The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск криптографической библиотеки wolfSSL 5.1.0"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Доступны два режима работы форума: "Раскрыть нити" и "Свернуть нити".
. "Выпуск криптографической библиотеки wolfSSL 5.1.0" +/
Сообщение от Аноним (-), 31-Дек-21, 18:12 
> 1993 RSA стал стандартом, в 1998 ECDSA только первые публикации, хоть как
> то использоватся в реальном софте он начал лет через 10-15.

Есть хорошие истории и есть плохие.
ECDSA: хзкто сделал хзчто, вдавив массой "стандарт".
25519: группа криптографов, известная в среде нашла интересный вариант. Несколько лет он интересовал только криптографов. А популярность пришла когда мутные стандарты и тормоз рса достали много кого.

В (tweet)nacl/libsodium еще апи нормальное. А openssl пример как крипто делать нельзя.

> Вера в непогрешимость пресвятого DJB и алгоритмов его, как она есть.

Есть причины. Я смотрел код и алго. Сравнивал. Имхо djb понимает что делает. Мало кто столь же внимателен к мелочам. В крипто нет мелочей! DJB как и любой нормальный криптограф это понимает.

> одурачиваются и те кто в теме не сильно глубоко.

Есть много мелких вторичных индикаторов. DJB и его фрики не похожи на то. Когда алго и почему оно такое описано а код компактный и прозрачный... сложно что-то спрятать. Дизайн оптимизирован на аудит. Это видно. Про TLS и его либы можно сказать обратное. Даже мелкий сабж сильно сложнее tweetnacl - удачи в аудите.

Явное фуфло чревато жесткой реакцией криптографов. NSIT прилетело же. Это при том что за ними госы сша. Dual EC drbg не хотите? Типа стандарт...

> Удачи вам с ваергардом, когда через 50 лет узнаете что он был изначально дырявый.

Удачи с ipsec, tls и прочим "designed by committee". Я видел автора вайргада "in the wild", он неплохо понимает что делает и может обосновать. Криптосхемы придумал не он, но он понимает что делает, хорошо подкован в крипто, и опять же стремится делать не жирный и не объемистый код, годный для аудита. Так что я доверю тушку ему, а не мутным типам с стремными жирнолибами где CVE раз в месяц. Как 16К ключ поможет от heartbleed? Почти как бэкдор: надуманая фича, сразу с багом.

> Нету у крипты никаких идей по замене длинных ключей на короткие, это ваши фантазии.

Это вольное определение того чем крипто занимается, данное кем-то из криптографов. Мне оно нравится. Иначе я бы пользовался одноразовым блокнотом, там ломать нечего, но...

> Вы всегда натягиваете свои узкие юзкейсы на других.

Ничего себе узкие. Полпанеты ssh юзает, 99% юзает tls для веба.

> Так вот, SSH сессия это не только тупинг в терминале, это ещё
> и туннелирование соединений и гоняние файлов, и даже проброс иксов.

Так себе радость. По большому числу причин.

> В TLS лично у меня используется самоподписной сертификат и он банально пиннится в приложениях.

И эти люди - про узкие кейсы? Есть уверенность что огромные либы не облажаются? Прецеденты были. В том числе и с проверкой сертов. С nacl так захочешь не обделаешься :)

> ничего не выжирало, подозреваю опцию добавили ещё в лохматые годы когда
> это на 486 работало у многих.

И тогда я имхо отвалюсь по таймауту пока он там ботов обсчитывает. Мде.

> заниматся: спам фильтровать или вот такие типа атаки, это когда сервис нужно оказывать.

Как-то дорого и канительно у вас все. ИМХО можно и лучше.

> Всем фонатам ДЖБ я говорю одно и тоже: тайминг атаки на сетевой
> сервис крайне легко митигируются: просто ставьте таймер на посылку ответа,

1) Сколько программ это реально делает?
2) Вы только своими программами пользуетесь?
3) Есть более локальные атаки, например, на виртуалках с хостом с эн кастомеров.
4) Это убивает перфоманс и создает оверхед.

Крипто срабатывающее за фиксированное время решает сразу несколько проблем. Это и довольно быстро, но не быстрее чем безопасно, и меньше кодинга мне, и не подставляет кодеров.

> хоть с постоянной задержкой (от момента получения запросы) хоть с рандомной (можно
> даже перед посылкой ответа втыкать).

К сожалению это не халявно по ресурсам и перфомансу. У вас какой-то рецепт как все сделать дорого, долго, плохо и тормозно.

Если не создавать почву для проблем, не придется с ними бороться, но вы не в курсе этой простой и очень эффективной парадигмы.

> Для этого надо уметь читать справку по API системы чтобы суметь завести таймер :)

И серваков докупить? Помощнее, подороже? Половина забьет и будет без крипто совсем.

> Разумеется я сделал это потому что могу.

Сделать можно много чего. Далеко не все из этого будет осмысленным. Я предпочитаю более разумный подход к крипто. Понимание модели угроз, возможные проблемы, сбалансированный ответ. А просто 16К с лопаты - какие проблемы решает?

> виде отвала ботов на слабом железе и потенциально большей защищённости.

Каждому свое...

> того чтобы помещать их в изолированные сегменты.

Как выглядит "изоляция сегмента" ворот открываемых с радиобрелка?

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Выпуск криптографической библиотеки wolfSSL 5.1.0, opennews, 29-Дек-21, 16:17  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру