Известный исследователь компьютерной безопасности Якоб Аппельбаум (Jacob Appelbaum (http://en.wikipedia.org/wiki/Jacob_Appelbaum)), являющийся одним из лиц, получивших доступ а архиву документов, захваченных Эдвардом Сноуденом, обнародовал (https://twitter.com/ioerror/status/549327584543383552) на конференции Chaos Communication Congress (31C3) несколько десятков (http://www.spiegel.de/international/world/nsa-documents-atta... новых секретных докладов Агентства Национальной Безопасности США.Наибольший интерес представляет документ "Intro to the VPN Exploitation Process mentioning the protocols attacked - PPTP, IPSec, SSL, SSH (http://www.spiegel.de/media/media-35515.pdf)", в котором утверждается о существовании методов, допускающих проведение атак на PPTP, IPSEC, SSL и SSH, в результате которых может быть осуществлена расшифровка трафика или получения параметров аутентификации. Никаких конкретных пояснений не приводится, только обобщённые заявления о возможности таких атак. Не исключено, что, несмотря на то, то в докладах говориться о расшифровке перехваченного трафика, проводимые АНБ атаки основаны на эксплуатации известных уязвимостей в конкретных реализациях протоколов, в результате которых происходит утечка ключей шифрования или паролей (например, в атаке на IPSec происходит взлом маршрутизатора, осуществляющего шифрование или производится целевая атака на какую-то реализацию VPN).
Серия (http://www.spiegel.de/media/media-35538.pdf) докладов (http://www.spiegel.de/media/media-35541.pdf) посвящена рассмотрению методов деанонимизации пользователей Tor, но данные методы рассматриваются (http://www.spiegel.de/media/media-35543.pdf) как потенциальные, основаны на уже (http://www.opennet.me/opennews/art.shtml?num=38087) известных (http://www.opennet.me/opennews/art.shtml?num=41094) техниках (http://www.opennet.me/opennews/art.shtml?num=40303), и пока не несут реальной угрозы. Из уже внедрённых в рамках программы PRISM методов рассказывается (http://www.spiegel.de/media/media-35530.pdf) об организации подслушивания Skype-звонков и получения доступа (http://www.spiegel.de/media/media-35537.pdf) к шифрованным VoIP-коммуникациям.Также имеются документы (http://www.spiegel.de/media/media-35509.pdf), описывающие (http://www.spiegel.de/media/media-35511.pdf) проведение экспериментов по организации успешного масштабного перехвата SSL/TLS-трафика.
URL: http://www.reddit.com/r/netsec/comments/2qnk64/ssh_and_tls_a.../
Новость: http://www.opennet.me/opennews/art.shtml?num=41356
Начинается понедельник ...
И желтые заголовки :)
Подскажите, эти опереточные докл... презентации АНБ, они вообще для какого кейса изначально предназначены? Напоминают буклеты из супермаркета... Неужели для руководства?
> Напоминают буклеты из супермаркета... Неужели для руководства?Наивно думать что там каждый первый - криптограф и спец по протоколам.
Безопасность государства важнее права на частную жизнь
палитесь
1. Это тролль2. Но с ником он угадал, у них и пароли такие же.
> 1. Это тролльИли наш известный болванчик-стаканчик, выгораживающий бэкдоры микрософта.
А зачем американские АНБ, ЦРУ и ФБР будут защищать российских граждан (население страны потенциального противника) от чего-нибудь - этого подлый гомнюк, оправдывающий АНБ - уточнить немного забыл.
Жизни граждан государства важнее их прав.
> Жизни граждан государства важнее их прав.Даже важнее права на жизнь?
Да. Лучше убить одного террориста сейчас, чем он убьёт сотню завтра.
Кто определяет что человек - террорист?
Программа выявляет круг потенциально опасных лиц.Сотрудник спец. служб определяет кто из них действительно потенциально опасен.
ФБР получает организует слежку, при подтверждении подозрений получает ордер на арест и обыск.
Преступник отстреливается из собственного сарая.
идеальный мир...
уже собрали множество важной информации как деловой, по контрактам, так и частной, где-то с кем-то произошел конфликт(межд.й), как вы думаете, уже при наличии этой информации, кто-либо будет её не учитывать?
> идеальный мир...Видали мы это. Страж-птица называлось. Фермера убивали за то что он смеет покуситься на пшеницу, паука - за то что трескает муху, ну и так далее.
> Программа выявляет круг потенциально опасных лиц.WC?
С 1 января 2015 года вступает в силу новый свод правил пользования Facebook, согласно которым у пользователей крупнейшей социальной сети планеты исчезнет право на тайну переписки и личных данных.У Facebook с нового года новый интерфейс и новые правила — об этом знают уже все пользователи. Им пришло коротенькое уведомление. Не все заметили, что в этих новых правилах появился пункт, согласно которому администрация ресурса оставляет за собой право передавать личные данные пользователей третьим лицам, не спрашивая на то согласия у самих пользователей.
Все, кто продолжит использовать Facebook в 2015 году, автоматически будут считаться согласными с этим правилом.
Третьей стороной может быть кто угодно: рекламщики, АНБ США, ЦРУ, Моссад и Макдональдс — любые коммерческие структуры и государственные органы.
Социальной сети будет принадлежать абсолютно вся информация, так или иначе проходящая через его сервисы.
Ну и хорошо. Сами подталкивают террористов использовать шифрованные каналы.
> Ну и хорошо. Сами подталкивают террористов использовать шифрованные каналы.Думаешь им есть дело до террористов? Возможность крупным оптом хапнуть весь контент который нагенерили хомяки и отпрофайлить хомяков под микрокопом - решает.
> Думаешь им есть дело до террористов?Нет, не думаю. Но практически любое действие приводит к неожиданым и нежеланным последствиям. Unintended consequences, знаете ли.
Я тебе рекомендую фильм где провидцы пророчествами пукали в воде, чтобы предотвращать преступления ещё до их совершения https://ru.wikipedia.org/wiki/Особое_мнение_(фильм,_2002)
> чтобы предотвращать преступления ещё до их совершения (2002)Роберт Шекли, Цивилизация статуса, 1960
> Программа выявляет круг потенциально опасных лиц.
> Сотрудник спец. служб определяет кто из них действительно потенциально опасен.Нормально так - вместо правосудия какие-то левые хрены.
> Преступник отстреливается из собственного сарая.
Гнилые отмазки бэкдореного софта - не пройдут. Себе камеру в сортир ставь, чтобы мы могли проверить что ты там не собираешь бомбу. И софт такой сам используй.
> Программа выявляет круг потенциально опасных лиц.
> Сотрудник спец. служб определяет кто из них действительно потенциально опасен.
> ФБР получает организует слежку, при подтверждении подозрений получает ордер на арест и
> обыск.
