id: Гость   вход   регистрация
текущее время 20:55 18/04/2024
Владелец: ressa (создано 17/10/2013 22:01), редакция от 18/10/2013 08:09 (автор: SATtva) Печать
Категории: софт, политика, truecrypt, ошибки и баги, лицензирование
https://www.pgpru.com/Новости/2013/ПроведениеПолногоАудитаИсходниковTrueCrypt
создать
просмотр
редакции
ссылки

17.10 // Проведение полного аудита исходников TrueCrypt


Предположение о fileбекдоре в Windows-версии всем известного TrueCrypt, мутная лицензия и отсутствие информации о команде разработчиков принесли свои плоды. Специалист в области криптографии Мэттью Грин призвал присоединиться к аудиту исходного кода и пролить свет истины на данный софт. Конечно, не бесплатно, и кроме компании по сбору денежных средств, Мэттью также открыл сайт под данный аудиторский проект IsTrueCryptAuditedYet.com. На данный момент собрано $15,201.00,которые пойдут не только на программный аудит, но и на юридическую проверку лицензии TrueCrypt. В скором будущем можно будет снести здешний многостраничный топик о TrueCrypt.


Источник: http://blog.cryptographyengine.....audit-truecrypt.html


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— Гость (20/10/2013 17:31)   <#>
quickfix

По любому нужен гибрид. Считаю, A3 Sportback e-tron – подойдет
— Гость (20/10/2013 19:48)   <#>

В целом такую точку зрения можно разделять, не вижу причин для резкой критики. Ну кроме стандартных вариаций на тему рыхления кода научным сообществом и всяческих попыток всестороннего анализа и повышенного внимания к продукту со стороны академических кругов.
Вот на каком-то там, десятом что ли, году пришло время полноценного, будем надеяться, аудита TC. 10 лет продукт развивался, находились баги, уязвимости, устранялись, выходили новые версии... предпринимались попытки взлома (брутфорса), как школьниками, ролики которых можно найти на разных сайтах, так ФБР, дела которых можно найти также на разных сайтах по теме.
10 лет. Или чуть меньше. Приличный срок. Вот и аудит подоспел. Вовремя, не вовремя — покажут его результаты.


В то же время и подход Торпрожекта также прекрасно вписывается в рамки созданиия открытого продукта, ориентированного на средний уровень сетевой анонимности по излишне скромным заявлениям самих разработчиков.

Разный подход при схожих публично декларируемых целях проектов: анонимность и безопасность пользователей.

Когда скинемся на аудит i2p? :)
— Гость (21/10/2013 00:26)   <#>

Нужно видеть причины, а не следствия. Почему научное сообщество не интересуют любительские проекты, созданные непонятно кем, не проходившие какого-либо аудита, не несущие никаких репутационных рисков и т.д.? Налогоплательщиков, оплачивающих функционирование науки, учёные вида «я проанализировал сколько ест мой котёнок код анонимуса с чана, который запилил свую анонимную сеть на коленке» почему-то не впечатляют.
— Гость (21/10/2013 00:30)   <#>

Вообще-то человек — большой любитель авиации, поэтому речь должна идти минимум о чём-то типа Cessna'ы.
— Гость (21/10/2013 03:34)   <#>

Это надо спрашивать сообщество, где мнения разнятся частенько.
Что есть любительское? А что профессиональное? Где грань? Или вы имеете ввиду форму подачи, а не сам продукт?
Tor — не любительский проект? Что это за критерий, любительский, не любительский, применительно к протоколу, софту? Нет здесь никаких четких причинно-следственных связей. Продукт могут писать разные люди, группы, сообщества, разной квалификации, опыта и образования. И итоговые характеристики продукта зависят от кучи факторов. У любителей может получиться лучше, чем у т. н. профи. Может не получиться. Любительский проект могут писать профессионалы с огромным опытом. Вариантов множество. Но априори относить нишевые проекты одного класса в разные корзины по принципу подачи материала не будет верным.
Шифропанковский Биткойн? Неизвестно кто его писал. Какие там репутационные риски? Тем более, что сеть де-факто не анонимная, а псевдонимная. Но его изучают. Его уже и аккредитованные финучреждения с банковской лицензией берут на вооружение. А ведь BTC от этого не преобразился из шифропанка в научно-обоснованный, утвержденный и одобренный Минздравсоцразвития Минэкономразвития протокол.
I2P стоит внимательно изучать хотя бы потому, что проект не менее популярен, чем Tor, и предоставляет несколько иные фичи, скажем так, концептуально предоставляющие более высокую степень анонимности.
Открыли прием средств на аудит TC? Рано или поздно откроют нечто аналогичное под I2P, помимо донатов на стимулирование разработчиков. А не откроют — так и быть, раньше без аудита жили и пользовались и дальше как-нибудь сладим, чтоб без форс-мажорных.

Велосипед изучен вдоль и поперек, с него можно упасть, на нем можно ехать и здоровье укреплять.
Но если энтузиазм зашкаливает, то будет как-то так.


Ноги, крылья… Главное —- хвост! ©
На том этом и порешим.

А местным д'Артаньянам секретным агентам можно порекомендовать присмотреться к этому аппарату.

Хотя нет, исходя из специфики сайта, скорее к этому.

Gegel'ю, например, подойдёт эта машинка. Для построения глобальных меш-сетей и организации анонимной телефонии.

Короче, каждый Гость найдет авто по себе, были б деньхи. Я уже почти нашол авто под себя. Как бы их совместить?


Невпечатлительный налогоплательщик — находка для государства. Бог с ними, с налогоплательщтками и учеными. Лучше б следили, как тырят их бабло и на что оно идет. В конце концов, репутация TC и I2P за 10 лет пока не сильно подпортилась. Скорее, наоборот. А упражнения в рисовании критических и фатальных сценариев деанонимизации в воспаленном воображении Ъ оставим для Ъ.
Да, по-моему, у вас предвзятое отношение и явная недооценка I2P, не? На мой взгляд, I2P — старый, добротный, качественный проект. Еще раз повторю — экстрим со сговором провайдеров, иксов и национальных операторов с АНБ оставим в стороне.
— unknown (21/10/2013 10:25, исправлен 21/10/2013 10:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Можете объяснять это предвзятым отношением к методу ведения разработки. На примере cryptoAPI в Linux было заметно. Был шифрпанковский losetup, затем его решил серьёзно укрепить Jari Ruusu, сделав форк в виде loop-aes, который по своим возможностям ушёл далеко вперёд. Подход чисто шифрпанковский, с перестраховками, отличным, хотя и запутанным кодингом, даже с возможностью выбора отдельных скоростных модулей с ассемблерными вставками для Intel/AMD.


Проект Jari выкинули в пользу cryptsetup/DM-crypt/LUKS. Потому что автор LUKS написал простой код и нормальную работу в LaTeX с описанием всей концепции (кстати родночальник Bitcoin сделал также). Дальше оказалось, что cryptsetup/LUKS легко встраивается в LVM, RAID и прочие полезные штуки, а возня с loop-устройствами оказалась более отсталым решением.


Это не только криптографических проектов касается, но и всего, что отвечает за фундаментальную информационную инфраструктуру. При разработки ядра файловые системы, планировщики и пр., разработанные шифрпанковским методом часто поначалу превосходят аналоги. Но их пропускают вперёд только если нет альтернативы. А затем чаще всего отдают предпочтения крупным проектам, часто энтерпрайзного происхождения.

— Гость (21/10/2013 14:33)   <#>

Может, грани и нечёткие, но в большинстве случаев сразу понятно, какого рода проект даже по поврехностному взгляду на сайт. Как минимум, для нормального (нешифрпанковского) проекта требуется публикация научной статьи в рецензируемом издании или трудах конференции, где будет более-менее полное описание функционала, доказательства безопасности и т.д. Сам факт того, что эту статью напечатали, говорит о том, что хоть какой-то самый минимальный уровень рецензирования сообществом эта работа прошла (её пропустил редактор на основе отзыва оппонентов и своего личного мнения).

Статья — не гарантия правильности, но это тот минимум, после которого начинается серьёзный разговор. Например, критика и опровержение формальной научной публикации — это другая публикация, у которой такой же официальный статус. Она может быть зачтена, указана в отчётах, грантах, CV, резюме. Это перманентый факт в биографии. А, например, пост на форуме с критикой очередной хероты очередного двачера — это пустая трата времени.

Конечно, если к коду не только нет полной спецификации и статьи, написанной в человеческом формате, но и автор сам заявляет «описание — это код, кому надо, пусть читают», то никто его код читать не будет. Это цель автора, а не сообщества — доказать, что его проекту можно доверять, что он обоснован и т.д. Да, если проект становится более популярным, чем нечто, его будут анализировать несмотря на всё вышесказанное. Однако, правильно разрабатываемые проекты могут изучить и критиковать, даже если они ни разу так и не дошли до практической имплементации в коде (почувствуйте разницу).

За безопасностью Tor стоят десятки серьёзных научных работ. За Qubes Рутковской тоже стоит штук 5 работ. За Freenet'ом стоят сколько-то работ. А что стоит за I2P? Ну, что-то уже есть, но этого явно мало.


Понятно какие, не вынуждайте очередной раз капитанствовать.


Вы видете плюсы и в упор не замечаете минусов. На предмет того, что лучше и что хуже для анонимности пишут целые статьи со знанием дела, и даже на самые простые вопросы ответов часто нет. На полностью распределённые системы число атак ещё больше, чем на Tor, чего поборники I2P упорно не желают замечать. То, что программа запускается и как-то работает — ещё не показатель. Анонимность на глазок не оценишь.


На форуме приводилась его детальная критика. Она есть и в списке вопросов ФПП.
— unknown (21/10/2013 15:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Про недостатки обратного подхода мы уже тоже рассуждали: когда тонны статей про сферические анонимные сети в вакууме и ни малейшего намёка на желание приступить к написанию реального кода. Tor — это удачный компромисс из хороших программеров с академическим бэкграундом. Биткоиновский Сатоши — примерно по такой же схеме вывел в свет свой проект (не будем разбирать, что с разработкой биткоина творилось позднее), хотя сам Сатоши так и остался анопсевдонимом.
— SATtva (21/10/2013 15:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как минимум, для нормального (нешифрпанковского) проекта требуется публикация научной статьи в рецензируемом издании или трудах конференции, где будет более-менее полное описание функционала, доказательства безопасности и т.д.

Хм, сомневаюсь, что под такой критерий подпадает хоть что-нибудь помимо Tor.
— Гость (21/10/2013 16:00)   <#>
требуется публикация научной статьи в рецензируемом издании
Чтобы вот так вот открыто, под своим именем заниматься разработкой криптографии и анонимных сетей, нужно как минимум жить не в России. Здесь это не поощряется и находится в "серой зоне" легальности. Считаем дни до прямого законодательного запрета, нет сомнения что это вопрос скорого времени.
Кое-кто тут был бы рад публиковаться в рецензируемых журналах, зарабатывать репутационный капитал, но на душе не спокойно. Заниматься этим в открытую, значит бросать вызов системе, идти против всем известных интересов кое-кого. Сами знаете чем такие игры обычно заканчиваются.
— unknown (21/10/2013 16:10, исправлен 21/10/2013 16:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Обратные выводы конечно не всегда почти всегда неверны, но разработчики I2P, Truecrypt или Bitcoin — это что, анонимы из России :D?

— Гость (21/10/2013 16:36)   <#>
Я не про I2P и Truecrypt, я про возможность заниматься этим для тех кто живет в России. И помимо России есть Белоруссия, Казахстан, Иран, Северная Корея, Эфиопия и другие страны разной степени ублюдочности. В этих странах тоже живут люди и они тоже могут работать над криптографией и анонимностью. Поэтому нельзя так огульно отрицать и отвергать всё что по вашему идет от шифрпанков.
— Гость (21/10/2013 17:08)   <#>

За Qubes Рутковской тоже стоит штук 5 работ. За Freenet'ом стоят сколько-то работ.

То же касается упомянутого unknown'ом bitcoin'а. Датой рождения проекта можно считать не первый коммит в код, а первую работу опубликованную работу на тему.


Криптографические протоколы, протоколы анонимности — это просто CS и математика. Математические знания уже в серой зоне легальности? Впрочем, да, если считать все упоминания о взрывоопасности веществ и выпиливать половину химии, как собираются, то можно и математику выпилить. О том, что образование — вред для России, т.к. «образованными людьми невозможно управлять», нас уже предупредили.


Так вот почему unknown пишет о криптографии анонимно!


Пусть покажут хотя бы анонимно написанные работы, но по всем правилам и с сохранением всех канонов, но ведь и этого нет же. Авторы ведь сразу берутся с кодинга и протокола, придуманного на кухне, им даже ознакомиться с наработками своих предшественников некогда. Естественно, на всё это можно заявить, что в тоталитарных режимах неоткуда взять образованности в криптографических тематиках, что якобы оправдывает авторов. Но, может, тогда им лучше вообще ничего не создавать, раз по уму не могут? Стран, где это не преследуется, как и квалифицированной публики в них, предостаточно.
— Гость (21/10/2013 17:09)   <#>
Чтобы вот так вот открыто, под своим именем заниматься разработкой криптографии и анонимных сетей, нужно как минимум жить не в России.


Страшно подумать, что надо делать, чтобы сайт про все держать в России.
— unknown (21/10/2013 17:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Зато какая красивая героизация и мифологизация получается!
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3