[image]

Шифрование/криптография и политика

Перенос из темы «Финансовые последствия»
 
1 2 3 4 5 6 7 10
+
0 (+1/-1)
-
edit
 

U235

координатор
★★★★★
И.Н.> А кстати, ты не в курсе, реально было в этих исходниках что-то, что действительно могло объяснить нежелание MS ими делиться? Или они просто плагиата убоялись, что де кто-то на основе их кода начнет свои ОС клепать?

Я думаю что боятся они прежде всего анализа упущений в безопасности и уязвимостей, которых у них с их качеством кода всегда хватало. Поэтому и основное условие - неразглашение кодов и непередача третьим лицам.

Кстати в связи с этим у спецов ФСБ нехилый плюс к карме в деле написания вирусов и троянов для возможных операций кибервойны
   8.08.0
US Иван Нью-Джерсийский #09.04.2014 11:10  @U235#09.04.2014 11:03
+
+1
-
edit
 
U235> Кстати в связи с этим у спецов ФСБ нехилый плюс к карме в деле написания вирусов и троянов для возможных операций кибервойны

Дык, MS постоянно всякие заплатки клепает. У меня вон комп отчитался, что сегодня 73 штуки загрузил. Любые дыры закрываются со временем. Если исходники только на ХР, то какая нах кибервойна, если сейчас все на 7 и 8?
   28.028.0
+
-1
-
edit
 

U235

координатор
★★★★★
И.Н.> Дык, MS постоянно всякие заплатки клепает.

Потому и клепает, что ошибок полно и они регулярно находятся.

И.Н.> Любые дыры закрываются со временем.

Ключевое слово "со временем". Имея исходники, у ФСБ фора в поиске и использовании дыр. Есть шанс анализом исходников раскопать и поюзать существенную дыру в безопасности раньше, чем до нее докопается Майкрософт или общественность

И.Н.> Если исходники только на ХР, то какая нах кибервойна, если сейчас все на 7 и 8?

Читай выше: у ФСБ уже есть исходники "семерки" :) Ну и XP еще рано списиывать со счетов. В экс-СНГ и многих других странах она еще весьма распространена.
   8.08.0
+
0 (+1/-1)
-
edit
 

U235

координатор
★★★★★
Bredonosec> я тебе на мыло скинул, поглядай.

Почитал. Статья - вообще не в тему. Он об обнаружении атак на вычислительные сети и базы данных и некоторую дубовость ФСБ в деле регулирования IT-отрасли. Про криптографию и шифры там вообще ничего, тем более про криптографию государственную. Там как раз таки подходы описанные автором статьи эффективны и хорошо работают. Дубовость на коммерческом рынке у ФСБ как раз и возникает из-за того, что она пытается применить там подходы из области защиты государственной тайны и разумеется что получается это не лучше, чем переделать БТР в легковушку.

Смотреть часовое интервью у меня времени пока не было, но мельком прочтенные комментарии к нему меня озадачили. Кто сказал, что у нас сильную криптографию запретили? С чего там это взяли? У нас вообще ничего жестко не запрещали. Просто ограничили область применения не сертифицированной ФСБ криптографии.
   28.028.0
+
+1
-
edit
 

Дем
Dem_anywhere

аксакал

☠☠
Bobson> А про континенты... Вы туда не смотрите, там софтверная фигня (унутри FreeBSD) на китайском железе. Смотрите на нормальные, например Что такое заслон? там и про элементную базу чуток есть...
Если в этом девайсе вместо "софтверной фигни" стоит программируемая ПЛИС - то какая собственно разница кроме быстродействия?

U235> Есть шанс анализом исходников раскопать и поюзать существенную дыру в безопасности раньше, чем до нее докопается Майкрософт или общественность
Значительная часть дыр методом случайного тыка не находится вообще, срабатывает только на заранее подготовленный неправильный пакет. Т.е. в данном случае - станет известна общественности только по факту её использования.
   28.028.0
+
-1
-
edit
 

U235

координатор
★★★★★
Дем> Если в этом девайсе вместо "софтверной фигни" стоит программируемая ПЛИС - то какая собственно разница кроме быстродействия?

Например джиттинг. То бишь разброс задержек пакетов при шифровании - очень важный параметр в IP-телефонии. Собственно, там, в описании, это и написано.

Дем> Значительная часть дыр методом случайного тыка не находится вообще, срабатывает только на заранее подготовленный неправильный пакет.

