|
2.2, Аноним (-), 10:52, 10/03/2024 [^] [^^] [^^^] [ответить]
| –6 +/– |
> Порвались, жаль
Почему сразу порвались?
Зачем им вообще поддерживать ненужный им мусор? Тем более в котором они не сильно и разбираются.
Чтобы были закладки_от_майора?
| |
|
3.7, Герострат (?), 11:48, 10/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Согласен, закладки должны быть только от правильных хозяев, иначе и рукопожатым можно перестать быть.
| |
|
4.58, Аноним (58), 07:18, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Обычному локалхостовому линуксоиду эта самая рукопожатность не сильно-то и нужна ни с какой стороны. Но вреда от отечественного майора ему может прилелеть гораздо больше.
| |
|
|
4.14, Аноним (-), 12:30, 10/03/2024 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Вот так местный иксперд назвал мусором чью-то работу.
Извини, но если чью-то работы выкинули на мороз из-за качества, то таки да - это мусор:
> The current implementation is low quality and got in the way, especially in libssl.
> While we would be open for GOST support, it needs to be significantly better than
> what we have had and it also needs a maintainer.
И да, это не я оценил, а разрабы LibreSSL
| |
|
5.18, Тот_Самый_Анонимус_ (?), 13:15, 10/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Извини, но если чью-то работы выкинули на мороз из-за качества, то таки да - это мусор:
Нет. Просто не хватило желания или ресурсов на поддержку.
>И да, это не я оценил, а разрабы LibreSSL
Опять балаболишь. Это ТВОЯ ЛИЧНАЯ бесполезная оценка.
| |
|
6.19, n00by (ok), 13:27, 10/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
>>Извини, но если чью-то работы выкинули на мороз из-за качества, то таки да - это мусор:
> Нет. Просто не хватило желания или ресурсов на поддержку.
Вот она, суть картонного героизма. Ему и реализация от Джона До из АНБ вполне годится. Нахаляву и уксус сладок, как говорится.
| |
|
|
|
|
2.11, Аноним (11), 12:17, 10/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
а где, понимаешь, российская реализация SSL, чтобы с ними?
где ipsec с ними в астре и/или альте? где openvpn, wireguard?
ну и https чтоб в каждом броузере?
чтобы легко выполнять требования ФСБ?
| |
|
3.24, Аноним (24), 15:17, 10/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ipsec, openvpn и wireguard в одном флаконе с ГОСТ'ом, русскими шашками и лаборантками, существует и называется "ViPNet".
Купишь - будет тебе и в Астре, и в Альте.
| |
|
2.26, Аноним (26), 15:58, 10/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не жаль.
In 2015 Biryukov, Perrin and Udovenko reverse engineered the unpublished S-box generation structure (which was earlier claimed to be generated randomly) and concluded that the underlying components are cryptographically weak.[13]
https://en.wikipedia.org/wiki/Streebog
| |
|
3.28, Аноним (26), 16:13, 10/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
И немного подробнее, на русском:
На конференции Crypto-2015 Алекс Бирюков, Лео Перрин и Алексей Удовенко представили доклад, в котором говорится о том, что значения S-блока шифра «Кузнечик» и хеш-функции Стрибог не являются (псевдо)случайными числами, а сгенерированы на основе скрытого алгоритма, который докладчикам удалось восстановить методами обратного проектирования[12][13].
29 января 2019 года была опубликовано исследование «Partitions in the S-Box of Streebog and Kuznyechik»[14], которое опровергает заявление авторов о случайном выборе параметров таблиц замен в алгоритмах Стрибог и Кузнечик[15].
https://ru.wikipedia.org/wiki/Стрибог_(хеш-функция)
| |
|
4.30, Аноним (30), 17:09, 10/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
На мой взгляд, достаточно хорошим аргументом является то, что у этой крипты много "идейных" ненавистников, но пока только раз за разом обнаруживаются уязвимости в насаждаемых СГА стандартах. Если проблемы алгоритмов и в самом деле такие значительные, как утверждается, хотелось бы увидеть обоснованные подтверждения и какие бы то ни было результаты. А вот в низкое качество реализаций я легко верю, нет культуры.
| |
|
5.36, n00by (ok), 18:14, 10/03/2024 [^] [^^] [^^^] [ответить] | +/– | Что же делать с культурой Математик, по совместительству умеющий кодить, публик... большой текст свёрнут, показать | |
|
6.40, Ivan_83 (ok), 22:03, 10/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Не.
Всратый математик головного мозга, у всех крипто стандартов РФ проблема с тем что их пишут чокнутые математики для чокнутых математиков.
Людям у которых математика не родной единственный язык общения (считай программерам-имплементаторам) ихняя писанина не понятна от слова совсем.
И кодить они тоже не умеют, только формулы на бумажке писать.
> Как видно, даже обошлось без злой шутки с bswap
Это не про bswap, это htonl(), ntohl().
| |
|
7.53, 128557 (?), 01:19, 11/03/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Из описания выше следует, что всратый в этой истории имеет Вы, Иван83.
| |
|
8.54, Ivan_83 (ok), 03:14, 11/03/2024 [^] [^^] [^^^] [ответить] | +/– | Я пограмист самоучка У меня не было проблем с имплементацией иностранных крипто... большой текст свёрнут, показать | |
8.61, n00by (ok), 08:33, 11/03/2024 [^] [^^] [^^^] [ответить] | +/– | Ну в принципе он пересказал слова автора EnRUPT, только тот их писал про западну... текст свёрнут, показать | |
|
7.60, n00by (ok), 08:14, 11/03/2024 [^] [^^] [^^^] [ответить] | +/– | Не вижу никаких htonl или ntohl в FIPS 197 Вижу какой-то язык от математико... большой текст свёрнут, показать | |
|
|
9.84, n00by (ok), 19:36, 12/03/2024 [^] [^^] [^^^] [ответить] | +/– | Rijndael описан в расчёте на BigEndian Поскольку оперирует 32-х разрядными знач... текст свёрнут, показать | |
|
|
11.94, n00by (ok), 09:13, 13/03/2024 [^] [^^] [^^^] [ответить] | +/– | Это шутка И над чем смеяться Когда программисты тыкают пальчиком в математиков... текст свёрнут, показать | |
|
|
|
|
|
|
5.49, Аноним (49), 00:02, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Если проблемы алгоритмов и в самом деле такие значительные, как утверждается, хотелось бы увидеть обоснованные подтверждения и какие бы то ни было результаты.
Товарищ майор, там по ссылке выше уже всё объяснили и обосновали. Доверять алгоритмам, разработанным при участии спецслужб какой-либо страны категорически нельзя.
| |
|
6.51, Ivan_83 (ok), 00:53, 11/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
А других алгоритмов практически и нет, либо вы плохо искали связь.
| |
|
|
|
3.41, Ivan_83 (ok), 22:06, 10/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Задача прикто либы - быть криптолибой, те сборником разных крипто алгоритмов, не важно нравятся они кому то или нет, соотвествуют требованиям или нет.
Чтобы вы понимали там до сих пор везде начиная с md2 и 3des всё есть.
Вот это фанбойство: "давайте оставим полтора алгоритма самых лучших в мире" - это архи тупо.
Ну оставляйте вы их где то в дефолтах TLS, но удалять имплементации самих алгоритмов просто нельзя.
| |
|
4.46, нах. (?), 22:42, 10/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Чтобы вы понимали там до сих пор везде начиная с md2 и 3des всё есть.
тебе уже удалось хотя бы в лабораторных условиях расшифровать 3des?
А вот single-des и dss auth - уже лет пять как нету в принципе (в openssl можно, помучавшись, включить, хотя уже и не факт что соберется), как и много чего другого.
Не то чтобы от чего помогло, конечно, но во всяком случае освободило разработчиков от необходимости исправлять баги еще и в таком коде (а их там вполне могло быть).
> но удалять имплементации самих алгоритмов просто нельзя.
тебя спросить забыли, какая жалость.
| |
|
5.56, Ivan_83 (ok), 03:33, 11/03/2024 [^] [^^] [^^^] [ответить] | +/– | Что там исправлять Открываешь RFC с эталонной реализацией md5 на Си из 199х го... большой текст свёрнут, показать | |
|
6.63, нах. (?), 09:10, 11/03/2024 [^] [^^] [^^^] [ответить] | +/– | А может не обругает, и будет опять - fixed RCE bug which standed for 20 years ... большой текст свёрнут, показать | |
|
7.69, Аноним (30), 10:03, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Теперь же это идея сделать невозможным использование в "несвободных"®™ странах. Или всегда была?
| |
7.78, Ivan_83 (ok), 23:17, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Они взялись не выбрасывать алгоритмы а переписать код с учётом современных принципов, типа там strlen() и всякий подобный мусор выкинуть и почистить всякое другое непотребство.