> Преступник отстреливается из собственного сарая.I AM THE LAW!!!!
> ФБР получает организует слежку, при подтверждении подозрений получает ордер на арест и обыск.Ты наивный демократ;)
Сегодня при "доносе бабки соседки" о предполагаемой террористической деятельности ЛЮБОГО похищают и сажают в концлагерь без ВСЯКИХ ОРДЕРОВ, СУДОВ, И ПРОЧЕЙ БЮРОКРАТИИ, без уведомлений родствеников. В концлагере в течении пару дней выбивают пытками любое нужное признание в терроризме......
Это не шутки и не поливание дерьмом самых демократичных, а факт!
кому положено тот и определяет
А если мне кажется что ты терорист,
ты готов своей жизнью повысить безопасность остальных ста?
По закону, вы обязаны (!) незамедлительно (!) сообщить об этом.
>По закону, вы обязаны (!) незамедлительно (!) сообщить об этом.Кому сообщить? И далее длинный список реальных ситуций "а если"...
> По закону, вы обязаны (!) незамедлительно (!) сообщить об этом.Вот, господа ФСБшники, забирайте клоуна. Он не отрицает что он террорист. Так что сначала расстрелять негодяя, а потом разбирайтесь - террорист он там или нет.
Старая песня о борьбе с терроризмом? Ах да, я забыл. Вся эта слежка - это лишь забота о нас.
> Старая песня о борьбе с терроризмом? Ах да, я забыл. Вся эта
> слежка - это лишь забота о нас.Да, только после очередного взрыва в метро, захвата театра или школы весь инет пару месяцев помнит.. Потом забывает...
Прекрасно помним. Смотрим на календарь (когда там выборы?), ждем очередной серии спектакля с исламскими шахидками.
Любое антиутопическое произведение разбивает подобные заявления в пух и прах
И сразу вспоминается фильм Особое мнение (хотя он не единственный)
> Да. Лучше убить одного террориста сейчас, чем он убьёт сотню завтра.А конституция говорит что каждый имеет право на независимое непредвзятое разбирательство. А то мало ли, вдруг ты например террорист? Давай тебя расстреляем. А там разберемся - может и не террорист. Ну тогда реабилитируем. Посмертно.
> Да. Лучше убить одного террориста сейчас, чем он убьёт сотню завтра.Государства убивают больше, чем террористы, государство потенциально опаснее террориста, поэтому контроль за государством должен быть очень сильным, а это можно обеспечить только гражданскими правами, свободой слова, в общем, только полноценной демократией.
Ну сравните, сколько американцев убили террористы и сколько советских граждан убила система?
>сколько советских граждан убила система?Ну и сколько? Стотысячмульёнов?
>сколько американцев убили террористы
Гораздо интересней вопрос, сколько "террористов" убили без суда и следствия американцы только за последние двадцать лет.
>>сколько советских граждан убила система?
> Ну и сколько? Стотысячмульёнов?Только кrовавый Сталин единолично расстрелял мульон (инфа 100%). А теперь учти
численность войск НКВД, которые занимались тем же, но в профессиональном порядке.
Из именного револьвера
> Из именного револьвераИз именного - сами стреляются. Добровольно. Потому что наше доброе государство закрутило гайки с продажей обезболивающих, настолько что больной раком человек не может купить обезболивающее. И пока врачи и чиновники разводят бюрократию - человек в это время на стенку лезет. У нас же гуманизм, все дела. Вон очередной недавно самоубился как раз, потому что обезболивающее ему купить не смогли.
Это прямо из серии анекдотов Вовочку, который угадывает сколько лет учительнице.
> Ну сравните, сколько американцев убили террористы и сколько советских
> граждан убила система?Американских граждан американская система убила не меньше. Вот, например:
http://alisloi.livejournal.com/160564.html
> Американских граждан американская система убила не меньше. Вот, например:
> http://alisloi.livejournal.com/160564.htmlСпасибо, распотрошил на секцию "ссылки" в http://ruxpert.ru/Инкубатор:Голодомор_в_США
> Ну сравните, сколько американцев убили террористы и сколько советских граждан убила система?А можно сперва определение того, кто является "убит системой"?
> А можно сперва определение того, кто является "убит системой"?Могу достаточно фундаментально, на основе определений из законов: те кто пострадал от действий государства и связанным с ним структур.
Кстати и от бездействия тоже. Если медик государственной больницы спокойно смотрит как умирает человек - это мы тоже запишем на счет системы, которая такое допускает.
То есть хулиганы, воры, грабители, убийцы, наркодилеры, насильники, педофилы. В таком определении конечно советская система многих "убила".
> То есть хулиганы, воры, грабители, убийцы, наркодилеры, насильники, педофилы. В таком определении
> конечно советская система многих "убила".То-есть, лишение свободы не подразумевает убийство индивида. А если он скончался - вполне возможно что это именно убийство. Например неоказанием или халатным оказанием медпомощи.
"Могу, но не хочу."
У вас нет прав, джентльмены, у вас есть привилегии.
"И с каждым годом их список становится всё короче, короче и короче"(С)GC
> Жизни граждан государства важнее их прав.в том случае, если они не могут самостоятельно защитить свои жизни.
> Жизни граждан государства важнее их прав.Вы ещё расскажите по данному конкретному случаю, что ФБР работает на государство, а не на ФРС.
PS: первое сообщение этой ветки (#3) мне тоже кажется провокацией -- как скажете, коллеги, не потереть ли её?..
> Вы ещё расскажите по данному конкретному случаю, что ФБР работает на государство, а не на ФРС.Отчасти также и на себя, торговля закрытой информацией - дело прибыльное.
> Вы ещё расскажите по данному конкретному случаю, что ФБР работает на государство,
> а не на ФРС.Осталось также придумать зачем бы штатовскому ФБР сдалось защищать от террористов напирмер российских граждан.
> Жизни граждан государства важнее их прав.Возможность находиться у кормушки некоторых (избранных, 146%) граждан важнее прав остального населения, потребителей, электората, планктона, пушечного мяса.
> Возможность находиться у кормушки некоторых (избранных, 146%) граждан важнее прав
> остального населения, потребителей, электората, планктона, пушечного мяса.Судя по кол-ву понабежавших ыкспертов, мысль о стирании вброса была верной. Хотя они такие забавные со своими 146% применительно к обсуждаемым united police states of america, где скорее было 50/50, в переводе -- "всем пофиг"...
>> Возможность находиться у кормушки некоторых (избранных, 146%) граждан важнее прав
>> остального населения, потребителей, электората, планктона, пушечного мяса.
> Судя по кол-ву понабежавших ыкспертов, мысль о стирании вброса была верной.
> Хотя они такие забавные со своими 146% применительно к обсуждаемым united
> police states of america, где скорее было 50/50, в переводе --
> "всем пофиг"...Наверняка, выборы не проводятся в дни проведения чемпионатов по бейсболу.
