Size: a a a

2020 July 16

CC

Chris Calvin in pro.cxx.holywars
Artem Molotov
т.е. ты считаешь, что изначально спецом так сделали?
Ну ты же сам знаешь про TrueCrypt?
источник

CC

Chris Calvin in pro.cxx.holywars
И почему появился VeraCrypt?)
источник

CD

Constantine Drozdov in pro.cxx.holywars
Artem Molotov
а вирусы пишут в антивирусных компаниях?
http://ru.wikipedia.org/wiki/Dual_EC_DRBG
дружище, ты точно что-нибудь понимаешь в криптографии?)
источник

AM

Artem Molotov in pro.cxx.holywars
Chris Calvin
Ну ты же сам знаешь про TrueCrypt?
Знаю, вот только это не имеет отношения к ГСПЧ
источник

AM

Artem Molotov in pro.cxx.holywars
Chris Calvin
И почему появился VeraCrypt?)
И это тоже знаю
источник

AM

Artem Molotov in pro.cxx.holywars
Нет, нифига не понимаю
источник

AM

Artem Molotov in pro.cxx.holywars
ты точно внимательно статью читал?
источник

CD

Constantine Drozdov in pro.cxx.holywars
Artem Molotov
ты точно внимательно статью читал?
А ты?
источник

CC

Chris Calvin in pro.cxx.holywars
Вот тут та же ситуация. Практически в любом инструменте обеспечения безопасной передачи данных есть бекдоры для товарищей майоров
источник

AM

Artem Molotov in pro.cxx.holywars
Да, внимательно. Я её читаю перед тем, как шарить
источник

AM

Artem Molotov in pro.cxx.holywars
Chris Calvin
Вот тут та же ситуация. Практически в любом инструменте обеспечения безопасной передачи данных есть бекдоры для товарищей майоров
Трукрипт в текущей ситуация отношения к статье не имеет. Тем более, что бекдор в него затолкали уже после того как нажали на разработчиков (и собстно когда он закрылся)
источник

AZ

Alexander Zaitsev in pro.cxx.holywars
Constantine Drozdov
@zamazan4ik чё, кажись у тебя больше не компилится
Не, это не касается пользователей
источник

CD

Constantine Drozdov in pro.cxx.holywars
Artem Molotov
Да, внимательно. Я её читаю перед тем, как шарить
Ну тогда скажи, почему это же невозможно
источник

CC

Chris Calvin in pro.cxx.holywars
9 сентября 2013 года, из-за информации полученной от Сноудена, а также из-за доклада New York Times о бэкдоре в Dual_EC_DRBG, NIST объявил, что переиздает SP 800-90A и открывает SP 800-90B/C для общественного обсуждения. Сейчас NIST «настоятельно рекомендует» не использовать Dual_EC_DRBG.[29][30] Публикация бэкдора в принятом стандарте стало для NIST серьезным конфузом.[31]

RSA Security сохранила Dual_EC_DRBG как генератор по умолчанию в BSAFE даже после того, как бэкдор стал широко известен. После широко распространившегося беспокойства по поводу бэкдора была предпринята попытка найти программное обеспечение, которое использовало Dual_EC_DRBG, среди которого выделялся BSAFE. В 2013 году, начальник службы безопасности RSA Сэм Карри предоставил сайту Ars Technica обоснование выбора ошибочного стандарта Dual_EC_DRBG по умолчанию по сравнению с альтернативными генераторами.[32] Техническая часть заявления широко критиковалась криптографами.[33] 20 декабря 2013 года агентство Reuters сообщило, что RSA принял секретный платеж в размере 10 миллионов долларов от АНБ, чтобы установить Dual_EC_DRBG по умолчанию в двух продуктах шифрования.[24][34]
источник

CC

Chris Calvin in pro.cxx.holywars
Artem Molotov
Трукрипт в текущей ситуация отношения к статье не имеет. Тем более, что бекдор в него затолкали уже после того как нажали на разработчиков (и собстно когда он закрылся)
Мне кажется очень многие тихонечко бекдоры пихают
источник

CD

Constantine Drozdov in pro.cxx.holywars
Это не просто гипотетическая возможность, для этого есть прецедент
источник

AM

Artem Molotov in pro.cxx.holywars
Constantine Drozdov
Ну тогда скажи, почему это же невозможно
Где я говорил, что это невозможно? Если бы ты внимательно читал статью, то увидел бы, что они попросту заюзали гспч постгресса и у разработчиков ни малейшей мысли не было целенаправленно использовать потенциально взламываемый механизм. Если бы такая мысль была, то они бы сейчас заменой не занимались (после того, как узнали о потенциальной проблеме).
источник

AZ

Alexander Zaitsev in pro.cxx.holywars
Chris Calvin
9 сентября 2013 года, из-за информации полученной от Сноудена, а также из-за доклада New York Times о бэкдоре в Dual_EC_DRBG, NIST объявил, что переиздает SP 800-90A и открывает SP 800-90B/C для общественного обсуждения. Сейчас NIST «настоятельно рекомендует» не использовать Dual_EC_DRBG.[29][30] Публикация бэкдора в принятом стандарте стало для NIST серьезным конфузом.[31]

RSA Security сохранила Dual_EC_DRBG как генератор по умолчанию в BSAFE даже после того, как бэкдор стал широко известен. После широко распространившегося беспокойства по поводу бэкдора была предпринята попытка найти программное обеспечение, которое использовало Dual_EC_DRBG, среди которого выделялся BSAFE. В 2013 году, начальник службы безопасности RSA Сэм Карри предоставил сайту Ars Technica обоснование выбора ошибочного стандарта Dual_EC_DRBG по умолчанию по сравнению с альтернативными генераторами.[32] Техническая часть заявления широко критиковалась криптографами.[33] 20 декабря 2013 года агентство Reuters сообщило, что RSA принял секретный платеж в размере 10 миллионов долларов от АНБ, чтобы установить Dual_EC_DRBG по умолчанию в двух продуктах шифрования.[24][34]
Ахахахах, как же в голос
источник

CD

Constantine Drozdov in pro.cxx.holywars
Artem Molotov
Где я говорил, что это невозможно? Если бы ты внимательно читал статью, то увидел бы, что они попросту заюзали гспч постгресса и у разработчиков ни малейшей мысли не было целенаправленно использовать потенциально взламываемый механизм. Если бы такая мысль была, то они бы сейчас заменой не занимались (после того, как узнали о потенциальной проблеме).
А у разработчиков Postgrese не было мыслей целенаправленно сделать его взламываемым?
источник

AM

Artem Molotov in pro.cxx.holywars
Chris Calvin
Мне кажется очень многие тихонечко бекдоры пихают
Если не компилят из исходников — не сомневаюсь. А исходники частенько проверяют независимые организации разных стран (при этом они сами могут пользоваться этим софтом).
источник