]> Cypherpunks.ru repositories - cypherpunks-www.git/blobdiff - faq.texi
Упомянуть санкции, Yggdrasil и разные методы аутентификации сертификата
[cypherpunks-www.git] / faq.texi
index b1ea6250245f397ea27d87ca7c0dc04b8639a26d..8d838626874319fb708a87c1b1615d3170549c18 100644 (file)
--- a/faq.texi
+++ b/faq.texi
@@ -91,6 +91,66 @@ GNUnet} и @url{https://freenetproject.org/, Freenet}.
 
     @end itemize
 
+@item @anchor{WhyEncrypt} @ref{WhyEncrypt, Зачем шифровать?}
+@itemize
+@item А почему бы нет?
+@end itemize
+
+@itemize
+@item Это сложно!
+@item Нисколько!
+@end itemize
+
+@itemize
+@item Но мне нечего скрывать!
+@item Значит вам нечего терять.
+@end itemize
+
+@itemize
+@item Я не интересный человек, мои данные не имеют ценности.
+@item Возможно сейчас вы и не интересны, но когда-нибудь можете стать.
+@end itemize
+
+Кроме того, если ваша система будет автоматически шифровать данные при
+отправки без вашего участия, то разве вы будете возражать? Когда банки
+вам говорят что вы @strong{должны} использовать шифрование для
+безопасности, то почему это не использовать и для всего остального?
+
+Когда государство говорит вам использовать @strong{менее} безопасную
+криптографию, то вы не чувствуете себя второсортным гражданином? Почему
+добропорядочный гражданин использует что-то менее безопасное, тогда как
+"плохой" использует что заблагорассудится? Если приватность вне закона,
+то только преступники её имеют.
+
+@itemize
+@item Но ОНИ всё равно могут взломать всё что угодно!
+@item Нет, не могут. Не мешайте шарлатанскую криптографию (Telegram) или
+проприетарное закрытое ПО, которым вы не управляете (WhatsApp), имеющее
+лазейки, с серьёзными свободными реализациями. Криптографические
+алгоритмы и протоколы даже почти полувековой давности (например связка
+из архаичных 3DES+MD5) невозможно взломать за разумное время.
+@end itemize
+
+@itemize
+@item
+Установка программ, конфигурирование, все эти команды -- это геморройно.
+Я не хочу всего этого. Жизнь должна быть легка и проста!
+@item
+Когда вы поймёте что вам это точно понадобится, то возможно уже будет
+поздно что-то предпринимать. Так как до тех пор, все ваши коммуникации
+легко перехватывались и прослушивались.
+@end itemize
+
+@itemize
+@item
+Разве использование шифрования не привлекает ко мне злоумышленников
+больше, чем если бы я просто отправлял всё в открытом виде?
+@item
+Когда все используют шифрование, когда это является нормой, то никто не
+выделяется, будь то действительно ценные данные, форсированное
+применение шифрования банком или пустой трёп.
+@end itemize
+
 @item @anchor{Windows} @ref{Windows, Как мне добиться приватности в Microsoft Windows или Apple macOS?}
 
 В общем случае -- никак. Вы не знаете что делают эти операционные
@@ -117,7 +177,7 @@ GNUnet} и @url{https://freenetproject.org/, Freenet}.
 
 @item @anchor{Encryption} @ref{Encryption, Чем лучше зашифровать файл перед отправкой?}
 
-@url{https://gnupg.org/, GnuPG}.
+@url{https://gnupg.org/, GnuPG}, @url{https://github.com/FiloSottile/age, age}.
 
 @item @anchor{Email} @ref{Email, Чем шифровать электронную почту?}
 
@@ -125,21 +185,20 @@ GnuPG.
 
 @item @anchor{Signatures} @ref{Signatures, Чем осуществлять аутентификацию ПО или документов при скачивании?}
 
-GnuPG.
+GnuPG, @url{https://man.openbsd.org/signify, signify}
 
 @item @anchor{Diskencryption} @ref{Diskencryption, Чем полностью зашифровать диск?}
 
 Большинство операционных систем предлагают вполне сносные решения из
 коробки:
-@url{https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md,
-LUKS} под GNU/Linux,
-@url{http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man4/softraid.4?query=softraid&sec=4&arch=i386,
-softraid} под OpenBSD,
-@url{https://www.freebsd.org/doc/en/books/handbook/disks-encrypting.html,
-GELI} под FreeBSD. Важно использовать @strong{XTS} режим шифрования во
-всех перечисленных системах.
-
-Операционные системы Microsoft Windows и Apple OS X не имеют средств
+@url{http://www.netbsd.org/docs/guide/en/chap-cgd.html, CGG} под NetBSD,
+@url{https://docs.freebsd.org/en/books/handbook/disks/#disks-encrypting, GELI} под FreeBSD,
+@url{https://manpages.debian.org/bullseye/cryptsetup-bin/cryptsetup.8.en.html, LUKS} под GNU/Linux,
+@url{https://man.openbsd.org/softraid, softraid} под OpenBSD.
+Важно использовать @strong{XTS} режим шифрования во всех перечисленных
+системах, а не простой CBC.
+
+Операционные системы Microsoft Windows и Apple macOS не имеют средств
 шифрования из коробки которым можно было бы доверять.
 
 @item @anchor{Chats} @ref{Chats, Чем обеспечить приватность real-time переписки?}
@@ -147,7 +206,8 @@ GELI} под FreeBSD. Важно использовать @strong{XTS} режи
 Instant messaging клиентами поддерживающими
 @url{https://otr.cypherpunks.ca/, Off-the-Record (OTR)} или
 @url{https://conversations.im/omemo/, OMEMO}. А также стандартом
-@url{https://matrix.org/, Matrix}.
+@url{https://matrix.org/, Matrix}, проектом
+@url{https://secushare.org/, secushare}.
 
 @item @anchor{Anonymization} @ref{Anonymization, Как анонимизироваться в Web и вообще в Интернете?}
 
@@ -161,7 +221,8 @@ Instant messaging клиентами поддерживающими
 @url{https://gnunet.org/, GNUnet},
 @url{https://freenetproject.org/, Freenet},
 @url{https://geti2p.net/en/, I2P},
-@url{https://en.wikipedia.org/wiki/RetroShare, RetroShare}.
+@url{https://en.wikipedia.org/wiki/RetroShare, RetroShare},
+@url{https://secushare.org/, secushare}.
 
 И не забывать оценивать риски! Обеспечить анонимность при real-time
 коммуникациях (пытающихся гарантировать минимальные задержки при
@@ -197,21 +258,20 @@ XXX быстрее, лучше и безопаснее? У преобладаю
 
     @item Избегайте слежки! Никто не заставляет вас использовать
     @emph{google.com} -- есть альтернативы типа
-    @url{https://duckduckgo.com/, DuckDuckGo},
-    @url{https://ixquick.com/, Ixquick}. Никто не заставляет вас
-    создавать почту на @emph{gmail.com} -- вы можете сами поднять
-    почтовый сервер, можете использовать помощь более опытных знакомых,
-    можете использовать сервисы типа @url{https://help.riseup.net/,
-    Riseup}, хотя и в этом случае вы не можете получить технические
-    гарантии приватности вашей почтовой переписки. Никто не заставляет
-    использовать только пару социальных сетей -- есть возможность
-    запустить свою собственную, независимую от рекламы, корпораций или
-    государств: @url{http://gnu.io/, GNU social},
+    @url{https://duckduckgo.com/, DuckDuckGo}.
+    Никто не заставляет вас создавать почту на @emph{gmail.com} -- вы
+    можете сами поднять почтовый сервер, можете использовать помощь
+    более опытных знакомых, можете использовать сервисы типа
+    @url{https://help.riseup.net/, Riseup}, хотя и в этом случае вы не
+    можете получить технические гарантии приватности вашей почтовой
+    переписки. Никто не заставляет использовать только пару социальных
+    сетей -- есть возможность запустить свою собственную, независимую от
+    рекламы, корпораций или государств: @url{https://gnu.io/, GNU social},
     @url{https://diasporafoundation.org/, diaspora*}.
 