Так что необходимо поддерживать накал страстей (50/50)!
> police states of america, где скорее было 50/50, в переводе -- "всем пофиг"...Конечно, лучше когда всеобщий одобрямс. Только в результате оказывается что например мои интересы - в госдуме не представлены вообще совсем никак - ни 1 человек не рискует нажать кнопку так как это хотел бы видеть я, не говоря уж о поправках и обсуждении - как кто-то метко заметил, парламент не место для дискуссий. Единственная проблема: бешеный принтер в результате штампует максимально неудобные мне законы и моя жизнь тут становится очень некомфортной.
> Судя по кол-ву понабежавших ыкспертов, мысль о стирании вброса была верной.
> Хотя они такие забавные со своими 146% применительно к обсуждаемым
> united police states of america, где скорее было 50/50, в переводе -- "всем пофиг"...Мы как взяли курс "на запад", так и следуем этим курсом, в результате чем мы от США отличаемся сложно сказать и чем дальше тем сложнее. Достаточно посмотреть как там родственники сменяют друг друга на президентском посту. Двух Бушей вспомнить, Хиллари Клинтон, которая собиралась в президенты баллотироваться. Посмотрел бы я, что бы сказала наша общественность, если бы жена Медведева, например, собралась в президенты. А у них ничего, нормально. Ещё и выберут. Но и мы, я думаю, до этого дойдём в конце концов.
Ещё один характерный аспект --- Путин, Медведев, как и Ленин по образованию юристы. Лёгкая помешанность запада на правовых аспектах жизни, которые по идее аварийные, и никак не могут составлять "мяса", к сожалению становится и нашей характерной чертой.
Если ты не можешь с соседом договорится, никакая юриспруденция не поможет. Юриспруденция может от соседа оградить, что иногда тоже важно. Но именно по части строительной, разработки нового, она не поможет никак. Сотрудничество базируется на доверии, если доверия нет то и сотрудничества не будет, какие бы там ни были законы. Казалось бы очевидно, но почему-то второстепенно. В отношение себя всякий желает "не учите меня жить, лучше помогите материально", а в отношение кого-то другого, чтобы всё было по закону, чтобы другого этого как раз научили жить.
> материально", а в отношение кого-то другого, чтобы всё было по закону,
> чтобы другого этого как раз научили жить.При том вы почему-то судя по всему считаете что у вот вас, в отличие от всех этих соседей есть право поучать других уму разму, при том на мое нескромное мнение - вы это порой делаете в неприятной нахрапистой манере, рассказывая кто и что должен и не утруждая себя особой аргументацией "какого хрена?". А когда вам так делают - вам что-то не нравится. Интересный подход к жизни. При том у нас это вообще достаточно фундаментальная проблема общества - делать огромные скидки себе, но требовать от остальных по полной программе.
> Мы как взяли курс "на запад", так и следуем этим курсомМне так уже не кажется.
> Если ты не можешь с соседом договориться, никакая юриспруденция не поможет.
Опять же к вопросу о неполноте формальных систем, угу.
Алгоритмы, по которым работает государство, описываются законами. Чтобы понимать, как существует данное общество, что и как нужно поменять, чтобы "стало лучше", нужно владеть этим языком. А раз у алгоритмов работы государства язык юридический, для работы с данной системой в юриспруденции надо как минимум разбираться. Так что наличие юр. образования у руководителей гос-в само по себе не проблема. Проблема, если специалисты дургих областей приходят "к государству" со описаниями своих нужд, а гос-во не может эффективно запрограммировать нужное для решения проблем в виде законов и пр. документов.
Насчет приведенных персоналий можно добавить. Ленину его юридические познания не помешали принять план ГОЭЛРО. И понимать важность индустриализации. А благодаря юр. образованию среди нагромождений законов он прекрасно мог выделить главный, определяющий, который мог поменять в государстве все - определяющий права на средства производства. Насчет называть Путина юристом, тоже вопрос, корректно ли. КГБ все таки скорее ближе к военным.
> Алгоритмы, по которым работает государство, описываются законами. Чтобы понимать, как
> существует данное общество, что и как нужно поменять, чтобы "стало лучше",
> нужно владеть этим языком.Ну вот, все смешалось "кони, люди". То Вы про государство, то про общество!?!?
> А раз у алгоритмов работы государства язык
> юридический, для работы с данной системой в юриспруденции надо как минимум
> разбираться. Так что наличие юр. образования у руководителей гос-в само по
> себе не проблема. Проблема, если специалисты дургих областей приходят "к государству"
> со описаниями своих нужд, а гос-во не может эффективно запрограммировать нужное
> для решения проблем в виде законов и пр. документов.У государства (что это такое?) может быть "язык" и юридический, а вот общество (ИМХО) немного сложнее и "язык" соответственно должен быть немного по сложнее.
> Насчет приведенных персоналий можно добавить. Ленину его юридические познания не помешали
> принять план ГОЭЛРО. И понимать важность индустриализации. А благодаря юр. образованию
> среди нагромождений законов он прекрасно мог выделить главный, определяющий, который мог
> поменять в государстве все - определяющий права на средства производства. Насчет
> называть Путина юристом, тоже вопрос, корректно ли. КГБ все таки скорее
> ближе к военным.Да пусть лучше Человеком хорошим будет, и разносторонним (и без всяких гипертрофированных маний), с устоявшимся в данной местности жизненным опытом, и позитивным настроем (с хорошей, светлой мыслью в голове ;)
>> Алгоритмы, по которым работает государство, описываются законами. Чтобы понимать, как
>> существует данное общество, что и как нужно поменять, чтобы "стало лучше",
>> нужно владеть этим языком.
> Ну вот, все смешалось "кони, люди". То Вы про государство, то про
> общество!?!?Если не заметили, комментарий относился к посту metelev_sv. А он о президентах/политических руководителях, курсе страны, как бы контекст про государство. Управление обществом есть одна из функций гос-ва. Гос-во делает это при помощи законов. Соответственно, чтобы корректировать эту ф-ю, надо знать язык законов. Вроде ничего не смешалось.
>> А раз у алгоритмов работы государства язык
>> юридический, для работы с данной системой в юриспруденции надо как минимум
>> разбираться. Так что наличие юр. образования у руководителей гос-в само по
>> себе не проблема. Проблема, если специалисты дургих областей приходят "к государству"
>> со описаниями своих нужд, а гос-во не может эффективно запрограммировать нужное
>> для решения проблем в виде законов и пр. документов.
> У государства (что это такое?) может быть "язык" и юридический, а вот
> общество (ИМХО) немного сложнее и "язык" соответственно должен быть немного по
> сложнее.Куда уж сложнее. И так законы написаны так, что юристы сами не всегда в силах точно все понять, если специализируются в другой области права.
>> Насчет приведенных персоналий можно добавить. Ленину его юридические познания не помешали
>> принять план ГОЭЛРО. И понимать важность индустриализации. А благодаря юр. образованию
>> среди нагромождений законов он прекрасно мог выделить главный, определяющий, который мог
>> поменять в государстве все - определяющий права на средства производства. Насчет
>> называть Путина юристом, тоже вопрос, корректно ли. КГБ все таки скорее
>> ближе к военным.
> Да пусть лучше Человеком хорошим будет, и разносторонним (и без всяких гипертрофированных
> маний), с устоявшимся в данной местности жизненным опытом, и позитивным настроем
> (с хорошей, светлой мыслью в голове ;)Принесут ему закон на подпись, а он не сможет понять, что же тот на деле означает, да еще в сочетании с существующим законодательством. Нет, все таки недостаточно просто быть хорошим человеком, нужно иметь познания в сфере деятельности. Врачей же не выбираете по этому принципу ;) Но было бы неплохо, если бы описанное Вами "быть хорошим человеком" было в необходимых условиях к занятию поста.
>> Да пусть лучше Человеком хорошим будет, и разносторонним (и без всяких гипертрофированных
>> маний), с устоявшимся в данной местности жизненным опытом, и позитивным настроем
>> (с хорошей, светлой мыслью в голове ;)
> Принесут ему закон на подпись, а он не сможет понять, что же
> тот на деле означает, да еще в сочетании с существующим законодательством.Нет, нет, и еще раз нет. Не надо надо нам такого президента. Такой пусть вон Псаки достанется ;)
> Нет, все таки недостаточно просто быть хорошим человеком, нужно иметь познания
> в сфере деятельности. Врачей же не выбираете по этому принципу ;)Хороший человек, понятие многогранное. Наподобие, что такое любовь?
Если у человека "чернота" в голове, едва ли он станет "хорошим" человеком. А вот если в голове неплохие мысли обитают и есть стремление (здоровье), тогда подтянется и в предметной (на данный момент) области.
> Но было бы неплохо, если бы описанное Вами "быть хорошим человеком"
> было в необходимых условиях к занятию поста.Ох, и не знаю, как это определить (особенно на будущее, не ходя к гадалке ;)
О, тёзка! Тоже думаю, что куда уж сложнее юридического. Только мысль чуть другая - проще должен быть язык государства. О сложных вещах можно говорить простым и понятным языком. Просто не все умеют, это да. Ну так надо таким давать законы писать, кто умеет. Ведь и два преподавателя одинаковую тему по разному раскрывают. Один понятнее, другой запутаннее. Думаю и в законотворчестве то же самое. Но не всем видимо надо, чтобы законы были понятны большинству. Вспоминаю интервью одного гражданина ФРГ, мигрирующего в Канаду. На вопрос о причине, он ответил что работает много лет юристом, но при этом если выйти за пределы его области специализации в другие области юриспруденции, то он плывет. И знать все нереально, из-за объемов. А если то, что определяет жизнь госудаства, настолько переусложнено, и никто не пытается упрощать, а даже наоборот, то он видит не очень хорошие перспективы для такой системы. Интересно, канадское зак-во проще? )
> О сложных вещах можно говорить простым и понятным языком. Просто не все умеют, это да.И не все хотят -- см. послевоенные учебники математики и более поздние по тем же разделам.
> А если то, что определяет жизнь госудаства, настолько переусложнено
---
Когда наступит время нашего открытого правления, время проявлять
его благотворность, мы переделаем все законодательство: наши законы
будут кратки, ясны, незыблемы, без всяких толкований, так что их всякий
будет в состоянии твердо знать.
--- http://lib.ru/POLITOLOG/AE/protokoly.txtСоответственно чтоб такое стало "радостью", сперва надо довести ситуацию до упора в противоположном направлении. Ну и заодно гешефт на толкованиях да кривотолках, да.
Про это сами америкосы высказались в 4-й поправке конституции аж в 1791г кажется
У людей есть интересы, которые не сводятся к интересам государства. У государства не может быть интересов, которые не сводятся к интересам людей.
Да, прав.
Весь вопрос в том - интересам каких именно людей.
Не должно быть интересов, не сводящихся к интересам людей. Но как-то очень быстро выходит, что государство обрастает своим набором интересов - если повезёт, то сводящихся к банальному выживанию государства, если нет - то к очередной Великой Идее.
> Безопасность государства важнее права на частную жизньОтвечать будет Б. Франклин: те кто готов пожертвовать свободой ради безопасности - не заслуживают ни свободы, ни безопасности.
Если бы свободу отнимали только у тех, кто готов ей пожертвовать ради безопасности - так и хрен бы с ними...
> Если бы свободу отнимали только у тех, кто готов ей пожертвовать ради
> безопасности - так и хрен бы с ними...Согласен. Но те кому так не нрввится - склонны что-нибудь придумывать. От самиздата до стеганографии.
Кстати, единственное отличие баннерорезки от цензуры - добровольность.
Тут ведь самое главное - чьего государства?
АНБ не осилило собственные технологии?
Или это такой хитрый план?
Хитрый план. Настолько хитрый, что только люди с исключительно развитой паранойей могут его раскусить. К сожалению, большинство таких людей Организация уже взяла под контроль, держит в смирительных рубашках и подавляет их Способности медикаментами.
Прекрати! палиш всю палату.
PPTP? Really?
Я так понимаю речь про уязвимость *CHAP* (который очень популярен), связанную с использованием MD4/MD5, IIRC. А PAP — это вообще plaintext.
cкорее о шифровании - в pptp и такое есть - помнится давно писали что взламывается.
> cкорее о шифровании - в pptp и такое есть - помнится давно
> писали что взламывается.Дак не исключена вероятность, что если получаешь такое раскрытие на стадии handshake, то получаешь возможность расшифровывать и всё соединение. Другими словами, возможно мы говорим об одном и том же.
> писали что взламывается.Так PPTP вообще хиленький в плане безопасности. Микрософт же делал, а чего от них ожидать - по любому понятно.
_unrar_ files o_O?
Публикация доклада оплачена из рекламного бюджета rarlabs.
> _unrar_ files o_O?В rar просто, еще остались подконтрольные "дыры".
> _unrar_ files o_O?Наверное они обиделись на раржыпеги.
> Decrypt the VPN trafficОй-вэй, а таки АНБ обладает телепатией и знает ключи, которые я генерировал?
нет, АНБ не знает твои ключи, потому что ты нафиг никому не нужен.
но всё равно ты должен бояцца! бу!
> нет, АНБ не знает твои ключи, потому что ты нафиг никому не
> нужен.
> но всё равно ты должен бояцца! бу!Привет, директор. Я знаю, ты всем говоришь, что они нафиг никому не нужны. Это политика такая же.
Чёрт, нас раскусили! Опять придётся высылать группу зачистки...
В очередь.
Вай! Баюс, баюс!
> Вай! Баюс, баюс!Ты китайцев бойся лучше.
А по существу? Если я ключи сам генерировал, как они они смогут расшифровать VPN трафик? Если конечно они используют библиотеку libastral, то вопрос снят.
Есть много вариантов. Напр. генератор ключа может содержать случайно или намеренно внедрённую логическую ошибку, генерируя неслучайные данные. Ряд данных можно предсказать, а следовательно получить шифрованные и дешифрованные данные, а на их основе получить ключ шифра. Исходный и двоичный коды могут не совпадать. Программа может передавать часть ключа шифра вместе с зашифрованными данными.
> Есть много вариантов. Напр. генератор ключа может содержать случайно или намеренно внедрённую
> логическую ошибку, генерируя неслучайные данные.Поэтому первым делом стоит выбросить проприетарный софт на помойку. Ай да клоун, опенсорс по сути сам рекламирует.
> Ой-вэй, а таки АНБ обладает телепатией и знает ключи, которые я генерировал?Нет, но оно знает алгоритмы генерации ключей. Дальше додумайте сами.
> Нет, но оно знает алгоритмы генерации ключей.Так в криптографии знание алгоритмов не должно давать атакующему никаких преимуществ. Иначе это лажовый алгоритм.
У них договор с АНБ, по которому они сливают только потерявшую актуальность инфу, но делают это регулярно чтоб шумиха не утихала?
Похоже на правду.
Rar- 99% хомяков юзают
> Rar- 99% хомяков юзаюти зачем вы его им устанавливаете? ;)
> и зачем вы его им устанавливаете? ;)Нравится винрарная табличка про шароварь. Это так винтажно, в стиле девяностых :).
AES упоминали?
В свое время были набросы, что и его и другие алгоритмы продавливали.
Якобы Serpent был бы лучше.
Серпент же официально признан уязвимым, не?
Это гдейто он признан? Точно ничего не путаешь, Анонимец?
> Серпент же официально признан уязвимым, не?Кем например? Берштейн что-то не в курсе, хотя тематикой интересуется :).
In 2000, a paper by Kohno et al. presents a meet-in-the-middle attack against 6 of 32 rounds of Serpent and an amplified boomerang attack against 9 of 32 rounds in Serpent.[3]A 2001 attack by Eli Biham, Orr Dunkelman and Nathan Keller presents a linear cryptanalysis attack that breaks 10 of 32 rounds of Serpent-128 with 2118 known plaintexts and 289 time, and 11 rounds of Serpent-192/256 with 2118 known plaintexts and 2187 time.[4]
A 2011 attack by Hongjun Wu, Huaxiong Wang and Phuong Ha Nguyen, also using linear cryptanalysis, breaks 11 rounds of Serpent-128 with 2116 known plaintexts, 2107.5 time and 2104 memory.[1]
The same paper also describes two attacks which break 12 rounds of Serpent-256. The first requires 2118 known plaintexts, 2228.8 time and 2228 memory. The other attack requires 2116 known plaintexts and 2121 memory but also requires 2237.5 time.
Как бы это сказать? 12 раундов из 32 - бааааальшой запас прочности.И кроме того подозреваю что вы перекорежили степени, так что 2187 - это было нечто типа 2^187. А 2^187 что делает данное начинание крайне тухлым. Перебирать что 256 битов, что 187 - почти одинаково тухло, в том плане что вы никогда не переберете ни 2^187, ни 2^256 варантов.
Т.е. в целом атаки выглядят весьма умеренно и не несут никакой практически значимой угрозы. Более того - по другим алгоритмам смотреть еще надо насколько они лучше или хуже: такие атаки находят на практически все алгоритмы. Вот только параметры этих атак очень уж непрактичные. Ну как бы удачи с 2^118 известных шифротекстов :)
Двойные и тройные рыбы рулят.
№ Категория Serpent Twofish MARS RC6 Rijndael
1 Криптостойкость + + + + +
2 Запас криптостойкости ++ ++ ++ + +
3 Скорость шифрования при программной реализации - ± ± + +
4 Скорость расширения ключа при программной реализации ± - ± ± +
5 Смарт-карты с большим объемом ресурсов + + - ± ++
6 Смарт-карты с ограниченным объемом ресурсов ± + - ± ++
7 Аппаратная реализация (ПЛИС) + + - ± +
8 Аппаратная реализация (специализированная микросхема) + ± - - +
9 Защита от атак по времени выполнения и потребляемой мощности3 + ± - - +
10 Защита от атак по потребляемой мощности на процедуру расширения ключа ± ± ± ± -
11 Защита от атак по потребляемой мощности на реализации в смарт-картах ± + - ± +
12 Возможность расширения ключа «на лету» + + ± ± ±
13 Наличие вариантов реализации (без потерь в совместимости) + + ± ± +
14 Возможность параллельных вычислений ± ± ± ± +
Ну вот и пропихали rijndael, который основан на довольно старых схемах которые криптографы стараются избегать, подвержен тайминг атакам (с фига ли в таблице плюсик?) и по вашей же таблице имеет ограниченный запас криптостойкости.
Это с хобота таблица, там неплохой разбор в статье.
Приняли его таки из-за скорости, при том что устойчивость у всех кандидатов тогда считалась одинаково непонятно-высокой.
> Это с хобота таблица,1. Хобот большой. Я что, должен его весь перерывать в поисках источника? А ссылку догадаться кинуть вместо (или вместе с) копипасты - не того?
2. Квалификация хобота в технических вопросах в последнее время очень так себе. В вопросах криптографии я их считать экспертами не вижу смысла вообще.
3. Если эта таблица исходит от NIST, что от них ожидать - давно показал их недавно стандартизированный ГПСЧ, который они со скандалом отозвали. Ну а какие гарантии что остальное они стандартизировали лучше?> там неплохой разбор в статье.
Я видел более интересный разбор и мысленный эксперимент, возможно дающий объяснение "почему оно так". От профессионала в области - DJB. http://www.opennet.me/opennews/art.shtml?num=40877
> Приняли его таки из-за скорости,
...а потом DJB ненавязчиво намекнул нам что там тайминг атаки. А serpent без таковых и с более перспективной схемой - почему-то вот не стандартизировали.
> 1. Забанен в гугле?А оно мне надо - искать непойми что от непойми кого?
> 2. Квалификация конкретного автора вполне ок для обзорной статьи.
И откуда следует этот вывод?
> Тайминг атаки при желании можно нейтрализовать при аппаратной реализации.
