id: Гость   вход   регистрация
текущее время 07:01 24/10/2018
Автор темы: тестерТьюринга, тема открыта 25/07/2014 10:00 Печать
Категории: криптоанализ, ошибки и баги, уязвимости, атаки
http://www.pgpru.com/Форум/ТехническиеВопросы/ИнструментыТестировщика
создать
просмотр
ссылки

Инструменты тестировщика


NIST пиарит набор утилит для тестирования исходников в том числе пару для криптографических протоколов. Но сразу оговаривается, что

DISCLAIMER: Certain trade names and company products are mentioned in the text or identified. In no case does such identification imply recommendation or endorsement by the National Institute of Standards and Technology (NIST), nor does it imply that the products are necessarily the best available for the purpose.

В любом случае какие-то критерии отбора в список не могут не быть. Хоть о них (критериях) достоверно не известно, но – это первый вопрос для обсуждения.


Прогнав один и тот же код через разные анализаторы, можно получить разные результаты. Пишите, плз, об известных вам инструментах. Желательно с инструкцией о том, как ими пользоваться.


http://samate.nist.gov/index.p.....urity_Analyzers.html


 
На страницу: 1, 2 След.
Комментарии
— тестерТьюринга (29/07/2014 09:52)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
Глядя на эту тему, укрепляешься во мнении, что безопасность опенсоурс ничем не отличается от ПО с неизвестными исходниками (читай, с исходниками на дисассемблере). Массового тестирования не существует. Исправляются только те баги, которые проявляются явно. Непонятно только одно: фраза Keith Bostic "Perl – The only language that looks the same before and after RSA encryption" ещё неактуальна или уже неактуальна? Ладно, просто неактуальна. В любом случае, world’s hello.
— Гость (30/07/2014 09:32)   <#>

Это неправильное заключение, правильное — то, что открытости исходников самой по себе недостаточно для безопасности, хотя она этому способствует.


Зависит от конкретной программы: для некоторых существует, для других — нет. Чем менее популярен софт, тем, при прочих равных, он, скорей всего, менее безопасен.
— тестерТьюринга (08/01/2016 12:49)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
Visualise Randomness
Автор прибедняется
It is just a fun way to feel its randomness.

Не смею надеяться, что специалисты доведут идею до ума, чтобы разговаривать об адекватном/неадекватном приходилось не на пальцах.
— pgprubot (11/01/2016 17:25)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70
Случайность никогда не определялась на глазок, это просто наглядная демонстрация. То, что можно было довести до ума, давно доведено — скачивайте готовый софт и пользуйтесь. Не забывайте, что проверить числа на случайность, не зная метода их генерации, невозможно. Тесты ловят только обычные ненамеренные ошибки в генерации, а не тщательно скрытые бэкдоры.
— тестерТьюринга (12/01/2016 09:42)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Дельный совет для корпораций. Они так и делают в анализе своего кода: Майкрософт, например, использовала PREfast и PREfix. А криптография вообще не для того, чтобы в ней понимать кому попало. Ничего, что какой-то Вася ломал Винду как два пальца отряхнуть, на таких умельцев есть другие корпорации – производители антивирусов, теперь и в криптографии по вашей ссылке обнаружилось универсальное, идеальное средство с низким порогом вхождения. Зачетный пост с одной поправкой: я – не корпорация, себя обманывать не стану.
— pgprubot (12/01/2016 10:13)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70
Алгоритмы проверки на случайность родом из научных публикаций — открывайте, читайте. Их имплементация в коде, так понимаю, имеет открытый исходный код. Хотите — изучайте его, ищите закладки или проблемы. Какое всё это имеет отношение к проприетарным продуктам с закрытым исходным кодом? Может быть, вы собираетесь пойти ещё дальше и начать изобретать свою криптографию с нуля, потому что там тоже приложили свою руку корпорации?
— тестерТьюринга (12/01/2016 11:16, исправлен 12/01/2016 11:34)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Вам про Фому, а Вы про Ерёму…
Выделю специально для pgprubot

Прогнав один и тот же код через разные анализаторы, можно получить разные результаты. Пишите, плз, об известных вам инструментах. Желательно с инструкцией о том, как ими пользоваться.

Совет "открывайте, читайте", "изучайте его, ищите" совсем никак не канает. Это называется флейм, офтопик или ещё каким-то не хорошим словом, но в отличие от других аналогичных постов в других темах почему-то не удаляются.

— тестерТьюринга (12/01/2016 14:56)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
Вот, хоть какая-то инфа о том, как оно там крутится практически. А то – гладко было на бумаге, но забыли про овраги. Не на все 100% об этом, но как инфа к размышлению
Since many files on an encrypted computer such as OS components aren't actually secret and can easily be downloaded from the Internet, an attacker can easily gain access to parts of the plaintext of an encrypted system disk.

— SATtva (19/01/2016 12:35)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066

Practical malleability attack against CBC-Encrypted LUKS partitions

Глупости какие-то пишете с ложными аналогиями, разве что речь идёт о шифровании дисковых разделов в неадекватном режиме.
— тестерТьюринга (20/01/2016 08:42)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4


SATtva, а Вы сами-то эксперт или где? От теории 2005-го года до "practical malleability attack against" cbc в 2013 году прошло 8 лет и пальма первенства не Ваша. Слабо Вам выбрать другой тип атаки, которой подвержен cbc в теории, и не известна практически, чтобы реализовать её самостоятельно в образовательных целях? К утилитам шифрования как разновидности компьютерных программ в полной мере относятся слова Дейкстры: "Тестирование программ может служить для доказательства наличия ошибок, но никогда не докажет их отсутствия." Глупость – это будет, например, когда Вы не сможете реализовать атаку, но заявите, что там типа "всё адекватно".
— SATtva (20/01/2016 11:01, исправлен 20/01/2016 11:02)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066

Кажется, Вы не поняли. Ваша отсылка к атаке на CBC — это ровно то, что я имел в виду под неадекватными режимами шифрования. CBC при использовании в FDE подвержен fingerprinting/malleability-атакам, это давно известно, и сегодня никто в своём уме не использует CBC для дискового шифрования. Существует несколько режимов, [доказуемо] устойчивых к атакам этого типа.

— тестерТьюринга (20/01/2016 12:42, исправлен 20/01/2016 12:44)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Я осознано не нагружаю Вас предложением взламывать cmc, eme или xts. Это не тема форума. А вот cbc – это хороший полигон для доказательства своих экспертных знаний на практике. На деле же проходит очень много времени между предположением о возможности успешной атаки и её реализацией.


Это просто снобизм. Простой человек, пытаясь защитить свои данные, узнает, что использует не те алгоритмы шифрования, возможно, в самый не подходящий момент. Ведь он не обязательно сразу вычитает всё, что используют суровые челябинские шифровальщики. Да и понять всё правильно – очень сложно. Я вот, например, только совсем недавно узнал, что умалчивание эксперта [назначенного судом] об обстоятельствах, имеющих значение для дела, в экспертизе является разновидностью заведомо ложного заключения.


p.s. ход мысли не понравится известной касте, но судья в суде – это тоже просто эксперт. Эксперт в области законодательства.

— тестерТьюринга (24/01/2016 08:47, исправлен 24/01/2016 08:50)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
p.s. ход мысли не понравится известной касте, но судья в суде – это тоже просто эксперт. Эксперт в области законодательства.

Почему делопроизводством в суде занимается народ без специального it-шного образования? Компьютерные науки не менее сложные, чем юриспруденция. Но тыкать кнопочки в Word’e не настолько сложно, как заниматься самозащитой своих прав в гражданском деле. Для применения компьютера на рабочем месте в офисе достаточно прочитать 100%-ный самоучитель или справочник листов на 200. Почему юриспруденцию не упростили до сих пор?

— pgprubot (24/01/2016 10:04, исправлен 24/01/2016 10:05)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Потому, что это управленцы, а управление на этой планете везде так устроено. Мнение высказывают эксперты, но эксперты ничего не решают, но при этом не несут управленческих, политических и иных рисков. Роль управленцев (в частности — судей) — заслушать умных людей, со всем согласиться и поставить галочку под решением, которое последние предложили. Знать заранее ничего не нужно — эксперты с нуля всё объяснят и про компьютер и про IT применительно к ситуации. Как следствие, судью можно вообще заменить присяжными с улицы, а прочих управленцев — кухарками.

— тестерТьюринга (24/01/2016 11:40)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

На каждое Ваше предложение в очередной раз возникают по несколько дополнительных вопросов с неочевидными ответами на них. Опять флейм, опять офтопик…

На самом же деле есть два ответа на поставленный мной вопрос – либо не хотят, либо не могут. В лицемерии не признаются. Следовательно, остается слабо. В контексте с обсуждаемыми в теме вопросами, этого достаточно для подтверждения аналогии. Или кто-то скажет, что они могут, но не хотят?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3