|
2.9, анон (?), 12:23, 16/04/2024 [^] [^^] [^^^] [ответить]
| +14 +/– |
Трудно, наверное, жить без теорий заговора в голове? Здесь самая банальная ситуация сегодняшнего дня - программисты пишут код с элементами криптографии, но саму криптографию, даже в той части, где пишут, они не знают.
| |
|
3.13, Аноним (13), 12:33, 16/04/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
Математики вам напишут на Python или OCaml. Но вам же это не понравится.
| |
|
4.25, IdeaFix (ok), 13:01, 16/04/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
я тоже так думал, но мне математики приносили R и скалу... питон ничо так по сравнению.
| |
|
5.29, Аноним (-), 13:10, 16/04/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
R-ом пользуются статисты, а не математики. Математики вообще, любят функци-анальщину, Скала именно такая.
| |
|
6.119, User (??), 06:59, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> R-ом пользуются статисты, а не математики.
И настоящие шотландцы. Да.
| |
|
|
4.26, Аноним (26), 13:03, 16/04/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Самое забавное что знание криптографии нужно именно атакующему. Благонадежный программист без знания криптографии сделал бы вме нормально.
| |
|
3.21, Аноним (26), 12:58, 16/04/2024 [^] [^^] [^^^] [ответить]
| +6 +/– |
Коммитер xz тоже просто беспечно закоммитил все в это верят. Не мамонты не истребимы.
| |
3.60, нах. (?), 16:36, 16/04/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> саму криптографию, даже в той части, где пишут, они не знают.
потому что ее понимают (а не "знают") вообще три человека во всем мире.
Что является лишним поводом никогда не пользоваться сомнительными криптоалгоритмами с неведомыми никому кроме тех троих спецэффектами.
В нимодных нисисюрных rsa keys - неожиданно проблемы нет. А на самом деле - очень даже ожидаемо.
| |
|
4.69, n00by (ok), 18:00, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
RSA точно так же из-за weak PRNG подбирали в ASProtect. Там вообще стояла rand().
| |
4.76, Аноним (76), 19:12, 16/04/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
Я считаю, что вот это:
>Для ECDSA и DSA качество генератора псевдослучайных чисел и полное покрытие случайными данными >параметра, используемого при вычислении модуля, имеет принципиальное значение, так как определение >даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по >последовательному восстановлению всего закрытого ключа.
является не очевидной, но серьезной уязвимостью алгоритма ECDSA, т.к в Linux, например, энтропия набирается из разных мест, и если одно из таких мест...по невнимательности конечно ;)...станет отдавать нули, то незаметно для всех, криптостойкость превратится в тыкву.
По этой причине от таких "чувствительных" алгоритмов надо бы отказываться.
| |
|
5.78, нах. (?), 19:35, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
там больной вопрос в том что дело не в самом ключе а в процедуре его создания - оно банально слишком сложное.
С обычным DSA напороться сложнее потому что алгоритм во-первых сам по себе проще, во-вторых хорошо разобран и его надо уже специально стараться сделать плохо, основные грабли за четверть века собраны (хотя наверное в любом случае уже нехорошо такие ключи использовать для авторизации).
Они все в какой-то мере чувствительны (как афтырь кода с прибитым гвоздем initrandom отвественно заявляю), и rsa тоже, но не все превращаются в полную тыкву от девяти ноликов. Ну придется NSA задействовать не шесть суперкластеров а всего два чтоб взломать твой никому не нужный сервер - какая тебе разница? У них может и двадцать найдется.
| |
|
6.115, Прадед (?), 02:50, 17/04/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Я не в теме, но однажды один бухой бывший владелец кибер секьюрити фирмы поведал что Рид Соломон давно признался что в РСА с самого начала был бэкдор (что только добавляет сока этому алгоритму), это можно сказать было частью тз.
| |
6.132, PnD (??), 11:47, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Во-во. DSA со временем вычитали/вылизали. И после факапа дебианщиков (ЕМНИП) даже примерно известно, за чем надо смотреть. Из-за этого "тупо" не вломить. А если портить RNG на уровне ОС, это слишком быстро замечают. (Но не обязательно. Последняя реализация в linux таки вызывает некие вопросы…)
Что же делать? А делов-то. Объявляем что все RSA вот-уже́-завтра будут вскрывать квантовые вычислители. (Ну ок, в RSA так-то полно мутных артефактов. А при чём здесь DSA? — Да вы достали! Его тоже депрекейтим, потому что обнаружен фатальный недостаток.)
И вуаля! Имеем новую пачку мутных алгоритмов. Або не як у моска^W RSA.
| |
|
7.133, нах. (?), 12:09, 17/04/2024 [^] [^^] [^^^] [ответить] | +/– | там и до было известно - за попытками оптимизации того что работает в том сл... большой текст свёрнут, показать | |
|
|
5.138, Аноним (138), 15:28, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
А в каких алгоритмах шифрования не используется рандом? Всем нужен рандом.
| |
|
|
3.62, Аноним (-), 16:47, 16/04/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Как говорил нам преподаватель выч.алгебры на парах по криптографии "если вам пришла в голову идея написать свой вариант криптоалгоритма, то лучше не надо")
Хотя хартблид будет отличным контраргументом.
| |
|
4.114, Прадед (?), 02:46, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Он имел ввиду что придут люди и очень вежливо попросят.
Пазакону низзя
| |
|
3.158, Аноним (158), 08:26, 18/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Они, эти хреновы погромисты-художники (от слова худо), где нибудь (хоть на заборе) написали, что они так видятЪ!
| |
|
2.124, Аноним (124), 08:20, 17/04/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
После интервью Дурова, что его БР заставляло использовать open source библиотеки в коде, сразу начинаешь я задумываться, а не нарочно ли это было сделано.
| |
|
3.135, нах. (?), 12:12, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> После интервью Дурова, что его БР заставляло использовать open source библиотеки в
> коде, сразу начинаешь я задумываться, а не нарочно ли это было
> сделано.
Интервью-то? Конечно нарочно. Новое звание само себя не заслужит.
| |
|
|
1.10, Аноним (13), 12:30, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Казалось бы, объявить NIST P-521 deprecated из-зы высокой чувствительности к качеству энтропии. Но NIST кого надо алгоритмы.
| |
|
2.34, Аноним (34), 13:24, 16/04/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так любая криптография чувствительна к качеству энтропии. По такой логике всё депрекейтить надо тогда.
| |
|
3.136, pavlinux (ok), 13:08, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Так любая криптография чувствительна к ...
В XOR-шифрах ваще нет энтропии, внезапно.
| |
|
|
5.163, pavlinux (ok), 13:18, 19/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> У вас может и нет, а у других есть.
Чо? КрыптоАНАЛитик?
txt: 1000000000001
key: 1000000000001
xor: 0000000000000
Где, 6лë, тут энтропия?
| |
|
|
|
|
1.12, Аноним (12), 12:33, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> оставшиеся 9 бит
> первые 9 бит вектора инициализации всегда принимали нулевые значения
Не очень понятно.
| |
|
2.15, Аноним (13), 12:37, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Видимо, важными посчитали старшие биты, а биты с 0 по 8-й занулили.
| |
|
3.23, Аноним (26), 13:00, 16/04/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Что они хотели от этого выиграть ты хоть сам понимаешь? Да я тебе даже скажу выиграть время на пользование уязвимостью отрицательного дня.
| |
|
4.37, Аноним (37), 13:46, 16/04/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Оно не слишком эксплуатируемое, в самом распространенном сценарии использования проблем нет. А вот зазеваться и перепутать при вводе 512 и 521 очень легко, а 512 еще и круглое число.
| |
|
5.47, Аноним (26), 14:35, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Так это и хорошо что не очень эксплуатируемая. Это наоборот показатель мастерства. В этом и смысл чтобы только кто надо мог пользовать и только для нужных целей. Был бы там дефолтный пароль или что-то из этой оперы это уже совсем другое.
| |
|
6.68, Аноним (37), 17:56, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Предложи причины, по которым я стал бы подключаться к твоему серверу со своим ключом (напомню, это PuTTY, не OpenSSH - ключ нужно *специально* указать в настройках).
| |
|
7.71, Аноним (26), 18:41, 16/04/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Потому что в инструкции так написано. При том что сама инструкция злонамеренного написана мной. Ещё вопросы есть?
| |
|
8.73, нах. (?), 18:48, 16/04/2024 [^] [^^] [^^^] [ответить] | +/– | разьве что - удобно ли тебе вынимать твою инструкцию свернутую трубочкой и засун... текст свёрнут, показать | |
|
|
|
5.140, fuggy (ok), 15:47, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Это ж надо додуматься сделать ключ 521 бит. Тут наоборот, коммит с 512 не вызвал бы подозрения, а с 521 вызвал.
| |
|
4.82, Аноним (82), 19:53, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Могу только предположить, что выигрыш заключался в исползовании целого числа байтиков для хранения вектора из 512 бит. Конкретно под него надо ровно 64 байта. А для 521 бит надо, понимаешь ли, уже 65 байт! И один байт будет использован не полностью :( :)
| |
|
|
2.116, Прадед (?), 02:59, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Полагаю трюк в том, чтобы заранее знать значение первых битов вектора
| |
|
|
|
|
|
5.111, Аноним (111), 00:09, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
ИТ хоть и кишит разнообразными девиациями, далеко не каждый тут линукс-фетишист, готовый на что угодно ради своего фетиша. Некоторым просто работу работать надо.
| |
|
6.137, Pahanivo (ok), 13:37, 17/04/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
> ИТ хоть и кишит разнообразными девиациями, далеко не каждый тут линукс-фетишист, готовый
> на что угодно ради своего фетиша. Некоторым просто работу работать надо.
Да, много извращенцев ... видимо шибко удобно вбивать параметры коннекта вручную каждый раз когда у тебя десятки точек.
| |
|
|
|
|
2.19, Аноним (19), 12:51, 16/04/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
В винде есть консольный ssh, в точности как на линухе.
PuTTY хорошо только настраивать коммутаторы через COM-порт
| |
|
|
4.95, Аноним (95), 21:00, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Штатный ssh.exe в винде это OpenSSH собранный с LibreSSL
Он умеет все что положено иметь OpenSSH его версии и не умеет то что не положено
>ssh -V OpenSSH_for_Windows_8.6p1, LibreSSL 3.4.3 | |
|
|
6.122, Аноним (95), 07:24, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Сломали при сборке?
Ну хорошо, что под виндой я не юзаю его
Для работы линуха, для игр винда стоит, из нее вывод версии и показал
Буду знать, спасибо, коллега
| |
|
|
|
|
4.59, _kp (ok), 16:21, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Сейчас putty чаще для сетевого доступа используется
| |
|
|
2.40, Аноним (40), 14:09, 16/04/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
Плюсую, особенно визуально, что то из времен динозавров, в плохом смысле, и функционал как для домохозяек делали
| |
|
3.89, anonymous (??), 20:15, 16/04/2024 [^] [^^] [^^^] [ответить]
| +4 +/– |
Ну да, ни тебе облаков, ни электрона, ни дизайна серым по серому, совсем беда.
| |
|
|
1.31, Аноним (31), 13:21, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Это просто шикарно! Это не просто ошибка, это откровенный дебилизм. И отбросьте эти теории про "неслучайную" уязвимость. Полагаю, что те люди, которые оставляют закладки, всё-таки немного поумнее.
| |
|
2.49, Аноним (49), 14:46, 16/04/2024 [^] [^^] [^^^] [ответить]
| +4 +/– |
Годы идут, во всех BSD уже сто лет как kms, видеодрайверы в ядре, уже даже wayland работает, в каждой из них уже гипервизор, а шутки у троллей про BSD и Putty такие же и остались
| |
|
3.50, Аноним (49), 14:51, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Причем даже во времена UMS драйверов, я юзал DesktopBSD (ныне уже покойная) и уже тогда мне эти шутки надоели
| |
3.51, Аноним (51), 15:11, 16/04/2024 [^] [^^] [^^^] [ответить]
| –3 +/– |
Дааа....
Ты ещё скажи что там работает войфай. Особенно после спящего режима.
| |
|
4.54, Аноним (54), 15:18, 16/04/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
У человека, кроме того, посредством второй сигнальной системы условные рефлексы вырабатываются при таких условных раздражителях как — слово, речь ("сигнал сигналов").
Кек, да?
| |
4.120, User (??), 07:06, 17/04/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ты еще скажи, что он в linux'е работает - "спящий режим", в смысле :)
| |
4.143, Аноним (-), 16:29, 17/04/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Дааа....
> Ты ещё скажи что там работает войфай. Особенно после спящего режима.
Если линух типа опенврт в виртуалочке загрузить и туда сетевку пробросить, как советуют лучшие собаковеды... :)))
| |
|
3.57, похнапоха. (?), 15:56, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
А что там произошло с FreeBSD и Putty, что это прям какая-то тема, наподобие патча KDE под FreeBSD?
| |
|
4.58, iZEN (ok), 16:05, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Да там в настройках PuTTY какое-то упоминание про Linux было — сейчас уже не могу найти скриншот, а сам я ей никогда не пользовался.
| |
|
|
6.145, iZEN (ok), 18:38, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> А через что же ты удалённо логинишься во FreeBSD?
% ssh -V
OpenSSH_9.7p1, OpenSSL 1.1.1w-freebsd 11 Sep 2023
| |
|
|
4.63, Аноним (113), 16:55, 16/04/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
В нулевых был такой стереотип, что бсдшники пользуются бсд только в virtualbox из под XP, и подключаются к ней через путти.
| |
|
5.64, Аноним (64), 17:09, 16/04/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Оказавшийся констатацией факта в примерно каждом случае явления любителя бсд. Оно и понятно, Система, в которой ничего не работает, подходит не каждому.
| |
|
6.72, Аноним (26), 18:44, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Уязвимости тоже плохо работают. Получается что система безопасТная.
| |
6.80, Аноним (92), 19:37, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Самый прекл, что я и к линуксу так подключался, в те времена линукс был ничуть не лучше. А сейчас я на NetBSD и никакой винды у меня уже много-много лет нету. Вместо Putty - нативный openssh, к-й разрабатывается в BSD, кстати
| |
|
7.81, Аноним (64), 19:51, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ssh придумали уже после последнего выпуска BSD и ничего там не разрабатывали, конечно, но это детали.
| |
|
8.88, Аноним (92), 20:10, 16/04/2024 [^] [^^] [^^^] [ответить] | +/– | Я говорил про OpenSSH, который разрабатывают OpenBSD шники, которых линуксоиды н... текст свёрнут, показать | |
|
9.93, Аноним (64), 20:47, 16/04/2024 [^] [^^] [^^^] [ответить] | +/– | Это те самые, которые про баги и уязвимости говорят на нашей openbsd всё работа... текст свёрнут, показать | |
|
|
|
|
13.100, Аноним (64), 21:34, 16/04/2024 [^] [^^] [^^^] [ответить] | +/– | Ну, во-первых, первым делом переписали весь код, а, во вторых, логично же, что т... текст свёрнут, показать | |
|
|
|
|
9.112, Аноним (111), 00:24, 17/04/2024 [^] [^^] [^^^] [ответить] | +/– | OpenBSD имеет прмерно такое же отношение к OpenSSH, какое морские свинки имеют к... текст свёрнут, показать | |
|
|
7.84, Аноним (82), 20:04, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Уважаемые анонимы, подскажите, а LibreOffice для NetBSD существует?
| |
|
|
9.90, Аноним (92), 20:16, 16/04/2024 [^] [^^] [^^^] [ответить] | +/– | Тут бинарный пакет, если неохото из pkgsrc собирать - http cdn netbsd org pub ... текст свёрнут, показать | |
|
|
|
6.101, Аноним (101), 21:34, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Оказавшийся констатацией факта в примерно каждом случае явления любителя бсд.
Я тебя расстрою, но прилежное опеннетное повторение из раза в раз, по принципу "Мы все так говорим! А значит это правда!" - никакой не факт.
А вот объявление "Year of the Linux Desktop" с макоси, как впрочем и пользование оной разрабами гнума или генты - имело таки место, причем совсем не в опеннетных комментах.
| |
|
7.102, Аноним (64), 21:43, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Я бы не доверил работу с проекторами и прочее подобное где куча людей ждёт от тебя результат сейчас линуксу. А ты опенбсд?
>разрабами гнума
тоже мне новость
>или генты
у Линуса тоже мак был емнип
| |
7.105, Аноним (92), 21:51, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Дак для линуксоидов MS даже WSL аж две версии выпустила: WSL и WSL2. Чтоб они свою любимую Ubuntu больше не гоняли в Hyper-V, а запускали в винде, так сказать, нативно (точнее все еще через гипер-в, но уже скрыто)
| |
|
|
|
|
11.147, iZEN (ok), 19:18, 17/04/2024 [^] [^^] [^^^] [ответить] | +/– | Почему ты в этом убеждён Пишу с компа dmesg 124 grep Ryzen CPU AMD Ryzen... большой текст свёрнут, показать | |
|
|
9.121, User (??), 07:10, 17/04/2024 [^] [^^] [^^^] [ответить] | +/– | Линуксойидам ТМ понятно - а всем остальным, как правило - вот работать надо ... текст свёрнут, показать | |
|
|
|
6.146, iZEN (ok), 18:55, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Система, в которой ничего не работает, подходит не каждому.
Просто надо научиться настраивать, тогда всё заработает. Это дано не каждому.
| |
|
7.148, Аноним (64), 19:55, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ты хотел сказать научиться писать драйвера для своего оборудования и дописывать альтернативную функциональность во всём софте. Действительно, не каждому. Станет ли тратить своё время тот, кому "дано"? Зачем линукс понятно, а зачем недолинукс не очень. Остаётся только в качестве сомнительного фетиша.
| |
|
8.150, iZEN (ok), 21:30, 17/04/2024 [^] [^^] [^^^] [ответить] | +/– | Для этого существуют специально обученные люди Пользователь ничего не должен до... текст свёрнут, показать | |
|
|
|
|
|
3.86, Аноним (82), 20:06, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
>всех BSD уже сто лет как kms, видеодрайверы в ядре, уже даже wayland работает
А как там, Rust продвигают? А systemd?
| |
|
|
1.39, Keys and bits at once (?), 14:04, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
> В итоге, во всех закрытых ключах, созданных в PuTTY с использованием алгоритма ecdsa-sha2-nistp521, первые 9 бит вектора инициализации всегда принимали нулевые значения.