     @item Не "сорите" данными! Включайте cookie в вашем броузере только
     для нужных доменов и только когда это действительно требуется.
-    Отключите JavaScript по-умолчанию: в 99% случаев он не нужен для
+    Отключите JavaScript по умолчанию: в 99% случаев он не нужен для
     путешествия по Web-у. Большинство ресурсов требующих его
     использование в обязательном порядке -- априори не ставят задачи
     уважить вашу приватность. Используйте анонимные средства оплаты,
@@ -229,10 +289,11 @@ XXX быстрее, лучше и безопаснее? У преобладаю
 Ни в коем случае, так как его @code{MTProto} протокол уязвим к CCA
 атакам и не аутентифицирует шифротекст. Подробнее можно прочитать:
 @url{https://eprint.iacr.org/2015/1177.pdf, "On the CCA insecurity of MTProto"},
-@url{http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/, "Telegram AKA Stand back we have Math PhDs!"},
+@url{https://mtpsym.github.io/, "Security Analysis of Telegram"},
+@url{http://unhandledexpression.com/crypto/general/security/2013/12/17/telegram-stand-back-we-know-maths.html, "Telegram AKA Stand back we have Math PhDs!"},
 @url{http://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, "Telegram’s Cryptanalysis Contest"},
-@url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"} и
-@url{https://moxie.org/blog/telegram-crypto-challenge/, "A crypto challenge for the Telegram Developers"}.
+@url{http://cs.au.dk/~jakjak/master-thesis.pdf, "A practical cryptoanalysis of the Telegram messaging protocol"},
+@url{https://habr.com/ru/post/472970/, Техническая критика протокола Telegram}.
 
 @item @anchor{Socialnets} @ref{Socialnets, Почему на сайте нет ссылок на группы в соцсетях по теме?}
 
@@ -240,27 +301,23 @@ XXX быстрее, лучше и безопаснее? У преобладаю
 уважают приватность пользователей, осуществляют цензуру, поступают
 неэтично, манипулируют мнением людей, используют их как продукт.
 
-@item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по-умолчанию?}
+@item @anchor{HSTS} @ref{HSTS, Почему этот сайт не HTTPS по умолчанию?}
 
 HTTP версия обслуживается двумя географически разделёнными независимыми
 серверами, тогда как HTTPS версия всего-лишь одним.
 
-@item @anchor{TLSCA} @ref{TLSCA, Почему у некоторых людей HTTPS версия сайта не доверенная?}
-
-Потому-что разные операционные системы и броузеры содержат разные наборы
-сертификатов удостоверяющих центров (CA). У разных групп людей
-отличаются критерии доверия и условия включения CA сертификатов.
-Сертификаты этого сайта подписываются у @url{https://www.cacert.org/,
-CAcert.org}. Многие системы имеют этот CA сертификат:
-@url{https://www.archlinux.org/, Arch Linux},
-@url{http://www.debian.org/, Debian},
-@url{https://www.gentoo.org/, Gentoo},
-@url{http://grml.org/, GRML},
-@url{http://knoppix.net/, Knoppix},
-@url{https://www.mirbsd.org/, MirBSD},
-@url{http://www.igniterealtime.org/projects/openfire/index.jsp, Openfire},
-@url{https://www.opensuse.org/, openSUSE},
-@url{https://www.replicant.us/, Replicant}.
+@item @anchor{TLSCA} @ref{TLSCA, Почему у многих людей HTTPS версия сайта не доверенная?}
+
+Потому что все бесплатные CA производители ОС и броузеров исключили из
+своего состава, взамен активно предлагая использовать Let's Encrypt,
+которому автор данного сайта не доверяет, плюс находится под санкциями
+США. Поэтому был создан @url{http://www.ca.cypherpunks.ru/, ca.cypherpunks.ru}
+CA для ресурсов данного сайта. Аутентифицировать его можно используя
+@url{https://ru.wikipedia.org/wiki/DANE, DANE},
+@url{https://dnscurve.org/, DNSCurve},
+@ref{Feedback, OpenPGP}, а также @url{http://y.www.cypherpunks.ru/, обращаясь}
+через @url{https://yggdrasil-network.github.io/, Yggdrasil} сеть
+(но обслуживается одним сервером).
 
 @item @anchor{Simplicity} @ref{Simplicity, Почему этот сайт выглядит как унылое говно и никакого Web 2.0?}