть в нём
9: Множество недостатков можно выявить вот, но основной да, фактически это hidden лейк, когда и почему тебя вообще начала интересовать тема анонимности и приватности начала интересовать скорее.
10: И когда я начал дипломную работу писать, то есть у меня была тема такая, что чтобы мне написать в дипломе, чтобы это не было как-то странно, чтобы это не было, чтобы это не выглядело как-то странно.
11: Ну и при этом, чтобы это было как-то уникально и тогда меня интересовала в принципе анонимная сеть tor, меня интересовала анонимная сеть айтупи, мне захотелось написать что-то ещё своё, что-то близкое к этому, что-то похожее на это, и в конечном итоге я начал
12: Писать анонимную сеть тогда я её тоже точно также назвал хиден лейк, но сегодняшней анонимной сетью, которая сейчас существует, она прям полностью отличается, то есть там и отличались алгоритмы, отличались и prod.
13: В общем, буквально совершенно другая версия, совершенно, можно сказать, совершенно другая анонимная сеть тогда была, она крайне была примитивная, крайне тупая, но в любом случае такой начальный момент, когда меня интересовала анонимность, и в
14: В конечном итоге я начал анонимную сеть вот эту развивать уже не с практической точки зрения, не просто что-то понаписать, чтобы оно хоть как-то функционировало, а попытаться понять, как это в теории будет функционировать и насколько это в реальности.
15: И в действительности безопасно и анонимно, и вот тогда уже начался прогресс, тогда уже я начал обдумывать все теоретические аспекты, углубляться ещё более в криптографию, углубляться в другие работы других людей.
16: Которые изучают анонимность. Ну и в конечном итоге, вот добрался до текущего момента. Угу. А ты изучал криптографию самостоятельно или было какое-то образование? Изучал криптографию самостоятельно, по большей части, то есть
17: Изучал вместе с программированием, когда я начинал изучать программирование, у меня была мысль. Окей, я вот изучаю программирование. Я хочу, например, стать программистом, но что мне делать, чтобы натренировать?
18: Свои навыки. И тогда я начал параллельно при этом изучать криптографию классическую такую криптографию, что там есть шифр, виженера, есть шифр, верноа там, я не знаю, есть какой-нибудь шифр, бэкона и прочее, прочее, прочее, и мне было интересно это реализовывать и посредством этого
19: Я хорошо прокачивал 1 программирование за счёт криптографии, а за счёт программирования я хорошо прокачивал и само саму криптографию, и в результате я там начал уже и реализовывать более современные алгоритмы шифрования по типу дс.
20: Fears и прочее. И таким образом, в совокупности вместе и программирование, и криптография. Я вот пришёл сейчас вот к Такому моменту, что криптографию я уже более менее, ну не
21: Сказать, что прям знаю отлично, как какой-нибудь там, например, шнайер или какие-нибудь профессора, в том числе и в России, криптографы, но на таком более менее приемлемом уровне. Угу. А был ли какой-то проект или техноло?
22: Технология, которая тебя переключила на серьёзное изучение анонимных сетей, на серьёзное изучение анонимных сетей, да, были технологии. 1, это проблема обедающих криптографов от дэвида чаума. То есть это фактически разра.
23: Вотка, которая действительно создавала сеть, способную противостоять глобальному наблюдателю, то есть фактически, когда глобальный наблюдатель не мог определить, а кто является, собственно отправителем конкретного сообщения из имеющейся группы лиц, и 2 техноло.
24: Это фактически бит месседж. То есть это технология, которая позволяет отправлять сообщения всем вообще соседям своим, те соседи своим соседям. И вот такой лавинный эффект как бы достигается
25: И вот эта сеть, она достаточно отказоустойчивая, хоть и имеет определённые свои недостатки, но я её и достаточно сильно изучал. Ну и 3 сеть, которая или технология, которую я изучал достаточно так пристально.
26: Это анонимная сеть тор. Из неё я как раз и подчеркнул непосредственно анонимность, то как вообще анонимность развивалась за счёт сети тор. Ну и в совокупности всех этих факторов. В конечном итоге я пришёл к тому, что начал
27: Писать уже свою сеть, немного с другими алгоритмами и прочее. Ты написал книгу общая теория анонимных коммуникаций. Вот это звучит как научная работа. Как ты решился написать эту книгу?
28: Решился я по большей части уже после дипломной работы, когда я дипломную работу написал, когда я её сдал, я понял. Ну, сдал при этом, кстати, дипломную работу на отлично, но когда я начал
29: Перечитывать эту самую дипломную работу. Я понял, что это такая достаточно ответственная работа в действительности, что она не затрагивает множество вещей, которые я хотел бы затронуть в 1 очередь, это вещь того, как вообще зарождалась аноним.
30: Почему мы вообще пришли к жизни такой, когда у нас существует повсеместная централизация и контроль госорганов и корпораций? 2, меня интересовало, а можно ли как-то от вот этого текущего дви?
31: В плане централизации, в плане контроля, в плане слежки и прочего. Можно ли от этого как-то избавиться, можно ли создать какое-нибудь общество, можно ли создать какую-нибудь технологию, которая бы смогла это побороть, и, таким образом, общая теория анонимных
32: Коммуникация, она как раз к этому начала сводиться и сама вот эта работа, она по большей части такая исследовательская, в ней переплетены и в конечном итоге стали переплетены быть и социальные аспекты социально общественные.
33: И технически, то есть как это можно более менее технически реализовать. Хорошо. Теперь давай разберёмся с самым главным. Вот большинство зрителей и от тебя, и от других слышали и про тор, и про випиэны. Вот ты создал что-то принципиально другое. И вот я хочу понять,
34: Понять, в чем разница вот объясни мне, как будто я вообще не технарь, если мы говорим про тор, vpn и прочее прочие технологии, они в определённой степени хороши, когда нам необходимо достучаться до открытых ресурсов, которые уже существуют в интернете, ну то есть до какого-нибудь
35: Там, например, википедии или до YouTube и прочего, прочего, прочего но у этих технологий существуют определённые минусы если мы говорим про впн, это такая централизованная технология, то есть впн не предполагает, что есть какая-то за.
36: Маршрутизация впн не предполагает, что есть какие-то злоумышленники, которые способны встроиться около где-то провайдера связи и анализировать всю информацию от начала входа в впн туннель и до.
37: И прочее, прочее, прочее. И таким образом, vpn технология, она хоть и представляет определённый аспект анонимности, но он достаточно такой слабенький если мы говорим про тор тор можно рассматривать как каскад вот этих самых.
38: Vpn сервисов, но при этом, которые постоянно меняют свои маршруты через время тем самым наблюдателям, которые пытаются встраиваться в эти самые маршруты, им становится все сложнее анализировать трафик.
39: Но при этом впн, точнее, при этом тор, он крайне сложно начинает работать, крайне плохо начинает работать, когда существует не просто какой-то маленький там локальный наблюдатель, а когда существует глобальный наблюдатель, предположим, что если у
40: Существует государство, и если впн разворачивается в пределах, ой, точнее, если тор разворачивается в пределах 1 государства, тор становится очень плох в плане анонимности, если провайдеры
41: Все подконтрольны государству. Если государство имеет понимание всех своих маршрутов, тор становится просто бесполезен, потому что у тора существуют минусы в виде там тайминг атак. То есть можно вполне себе хорошо понять, что как-то
42: Ты отправил какое-то сообщение, и когда оно пришло в конечной точке, можно сопоставить это время, можно сопоставить время, можно сопоставить размер сообщений отправляемых. То есть если вы отправляете много, много данных, скорее всего, на какой
43: До конечной точки такое же количество данных, оно начнёт приходить. При этом если вы создаёте какие-то скрытые сервисы, например, если вы сами являетесь сервером и к вам подключаются какие то какие-либо клиенты и при этом rt клиент.
44: Находится в содружестве с глобальным наблюдателем. Сам клиент начнёт генерировать, например, очень много трафика там гигабайты или терабайты к вашему серверу. И в конечном итоге глобальный наблюдатель он
45: Увидит, куда, куда идёт весь этот большой трафик. И таким образом тоже происходит деанонимизация, если же говорить про работу, и она построена совершенно на других маршрут, совершенно на других технология.
46: Совершенно других принципах в hidden лейк нет onion маршрутизации, то есть луковичной нет множественного шифрования как в айтупи микс пинион, в том числе и втор и сеть строится на совершенно других.
47: Принципах, а именно на постоянной генерации ложного трафика, но который может заменяться через время на истинный трафик. То есть, иными словами, вы как клиент этой самой сети, вы постоянно
48: Допустим, раз в 5 секунд отправляете в сеть шифрованный трафик, при этом глобальный наблюдатель, он всегда будет видеть эту самую закономерность. Раз в 5 секунд отправляется сообщение 1 размера. Ну там, например, 8 килобайт и, следовательно,
49: Если вы хотите отправить какое-либо сообщение, вы просто заменяете часть мусорного трафика на свой истинный, который точно также зашифрован точно таким же алгоритмом, как и мусорный, и отправляете его в сеть и со стороны глобального.
50: Наблюдателя нет никакой вообще корреляции между отправлением сообщением сообщений и между обычным бездействием. Вы всегда константно статически существуете в этой самой сети. И глобальный наблюдатель он
51: Не имеет возможности выявить сам факт какой-либо коммуникации с другими людьми. Вот примерно так. Угу. Понял. В чем реальная проблема тора и випиэна, которую ты хотел решить в 1 очередь.
52: Это то, что, чтобы невозможно было выявить конкретно связь между отправителем и получателем. Вся основная проблема вообще анонимности анонимных коммуникаций. В целом это всегда проблема связи. Ме.
53: Между 2 субъектами, между отправителем и получателем. И если мы сравниваем впн и тор, то действительно здесь мы очень хорошо можем сопоставить корреляцию между отправлением и получением, если бы мы были
54: Глобальными наблюдателями, потому что в таком случае все маршруты нам известны. Все пути уже прочертни априори. И таким образом, когда я проектировал сеть хиден лейк, я пытался мыслить из модели угроз. Достаточно так
55: Сложный, достаточно такой тернистый. И из этого вытекли определённые и недостатки сети. То есть это то, что её сложно масштабировать, то, что ей сложно в определённой степени пользоваться за счёт того,
56: То количество отправляемых принимаемых байт, оно как бы ограничено константой, определённо выстраиваемой, но при этом это эта же самая модель угроз, которую я реализовывал, она в конечном итоге выстроила то, что
57: Глобальный наблюдатель, он в принципе уже не способен выявлять точки назначения пакетов и точки их отправления, и таким образом скрывается не только связь между отправителем и получателем, но и вообще скрывается какая бы то ни была связь.
58: Факта отправления и получения информации, то есть глобальному наблюдателю не просто неизвестно, куда отправился пакет, но и неизвестно, отправляли ли вы вообще этот пакет в сеть. Угу. Хайден лейт работает.
59: По принципу френд ту френд, правильно, почему именно такая архитектура? Все верно, то есть friend to friend по большей части здесь существует 2 аспекта из за чего вообще такая архи?
