От Serguei E. Leontiev (2:5020/400) к Alexey Vissarionov
В ответ на Заголовок предыдущего сообщения в треде (Имя Автора)
SL>>>> ИМХО, в этих сотнях миллионов строк исходного кода
SL>>>> и/или гигбайтах бинарного кода содержится
SL>>>> достаточное количество слабостей для всех
SL>>>> заинтересованных сторон.
AV>>> Очень спорно... Алгоритмы опубликованы, методы проверки
AV>>> соответствия кода алгоритму известны, исходники
AV>>> доступны - итого остается разве что некоторая
AV>>> вероятность злого умысла разработчиков алгоритма, но на
AV>>> этот случай есть криптоаналитики, которые спят и видят,
AV>>> как бы обнаружить лажу в творении именитого
AV>>> криптографа.
SL>> Hа дворе 21-й век, ИМХО, на пару порядков проще
SL>> монетизировать слабость или уязвимость,
AV> До первого пострадавшего, который поднимет шум.
SL>> нежели сначала уговорить производителей, что она
SL>> существует, а потом ещё и проследить, что бы исправили её
SL>> разумно, а не как попало.
AV> Отправить им письмо с описанием, а ровно через месяц независимо
AV> ни от чего опубликовать в нескольких общедоступных конференциях.
SL>> Чего далеко ходить, например, я вот свято уверен, что
SL>> переход на TLS 1.2 с использованием
SL>> TLS_RSA_WITH_AES_128_CBC_SHA256 и запрет
SL>> TLS_RSA_WITH_RC4_128_SHA - это заговор мировой закулисы :)
AV> Если на то пошло, следовало бы до сих пор использовать SSLv2,
AV> добавив в него современные алгоритмы... А впрочем, RSA,
AV> Blowfish и RIPEMD на тот момент уже существовали, что
AV> (теоретически) позволяло еще тогда создать криптосредства,
AV> которые сохранили бы актуальность и поныне.
AV> Реализации - тут да... "гладко было на бумаге, а потом полезли
AV> баги".
SL>> всякие там соревнования, переполнения буферов
AV> Погромистов, допускающих подобные ошибки, к реализации
AV> криптоалгоритмов даже близко подпускать нельзя.
SL>> и ошибки реализаций ДСЧ.
AV> Здесь чуть сложнее... Мне, например, нравится реализация
AV> /dev/random в Linux: информация от разных источников
AV> подмешивается в пул энтропии с использованием хеш-функции (на
AV> данный момент это SHA-256, но никто не мешает использовать и
AV> любую другую).
SL>> Hа втором месте слабости протоколов, они же все далеки от
SL>> идеала, это ж ещё хуже, что X.509, что IPsec, что TLS,
AV> Там изначально дурацкая иерархическая модель. В этом отношении
--- ifmail v.2.15dev5.4
* Origin: ГАИШ МГУ (2:5020/400)
Ответы на это письмо: