Эдвард Сноуден сообщил в интервью (http://www.wired.com/2014/04/tails/) изданию Wired, что для того чтобы обезопасить себя от слежки он использует Linux-дистрибутив Tails (https://tails.boum.org) (The Amnesic Incognito Live System). Брюс Шнайер, известный эксперт в области компьютерной безопасности, также признался (https://www.schneier.com/blog/archives/2014/04/tails.html), что использует Tails.
Tails основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование с использованием TrueCrypt. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера - в процессе завершения работы или при вытаскивании носителя, вся оперативная память очищается.
Для предотвращения возможного давления на разработчиков, Tails развивается командой анонимов, не предоставляющих о себе никаких сведений. Так как личности разработчиков неизвестны, спецслужбы не могут оказать давление и принудить создателей к внедрению бэкдоров (по той же причине скрываются люди, стоящие за проектом TrueCrypt).URL: https://www.schneier.com/blog/archives/2014/04/tails.html
Новость: http://www.opennet.me/opennews/art.shtml?num=39603
Личности разработчиков неизвестны как раз потому что дистр делают спецслужбы и бэкдоры там внедряются не по принуждению, а потому что работа у разработчиков такая :)
Личности неизвестны потому, что люди занимаются делом, которое очень невыгодно многим.
> люди занимаются делом, которое очень невыгодно многим.Вот вы прямо в нескольких словах описали суть АНБ/ФБР/ФСБ/КГБ/...
Почти все действия кому-то выгодны, а кому-то нет. А вот действия спецслужб выгодны, по сути, только их руководству.
Ваших родственниковещё не взрывали? Будут.
> Ваших родственниковещё не взрывали? Будут.Ну еще бы! Если не будут - есть шансы что их разгонят за ненадобностью. Поэтому по идее все они шкурно заинтересованы чтобы именно взрывали. А вот заинтересованы ли в этом мы, граждане - вот это уже другой вопрос.
Разгонят вряд-ли, но со временем власть в мирном гос-ве может стать даже сменяемой, что может потребовать от власти прислушаться к мнению народа (ну хоть немного)
http://ru.wikipedia.org/wiki/%D0%92%D0%B...
Впрочем, подобная информация (даже если она правдива) официально признана экстремизмом и наказуема.
> Разгонят вряд-ли,Ну совсем может и не разгонят, а вот сократить и урезать финансирование - могут. Чего всякие АНБ, ФСБ и прочие как огня боятся, разумеется.
Скоро будут. И пожаловаться вы не сможете потому что не будет Интернета, а останутся только белые списки.
> Ваших родственниковещё не взрывали? Будут.В цивилизованных странах, теракты выгодны прежде всего правящему режиму (позволяют сплотить народ вокруг общего врага, можно даже выдуманного).
А врагам государства гораздо выгоднее заниматься диверсиями на ключевых стратегических объектах (типа ЛЭП), и точечными акциями против чиновников - это действительно эффективные инструменты давления на власти. В отличие от подрывов простого народа, на которого властям положить с прибором.
Вы, в своих рассуждениях, исходите из априорного предположения, что "враги государства" не идиоты, а это совсем не так. Или далеко не всегда так.
Враги государства далеко не идиоты, это точно. Взять те же 90-е, сколько людей посмывались за границу, утянув с собой круглые суммы. Один из них преспокойно жил в Великобритании долгое время. И сейчас наверняка таких много, только пока им тут тепло и хорошо, обживаются потихоньку.
> Вы, в своих рассуждениях, исходите из априорного предположения, что "враги государства"
> не идиоты, а это совсем не так. Или далеко не всегда так.Чтобы подпольная организация могла существовать, ее должны возглавлять более-менее грамотные и разумные люди, иначе их обычный угрозыск вместе с участковыми переловят за неделю.
Если эта организация уровнем выше, то не переловят. Скорее уже наоборот, переловят непреступных.
> А врагам государства гораздо выгоднее заниматься диверсиями на ключевых стратегических
> объектах (типа ЛЭП), и точечными акциями против чиновников - это действительно
> эффективные инструменты давления на власти.Ну вот выбор целей террористами и наводит на вопросы кому это выгодно. Хорошо организованным бандам с приличным финансированием достаточно странно взрывать кучку случайных хомяков. Есть куда более интересные цели, разрушение или захват которых нанесет огромный ущерб государству или сильно испугает тех кто у руля.
а если цель запугать население как у религиозных с юга?
> а если цель запугать население как у религиозных с юга?А что дает запугивание населения? Ну, кроме того, что население начинает более активно поддерживать тоталитарно-силовые методы правления?
Видимо, миф о "религиозных с юга", которые якобы зачем-то полезли в центральную Россию, как раз с этой целью и поддерживается.
Вот есть великая держава, без дураков великая, это Япония. А вот никаких терактов там нет, когда-то были, но против чиновников, буржуев, а не взрывы домов. А ещё там нет АНБ/ЦРУ/ФБР и прочего КГБ. А вот в США взрывали (11 сентября 2001), в России взрывали (в 1999, потом в Беслане), в Великобритании и Испании были широкомасштабные теракты на транспорте. И не знаю как в Испании, а английские спецслужбы самые продвинутые на Западе.
Везде своя политика есть, просто где-то научились грамотно манипулировать населением, а где-то просто укрепляют власть невидимых сил. Лучшее общество - это общество, где большой процент населения является грамотным, а не ведущимся на всё, что им скажут и покажут.
http://ru.wikipedia.org/wiki/%C0%F3%EC_%...
Зарин конечно не тротил, но...
И то и другое ресурсами Опеннета одинаково недоказуемо. Хоть есть еще вариант Мирового Тайного Правительства в обход всех.
> И то и другое ресурсами Опеннета одинаково недоказуемо. Хоть есть еще вариант
> Мирового Тайного Правительства в обход всех.Оно не мировое, но надгосударственное. По крайней мере, в сми все представляется так словно есть противостояние стран по каким-то моментам, несколько полюсов интересов. З-Европа и Северная Америка имеют одно правительство, это понятно.