Только не в "закрытых ключах", а именно в ECDSA nonce. В ECDSA при вычислении каждой подписи используется ещё один секретный параметр, кроме секретного ключа. Этот параметр и называется ECDSA nonce. Дефектные nonce, если накопить подписи, которые их использовали, позволяют раскрыть секретный ключ.
| |
|
2.44, mumu (ok), 14:32, 16/04/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Отличный комментарий! А то из новости создается впечатление, что разработчикам было лень написать одну цифру вместо другой. А тут целый дополнительный блок алгоритмов не задействован был. Но всё-равно в случайность таких событий верится в последнее время всё с большим трудом.
| |
|
3.70, Аноним (64), 18:12, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Есть подозрение, что питонисты такого бы не допустили. Потому что это базовые сведения и ошибиться невозможно. А вот настолько возможно ненамеренно ошибиться в случае с сабжем и задействованными компонентами, пусть расскажут причастные.
| |
|
|
1.61, Аноним (61), 16:44, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
"во всех закрытых ключах, созданных в PuTTY с использованием алгоритма ecdsa-sha2-nistp521, первые 9 бит вектора инициализации всегда принимали нулевые значения"
всегда генерил ключи на bsd-хосте, ssh-keygen'ом
| |
|
2.67, Keys and bits at once (?), 17:20, 16/04/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> всегда генерил ключи на bsd-хосте, ssh-keygen'ом
Если использовать их в этой версии PuTTY, то ключи могут быть раскрыты.
| |
2.97, Аноним (95), 21:07, 16/04/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Секретный ключ покинувший пределы холда на котором сгенерен считается скомпроментированным и использоваться больше не должен
Ты их генерил и выбрасывал что ли?
Интересная работа!
| |
|
1.65, Аноним (61), 17:12, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Ошибка - не в Putty, а в генераторе.
Расслабьтесь и получайте удовольствие.
Кто писал заголовок - балбес!
| |
|
|
3.79, Аноним (61), 19:37, 16/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Прочитал. Осознал.
В новости журналисты всё переврали:
должно быть не "достаточно проанализировать примерно 60 цифровых подписей, сформированных проблемным ключом"
а это: "The problem is not with how the key was originally generated; it doesn't matter whether it came from PuTTYgen or somewhere else. What matters is whether it was ever used with PuTTY or Pageant"
| |
|
4.139, Аноним (138), 15:32, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Не очень понятно каких подписей сессионных или всего 60 неправильно сгенерированных ключей.
| |
|
|
|
1.74, Аноним (74), 18:52, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Хороший пример, что многие опасные и труднообнаружимые уязвимости не связаны с памятью.
| |
1.107, YetAnotherOnanym (ok), 22:20, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> определение даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа
Так это не авторы путти "беспечные", это алгоритм гнилой.
| |
|
2.131, Sw00p aka Jerom (?), 09:12, 17/04/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
так все такие "гнилые", возьмите к примеру режим gcm и всякие "впн" решения на статическом ключе (квантум секур епта)
| |
|
3.142, Аноним (142), 16:26, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> так все такие "гнилые", возьмите к примеру режим gcm и всякие "впн" решения
> на статическом ключе (квантум секур епта)
Кривые от MSIT лучше вообще не использовать - так, после конфуза с фэйлом DualEC DRBG, оказавшимся не такиим уж и случайным. После чего сразу эн криптографов уделили внимание этим кривым и особого доверия творчество NIST у них не вызвало.
| |
|
4.144, Sw00p aka Jerom (?), 18:33, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> после конфуза с фэйлом DualEC DRBG, оказавшимся не такиим уж и случайным.
а чья работа была?
> После чего сразу эн криптографов уделили внимание этим кривым и особого доверия творчество NIST у них не вызвало.
а почему NIST? Чья работа была? Кто предложил этот алгоритм? Все что вы знаете про современную "крипту" - разработаны в недрах всех этих "фэйловых" структурах.
пс: https://ru.wikipedia.org/wiki/Dual_EC_DRBG
| |
|
|
|
|