LINUX.ORG.RU

Ответ на: комментарий от firestarter

Но опять же, код открыт, если забыть про солнечный свет, вино и женщин на пару лет, то можно проинспектировать.

Umberto ★☆
()
Ответ на: комментарий от Umberto

Но опять же, код открыт, если забыть про солнечный свет, вино и женщин на пару лет, то можно проинспектировать.

А что толку, если они, например, имеют некий нетривиальный способ вскрытия одной из базовых криптосистем, который нигде не публиковался ранее? В таком случае нужно обладать сравнимыми интеллектуальными ресурсами, чтобы а) открыть эту дырку б) доказать её наличие в конкретной реализации.

Sadler ★★★
()
Ответ на: комментарий от Umberto

если забыть про солнечный свет, вино и женщин на пару лет, то можно проинспектировать.

Уж лучше зонд в задницелинуксе.

drull ★☆☆☆
()

Хочешь подкину настоящую пищу для паранойи? В исходниках openssh-server есть строка, подозрительно похожая на хэш пароля с солью и парой мусорных символов для отвода глаз^Wпарсеров.

auth.c

fake.pw_passwd =
"$2a$06$r3.juUaHZDlIbQaO2dS9FuYxL1W9M81R1Tc92PoSNmzvpEqLkLGrK";

И во всех дистрибутивах она присутствует, смотри

strings /usr/sbin/sshd | grep '^\$[0-9]'

Во время прошлой яндекс олимпиады кто-то из лоровской команды случайно наткнулся, уже не помню подробности.

router ★★★★★
()
Последнее исправление: router (всего исправлений: 1)
Ответ на: комментарий от Sadler

Good, good, let the paranoia flow through you.

способ вскрытия одной из базовых криптосистем, который нигде не публиковался

0-day базируется на коде, код открыт.

нужно обладать сравнимыми интеллектуальными ресурсами

Ну, вот миллионная армия комьюнити пусть и займется, вместо того чтоб геев обсуждать. Сноуден этому дал толчок.

А ещё вот или вот, вообще такого много.

Umberto ★☆
()
Ответ на: комментарий от firestarter

Переходи на HURD, удиви врага!

Deleted
()
Ответ на: комментарий от firestarter

это не исключает зондов в других компонентах.

1) Используй только свободное ПО.

2) Прочти каждую строчку кода и убедись, что зондов нет.

3) ???????

4) PROFIT

sT331h0rs3 ★★★★★
()
Последнее исправление: sT331h0rs3 (всего исправлений: 1)

Установлю-ка я apparmor на всякий случай.

ArturK
()
Ответ на: комментарий от Sadler

ну сделай свой селинукс. На локалхостах достаточно простых прав, а если у тебя Over9000 админов, то что ты ноешь-то? АНБ всё правильно сделали — зпилили свою уютную систему безопасности, и выложили её публично. Лучше, если её публично поломают, и сразу починят, чем как в венде, где на одной и той же дыре можно наживаться годами, если не наглеть, и вести себя тихо. С open source вероятность такого сценария ниже, а время жизни дыры меньше, ибо если дыра есть, то она будет обнаружена не только врагом, но и тем, кто её опубликует.

Дело всё в том, что дыра, это всегда баг, и большинство пользователей OpenSource заинтересованно в исправлении этого бага, и не заинтересованны в его эксплуатации.

Потому баги в открытом софте исправляются ещё ДО того, как кто-то догадается, как его использовать как уязвимость — достаточно потенциальной угрозы.

drBatty ★★
()

Это правда что...

Ссылку на гугл или википедию уже давали?

shahid ★★★★★
()
Ответ на: комментарий от zavok

Это я читал. Но я не настолько гуру C и ИБ, чтобы убедиться в отсутствии участков кода, которые этот fake используют в других целях, но выглядят безобидно

router ★★★★★
()
Последнее исправление: router (всего исправлений: 1)
Ответ на: комментарий от firestarter

Прочитай следующее предложение в том же комментарии.

следующее предложение — злостный оффтопик. Никому не интересны предметы, которые ты засунул в своё анальное отверстие.

drBatty ★★
()
Ответ на: комментарий от router

чтобы убедиться в отсутствии участков кода, которые этот fake используют в других целях

Поменяй и пересобери.

i-rinat ★★★★★
()
Ответ на: комментарий от drBatty

Это не я. Только не надо опять утверждать что Патрик перечитывает все исходники, включая всего ПО в репах.

firestarter ★★★☆
() автор топика
Ответ на: комментарий от Umberto

Но опять же, код открыт, если забыть про солнечный свет, вино и женщин на пару лет, то можно проинспектировать.

За это время накоммитят новых дыр.

J ★★★★
()
Ответ на: Good, good, let the paranoia flow through you. от Umberto

0-day базируется на коде, код открыт.

Уязвимости могут базироваться не только на коде, но и на математической модели алгоритма. Атаки по словарю, дифференциальный криптоанализ и др. не требуют уязвимостей в коде, тем не менее, позволяют ломать некоторые шифры. Если ты имеешь эффективные методы для нескольких популярных современных систем шифрования, ты контролируешь весь мир.

Sadler ★★★
()
Ответ на: комментарий от drBatty

Ты мне доказываешь преимущество OpenSource? LOL. Зачем я читаю твой комментарий? Зачем ты писал его? Я вам о принципиальной уязвимости алгоритма, вы мне про код. С кодом всё может быть отлично, но сам метод защиты данных может быть уязвим. Вы можете иметь отличную реализацию шифра Цезаря, без единого бага.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 1)
Ответ на: комментарий от Sadler

A он всегда так. Общается как бот, лишь бы последнее слово было за ним. Делает вид что что-то отвечает, но часто его комментарий никак не относится к тому, на который он отвечал.

firestarter ★★★☆
() автор топика
Ответ на: комментарий от Sadler

но и на математической модели алгоритма

На pgpru давно ходит мысль что Шнайер хочет захватить мир :)

Umberto ★☆
()
Ответ на: комментарий от firestarter

точный комментарий, хорошо сформулировал
плюсую

xtraeft ★★☆☆
()
Ответ на: комментарий от firestarter

Только не надо опять утверждать что Патрик перечитывает все исходники, включая всего ПО в репах.

нет, не перечитывает. Есть способ лучше: вот если ты с человеком 20 лет работаешь, и он тебе даёт 10000р, то ты будешь пересчитывать, учитывая, что он тебя ни разу за 20 лет не обманул? Нет. Ты так поверишь. Вот так и Патрег, доверяет разработчикам. А я — Патрегу. И разработчиков этих не слишком-то и много.

drBatty ★★
()
Ответ на: комментарий от drBatty

«Доверяй но проверяй», не слыхал? Люди могут ошибаться. Чтобы не возникало недоразумений, проверять нужно даже за людьми, которым доверяешь.

firestarter ★★★☆
() автор топика
Ответ на: комментарий от Sadler

Уязвимости могут базироваться не только на коде, но и на математической модели алгоритма.

это и есть код.

Атаки по словарю, дифференциальный криптоанализ и др. не требуют уязвимостей в коде

требуют. Например, против словаря хорошо действует соль, и против радужных таблиц тоже. Если быдлокодер это не предусмотрел — его вина.

drBatty ★★
()
Ответ на: комментарий от firestarter

«Доверяй но проверяй», не слыхал? Люди могут ошибаться. Чтобы не возникало недоразумений, проверять нужно даже за людьми, которым доверяешь.

деточка, ну ты же сам сказал, что весь код проверить невозможно. Что ты предлагаешь-то? Изучить Windows95 и пользоваться _только_ ею, причём без апдейтов?

drBatty ★★
()
Ответ на: комментарий от drBatty

Если быдлокодер это не предусмотрел — его вина.

Предусмотреть ты можешь только уязвимости, метод реализации которых имеется в открытом доступе. В противном случае сначала придётся разработать этот метод. Дак вот, если есть закрытые методы криптоанализа, то хоть запроверяйся. Остаётся лишь уповать на то, что спецслужбы не имеют собственных НИИ, способных на подобные открытия.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 3)
Ответ на: комментарий от drBatty

Просто не внушать себе что Линукс безопасен и не имеет закладок и черных ходов. Тема об этом, для развеивания мифов.

firestarter ★★★☆
() автор топика
Ответ на: комментарий от cipher

И кто в батле постоянно в здания врезается на самолёте. :}
// там же есть карты с небоскрёбами? во 2-й были, вроде.

Mitre ★★
()
Ответ на: комментарий от Sadler

Дак вот, если есть закрытые методы криптоанализа

вряд-ли. Просто всё уже придумано, и вряд-ли есть какие-то принципиально новые методы.

drBatty ★★
()

Было бы странным если бы АНБ не приложило свою руку. Просто нелогично.

TGZ ★★★★
()
Ответ на: комментарий от cipher

Кстати, а там беспилотники есть? В 2 были, разведывательные.
Но меня больше ударные интересуют.

Mitre ★★
()
Ответ на: комментарий от Sadler

А что толку, если они, например, имеют некий нетривиальный способ вскрытия одной из базовых криптосистем, который нигде не публиковался ранее

Тебя в данном случае беспокоит то что это АНБ или то что такая возможность существует в принципе? Потому что даже если криптоалгоритм разработан бородатым девственником анархистом живущим в горах - та же угроза исходит от него. А если ты за реализацию беспокоишься - так опять же неважно кто реализовывает алгоритм в котором заложена дырка. А если по поводу ошибок реализаций - то опять же неважно кто их допустит...

Короче пока код открыт - можешь не дергаться. Большего достигнуть нельзя.

r ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.