wa11ed.city [ a / bb / cyb / media / r / meta捐赠 FAQ 

/cyb/ - 赛博空间

And where does the newborn go from here? The Net is vast and infinite.
昵称
电子邮件
主题
评论
文件
密码 (用于删除文件)
[1] [2] 后一页

File: 154249212192.png (15.9 KB, 213x123)

 No.264[回复]

这两种 Shared Clients 有啥区别与联系呢?
带不带 DSA 有什么优劣呢?

 No.265

>>264
DSA 指的是 DSA-1024,是 i2p 在 2004 年项目开始时使用的数字签名算法,负责所有 i2p 节点和域名的身份验证。显然 1024 位的密钥已经不能保证安全,因此 i2p 在最近几年先后加入了 ECDSA 和 Ed25519 的支持。但是旧版客户端和原先存在的网站,仍然依赖原有的 DSA-1024,因此 i2p 以 DSA 模式运行一个 shared client 保持向下兼容。

相比之下,Tor 在 2004 年建立之初选择的算法是 RSA-1024,一样不安全。v3 版 onion 同样将签名算法切换到 Ed25519。



File: 1542495673747.png (8.55 KB, 601x242)

 No.263[回复]

众所周知,ip协议并不能保证报文的到达性
但是如果用AES-CFB作为ipsec的加密方式
会不会给基于报文的不稳定的ip协议增加了流的特性?
即传输过程中某一加密报文丢失(ip协议允许这种情况出现)
会不会导致从这个报文之后的所有报文无法解密?
所以AES-CFB是不是必须基于一个稳定的流?
也就是说只能跑在TCP/SCTP上?


File: 1539651651120.png (4.98 KB, 294x171)

 No.245[回复]

今天看到群里有大佬在安利 NeuG TRNG 但是鸭鸭走了一下发现用法都是直接替掉 /dev/random
这样真的好吗? 毕竟 NeuG 的生成速度并不是非常理想。
作为一个独立的随机源帮助扩充熵池还行,但是如果只靠 NeuG 的话,貌似性能上不太理想。
后来搜着搜着发现了这个项目: https://github.com/flok99/entropybroker
他这个项目貌似可以把多个随机源生成的随机数共同注入内核熵池, 不过很可惜,年久失修,编译不过。
后来了解到 haveged, 它这个项目貌似是监听所有可能的物理层事件来制造随机源,但是毕竟不是热噪声。
感觉 haveged 在 entropy broker 里做一个 untrusted randomness source 还行, 但是直接用在重要的服务器上……真的好吗?
因此便有了把 entropy broker 修好的念头, 但是这个工作量非常巨大。
所以准备先从一些小巧的 poc 开始,比如如何调用 API 给内核熵池注入数据。
尝试过 直接写入 /dev/random, 但是这样并不会改变 /proc/sys/kernel/random/entropy_avail
所以特来请教各路大佬,正确的写入内核熵池的办法是什么呢?

 No.246

完全不懂。这东西服务器用就行了,个人必要性不大。

 No.247

File: 153991834779-0.png (66.82 KB, 894x659)

File: 153991898402-1.png (56.25 KB, 893x672)

本来楼主想找一把小刀,但不知道究竟是怎么使用搜索引擎的,居然搜索找到了一把电锯,以为必须用这个才能解决问题,还奇怪为什么它已经年久失修了,还想把它修好……看见这贴子已经无语了。

首先,entropybroker 的功能是把来自多个客户端的熵进行混合,然后分发到多个服务器上,这和楼主想解决的问题没有一点关系。向 Linux 内核熵池增加随机量这么基本的任务,怎么可能没有标准的系统工具呢?NeuG 的源代码里自带的文档和笔记,都没看到吗?标准的解决方法是安装 rng-tools,然后使用 rngd -o /dev/random -r /dev/xxxxxx 即可,再不明白?那就看看 ArchWiki:https://wiki.archlinux.org/index.php/Rng-tools

其实,haveged 的工作原理是利用 CPU 执行某些指令所消耗时间的不确定性获得随机量。它的核心代码非常简单,就是以一个特定的方式不停的访问一个 C 语言的数组(当然,实际的代码还增加了许多其他的内容)。但是,在现代 CPU 上,这涉及到缓存、分支预测、流水线、I/O 等众多条件的互相交互影响,总共可能的状态数在 2 的 1000 次方上下。其次,haveged 并没有替换 Linux 内核的熵池,而是把它自己的随机量混合添加到 Linux 内核的熵池中,在实践中,就算它没有任何随机性,也不会对随机数生成器产生太大的影响。

最后,我们对使用或者不使用 haveged 进行简单的分析。如果使用 haveged,那么首先攻击者需要通过某种方式来破解 haveged 的算法:第一个方法是尝试获得 haveged 的所有输入,从而预测它的所有输出——但这要求攻击者有能力物理控制服务器,并且冻结 CPU 的时钟;第二个方法是利用 haveged 中的某种漏洞,但目前还从来没有人发现过。当完全破解 haveged 后,不要忘记 haveged 的输入是混合是通过 ChaCha20 算法混合在 Linux 内核的熵池里的,因此攻击者接下来还要完全破解 Linux 内核;但如果不使用 haveged,服务器的熵池往往缺乏足够的随机来源,唯一的来源是 I/O 和网络,攻击起来反而要更加容易。因此,强烈推荐在所有的生产服务器上安装 haveged。

所以根本就没有编写任何程序的必要。

 No.248

但如果真的想编写程序了解一下技术原理,那就直接看看 rng-tools 的源代码。

output->entropy_count = nbytes * 8;
if (ioctl(random_fd, RNDADDENTROPY, output) == -1)
error_exit("RNDADDENTROPY failed!");
}

然后再看看 Linux 的文档——输入 man 4 random:

RNDADDENTROPY
Add some additional entropy to the input pool, incrementing the
entropy count. This differs from writing to /dev/random or
/dev/urandom, which only adds some data but does not increment
the entropy count. The following structure is used:

帖子太长。点击这里 查看全部文字。

 No.249

>>246
就是服务器上用啊

 No.250

File: 154040469213.png (125.65 KB, 458x512)

>>247
>>248

可以可以
大佬牛逼



File: 1512972617249.png (195.75 KB, 798x528)

 No.214[回复]

各位匿名用户最近在接入 cyberspace 时有没有遇到什么问题?这里是国际网络通讯与 GFW 讨论贴,所有相关的话题,例如网络运营商、数据中心、海底光缆,以及 GFW 的最新动态和技术细节,都可以回贴讨论,也欢迎简单问答。不过,像“如何翻墙”这样的问题并不适合这里,可以前往 chinagfw, GreatFire, whatever.

如果你的帖子和国际通讯无关,那么请另外发起讨论。由于论坛规模很小,为了让每一个帖子都有被看到的机会,我们欢迎大家创建、并回复其他专题讨论贴,将同一类型的帖子汇集起来。
10个贴子 被省略. 点击回复查看

 No.240

>Domain Fronting Is Critical to the Open Web
>https://blog.torproject.org/domain-fronting-critical-open-web
为封杀Domain Fronting,俄罗斯屏蔽了上万IP地址,现在Google和Amazon决定关闭Domain Fronting。这意味着meek-amazon失效了,Tor只能暂时使用meek-azure,然而后者也即将关闭。此外,Tor的新一代动态代理技术Snowflake也依赖Domain Fronting发起初步连接,这也将不再可用。寒冬将至。

 No.241

I2P续命中,可惜false,i2p不稳定。
话说>>233,I2P流量中间不知有几个节点转发了不知多少次,这不是eMule的Kad!

 No.242

File: 1534438827273.jpg (24.15 KB, 430x374)

>>241
>I2P续命中,可惜false,i2p不稳定。

主要是 reseed 的问题把,找个渠道获取靠谱的 reseed 文件导入。(图无关)

 No.243

>>242
>主要是 reseed 的问题把
实际上能接到I2P就已经补完种了。我说的是false.i2p 这个服务器很不稳定,而且I2P整个网络只有这一个公网节点!

 No.244

>>243

false.i2p 本来就是花瓶
正确的做法是在自己控制的境外服务器上起一个i2prouter开tunnel
以解决ip被封的问题



 No.236[回复]

Give spartancoin SPN tips to us, we are working for Internet freedom.
spartancoin:S7nrsmak2aRwn9245Dugrzag3E57Pufh3g

 No.237

Warning:
never trust a random cryptocurrency address from an anonymous imageboard… Also note that the official donation address of this website is always /dev/null.

 No.238

>>237
I know your worry, We are not this website owners. We are an anonymous org to fight for the Internet freedom. The spartancoin address post above is coming from anoymity and going to anoymity. The address is permanently existed, we guarantee never leak any privacy.

 No.239

>>238
It sounds interesting, do you have a homepage or a document of detailed introduction of your team, background and projects?

>>237
To others, the warning still applies.



File: 1512973243693.png (20.07 KB, 300x300)

 No.226[回复]

自己搞起了一个新站,不知道能够坚持多久,如果有一天打不开了,多半是没有继续维护的条件,环境状态变了,不适合继续。

http://zerobin.i2p/?6d71ba2b84020267#l+W2FN8sHfTp4jC0gOFeLTYWD2w5u7QQCfP5lR6YR/8=


至此

 No.227

我在想要不要写个插件把zeronet那一套引入i2p……毕竟不少人只是写个静态页面

 No.228

>>227
可以关注一下这里
>Use torrents over I2P for anonymity
>https://github.com/HelloZeroNet/ZeroNet/issues/45

 No.229

Hello, my japanes friends!

 No.234

Hello Chinese people!
I am sorry. I don't speak Chinese. But, this website is cool.



File: 1516346716173.jpg (49.34 KB, 640x472)

 No.230[回复]

最近打算系统的阅读 Phrack,请大家推荐一下从哪一期入手比较好?或者是哪一期的内容比较精彩呢?

Knight Lightning 被捕之前的就算了,太古老。主要偏好于安全相关的内容。

 No.231

>>230
我本来想说从第 1 期开始读,一共读 20 期,了解一下当年的地下文化起源。Phrack 早年最有意思的是地下圈的时事新闻,里面各位小子被捕的八卦时事,以及早年活跃的社区与论坛动态之类的报道。许多内容现在看来非常搞笑,比如自动拨号破解长途电话什么的。

不过你说 Knight Lightning 被捕之前不看?那我不知道该推荐什么了。随便说说,读读 #49 前后的几期?著名的 Smashing The Stack For Fun And Profit 就发表在 #49 上。



File: 1512973057072.png (33.13 KB, 560x147)

 No.223[回复]

Spartancoin 目前非常廉价,适合小额支付,各位匿名大神可以关注下,我也是得到朋友介绍的消息

 No.224

关键问题是如何能够匿名购买?比如是否可以使用各种 giftcard?



删除帖子 [ ]
[1] [2] 后一页 | Catalog