60: Которая была выбрана. 1 аспект это ограничение самой сети хиден лей френд френд способна в определённой степени залатать уязвимость, которая существует в cube задаче, ну то есть в задаче на базе очередей на основе.
61: Которой была построена анонимная сеть хиделе. Суть уязвимости заключалась в том, что если мы не контролируем связи, то другой какой-либо злоумышленник, который захочет общаться с нами, он сможет контролировать в опре.
62: Определённой степени нашу очередь сообщений. Ну то есть очередь, при которых истинные сообщения, они будут отправляться в сеть. Контроль, он не напрямую связан, он такой непосредственный в том плане, что он может замечать какие-то
63: Закономерности. То есть, допустим, если на каждый запрос пользователь должен отправлять ответ, и в таком случае злоумышленник, он будет специально формировать запросы таким образом, чтобы получать ответы и при этом
64: Это же самое время. Вы, например, с кем-то будете общаться. Злоумышленник, он сможет выявлять закономерности. То есть, если он, например, отправил запрос и через 5 секунд не получил, например, ответ, а получил ответ, то
65: Только через 10 секунд. В таком случае это будет говорить о том, скорее всего, что вы в этот момент с кем-то общаетесь в сети. И это в определённой степени уязвимость киб задачи, потому что она не
66: Какой-либо маршрутизации она не имеет какой-либо
67: Дополнительной защиты в плане неизвестности, кто вам конкретно отправил сообщение. Поэтому френд френд в некой степени залатывает эту самую дыру. То есть таким образом, что вы теперь выстраиваете связи с лицами, с людьми.
68: Которым вы, скорее всего, доверяете и предполагаете, что, скорее всего, этот человек не будет пытаться вас специально деанонимизировать 2 момент. В чем суть ещё?
69: Это то, что количество друзей за счёт фтф начинает быть ограничено, точнее количество связей. Из за этого можно дополнительно пофиксить эту самую уязвимость, если мы выстраиваем
70: Количество очередей, равное количеству ваших друзей. В таком случае злоумышленник, даже если он будет находиться в списке ваших друзей, он не способен будет контролировать другие очереди. То есть он будет способен только контролировать вашу
71: Непосредственно очередь с ним, связанную из за этого уязвимость при френду френд начинает быть вообще полностью ликвидирована, то есть даже не просто на необходимости доверять, что пользователь является вашим другом и он не будет
72: Анонимизировать, а именно на технической основе, что он уже точно не сможет деанонимизировать. Ну и 3 суть френд френд архитектуры это в том, что если в анонимной сети действительно найдётся какая-либо уязвимость,
73: Которую можно будет эксплуатировать. Френд ту френд, скорее всего, и с большей долей вероятности сможет ограничить спектр лиц, с которыми вы общаетесь, и, следовательно, ограничит и возможный масштаб эксплуатации этой самой уязвимости.
74: Угу. Ты и не только ты. Многие называют хайден лейк единственной живой анонимной сетью с теоретически доказуемой моделью. Это вот на самом деле очень сильное заявление, как его можно обосновать?
75: В действительности, да, если мы говорим про живые анонимные сети, которые можно вот прям сейчас скачать, установить, запустить, и оно будет работать. Хиден лейк, это действительно 1. Точнее, сейчас, в настоящее время, скорее всего,
76: Единственная анонимная сеть, которая действительно может доказать свою теоретическую обоснованность, тем не менее, если мы говорим о Неживых или полуживых анонимных сетях, то с теоретической доказуемостью.
77: Ich существует в принципе немалое количество, в 1 очередь можно обратить внимание на сети диснет и herby вор это в принципе анонимные сети, которые основаны на проблеме обедающих криптографов.
78: Есть анонимные сети, которые основаны очень на близкой на самом деле задаче к анонимной сети хиделе, то есть это как на cube задачи есть такая анонимная сеть с названием озелла, она в настоящее.
79: Время не работает. То есть это такой академический тоже был проект, но в этой самой анонимной сети было перемешано. И cube задача, то есть, если там разбираться, там действительно технически можно сказать, что это cube задача в перемешку с
80: Микс сетями и с дополнительной там задачей насчёт вложенности сообщений в какие-то ячейки памяти. В итоге можно сказать, что это некая такая гибридная сеть, но в отличие от идейка здесь
81: Есть несколько различий. То есть 1, это то, что вувузеллы это гибридная сеть по большей части. То есть она основана на энном количестве серверов, которые существуют. И если, допустим, все эти сервера становятся подконтрольны. Анонимная сеть
82: Она начинает рушиться в hidden, лейке же сеть является децентрализованной, то есть она не зависит от каких-либо ретрансляторов, она не зависит от каких-либо серверов в плане того, что анонимность она будет в любом случае Гаран.
83: Вот ты говорил про кб проблему, вот что вообще значит эта очередная задача, эта кб проблема в контексте анонимности, как очередь вообще скрывает трафик.
84: Здесь, на самом деле, в плане терминологии, действительно, кьюб задача, она именно исторически так называется. То есть, если сейчас я бы начал изучать эту проблему, скорее всего, я бы её как-то иначе переименовал, но уже из за того, что
85: То я написал достаточно много работ по cube задаче, из за того, что уже более менее в интернете существует. Ну, начал, по крайней мере, существовать такой термин я уже
86: Него не пытаюсь как-либо отказываться, но почему вообще изначально я начал называть это как задача на базе очередей вся основная суть заключается в том, что если у нас имеется сеть, при которой мы допустим,
87: Каждый интервал, например, каждые 5 секунд должны отправлять сообщения статического размера. Ну, например, 8 килобайт. И при этом это сообщение шифрованное, это ещё не гарантирует то, что глобальный наблюдатель не сможет нас деноизит.
88: В чем проблема заключается? Проблема заключается в том, что нам необходимо чётко выявлять вот эти интервалы. То есть раз в 5 секунд мы гарантированно должны отправить сообщение, если мы отправим сообщение не через 5 секунд, а через 6 секунд, например,
89: При этом мы, предполагая, предполагаем то, что статически всегда 5 секунд должно выделяться, это уже какая-то аномалия происходит. И в чем здесь проблема заключается. Проблема заключается в том, что, чтобы отпра
90: В чётко заданный промежуток времени сообщение нам необходимо иметь некое хранилище, отложенное, которое будет раз в 5 секунд у себя забирать шифров шифрованное сообщение и выплёвывать в сеть.
91: Этим хранилищем. Идеально это хранилище идеально подходит под очередь. То есть фактически, если мы в очередь положили какое-либо сообщение из этой же самой очереди, оно в 1 очередь и выплюнется. То есть, если мы там
92: Сообщений положили, положили в очередь. Значит, из очереди выйдет сообщение, которое в 1 1 и было положено. То есть это очень такая удобная архитектура в этом плане, но помимо этого
93: В очереди также необходимо сделать так, чтобы не просто открытые сообщения передавались в эту самую очередь, но и чтобы ложные сообщения точно также помещались в очередь. В чем основная проблема, если мы говорим про
94: Анонимную сеть хиден лейк, то здесь есть такой нюанс, что в hidden есть пруфо ворк, то есть доказательства работы это нужно для того, чтобы в сеть сеть нельзя было полностью заспамить зловредными.
95: Сообщениями, пустышками какими-то и прочим трафиком. И вот этот верк, он определённый нюанс несёт в себе в том плане, что если мы начнём, допустим, действительно истинные сообщения, ну шифрованные истинные сообщения класть в
96: Но при этом, если, допустим, истинных сообщений нет, и в это же самое время мы начинаем генерировать ложные сообщения, это будет плохо, потому что чисто исследовательски мы можем выявить то, что
97: Если сообщение, например, отправляется всегда Ровно через 5 секунд, это значит истинное сообщение. Если через 5 секунд плюс какая-то дельта, это, скорее всего, ложное сообщение, и таким образом нам необходимо не только в очередь сохранять
98: Сообщения, но и также ложные, чтобы весь вот этот дифф, всю эту разницу просто к нулю свести. Вот примерно так. Поэтому, собственно, эта задача и называется задача на базе очередей. Окей.
99: Теперь для тех вот, кто любит детали, давай зайдём в клуб. Вот я предупреждаю зрителей, сейчас будет больше технических моментов. Но как вы заметили, Геннадий объясняет очень хорошо, так что перейдём к 1 вопросу вот почему go, а не rest. Вот.
100: Сегодня rust это вот стандарт де факто в системной безопасности, почему ты выбрал именно go в системной безопасности действительно rust это по большей части лидер, но гошка это лидер.
101: Более такой сетевой разработки. То есть когда rust это более системное программирование, то есть, когда необходимо нам разработать какую-то операционную систему или необходимо разработать какую-нибудь пошку, которая в принципе очень тесно, например,
102: Будет связано с операционной системой или когда приложение будет требовать достаточно много сложных вычислений, раст здесь, в принципе идеально подходит примерно так же, как сишкам или си плюс плюс, но только с определёнными условностями в плане
103: Безопасности разработки. Тем не менее, если мы говорим про гошку, гошка очень простой язык, он прям действительно деревянный, он линейный, в нём нет каких-то сложностей из за этого появляется, тоже определён.
104: Эффект безопасности как бы это забавно не звучало чем проще язык, чем проще в нём при нём писать, тем код легче читать другим программистам, легче других программистов адаптировать под этот самый код.
105: Если будет кто-то контрибьютить там в проект, либо кто-то анализировать безопасность и прочее. Помимо этого гошка хороша тем, что в ней огромная стандартная библиотека, что-то на уровне питона и
106: В гошку уже вшиты и все сетевые части, все криптографические необходимые части, в большей мере, конечно, с условностями. Если мы говорим там про какие-то специфичные виды, там, постквантовой, например, криптографии или какие-то там допол,
107: Дополнительные алгоритмы по типу там какого-нибудь, я не знаю, двойного храповика и прочего. И таким образом, гошка, он идеально для этого подходит. Плюс к этому. У гошки очень большое комьюнити. В 1 очередь, это связано из за того, что и сам
108: Google хорошо спонсирует гошку это связано в том числе из за того, что язык простой и в него очень легко вникнуться, и само комьюнити гошки оно достаточно открытое, из за этого очень легко набирать можно.
109: Критическую массу людей, которые как раз могут вполне себе адекватно анализировать безопасность или корректность работы, сети и так далее. И гошка, она хорошо себя зарекомендовала в сетевом программи.
110: То есть, когда нам необходимо конкретно общаться с между несколькими устройствами, мы, в принципе, можем очень хорошо адаптировать трафик там под все различные нам необходимости. Хочешь там, при udp общать?
111: Окей, хочешь тисипи, там http типиэс, хоть в каком протоколе, это на гошке делается крайне легко и при этом, так как библиотека стандартизирована. То есть, в отличие от си или си плюс плюс, где необходим
112: Для каждой платформы свою сетевую библиотечку импортировать в гошке. Это уже библиотека стандартизирована, и она работает под любую платформу. И из за этого гошка, она ещё и кросс компилируема. То есть, если я разрабатываю сейчас на линухе,
113: Я вполне корректно могу скомпилировать этот код под винду или там например mc и гарантировать, что это будет отлично работать точно так же как у меня работает на руке, вот поэтому я в принципе выбрал гошку.
114: Hidden лейк использует постквантовую криптографию мл кем и мл. Дса вот когда ты принял это решение и насколько это усложнило все ой, это интересный на самом деле опыт, я под это даже отдельную статью на хабре писал.
115: Изначально анонимная сеть идей, она базировалась на алгоритме реса. Это на самом деле, если судить чисто технически, это не очень хороший был выбор в том плане, что, во первых, длина ключа была достаточно большая, во вторых,
116: Скорость шифрования либо подписания урса. Это крайне негативный аспект, когда длина ключа достаточно большая. Ну там, например, 4096 бит или 8192. Это все крайне режет скорость.
117: Передача данных и ограниченность количества пользователей в самой анонимной сети, и при этом у рса ещё там был на самом деле потом выявлен мной недостаток это в том, что если мы используем рса в cube задаче,
118: Это не хорошо, не совсем хорошо. Типа там есть определённый момент, при котором можно деанонимизировать пользователя. Если мы пользуемся конкретно рса, то есть там в зависимости от выбираемого модуля можно это как-то выявить вероятность.
119: Конечно, этого события была там достаточно маленькая, но она в принципе имелась. И, но при этом, когда я переходил на пост квантовые алгоритмы шифрования и пост квантовые алгоритмы подписания у меня был
120: Действительно, такая идея, то, что на тот момент нист уже начал создавать претендентов на, ну, финалистов на пост квантовые алгоритмы и их стандартиз.
121: Непосредственно. И на тот момент я уже начал выявлять, какие претенденты существуют, какие мист хочет выявить. И в конечном итоге он выявил 2 претендента. Это дилисио и кайбер, это
122: 2 алгоритма, то есть 1 это для подписания другой для непосредственного, для непосредственной инкапсуляции ключей. И оба алгоритма. При этом они основаны на задаче решёток, что сам же нист говорил о том, что это не очень
123: Хорошее явление, потому что если вдруг Зада, эта самая задача взломается, если её кто-то взломает, следовательно, и подписи взломаются, и передача ключей тоже взломается. Но тем не менее, на текущий момент времени пока что этого
124: Не было выявлено. Ну, пока никто не смог это взломать, но и тем не менее, время оно ещё покажет. То есть эти алгоритмы, они достаточно новенькие, а криптография наука консервативная, то есть через даже там 10
125: Или 20 лет действительно может найтись какой-то алгоритм, который это взломает тем не менее я пошёл на риск того, чтобы перевести алгоритм rsa на вот эту постквантовую криптографию, в чем здесь на самом деле определённые моменты возни.
126: Почему я начал этот самый переход? 1, это то, что есть такая проблема при переходе на пост квантовые алгоритмы, точнее, проблема скорее классической вот этой криптографии, именно асимметричной криптографии. Это то, что
127: То есть атака, при которой, если, допустим, через 100, там лет, например, создастся действительно квантовый компьютер, который способен будет взламывать рса, её, там, криптографию на эллиптический
128: И прочее, прочее, прочее. Этот самый компьютер, если он сохранял все 100 лет, информацию ему необходимую, ну, то есть шифрованную информацию, он сможет это взломать. То есть эта атака, она называется сохрани, как бы сейчас.
129: Ломай потом. И это на самом деле атака, она крайне губительная по своей сути. Если мы акцентируем внимание такое, как сказать, оптимистичное, что через 10 лет, например, это уже как мем криптографии. Что через 10 лет то
130: Уже квантовый компьютер будет создан, который сможет взломать криптографию. Тем не менее, если через 10 лет будет создан этот самый компьютер, все данные, которые мы отправляли, все данные, все переписки, все, всю конфиденциальную информации.
131: Сможет взломать то государство, либо та корпорация, которая наконец-таки сможет создать этот самый квантовый компьютер. А следовательно, это и политические интрижки из этого следуют, из этого следует и взлом всех возможных.
132: Там криптовалют и прочее, прочее, прочее. Таким образом, мы встаём между выбором того, чтобы нас взломали со стопроцентной гарантией, но в каком-то неопределённом будущем, либо мы
133: Пытаемся, в принципе, воска, как сказать, рискнуть и реализовать, имплементировать пост квантовый алгоритм у себя, ну, допустим, я как хейк, но
134: При этом, оставляя вероятность того, что если у этих алгоритмов будет найдена уязвимость хиден лейк будет как бы тоже взломана, что логично, я выбрал вот 2 риск того, что есть какая-то вероятность, что эти алгоритмы
135: Их можно будет как-то, допустим, в будущем взломать, а может и не взломать. То есть это как раз вероятность. Предположим, что 50 на 50 микросервисная архитектура для анонимной сети это нетривиально. Вот что выиграл и что потерял.
136: Да, микросервисная архитектура это такой на самом деле термин микросервисная архитектура относительно хиден лейк, он специфичный, он не совсем прям отражает микросервисную архитектуру в привычном смысле, который, например, гошники понимают
137: Здесь микросервисная архитектура, она чисто локальная, то есть у нас локально создаётся энное количество сервисов, и они общаются между собой. То есть сервисы не расположены на разных компьютерах и прочее. Тем не менее.
138: Для чего вообще вот такая микросервисная специфичная архитектура, она создавалась, она создавалась в 1 очередь для того, чтобы гибко можно было создавать какие-то новые сервисы, либо менять какую-то текущую конфигурацию, без необходимости перекомпилировать все приложение без необхо
139: Необходимости его как-то модерировать, модифицировать и прочее, прочее. В чем здесь суть? Микросервисная архитектура, её основной плюс заключается в том, что мы конкретно можем делегировать обязанности и возлагать их на
140: Конкретные сущности и в данном случае под сущностями у нас понимаются сервисы. И если мы говорим сейчас про конкретно, и то у нас есть 3 основные сущности. 1 это прикладные приложения. То есть мы, допустим, можем писать мессенджеры мы
141: Можем писать файлообменники, мы можем писать какие-нибудь форумы и прочее, прочее, прочее. 2 тип приложений это базовые приложения, в которые по большей части сейчас входит только ядро. То есть это приложение, которое генерирует
142: Анонимизирующий трафик выплёвывает его в сеть, а также из сети пытается принять анонимизирующий трафик, пытается его расшифровать. Если он успешно расшифровывается вот это ядро, оно перекладывает расшифрованный трафик уже на
143: Прикладные сервисы, а они уже, в свою очередь, что-либо с ним делают. И 3 вид приложений, которые существуют в анонимной сети. Делейт это адаптеры. Их основная суть просто приспосабливаться к сетевой среде. То есть, если мы допустим,
144: Пытаемся общаться через tcp протокол, напиши тисипи адаптер. Таким образом, мы будем общаться через tcp. Если нам нужен udp протокол, напиши адаптер, мы уже будем общаться через udp. Нужен адаптер. Я не знаю, там под sh, чтобы общаться.
145: Между друг другом. Ну напиши как бы адаптер для ssr и в чем суть ееще адаптеров это не просто приспосабливание к конкретным сетевым протоколам, но это и приспосабливание к другим платформам свя.
146: Как бы это забавно не звучало. То есть, иными словами, мы можем написать такой адаптер, который будет работать в централизованном сервисе, предположим, в каком-нибудь вконтакте, там, в каком-нибудь, я не знаю, образно Максе, в каком-нибудь там форуме коммен.
147: Tarja и прочее, прочее, прочее. И при этом эта сеть будет также оставаться теоретически анонимной. То есть нельзя будет выявить, кто общается, кто конкретно, с кем общается и общается ли вообще, потому что просто, допустим,
148: Блоги комментариев просто будет генерироваться шифрованный трафик, и при этом мы будем имплементированы. То есть мы создадим некий такой паразитный трафик, который будет существовать вообще в централизованном сервисе, который и не предна.
149: Назначался и ни для какой анонимности и ни для какой безопасности. Вот примерно так. И таким образом мы благодаря микросервисной архитектуре можем эти адаптеры масштабировать горизонтально, то есть иными словами,
150: Можем их наращивать, энное количество. Хочешь там к платформе адаптируйся, пожалуйста, реализуй. И если это все будет успешно реализовано, мы сможем общаться, если хочешь там общаться через обычные классические сетевые протоколы, в принципе, тоже можешь реализовать.
151: Либо использовать уже готовые решения. Сейчас готовые решения. У меня это tcp протокол, то есть мы при помощи просто tcp голого соединения, мы можем общаться. Есть http, протокол. И сейчас недавно я
152: Буду выпускать уже эйчтипис адаптер, у которого тоже есть там свои особенности в том плане, что теряется проблема дедос атак, например. То есть вполне себе можно таким образом, благодаря
153: Соединению благодаря там jwt токенам, при помощи которых аутентификация на ретрансляторе будет происходить, мы можем вполне себе успешно общаться и при этом не бояться то, что нас наш сетевой канал.
154: Кто-либо сможет успешно задедосить, а вот размер сообщений ограничен восьмью килобайтами, это техническое ограничение или сознательный выбор ради безопасности. Это больше техническое ограничение, то есть его можно
155: Расширять. То есть мы можем сообщения делать не только 8 килобайт, мы можем там 12, 16, 10, 30, я не знаю, 1 мегабайт, мы можем сделать даже 1 сообщение отправляемое, а можем, наоборот, уменьшить там, допустим, сделать 6 килобайт.
156: А меньше уже сейчас, по крайней мере, сейчас не получится. Почему? Потому что чёртовы пост, квантовые алгоритмы, они крайне большие сами по себе. То есть, иными словами, у них ключ, допустим, может занимать 2000 байт, ну, то есть 2 килобайта, а
157: Следовательно, у нас само отправляемое сообщение, оно уже априори не сможет быть меньше этих самых 2 килобайт. И в этом определённый недостаток сейчас существует. То есть 8 килобайт это был выбран с учётом того, что у нас
158: Существуют вот эти заголовки в виде передачи ключей в виде подписания и прочего, прочего, прочего, если не ошибаюсь, они занимают где-то 3 с половиной килобайта, а оставшееся количество байт, то есть фактичес.
159: 4 с половиной, ну или 4 там образно. То есть, можно сказать, 4 килобайта это заголовочные данные. 4 килобайта, это уже полезная нагрузка. Таким образом, 8 килобайт я сделал исключительно
160: Для того, чтобы 1, заголовки все успешно уместились. И 2, чтобы можно было хотя бы более менее нормально пользоваться какими-нибудь сервисами по типу файлообменника, можно, конечно, было бы прям пойти в какую-то такую область.
161: Специфичную в том плане, что выставить там, допустим, размер сообщения 4 с половиной килобайта и отправлять файл по 500 Байтиков. В принципе, так можно, конечно, сделать, но это будет крайне неудобно. Лучше, хотя
162: Бы какой-то иметь в данном контексте компромисс. Если мы говорим про безопасность, здесь размер сообщения никак не влияет на безопасность. Главное, чтобы он был просто статическим и неотличим от ваших постоянных действий. То есть если
163: Трафик постоянно генерирует 8 килобайт. Окей, если трафик постоянно генерирует 16 килобайт окей. Но если он попеременно генерирует и при этом эта попеременность зависит, как-то коррелирует с отправляемой вами информацией.
164: Это уже очень плохо. Если же корреляции никакой не существует, но при этом размер сообщений всегда, например, разный. Это в принципе, теоретически окей. Но смысла от этого особо здесь нет. А вот про
165: Гп 12 это твой собственный протокол, как вообще придумывают новые протоколы и с чего начинается процесс гп 12 это такой своеобразный protocol, по большей части он очень.
166: Как сказать, очень похож на протокол бит месседжа, такого мессенджера, у которого, ну, который очень похож на самом деле, с анонимной сетью идеей по своему принципу функционирования. Но, в отличие от идейка, бит месседж
167: Он не анонимен, то есть он приватен, он безопасен, но у него нет какой-либо задачи анонимизации по типу, вот как в анонимной сети. Задача на базе очередей.
168: И если мы говорим про сам гп 12, протокол это некий такой упрощённый бит месседж, протокол, у которого есть чёткие стадии того, как он должен передавать сообщения, как он должен инкапсулировать сообщения и как это сообщение.
169: Должно выглядеть на конкретном уровне самого стека протоколов, и если мы смотрим на кпп 12 и пытаемся его сравнить с какими-либо текущими сетевыми протоколами, он очень похож на tcp протокол, то есть.
170: У него есть, точнее, на стек протоколов tcp ip, то есть у него существует там канальный, сетевой, транспортный и прикладной уровень, но при этом, в отличие от tcp ip стека протоколов здесь у нас.
171: Идентификация, она криптографическая, то есть она никак не зависит от реальной сетевой идентификации, то есть в виде ip адресов, она чисто привязана к криптографической логике того, что если мы отправляем сообщение, значит, мы отправляем
172: Его на какой-то конкретный публичный ключ. Мы его шифруем, и единственный аспект того, достигло сообщение своего получателя или нет, достигается лишь за счёт того, что получатель смог расшифровать сообщение или не смог, если не смог, это будет
173: Говорить просто о том, что-либо отправленное сообщение было какой-то пустышкой, либо это отправленное сообщение было предназначено не для него. Если же человек смог расшифровать сообщение, это значит, говорит о том, что он действительно является истинным.
174: Получателем сообщения. Таким образом, в принципе, вся маршрутизация в анонимной сети, она и организована. А вот как выглядит вообще структура кода вот сколько строк у тебя в проекте и какова архитектура репозитория?
175: Если мы говорим про архитектуру репозитория, она более менее стандартная. То есть, если мы смотрим на какие-нибудь гошные проекты, они выглядят, можно сказать, под копирку. В этом есть, кстати, 1 из плюсов тоже гошки, то что гошники, они пытаются всегда код как-то
176: Стандартизировать, как-то пытаются его унифицировать и сделать однотипным вообще для всех проектов. И в принципе, хиделе он примерно таким образом и создаётся, если мы говорим про количество строк кода, про объёмность,
177: Если не ошибаюсь, сейчас это где-то 33000 строк кода. То есть я специально там делал скрипт, когда при пуше в репозиторий у меня отрабатывает скрипт, который вычисляет количество строк кода и просто делает такой
178: Бейдж на гитхабе, который указывает это самое количество строк. И если мы говорим про количество строк, не как сказать, здесь можно разграничивать количество строк, важные для безопасности и в суммарные
179: Если мы говорим про важные для безопасности, скорее всего, максимум это где-нибудь 5000 строк. То есть это фактически у нас ядро анонимной сети. То есть вот это вот хиден ей кернел все остальные строки это вот прикладные приложения.
180: Которые особо сильно не зависят от, точнее, независимы от безопасности там и анонимности, и адаптеры, которые точно также не зависят от критериев безопасности и анонимности. То есть у нас есть чёткая
181: Разделение вот этого труда, разделение обязанностей, где ядро анонимной сети, оно выполняет вот этот форвардинг от безопасности к использованию. Поэтому 5000 строк кода это, в принципе, очень на самом деле.
182: Хороший результат можно было бы сделать, наверное, и меньше строк кода, но в таком случае страдала бы скорее читаемость, что тоже не очень хорошо. И почему я вообще завязываюсь ещё на количестве строк кода. Почему говорю, что, допустим, чем
183: Меньше, тем лучше, потому что просто буквально количество уязвимостей будет меньше. То есть ещее. Шнайер в своей книге, там секреты и ложь говорил то, что на 1000 строк кода приходится примерно 10 уязвимостей. Все, различ.
184: Вида, ну то есть там от критических до незначительных и если мы проецируем этот опыт сейчас на hidden лейк кернел, то есть на ядро анонимной сети можно сказать, что это сейчас образно у нас существует.
185: 50 Неизвестных нам уязвимостей, но это опять-таки, если мы просто берём вот эту всю общую статистику, которую собирал тогда ещее шнайер. Но это было 1, это были девяностые года, когда по большей части
186: В приоритете были языки по типу сишки си plus plus, когда основные уязвимости приходились на выделение памяти, на отсутствие освобождения этой самой памяти либо на несоблюдение границ чте.
187: Памяти и прочее, прочее, прочее. Сейчас с новыми языками программирования эти уязвимости, они по большей части залатываются. То есть их уже сложно даже воссоздать в текущих языках программирования. Поэтому, наверное,
188: Если суммарно говорить, то уязвимостей, конечно, поменьше, чем 50 будет, но я все равно пытаюсь, хоть это проект и мой, как можно сказать, некое такое моё детище, но я понимаю, что с такой консервативной
189: Точки зрения уязвимости, они вполне себе могут быть. Я, конечно, в свободное время пытаюсь анализировать свой проект как-то там за чашечкой кофе, за чашечкой, за чашечкой чая либо за банкой энергетика, пытаюсь там какое-то свободное время просматривать проект.
190: Но я все равно думаю, что эта уязвимость, какие-то конкретные уязвимости, они могут присутствовать, поэтому чётко нельзя доверять все равно проекту и лучше делать какие-то дополнительные плюшки.
191: В виде безопасности, например, не просто на своей машине разворачивать анонимную сеть хиден лейк, но лучше развернуть в какой-нибудь виртуальной среде, чтобы ещё больше снизить риски, которые могут возникнуть. Вот
192: Здесь я хочу тебя немного поддавить. Вот, потому что вопросы, которые задают скептики, тоже важны. Давай поговорим об угрозах. 1, 1 вопрос, который хочу задать, вот что нужно злоумышленнику или спецслужбе, чтобы деанонимизировать пользователя.
193: И вообще, есть ли такие сценарии, такие сценарии есть, да? То есть, если 1 надо и необходимо исходить из модели угроз, которая существует в анонимности.
194: И модель угроз, она звучит так, что анонимная сеть, она берет ответственность за анонимизацию, за безопасность, но исключительно сетевой части. То есть если мы общаемся между пользователями и все вот эти передава,
195: Мои данные, которые идут в сеть, анонимная сеть действительно защищает, действительно анонимизирует. И в этом аспекте я пытался доказать теоретическим языком, пытался доказать математическим аспектом, что
196: Это, в принципе безопасно. Конечно, это требует все равно дополнительного аудита, требует дополнительных глаз, требует внешних исследователей, которые бы это точно ещё дополнительно подтвердили, но тем,
197: Не менее, сколько я не пытался это изучать, как бы я не пытался это предавать сомнению. В принципе, это звучит корректно. Ну то есть формальным языком это выглядит как замкнутая вполне.
198: Себе хорошая система. Тем не менее анонимная сеть хилей ничего не говорит о модели угроз в плане локальной локального исполнения и в плане того, как пользователь будет запускать эту самую анонимную сеть, где он будет
199: Её распространять, насколько будет безопасен доступ к самому компьютеру и прочее, прочее, прочее. За это анонимная сеть идеей ответственности не пытается брать. Следовательно, из чего, какие здесь угрозы возникают, если
200: Устройство изымут, и это устройство не будет зашифровано, то есть не будет зашифрован жёсткий диск, например, или не будет зашифрован приватный ключ анонимной сети хиден лейк, или не будет зашифрованной переписки в этой самой анонимной сети хиден лейк и прочее, прочее, прочее.
201: Это уже проблема как бы пользователя в том плане, что он не озаботился этой безопасностью как локального исполнения. Далее, если на устройстве пользователя существуют какие-то вредоносные программы, это тоже
202: Анонимная сеть хилей не пытается от этого как-то избавиться, не пытается это как-то защитить. Следовательно далее у анонимной сети хилей при запуске нет каких-либо параметров, когда необходимо запускать под паролем анонимную сеть или когда
203: Необходимо проводить какую-то дополнительную аутентификацию перед запуском и прочее. То есть таким образом вся модель угроз, она предполагает, что локальное исполнение программы, оно в принципе безопас.
204: И то, что физически компьютер, он находится в безопасном месте. Ну, по крайней мере, что пользователь не отдаёт компьютер каким-то 3 лицам там в свободное пользование, если эти
205: Аспекты не нарушать, если дополнительно защищать среду исполнения, ну то есть дополнительно там, например, в виртуальной машине это все запускать дополнительно шифровать жёсткий свой диск, ну либо ссдшку.
206: Перед запуском компьютера и сам компьютер в идеале как-то хранить в хорошем каком-либо месте безопасном. В таком случае деанонизировать пользователя, либо взломать саму систему будет крайне
207: Но есть ещё дополнительный нюанс, который существует у анонимной сети хиден лейк это такой дискуссионный по большей части вопрос в том плане, что у анонимной сети хиден лейк существует проблема архитектурная, это проблема масштабируемости.
208: Она не может быть решена техническим способом, если мы смотрим на какие-то похожие анонимные сети, которые имеют теоретическую доказуемость там, например, на сети на основе проблемы обедающих криптографов.
209: Они всегда идут на какой-то компромисс. То есть, если мы смотрим на анонимную сеть, например, бивор, ну то есть, как она травоядный называется, переводится на русскоязычный сленг, здесь, там, мо.
210: Точнее выявить, что она идёт чётко на компромисс. И вот эта теоретическая доказуемость, она сохраняется только для какого-то конкретного события, если мы смотрим, в общем, на всю картину у этой анонимной сети Хербер сущест,
211: Будет вполне себе уязвимости чёткие, в которых точно глобальный наблюдатель рано или поздно сможет взломать саму систему, и таким образом, хоть эта анонимная сеть и пыта.
212: Пыталась решить проблему масштабируемости. Она в итоге пришла вот к этому самому компромиссу. То есть за проблему масштабируемости пришлось расплачиваться определённой моделью угроз. Если мы смотрим на какую-нибудь сеть, например, вувузела, о которой я говорил ранее, которая наибо
213: Более близка к анонимной сети девейк. По принципам работы она тоже идёт на определённые компромиссы. То есть она может вполне себе содержать 1000000 пользователей. Ну там, конечно, с дилем, с задержками где-то в 47 секунд, ну,
214: Там до минуты доходит, но, тем не менее, эта задержка, в принципе более менее приемлемая для теоретической доказуемости. У неё тоже существуют определённые аспекты, это гибридность. То есть, если 3 сервера, ну, например, которые выстроены в этот самый каскад, их взломают.
215: Что, в принципе, достаточно легко, когда у нас существует глобальный наблюдатель. Если у нас существует глобальный наблюдатель, значит, это говорит о том, что сама система, в которой разворачивается анонимная сеть, она уже априори является враждебной. То есть, скорее всего, государ,
216: Оно уже, ну, либо провайдеры связи, либо государство, либо в совокупности провайдер связи. Плюс государство, оно уже крайне агрессивно настроено вот к Такому роду сетей. И, скорее всего, вот эти все 3 сервера, они рано или поздно будут взломаны и таким
217: Образом вся анонимность она тоже будет нарушена, в хилке же проблема масштабирует, точнее в hidden же компромиссы я пытался не создавать, то есть я пытался не идти на компромиссы.
218: Из за этого проблема масштабируемости существует, по моим расчётам, при отправлении сообщений раз в 5 секунд, и при этом, если сообщение размер сообщения равен 8 килобайт максимальный порог количества уз.
219: В сети это 8000 узлов. Если мы идём далее, после 8000 узлов просто уже не будет выдерживать канал связи. Ну, линия, пропускная линия связи, она будет не вы.
220: Держивать такого наплыва трафика это при условии того, что если сам канал связи, он 100 мегабит в секунду, если у человека там 1 гигабит в секунду, в таком случае мы можем просто умножить 8000 на 10.
221: Итого анонимная сеть может выдержать 80000 узлов при условии, что у каждого вот эта скорость пропускная, пропускной канал связи, он 1 гигабит в секунду, но я адаптировался по большей час.
222: Под такие минимальные требования 100 мегабит. И следовательно, из этого вытекает, что 8000 узлов это максимум. Ну к чему я все это веду? Проблема масштабируемости она ведёт также и к
223: Потенциальной угрозе, потому что у нас всегда будет ограниченное количество узлов. И, скорее всего, мы и 8000, собственно, не достигнем. То есть мы, скорее всего, где-нибудь максимум окажемся там на 2000, на 3000.
224: И в конечном итоге это будет некое такое замкнутое общество и 2003 1000 узлов. Это уже на самом деле очень хорошо в плане анонимности. Но если мы сейчас разбираем вот текущее состояние анонимности ей когд,
225: Ею пользуется малое количество пользователей. Там, допустим, предположим, 3 5 пользователей общаются между собой государство, либо провайдер связи. Они априори знают, что существует в анонимной сети, например, 5 пользователей. Таким
226: Образом, если возникнет какая-то необходимость какой-то генеральной проверки, может происходить и такое, что какие-то, допустим, репрессионные меры будут к этим самым лицам.
227: Применяться, то есть, допустим, конкретно к 5 человекам, ну, к 5 абонентам. И в конечном итоге это есть некая проблема деанонимизации. Но если мы примем в расчет, что локальная среда у каждого
228: Из 5 человек она защищена, в таком случае деанонимизация, она будет крайне проблемна конечно, существуют всеразличные терморектальные криптоанализ да, которые могут привести к тому, что кто-то расколется, это факт.
229: Но если этот пользователь, тот, кто раскололся, например, просто держал сеть открытой, то есть он особо, например, предположим, ни с кем не общался, он не сможет особо ничего сказать.
230: О других 4. И даже если он с кем-то из вот этих лиц общался. То есть таким образом правоохранительные органы, они смогут выявить только связь этих 2 человек. Неизвестна будет связь.
231: С другими 3 людьми. Примерно таким образом, здесь есть вот этот недостаток в виде проблемы масштабируемости, которая как раз и ограничивает количество людей по вот этому пределу. Вот как-то
232: Так, это если мы говорим про критерии вот этой деанонимизации и возможна ли она? А вот что произойдёт, если государство с закрытым интернетом по типу там Ирана, Китая попытается заблокировать хайден лейк, это будет
233: Возможно, но в краткосрочной перспективе, в чем основная суть здесь блокировка, она у нас может выглядеть в каких ситуациях. 1, это просто как бы заблокируют, но без какой-то юридической оснований в таком случае вполне до
234: Достаточно будет просто либо поднять какой-то дополнительный ретранслятор и через него вновь общаться, либо кто-то из пользователей просто на своём маршрутизаторе поднимет порт, ну во вне и будет просто тем же самым ретран.
235: Транслятором между всеми другими узлами. То есть в данном контексте, исходя из вот этой проблемы, самой проблемы в принципе не будет. Если какой-то просто 1 из ретрансляторов заблокирует. Тем не менее, проблема, она может возникать ещё и на
236: Юридическом аспекте, то есть что если, допустим, там анонимную сеть признают какой-то очень нежелательной программой, в таком случае мы приходим к моменту, что нам необходимо скрывать
237: Трафик, как можно скрывать трафик, его можно скрывать при помощи других централизованных сервисов. То есть, иными словами, вот предположим, что нам не дают возможности создавать какие-то внешние ретрансляторы, нам не дают возможности самим.
238: Самим становиться ретранслятором. В таком случае мы можем использовать какие-либо централизованные сервисы и иметь дополнительный какой-либо уровень стеганографии. Ну то есть, чтобы не просто шифрованный какой-то текст отправлялся там
239: 5 секунд, да. А чтобы 1 само отправление было рандомизировано. То есть, иными словами, сообщение отправляется не константно раз в 5 секунд, а отправляется там, допустим, с задержками от минуты до, там, 5 минут, образно говоря.
240: Раз, ну, 1 сообщение, раз, вот, допустим, 2, 5 минут, 2, это то, что сообщение должно быть, размер сообщения должен быть рандомизирован. Ну, то есть, фактически, там не, не всегда сообщения по 8.
241: Килобайт отправляется, а, например, там сообщение, часть сообщения отправится, там 200 Байтиков, потом там отправится 3 килобайта, потом там отправится 5 килобайт, потом 1 килобайт и прочее, прочее, прочее и
242: Адаптер, со своей стороны, он просто будет пытаться вот этот трафик в 1 область памяти складывать, а потом, следовательно, пытаться это все расшифровывать. То есть это уже более такая работа адаптера.
243: Быть. Ну и 3 момент это стеганография, в том плане, что нам необходимо не просто как-то, чтобы сообщение выглядело как шифрованный текст, что, в принципе, кстати, даже вот при всех этих, наверное, юридических законах, скорее всего, не будет.
244: Чем-то нежелательным, потому что выявить, что вот этот шифрованный трафик это конкретно трафик анонимной сети идеей. Это будет крайне проблемно, потому что сам трафик, он выглядит как рандомный, если не знать ключ.
245: Сети, если знать ключ сети, там уже, конечно, можно какие-то манипуляции с этим делать, но тем не менее, вот при вот таком полном контроле, при юридической обоснованности того, что
246: Сеть не является правильной, что она является какой-то нежелательной там экстремистской тире террористической и прочее. В таком случае необходимо скрывать трафик в каких-то уже имеющихся сервисах и создавать тем самым
247: Паразитный трафик. Вот примерно так, но, тем не менее, в конечном итоге сеть просто точно также останется живой из за того, что она является децентрализованной. То есть её крайне из за этого сложно просто отрубить. Угу. А вот
248: Френд френд, сеть означает, что ты доверяешь конкретным людям, что если 1 из друзей окажется агентом или скомпрометирован, если 1 из людей окажется скомпрометирован? Вот предположим, что вы
249: Выстроили френду френд связь с каким-либо абонентом. И вот этот абонент начал сливать, как сказать, его, допустим, приватный ключ взломали как-либо. Ну, предположим, что его устройство
250: Изъяли приватный ключ, ликвидир точно также изъяли, вставили в программу какой-нибудь дешифратор трафика и дешифровали все сообщения, что в таком случае будет видеть злоумышленник он увидит все переписки, с которым
251: С которыми общался этот самый абонент. То есть, если вы с ним общались, злоумышленник тире наблюдатель, он увидит всю историю переписок с вами, если он общался ещё с каким-то пользователем, точно также увидит всю перепис.
252: С ним из этого, что вытекает то, что вот эта френд френд связь, она чисто 1 к 1. Иными словами, если пользователь будет взломан и скомпрометирован, это не говорит.
253: О том, что другой пользователь, который с ним не общался напрямую, он будет скомпрометирован. То есть, иными словами, тот пользователь, он будет вполне себе в безопасности с ним вот этот скомпрометированный пользователь никак раз
254: Никак не контактировал, следовательно, связь его будет точно также безопасна. И точно так же анонимна. Если мы говорим про других пользователей, которые коммуницировали с этим взломанным, здесь вытекает
255: 1 момент это 1, это то, что конфиденциальность рушится конкретно с ним, но с другими пользователями не рушится, a2, анонимность рушится относительно какой-то области видимости. То есть, иными словами, если на
256: Наблюдатель видит, что в конкретный момент времени вы отправили этому пользователю сообщение, либо он отправил вам, а вы ответили каким-то автоматическим алгоритмом. Ну, например, как файлообменник работает. То есть для того, чтобы скачать файл, должен быть
257: Должна быть некая такая клиент, серверная архитектура. То есть кто-то должен запросить файл, кто-то должен ответить, и в этом случае ответ он становится автоматическим. И в таком случае, в чем здесь некая такая определённая
258: Анонимизация заключается. Это в том, что в этот конкретный момент времени, когда вы ему, этому скомпрометированному пользователю, отвечали, это говорит о том, что вы в этот самый момент ни с кем другим не могли контактировать, и таким
259: Образом область видимости вашей коммуникации, она начинает быть более ограниченной, но тем не менее все равно остаётся проблема на базе очередей в том плане, что даже из этого ограниченного множества все равно невозможно. Вы
260: А общались ли вы в эти конкретные промежутки времени или просто бездействовали? А вот хайден лейк по факту может использоваться для преступлений? Вот такой неудобный вопрос задам, случалось ли такое? Знаешь ли ты об этом? И если знаешь, то чувствуешь ли ответственность?
261: Hidden лейк может использоваться для преступлений, то есть это фактически все анонимные сети, которые претендуют на анонимность, они так или иначе при каком-то сценарии, при какой-то своей критической массе.
262: Начнут использоваться и в том числе в преступных целях. Это факт. Тем не менее, если мы из этого также говорим, что только ли анонимные сети могут использоваться в преступных целях, нет, как мы видим сейчас на практике, в том, чи,
263: И централизованные сервисы, они точно также используются в преступлениях. Допустим, взять какой-нибудь там telegram или Макс, образно говоря, в котором уже там мошенников достаточно много становится. То есть, в преступных ли целях используется Макс напри.
264: Да, некоторые пользователи действительно используют Макс в преступных целях. Является ли Макс, например, анонимным мессенджером? Ну, ни в коем случае не является. Тем не менее, здесь ситуация даже не
265: Про саму специфику анонимности, а вообще про массовость использования этого приложения, если приложением начинают пользоваться огромное количество пользователей, рано или поздно этим приложением начнут пользоваться злоумышленники, просто они найдут какой-либо
266: Способ какую-то лазейку и неважно, как устроена сама система, как устроено приложение, как устроена сеть, так или иначе найдутся люди, которые смогут использовать это в своих корыстных интересах на текущий момент времени.
267: Нет, неизвестны, ну по крайней мере мной неизвестно события, что hidden кто-либо пользовался злонамеренно, тем не менее я и не исключаю этого факта, что кто-то уже смог, например, образно как LIBOR вас?
268: Пользоваться этим это вполне себе реально. Просто это, ну, никто не будет общественности разглашать, потому что это просто нелогично. Тем не менее, если кто-то будет пользоваться моей анонимной сетью, буду
269: Я как-то страдать, как-то там пытаться какие-то дополнительные меры в анонимной сети внедрять, это нет у меня чёткое мировоззрение того, что это дело конкретных пользователей.
270: Пользователь решит делать какие-то незаконные действия. Это все на его совести, это все его можно сказать, это его путь ко мне, это особо не имеет отношения как к
271: Создателю самой сети. Вот примерно так. Угу. Вот слушай, теперь вот вопросы лично от меня, как человека, который общается с разработчиками. Вот многие хотят делать что-то значимое, но не знают, с чего начинать. Вот ты прошёл этот путь. Давай вот поговорим об этом.
272: Я тебе сейчас задам пару вопросов по этому поводу. Вот 1 вопрос, который я хотел бы задать, это как научиться криптографии с нуля. Вот что читать, что делать? Здесь на самом деле существует несколько способов. То есть здесь зависит
273: От того, что человек хочет конкретно изучить, если он хочет изучить, в общем, криптографию, то есть, если хочет углубиться от корней до современности, конечно, лучше всего начать вообще с классической криптографии, то есть it.
274: Когда, собственно, она только начала зарождаться ещё не как наука, а как искусство, то есть это примерно 4000 лет назад, то есть когда там всеразличные шифры от bash появлялись, когда появлялись всеразличные, потом уже тысячелетия шифры по типу.
275: Цезаря по типу какого-нибудь там, по типу шифра вернама, по типу там шифра, бэкона и прочее, прочее, прочее я бы рекомендовал с классической криптографией.
276: Почему? Потому что в данном контексте мы чётко можем увидеть сам факт развития криптографии. Мы можем увидеть её тенденции, как, допустим, из моно алфавитного шифра начали появляться полиалфавитные, там, амафон ческие
277: Шифры полиграфные, как в конечном итоге вот эта композиция всех классических шифров привело к тому, что начали зарождаться современные уже шифры блочные по типу там десса или поточные по типу какого-нибудь рц. 4. Это очень интересно.
278: В плане истории и мы можем более хорошо углубить понятие и понять, почему современные шифры, они именно были созданы таким образом, а никаким иначе. Тем не менее, если человек особо не заинтересо,
279: Он в истории криптографии, потому что изучение классической криптографии это по большей части изучение истории, нежели чем каких-то прям конкретных алгоритмов. Это интересно проявлять в событиях того, как
280: Конкретные, например, политики себя вели при тех или иных ситуациях, и почему в конечном итоге криптография пришла к Такому событию, которое сейчас мы имеем, то есть что у нас связь должна быть априори защищена, что связь долж.
281: Быть безопасной и прочее. Тем не менее, если человека не интересует особая история, он вполне себе может начать изучать криптографию современную. Но здесь тоже существует 2 вектора развития, что его
282: Конкретно более интересует даже 3 вектора на самом деле уже развития. 1, если его интересует математика и математические аспекты криптографии лучше всего начинать изучать со 2 половины 20 века, когда клод шеннон
283: Написал свою работу по криптографии и где, собственно, доказал, что тот же самый шифр вернона является абсолютно криптостойким алгоритмом. С этого момента началась, началось очень хорошее развитие математической криптографии.
284: Если мы говорим про немного другие аспекты криптографии, мы можем её рассматривать с точки зрения информатики, то есть как блок схемы организованы, почему, допустим, в симметричных алгоритмах существуют сп сети сети фейстеля арикс.
285: Схемы и прочее. Можно вполне себе конкретно с этой точки зрения рассматривать конкретные алгоритмы, но в этой сфере мы ограничены по большей части симметричными алгоритмами шифрования, ну либо хэш функциями, потому что если мы раз
286: Разбираем ассиметричные алгоритмы. Это уже чистая математика. То есть здесь без математики уже крайне сложно обойтись. И 4 вектор того, как можно в принципе изучать криптографию. Это если вас интересует будущее. И если вас интересует
287: Физика в данном контексте это изучение квантовой криптографии, которая сейчас очень интенсивно пытается развиваться и в данном контексте уже можно вполне себе чёткую сферу выявить в криптографии.
288: Где люди пытаются создавать какие-то алгоритмы, какие-то протоколы, исходя из квантовой логики, исходя из квантовой теории, и тем самым решать проблемы практи.
289: Реализации уже теоретическим языком и тем самым переводя криптографию на совершенно новый уровень, когда мы не просто говорим о том, что этот шифр, он в принципе безопасен, но технически и теоретически через
290: Там миллионы, миллионы лет, какой-либо ключ, он сможет быть взломан. Квантовая криптография, она решает этот вопрос, и она говорит, что даже если ресурсы у злоумышленника будут бесконечными, он ничего не сможет достичь.
291: Это уже непосредственно квантовая криптография, это развитие будущего. Вот примерно так. Если же изучать саму криптографию по каким-либо книгам современную, я бы, наверное, выявил такой базис, такую базу в виде
292: Шнайера, то есть прикладная и практическая криптография от шнайера. Это на самом деле очень хорошие книги, потому что они сразу в человеке провоцируют, ну, точнее, человека переводят в такого пессимиста.
293: И говорят о том, что, ну, безопасность это очень такая тонкая сфера, и тебе необходимо как бы углубляться в неё достаточно основательно, если ты будешь
294: Относиться к криптографии как-либо легкомысленно. Скорее всего, это аукнется очень сильно в будущем, поэтому книги шнайера это такая классика, классика для криптографии.
295: Угу. Как ты выбираешь задачи? Есть ли у тебя какая-то система? Или это интуиция? Задачи в плане разработки у меня есть 2 способа. 1 способ это просто, что вот зача.
296: Чашка кофе, я смотрю свой код и такой думаю, блин, а вот здесь можно было в принципе как-то сделать иначе или блин, а здесь какая-то хрень написана, надо её как-то отрефакторить, как-то пофиксить и прочее. И таким образом в этот момент я могу просто сразу начать
297: Это фиксить и потом в develop ветки. Я это уже непосредственно кидаю. 2 момент, это уже более такие долгосрочные перспективы. То есть если я понимаю, что мне необходимо реализовать какой-то там новый сервис, либо какую-то дополни.
298: Функцию какую-нибудь фичу я скорее всего создаю ишью в гитхабе и описываю основные аспекты, которые я бы хотел реализовать и после того, как я в принципе выложу
299: Исход, ну, точнее, как выложу новый релиз, я вот эту иши, в принципе, закрываю и говорю о том, что вот, в принципе, уже все готово. И там, например, в этом комменте это было решено. А вот что бы ты сказал себе несколько лет назад, когда
300: Ещё был начинающим разработчиком, который хочет сделать что-то серьёзное. Не пиши на питоне, пожалуйста, не изучай программирование по питону, начни, начни лучше сразу с нормального языка по типу сишки. Но здесь я, конечно, могу.
301: Схватить определённую долю хейта. Те, кто сейчас, например, пишут на питоне и прочее. Но как начинающий язык программирования, питон это очень плохой язык. Он 1, он прощает, что ты пишешь какой-то говнокод. То есть ты можешь вполне себе со
302: Ганите очень плохое приложение, которое может вполне себе как-то даже падать, будет иметь утечки памяти и прочее, но при этом оно будет работать, и тебе будет казаться, что ты сделал все правильно, но это не
303: Так, 2 это то, что питон, он очень плохо тебя вносит в мир информатики как как науки. То есть питон не говорит тебе о том, что существуют какие-то типы данных.
304: По типу int 8, int 16, там in 32 in 64 он не говорит о том что существует какая-то арифметика больших чисел, он не говорит о том что существуют какие-то конкретные там области памяти что существуют статические области.
305: Памяти, где могут какие-то строки храниться, он не существует, не говорит о том, что существуют какие-то там области памяти, которые должны там перезаписываться, какой-то должен быть там буфер при копировании строк он не говорит о том, что существуют на более низком уровне, какие
306: То регистры. И когда ты начинаешь изучать питон, тебе кажется, когда ты напишешь какое-то своё 1 простенькое приложение, тебе кажется, что ты уже такой знаешь, как по графику деннинга крюгера, что ты уже на вершине этой самой эволюции
307: Ты уже все познал, ты уже знаешь программирование, но фактически это крайне сомнительное утверждение. И, скорее всего, тебе твой путь ещё очень, очень далёк, и в данном контексте питон скорее тормозит твоё развитие, нежели его развивает.
308: И это я на своём опыте проверил, когда я действительно, я программирование начал изучать по большей части с питона. И 1 год это была для меня скорее стагнация. То есть я че то писал, я понимал какие-то простенькие.
309: Паттерны, я мог в принципе там создавать функции их как-то даже комбинировать и создавать тем самым приложения. Я мог даже что-то, какой-то графический интерфейс, какое-то графическое приложение по типу там калькулятора написать и прочее, но это очень пло.
310: Сказывалось на теоретических знаниях как только я начал изучать сишку, мой мир буквально перевернулся с ног на голову, и я понял, что писать и понимать код это все же немного разные вещи.
311: Вот, поэтому я бы начал, порекомендовал себе изучать сишку и от неё уже как-либо далее исходить и не тратить время на питон. Питон хороший язык, если ты его изучаешь не 1, если ты
312: Ты, допустим, изучил какой-нибудь язык, там си, либо сиподобный, но у которого есть, допустим, хорошая типизация, у которого есть вполне себе хорошие, такие, как сказать, такой некий базис, который основан на
313: Вполне себе логических доводах информатики на том, как все это строится. Питон как 2 язык, он очень в принципе хороший. То есть, если вы изучили, допустим, сишку и переходите в питон, это впол.
314: Вполне себе корректное и вполне себе нормальное явление, но когда питон 1 язык, это сомнительно, вот можно ли как-то участвовать в разработке хайлей, как можно стать контрибьютором?
315: Достаточно легко. То есть у меня есть 1 ишьюс, это, в принципе, задачи, которые я либо планирую, либо планирую в будущем, либо вообще не планирую сам реализовывать, потому что мне это очень геморно. Ну, например, там какой-нибудь
316: Реализовать хиден лейк, точнее имплементировать анонимную сеть хиден лейк на андроид. То есть для меня это очень геморная задача, потому что мне не нравится андроид. Разработка как минимум из за того, что у меня
317: Ноутбук не такой мощный, а android studio жрёт всю оперативную память, которая только существует, а без android studio разрабатывать под android это то ееще геморройное событие, есть также ишьюс, который я планирую, но.
318: Который я ещё не реализовывал и не начал реализовывать. В принципе, тоже можно подхватывать. И здесь легче, конечно, кооперировать как-то со мной не только в комментариях, там Шлюс, но и где-либо.
319: Группах, где я там, например, могу общаться и там, например, просто спросить, что есть ли какие-то идеи вот по этой разработке. Я бы мог, например, это то, то, то, то имплементировать. И если я, например,
320: Сейчас этим не занят или у меня даже не было мысли об этом, то, конечно, пожалуйста. То есть в конечном итоге я вполне себе могу заметь себе эти изменения в и, в принципе, уже как контрибьют это.
321: Будет защита. Сейчас хочу задавать немного вот эти последние вопросы немного провокационные. Вот если ты, конечно, не против, готов. Да, конечно. Давай. Итак, 1 вопрос. Вот что должно произойти, чтобы
322: Lake стал мейнстримом как сигнал для telegram 1 это общественность, то есть, если какие-то люди знаменитые начнут говорить о hidden лейк, это, конечно, приведёт к росту.
323: Пользователей к росту узлов этой самой анонимной сети, но до уровня сигнала телеграмма хиден лейк никогда не достигнет. Почему? Потому что 1 это проблема масштабируемости в любом случае. То есть это
324: Такой аспект, при котором сеть хиделе не может становиться монолитной системой про монолитность, о чем я здесь говорю, это то, что у анонимной сети хиделе не существует единой точки входа в отли.
325: От какой-нибудь айтупи либо тора, где сеть является более менее монолитной, то есть мы конкретно можем подключиться к узлам и тем самым подключиться ко всей другой сети в хиделе немного работает это иначе в hidden существует под
326: Которые абстрагированы друг от друга, они никак не могут пересекаться, они никак не связаны между собой. И в таком сценарии мы должны лишь выбирать, подсеть, в которой мы хотим общаться. И вот эта подсеть, она ограничена.
327: Проблемой масштабируемости. Ну, как я описывал ранее, 8000 узлов, таким образом, каждая подсеть может содержать максимум 8000 узлов, и даже если мы исходим из количественной характеристики того, сколько пользуются telegram, а это 1000000.
328: Миллионы пользователей. Можно предложи предположить, сколько будет подсетей, ну это такое неподъёмное количество, если просто я буду все вот эти сервисы, все там аренды.
329: Буду как бы создавать, это для меня просто будет вообще неподъёмное в любом случае событие, поэтому до уровня telegram, до уровня сигнала идеей, скорее всего, никогда не дотянет. Это я понимаю.
330: Но хотелось бы хотя бы хиден лейк сделать более такой сетью, используемой хотя бы до уровня какого-нибудь, стремиться хотя бы к уровню какого-нибудь фринета или айтупи, но айтупи это на самом деле уже.
331: Достаточно большая сеть в данном случае, наверное, до уровня какого-нибудь фринета, но и даже здесь при этом сценарии, скорее всего, до полноценного фринета тоже количество пользователей в любом сценарии не дотянет, но уже будет хоть что-то, то есть некая
332: Такая нишевая среда, она будет функционировать и существовать. А вот есть ли какая-то технология в мире, которая тебя самого пугает? С точки зрения слежки, с точки зрения слежки Россия меня пугает в плане
333: Того, что эта страна на самом деле, как государство, оно идеально развилось в этом направлении. Скорее, оно даже уже может в некоторых аспектах переплёвывать и Китай, и иран, в том числе с учётом того, как рабо
334: Ркм как он способен анализировать трафик с учётом того, что у нас существует в государстве сорм системы с учётом того, что существует пакет Яровой, с учётом того, что глобальный интернет становится
335: Все менее в нашей стране, в нашем государстве глобальным, и все эти блокировки ведут как раз к некому Такому чебурнету. А следовательно, если чебурнет, рано или поздно настанет в том или Ином виде, мы придём к
336: К очень массовым слежкам. И если мы даже посмотрим на какие-нибудь города России, ну, по большей части на Москву, мы увидим то, что камеры это, ну, крайне такое явление.
337: На самом деле страшное, потому что буквально на каждом проспекте, на каждом доме уже существуют камеры, которые вполне себе могут анализировать в централизованном режиме всю о тебе информацию.
338: В плане перемещений все телефоны, которые сейчас в России привязаны к паспортам, это тоже очень на самом деле, Сим карта приравнивается полноценно к паспорту. Телефон, номер телефона приравнивается полноценно к паспорт.
339: И это не только слежка со стороны государства, это и слежка даже со стороны каких-то других третьих злоумышленников, которые смогли каким-то образом добыть эту информацию о человеке и смогли каким-то образом
340: Её эксплуатировать, и все это в совокупности. Плюс ещё с учётом того, что чем больше корпорации становятся монополистами, тем чаще у них становятся утечки данных и, как мы видим, в той же самой России.
341: У нас уже вполне себе неплохая такая монополия выстроилась во всех сферах, начиная от такси, заканчивая видеосервисами, заканчивая различными мессенджерами, мессенджерами и прочее и.
342: Это будет точно также приводить к тому, что утечка информации все чаще будет происходить, потому что она просто выгоднее тем, кто эту утечку информации будет осуществлять. И тем самым больше будет ещё и взломов просто
343: Чисто из за того, что сеть, что сама вот эта система, она стала более централизованной, вот примерно так. Поэтому все текущие, все текущее развитие, которое сейчас у нас существует, оно все меня пугает. А вот
344: Если бы google, apple или правительство предложили бы купить хайдом вейк, что бы ты ответил?
345: Можно было бы сказать да, пожалуйста, покупайте, потому что 1 лицензия хиден лейка, она в любом случае открытая, и, следовательно, если даже предположим, что google, например, купит хиден лейк,
346: Следовательно, он, конечно, изменит лицензию, например, под закрытую либо под какую-то коммерческую, но все те наработки, которые были до купли, они останутся под лицензией mit, под лицензией мид, таким образом, её, эту.
347: Анонимную сеть можно просто будет форкнуть, начиная вот с этой лицензии, и развивать дальше другой момент заключается в том, что google, apple и прочее они, скорее всего, никогда не купят анонимную сеть, потому что анонимные сети sos.
348: Стороны коммерциализации, они никак не могут нормально коммерциализироваться. В отличие от каких-нибудь других технологий, тоже децентрализованных, ну по типу криптовалют. Вот криптовалюты это, наверное, интересный такой аспект, когда
349: Монополии, когда корпорации, они способны вкладывать свой капитал в децентрализацию, которая ставит своей финальной целью разложить всю централизацию, такое некое противоречие, оно имеется в этом виде.
350: Тем не менее, с анонимными сетями ситуация вообще обстоит другая. То есть у анонимных сетей нет какой-либо коммерциализации, то есть нет каких-либо там подписок, потому что если будут у анонимной сети подписки, это крайне странная.
351: По себе явление, потому что, скорее всего, в таком случае код будет закрыт анонимной сети, а это уже крайне плохое явление для безопасности и доверия пользователей. Поэтому
352: Корпорации в любом случае не заинтересуются этим. Тем не менее, если мы говорим про государство, государство поступает в основном не с точки зрения купли продажи, не с точки зрения как корпорации поступают выкупом либо шантажом.
353: Государство поступает более радикально, по большей части из за того, что государство, что есть такое, это есть аппарат насилия, то есть оно привыкло решать меры именно насилием, будь то, начиная там судебными исками и прочее.
354: Заканчивая тюрьмой, штрафами и прочим. И в данном контексте государство может ли забрать хиден лейк чисто технически может, то есть так как я являюсь как единственным разработчиком государство может
355: Давить на меня. И вот здесь стоит просто сказать то, что все равно, даже если вы доверяете как-либо проекту хедлей, его все равно следует как-либо перепроверять, потому что
356: Если государство надавит, у него существует несколько Рычагов давления. 1, оно может сказать, что давай-ка закрой этот самый проект, образно говоря, да, и если какие-то прям там ситуации могут возникнуть,
357: Что я все равно попытаюсь всеразличным образом избежать. Они скажут, что давай-ка там, допустим, удаляй репозиторий и прочее. Это на самом деле, вот этот момент, он самый такой изящный, точнее не то что изящный, самый топорный, самый прямолинейный.
358: И с этой точки зрения хилей будет все равно нормальным как проектом, но государство может поступить более изящно, более хитро, исподтишка сказать, что а давай-ка ты попытаешься.
359: Бэкдоры вставлять в анонимную сеть. Ну типа образно, она будет у тебя безопасной. Все окей, все хорошо, но какие-то бэкдорчики там в виде Логов, например, ты будешь где-то там сохранять, либо где-то дополнительно шифрованно отправлять на сервер, либо где-то там.
360: Например, на ретранслятор ты будешь дополнительный шифротекст отправлять, а ретранслятор, в свою очередь, например, будет расшифровывать этот шифротекст и где-то у себя уже в базе данных локально будет сохранять. А мы будем, как там, допустим, фсбэшники, мы будем оттуда вычёрпывать эту информацию, вот это
361: Более страшное событие. И вот здесь я хочу сказать, чтобы никто мне напрямую прям не доверял. То есть всегда пытайтесь хоть как-то перепроверять моменты, если вы разбираетесь в программировании, пытаетесь
362: Как как-либо определённые участки кода сверять с тем, что я говорю, как я утверждаю, как работает анонимная сеть, если у вас нет навыков в таком программировании, если вы, допустим,
363: Не, понимаете, программирование, либо не понимаете гошку хотя бы скармливайте это на какие-нибудь вирус, тотал. Скармливайте это на какие-нибудь другие сервисы, потому что, скорее всего, если это будет какой-то backdoor, у него будет какая-то
364: Ещё специфичная сигнатура, некая такая своя, уникальная. И, скорее всего, антивирусы, на которых это все будет анализироваться. Может они че то да и выявят. И в любом случае таким образом
365: Мне, как стопроцентному гаранту, доверять в любом случае не нужно, как от этого можно избавиться. 1, это можно, знаете, как в биткоине каком-нибудь поступают, что когда блок генерируется, мы ему не доверяем, как только
366: Он пройдёт 5 этапов, то есть, как только после него 5 блоков будет сгенерировано, только тогда вот мы доверимся тому ранее сгенерированному блоку. Здесь примерно можно точно также говорить, что если у меня анонимная сеть сейчас версии
367: Такой-то вы откатываете версию, допустим, на 5 назад и пользуетесь этой. Конечно, здесь есть нюанс в виде того, что не будет каких-то фич, не будет каких-то новшеств, но это как определённый такой некий гарант. Ну и главное, чтоб проверить, что в этом само
368: Теги на старой версии не было никаких обновлений, потому что в любом случае tag можно как-то дополнительно модифицировать. Также проверяйте на гитхабе. Если вы скачиваете с релизной версии, проверяйте, что дата загрузки этих
369: Она не была изменена где-то в последнее время, потому что код может оставаться чистым, но релизные версии могут оставаться уже, могут уже существовать с какими-то бэкдорами. То есть если вы код, допустим, скомпилируете, у вас будет нормальная версии.