И это тоже. А имея исходные коды, эту дыру можно вычислить.
   8.08.0
RU спокойный тип #11.04.2014 11:54  @Дем#11.04.2014 11:04
+
+2
-
edit
 

спокойный тип
Спокойный_Тип

старожил
★★

Дем> Значительная часть дыр методом случайного тыка не находится вообще, срабатывает только на заранее подготовленный неправильный пакет. Т.е. в данном случае - станет известна общественности только по факту её использования.

вообще существует целый бизнес (рынок) по обнаружению Zero-day уязвимостей в софте и соотвественно их продаже заинтересованным, случайности тут были только во времена Морриса
   28.028.0
RU Дем #12.04.2014 10:14  @спокойный тип#11.04.2014 11:54
+
-
edit
 

Дем
Dem_anywhere

аксакал

☠☠
с.т.> вообще существует целый бизнес (рынок) по обнаружению Zero-day уязвимостей в софте и соотвественно их продаже заинтересованным, случайности тут были только во времена Морриса

Занимательная археология. Или PVS-Studio проверяет Microsoft Word 1.1a

Недавно компания Microsoft сделала подарок всем программистам, которые хотят покопаться в чем-то интересном. Microsoft открыли исходный код MS-DOS v 1.1, v 2.0... // habrahabr.ru
 
   28.028.0
+
+2
-
edit
 

Mishka

модератор
★★★
U235> Стоп. Это не я, а мажера сделал категоричное бездоказательное утверждение.
Блин, на сайте любой компании искать доказательства того, что чего-то там является прародителем их основного продукта — это за гранью. :F И пофигу, чья компания.

А так будет, как с Хайвеем. Типа, ничего не воровали, но, когда у Киски нашли дыры и они их закрыли, то такие же дыры сработали на куче Хуавейных раутерах.

Мажера, кстати, имеет основания. Я тоже разные слухи слышал на эту тему. В общем, от людей, которые в этой сфере работают.
   28.028.0
+
-1
-
edit
 

Mishka

модератор
★★★
И.Н.> А кстати, ты не в курсе, реально было в этих исходниках что-то, что действительно могло объяснить нежелание MS ими делиться? Или они просто плагиата убоялись, что де кто-то на основе их кода начнет свои ОС клепать?
Реально, если иметь исходники, то начать искать дыры. :F Трудно, но намного проще, чем дизассемблировать и искать. Плагиата тоже боятся. Хотя, тот же IP стек у них был долгое время фряшный.
   28.028.0

Mishka

модератор
★★★
U235> Например джиттинг. То бишь разброс задержек пакетов при шифровании - очень важный параметр в IP-телефонии. Собственно, там, в описании, это и написано.

Э-э? Джиттинг или джиттер (jitter)? Если последнее, то это к шифрованию левое отношение, это общая статистическая характеристика. Для некоторых потоков она важна — видео, аудио, к примеру. Если видео в одну сторону, то делают ту самую старую и добрую буферизацию. А вот с интерактиными потоками — тут уже начинают на линию по качеству наезжать.
   28.028.0

Jerard

аксакал

Mishka> Мажера, кстати, имеет основания. Я тоже разные слухи слышал на эту тему. В общем, от людей, которые в этой сфере работают.

Да, он просто провоцировал на слив грифованной инфы.
   28.028.0
+
-1
-
edit
 

U235

координатор
★★★★★
Mishka> Э-э? Джиттинг или джиттер (jitter)? Если последнее, то это к шифрованию левое отношение, это общая статистическая характеристика.

В России говорят и так и эдак. И к шифрованию это имеет прямое отношение, т.к. приличная часть шифруемого трафика - это как раз цифровая телефония. Если в шифраторе время шифрования единичного пакета плавает, чем склонны грешить программные шифраторы, то он и порождает этот самый очень нежелательный для цифровой телефонии джиттинг. Кроме того аппаратные шифраторы считаются более надежными как технически, так и с точки зрения защиты информации.
   8.08.0
US Иван Нью-Джерсийский #15.04.2014 05:43  @U235#15.04.2014 05:00
+
-
edit
 
U235> Кроме того аппаратные шифраторы считаются более надежными как технически, так и с точки зрения защиты информации.

А почему? По идее же программный более гибкий по выбору алгоритма? А аппаратный вроде как имеет только прошитый?
   
+
-1
-
edit
 

Jerard

аксакал

И.Н.> А почему? По идее же программный более гибкий по выбору алгоритма? А аппаратный вроде как имеет только прошитый?

Аппаратные используют только в примитивной носимой аппаратуре. Ресурсы давно уже позволяют. Вон в мобиле уже все софтовое.
   28.028.0
+
0 (+1/-1)
-
edit
 

U235

координатор
★★★★★
Mishka> Мажера, кстати, имеет основания. Я тоже разные слухи слышал на эту тему.

Если имеет - пусть приведет. Но я сомневаюсь, что он имеет хоть какое-то отношения к разработкам компании ГОЛЛАРД и что-то о них знает. Создалось впечатление, что он так же, как и Jerard, сделал безапелляционное и бедоказательное заявление по теме, в которой реально не разбирается, и нырнул в кусты как только от него потребовали доказательств и конкретики.
   8.08.0
US Иван Нью-Джерсийский #15.04.2014 05:55  @Jerard#15.04.2014 05:51
+
-
edit
 
Jerard> Аппаратные используют только в примитивной носимой аппаратуре. Ресурсы давно уже позволяют. Вон в мобиле уже все софтовое.

Я спросил другое: почему аппаратный считается более надежным?
   
+
-1
-
edit
 

Jerard

аксакал

И.Н.> Я спросил другое: почему аппаратный считается более надежным?

Просто можно использовать более длиннее ключи. Без потери скорости на потоковых алгоритмах.
   28.028.0
US Иван Нью-Джерсийский #15.04.2014 06:00  @Jerard#15.04.2014 05:58
+
-
edit
 
И.Н.>> Я спросил другое: почему аппаратный считается более надежным?
Jerard> Просто можно использовать более длиннее ключи. Без потери скорости на потоковых алгоритмах.

Нестыковочка мне видится. Если, как ты написал выше, "ресурсы" позволяют, проблем со скоростью и у программных быть не должно.
В чем я неправ?
   
+
-1
-
edit
 

Jerard

аксакал

И.Н.> Нестыковочка мне видится. Если, как ты написал выше, "ресурсы" позволяют, проблем со скоростью и у программных быть не должно.
И.Н.> В чем я неправ?

При той же потребной скорости и длине ключа аппаратный потребует меньше ресурсов. Но, если аппаратный взломали - надо менять всю аппаратуру. Для софтовых просто меняем прошивку.
   28.028.0

U235

координатор
★★★★★
И.Н.> А почему? По идее же программный более гибкий по выбору алгоритма? А аппаратный вроде как имеет только прошитый?

В аппаратном максимально исключены ошибки софта и операционной системы, что и составляет большую часть причин зависания и неправильной работы сетевого оборудования. С точки зрения безопасности информации - аппаратный шифратор менее уязвим к взлому и в нем меньше возможности внедрить закладку. Да и проверяется он проще. Опять же в специально сделанном железе проще реализовать все требования защиты от утечки информации по техническим каналам(электромагнитные излучения, цепи питания, и прочее)

Гибкость, конечно, хуже, но криптоалгоритм - вещь редко меняемая. Компьютерное железо обычно устаревает быстрее. Если нужна гибкость, то конечно лучше программный шифратор, но если важнее уровень безопасности и технические характеристики, тот же джиттинг например, то лучше использовать аппаратный. У вояк и правительственной связи, например, почти вся подобная техника - именно специально спроектированные аппаратные шифраторы.
   8.08.0

U235

координатор
★★★★★
Jerard> Просто можно использовать более длиннее ключи. Без потери скорости на потоковых алгоритмах.

Какой-то ты бред несешь. Чем, по-твоему, аппаратный шифратор отличается от программного?
   8.08.0
+
-1
-
edit
 

Jerard

аксакал

U235> Чем, по-твоему, аппаратный шифратор отличается от программного?

Устройством. Ваш К.О. Чем аппаратный БПФ отличается от программного?
   28.028.0

U235

координатор
★★★★★
Jerard> Устройством.

Это не ответ. Какова принципиальная разница в устройстве аппаратного и программного шифратора? Если правильно ответишь - поймешь, почему почти все, что ты выше написал, - полный бред
   8.08.0
US Иван Нью-Джерсийский #15.04.2014 06:28  @U235#15.04.2014 06:13
+
-
edit
 
Уран, а правильно ли я понимаю, что аппаратный шифратор еще и тем выгоднее по надежности, что он, скорее всего, бездиалоговый. Типа кинул монетку - получил результат. Софтовый, связанный с ОС, может оказаться уязвимым для руткита, так?
   28.028.0
1 2 3 4 5 6 7 10

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru