Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.LINUX.CHAINIK
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.LINUX.CHAINIK с датами от 15 Jul 13 07:24:14 до 25 Apr 24 19:14:34, всего сообщений: 3144
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 113 из 3144 ================================== RU.LINUX.CHAINIK =
От   : Alexey Vissarionov               2:5020/545         16 Aug 13 15:44:44
Кому : Serguei E. Leontiev                                 16 Aug 13 15:44:44
Тема : Запуск GoldED
FGHI : area://RU.LINUX.CHAINIK?msgid=2:5020/545+520e10ad
На   : area://RU.LINUX.CHAINIK?msgid=<1187470601@ddt.demos.su>+16bb3ff1
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.LINUX.CHAINIK?msgid=<1187470606@ddt.demos.su>+3e0ca5c6
Ответ: area://RU.LINUX.CHAINIK?msgid=2:5020/545+520e1f63
Ответ: area://RU.LINUX.CHAINIK?msgid=<1187470617@ddt.demos.su>+c13148bd
==============================================================================
Доброго времени суток, Serguei!
16 Aug 2013 14:05:56, ты -> мне:

AV>>>> Современные криптографические средства позволяют и надежно
AV>>>> защитить данные от компрометации даже в случае физического
AV>>>> доступа (пользуясь случаем, передаю большой превед БСТМ
AV>>>> управления "К" МВД РФ - мои рецепты по защите пользуются
AV>>>> популярностью), и авторизоваться по сети, не передавая пароли.
SL>>> Ага, ага, класс КС2 и выше (по требованиям ФСБ),
AV>> Хм... сертифицироваться я не пробовал, но проблем с соблюдением
AV>> формальных требований не вижу.
SL> Они всегда возникают.

При сертификации - не сомневаюсь. А если делать "для себя" - думаю, может получиться не хуже.

SL>>> только требуют отделяемого ключевого носителя,
AV>> `head -c 128 /dev/random | gpg -ea`
SL> Hе понял, как это обеспечивает отделяемый ключевой носитель.

Результат (уже защищенный посредством GPG) можно хранить где-то еще.

SL> Hо, в любом случае, у /dev/random есть проблемы с математической
SL> моделью, мне встречались пара статей с попыткой её построить, но
SL> как-то мало позитива было.

Ты его точно с /dev/urandom не путаешь? /dev/random - это тот из них, который скорее заблокирует write() в ожидании данных, чем выдаст фуфло.

SL>>> электронного замка (аутентификация и контроль целостности СКЗИ и
SL>>> СФК (ОС) до загрузки)
AV>> Эталонная флешка, с которой грузится минимальная система, собирается
AV>> массив, запускается losetup, монтируются рабочие ФС и делается
AV>> pivot_root() - ыгы?
SL> Этого явно недостаточно, что-то здесь в спешке было забыто.

Как минимум - контроль доступа к означенной флешке.

SL>>> и физического ДСЧ.
AV>> ATtiny85 + LM393. Себестоимость при единичной кустарной сборке -
AV>> около $5. Воспринимается ядром как Generic USB HID, сгенерированные
AV>> биты добавляет в ядерный пул энтропии через add_device_randomness()
SL> 150 руб.? Это ж почём нормо-час квалифицированного электронщика
SL> окажется?

Какой нахрен нормочас? Я ж написал - "при кустарной сборке".

LM393 - это 2 операционника; один шумит, другой работает компаратором. Выход компаратора подаем на любую свободную ногу контроллера, откуда и читаем биты случайных данных. Когда накапливаем какое-то их количество - выплевываем в компутер.

Все остальное может сделать и обезьяна.

SL> Кроме того, исследование и построение мат. модели может оказаться
SL> дороже.

Модели чего?

SL> Хотя в целом, если ещё подумать, и/или таки применить "современные
SL> криптографические средства". Однако, вопрос: ты видел того, кто
SL> так делает?

Да. Сегодня. Себя в зеркале :-)


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... ^.*$ - это не ругательное слово, это регулярное выражение
--- /bin/vi
* Origin: http://openwall.com/Owl/ru (2:5020/545)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.022449 секунды