370: Если вы релизную версию скачаете, у вас может эта версия быть с бэкдором, здесь даты тоже сверяйте того, когда тэг создавался. Ну то есть, когда релиз создавался и когда загружались эти самые файлы, вот, ну и в идеале было бы
371: Классно, если бы было несколько разработчиков, не только я 1, который бы разрабатывал анонимную сеть, но и несколько других, и которые бы являлись тоже ментейнерам в определённой степени. То есть, которые бы проводили код ревью моего кода, я бы
372: В том числе и проводил код ревью их кода. И таким образом мы бы сверяли, что что-то конкретно работает. Может в том числе мы бы и понимали, что какие-то существуют уязвимости в наших решениях, не обязательно бэкдоры, ну и в том числе
373: Мы бы понимали, что есть какая-то вероятность, что какой-то backdoor, да, туда пытаются внедрить. Вот, поэтому в любом случае пытайтесь какими-либо способами перепроверять, а также дополнительно, даже если все
374: Окей, как бы, кажется, все равно дополнительно свою среду, в которой анонимная сеть разворачивается, вы дополнительно все равно пытаетесь защищать, потому что если backdoor будет внедрён, это же не только будет проблема анонимности, но и это будет проблема.
375: Защита вашей личной вот этой среды, в которой будет запущен. То есть, следовательно, бэкдоор, может и будет потом, скорее всего, проверять какие-то файлы, которые на вашей системе находятся и прочее. Поэтому в любом случае доверяя
376: Но проверяйте, короче, это такая, такая некая страховочка от evil корпо по факту, да, да. То есть здесь, знаешь, как в криптографии есть, да, даже не в криптографии вообще, в
377: Есть такой термин, что автор мёртв. То есть нельзя доверять автору, даже если его авторитет зашкаливает, ну вот, например, какой-нибудь шнайер, да, скажет, что, ну, че то там кажется, что
378: Макс приложение вообще безопасное и им в принципе можно пользоваться. Вот это как раз и есть доверие к авторитету, доверие к автору там каких-то значимых там Трудов и прочее. Нельзя просто руководствоваться.
379: Авторитетом либо какими-то предыдущими достижениями. Нужно чётко сверять, что сейчас говорит этот человек и принцип автор мёртв. Он как раз говорит о том, что мы должны абстрагироваться от того, что он является автором чего
380: Он является автором каких-то там, например, образно фундаментальных Трудов и прочего, прочего, прочего мы должны акцентировать чисто внимание на то, что он сейчас говорит, либо то, что он сейчас делает вот как-то так. Угу.
381: И вот последние 2 вопроса сейчас задам вот 1. Это вот что ты сам считаешь недоделанным или неправильным в своём проекте, прямо сейчас, недоделанным, неправильным, скорее всего, сейчас, наверное, уже
382: Мало что я могу сказать, потому что если бы вот с этими знаниями, которые сейчас у меня существуют, я бы вернулся где-то на год, 2 назад, я бы сказал, что, ну, это какая-то дичь архитектурная в том плане, что тогда
383: Допустим, сервис хиден блейк трафик, который не являлся как таковым адаптером, он являлся ретранслятором, но при этом он мог исполнять какие-то функции адаптера, то есть с архитектурной точки зрения это какая-то дичь, это какая-то несуразица.
384: Когда сервис выполняет множество задач, ну вообще и не свойственных дополнительных, он может ещё че то сохранять у себя как база данных. Он может в определённой степени трафик сохранять для того, чтобы другие пользователи им вновь начали
385: Пользоваться это странное явление. Точно также были там различные моменты. Вот как я говорил, что использовался алгоритм rsa сейчас я бы уже сказал, что rsa это крайне плохой момент в плане использования, потому что 1
386: Он крайне долго может шифровать, подписывать либо проверять, расшифровывать. A2, это то, что со стороны самой задачи на базе очередей это небезопасный алгоритм для анонимизации. Если же сейчас
387: Говорить. Кажется, я, конечно, исхожу из текущего времени. Через год я могу Ровно тоже самое сказать, что я сейчас говорю про себя год назад, что какую-то я дичь опять создавал, надо было все делать иначе тем не менее, кажется.
388: Что сейчас проект находится в таком стабильном состоянии. То есть что редко я вношу какие-то фичи, какие-то изменения, которые кардинально меняют способ взаимодействия с анонимной сетью. Кажется, что вот этот этап он уже прошёл.
389: И тем самым, если мы даже переходим на какую-то новую версию и со старыми свойствами, скорее всего, анонимная сеть, она точно также запустится успешно, то есть ничего не будет в ней лагать.
390: Либо не будет в ней что-то неправильно работать. Вот. Тем не менее, чтобы я хотел ещё реализовать в анонимной сети. Это, наверное, адаптеры дополнительные прикрутить. Сейчас я заказал, заказал с озона.
391: Микросхемки, которые поддерживают Лора, связь это фактически радиовещание. И я хочу анонимную сеть, то есть создать адаптер для анонимной сети, который будет через вот это радио.
392: Вещание лор лоровских ла будет передавать и принимать данные анонимизирующие. Там, конечно, есть много нюансов, потому что у лоры есть очень
393: Плохой недостаток в плане того, что скорость передачи, она очень маленькая, даже куда ниже, чем у моей анонимной сети сейчас. И при этом размер отправляемых пакетов он тоже очень маленький, то есть там от 51 до 2.
394: О 22 байт, если не ошибаюсь, в итоге я сейчас начал в таком тестовом режиме немножко дополнять свою библиотеку гоу пир, на которой анонимная сеть идей держится, и туда внедрять алгоритм.
395: Которые не являются пост квантовыми, но которые будут вносить минимум издержек в плане передачи данных. То есть я перевёл там сейчас уже все вот эти асимметричные алгоритмы на эллиптические кривые по 32.
396: Байтика, каждый хэш функции, там вместо ша 384 я использую 256, например, вместо соли, там 30 двухбайтовой я использую 16 байтовую, буквально пытаюсь экономить на всех спичках кот.
397: Который только можно выудить немного. Также ещё переписал протокол, чтобы хэш не вносился в шифрованное сообщение, чтобы просто ещё 32 байта удалить из этого сценария.
398: Потому что хэш сам по себе он, он не имеет прям безопасности, он просто нужен для дополнительной проверки, которая потом все равно дополнительно ещё проверяется подписью, ну чтоб просто на раннем этапе нивелировать не
399: Корректный пакет. Вот. Тем не менее, в плане развития анонимная сеть. Скорее, сейчас у меня в плане дополнения новыми адаптерами, ну, можно было бы ещё дополнить анонимную сеть на устройство.
400: То есть было бы классно перенести действительно анонимную сеть на android, на ios, чтобы оно и там могло как то как-либо функционировать корректно, но это дело, как по мне, такого далёкого и неопределённого будущего. Угу. Теперь вот.
401: Наверное, самый важный вопрос для человека, который досмотрел до этого момента последний вопрос, так сказать, куда идти человеку, который хочет попробовать хайден вейк прямо сейчас? Сейчас можно просто пойти.
402: Репозиторий проекта, там есть инструкция, то есть как можно впервые запустить анонимную сеть, там буквально, либо если у нас есть гошка, например, как компилятор, можно просто из исходных кодов.
403: Go install сделать, и у нас все окей будет. Приложение будет скачано. Тем не менее для других пользователей, которые не имеют glow компилятора, они вполне себе могут перейти в релизную версию, выбрать хиден лейк компози.
404: Это такое приложение, которое объединяет в себе несколько сервисов. То есть оно способно запустить сразу ядро анонимной сети. Оно способно запустить сразу несколько адаптеров, например, и оно способно запустить сразу несколько прикладных приложений. Скачиваете этот
405: Композит для своей архитектуры процессора и платформы, ну, например, windows linux Макс. И запускаете при этом запуск. Если вы просто запустите это приложение, вы ни к чему не подключитесь, то есть
406: У вас будет создан пользователь, то есть сгенерирован приватный ключ, вы будете генерировать трафик, но этот трафик никуда в сеть не будет высылаться. Для того, чтобы он высылался куда-либо в сеть, необходимо подключиться либо к какому-то
407: Другому пользователю либо необходимо стать самим узлом, кто будет к вам подключаться. И тем самым вы сможете общаться, либо вы можете подключиться к ретрансляторам. 3 это ретрансляторы. Я сейчас просто арендую
408: Сервисы серверы на отдельных провайдерах, то есть там 4 vps это вдсина и если не ошибаюсь, 3 я уже честно говоря не помню.
409: Они там есть ключ сети, вы можете просто при запуске указать ключ сети и таким образом вы подключитесь к конкретному ретранслятору с конкретным адаптером, который необходим для этого самого ретранслятора, и
410: И в конечном итоге, что произойдёт. То есть, как только вы подключитесь к ретранслятору, вы успешно свяжетесь с сетью, но для того, чтобы общаться с каким-либо пользователем, вам необходимо знать его публичный ключ. Для этого вы можете использовать
411: Какие-либо другие сторонние каналы связи. Можете лично встретиться, обменяться публичными ключами. Можете прийти в какие-нибудь централизованные сервисы по типу там, я не знаю, vk по типу какого-нибудь telegram и прочее обменяться публичными ключами.
412: Для того, чтобы при этом минимизировать митом атаку, лучше всего один и тот же публичный ключ отправлять в разные централизованные сервисы ну то есть вы связываетесь с другом в telegram вконтакте, например, и при помощи какой-нибудь почты.
413: Там гугловской например и отправляете по этим 3 сервисам один и тот же публичный ключ и далее сверяете если публичный ключ со всех 3 сервисов один и тот же, значит это скорее всего говорит о том, что mitm атака на подмену вашего публичного.
414: Ключа, она не производилась таким образом, как только вы получите публичный ключ друг друга, вы добавляете это в список своих друзей, и с этого момента вы можете начать общение и в данном контексте существует
415: Анонимной сети хиден лейк. Клиент это графическое приложение. При помощи него вы можете отправлять файлы, вы можете общаться как при помощи мессенджера, вы можете пинговать пользователя, ну то есть находится ли он
416: Он сейчас в онлайне или не находится. То есть это можно сказать, некое такое комплексное приложение. Тем не менее, если вас интересуют конкретные там, например, функции, либо вы хотите сами что-то разработать, пожалуйста, вы можете на
417: Писать прикладное приложение, которое будет что-либо делать и в принципе успешно его имплементирует. Просто подключите к ядру анонимной сети, либо вы можете воспользоваться консольными приложен
418: В анонимной сети, то есть они существуют там для мессенджера, для файлообменника уже свои, но они крайне простенькие, то есть чисто скорее для Тестов, чтобы проверить, что это что то как-то работает.
419: Для постоянного пользователя лучше, ну, точнее, для постоянного пользования. Лучше все же скачать клиент с графическим интерфейсом, который будет все основные функции анонимной сети, которые сейчас присутствуют, задействовать. Геннадий. Огромное спаси.
420: Вот честно, это был 1 из тех Разговоров, после которого реально смотришь вот на мир как-то по другому. Вот как устроен интернет. Спасибо тебе огромное. Можешь попрощаться с зрителями. Да, спасибо тоже за такое интервью.
421: Ну и в принципе, всем удачи, всем пока по классической такой схеме обращаюсь. Я оставлю все ссылки в описании гитхаб хайден лейка, книгу и как стать контрибьют.
422: Все оставлю там, если у вас есть вопросы, Геннадию можете написать ему, задать или писать в комментариях. Если он, конечно, захочет, он ответит вам спасибо за внимание. Вы были на канале у дипломата. Ставьте лайк этим вы помога.
423: Нашим.