Список следящего ПО (безопасная установка Debian)
Давайте соберём список проприетарных и открытых программ, которые без ведома пользователя по умолчанию отправляют статистику и подобные вещи? Если эта функция в программе не отключается, то можно выделять заголовок страницы с программой жирным.
Ещё можно читать соглашения конфиденциальности и брать только интересные части, отсеивая всё лишнее, упоминая о продаже пользовательской информации.
Прим. модер.: поскольку тема ожидаемо превратилась в местный филиал ЛОР, то следящие программы в следящих ОС можно обсудить где-то отдельно. В разделе оффтопик, например ;)
комментариев: 511 документов: 2 редакций: 70
Вроде работает. Торовский реп и security.debian.org, наверно, должны остаться обычными ссылками, доступ к которым идёт через Tor.
комментариев: 511 документов: 2 редакций: 70
man xscreensaver-command:
xscreensaver-command -exit действительно работает нормально, kill не нужен.
комментариев: 511 документов: 2 редакций: 70
Не знаю, насколько этот способ надёжен и конвенционален в данный момент.
комментариев: 450 документов: 10 редакций: 13
/comment78166
Разработчик OpenBSD рассказывает, почему они решили вообще отказаться от PGP. Я было подумал, что дело, как всегда, в GPL-лицензии, а им BSD надо. Как же я был неправ... Всё намного хуже. Мазохистам следует одеть шлем перед прочтением бессмертного, чтобы не разбить лицо фейспалмами. Самая вкуснятина:
PGP/GnuPG – сложно, overengineered и непонятно. Кода в GnuPG много, а там, где много кода, там дыры, поэтому GnuPG они использовать не будут, а напишут свой велосипед, простой и понятный, с короткими ключами. Будут распространять его в виде QR-кода. Пришёл на конференцию – заснял слайд с QR-кодом, вот тебе верификация:
Очень смешно, и весь зал на этой минуте, наверно, ржёт. Расскажите им про то, что ключи идентифицируются по отпечаткам, а не по текстовому выводу, а также о том, что ключ такой длинный не просто так, а из-за навешанных подключей и чужих подписей.
Наш велосипед прекрасен, но, право, мы сами догадываемся, что подписывать им важные текстовые сообщения было бы абсурдом, поэтому мы не будем его позиционировать как универсальный инструмент для создания подписей. Мы его используем для подписи так называемых "артефактов" – сообщений, которые код, а не просто сообщений. Просто сообщения мы не подписывали и подписывать не будем. Мне или кажется или впрямь было когда-то такое, что Тео попросил не спамить OpenBSD-рассылку заголовками PGP-подписанных сообщений?
Пакетов много, а разработчиков мало, поэтому не удивляйтесь, что большинство пакетов не будут подписаны никак.
Отзывы ключей – для слабаков. Настоящие мужики свои ключи не отзывают. Утёк ключ на дистр – ну и хрен с ним, надо просто подождать, пока выйдет следующий релиз с безопасным ключом. Я так и не понял, как проблема решится сама собой с выходом следующего релиза.
Ключ маленький, его можно везде написать, на каждом заборе, поэтому не нужны ни сервера ключей, ни сеть доверия, ничего. Иметь один долгосрочный ключ подписи – видимо, плохая идея, поэтому каждый релиз будет выходить со своим публиным ключом + публичный ключ на следующий релиз. Подписывать новые ключи старыми мы тоже не будем. Мы будем подписывать только весь релиз, в котором, среди прочего, есть новые ключи. Если кому-то захочется проверить цепочку подписей, пусть выкачивает все релизы.
Есть одна беда, правда... наш велосипед есть только в OpenBSD и больше нигде. Мы не заморачивались тем, чтобы сделать порты под другие системы, поэтому если у вас ещё нет OpenBSD, то подписи вы не проверите никак, разве что будете сами компилить наш велосипед из исходников. Официальная инструкция в таких случаях рекомендует просто расслабиться и получать удовольствие. Проверьте только хэши – куда деваться:
P.S. Они так видят? У них своя правда? Есть в этом элемент здравого смысла, хоть какой-то? Или они окончательно там все упоролись?
Что интересно, эти люди написали сверх-overengineered OpenSSH, но запрещают остальным ковыряться в носу. Из шифрования telnet-сессии сделали гигантский комбайнер, чем только не обвешанный, а понять, почему так же вышло с подписями и шифрованием сообщений, они почему-то не в состоянии. Сидят, радуются, что часть криптографии для их велосипедных подписей можно теперь из OpenSSH взять.
Это всё ещё пол беды. Казалось бы, сделайте PGP-подписи релизов для остальных, хуже-то не будет от PGP-подписанных хэшей. Но нет, не их путь. Подписывает Linux, подписывает FreeBSD, подписывает NetBSD, подписывает DragonFlyBSD. А OpenBSD не будет, оно пойдёт своим путём. Решил Тео забросить свой PGP-ключ, созданный в далёком 1997-ом – и всё. Ничего PGP-шного больше нет.
А нормальных бинарных апдейтов как не было, так и нет:
Гарантированный и рекомендуемый способ – всё тот же: нужно обновить один файл – скачайте апдейт к исходникам всей базовой системы и перекомпильте её всю с нуля.
комментариев: 11558 документов: 1036 редакций: 4118
Спасибо, предотвратили непоправимый вред здоровью.
Если не можете поесть, то сходите к парикмахеру. Либо это какая-то шизофазия, и между первой и второй частью предложения нет логической связи, либо весь смысл signify — только в проверке целостности данных.
комментариев: 450 документов: 10 редакций: 13
Там всё намного сложнее. Ноги растут, как явствует из блога автора, отсюда и отсюда. PGP хоронится на основании этого и этого обзоров, также есть отсылка к оригиналу комментария. Обзоры хорошие, профессиональные, но выводы из них были сделаны неправильные: всё-таки между утверждениями "PGP – зло" и "PGP – зло, но ничего лучшего пока не придумали" большая разница, и эта разница не была разработчиком, как я понял, осознана. К тому же, они не отказываются от своего фирменного подхода к разработке софта – NIH-синдрома:
"Давайте сделаем всё по-своему, а не как в GNU-тусовке. Теперь и в PGP". NetBSDшники когда начали пилить NetPGP, хотя бы не стали рушить OpenPGP стандарт, в отличие от этих.
В обзорах всё излагается в куче. Там есть проблемы самого стандарта, есть проблемы имплементации, есть проблемы отсутствия удобного софта для технически неподкованных юзеров, а есть и существенные проблемы, которые криптографическая наука пока никак решить не может. Из этого почему-то был сделан вывод, что свой велосипед будет лучше, чем PGP.
Например, из этого бага был в конечном счёте сделан вывод, что отпечатки ключей – усложнение протокола без необходимости. Дескать, это не столько баг в коде, сколько баг в дизайне. Зачем нужны длинные ключи и отпечатки к ним, когда можно выбрать короткие ключи, для которых не нужны отпечатки – они и так коротки? У автора это центральная мысль. Правда, по ссылкам не обсуждается вопрос, почему именно пока не рискуют всё заменять на эллиптику, а сам он задуматься над этим не решился – видимо, не параноик. К тому же, короткими ключи будут, только если отказаться от подключей и навешивания подписей.
С подписями вообще интересно. Из комментария Mike Perry был сделан вывод, что сеть доверия не работает. CA, понятно, тоже не работает. Значит, никакие механизмы установления доверия не лишены серьёзных недостатков. А раз так, давайте откажемся от всех механизмов доверия вообще, включая подписи одних ключей другими – всё равно ведь это полумеры. Типа, если так уж надо, можно отдельно файл с чужим ключом подписать, а тащить это в ядро нового криптостандарта незачем.
Отзыв ключей тоже не нужен, потому что:
Без комментариев.
И всё в таком духе. Теперь на основе signify они пишут свой PGP с блэкджеком и BSDшницами. Назвали его reop – "reasonable expectation of privacy":
Не без стёба сравнили его с GnuPG:
Вот. И всё в таком духе, причём это не какая-нибудь фрикота с улицы – эти люди пишут OpenSSH, PF и LibreSSL.
Мне интересно, а как OpenSSH попадает в линуксовские пакеты, если PGP-подписей на нём нет изначально?Всё-таки есть:Наверно, принудили. А для самой OpenBSD подписей, судя по этому заявлению разработчика, до signify не было:
комментариев: 110 документов: 17 редакций: 16
Еще обращу внимание на вроде как безобидный с виду MC.
Но если лишить компьютер сети, то при запуске MC надолго подвисает,
ожидая сетевого соединения – зачем ему это??
Не иначе как хочет собщить, как минимум, что он установлен на этом компьютере.
Мда. Глядя, в какое дырявое решето, более того – в шпионскую сборку превратился Linux под чутким руководством некоего космонавта в сговоре с M$, поневоле задумываешься –
а может, ну их нафиг, эти сомнительные с точки безпасности Линуксы, и пока не поздно еще, свалить на какую-нибудь неиспорченную еще BSD?
Я люблю почитывать опусы, как хороши, например, FreeBSD своей продуманной политикой и продуманной, тщательно выверенной архитектурой, но сколько раз её ставил, начиная 3.x, столько раз её и сносил :))
комментариев: 450 документов: 10 редакций: 13
Написать свой PGP – мало, почему бы не написать собственный гипервизор после всех заявлений о ненужности виртуализации?