RCE в крипто алгоритмах - это надо постаратся очень сильно.
Максимум можно не очень красиво обрабатывать поддинг base64 и где то там падать.
| |
|
8.83, нах. (?), 18:44, 12/03/2024 [^] [^^] [^^^] [ответить] | +/– | Напоминаю - за двадцать лет в ssh1 нашлась ОДНА ошибка в strlen НЕ эксплуатируе... текст свёрнут, показать | |
|
|
|
|
12.100, нах. (?), 11:04, 14/03/2024 [^] [^^] [^^^] [ответить] | +/– | те исходники от которых копирайты - все еще доступны в оригинале Нет там фичи п... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
4.47, Аноним (-), 22:49, 10/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Задача прикто либы - быть криптолибой, те сборником разных крипто алгоритмов, не
> важно нравятся они кому то или нет, соотвествуют требованиям или нет.
Т.е если криптоалгоритм созданн с уязвимостями (или бекдорами), то нужно его радостно жавать пользователю?
Тут же не получится выкинуть на экран предупреждение "алгоритм написан в шарашке по заказу кровавой гебни".
> Вот это фанбойство: "давайте оставим полтора алгоритма самых лучших в мире" - это архи тупо.
> Ну оставляйте вы их где то в дефолтах TLS, но удалять имплементации самих алгоритмов просто нельзя.
Их либа, что хотят то и делают.
Можешь форкнуть и пихать туда все что душа пожелает.
| |
|
5.50, Ivan_83 (ok), 00:51, 11/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это примерно как из публичной библиотеки выкидывать книжки которые тебе не нравятся или устарели.
И чтобы вы понимали, некоторые алгоритмы прибиты на гвозди к актуальному софту и не смотря ни на что они будут продолжать использоватся.
| |
|
6.76, Аноним (-), 16:55, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> из публичной библиотеки выкидывать книжки которые тебе не нравятся или устарели
Ну во-первых такое уже было и не раз. И у нас, и в европах и в штатах.
Вон сочинения самого известного австрийского художника выкинули почти отовсюду и никто не умер.
Во-вторых сфигали эта библиотека 'публичная'?
Они что финансируются государством?
Ты можешь посмотреть на их сайт. Сомневаюсь что они вообще какие-то деньги получают)
Так что имеют полное право прееставлять кровати как хотят.
> И чтобы вы понимали, некоторые алгоритмы прибиты на гвозди к актуальному софту и не смотря ни на что они будут продолжать использоватся.
А это уже не проблемы разработчиков либы.
Вам что-то не нравится? можете скачать BoringSSL/GnuTLS/MatrixSSL/OpenSSL тысячи их!
| |
|
7.80, Ivan_83 (ok), 23:21, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Тео живёт на пожертвования проекту.
Даже одного этого достаточно чтобы принать его публичной библиотекой, а то что туда несут код все кому не лень только усиливает позицию публичности.
Вот у меня на гитхубе моя liblcb - это пока моё личное, что хочу то и ворочу там, ибо пишу один и за свой счёт.
| |
|
8.82, Аноним (-), 13:46, 12/03/2024 [^] [^^] [^^^] [ответить] | +/– | У вас какое-то особое понимание публичности Первая Canada Not-For-Profit Corpor... большой текст свёрнут, показать | |
|
|
10.87, n00by (ok), 20:08, 12/03/2024 [^] [^^] [^^^] [ответить] | +/– | Я не публикую код, если не проверял, потому не стал вытаскивать ветки и писать м... текст свёрнут, показать | |
|
|
12.93, n00by (ok), 09:07, 13/03/2024 [^] [^^] [^^^] [ответить] | +/– | Потому что упрощённый вариант в сравнении не участвовал А вообще я это привёл н... текст свёрнут, показать | |
|
|
|
|
|
|
|
5.67, aname (?), 09:54, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Т.е если криптоалгоритм созданн с уязвимостями (или бекдорами), то нужно его радостно жавать пользователю?
С одной стороны таки да, пусть пользователь сам там с этим всем. Другое дело, что это условный ты пишешь либу и тебе претит, то как разраб, ты можешь выкинуть на мороз это. А пользователь, в случае опенсурса, пусть сам, ручками.
| |
|
|
|
2.65, aname (?), 09:39, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Порвались, жаль
Аноны на опеннете.
Бтв, вот реально тот случай, когда уж кому- кому, а джонам из оттуда стоит задать вопрос, зачем они это вообще имплементируют?
| |
2.70, Аноним (70), 10:38, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Лучше бы сделали включение опциональным при сборке:
./configure --with-gost
Теперь нам придется самим этот патч для поддержки GOST и STREEBOG пилить.
| |
|
1.4, Аноним (5), 11:08, 10/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> развиваются возможности, которые войдут в состав OpenBSD 7.5.
Ваў, курто!
> Одновременно сформирован стабильный выпуск LibreSSL 3.8.3, в котором исправлено несколько специфичных для Windows ошибок
А... Ну тогда понятно.
Уже пару лет как опенбзд принципиально не ставится в дуалбуте с линуксом(когда-то получалось). А если ей таки выделить отдельный комп, то тормозить будет люто, слайдшоу на экране, и периодическое выпадение пакетов.
| |
1.10, n00by (ok), 12:16, 10/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Причиной удаления GOST и STREEBOG указано низкое качество кода, мешающее развитию остальной части библиотеки.
Unhook and remove GOST and STREEBOG
This stops compiling the GOST source. The current implementation is low
quality and got in the way, especially in libssl. While we would be open
for GOST support, it needs to be significantly better than what we have
had and it also needs a maintainer.
Add OPENSSL_NO_GOST to opensslfeatures and stop installing gost.h.
Some code wrapped in #ifndef OPENSSL_NO_GOST will be removed later.
| |
|
|
3.16, n00by (ok), 13:05, 10/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
А ты остроумен. Так заявить, что не смог найти код и авторов, это надо суметь.
| |
|
|
3.20, n00by (ok), 14:06, 10/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Да. Совершенно для всех внезапно, им дали эталон: A reference implementation of the Russian GOST crypto algorithms for OpenSSL
| |
|
2.39, Ivan_83 (ok), 21:57, 10/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Там кода то не более 5к строк, причесать такое можно было за один вечер.
| |
|
3.62, n00by (ok), 08:58, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Стоит уточнить, что это камень не в сторону автора (он и так опубликовал код, на продаже которого его работодатель зарабатывает), а в сторону местного так называемого Сообщества.
| |
|
|
1.45, Ivan_83 (ok), 22:39, 10/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Пришлось свалить с libressl во фре, ибо задолбало бегать по багтрекерам после каждого обновления и то тягать патчи в порты то самому писать патчи чтобы оно собиралось с очередным софтом.
Очень жаль, ибо libressl мне нравится больше.
| |
|
|
3.81, Ivan_83 (ok), 23:29, 11/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Во фре самое безпроблемное - сидеть на дефолте.
Дефолт:
- это 1х для 13
- 3.0.3 для 14, то что там прямо в базе.
Но для 13 уже имеет смысл переехать на 3.0.3 из портов, ибо раз оно в 14 то и софт поддерживается.
https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=273961 - эта импотентность меня в конец достала: 1+ месяц ничего не делать.
В самый раз шутить: "сколько фрибсдешников надо чтобы закоммитить готовый патч от пользователя? - 15 человек явно не достаточно!".
А просто патчи для libressl - так несколько у меня висит уже 1+год.
| |
|
4.92, нах. (?), 23:43, 12/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> В самый раз шутить: "сколько фрибсдешников надо чтобы закоммитить готовый патч от
> пользователя? - 15 человек явно не достаточно!".
Ровно ноль. Тогда можно воспользоваться шансом и захватить порт.
(а, это для просто-патчей, в портах. В твоем том случае шансов ноль в любом раскладе - "а вот не нравишься ты мне мужык".)
> А просто патчи для libressl - так несколько у меня висит уже
> 1+год.
maintainer timeout/takeover - не?
| |
|
5.98, Ivan_83 (ok), 22:30, 13/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Дело в том, что это не мне нужны эти патчи, они нужны все кроме меня, у меня лично они в гите лежат и автоматом накладываются при ребейзе во время пулл.
| |
|
6.99, нах. (?), 11:03, 14/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
тогда каждый раз сам и будешь править когда реджектнется в очередной раз из-за замены в комментарии color на colour.
А если зохаваешь порт - то уже другие пусть страдают.
| |
|
|
|
|
|
|