LINUX.ORG.RU

мне лично RSBAC больше нравится

anonymous
()
Ответ на: комментарий от anonymous

>пока сам не похвалишь - никто не похвалит

Эт точно, стеснительные что-то все стали ;)

ansi ★★★★
()
Ответ на: комментарий от anonymous

>freebsd похоже опять круче

Откуда такой вывод?

>The jail() call is unique to FreeBSD, which currently limits its utility.

Может отсюда? :)

anonymous
()
Ответ на: комментарий от anonymous

>freebsd похоже опять круче Все зависит только от одного параметра -- радиуса кривизны рук человека перед экраном.

Shaman007 ★★★★★
()
Ответ на: комментарий от anonymous

А вот мужики-то из агенства национальной безопасности-то не знают. Может Вы им это объясните. А что такое НБА я думаю Вы знаете.

mita
()
Ответ на: комментарий от mita

С таким же успехом можно сравнивать linux с DOS и заявить потом, что главная проблема в том, что в DOS нет fork(); Сравнивались РАЗНЫЕ вещи. В линхе бывает вызов chcontext() - см. патчи linux-vserver.org и freevps.com - оба решения работают и делаеют именно jail практически в bsdшном виде. Кроме того есть есть UML, аналогов которому в BSD AFAIK нет.

Llama
()
Ответ на: комментарий от mita

Re:

Ссылки на авторитет, конечно, замечательное дело, но и у grsecurity, и у rsbac есть вполне конкретные _технические_ претензии к selinux.

AlexM ★★★★★
()
Ответ на: комментарий от anonymous

А альтернативы SELinux были?

Мож и внес, чтобы заценили, и если полная фигня, то переписали нормально, т.е. обратили внимание на эту вещь.

Линус в своей книге писал, что как только писалась Linux, то сетка там была тоже полный sux, до версии 1.0 - когда уже переделали сетку.

Spectr ★★★
()
Ответ на: комментарий от Mammoth

Ну ладно, уломал, АНБ (NSA), подловил, рад? По теме-то что-либо можешь написать?

mita
()
Ответ на: Re: от AlexM

А чем авторитеты Вас лично не устраивают? Лучше DES например пока еще ничего не придумано, хотя взломать его и не проблема уже. Криптостойкость нашего госта думаю не намного выше. Если эта контора (АНБ) за что-то берется, то это не спроста. Хотя в плане национальной безопасности и сопоставимы с троянскими конями. Наши тоже пользуют линукс. Интересно есть ли информация о отечественных разработках довесков в плане безопасности. Альтовцы не в счет.

mita
()
Ответ на: комментарий от mita

> А чем авторитеты Вас лично не устраивают? Лучше DES например пока еще ничего не придумано, хотя взломать его и не проблема уже.

Ты хоть понял, что ты ляпнул? Лучше DES то, что "взломать проблема".
И кстати криптостойкость ГОСТ действительно несколько выше, чем у DES.
Посмотри например про AES. Учи матчасть.

> Если эта контора (АНБ) за что-то берется, то это не спроста.

А вот с этим полностью согласен. Этой конторе палец в рот не клади...

Криптоаналитик.

anonymous
()
Ответ на: комментарий от ansi

> Все это уже было.

Угу, 1989г., SysV/MLS.

> В VMS

MAC в VMS? Где он там?

Dselect ★★★
()
Ответ на: комментарий от anonymous

> А сейчас все это есть в винде

Еще один пЫонер... Покажите мне, с какого боку глядеть на NT, чтоб увидеть MAC?

Dselect ★★★
()
Ответ на: комментарий от anonymous

> SELinux - полный sux.

А лучше все равно ничего нет... grsecurity -- вообще игрушка, RSBAC -- неплохая вещь, но 1) в RC не хватает _нужных_ вещей a la role/type transition rules, 2) в качестве security ID используется UID, что создает больше проблем, нежели решает, 3) userspace часть в зачаточном виде...

> Почему sux? Читаем тут. http://grsecurity.org/lsm.php

Нет, там рассказано, почему LSM -- sux; покажите, где рассказано, что DTE - sux.