Однако в случае AES - NIST почему-то завирал что лукап таблицы якобы постоянная по времени операция. Хотя на современных процессорах с кэшом - это отнюдь не так. По поводу чего похоже на некую подтасовку фактов. Или в лучшем случае на некомпетентность. С учетом поимки на стандартизации пробэкдореного ГПСЧ, я на всякий случай буду считать что NIST втирает очки и не буду особо доверять их стандартам.
> Однако тогда и соображения по поводу скорости как критерия выбора
> не выдерживают никакой критики.Ну как бы в идеале всем хотелось бы чтобы работало быстро. К сожалению, это клещится с другим требованием - качественной диффузией. Чем больше раундов - тем лучше диффузия и выше запас прочности. Но тем ниже скорость. Если уж на то пошло, у DJB есть довольно резвые Salsa/ChaCha которые и шустрые и диффузия хорошая и на полные варианты вроде особо крутых атак никто не нашел..
>> Однако тогда и соображения по поводу скорости как критерия выбора
>> не выдерживают никакой критики.
> Ну как бы в идеале всем хотелось бы чтобы работало быстро.В идеале оно должно работать одинаково быстро. Для любых исходных данных, для любых ключей.
Т.е. аппаратно сделать раунд квантом времени в черном ящике;
> завирал что лукап таблицы якобы постоянная по времени операция. Хотя на современных процессорах с кэшом - это отнюдь не так.если нужен кеш, то пусть будет отдельный свой, внутри черного ящика, без доступа.
> Если уж на то пошло, у DJB есть довольно резвые Salsa/ChaCha которые и шустрые и диффузия хорошая и на полные варианты вроде особо крутых атак никто не нашел..
Гугло уже использует вроде.
> В идеале оно должно работать одинаково быстро. Для любых исходных данных, для
> любых ключей.Ну так нормально сделанные алгоритмы - отрабатывают за фиксированное время. Даже в софте. Потому что не используют лукап по таблицам. Смотреть например на Salsa и ChaCha от Бернштейна и его команды - только математические операции регистр-регистр, никаких таблиц. Вполне себе может работать за фиксированное время: операции регистр-регистр не зависят от cache hit/cache miss и свойств входных данных и ключа.
> Т.е. аппаратно сделать раунд квантом времени в черном ящике;
А в том что черный ящик работает честно - мы поверим на слово, да? Так не пойдет. Я предпочту софтварный алгоритм сделанный компетентными людьми, который можно проверить, чем какой-то черный ящик где неизвестно кто сделал неизвестно что и предлагается поверить ему на слово. Да, это касается и интела с их AES.
> если нужен кеш, то пусть будет отдельный свой, внутри черного ящика, без доступа.
Для начала я не вижу никаких оснований доверять черным ящикам.
> Гугло уже использует вроде.
На самом деле их уже довольно много кто использует. Хоть это и не стандарты. И не ускоряется железом. А любители стандартов могут идти пользоваться DESом и нистовским генератором ПСЧ, чего уж там.
> Ну так нормально сделанные алгоритмы - отрабатывают за фиксированное время. Даже в софте.Я не спорю. Но поскольку принятое стандартом реализуется на уровне инструкций, следовательно даже то, что софтом реализуется за разное время, на уровне команд проца можно сделать за фиксированное число тактов.
AES-NI уже в большинстве новых процов.> А в том что черный ящик работает честно - мы поверим на слово, да?
А в том, что процессор работает честно?
Да, я в курсе базовых вещей, про открытость. Но открытый алгоритм таки реализуется в железе.
Миллионными тиражами.> Я предпочту софтварный алгоритм сделанный компетентными людьми, который можно проверить, чем какой-то черный ящик где неизвестно кто сделал неизвестно что и предлагается поверить ему на слово. Да, это касается и интела с их AES.
В чем там проблема? - дополнительные дыры изобрели?
> На самом деле их уже довольно много кто использует. Хоть это и не стандарты. И не ускоряется железом.
Вполне может быть что скоро будет ускоряться. Крупные конторы уже какое-то время рассматривают возможность (а то и проектируют) железа под себя. ARM дешев, можно заодно кучу всего всобачить в кристалл.
> AES-NI уже в большинстве новых процов.Поскольку компьютерные системы состоят не только из новых процов и не только из интеловских процов - этому "достижению" грош цена в базарный день. Тем более что интеловское добро без огромного блоба биоса а то и UEFI на 5 мегов с целой псевдооперационкой - не запускается. Плюс пара фирмварин сервисных сопроцов. Без сорцов, зато с доступом в сеть (AMT/vPro же). При том этот сопроцык - штатная фича в большинстве новых интеловских чипсетов. А то что он пишет что disabled в bios setup - это гон, потому что этот процык питаемый от дежурки еще рулит вентиляторами и прочая, так что то что он disabled - мы его немеряной фирмваре (которая работать при этом не прекращает, иначе у вас вентили в системе встанут) поверим на слово. А потом анбисты немного так пойдут и сдампят ключи AES. По сети. Мало ли, вдруг проц их прихранил, например?
> А в том, что процессор работает честно?
Здесь мы знакомимся с Тюрингом, который сказал что одна программа не может проанализировать другую произвольную программу и вынести вердикт. Но в случае AES мы явно сигналим порцу что это - именно шифрование, по вполне конкретному алгорирму. Это сильно упрощает дело. Как по мне - такое нахрапистое продвижение далеко не лучшего алгоритма, с засовыванием в железо и киванием на стандартность - выглядит в высшей степени подозрительно. И со своей стороны я лучше буду доверять софтварной реализации алгоритма от, допустим, DJB (который может обосновать что и почему он сделал в понятном мне формате) чем какому-то мутному черному ящику, реализующий алгоритм выбранный NIST'ом, которые известны тем что стандартизировали и заведомо несекурный DES, и пробэкдоренный Dual EC DRBG. А в случае AES я должен им наверное после таких фокусов на слово верить что все честно и в стандарте и в черном ящике от интеля. Размечтались то.
> реализуется в железе.
> Миллионными тиражами.После чего утрачивается возможность проверить что это - именно тот алгоритм, и что он делает только то что заявлено, не откалывая побочных нежелательных действий. И мы явно информируем проц о том что это именно шифрование по вон тому алгоритму. А не что-нибудь еще. А оно мне такое надо? Вот вы миллионами и кушайте гуано, если в гумно вляпаться охота лишний раз. А у меня нет оснований доверять ни NIST, несколько раз жирно дискредитировавшим себя, ни интелу с их черными ящиками.
> В чем там проблема? - дополнительные дыры изобрели?
Хотя-бы в том что алгоритм реализуемый в черном ящике невозмжно валидировать вообще. И идея явно информировать проц о том что мы сейчас именно шифрование будем фигарить, а не что-нибудь еще - мне что-то совсем не нравится.
> Вполне может быть что скоро будет ускоряться. Крупные конторы уже какое-то время
> рассматривают возможность (а то и проектируют) железа под себя. ARM дешев,
> можно заодно кучу всего всобачить в кристалл.Пусть себе ускоряют. А я предпочту софтварную реализацию которая поддается валидации. Проверять на своих чувствительных данных что там впихали в черный ящик лично мне лишний раз не хочется.
Спонсор публикации "документов АНБ" - ОАО "ИнфоТеКС". Только VIPNet от ОАО "ИнфоТеКС" гарантирует защиту Ваших данных от АНБ.
Факты где? Где примеры? Пукнуть - много мозгов не надо?
> Факты где? Где примеры?Это только в школе дважды два всегда четыре, в жизни появляются всякие другие интересные варианты (от "в какой системе счисления?" до "а мы таки продаём или покупаем?").
Поэтому стоит фиксировать и косвенные данные, понимая, что они точно так же, как и "факты", могут оказаться недостоверными. При некотором навыке оказывается, что все следы события, включая вот такие вторичные/косвенные "волны", подделать или замазать оказывается крайне сложно даже тогда, когда есть ресурсы на подделку или замалчивание основного результата.
> Пукнуть - много мозгов не надо?
С метеоризмом просьба к врачу, а не сюда.
>подделать или замазать оказывается крайне сложноДа ну. Создать с нуля невероятную ложь - это азы манипулирования общественным мнением.
Аноним +5 тебе к здоровью на новогодние праздники!
Оратор выше какую то демогогию развёл и от конкретики ушёл анализировать бытиё. Факты должны быть, чтобы такое заявлять. А то потом выяснится - ну да, есть брешь, ведь можно взять пакет и дохринилиард лет перебирать ключ и расшифровать, это же опасность для безопасности! Т.е. кто бзднуд про дырки? Маркетологи и пиарщики? С тем же успехом давайте начинать читать надписи в подъездах и верить им.
Подделать или замазать и создать с нуля - это как бы не одно и то же.
>> подделать или замазать оказывается крайне сложно
> Да ну. Создать с нуля невероятную ложь - это азы манипулирования общественным
> мнением.Я говорю по практике разбора; Вы по практике синтеза или просто не подумамши?
К сожалению, так же стоит учитывать, что все человеческое мышление строится на шаблонах. И даже если все следы и факты истины и ведут, по вашему мнению, к одному ясному выводу - это не значит, что вывод истинен. Человеческое мышление может пойти на серьезный подгон данных дабы не ломать сложившийся шаблон.
> К сожалению, так же стоит учитывать, что все человеческое мышление строится на
> шаблонах. И даже если все следы и факты истины и ведут,
> по вашему мнению, к одному ясному выводу - это не значит,
> что вывод истинен. Человеческое мышление может пойти на серьезный подгон данных
> дабы не ломать сложившийся шаблон.К счастью, так же стоит учитывать, что все человеческое мышление иногда имеет непредсказуемые результаты этого мышления проявляющихся во внешнем мире!
тихо тихо. вы так ребята и до тибетских монастырей дойдете)))
Просто бдите.
Букву "з" пропустил.
Товарищ, помни: враг подслушивает.
On earth is access to highest alien technologies! Use Linux to be safer!!
Конечно небезопасны!
Если бы они были безопасны, их использование было бы пресечено на корню и под эти же аббревиатуры были бы помещены настолько же небезопасные протоколы.
а нехер в соц сетях хранить какие то личные данные за которые вы переживаете
правильно, они предназначены для публикации, а не для приватности
> а нехер в соц сетях хранить какие то личные данные за которые
> вы переживаетеВы думаете у Вас появятся приверженцы? Как валили все туда так и будут :(
> Как валили все туда так и будут :(Невозможно вылечить глупость. Поэтому так и будут удивляться - как это, сотрудник макдональдса (или АНБ, или кто там доступ к данным получил) выложил мое фото в стиле ню? Ах, оказывается какая-то ТП сама его туда закачала? :)
Проблема не только в соцсетях - даже тупой банкинг - и тот могут запросто крэкнуть и потом фик чего докажешь. Протоколы нужны новые, старые уже давно продырявили.
Только наивные профаны могут верить в то, что спецслужбы допустили бы создание криптографического ПО, которое не имело бы заранее известных им уязвимостей. В наше время информация - самый ценный товар. Думаю, то о чём узнаёт общественность - это уже устаревшая информация. Возможно её даже сливают специально, что-бы народ быстрее обновлял используемые ими протоколы и ПО на более новые и ещё более уязвимые версии подобного же ПО.
О чём вообще статья? "Никаких конкретных пояснений не приводится, только обобщённые заявления о возможности таких атак". С тем же успехом можно было написать "Мы все умрём, и за нами следят". _Любой_ программный продукт по умолчанию содержит уязвимости, уже известные и ещё не известные.
Статью фтопку.
> О чём вообще статья? "Никаких конкретных пояснений не приводится, только обобщённые заявления
> о возможности таких атак". С тем же успехом можно было написать
> "Мы все умрём, и за нами следят". _Любой_ программный продукт по
> умолчанию содержит уязвимости, уже известные и ещё не известные.
> Статью фтопку.Тихо, а то тринадцатая зарплата сорвется ;)
Как мы тренировали Google.
Если Я, например, изо дня в день в поисковике набираю слово "linux", что бы узнать последние новости по данной тематике, то поисковая система может "заскучать" от такого однообразия (и даже более, может подумать, что Я человек однобокий :(
По этому, необходимо частенько (в пределе, постоянно (в фоновом процессе)) запрашивать информацию об очередном термине (слове, или словосочетании) выбранном в случайном порядке из словаря (Элочки людоедочки, нет это мало слов ;) Некоторые термины можно использовать чаще других (так для пикантности ;) (и собственного отпечатка индивидуальности :(Вот так, и поисковая система будет "радоваться" за меня, и люди которые в силу своей профессиональной деятельности занимаются такой нужной и полезной (для кого?) деятельностью не будут скучать (и заодно расширят свой кругозор ;)
В SSL каждые полгода находят критические уязвимости. И чо? Их сразу же и закрывают, главное вовремя обновляться и можно спать спокойно.
> В SSL каждые полгода находят критические уязвимости. И чо?И НИЧО. Это только _опубликованные_. А сколько их может быть чисто теоретически? Найдут какой-нибудь быстрый алгоритм разложения и будут им пользоваться лет 50, а ты так и будешь "обновлять ССЛ".
> В SSL каждые полгода находят критические уязвимости. И чо?А как узнать, что это не спланированный сценарий развёртывания управляемых событий?
