id: Гость   вход   регистрация
текущее время 18:09 20/04/2024
Владелец: ressa (создано 17/10/2013 22:01), редакция от 18/10/2013 08:09 (автор: SATtva) Печать
Категории: софт, политика, truecrypt, ошибки и баги, лицензирование
https://www.pgpru.com/Новости/2013/ПроведениеПолногоАудитаИсходниковTrueCrypt
создать
просмотр
редакции
ссылки

17.10 // Проведение полного аудита исходников TrueCrypt


Предположение о fileбекдоре в Windows-версии всем известного TrueCrypt, мутная лицензия и отсутствие информации о команде разработчиков принесли свои плоды. Специалист в области криптографии Мэттью Грин призвал присоединиться к аудиту исходного кода и пролить свет истины на данный софт. Конечно, не бесплатно, и кроме компании по сбору денежных средств, Мэттью также открыл сайт под данный аудиторский проект IsTrueCryptAuditedYet.com. На данный момент собрано $15,201.00,которые пойдут не только на программный аудит, но и на юридическую проверку лицензии TrueCrypt. В скором будущем можно будет снести здешний многостраничный топик о TrueCrypt.


Источник: http://blog.cryptographyengine.....audit-truecrypt.html


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— SATtva (21/10/2013 17:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
За Qubes Рутковской тоже стоит штук 5 работ. За Freenet'ом стоят сколько-то работ.

То же касается упомянутого unknown'ом bitcoin'а. Датой рождения проекта можно считать не первый коммит в код, а первую работу опубликованную работу на тему.

Ни freenet, ни bitcoin, насколько мне известно, не публиковались в журналах и на конференциях, по поводу Qubes не в курсе.
— Гость (21/10/2013 17:37)   <#>

Это такой вид троллинга. :-)


Вы рж0те надо мной что ли? Тясячи ссылок, тысячи!

Hans-Emil Skogh, Jonas Haeggström, Ali Ghodsi, Rassul Ayani. Fast Freenet: Improving Freenet Performance by Preferential Partition Routing and File Mesh Propagation, The 6th International workshop on Global and P2P Computing on Large Scale Distributed Systems, (CCGRID 2006), May, 2006, Singapore [pdf] [ps.gz] Пруф

Ну или вот подборка, ищите там сами упоминания о конференциях. Десятки статей.

http://qubes-os.org/trac/wiki/QubesResearch — лень детально искать, какой файл с какой конфой связан. На 100% не поручусь, но что-то вроде где-то публиковалось.

Unknown придёт, всё обоснует, кто где что публиковал.
— Гость (21/10/2013 17:40)   <#>
Диссер с рассмотрением I2P. И это тоже уже не единственная публикация вроде, несмотря на то, что это I2P. Это не конфа и не журнал, но номинальный статус у диссера есть, на него можно ссылаться.
— Гость (21/10/2013 17:44)   <#>
Достаточно полная подборка работ по разным анонимным сетям. Там конференционные статьи и по Freenet есть, и по I2P.
— Гость (21/10/2013 17:55)   <#>

Можно кратко перечислить эти фичи, и как они влияют на анонимность. И почему Можно без доказательств, для введения в курс дела новичка.
— Гость (21/10/2013 18:59)   <#>

Не автор, но предвижу:
  1. Распределённость (по легенде даёт большую анонимность, а без легенды приводит к лёгкому манипулированию сетью, разделению сети на подсети, вбросу левой статистики, облегчает кормёжку клиента подставными нодами).
  2. Авторы не связаны с АНБ и анонимны, поэтому неподконтрольны АНБ (легенда). Про неизвестных авторов можно говорить, что угодно, всё выдержат. Можно даже говорить, что I2P разработан АНБ для переманивания людей из более безопасного Tor на свою поделку. Ведь ни доказать, ни опровергнуть ни одно из таких суждений нельзя. По-моему, у I2P есть русский след, иначе трудно объяснить его такую активную популяризацию в рунете, но реально я без понятия, каков родной язык разработчиков.
— Гость (21/10/2013 19:01)   <#>

Можно.
А, новичок же — вот.
Инструментарий "в помощь новичку".
Ньюби-Бонус.