> З-Европа и Северная Америка имеют одно правительство, это понятно.С точки зрения жителя страны, являющейся общим врагом для них обеих - действительно, все кажется именно так.
Ну нет. Текущие политические лагеря: Америка, Евросоюз, Россия, Китай. Можно было бы сюда ещё приписать страны ближнего востока, но их нефтяное царство уже было покороблено Америкой. Все остальные страны либо подконтрольные, либо разрушаемые, либо нейтральные (Швеция, Япония, Бразилия и т.п.)
> Америка, Евросоюз,Этих по многим вопросам можно в один объединить.
> либо нейтральные (Швеция, Япония, Бразилия и т.п.)
Япония уже как-то попробовала быть не нейтральной. До сих пор помнят. И боятся.
>> Америка, Евросоюз,
> Этих по многим вопросам можно в один объединить.По вопросам борьбы с Россией и Китаем, очевидно.
из исходников собирают сами? нет? тогда там уже закладочки сидят ррдимые
Интересно-интересно, мм, а можно данные, передаваемые закладочками, перехватывать и анализировать?
Аппаратный TAP-сниффер те в руки, паяется на коленке.
> Аппаратный TAP-сниффер те в руки, паяется на коленке.Обнови свой знание беспроводных "протоколов", "боковых" каналов и пр.: http://www.schneier.com/cgi-bin/mt/mt-search.cgi?tag=exploit...
По итогам, или "как пробекдорить энтерпрайз в стиле NSA за $25":1. Покупаем нечто типа TL-3020 в ближайшем ларьке, $25 в базарный день.
2. Конфигуряем прошивку под конфиг вражеской сети.
3. Втыкаем жертве в свич, закидываем за шкаф. Пусть попробует найти.
4. Приходим с ноутом в соседнюю кафешку, цепляемся.
5. ???
6. PROFITДа-да, air gap он прекрасно заделает. За 25 баксов. А не $100500, как у NSA. Мои поздравления, они просадили кучу денег на то что можно сделать из гoвна и палок на коленке, за 25 баксов. Ну, если такой целью задаться. Да и всяких приколов с USB и без них придумано. Народ например придумал usb-гаджеты, которые прикидываются клавиатурой. Если такой незаметно воткнуть недругу в USB - потом можно ему послать правильные нажатия клавиш, что в принципе позволяет поиметь систему вдоль и поперек. Приделать к гаджету с микроконтроллером и USB чип wireless transceiver'а нынче может иной неглупый старшекласник :). Да, добро пожаловать в этот странный новый мир, где маленькие кусочки кремния могут нести большую логику. И не всегда эта логика - дружественная.
>добро пожаловать в этот странный новый мирУра школьников понабежало, будем слушать баяны 20 летней давности. Пеши исчо!
Хватит врать, ты сам ничего этого не знал. 20 лет назад все эти штуки отнюдь не 25 баксов стоили, я уж не говорю, что ни wi-fi, ни usb в проекте не было. Да и тот Аноним школу уже закончил.
> не 25 баксов стоилиИ чо? Сейчас другие средства, размером с клопа.
> будем слушать баяны 20 летней давности.Где ж ты, с$#а, был 20 лет назад с такими железяками по такой цене?! А то мой компьютер 20-летней давности был полным трэшом на фоне этой штуки. Да, 20 лет назад 400МГц MIPS с 32Мб оперативы, 150Мбит радио и при том карманного размера, без единого вентилятора - казался бы чем-то инопланетным или уж как минимум восьмым чудом света. А сейчас недовольно пробухтят "Слишком дохлый! За полтинник дают 2 ядра на гигагерц и гиг оперативы!" :).
>> будем слушать баяны 20 летней давности.
> по такой цене?!Нищеброды и шпионаж - несовместимые вещи.
>[оверквотинг удален]
> как у NSA. Мои поздравления, они просадили кучу денег на то
> что можно сделать из гoвна и палок на коленке, за 25
> баксов. Ну, если такой целью задаться. Да и всяких приколов с
> USB и без них придумано. Народ например придумал usb-гаджеты, которые прикидываются
> клавиатурой. Если такой незаметно воткнуть недругу в USB - потом можно
> ему послать правильные нажатия клавиш, что в принципе позволяет поиметь систему
> вдоль и поперек. Приделать к гаджету с микроконтроллером и USB чип
> wireless transceiver'а нынче может иной неглупый старшекласник :). Да, добро пожаловать
> в этот странный новый мир, где маленькие кусочки кремния могут нести
> большую логику. И не всегда эта логика - дружественная.Только в конторах для которых такая затея даёт профит, это бесполезное занятие, т.к. простых деревянных switch-ей там может не быть
Ух. Не подскажешь мануалов для ламера в электронике? Или с чего хотя бы начать.
> Ух. Не подскажешь мануалов для ламера в электронике? Или с чего хотя бы начать.Если хочется изучить электронику нормально, на уровне когда вы сможете потом осмысленно что-то разработать, имхо, с изучения физики на приличном уровне. Если не институтском, то на уровне старших классов физматов. Сложно строить небоскребы на песке. После изучения раздела электричества и понимания базовых электрических цепей на _нормальном_ уровне (для общего случая, а не как в школе!) - можно сунуться в более продвинутую электронику и осознать какие компоненты есть. В этом месте вероятно потребуется хороший тематический "букварь". Например, "Хоровиц и Хилл", "Титце и Шенк" и тому подобные. Простые пассивные элементы типа резисторов достаточно просты. Конденсаторы и катушки индуктивности - хитрее, нормальное описание свойств без интегрирования и дифференцирования не получится - учите математику. Изменчивые по времени процессы требуют интегралов и дифференциалов для описания. Это данность. "Буквари" для электронщиков подразумевают что вы это умеете, примерно на уровне первого-второго курса технических институтов или старших классов физмата. После этого нас ждут полупроводники. В идеале неплохо знать квантовую механику слегка, чтобы понимать почему оно так себя ведет. Но можно и без этого, если вы сугубо инженер который применяет готовые компоненты. Диоды просты для понимания. Транзисторы - хитрее, полное описание их работы может вынести неподготовленный мозг. Но на базовом уровне понимание идеи доступно и средним умам. Можно посмотреть на графики вольт-амперных и передаточных характеристик, идея станет понятна. После того как мы все это осознали - начинаем изучать более сложные схемы. Операционные усилители (и обычные), мультивибраторы, простейшие логические элементы. В этом месте мы узнаем базовые блоки из которых строятся цифровые и аналоговые схемы. Понимаем как все это работает, какие характеристики есть. Цитаем про АЦП и ЦАП, если не хочется быть болваном в измерении величин, иначе можно забить. Основы передачи сигналов в цифровых схемах, простые линии, согласованные, дифференциальные, etc. Набив 80-й уровень, начинаем кайфовать. На глаз находя SATA, USB, RF цепи и т.п. на чужих на платах. После этого можете попробовать ОСМЫСЛЕННО спроектировать более-менее нормальную печатную плату, без наступания на вообще все виды грабель присущих сильноточным цепям, высокочастотным цепям и скоростным шинам передачи данных. Или по крайней мере понимая что вас ждет. В этом месте самое время посмотреть на более сложные цифровые схемы. Счетчики, триггеры, простейшие ALU. Осознать что ALU + навороты = микропроцессор. Простейшие шины, минимальный обвес (RAM, ROM, периферия). Как все это работает. После этого мир станет несколько понятнее. В какой-то момент поймете что современные устройства - лишь количественный и качественный апгрейд все тех же вещей, а принципы работы остались все те же что были в "букваре".
Спасибо за названия книжек. Для меня букварём была книга "Электроника", авторов, увы, не помню уже. Но на коэффициентах дифференцирования у транзистора в неё я ушёл в аут и долго не возвращался. Их тех, кому сначала нужно поэкспериментировать на практике, а затем осознать всё происходящее через теорию.
> Спасибо за названия книжек. Для меня букварём была книга "Электроника",У меня это был Титце/Шенк в основном. С говорящм названием "полупроводниковая схемотехника". Попалось как-то в юном возрасте (довольно старая книга, писалась в конце 70-х или начале 80-х, но на удивление до сих пор многое актуально). Разумеется там есть "вышка" и поначалу "матан" вызывал взрыв мозга, хотя общий смысл был понятен. А потом я его выучил, куда ж я денусь. Увы, не описываются меняющиеся процессы без интегирования и дифференцирования. В школе поезда моментально набирают 80 км/ч и дальше постоянно едут с этой скоростью все 600 километров. А "поезд разгоняется со станции с ноля, ускорение в зависимости от времени меняется по формуле ..., через сколько времени поезд отъедет от станции на километр?" - школьники в жизни не посчитают. Хотя казалось бы, мы просто сделали наш поезд в задаче чуть более похожим на настоящие, которые на вокзалах реально стоят. Ну вот с арифметикой можно описать только простые статичные цепи постоянного тока, в допущении что батарейки не садятся и импульсных процессов нет. Так даже древний фонарик с лампочкой описывается очень приблизительно, а уж современный светодиодник с микропроцессором и импульсным преобразователем - ну вы поняли.
> сначала нужно поэкспериментировать на практике, а затем осознать всё происходящее через
> теорию.В первом приближении, если на пальцах, для неандертальцев - все просто. Транзисторы - это всего лишь ключи, коммутирующие ток через участок коллектор-эмиттер (биполярники) или сток-исток(полевики). Управляемые током на участке эмиттер-база (биполярные) или напряжением между затвором и истоком (полевики). Далее я в основном про более-менее обычные N-P-N биполярники и N-канальные нормально-закрытые MOSFETы, как наиболее распостраненные. В этом случае нулем потенциала считается земляной провод, эмиттер (или затвор) будет иметь положительный потенциал относительно него. Эмиттер/исток может быть или присоединен к земле или к нагрузке, зависит от того с какой стороны нагрузка - может быть как со стороны эмиттера(истока), так и со стороны коллектора(стока). Чаще второе, но валиден и первый вариант, с некоторыми оговорками.
1) По мере увеличения тока база-эмиттер (или напряжения затвор-исток) транзистор сначала работает как линейный усилительный элемент. По мере увеличения тока базы (или напряжения затвор-исток), ток через транзистор пропорционально увеличивается. Коэффициенты описывающие эти пропорции - интересны вам, если вы считаете аналоговые усилители и т.п.. В этом режиме транзистор может усиливать ток/напряжение/мощность сигнала. Что позволяет разнообразные аналоговые схемы типа усилителей. Т.к. прямая описывающая усиление на этом участке не идеальная (если посмотреть ее в букварях и даташитах можно заметить что прямая она лишь на середине, а на малых сигналах и больших сигналах оно вовсе даже и не прямая) - у усилителей получается некая нелинейность. Коэффициент нелинейных искажений (одна из основных характеристик) - как раз об этом.