К примеру: в технологии ЗАРАНЕЕ внесён ряд трудно обнаруживаемых багов, заинтересованная сторона пошагово на протяжении десятилетий "сдаёт" их сообществу, чтобы люди время от времени теряли доверие, но с исправлением снова поднимали его и больше не чувствовали подвоха в технологии. Доверие к используемой технологии с каждым найденным и исправленным критическим багом растёт, а внутри всё равно неонка кому-то продолжает светить.
После unrar веры таким слайдам ноль. Троллинг какой-то, ибо про rar 99.999% буржуев и не слышали.
Остается узнать как при этом rar/unrar попал в большинство дистрибутивов и почему ментейнером rar/unrar в дебиане является человек с типично "русским" ФИО - Martin Meredith
> Остается узнать как при этом rar/unrar попал в большинство дистрибутивов и почему
> ментейнером rar/unrar в дебиане является человек с типично "русским" ФИО -
> Martin MeredithМежду прочим, опенсорсный unrar формат RARv3 ("новый") сто лет как не кушает и всем пофигу. Что как бы намекает на уровень востребованности...
>> Остается узнать как при этом rar/unrar попал в большинство дистрибутивов и почему
>> ментейнером rar/unrar в дебиане является человек с типично "русским" ФИО -
>> Martin Meredith
> Между прочим, опенсорсный unrar формат RARv3 ("новый") сто лет как не кушает
> и всем пофигу. Что как бы намекает на уровень востребованности...А вот этот: https://packages.debian.org/sid/unar / http://unarchiver.c3.cx/formats ?
Format Support level
Zipx Full
--- wheezy/...
+++ jessie/...
Package: unrar-free-распаковщик архивов .rar
+Unarchiver for .rar files
-Urar может извлекать файлы из архивов .rar.
-Не работает с архивами в формате RAR 3.0;
-с этим форматом работает только пакет unrar из секции non-free.
+Unrar can extract files from .rar archives.
+Can't handle some archives in the RAR 3.0 format natively.
+Package "unar" can be used to extract those archives if installed.
> +Can't handle some archives in the RAR 3.0 format natively.
> +Package "unar" can be used to extract those archives if installed.
Ну вот дефолтный, который обычно везде есть - "Can't handle some archives in the RAR 3.0 format natively", что намекает что этот ваш рар буржуи труба шатали.
Что и требовалось доказать. Дальше - больше!
Лицо мне его не нравится http://en.wikipedia.org/wiki/File:Jacob_Appelbaum-IMG_9320.jpg
На Шурика не похож! Не наш человек.> "Известный исследователь компьютерной безопасности Якоб Аппельбаум (Jacob Appelbaum), являющийся одним из лиц, получивших доступ а архиву документов, захваченных Эдвардом Сноуденом, обнародовал на конференции Chaos Communication Congress (31C3) несколько десятков новых секретных докладов Агентства Национальной Безопасности США. "
Как то не вяжется, сам чувак в сша учился и работает наверное там же. Сноудена там признали чуть ли не врагом народа, а этот так сказать Якоб, что уже все доллары на еврики поменял и возвращаться с конференции не собирается?
Второе. Как говорит wikipedia "He was employed by the University of Washington, and is a core member of the Tor project" (http://en.wikipedia.org/wiki/Jacob_Appelbaum) Толи от дыр в Tor отвлекает, то ли на Рождественские печеньки подрабатывает, то ли Tor разрабатывается внештатными сотрудниками...Вот, за тремя зайцами погонишься, сам в зубах у волка окажешься! В общем, попалился чувак. Не будет ему Merry Christmas! На праздниках, работа над ошибками :(
> этот так сказать Якоб, что уже все доллары на еврики поменял
> и возвращаться с конференции не собирается?Вообще-то, да. He has moved to Berlin, where he has applied for residence authorization; his stated reasons include that he doesn't want to go back to the USA because he doesn't feel safe.
Так-то. Уж если читаете викимусорку - хоть делайте это до конца.
>> этот так сказать Якоб, что уже все доллары на еврики поменял
>> и возвращаться с конференции не собирается?
> Вообще-то, да. He has moved to Berlin, where he has applied
> for residence authorization; his stated reasons include that he doesn't want
> to go back to the USA because he doesn't feel safe.
> Так-то. Уж если читаете викимусорку - хоть делайте это до конца.Спасибо. Действительно, не дочитал.
Интересно а вот какой сейчас уровень миграции из сша (ну хотя бы знак разницы)? Пойду в поисковики искать.
> Интересно а вот какой сейчас уровень миграции из сша (ну хотя бы
> знак разницы)? Пойду в поисковики искать.Знак простой и прежний - туда.
> Интересно а вот какой сейчас уровень миграции из сша
> (ну хотя бы знак разницы)? Пойду в поисковики искать.Мудрые оттуда, слепые -- туда. Доводилось встречаться с перебравшимися из США в Россию, самое, что поразило -- наши глаза с грустинкой, а не дежурный оскал.
Только одноразовые блокноты, только хардкор!
Угум, а за SSH мну, помнится, лет 9-10 назад lenin на ЛОР'е крыл...
"упоминается что значительно сложнее манипулировать проектами, распространяемыми в исходных текстах, чем проприетарными продуктами, так как у открытых проектов код на виду и в него достаточно трудно незамеченно внедрить бэкдоры."А ещё "у открытых проектов откытый код на виду" значит раскрытие всех карт, устройства, принципов работы итд
Так что реально это не даёт ровным счётом ничего.
Открытый код позволяет убедиться в правильности реализации алгоритма, а если алгоритм реализован правильно и обладает достаточной криптостойкостью, то у тебя впереди очень многие годы на расшифровку брутфорсом. Обычно их достаточно, чтоб до расшифровки не дожил ни ты, ни твои внуки, ни их внуки.Закрытые реализации открытых алгоритмов практически невозможно проверить на корректность реализации и даже при отсутствии специально заложенных закладок банальные ошибки могут понизить криптостойкость на много порядков, а то и вовсе сделать шифрование бесполезным.
Полностью закрытые алгоритмы и вовсе выживают только лишь на принципе «Security through obscurity» (http://en.wikipedia.org/wiki/Security_through_obscurity) и часто обладают поразительно низкой криптостойкостью, когда ими всерьёз кто-то решает заняться. Использовать такой подход к безопасности можно, но только не на уровне алгоритмов шифрования, а выше, и не стоит на него всерьёз полагаться — это лишь затруднит работу взломщика, но не более того.
> А ещё "у открытых проектов откытый код на виду" значит раскрытие всех
> карт, устройства, принципов работы итд
> Так что реально это не даёт ровным счётом ничего.Это дает все что нужно для нормальной работы ученых. Лучшего пока просто не придумали.
а мне нравится надпись target на логотипе справа...
> а мне нравится надпись target на логотипе справа...Ну, а кто еще, на данный момент, представляет для них реальную силу (грубо говоря, угрозу), которая к тому же может иметь свое собственное мнение (во многих областях)?
test