|
2.5, Жироватт (ok), 09:52, 26/08/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
В чем полезность?
Нет, кроме шуток, в чем полезность, если реальные проблемы с т.н. "криптоартефактами" будут скрывать по просьбе незаметного человечка из комнаты 101А.
| |
|
3.8, Аноним (3), 10:03, 26/08/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
Это не менее реальные проблемы, о которых любители сферического дебиана могут и не знать. Чем больше проблем, тем более широкий круг лиц может их использовать.
| |
|
2.15, Аноним (15), 13:25, 26/08/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Информация ... об ... сертификатах направлена удостоверяющим центрам для их отзыва.
Теперь гугл решает, какой сертификат - правильный... Прям Министерство Правды ("1984").
| |
|
3.16, вакцина (?), 14:23, 26/08/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
Нет, в этом контексте он не решает, а предлагает всем желающим самим проверять свои сертификаты.
| |
|
4.25, Аноним (15), 15:53, 26/08/2022 [^] [^^] [^^^] [ответить]
| +4 +/– |
Он не предлагает, а действует:
> Информация об сертификатах направлена удостоверяющим центрам для их отзыва. | |
|
|
|
1.9, Бывалый смузихлёб (?), 10:21, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Информация об остающихся в обиходе проблемных сертификатах направлена удостоверяющим центрам для их отзыва
Самое примечательно как всегда в конце. Почти как в той песне про День Выборов
| |
1.14, Аноним (14), 10:44, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> Google опубликовал библиотеку для выявления проблемных криптографических ключей
проблемных с точки зрения гугла
| |
|
2.29, Аноним (29), 17:56, 26/08/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
У Гугла, судя по твоему комменту, какая-то своя волшебная криптография, несовместимая с твоей?
| |
|
3.36, bOOster (ok), 08:30, 27/08/2022 [^] [^^] [^^^] [ответить]
| +/– |
Причем тут криптография? Сами сертификаты, их содержимое, их хранилища, центры сертификации и т.д. весьма косвенное отношение к криптографии как таковой имеют.
Сертификаты - набор OID-ов - которые администратор может в целом сам создавать и включать в сертификат, и наверняка гугл их будет браковать - мол несоответствующие "Нашим" стандартам...
| |
|
4.37, Аноним (29), 21:38, 27/08/2022 [^] [^^] [^^^] [ответить]
| +/– |
Ну всё забраковал уже, даже не одну тысячу. Дальше-то что? Публичные УЦ вроде Let's Encrypt тебе лично ничего не должны и даже не обещали, впрочем как и Гуглу. Не нравятся чьи-то правила — не пользуйся. УЦ как грязи, сертификаты с любыми прибамбасами стоят копейки. Рынок сертификатов перенасыщен уже лет десять, если не пятнадцать. В конце концов, подними свой PKI как большинство в итоге делает. Но тебе ж просто побубнить на опеннете про то, какой Гугл плохой, да?
| |
|
5.38, bOOster (ok), 09:43, 28/08/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Ну всё забраковал уже, даже не одну тысячу. Дальше-то что? Публичные УЦ
> вроде Let's Encrypt тебе лично ничего не должны и даже не
> обещали, впрочем как и Гуглу. Не нравятся чьи-то правила — не
> пользуйся. УЦ как грязи, сертификаты с любыми прибамбасами стоят копейки. Рынок
> сертификатов перенасыщен уже лет десять, если не пятнадцать. В конце концов,
> подними свой PKI как большинство в итоге делает. Но тебе ж
> просто побубнить на опеннете про то, какой Гугл плохой, да?
Че за чушь ты пишешь? Тебе сообщение назад написали что именно такие сертификаты как выпущенные своим PKI и будет блочить гугл, об этом и разговор..
Смотришь в книгу видишь фигу?
| |
|
|
|
|
1.17, Аноним (17), 14:56, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Выявление осуществляется путём отправки ключей на серверы гугла и дальнейшего анализа
| |
|
|
3.22, Аноним (15), 15:51, 26/08/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ты путаешь "открытый" и "общедоступный". Ещё часто путают "открытый" и "свободный".
| |
|
|
5.35, Аноним (3), 05:28, 27/08/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
May это возможно (а может и нет), may not это жёстко нет (но может и утечь и тогда тоже возможно). Если публичный ключ подразумевался для использования ограниченным кругом лиц, то в данном случае он тоже утекает.
| |
|
|
|
|
1.18, Аноним (18), 15:14, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Google Security Team
>открытую библиотеку Paranoid
>для выявления ненадёжных
>таких как открытые ключи и цифровые подписи
>Информация об остающихся в обиходе проблемных сертификатах
>направлена удостоверяющим центрам для их отзыва
Google Security
библиотеку Paranoid
>для выявления
>открытые ключи
>цифровые подписи
>Информация... об проблемных сертификатах
>направлена... центрам для их отзыва
>Google
>Paranoid
Оо-о-оКе-е-ей!
| |
1.19, Аноним (29), 15:25, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
В очередной раз Гугл за день делает для безопасности интернета больше, чем все комментаторы опеннета за год.
| |
|
2.21, Аноним (15), 15:49, 26/08/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Информация о проблемных сертификатах направлена центрам для их отзыва
А потом у неугодного сайта - херак! - и не станет сертификата.
| |
|
3.24, Аноним (24), 15:52, 26/08/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Если решить проблему жесткой рукой в конце концов эта рука начнет всех душить.
| |
3.27, Гугель (?), 17:07, 26/08/2022 [^] [^^] [^^^] [ответить]
| +/– |
Ну вот, безопастно же ж сделали вам!
Нет сайта - нет опастностей! Ходите на google.com - он безопастный.
| |
3.30, Аноним (29), 17:58, 26/08/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ага. Гугл отключит математику у неугодного сайта и сессионный ключ невозможно будет посчитать. Ох уж этот Гугл! Такие затейники.
| |
|
2.23, Аноним (24), 15:51, 26/08/2022 [^] [^^] [^^^] [ответить]
| +/– |
За это гуглу деньги и платят. А опеннетчики сидят тут бесплатно. Некоторые за 15 рублей коммент. Некоторые за 7031 рубль за выложенную новость.
| |
|
3.28, Аноним (15), 17:22, 26/08/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
А, точно, местный растаман как раз на своём канале рассказывал, что его творчество про раст вознаграждается.
| |
3.34, Аноним (34), 02:56, 27/08/2022 [^] [^^] [^^^] [ответить]
| +/– |
Аноним неплохо зарабатывает, надо бы его замотивировать делиться.
| |
|
2.33, Мимокрокодилъ (?), 23:29, 26/08/2022 [^] [^^] [^^^] [ответить]
| +/– |
> В очередной раз Гугл за день делает для безопасности интернета больше, чем
> все комментаторы опеннета за год.
Очередной день рандомному анону из опеннета не дают покоя рандомные же комментарии на опеннете.
| |
2.40, Аноним (40), 19:11, 01/09/2022 [^] [^^] [^^^] [ответить]
| +/– |
> В очередной раз Гугл за день делает для безопасности интернета больше, чем все комментаторы опеннета за год.
Да, одной строкой на баше могу сделать для корректности ключей больше чем гугл за год.
Держите генератор рандома для криптухи, без зондов rng-time.sh:
#!/bin/bash
# Free for not commercial usage.
# Свободна для некомерческого использования, комерческое использование может быть разрешено только c письменного согласия.
while [ True == True ]
do
echo 'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%s' |openssl dgst -sha512 -binary
done
На основе системного времени с наносекундным разрешением строем число от 0 до 77 цифр - вероятность повторения 1/10^77 с которой берем хеш (можно SHA512 сменить на другой) с вероятностью повторения 1/16^64 - которая и есть показателем надёжности нашего генератора псевдослучайных чисел (prng).
Установив пакет rng-tools c програмой rngtest можно протестировать или просеять полученный рандом согласно FIPS-140-2:
rng-time.sh |dd of=random_urandom iflag=fullblock bs=1250w count=100000 status=progress
dd if=random_time status=none |rngtest
для сравнения смотрим стандартный:
dd if=/dev/urandom of=random_urandom bs=1250w count=100000 status=progress
dd if=random_urandom status=none |rngtest
и улучшенный стандартный:
dd if=/dev/urandom status=none |rngtest --pipe |dd of=random_urandom bs=1250w count=100000 status=progress
dd if=random_urandom status=none |rngtest
| |
|
3.41, Аноним (41), 19:32, 01/09/2022 [^] [^^] [^^^] [ответить]
| +/– |
У кого есть свободный комп с помощью rng-time.sh можно проверить и разные хеши:
#!/bin/bash
# Free for not commercial usage.
# Свободна для некомерческого использования, комерческое использование может быть разрешено только c письменного согласия.
while [ True == True ]
do
echo 'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%s' |openssl dgst -binary $1
done
BLAKE2B
SHA512
SHA3-512
STRIBOG512
WHIRLPOOL
rng-time.sh -sha512 |dd of=random_SHA512 iflag=fullblock bs=1250w count=100000 status=progress
dd if=random_SHA512 status=none |rngtest
rng-time.sh -whirlpool |dd of=random_WHIRLPOOL iflag=fullblock bs=1250w count=100000 status=progress
dd if=random_WHIRLPOOL status=none |rngtest
Вот прикол будет если у какогото хеша будет слабый рандом ;)
| |
|
4.42, Аноним (42), 20:12, 01/09/2022 [^] [^^] [^^^] [ответить]
| +/– |
Fix.
#!/bin/bash
# Free for not commercial usage.
# Свободна для некомерческого использования, комерческое использование может быть разрешено только c письменного согласия.
while [ True == True ]
do
echo 'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%N' |openssl dgst -binary $1
done
[/code
| |
|
5.43, Аноним (43), 20:47, 01/09/2022 [^] [^^] [^^^] [ответить]
| +/– |
Чуть ошибся в оценке. Чтобы выжимать возможный максимум энтропии с хеша надо:
1. Создавать число от 1 до 154 цифры, вероятность повторения - 1/10^154
2, Получаемый псевдорандомный ряд будет как 1/16^128
9 цифр - date +%N - надо 6 раз
5 цифр - $((RANDOM %'date +%s')) - надо 20 раз
9*6+5*20=154
Кто будет игратся поправте prng-time.sh
| |
|
6.44, Аноним (44), 17:52, 03/09/2022 [^] [^^] [^^^] [ответить]
| +/– |
А если просто:
date +%-N%s
Получим и скорость и уникальную числовую последовательность, если не учитывать возможную коррекцию системного времени и теоретическое совпадение чисел.
| |
|
|
|
|
|
|