2) Если ток базы или напряжение затвора растет дальше, однажды наступает момент когда транзистор уже полностью открыт и сильнее открываться уже не может. Этот режим называется режимом насыщения. В этом режиме транзисторы используют как именно ключи с двоичным управлениям, т.к. это наиболее эффективный режим в котором транзистор может работать как ключ. Дальнейший рост тока базы или напряжения затвора не увеличивает ток через и так уже полностью открытый транзистор. В этом месте есть некое отличие. Полностью открытый биполярник обладает неким напряжением насыщения, это некое минимальное напряжение эмиттер-коллектор, которое данный транзистор вообще может изобразить. Остальное напряжение источника питания падает на нагрузке в цепи эмиттера или коллектора, ток через нагрузку максимально возможный в данной схеме - "ключ включен". Полевик не имеет фиксированного падения напряжения между истоком и стоком. Вместо этого он ведет себя как омическое сопротивление, величина которого зависит от напряжения затвор-исток, с некоторого момента сопротивление уменьшается слабо и ток почти не растет. Выход на это плато характеристики называется работой в режимом насыщения и ключи работают именно в этом режиме по соображениям минимальных потерь на транзисторе в открытом состоянии. Из-за такой разницы в свойствах, в низковольтных сильноточных цепях (например, преобразователи напряжений, типа стабилизатора питания проца на мамке, где напряжение около вольта, зато ток 100А - обычное дело) обычно используют силовые полевики, оптимизированные на минимальное сопротивление. Потому что потеря нескольких десятых от вольта на биполярнике - это продолб несокльких десятков процентов коммутируемой энергии на ключах, с соответствующим нагревом оных и хреновым КПД. С другой стороны, в высоковольтных цепях, потеря нескольких десятых вольта - уже не такая проблема, КПД получается очень даже приличным, а у высоковольтных полевиков к тому же сопротивление канала высокое и на границе порядка 200 вольт и выше биполярники могут уже начать выигрывать по потерям. Поэтому высоковольтные ключи зачастую биполярные.
3) А поскольку всем хочется и на елку влезть и зад не ободрать, т.к. силовой биполярник обладает низким усилением и требует вкачивать достаточно большой ток в базу, что неудобно с точки зрения управления оным, появилась такая отдельная вещь как IGBT - составной транзистор, на входе полевик, который управляет мощным биполярником, все это сформировано на 1 кристалле, по поводу чего и название. IGBT позволяют ворочать весьма убедительными мощностями при относительно простой схеме управления, не озабоченной вопросом где брать для управления большой ток базы силового биполярника - он его сам себе своим полевиком делает, а полевик вообще напряжением управляется, без тока (кроме начального заряда емкости затвора разумеется). В принципе, составные транзисторы бывают и в других вариантах, ничему не противоречит смешивать полевики и биполярники для управления друг другом в разных комбинациях (составной транзистор из 2 разных как правило называется "транзистор Дарлингтона" и используется в случаях если усиления 1 транзистора не хватает).
4) Интересной штукой являются logic level FET. Их характеристики оптимизированы таким образом, что они полностью уходят в насыщение при напряжении затвора в 5V или даже 3.3V относительно земли, а иногда и ниже. Тогда как обычный силовой FET хочет порядка 10V. Это позволяет микроконтроллерам и прочим цифровым схемам непосредственно рулить мощными нагрузками просто взмахом GPIO лапок. Там есть свои моменты связанные с тем что полевик все-таки достаточно приличный "конденсатор" а порты I/O слаботочные, что налагает лимиты на частоту щелкания и прочее. Плюс при высоком коммутируемом напряжении - через емкость затвора может приехать паразитный высоковольтный импульс, который I/O портам не нравится, что требует специальных мер. Но в целом можно из мелкого и хилого микроконтроллера относительно просто подергать что-нибудь убедительное, сильноточное.
p.s. характеристики FETов можно посмотреть например в даташитах. Допустим от IR. Вполне доходчивые семейства характеристик. И тестовые схемы по которым они сняты нарисованы. Можно такую же схему собрать на коленке и поиграться, посмотрев как оно выглядит. Один-два переменных резистора, какой-нибудь резистор или лампочку в нагрузку и т.п. найти не сложно. Если в режиме ключа, полевик, N-канал - выглядит как-то так (из википедии): https://upload.wikimedia.org/wikipedia/en/thumb/4/4a/Mosfet_...
>[оверквотинг удален]
> актуально). Разумеется там есть "вышка" и поначалу "матан" вызывал взрыв мозга,
> хотя общий смысл был понятен. А потом я его выучил, куда
> ж я денусь. Увы, не описываются меняющиеся процессы без интегирования и
> дифференцирования. В школе поезда моментально набирают 80 км/ч и дальше постоянно
> едут с этой скоростью все 600 километров. А "поезд разгоняется со
> станции с ноля, ускорение в зависимости от времени меняется по формуле
> ..., через сколько времени поезд отъедет от станции на километр?" -
> школьники в жизни не посчитают. Хотя казалось бы, мы просто сделали
> наш поезд в задаче чуть более похожим на настоящие, которые на
> вокзалах реально стоят.Возможно вам сильно не повезло со школой, не помню какой класс но не последний, и это простая физика/математика ( школьная из базовой программы ), склоняюсь к тому что у вас в памяти что-то перемешалось.
> Ну вот с арифметикой можно описать только простые
> статичные цепи постоянного тока, в допущении что батарейки не садятся и
> импульсных процессов нет.В школе, обычной ( лет 15 назад по крайней мере ) было гораздо больше чем простая арифметика, и физика тоже не такая уж и базовая была ( хотя то физмат был но вроде в основной программе ). В той же школе ( по физмат направлению ) изучались и базовые понятия производных/интегралов и динамические задачи по физике, да это всё поверхностно, но позволяет понимать некоторые вещи уже в школе. Хотя сейчас наверное в старших классах основная задача сдать ЕГЭ а не понимать как и что в жизни описывается с помощью математического аппарата, и как его применять к различным задачам ( потому что тогда нужно было готовиться к сдаче экзаменов в вузе, в котором задачи могли быть на любую тему, а сейчас главное это балл, а потом уже про вуз думать можно ).
где-то в середине ещё добавить комплексные числа.
> где-то в середине ещё добавить комплексные числа.Реально потребутся только если вы захотите глубоко лезть в цифровую обработку сигналов и т.п.. Если уж такая пьянка, придется вкурить и преобразования Фурье и тому подобное. При том в дискретные/оптимизированные варианты. Но это надо только тем кто глубоко полез в цифровую обработку сигналов и сам пишет алгоритмы этого. Хотя в старину, когда аналоговщины было много - каждый школьник, программивший свой АОН на Z80 был вынужден прочитать какие-то основы цифровой обработки сигналов, но сейчас это уже не особо актуально :).
