Но опять же, код открыт, если забыть про солнечный свет, вино и женщин на пару лет, то можно проинспектировать.
А что толку, если они, например, имеют некий нетривиальный способ вскрытия одной из базовых криптосистем, который нигде не публиковался ранее? В таком случае нужно обладать сравнимыми интеллектуальными ресурсами, чтобы а) открыть эту дырку б) доказать её наличие в конкретной реализации.
Хочешь подкину настоящую пищу для паранойи? В исходниках openssh-server есть строка, подозрительно похожая на хэш пароля с солью и парой мусорных символов для отвода глаз^Wпарсеров.
ну сделай свой селинукс. На локалхостах достаточно простых прав, а если у тебя Over9000 админов, то что ты ноешь-то? АНБ всё правильно сделали — зпилили свою уютную систему безопасности, и выложили её публично. Лучше, если её публично поломают, и сразу починят, чем как в венде, где на одной и той же дыре можно наживаться годами, если не наглеть, и вести себя тихо. С open source вероятность такого сценария ниже, а время жизни дыры меньше, ибо если дыра есть, то она будет обнаружена не только врагом, но и тем, кто её опубликует.
Дело всё в том, что дыра, это всегда баг, и большинство пользователей OpenSource заинтересованно в исправлении этого бага, и не заинтересованны в его эксплуатации.
Потому баги в открытом софте исправляются ещё ДО того, как кто-то догадается, как его использовать как уязвимость — достаточно потенциальной угрозы.
Это я читал. Но я не настолько гуру C и ИБ, чтобы убедиться в отсутствии участков кода, которые этот fake используют в других целях, но выглядят безобидно
Уязвимости могут базироваться не только на коде, но и на математической модели алгоритма. Атаки по словарю, дифференциальный криптоанализ и др. не требуют уязвимостей в коде, тем не менее, позволяют ломать некоторые шифры. Если ты имеешь эффективные методы для нескольких популярных современных систем шифрования, ты контролируешь весь мир.
Ты мне доказываешь преимущество OpenSource? LOL. Зачем я читаю твой комментарий? Зачем ты писал его? Я вам о принципиальной уязвимости алгоритма, вы мне про код. С кодом всё может быть отлично, но сам метод защиты данных может быть уязвим. Вы можете иметь отличную реализацию шифра Цезаря, без единого бага.
A он всегда так. Общается как бот, лишь бы последнее слово было за ним. Делает вид что что-то отвечает, но часто его комментарий никак не относится к тому, на который он отвечал.
Только не надо опять утверждать что Патрик перечитывает все исходники, включая всего ПО в репах.
нет, не перечитывает. Есть способ лучше: вот если ты с человеком 20 лет работаешь, и он тебе даёт 10000р, то ты будешь пересчитывать, учитывая, что он тебя ни разу за 20 лет не обманул? Нет. Ты так поверишь. Вот так и Патрег, доверяет разработчикам. А я — Патрегу. И разработчиков этих не слишком-то и много.
«Доверяй но проверяй», не слыхал? Люди могут ошибаться. Чтобы не возникало недоразумений, проверять нужно даже за людьми, которым доверяешь.
деточка, ну ты же сам сказал, что весь код проверить невозможно. Что ты предлагаешь-то? Изучить Windows95 и пользоваться _только_ ею, причём без апдейтов?
Предусмотреть ты можешь только уязвимости, метод реализации которых имеется в открытом доступе. В противном случае сначала придётся разработать этот метод. Дак вот, если есть закрытые методы криптоанализа, то хоть запроверяйся. Остаётся лишь уповать на то, что спецслужбы не имеют собственных НИИ, способных на подобные открытия.
А что толку, если они, например, имеют некий нетривиальный способ вскрытия одной из базовых криптосистем, который нигде не публиковался ранее
Тебя в данном случае беспокоит то что это АНБ или то что такая возможность существует в принципе? Потому что даже если криптоалгоритм разработан бородатым девственником анархистом живущим в горах - та же угроза исходит от него. А если ты за реализацию беспокоишься - так опять же неважно кто реализовывает алгоритм в котором заложена дырка. А если по поводу ошибок реализаций - то опять же неважно кто их допустит...
Короче пока код открыт - можешь не дергаться. Большего достигнуть нельзя.