Liberte Linux (Hardened Gentoo)
Ох, зарекался не создавать эту тему...Так что простите заранее.
Форум автора перечитал от и до – ответа там не нашел (топиков с вопросами много, но автор отвечает везде, кроме них), в Википедии тоже обсуждают только косяки при сборке.
В общем никак не получается собрать.. Rsync установил, компилятор тоже(Пробовал из под Убунты). Но увы – слетает и все.
Очень прошу помочь, если есть гентушники или просто те счастливчики, кто осилил собрать его.
У автора все просто:
http://dee.su/liberte-build
Но увы, у меня не то что просто, но и сложно не получается(
Ссылка на git:
https://github.com/mkdesu/liberte
Если можно – укажите в двух словах, что не так и какие тонкости при сборке Hardened Gentoo.
Заранее благодарен.
комментариев: 71 документов: 5 редакций: 1
Подскажите пожалуйста, а для чего рядом с Gentoo gpg-ключами лежит ключ данного дистра, какой функционал и смысловую нагрузку он несет, вместе с сгенеренным сертификатом?
https://github.com/mkdesu/libe...../master/conf/pubkeys
кусок:
А вот назначение сертификата авторского я вообшще не понял, проясните пожалуйста:
https://github.com/mkdesu/libe.....te-SecureBoot-CA.der
Ну и не нашел место, где генерятся ключи при запуске, т.к. хочу пропатчить gpg на генерацию длинных ключей.
В общем, Господа, если кому интересно или просто не жадный на знания – дайте пожалуйста совет, как скомпиллить сие чудо.
Спасибо еще раз.
Вот же он.
Здесь не написано, что скрипт
Если в системе применяются какие-то авторские пакеты или настройки, требуется их авторизация. Наверное, для этого. Это же не номинальный Gentoo.
Хотите неправильного, но дело, конечно, ваше.
комментариев: 71 документов: 5 редакций: 1
Вот в том то и дело – мне нужно скомпиллить измененный под себя ливсд, чтобы загружаться и работать с флешки. Добавить несколько пакетов и изменить генерируемые по-умолчанию gpg-ключи на свои. А как это сделать – ума не приложу (про компиляцию)
Авторизация где? Не вижу смысла, т.е. если я под себя делаю дистр – он будет где-то авторизовываться, посылая свой кей и сертификат, указывая на то, что он – Либирти? Или это защита от "Денисов Поповых" и прочих создателей "болдженосей"? Просто я суть немного не улавливаю..Одно дело – если дистр подписан ключом автора – да, действительно нужно, если кто-то качает со сторонних ресурсов..
Прошу разъяснить Вашу позицию, если это действительно не правильно и несет явные последствия и сбои – я не буду делать это. Но у меня даже основной ключ – "длинный", вроде нареканий нет.
Как я понял – только маленькие задержки при переписке в xmpp
комментариев: 11558 документов: 1036 редакций: 4118
Главный вопрос: зачем? Ключами мериться, у кого длиннее? Вместо фаллометрии подумайте о людях, которые могут решить Вам написать с мобильных платформ, где задержки будут уже далеко не маленькими (если вообще смогут импортировать ключ в своё OpenPGP-приложение).
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 71 документов: 5 редакций: 1
Нет, никто ничем не меряется. Я исходил из логики (как понял – неверной) – что чем длиннее ключ – тем выше его стойкость, потому, что в принципе не понимал – почему тот же gpg4usb только недавно решили урезать длину генерируемых ключей.
Вот Вы почти в точку. Спасибо, буду иметь в виду, теперь просто изначально буду договариваться при криптовании длинным ключом. Подскажите, а какие еще способы есть повышения стойкости GPG?
SATtva
Вы, как сказали – являетесь пользователем Gentoo, не могли бы мне помочь с моим изначальным вопросом, касательно компилляции Liberte дистрибутива. Заранее спасибо.
комментариев: 11558 документов: 1036 редакций: 4118
Стойкость против кого? Какая у Вас модель угрозы? ©
/Библиотека/Статьи/ДлинаКлючаПолныйПеребор
/Библиотека/Статьи/ПределыРоста
Какая у Вас модель угрозы? ©
На странице пишут, что процесс сборки дистронезависимый, знать Portage не обязательно. Копаться в ненужном мне дистрибутиве желания никакого нет, а Вы не пишите, с какой конкретно сталкиваетесь проблемой.
комментариев: 9796 документов: 488 редакций: 5664
Против противника, располагающего ресурсами всей галактики, конечно. /comment48314.
комментариев: 71 документов: 5 редакций: 1
Ну смотрите, даже если не задаваться вопросом того, что информация полностью никогда не преподносится в больших масштабах, даже из Вашей ссылки(которую я еще давно читал) следует:
Смешно же...А еще смешнее, если провести параллель и спроецировать на наше время..
Вот тут Вы правы – вечером скину тексты ошибок. Потому, что я сам уже в них запутался, и наверное с Вашей и помощью других желающих помочь – начну с начала. Потому, что очень хотелось бы собрать под себя и самому ее поддерживать, это будет и опыт и надежность..
Спасибо.
комментариев: 11558 документов: 1036 редакций: 4118
А для экстраполяции на 4096-битовые ключи Вы, простите, что сделали? умножили 512 на 8?
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 71 документов: 5 редакций: 1
Ну да, и просто предположил, что на сегодняшний день, это вполне себе решаемая задача. Могу быть не прав, т.к. фактов нет, просто предположение.
А вот и факты:
И самое главное:
Ну а тут как говориться – "готовь сани с лета".
комментариев: 11558 документов: 1036 редакций: 4118
Сейчас придут математики и съедят Вас за такие предположения с потрохами. :) Сложность взлома криптоключей экспоненциальна — каждый дополнительный бит увеличивает её в 2 раза (т.е. 128-битовый ключ и 256-битовый отличаются по сложности не в 2 раза, а в 2128). С асимметричными алгоритмами ситуация в деталях отличается, но общая картина примерно такая же.
Теперь экстраполируйте сложность от 512 бит до 4096 по операциям и памяти правильно и подумайте, действительно ли Вам нужно что-то большее.
комментариев: 71 документов: 5 редакций: 1
Паранойа моя чуть утешилась, осталось скомпиллить систему. В скором времени скину детали ошибок. Спасибо еще раз за ответ Вам по поводу ключей.