1.1, Аноним (-), 20:46, 22/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
>> предложенных Агентством национальной безопасности соединенных штатов | |
|
2.14, Аноним (-), 00:52, 23/01/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> предложенных Агентством национальной безопасности США
Верим верим, они заботятся о безопасном шифровании данных.
> в рамках программы по модернизации современных средств шифрования
Ах, теперь внедрение бэкдоров называется вот так? Надо запомнить и тоже что-нибудь, кхе-кхе, модернизировать :)
| |
|
3.23, Dzmitry (??), 22:00, 23/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Заботятся о шифровании своих данных. США больше всех страдают от коммерческого шпионажа, Китай все технологии тырит.
| |
|
4.24, pavlinux (ok), 22:35, 23/01/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Они сами в Китае заводы строят либо на заказ всё делают.
Какой шпионаж, что ты, амерекосы сами все привозят.
| |
|
|
|
3.27, Аноним (-), 23:24, 24/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> SELinux тоже не пользуемся?
А при чем он - и при чем криптография? В огороде тоже вон, бузина...
| |
|
2.21, Аноним (-), 18:40, 23/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Такое же недоверие существует на Западе относительно шифров ГОСТ. "Разработаны КГБ в разгар холодной войны", "у русских есть потайные ходы" и т.п.
Недоверие в обоих случаях оправдано, но существует довольно простая проверка надёжности шифров. Если российские спецслужбы действительно шифруют по ГОСТ-у, то эти шифры должны быть надёжны. С учётом использования тех же параметров, как то таблицы перестановки и прочее. Если американские спецслужбы сами шифруют по NIST-у, то и эти шифры должны быть надёжны, с использованием тех же параметров, что и у спецслужб. Не верю я, что эти ребята полагаются на security by obscurity. Если же они этими шифрами только других кормят, а "сами свою собачью еду не едят" - это другое дело, тогда шифр ненадёжный.
| |
|
3.22, csdoc (ok), 19:17, 23/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Если американские спецслужбы сами шифруют по NIST-у,
> то и эти шифры должны быть надёжны, с использованием тех же
> параметров, что и у спецслужб. Не верю я, что эти ребята
> полагаются на security by obscurity. Если же они этими шифрами только
> других кормят, а "сами свою собачью еду не едят" - это
> другое дело, тогда шифр ненадёжный.
Только других. Для своих собственных задач они используют
https://en.wikipedia.org/wiki/NSA_Suite_A_Cryptography
| |
|
4.26, pavlinux (ok), 22:43, 23/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
И это тоже бред. Ну незя спиз... шифры и у ФСБ, ни у АНБ.
Вот так грамотно выстроена иерархия доверительных связей.
Максимум что возможно, это слить шифрограммы после тестового прогона c заранее заданным текстом.
| |
|
3.25, pavlinux (ok), 22:38, 23/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Если российские спецслужбы действительно шифруют по ГОСТ-у, то
Шифруюем, только эти шифры не доступны простым смертным.
| |
|
|
1.2, Stax (ok), 20:49, 22/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
> Поддержка для TLS 1.2 и DTLS 1.2 набора криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности США в рамках программы по модернизации современных средств шифрования
О как завернули. Бэкдор встроен изначально? :)
| |
|
|
3.15, Аноним (-), 00:53, 23/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Вот я тоже даже слов подходящих подобрать не смог...
Ну так там поди NISTовская эллиптика вместо 25519 будет проталкиваться. Потому что надежно и одобрено NSA.
| |
|
2.6, csdoc (ok), 21:36, 22/01/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
>> Поддержка для TLS 1.2 и DTLS 1.2 набора криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности США в рамках программы по модернизации современных средств шифрования
> О как завернули. Бэкдор встроен изначально? :)
http://geektimes.ru/post/244440/
Обама поддерживает британского премьера: «чёрные ходы» в шифровании необходимы
| |
|
1.3, Анонимчиг (?), 21:03, 22/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
>криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности США
ЯСНО..
| |
1.11, Crazy Alex (ok), 22:54, 22/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
не пойму, что за стоны. Возмущаетесь, как будто все остальные алгоритмы оттуда убрали, а не эти добавили. Ну не доверяете - не пользуйтесь, какие проблемы? Выбор всегда лучше, чем его отсутствие.
| |
1.13, ibujhbygblfh0 (?), 00:11, 23/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
кстати libressl тоже релизнули 2.1.3 сегодня
2.1.3 - Security update and OS support improvements
* Fixed various memory leaks in DTLS, including fixes for
CVE-2015-0206.
* Added Application-Layer Protocol Negotiation (ALPN) support.
* Removed GOST R 34.10-94 signature authentication.
* Removed nonfunctional Netscape browser-hang workaround code.
* Simplfied and refactored SSL/DTLS handshake code.
* Added SHA256 Camellia cipher suites for TLS 1.2 from RFC 5932.
* Hide timing info about padding errors during handshakes.
* Improved libtls support for non-blocking sockets, added randomized
session ID contexts. Work is ongoing with this library - feedback
and potential use-cases are welcome.
* Support building Windows DLLs.
Thanks to Jan Engelhard.
* Packaged config wrapper for better compatibility with OpenSSL-based
build systems.
Thanks to @technion from github
* Ensure the stack is marked non-executable for assembly sections.
Thanks to Anthony G. Bastile.
* Enable extra compiler hardening flags by default, where applicable.
The default set of hardening features can vary by OS to OS, so
feedback is welcome on this. To disable the default hardening flags,
specify '--disable-hardening' during configure.
Thanks to Jim Barlow
* Initial HP-UX support, tested with HP-UX 11.31 ia64
Thanks to Kinichiro Inoguchi
* Initial NetBSD support, tested with NetBSD 6.1.5 x86_64
Imported from OpenNTPD, thanks to @gitisihara from github
| |
|
2.18, Аноним (-), 10:44, 23/01/2015 [^] [^^] [^^^] [ответить]
| –2 +/– |
> кстати libressl тоже релизнули 2.1.3 сегодня
ебылдов нет, Линукс не поддерживается.
| |
|
|