>> где-то в середине ещё добавить комплексные числа.
> Реально потребутся только если вы захотите глубоко лезть в цифровую обработку сигналов
> и т.п.. Если уж такая пьянка, придется вкурить и преобразования Фурье
> и тому подобное. При том в дискретные/оптимизированные варианты. Но это надо
> только тем кто глубоко полез в цифровую обработку сигналов и сам
> пишет алгоритмы этого. Хотя в старину, когда аналоговщины было много -
> каждый школьник, программивший свой АОН на Z80 был вынужден прочитать какие-то
> основы цифровой обработки сигналов, но сейчас это уже не особо актуально
> :).Всё проще, с цифрой мало связано, просто цепи с индуктивной/ёмкостной составляющей для описания требуют комплексных чисел.
p.s. а еще вот, http://easyelectronics.ru/ например. Пошарившись вокруг можно найти некие упрощенные мануалы "для чайников".
Слух, ты как-то про рекламщиков писал интересные вещи, как я понимаю, в курсе дел, хотя бы частично. И вроде человек адекватный. Можешь объяснить, какого чёрта мой рекламный профиль превратили в цирк? И зачем мне активно намекают, что следят через ноут, телефоны друзей и т.п., как бы хвалясь своими возможностями? Психологические эксперименты уже не прокатят, т.к. объект знает, что над ним вытворяют. Но достали уже до чёртиков.. А у меня и без того проблем море, чтобы ещё их бэкдоры выискивать и пытаться спрятаться. Можешь хоть что-нибудь объяснить? Мне даже спросить не у кого, что происходит.
Если что я специально выбрал тему, где не будет слишком много лишних глаз, потом можно диалог поудалять будет.
Да, поучи Шнайера безопасности, хрюкотающее. И Берштейна криптографии поучи. А Торвальдса - написанию ядер. И Таненбауму лекцию начитать не забудь, хренли он академика из себя корчит?! Также некисло поучить MS продажам, а боинг - производству самолетов. Иначе как же они без тебя справятся то?!
Начал ты хорошо. но на Таненбауме споткнулся и в лужу носом
> Начал ты хорошо. но на Таненбауме споткнулся и в лужу носомА чем тебе Таненбаум не угодил? Мысль начитать академику от осестроения курс лекций про написание операционок - очень даже!
ну да, ну да, жираф большой ему видней!
> из исходников собирают сами? нет? тогда там уже закладочки сидят ррдимыеА если закладки из исходников собираешь, они не собираются, потому что флаги забываешь включить?
> из исходников собирают сами? нет? тогда там уже закладочки сидят ррдимыекстати да! Бинарщине доверия мало ни под каким соусом...
Соответственно и эта история с этим дистрибутивом вызывает много вопросов...
1. для АНБ найти авторов Tails как 2 пальца об асфальт. это для нас они анонимны.
2. как показала OpenSSL: одна случайная ошибка в коде, полностью разрушает всю анонимность. Не известно какие дыры существуют в тех же TrueCrypt и Tor
как показала OpenSSL: одна? "случайная" ошибка в коде
не благодари
Случайности не случайны :)
> Случайности не случайны :)хоть ты и прав, но бездумное повторение глупой фразы не делает тебе чести
>>Случайности не случайны :)
>хоть ты и прав, но бездумное повторение глупой фразы не делает тебе честиПо всей видимости, вам виднее :)
> 1. для АНБ найти авторов Tails как 2 пальца об асфальт.Автора биткоина уже сколько там ищут. Уже нашли несколько раз. Правда, не тех.
> 2. как показала OpenSSL: одна случайная ошибка в коде, полностью разрушает всю
> анонимность.Допустим, не всю. Утекает лишь то, что в памяти процесса использовавшего либу висело. Впрочем, если кто OpenSSL использовал, секурити их врядли интересовало. Хотя Tor в этом плане исключение из правил, но что они думают на этот счет - можно почитать в ченжлогах. Если вкратце, они кактусы грызут.
На Хабре интересней было. Вчитайтесь во фразу: «Графический интерфейс может подделываться под Windows XP, чтобы не вызывать подозрений у окружающих.».
Правильно. Если видно что человек линуксоид то это очень опасный человек
> Правильно. Если видно что человек линуксоид то это очень опасный человекДа знаешь, у тебя тоже руки-ноги есть, голова тоже пока на месте. Так что ты тоже потенциальный террорист. А чем докажешь обратное?!
"Тогда уж и за изнасилование судите - а чего, аппарат-то есть!"
> "Тогда уж и за изнасилование судите - а чего, аппарат-то есть!"Тсс, накаркаешь, засудят. Ну так, глядя на современное правоприменение в ряде областей.
Ок, я им верю. Пускай используют если нужно. Второму не знаю зачем, но пускай. Зачем эта новость на опеннете? О чем она? Ни анализа кода, ни критики.
Зачем, зачем. Чтоб напуганные люди попробовали, - проверить, ко всем ли смогут получить доступ, надолго ли спрятаться смогут и всё такое. Внедрение закладок тестироваться на разных системах должно всё-таки.
Чтобы распиарить дистрибутив, неужели непонятно.
>Зачем эта новость на опеннете? О чем она?Чтоб все перестали боятся СОРМ-1/2 и уверовали в доброго бдящего царя
> Чтоб все перестали боятся СОРМ-1/2 и уверовали в доброго бдящего царяНу как бы анекдоты про уровень развития IT в нашей стране и шутки про строгость законов и необязательность их выполнения имеют под собой некую почву. Поэтому есть разница между тем что оно может и как работает.
> Ок, я им верю. Пускай используют если нужно. Второму не знаю зачем,
> но пускай. Зачем эта новость на опеннете? О чем она? Ни
> анализа кода, ни критики.А зачем твой комментарий на Опеннете? Потому что ты решил, что ему тут место. Вот и автор новости так решил.
Кто знает где найти настоящий блог Сноудена или хотя бы email? Хотел проконсультироваться по паре вопросов в сфере интернет безопасности.
Алрес у него такой snouden@cia.com
> Алрес у него такой snouden@cia.comВо-первых, snowden. Во-вторых, cia.gov. В-третьих, пишите сразу в Спортлото.
> Алрес у него такой snouden@cia.comВременно можно использовать snowden@fsb.ru
Не, не - ты же в РФ. Сноуден@фсб.ру
> Не, не - ты же в РФ. Сноуден@фсб.рурф. же
Думайте о пиве. А лучше о коньяке. Может в следующий раз о боге войны на напишете первым словом... :)
на Лубянку сотруднику
Эдварду Сноудену
> Кто знает где найти настоящий блог Сноудена или хотя бы email? Хотел
> проконсультироваться по паре вопросов в сфере интернет безопасности.А вот и иностранный агент Песец пожаловали. На ЦР У подрабатываешь? Разносторонний, молодец!
Скорее 146%-ный тролль.
А оперативная память с перезаписью очищается или просто удаляется адресация?
а нафига? Если бы Сноудена взяли, то без компа пошел бы на зону.
> А оперативная память с перезаписью очищается или просто удаляется адресация?Очищается только прямая адресация, а косвенная просто удаляется. </>
> А оперативная память с перезаписью очищается или просто удаляется адресация?Если записать новые значения поверх старых - очищается, куда ж она денется. А если только освободить регион памяти - его отдадут другим программам, а что там было - сохранится. По идее программы должны при инициализации прописывать в переменные значения которые задуманы програмером. Но не обязаны. И если кому захочется посмотреть "а что же там лежало до меня", сделав пару нехитрых фокусов это вполне может получиться.
Поэтому параноидальные криптографические программы перетирают ключи после того как они перестали быть нужны. А хреново реализованные, типа openssl, в паре с программами писанными теми кто в криптографии по нулям - теряют ключи и чувствительные данные. Как минимум в памяти системы, а если не повезло то и вот так вот, в сеть, если баг позволяет по памяти процесса пошариться.
>> А оперативная память с перезаписью очищается или просто удаляется адресация?
> Если записать новые значения поверх старых - очищается, куда ж она денется.
> А если только освободить регион памяти - его отдадут другим программам,
> а что там было - сохранится.Откуда такие "познания"?
> Откуда такие "познания"?Из факинг мануалов на malloc(), например. Это "неиницилизированная" память, которая вполне может содержать то что было раньше. В конкретной системе и т.п. это может быть и не так, но этого никто не *гарантирует*. Поэтому программы которые имеют дело с ценными вещами типа ключей шифрования - явным образом вытирают ключи, как только они перестали требоваться, чтобы исключить шансы получения подобных ситуаций. Ну это если их писали нормальные параноики, у которых ключи не текут черти-куда. Впрочем, особо параноидальные граждане помнится накодили вариант AES с хранением ключа в регистрах, чтобы ключ ну совсем никак не утекал из памяти, т.к. регистры не ее часть :).
>> Откуда такие "познания"?
> Из факинг мануалов на malloc(), например. Это "неиницилизированная" память, которая вполне
> может содержать то что было раньше....в этом процессе. После завершения процесса память возвращается ядру (ядро помечает её как свободную). При выделении памяти новому процессу, ядро очищает выделяемые страницы (забивает их нулями). Дя параноиков есть grsecurity - там патч на предмет того, чтобы занулять страницы стразу после освобожнеия, а не при выделении.
> При выделении памяти новому процессу, ядро очищает выделяемые страницы (забивает их нулями).отсыпь мне такой же дури? или своего драгдиллера сдай.. не зануляется память - ибо дорого это. а malloc не всегда использует /dev/zero для своей работы. ты путаешь с bss сегментами. а куча / стек вполне могут содержать что угодно - да и дорого это занулять все что не попадя.
hint. если убрать обнуление quota info для иноды когда квота не включена - можно нехило поднять производительность.
Хорошо, если этот дистр не использует накопитель для полной копии памяти в /proc, и для swap. А то пока на носителе нулями или рандомом (что гораздо быстрее) забьёшь всю инфу, много времени пройдёт.
> не зануляется память - ибо дорого этодорого это на каждый чих -- спрашивать память у ядра. но реальные программы так не делают, они РЕДКО спрашивают память у ядра (стараются использовать повторно то что уже спрашивали.. для этого существует в программах свой собственный манагер памяти) и именно по этой же причине -- операция освобождения памяти -- не возвращает память обратно ядру (манагер памяти -- оставляет освобождённый участок памяти у себя на прозапас, вместо того чтобы вернуть его ядру).
а вот занулить один разок участок памяти -- для ядра это не дорогая операция. с учётом того что эта операция производится не часто -- то она вообще не заметно влияет на производительность.
поэтому ядро -- как раз таки-зануляет память, перед тем как её выделить.
если ты в программе заиспользовал malloc и там вдруг оказался НЕпустой участок памяти -- тыг это тот самый участок который уже бывал в этой программе ранее, а не от другой программы.
Если каждая прога будет для себя память резервировать на будущее прозапас, ничего хорошего из этого не выйдет. Так совесем без памяти остаться можно. После чего, система наглухо виснет.
> Если каждая прога будет для себя память резервировать на будущее прозапас, ничего хорошего из этого не выйдет.но ведь оно так и происходит.. и норм -- ни кто не жалуется (кроме пару стариков, рассказывающих о том что раньше трава была зелёнее :))
ды и чего жаловаться-то -- в компьютерах сейчас по 16G оперативки (в обычных компах, а не в самых крутых)..
> Так совесем без памяти остаться можно.
главное чтобы не было бы утечек памяти. а если утечка памяти есть -- то хоть с манагером-памяти хоть без манагера-памяти -- всё равно результат будет плачевный.
4,6,8 GB обычно стоит. В 16 GB оперативы сейчас нет никакого смысла, и через 2 года не будет. Хотя, если хочется показать всем, на сколько ты крутой...
А вот проц помощнее поставить, это да и видяшку поновее, да покруче, чтобы графика в игрушках была покрасивше.
Никогда не приходилось запускать одновременно ~6 виртуалок? Два сервачка с репликация для тестов. И пару - четвёрку клиентов для проверки нагрузки и параллельных запросов? Это при открытом браузере со 100500 вкладок и Эклипсе. И неплохо бы, чтобы при этом осталось много памяти для индексирования содержимого диска, дабы ускорить доступ к наиболее часто используемым файлам.
> Никогда не приходилось запускать одновременно ~6 виртуалок?Нет. Хотя моих скромных 8 гигов под это хватит. На рабочие станции беру по 4гб не парясь. Реально используется не больше 2гб.
Давно уже 4/6/8 гигов мало, окститесь: ZFS + привычка монтировать /tmp и build scratch space как tmpfs (без ограничения размера) очень быстро приводят к выводу, что 16 — это минимум для комфортной работы сегодня.Я вообще удивляюсь, например, почему матери на топовые амд'шные процы только до 32-х поддерживают, в то время как собрать домашний комп на относительно недорогом и старом i7-3930K можно и с 64-мя гигами.
>> Если каждая прога будет для себя память резервировать на будущее прозапас, ничего хорошего из этого не выйдет....
>> Так совесем без памяти остаться можно.
> главное чтобы не было бы утечек памяти. а если утечка памяти есть
> -- то хоть с манагером-памяти хоть без манагера-памяти -- всё
> равно результат будет плачевный.Звездец, я такого бреда как здесь давно не читал. Что вы курите?!
Итак. Программы резервируют ВИРТУАЛЬНУЮ память. Грубо говоря, они говорят операционке: "Дай мне 2 Гб памяти", а она тебе: "Держи, вот тебе начальный адрес этих 2 Гб". А на самом деле, ничего не дала. Это как вклад в банк. Вроде у тебя есть деньги, а на самом деле ими пользуются совсем другие люди (берущие в кредит). А вот реальное выделение страниц памяти начнётся, когда туда данные писать начнут. То есть равносильно, что ты из банка захотел часть денег забрать и он тебе возвращает те, которые в резерве есть.
Именно поэтому у вас может быть 10 прог, каждая из которых выделила себе по 4 Гб оперативки на компе, где стоит всего 2 ГБ. При этом ещё и свободно будет около половины оперативки.
Но, разумеется, если все процессы будут делать этой памяти memset, забивая нулями (очищая), то памяти всем не хватит, ибо понадобится сразу 40 Гб оперативки. Большая часть процессов просто будет убита и всё рухнет. Это как с банками. Если сразу все пользователи захотят забрать свои деньги, то банк не сможет их вернуть (резерв не такой уж и большой) и банк рухнет.
И да, если до кого-то не дошло ещё, по умолчанию malloc _не очищает память_. (man 3 malloc, первый абзац).
> И да, если до кого-то не дошло ещё, по умолчанию malloc _не
> очищает память_. (man 3 malloc, первый абзац).Ядро очищает.
Да? Можно поинтересоваться, в какой момент времени? Мне даже уже интересно узнать вашу логику.
> Да? Можно поинтересоваться, в какой момент времени? Мне даже уже интересно узнать
> вашу логику.А, извиняюсь, проверил, действительно всё нулями забито, даже если я в 0-й байт что-то запишу (то есть выделится реальная страница). Если кому интересно, ниже тест.
gcc -o0 -std=c99 main.c -o main
#include <stdlib.h>
#include <stdio.h>int main(int argv, char **args)
{
char *m = NULL;
for (int i = 0; i < 1000000; i++) {
int size = 1024*8;
m = malloc(size);
m[0] = 13;
for (int k = 1; k < size; k++) {
if (m[k] != 0) {
printf("Found! %c\n", m[k]);
}
}
}
}Тогда попутно вопрос, есть ссылка на доки, где это поведение описано?
> Да? Можно поинтересоваться, в какой момент времени? Мне даже уже интересно узнать
> вашу логику.Уроки учи, я репетиторством бесплатно не занимаюсь.
Прога может запросить энное количество памяти и при этом её полностью заграбастать себе, хотя в реале её пользовать не будет.
А ОС будет думать, что вся эта память занята.
Об этом я и пишу.
А вы какие буквы (слоги?) в вышеприведённой дискуссии читали? Чётные, нечётные или случайные (или какой-то более интересный паттерн)?
> Если каждая прога будет для себя память резервировать на будущее прозапас, ничего
> хорошего из этого не выйдет. Так совесем без памяти остаться можно.
> После чего, система наглухо виснет.Каждая не каждая, но отключить это уже не всегда можно.
https://www.kernel.org/doc/Documentation/vm/overcommit-accou...Выставьте у себя на десктопе в 2 и поработайте. Если используете что-то на Qt, вот вам сразу, чтобы не искали: https://bugzilla.redhat.com/show_bug.cgi?id=877711
Если нет, то поделитесь опытом, самому интересно.
>[оверквотинг удален]
> дорого это на каждый чих -- спрашивать память у ядра. но реальные
> программы так не делают, они РЕДКО спрашивают память у ядра (стараются
> использовать повторно то что уже спрашивали.. для этого существует в программах
> свой собственный манагер памяти) и именно по этой же причине --
> операция освобождения памяти -- не возвращает память обратно ядру (манагер памяти
> -- оставляет освобождённый участок памяти у себя на прозапас, вместо того
> чтобы вернуть его ядру).
> а вот занулить один разок участок памяти -- для ядра это не
> дорогая операция. с учётом того что эта операция производится не часто
> -- то она вообще не заметно влияет на производительность.Особенно с учётом того, что эта операция происходит только перед попыткой записи в страницу памяти, до того вся выделенные ядром страницы - это ссылки на физическу zero-page, можешь читать их - хоть обчитайся.
То, что ты идиот, и так давно известно
> отсыпь мне такой же дури? или своего драгдиллера сдай.. не зануляется
> память - ибо дорого это.В пингвине таки зануляется, специально проверил. Но этого никто не гарантировал и в других ОС это может быть и не так.
Интересно, а что насчёт этого сказано в стандарте POSIX?
> Интересно, а что насчёт этого сказано в стандарте POSIX?Тяжело набрать 'man malloc' и прочитать?
При чём тут POSIX?
Если не слышал про MMU - сходи хоть на википедии почитай.
>> может содержать то что было раньше.
> ...в этом процессе.А вот этого ^^^ никто IIRC никто не требует по стандартам, там честно говорят что память не инициализированная. И кто там как с ней поступил - довольно отдельный вопрос. Если некто достаточно умен чтобы чистить память - это хорошо, но что нам гарантирует именно такое поведение? Я какое-то требование на такое поведение упустил? В криптографии оптимизм - плохое качество. В общем случае данные остаются в памяти. То что конкретная система может быть и протрет их при выделении нулями - может быть. Но гарантий как я понимаю никаких.
> После завершения процесса память возвращается ядру (ядро помечает её как свободную).
> При выделении памяти новому процессу, ядро очищает выделяемые страницы (забивает их нулями).Осталось только выяснить про какое именно ядро и какой ОС говорил благородный дон. Вообще с точки зрения программы (особенно портабельной, а у чистой алгоритмики наподобие криптографии нет причин не быть портабельной) глупо надеяться на какое-то конкретное поведение конкретного ядра - это при случае приведет к залету в стиле heartbleed если у юзера окажется "не та" система, версия ядра и прочее.
> Дя параноиков есть grsecurity - там патч на предмет того, чтобы занулять
> страницы стразу после освобожнеия, а не при выделении.И это хорошая идея. Но наверное может потенциально тормознуть нечто. Но опять же, это ОС-специфичная штука. Программы которые шифруют что либо - в общем случае не должны надеяться на это и должны затирать ключи шифрования явным образом сами. К тому же им виднее всех когда ключ перестал требоваться.
>>> может содержать то что было раньше.
>> ...в этом процессе.
> А вот этого ^^^ никто IIRC никто не требует по стандартам, там
> честно говорят что память не инициализированная. И кто там как с
> ней поступил - довольно отдельный вопрос. Если некто достаточно умен чтобы
> чистить память - это хорошо, но что нам гарантирует именно такое
> поведение? Я какое-то требование на такое поведение упустил? В криптографии оптимизм
> - плохое качество. В общем случае данные остаются в памяти. То
> что конкретная система может быть и протрет их при выделении нулями
> - может быть. Но гарантий как я понимаю никаких.Малыш, открою тебе секрет: исходники Linux общедоступны - там всё написано. Тебе недоступно, что вновь предоставленная процессу память - это ссылка на единую zero-page? Тогда не прогуливай школу.
>[оверквотинг удален]
>> При выделении памяти новому процессу, ядро очищает выделяемые страницы (забивает их нулями).
> Осталось только выяснить про какое именно ядро и какой ОС говорил благородный
> дон. Вообще с точки зрения программы (особенно портабельной, а у чистой
> алгоритмики наподобие криптографии нет причин не быть портабельной) глупо надеяться на
> какое-то конкретное поведение конкретного ядра - это при случае приведет к
> залету в стиле heartbleed если у юзера окажется "не та" система,
> версия ядра и прочее.
>> Дя параноиков есть grsecurity - там патч на предмет того, чтобы занулять
>> страницы стразу после освобожнеия, а не при выделении.
> И это хорошая идея.Только если не доверяешь ядру и ядерным модулям - только они могут читать из физической памяти.
> Но наверное может потенциально тормознуть нечто.
Может. Ок. 3% оверхэд получается.
По видимому клевый дист, раз Эдвард сумел еще и сбежать, а не накрыли дома в штатах.
> По видимому клевый дист, раз Эдвард сумел еще и сбежать, а не
> накрыли дома в штатах.От СОРМ-1/2 не укрылся, бггг
> От СОРМ-1/2 не укрылся, бгггУчитывая что половина оборудования есть только на бумаге, да и его умения отстают - не такая уж и проблема.
А что скрывать Брюсу?
Элементарно же. Свои интересы, привычки и распорядок дня. Иначе будет неплохой такой мишенью.
> А что скрывать Брюсу?Он консультирует группу журналистов во главе с Гленом Гринвальдом, который занимается файлами Сноудена. Соответственно у него есть полный доступ к этим документам. О том, что к нему обратились за помощью, он писал у себя в crypto-gram (типа личного блога, посвящённого инфо.безопасности, известная штука в узких кругах)
> А что скрывать Брюсу?
ИТОГ-Брюс Шнайдер и Эдвард Сноуден разрабатывают дистрибутив Tails
Нужно просто развивать утилиты управления ключами под Виндовс и Линукс, чтобы они легко могли держать в памяти ключи хоть 7 миллиардов человек и использовали эти ключи для шифрования и эцп повсюду : от электронной почты до соцсетей. Любое сообщение конкретному человеку должно шифроваться, а если это публичная дискуссия, то только подписываться ЭЦП.
> легко могли держать в памяти ключи хоть 7 миллиардов человек иЭто ж сколько оперативки надо, если ключи не однобайтовые, конечно.
ичо? Хоть один из них разбирается в линуксах? Шнайер ещё верю, но второй...
> ичо? Хоть один из них разбирается в линуксах? Шнайер ещё верю, но
> второй...Второй разбирается в закладках в линуксах :)
учитывая как его пиарят Аффилированные с ЦРУ и АНБ - журналисты, телеканалы и газеты - может быть.
> Брюс Шнайер, известный эксперт в области компьютерной безопасности, также признался, что использует Tails.Так написали, как будто это что-то плохое (С)
А где эти парни хранят свои документы, разработки и тексты? В облоках?
как обычному пользователю это кажется параноей в квадрате))