1.1, botman (ok), 00:08, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
скоро в америку переедет, или американцы выкупят... прямо как с Nokia у Microsoft было, а потом Windows 10 выиграла военные контракты...
| |
|
2.3, 0x0 (?), 00:24, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
Выглядит как-то так, что для начала надо было годика с 2 посмотреть, как оно в Красной Хате покатит, а потом уже и у себя сметы подписывать :)
| |
|
1.5, anonymous (??), 01:02, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Вот когда они сделают у нас филиальчик и ФСТЭК получат, вот тогда и поговорим.
| |
|
2.14, KonstantinB (ok), 09:42, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
При нынешнем проблемном для ведения подобного бизнеса законодательстве (как американском, так и российском) связываться с этим им будет только себе дороже. Наоборот, не удивлюсь, если тот же Red Hat прекратит этим заниматься при первых же проблемах с санкционными списками.
Впрочем, особых проблем с этим не вижу, пусть тот же Альт зарабатывает, я не против :-)
| |
2.17, Аноним (-), 13:08, 14/12/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> когда они сделают у нас филиальчик и ФСТЭК получат
За что ты их так не любишь?
| |
2.30, Аноним (-), 12:48, 15/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
Для этого Шатлворт должен долбануться на отличненько. Оно ему надо?
| |
|
1.7, pavlinux (ok), 02:03, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Сертификация пройдена для модулей Kernel Crypto API, OpenSSL, OpenSSH Client, OpenSSH Server
Это чтоб быть уверенным, что АНБшные зонды работают?
> атаки на TLS, которая получила кодовое имя ROBOT (Return Of Bleichenbacher's Oracle Threat). | |
|
2.15, Blind Vic (ok), 10:29, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Это чтоб быть уверенным, что АНБшные зонды работают?
Если уязвимости есть, значит их могут найти враги государства. Неужели вы думаете, он станут рисковать своими учреждениями? Да и зачем АНБ зонды для своих? У них и так есть доступ ко всем гос системам.
| |
|
3.16, username (??), 12:42, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
На самом деле все проще. Даже если бы оба этих процесса происходили в одной организации (а это не так), те, кто проводят сертификацию, ничего бы не знали об уязвимостях, которые нашли/внедрили коллеги из соседнего отдела.
| |
|
4.20, Blind Vic (ok), 13:37, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
> На самом деле все проще. Даже если бы оба этих процесса происходили
> в одной организации (а это не так), те, кто проводят сертификацию,
> ничего бы не знали об уязвимостях, которые нашли/внедрили коллеги из соседнего
> отдела.
Вопрос остается: зачем кому-то внедрять уязвимости, которые другие тоже могут найти? Да еще и рекомендовать после этого этот софт правительственным учреждениям, ставя под удар свое государство?
Вот если бы этот софт устанавливали везде, кроме гос. учреждений, тогда был бы смысл.
| |
|
5.21, EHLO (?), 14:14, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
>> На самом деле все проще. Даже если бы оба этих процесса происходили
>> в одной организации (а это не так), те, кто проводят сертификацию,
>> ничего бы не знали об уязвимостях, которые нашли/внедрили коллеги из соседнего
>> отдела.
> Вопрос остается: зачем кому-то внедрять уязвимости, которые другие тоже могут найти? Да
> еще и рекомендовать после этого этот софт правительственным учреждениям, ставя под
> удар свое государство?
> Вот если бы этот софт устанавливали везде, кроме гос. учреждений, тогда был
> бы смысл.
Приблизительно так и делают. Для своих можно отключить.
https://www.opennet.ru/opennews/art.shtml?num=47091
"Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей оборудования, которые выполняют поставки по контракту с правительством США"
| |
|
6.22, Blind Vic (ok), 14:15, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Приблизительно так и делают. Для своих можно отключить.
> https://www.opennet.ru/opennews/art.shtml?num=47091
> "Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей
> оборудования, которые выполняют поставки по контракту с правительством США"
Вы действительно не видите разницу между тем, что в новости, и тем, что вы процитировали?
| |
|
7.26, EHLO (?), 16:20, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
>> Приблизительно так и делают. Для своих можно отключить.
>> https://www.opennet.ru/opennews/art.shtml?num=47091
>> "Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей
>> оборудования, которые выполняют поставки по контракту с правительством США"
> Вы действительно не видите разницу между тем, что в новости, и тем,
> что вы процитировали?
Ваш вопрос:
> Вопрос остается: зачем кому-то внедрять уязвимости, которые другие тоже могут найти?
отвечен очевидным ответом.
| |
|
|
5.23, Аноним (-), 14:20, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
Насчёт другие могут найти, не всё так просто, давайте проведём умозрительный эксперимент при котором для получения доступа нужно надцать раз зашифровать сообщение разными крипто-стойкими алгоритмами (нужны 10 разных приватных ключей), вот как вы этим воспользуетесь?
| |
|
6.24, Blind Vic (ok), 14:50, 14/12/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
По-моему, это не относится к тому, что мы обсуждаем. В данном случае есть исходники.
И, в принципе, не важно, насколько трудоёмко найти эту уязвимость. Главное, что она есть, а ФСБ (или любая другая противостоящая организация с серьезными ресурсами) будет очень стараться ее найти.
| |
|
7.25, Аноним (-), 15:49, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
> По-моему, это не относится к тому, что мы обсуждаем. В данном случае
> есть исходники.
> И, в принципе, не важно, насколько трудоёмко найти эту уязвимость. Главное, что
> она есть, а ФСБ (или любая другая противостоящая организация с серьезными
> ресурсами) будет очень стараться ее найти.
Да при наличии исходников, что-то выпал из контекста.
| |
|
|
|
|
3.28, pavlinux (ok), 17:43, 14/12/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Да и зачем АНБ зонды для своих?
99% нарушений - внутренние нарушения, изнутри "системы".
Это только у Х. Клинтон пукан до сих пор рвёт, русские хацкеры уже в унитазе мерещатся.
| |
|
2.18, Аноним (-), 13:10, 14/12/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> Сертификация пройдена для модулей Kernel Crypto API, OpenSSL, OpenSSH Client, OpenSSH Server
>> атаки на TLS, которая получила кодовое имя ROBOT (Return Of Bleichenbacher's Oracle Threat).
И что из перечисленного подвержено этой атаке? Может перестанешь пороть чушь?
| |
|
1.19, kk (??), 13:19, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Этому стандарту столет в обед, даже в firefox есть поддержка режима FIPS
А внедряют его для того чтобы в том числе можно было без особых проблем в банках использовать, т.к. pcidss в том числе требудет поддержку fips от компонентов систем
| |
1.29, ano (??), 21:56, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
не понимаю, нафига выделываться, если бекдоры зашиты прямо в чипы.
| |
|