информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСтрашный баг в WindowsГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Почему-то не удивило. Лицензируется и массово применяется только то, что можно взломать. 21.11.07 16:44  Число просмотров: 2328
Автор: Den <Денис Т.> Статус: The Elderman
<"чистая" ссылка>
<site updates>
Брюс Шнайер обнаружил backdoor в стандарте от NIST 16.11.07 21:16  
Publisher: leo <Леонид Юрьев> Статус: Elderman
<"чистая" ссылка>
Брюс Шнайер обнаружил backdoor в стандарте от NIST
Wired http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115

Достаточно проследить всего 32 байта генератора случайных чисел (или, другими словами, всего одну сессию TLS), чтобы взломать ключ.


Полный текст
Почему-то не удивило. Лицензируется и массово применяется только то, что можно взломать. 21.11.07 16:44  
Автор: Den <Денис Т.> Статус: The Elderman
<"чистая" ссылка>
Красиво сказано, надо записать. 22.11.07 11:00  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 22.11.07 11:04  Количество правок: 1
<"чистая" ссылка>
Красиво сказано, надо записать.
С одной стороны задача проста: Нужно разрешать выпускать и применять то, что будет служить людям во имя добра. То есть честный человек должен иметь возможность зашифровать так, чтоб нечестный не расшифровал, но то, что нечестный зашифрует, федералы расшифровать должны уметь.
Что может быть проще. Раз уж Служба Безопасности является федеральной структурой, то и финансирование ее из бюджета страны немалое, а, стало быть, они могут себе позволить иметь сильный вычислительный ресурс. Поэтому слишком слабый продукт сертификат не получит - мы же должны гарантировать защищеность честных людей от нечестных. Слишком сильный продукт тоже - мы то должны поломать, вдруг нечестный человек что-то зашифрует. Пэтому сертификат дадим только тому продукту, который ломануть простому "Пупуину" не подсилу. Что проще, если продукт-соискатель на сертификат окажется слишком силен, то попросим разработчиков искуственно ослабить, уменьшить количество раундов/проходов, например, чтоб в обход никак, а брютфорсом только на нашей числодробилке.
Беда в том, что у "Пупкиных" нехилые процы стоят. А если еще такие "Пупкины" в команду объединятся... Годы то не шестидесятые прошлого века на дворе. Да и техника развивается быстро. То, что в 2000 году лицензировалось, поскольку гигафлопс слишком дорого стоил, сегодня простая видеокарта ломанет, кто б мог подумать.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach