X-Git-Url: http://www.git.cypherpunks.ru/?a=blobdiff_plain;f=faq.texi;h=c5c406e107915a134db2282ae740d995142a347f;hb=6f56dc8683ac5cb5c8d40a50d133ff5a4baf7057;hp=b1ea6250245f397ea27d87ca7c0dc04b8639a26d;hpb=24083d777f68195c5f538e03620d87ea576e1cf9;p=cypherpunks-www.git diff --git a/faq.texi b/faq.texi index b1ea625..c5c406e 100644 --- a/faq.texi +++ b/faq.texi @@ -125,19 +125,17 @@ GnuPG. @item @anchor{Signatures} @ref{Signatures, Чем осуществлять аутентификацию ПО или документов при скачивании?} -GnuPG. +GnuPG, @url{https://man.openbsd.org/signify, signify} @item @anchor{Diskencryption} @ref{Diskencryption, Чем полностью зашифровать диск?} Большинство операционных систем предлагают вполне сносные решения из коробки: -@url{https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md, -LUKS} под GNU/Linux, -@url{http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man4/softraid.4?query=softraid&sec=4&arch=i386, -softraid} под OpenBSD, -@url{https://www.freebsd.org/doc/en/books/handbook/disks-encrypting.html, -GELI} под FreeBSD. Важно использовать @strong{XTS} режим шифрования во -всех перечисленных системах. +@url{https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md, LUKS} под GNU/Linux, +@url{https://man.openbsd.org/softraid, softraid} под OpenBSD, +@url{https://www.freebsd.org/doc/en/books/handbook/disks-encrypting.html, GELI} +под FreeBSD. Важно использовать @strong{XTS} режим шифрования во +всех перечисленных системах, а не простой CBC. Операционные системы Microsoft Windows и Apple OS X не имеют средств шифрования из коробки которым можно было бы доверять. @@ -147,7 +145,8 @@ GELI} под FreeBSD. Важно использовать @strong{XTS} режи Instant messaging клиентами поддерживающими @url{https://otr.cypherpunks.ca/, Off-the-Record (OTR)} или @url{https://conversations.im/omemo/, OMEMO}. А также стандартом -@url{https://matrix.org/, Matrix}. +@url{https://matrix.org/, Matrix}, проектом +@url{https://secushare.org/, secushare}. @item @anchor{Anonymization} @ref{Anonymization, Как анонимизироваться в Web и вообще в Интернете?} @@ -161,7 +160,8 @@ Instant messaging клиентами поддерживающими @url{https://gnunet.org/, GNUnet}, @url{https://freenetproject.org/, Freenet}, @url{https://geti2p.net/en/, I2P}, -@url{https://en.wikipedia.org/wiki/RetroShare, RetroShare}. +@url{https://en.wikipedia.org/wiki/RetroShare, RetroShare}, +@url{https://secushare.org/, secushare}. И не забывать оценивать риски! Обеспечить анонимность при real-time коммуникациях (пытающихся гарантировать минимальные задержки при @@ -211,7 +211,7 @@ XXX быстрее, лучше и безопаснее? У преобладаю @item Не "сорите" данными! Включайте cookie в вашем броузере только для нужных доменов и только когда это действительно требуется. - Отключите JavaScript по-умолчанию: в 99% случаев он не нужен для + Отключите JavaScript по умолчанию: в 99% случаев он не нужен для путешествия по Web-у. Большинство ресурсов требующих его использование в обязательном порядке -- априори не ставят задачи уважить вашу приватность. Используйте анонимные средства оплаты, @@ -229,10 +229,10 @@ XXX быстрее, лучше и безопаснее? У преобладаю Ни в коем случае, так как его @code{MTProto} протокол уязвим к CCA атакам и не аутентифицирует шифротекст. Подробнее можно прочитать: @url{https://eprint.iacr.org/2015/1177.pdf, "On the CCA insecurity of MTProto"}, -@url{http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/, "Telegram AKA Stand back we have Math PhDs!"}, +@url{http://unhandledexpression.com/crypto/general/security/2013/12/17/telegram-stand-back-we-know-maths.html, "Telegram AKA Stand back we have Math PhDs!"}, @url{http://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, "Telegram’s Cryptanalysis Contest"}, -@url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"} и -@url{https://moxie.org/blog/telegram-crypto-challenge/, "A crypto challenge for the Telegram Developers"}. +@url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"}, +@url{https://habr.com/ru/post/472970/, Техническая критика протокола Telegram}. @item @anchor{Socialnets} @ref{Socialnets, Почему на сайте нет ссылок на группы в соцсетях по теме?} @@ -240,27 +240,18 @@ XXX быстрее, лучше и безопаснее? У преобладаю уважают приватность пользователей, осуществляют цензуру, поступают неэтично, манипулируют мнением людей, используют их как продукт. -@item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по-умолчанию?} +@item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по умолчанию?} HTTP версия обслуживается двумя географически разделёнными независимыми серверами, тогда как HTTPS версия всего-лишь одним. -@item @anchor{TLSCA} @ref{TLSCA, Почему у некоторых людей HTTPS версия сайта не доверенная?} - -Потому-что разные операционные системы и броузеры содержат разные наборы -сертификатов удостоверяющих центров (CA). У разных групп людей -отличаются критерии доверия и условия включения CA сертификатов. -Сертификаты этого сайта подписываются у @url{https://www.cacert.org/, -CAcert.org}. Многие системы имеют этот CA сертификат: -@url{https://www.archlinux.org/, Arch Linux}, -@url{http://www.debian.org/, Debian}, -@url{https://www.gentoo.org/, Gentoo}, -@url{http://grml.org/, GRML}, -@url{http://knoppix.net/, Knoppix}, -@url{https://www.mirbsd.org/, MirBSD}, -@url{http://www.igniterealtime.org/projects/openfire/index.jsp, Openfire}, -@url{https://www.opensuse.org/, openSUSE}, -@url{https://www.replicant.us/, Replicant}. +@item @anchor{TLSCA} @ref{TLSCA, Почему у многих людей HTTPS версия сайта не доверенная?} + +Потому что все бесплатные CA производители ОС и броузеров исключили из +своего состава, взамен активно предлагая использовать Let's Encrypt, +которому автор данного сайта не доверяет. Поэтому был создан +@url{http://ca.cypherpunks.ru/, ca.cypherpunks.ru} CA для ресурсов +данного сайта. @item @anchor{Simplicity} @ref{Simplicity, Почему этот сайт выглядит как унылое говно и никакого Web 2.0?}