= Сообщение: 5893 из 8277 ========================================= RU.LINUX = От : Eugene Grosbein 2:5006/1 03 Sep 19 02:11:23 Кому : Victor Sudakov 03 Sep 19 02:11:23 Тема : Re: TOR FGHI : area://RU.LINUX?msgid=grosbein.net+67e1cf3e На : area://RU.LINUX?msgid=2:5005/49+5d6d2c57 = Кодировка сообщения определена как: IBM866 ================================= ============================================================================== 02 сент. 2019, понедельник, в 21:45 NOVT, Victor Sudakov написал(а):
VS>>> Таки нужен, но его публичный ключ вшит в (или идет в комплекте с) VS>>> ПО (операционные системы, резолверы и т.п.). Я почему и не говорю VS>>> "это невозможно осуществить", я спрашиваю "как его осуществить?" VS>>> К примеру, атакующий должен для этого подменить VS>>> /var/unbound/root.key на моём компе или подменить бинарник VS>>> unbound, насколько это легко сделать? EG>> А чем гарантировано отсутствие изначальных закладок в этих местах, EG>> ты ездил к производителю софта или от производителя к тебе привозили EG>> доверенный носитель? :-) VS> Можно сравнить Trust Anchor в твоем named с Root Zone KSK, который выложен VS> публично на iana.org.
А чем гарантировано отсутствие подмены трафика по пути от iana.org к тебе?
EG>> Hа практике-то и DNS необязателен, EG>> полно сторонних каналов передачи информации, которые очень сложно EG>> практически эксплоитить. Тот же fingerprint ключа или сам ключ EG>> можно стеганографически встроить во вторую картиночку из серии котиков EG>> на сайте с картиночками, а адрес поста с котиками или специальный тег EG>> поста продиктовать по телефону. Много гитик. VS> Я не понял, к чему это. Мы вроде о возможности MITM в DNSSEC.
До того, как ты свернул на DNS, мы говорили об MITM вообще. И я предпочитаю не терять этот общий контекст.