Dselect ★★★
()
Ответ на: комментарий от mita

> А вот мужики-то из агенства национальной безопасности-то не знают.

Дык и они, AFAIK, не испытывают радости по поводу того, в каком кастрированом виде существует LSM в 2.6

Dselect ★★★
()
Ответ на: комментарий от anonymous

> Ты хоть понял, что ты ляпнул? Не понимал бы - не ляпал. > Лучше DES то, что "взломать проблема" Для самой АНБ взломать DES уже не проблема давно. А насчет других чиферов... как быть со скоростью, аппаратной реализацией и др.? Замены DES нет и не будет - он продлен как национальный стандарт криптования и это неспроста. > И кстати криптостойкость ГОСТ действительно несколько выше Приведите реальные исследования криптостойкости госта, а то что ключ длиннее - не факт что лучше. Насчет учи матчасть - учу уже много лет, и других учу, обидно, что реального положения с криптографией в своём отечестве не знаю на 100% Интересна Ваша подпись, дайте ссылки на Ваши мат. работы в области криптоанализа, или смените подпись.

mita
()
Ответ на: комментарий от mita

Сам себе и отвечаю... Теперь вижу, что глупость сморозил. Вдогонку, на все 100% уверен, что в России не будет сертифицировано решение, основанное на разработке АНБ, по крайней мере для госсектора. Располагает ли кто-либо информацией о разработках аналогичной направленности на родных просторах. Очень интересно, особенно в плане взаимодействия с сертифицированными аппаратными средствами защиты информации и разграничения прав. Поделитесь, если это не заставляет Вас раскрывать гостайну.

mita
()
Ответ на: комментарий от mita

> Для самой АНБ взломать DES уже не проблема давно. А насчет других
> чиферов... как быть со скоростью, аппаратной реализацией и др.?

DES уязвим к атакам:
1) линейный криптоанализ (см. работы Мацуи)
2) дифференциальный криптоанализ (к сожалению не помню авторов)
3) тупой полный перебор ключа (кто угодно)
Каким образом аппаратная реализация повышает стойкость криптоалгоритма? (понижает - понятно: см. пункт 3)
Каким образом "скорость" (общая тормознутость DES) повышает его стойкость?

> он продлен как национальный стандарт криптования

И давно? Вот это новость! Пока ссылку не увижу - не поверю:
национальный стандарт шифрования США - AES - замена DES

> Приведите реальные исследования криптостойкости госта, а то что
> ключ длиннее - не факт что лучше.

Кто говорил про длинну ключа?
Нет и не может быть "исследования криптостойкости":
стойкость алгоритма определяется тем фактом, что для него ПОКА ЕЩЕ
не найдено эффективной атаки. Именно поэтому закрытые криптоалгоритмы
в принципе не считаются стойкими - только публичное исследование
множеством экспертов может служить критерием качества алгоритма.
Возвращаясь к ГОСТ - успешные атаки 1 и 3 мне не известны

> Насчет учи матчасть - учу уже много лет, и других учу, обидно, что
> реального положения с криптографией в своём отечестве не знаю на 100%

Не знаешь и при этом учишь других?! Без комментариев.

> Интересна Ваша подпись, дайте ссылки на Ваши мат. работы в области
> криптоанализа, или смените подпись.

Если бы я не хотел сохранить некоторую долю анонимности, то зарегистрировал
бы ник.

anonymous
()
Ответ на: комментарий от mita

если уже говорить про des то про 3des
а про стойкость... вы вообще учились где-нибудь?
Действительно вот после таких "преподов" и становится обидно за отчизну...

Niki
()
Ответ на: комментарий от anonymous

1) Линейный и дифференциальный криптоанализ - взаимоисключающие вещи, грамотно спроектированный чифер уязвим либо-либо. Любые попытки улучшить DES - приводили к снижению криптостойкости.
2) Тупой перебот (в лоб) - ню-ню... Мощей хватит? У АНБ хватит, или Вы из АНБ?
3) тормознутость DES - вы наверное имеете в виду программную, так он затачивался как аппаратный - скорости сравните, а криптостойкость не должна меняться.
4) Ссылку на конкретный документ не дам, под рукой нет, насчет AES - насколько мне известно (возможно я устарел) он позиционировался как замена в будущем. Если будущее уже наступило, приведите ссылку.
5) У госта ключ длиннее чем у DES, но алгоритм ослаблен заменой перестановок сдвигами, так что + на -.
6) Гост никто не пытался ломать так как это делали с DES (неуловимый Джо?).
7) Что закрытого в госте?
Криптостойкость должна определяться исключительно криптостойкостью ключа. Алгоритм (особенно симметричный) может только снижать её. Защита с помощью скрытия алгоритма - идиотизм.
Насчет публичного исследования абсолютно согласен. Только объясните мне почему все эти публичные исследования делаются конечным числом (сопоставимым с количеством пальцев) математиков.
Насчет не знаешь и учишь - пропущу мимо ушей, или может приведете список своих работ (трындить все горазды, я и сам не исключение). Исследование криптостойкости как раз и заключается в поиске атаки на криптосистему, также сужествуют и теоретические методы оценка порядка времени и мощности, или спорить будете.
Критерием качества алгоритма может быть отсутствие факта успешных атак произведенных за разумное конечное время (по крайней мере за то время, за которое тайна должена оставаться в тайне) существующими техническими средствами, а открытость стандарта - необходимое условие для его широкого исследования, но очевидно, что широкое исследование - ничуть не достаточное условие для принятия решения о качестве. 

mita
()
Ответ на: комментарий от Niki

Ну и что Вы скажете про 3DES? Я очень рад, что Вы получили качественное образование и Вам повезло с преподами. Сам я учился и учиться буду пока не подохну от старости. А насчет того, какой я препод, не Вам судить. Вопрос к Вам - что Вы сделали, чтобы Вам не было обидно за Отчизну? Русский подучите для начала...

mita
()
Ответ на: комментарий от mita

>Вопрос к Вам - что Вы сделали, чтобы Вам не было обидно за Отчизну

Не пытаюсь учить людей тому что сам не знаю, в отличии от ВАС.

>Русский подучите для начала...

Вам тоже не помешает. Больше уже нечего сказать по существу?

Niki
()
Ответ на: комментарий от Niki

Вопрос был: "Что Вы сделали", а не "Что Вы не сделали", поэтому дальнейший разговор с Вами я вести не буду, если Вы не в состоянии понять, что от Вас хотят, а всего лишь хотите достать и оскорбить. Видимо не в почете Вы были у своих преподавателей, за что - Вам лучше знать. Откуда в Вас столько спеси набралось.

Всем: поймите, я не утверждаю, что DES - это лучшее, но... то как его проектировали и все его совокупные свойства утверждают, что это - шедевр, который уже мало кому получится переплюнуть.

Вынужден откланяться, всем удачи.

mita
()
Ответ на: комментарий от mita

Ну про ГОСТ Вы гоните, батенька. Во-первых, ключ у ГОСТ - 256-битовый. Во-вторых, число раундов там увеличено. В-третьих, данный алгоритм невосприимчив к линейному и дифференциальному анализу (засекреченные S-блоки). Этого более чем достаточно, чтобы сказать, что ГСОТ значительно надежнее DES. Который действительно сменен сейчас на AES.

anonymous
()
Ответ на: комментарий от mita

Господа, мы имее дело с клиническим идиотом!

> Линейный и дифференциальный криптоанализ - взаимоисключающие вещи...

С каких пор уязвимость к одной из атак делает криптоалгоритм неуязвимым для другой?

> Тупой перебот (в лоб) - ню-ню... Мощей хватит? У АНБ хватит, или Вы из АНБ?

Вы из каменного века? Сколько займет перебор 56 бит? Тем более что есть аппаратные реализации?

> Криптостойкость должна определяться исключительно криптостойкостью ключа. Алгоритм (особенно симметричный)...

Мне показалось, или этот ненормальный просто повторил мои слова, добавив в конце
"спорить будете?". Нет. Не буду. Я еще не выжил из ума, чтобы оспаривать собственные утверждения.
Похоже ему просто нечего сказать. Никому не пожелаю ТАКОГО препода.

Криптоаналитик.

anonymous
()
Ответ на: комментарий от anonymous

1) Сильно нелинейная операция перестановок заменена сдвигом - это очень сильный удар криптостойкости в пах. 2) Насчет количества раундов согласен. 3) Не настолько уж они и секретны эти S-блоки. Если только в аппаратной реализации их нельзя расковырять, то уж в програмной поверьте... 4) Насчет дифференциального анализа (Вы тот самый анонимус, что подписывался как Криптоаналитик? или нет) смотрите Выше, Ваш тёзка утверждает обратное. 5) Термин значительно не принимается. Укажите хотя бы порядок величины. 6) Длина ключа имеет роль только для атаки в лоб. Я думаю Вы не будете спорить относительно того, что и 256-битовый ключ может быть слабее, чем 56 или 64-битовый. Очень важен дизайн ключа.

Насчет AES, если Вы имеете в виду Rijndael, согласен. Признаю, соврал. Но всё-так именно DES, как стандарт продлевался, несмотря на попытки его улучшения. А Rijndael всего пять лет. Посмотрим, что придумают математики из Израиля.

Нельзя доказать криптостойкость системы, можно только обратное - фактом её взлома. Отсутствие взломов не доказывает криптостойкость.

mita
()
Ответ на: комментарий от anonymous

Насчет идиота повторяющего чужие слова... Я что-то не нашел в треде того, чьи слова я повторял.

mita
()
Ответ на: комментарий от anonymous

А нашел, отвечаю. Я согласился с Вами насчет того, что является критерием качества алгоритма, и спросил будете ли Вы спорить с тем, что существуют теоретические методы оценки? В остальном я не грешен, так, что не по делу наезжаете.

mita
()
Ответ на: комментарий от mita

Нет, я не подписывался как "Криптоаналитик". По поводу устойчивости ГОСТ к дифференциальному и линейному криптоанализу: данные методы вскрытия достаточно чувствительны к количеству раундов - чем их больше, тем труднее вскрыть алгоритм. ГОСТ обладает вдвое большим числом раундов (32), чем DES - вероятность вскрытия данными методами почти нулевая. Длина ключа на самом деле не 256 бит, а несколько больше, именно из-за секретных S-блоков (если не изменяет память, там порядка 600 бит засекреченонй информации получается). Поэтому ничего лучше, кроме как пытаться вскрыть это дело в лоб, пока не придумали. Надежда лишь на то, что ключ окажется слабым. Но выбор ключа - это другая задача ;)

anonymous
()
Ответ на: комментарий от roy

Это который разработан господином Б. Шнайером? А что Вас в нем так интересует? Могу сказать, что пока он криптоанализу не поддался. По крайней мере, в оригинальном варианте из 16 раундов.

anonymous
()
Ответ на: комментарий от anonymous

Извините, что отвечаю не только Вам. Если быть совсем точным, то 610 бит. Однако 5 раундов DES соответствуют 8 раундам ГОСТ из-за отсутствия лавинного эффекта (правда 32 будет аналогично 20 раундам в DES). Да и насчет секретности S-блоков тоже вопрос открыт. Нет же алгоритма генерации хороших блоков, следовательно эти блоки могут быть и неудачными. Насколько я понимаю в каждом случае ФАПСи выделяет каждой госконторе свои блоки.

Blowfish - пока еще молод и достаточно хорош, чтобы для него придумали хитрый винт.

Буду признателен Криптоаналитику, если он поищет ссылочку на факт успешного дифференциального криптоанализа ГОСТа.

Все же если вернуться к топику: Мне интересно, есть ли отечественные сертифицированные разработки, аналогичные SELinux и как они нюхаются с имеющимися сертифицированными железками, я пытался задать этот вопрос здесь. Интерес понятный - в России никогда не будет сертифицирована разработка АНБ.

Людям, для которых слово "преподаватель" - красная тряпка: Моя специальность 01.04.007, и сфера научных интересов - анализ временных рядов (в области криптографии пересекаемся в гаммировании), так что наезжаете мимо кассы. Криптографию я никогда не преподавал и не собираюсь - это для души. А если Вы считаете что я должен жить как сапер - ошибаетесь, наверное Вы до полового созревания считали, что учителя в школе в туалет не ходят.

mita
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.