Новичкам надобно худеть, да.
— Гость (22/10/2013 18:16)   <#>

А "старичкам" избавляться от чванства и подозрительности – может человек приятелю про I2P ссылку дать хочет, но не очень хорошо в этом форуме разбирается, а его сразу в тролли записывать – нехорошо...
— Гость (23/10/2013 03:28)   <#>

А чё мелочиться? Можно прям с доказательствами. Все же Tor атакуют, поэтому «Tor сломан», столько новостей было на тему атак на Tor-сеть и Tor-протокол, что двачеры уже давно усяснили и запилили на лурку, что I2P — вин, Tor — фейл. Старпёры-теоретики ерундой занимаются, когда надо кодить. Практического деанона всё равно не будет, это так, чисто теоретические атаки. В сливах АНБ один Tor и ни слова про I2P, тут и ежу ясно, что I2P безопасно, а Tor сосёт. Если ты не знаешь, что что-то элементарно взламывается, то это ещё ничего не означает это так и есть. Ноги самодельных шифров тоже оттуда растут. АНБ ведь точно не будет их ломать, вместо этого оно займётся AES'ом и ГОСТом, а мы принцип медведя будем блюсти.

Список работ вообще не впечатляет: то какие-то рекламные работы без конкретики, то тестирование скорости, то ещё какая завлекуха, то BlackHat. Но кое-что нашлось, таки поковыряли сие кулхацкерское поделие:

fileРаз. Стр. 15, § 4.3. Deanonymization. I2P взломан, о-ло-ло! Тащи на главную.

А вот это, за июнь 2013, fileещё лучше:

Аннотация:
systems, like Tor, are built around central authorities [но мы им щас покажем, мы-то точно знаем, что чем распределённей, тем анонимней!]. The decentralized approach has advantages (no trusted central party, better scalability) [да-да-да!], but there are also security risks associated with the use of distributed hash tables (DHTs) in this environment. I2P was built with these security problems in mind [а ещё кто-то возражал, что I2P — это не Tor, с разменом анонимности на скорость], and the network is considered to provide anonymity for all practical purposes [главное — для практических целей достаточно, а так Tor — лопухи, I2P — вин]. Unfortunately, this is not entirely justified [what?!]. In this paper, we present a group of attacks that can be used to deanonymize I2P users. Specifically, we show
that an attacker, with relatively limited resources [давай, двач, снимай штаны], is able to deanonymize a I2P user that accesses a resource of interest with high probability [эпик фейл].

Далее в тексте:

The results were similar for the sites both in Europe and the US: 52% of the tunnel endpoints that we attributed to a victim user were indeed originating from this user (call her Alice), while in 48% of the cases, a specific lookup (and thus, tunnel endpoint) that we attributed to Alice actually belonged to a different, random user. That is, in this step, we only correctly identify about half the tunnel endpoints. However, this does not imply that we can detect Alice only half the time, or that the results are only slightly better than a coin toss. Instead, it means that we can detect a single access that Alice performs for resource R half the time [это не Tor, да, тут атаки других масштабов]. Monitoring Alice's accesses over a longer period of time then allows us to mount a much stronger attack, as discussed below [I2P-фаны должны в этом месте пошире булки раздвинуть, АНБ было бы слишком пафосно юзать против I2P, когда пары учёных с ограниченным бюджетом хватит].

Стр. 17:

as there are just three malicious floodfill nodes required for each monitored service [нахрен сотни? Для I2P достаточно вбросить тройку свои нод — непосильная для АНБ задача, да], and the number of darknet services interesting to the attacker is likely to be small [кто бы сомневался!], tracking specific user is not a problem [да ладно, I2P-кулхацкеры не поверят!]. As many clients map to the same region in the keyspace and, therefore, store their peer information to the same set of floodfill nodes, it is also possible to track all these users without additional resources [ресурсы для I2P? По кулхацкерским шифрпанковским воробьям из АНБ-пушек не стреляют].

18 стр:

initiation packets, requiring expensive public key cryptography. However, as an attacker already needs 500 malicious nodes to replace legitimate floodfill nodes, and our experiments showed that we were able to run the DoS attack with only five malicious nodes [не хило так прыгнли: с 500 и сразу на 5], it is save to assume, that the attacker has the necessary resources for this additional encryption.

Стр. 19:

Storage verification does not work against a group of malicious nodes. The randomization of the delay between storage and verification introduced in I2P as a reaction to our research will make correlation less certain but still allows an attacker to reduce anonymity [шифрпанки закопошились, побежали латать свой I2P, да не тут-то было, если бага уже в самом дизнайне сети. Нахер теорию разводить? Кодить надо! И на джаве сразу. Говнокодеры же других языков не знают. Хорошо, что хоть не не на BASIC'е].

Unknown же лопух, да. И новостей на главной pgpru про взлом I2P нету, потому что на самом деле I2P безопасно и анонимно, его ведь не американские вояки разрабатывали, поэтому I2P никому не подконтролен, а Tor подконтролен полностью, в нём закладки, причём везде! I2P сразу появился как квинтэссенция высоких хацкерских порывов, и анонимность авторов — это только плюс! Вы точно знаете, что американцы не взломают I2P, т.к. I2P придумали не они! Американцы не пройдут! Читайте лурку побольше, про I2P пишите в каждом посте, пусть все знают правду! I2P — это будущее интернетов. Больше анонимных сетей без ненужных теоретических исследований, больше и разных! Сила в разнообразии! Завалим АНБ тысячми собственных криптоалгоритмов, протоколов и анонимных сетей! Полный вперёд, тро-ло-ло!


Текст изобилует расхожими штампами и народными мифами, построен на предположении, что США точно знали, для чего Tor, релизнутый в 2003-ем, будет использоваться в 2013-ом. Меня всегда порывает спросить тех, которые упоминают об американском военном происхождении Tor, вопрос: как вы думаете, что общего и что отличного между протоколом onion-routing, имевшим место (и, кстати, уже 500 раз сломанным) в 2002-2003 годах, и современным протоколом Tor? Пока журналюга не научится чётко отвечать на этот вопрос, за упоминание американского военного происхождения к месту и не к месту (а это расстановка акцентов, которая должна намекнуть на закладки и подконтрольность) его надо бы показательно карать на площади специально обученными ослами.
— Гость (23/10/2013 03:55)   <#>

Но у этого автора кое-что интересное всё же есть:

В данном случае правоторговцы выступили в роли сильного стимулирующего фактора для развития распределённых сетей. Следующим логическим шагом уже кажется запуск торрентов поверх “луковичных” сетей, где адресатов невозможно установить. В случае внедрения такой штуки в, скажем, самый популярный уТоррент, размер сети вырастет резкими скачками создав неподконтрольную сеть, в которой будут водиться не только желающие покачать фильмы без риска присесть на 10 лет с конфискацией но и все возможные элементы, не желающие попадаться правительству. Оставим в стороне вопросы этики и законности того, что будут творить в этих сетях. Рассмотрим простой факт: контролировать эти сети не получится. Запретить будет сложно. Примерно так же легко, как запретить людям ходить в туалет у себя дома и потребовать чтобы естественные потребности справлялись только в стеклянных кабинках под присмотром персонала, который будет с фонариком проверять чтобы всё происходило “по нормам”.

В итоге сейчас правоторговцы делают то, о чём и не мечтали всякие оппозиционеры и прочие элементы желающие не попадаться на глаза большому брату и оставатсья анонимными: они нагоняют народ в анонимные сети, раздувая размер “тёмных” сетей.

Сразу после открытия антибиотиков врачи лечили ими почти всё. Супер-лекартсво, которое убивает все бактерии, почему бы им не лечить простуду? Это же так удобно. Вылилось это в то, что больницы стали инкубатором опаснейших заболеваний, не поддающихся лечению антибиотиками (среда-то благоприятная, всех остальных убивали антибиотиками, как тут не размножаться и не процветать?). В итоге пришлось использование антибиотиков сократить и применять поразумнее.

Благодаря полной технической неграмотности ответственных за принятие законов и правовых актов и отсутствию хоть малейшего представления о том, во что это может вылиться, правительство идёт на поводу у медиакорпораций и, подобно врачам прошлого, выращивает себе на погибель новые штаммы более устойчивых сетей, над которыми у них будет ещё меньше контроля, чем над нынешним интернетом.

Самое страшное для свободы слова, что могли бы сделать медиакорпорации – снизить цены до приемлимых для всех и сделать удобный сервис доставки медиа-контента. Тогда они бы остались монополистами и на новом поле и мы бы так же сидели на их толстом шланге информации. Но вместо этого они всеми путями пытаются отвратить от себя всех пользователей и чуть ли не силой загоняют их в даркнеты, торренты и анонимизаторы.
— Гость (23/10/2013 03:59)   <#>

Государство РФ официально переводит документооборот в электронный вид и приняло законы об ЭЦП. Да, об электронной ЦП. Книжки по криптографии во всех магазинах, курсы по криптографии — почти во всех вузах. С тех времён, когда показ брошюрок с описанием ГОСТ люди шарахались и говорили «Откуда ты это взял? Срочно убери обратно, как бы чего ни случилось», прошло лет 25 но память всё ещё жива.
— SATtva (23/10/2013 13:31)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость (23/10/2013 03:28), в ФПП?
— Chaser (23/10/2013 14:03)   <#>
А тем временем количество роутеров в I2P увеличилось почти в 2 раза за последние полгода, и появился свободный техресурс по адресу http://freezone.i2p
— Гость (23/10/2013 14:11)   <#>
Миллионы мух не могут ошибаться.
— Гость (23/10/2013 19:58)   <#>

Туда много что надо добавить. Когда начну массово прочесывать форум, естественно, внесу, как и многое другое. В любом случае все логи пишутся.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3