IT в России и мире в реалиях мирового кризиса

993,055 9,034
 
Slav Rus
 
russia
Самара
60 лет
Слушатель
Карма: +728.95
Регистрация: 25.01.2016
Сообщений: 7,064
Читатели: 13

Модератор раздела

.
Первый VR-тур в Центр обработки данных "Калининский", расположенный на площадке Калининской АЭС
.
Центр обработки данных "Калининский" - первый в сети высокозащищенных и надежных ЦОД на площадках атомной отрасли в России и за рубежом, соединенных высокоскоростными каналами связи в единую территориально распределенную инфраструктуру. 
Расположен в охраняемой беспилотной зоне рядом с Калининской АЭС. Спроектирован и построен с нуля на специально выбранной площадке с учетом требований Tier III. Обеспечен бесперебойным электропитанием до 80 МВт непосредственно от подстанций АЭС. 
Включен правительством России в раздел "Цифровая инфраструктура" программы "Цифровая экономика".
Отредактировано: Slav Rus - 15 июня 2021 20:49:12
Мы смеялись в глаза врагу… Хоть нас было всего двадцать восемь
  • +0.14 / 10
бардак с идеями
 
russia
Красноярск
49 лет
Слушатель
Карма: +5.10
Регистрация: 08.08.2012
Сообщений: 2,226
Читатели: 0
Теребонькать через «Госуслуги»

ЦитатаПодведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) предложил ужесточить доступ к порнографии в интернете. Такой контент следует разделить на «незаконный» и «не запрещенный законом» и открыть доступ к последнему только совершеннолетним. Подтверждать возраст по замыслу ГРЧЦ нужно через портал госуслуг. 
©

Веселый
  • +0.01 / 1
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +9.34
Регистрация: 29.03.2017
Сообщений: 1,038
Читатели: 1
Цитата: бардак с идеями от 16.06.2021 19:22:49Теребонькать через «Госуслуги»

ЦитатаПодведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) предложил ужесточить доступ к порнографии в интернете. Такой контент следует разделить на «незаконный» и «не запрещенный законом» и открыть доступ к последнему только совершеннолетним. Подтверждать возраст по замыслу ГРЧЦ нужно через портал госуслуг. 
©

Веселый

Мы есть ощень одобрямс данное нофоффедение, даВеселый Псс, парень, проксю с безлимитным пронхабом ннада?
  • +0.01 / 1
AndreyK-AV
 
russia
Уфа
61 год
Слушатель
Карма: +75.26
Регистрация: 10.11.2008
Сообщений: 40,823
Читатели: 10
Цитата: Пенсионэр от 14.06.2021 20:42:25Задам глупый вопрос - а серебряные дорожки используются?

В производстве ЭВМ использовались золото, серебро, платина, палладий....
Справочник содержания драгоценных металлов в изделиях, аппаратуре и радиодеталях
"Не умирают гарибальдийцы, один упал, а два встают"
"Лучше умереть стоя, чем жить на коленях".
-------------------------------------------------------------
Наше дело правое. Враг будет разбит. Победа будет за нами.(с)
  • +0.08 / 4
Podli
 
belarus
Минск
36 лет
Слушатель
Карма: +4.63
Регистрация: 19.03.2016
Сообщений: 804
Читатели: 0
Цитата: бардак с идеями от 16.06.2021 19:22:49Теребонькать через «Госуслуги»

ЦитатаПодведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) предложил ужесточить доступ к порнографии в интернете. Такой контент следует разделить на «незаконный» и «не запрещенный законом» и открыть доступ к последнему только совершеннолетним. Подтверждать возраст по замыслу ГРЧЦ нужно через портал госуслуг. 
©



В роскомнадзоре судя по всему появится должность того, кто будет сортировать соответствующий контент... Все профессии нужны, все профессии важныВеселый
  • +0.01 / 1
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +9.34
Регистрация: 29.03.2017
Сообщений: 1,038
Читатели: 1
На этот раз постарался ETSI, с подачи ясно кого. Короче вот:
Скрытый текст

https://eprint.iacr.org/2021/81
жопорез больше не бро. Внезапно, да?Улыбающийся
  • +0.03 / 1
Поверонов
 
Слушатель
Карма: +35.22
Регистрация: 05.06.2010
Сообщений: 15,109
Читатели: 8
Цитата: qurvax от 18.06.2021 12:59:14На этот раз постарался ETSI, с подачи ясно кого. Короче вот:
Скрытый текст

https://eprint.iacr.org/2021/81
жопорез больше не бро. Внезапно, да?Улыбающийся

А что кто-либо когда-то верил что коммерческие шифры не являются намеренно ослабленными ? Их намеренно редуцируют из военных до такой степени, чтобы не перегружать вычислительные мощности спецслужб их дешифровкой, так как эти мощности им еще нужны и для взламывания настоящих военных шифров, перехваченных c источников от потенциальных противников. А сложность военных шифров непрерывно повышается
  • +0.00 / 0
Podli
 
belarus
Минск
36 лет
Слушатель
Карма: +4.63
Регистрация: 19.03.2016
Сообщений: 804
Читатели: 0
Цитата: Поверонов от 18.06.2021 20:17:01А что кто-либо когда-то верил что коммерческие шифры не являются намеренно ослабленными ? Их намеренно редуцируют из военных до такой степени, чтобы не перегружать вычислительные мощности спецслужб их дешифровкой, так как эти мощности им еще нужны и для взламывания настоящих военных шифров, перехваченных c источников от потенциальных противников. А сложность военных шифров непрерывно повышается

По вопросам веры - обращайтесь в церковь. Имеется куча реализаций всевозможных алгоритмов шифрования с открытым кодом, где вы можете не верить, а проверить правильность их реализации. Так что если не доверяете коммерческим продуктам, всегда можно использовать свободное ПО с возможностью проверки. На практике, возможность взлома шифров соответствующими службами достигалась некоторое время тупым запретом на использование стойких к взлому алгоритмов шифрования. Но это работало только для американцев - запрещалка была не той системы, чтобы диктовать свои условия другим странам.
На практике, чуть менее чем все разговоры про всевозможные ослабленные шифры и прочую фигню оказываются обычной конспирологией.
  • -0.01 / 1
Senya
 
russia
53 года
Слушатель
Карма: +258.34
Регистрация: 20.11.2008
Сообщений: 21,721
Читатели: 38

Глобальный Модератор
Цитата: Podli от 19.06.2021 20:20:59На практике, чуть менее чем все разговоры про всевозможные ослабленные шифры и прочую фигню оказываются обычной конспирологией.

Конкретно про шифрование сотовой телефонии никакой конспирологии нет. В зоне идентификации абонента там вполне стойкое 128-битное шифрование, пусть несколько специфическое, а вот в зоне закрытия содержательной части стойкость искусственно снижена ориентировочно до 40 бит. А некоторые особенности реализации и слабости исходного алгоритма позволили взламывать переговоры буквально в реальном времени, через первые несколько секунд. Недаром оборудование для перехвата запрещено к продаже и владению. Собственно что сотовая связь не обеспечивает конфиденциальности не только от операторов и госслужб, но от любого технически оснащённого противника писали и 15-20 лет назад. С тех пор просто подзабылось.
ЗЫ.
Ну может 10-15 лет. 20 лет назад я точно проблемой не интересовался и никакой информацией по ней не владелУлыбающийся
Отредактировано: Senya - 19 июня 2021 20:53:53
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.24 / 18
Senya
 
russia
53 года
Слушатель
Карма: +258.34
Регистрация: 20.11.2008
Сообщений: 21,721
Читатели: 38

Глобальный Модератор
Цитата: Поверонов от 18.06.2021 20:17:01А что кто-либо когда-то верил что коммерческие шифры не являются намеренно ослабленными ?

Я вообще не признаю понятия "коммерческие шифры". Либо государство использует закрытый алгоритм для защиты собственной информации и оно полностью в своём праве, а пользователю соваться в эти тонкости не след. Либо коммерческая компания использует в своих программах один из множества открытых проверенных алгоритмов. Всё остальное не стоит битов, затраченных на хранение информации. А бэкдор лично я бы делал распыляя биты ключа по случайным числам, широко используемым в различных режимах. Курочить сами алгоритмы это по-глупому палиться.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.14 / 9
Kirill62
 
Слушатель
Карма: +4.83
Регистрация: 21.03.2021
Сообщений: 480
Читатели: 0
Цитата24-26 марта 2021 года прошел форум-выставка "Госзаказ". Мероприятие в сфере государственных, муниципальных и корпоративных закупок.
Стенд компании 3Logic включал в себя "Байкалы", ну а я отстаивал честное звание "Эльбрусов", попутно засняв ролик с мыслью показать вам: что же представлено у нас и наших коллег из честного российского оборудования.



00:00 Стенд 3Logic
07:03 Стенд Аквариуса
08:56 Стенд РЕДСОФТа
10:57 Съемки скрытой камерой

Отредактировано: Kirill62 - 19 июня 2021 22:29:39
  • +0.04 / 2
Podli
 
belarus
Минск
36 лет
Слушатель
Карма: +4.63
Регистрация: 19.03.2016
Сообщений: 804
Читатели: 0
Цитата: Senya от 19.06.2021 20:52:10Конкретно про шифрование сотовой телефонии никакой конспирологии нет. В зоне идентификации абонента там вполне стойкое 128-битное шифрование, пусть несколько специфическое, а вот в зоне закрытия содержательной части стойкость искусственно снижена ориентировочно до 40 бит. А некоторые особенности реализации и слабости исходного алгоритма позволили взламывать переговоры буквально в реальном времени, через первые несколько секунд. Недаром оборудование для перехвата запрещено к продаже и владению. Собственно что сотовая связь не обеспечивает конфиденциальности не только от операторов и госслужб, но от любого технически оснащённого противника писали и 15-20 лет назад. С тех пор просто подзабылось.
ЗЫ.
Ну может 10-15 лет. 20 лет назад я точно проблемой не интересовался и никакой информацией по ней не владелУлыбающийся

Как раз ~20 лет назад, будучи студентом, слушал на мехмате лекции преподавателя по алгебре, который в том числе хвастался, что написал программулину, дешифрующую GSM/2G данные на 64 мегабайтах памяти и бюджетном процессоре.
Тут проблемы в том, что для смены протоколов связи на более современные, необходимо менять чуть менее чем всё. В том числе - трубку у конечного абонента. Потому здесь невозможно оперативно поставить заплатку на обнаруженную дыру. Ну и чуть менее чем все протоколы в сотовой связи созданы хрен знает когда. А чуть менее чем все протоколы связи того времени оказались уязвимы в том или ином роде. Так что в данном конкретном случае предположение о "предумышленном" снижении стойкости алгоритмов можно применить чуть менее чем везде и по сути оно является вопросом веры.
С инженерной точки зрения, тут должен на старте быть обмен инвормацией базовой станции и мобилы по незашифрованной связи, в процессе которой базовая станция и мобилка могут договориться об использовании подходящего протокола шифрования. В ентом случае нахождение какой-либо дыры в протоколе дает возможность исправления на уровне софта. Обновляем прошивки базовой станции и мобилы - и они просто договорятся использовать более современный алгоритм. Но сие опять же не реализовать - слишком много железок с симкой, которые не обновить без замены железки. А без оной замены, при переходе на новый стандарт связи оные железки просто окирпичатся.
Потому единственный рабочий вариант сейчас - использовать незащищенный мобильный интернет, внутри которого использовать нормальные алгоритмы шифрования.
В ентом плане то, что бегает по интернету, на порядок проще в плане починки/переделки с целью исправления старых известных дыр и добавления новых неизвестных.
  • +0.09 / 4
Podli
 
belarus
Минск
36 лет
Слушатель
Карма: +4.63
Регистрация: 19.03.2016
Сообщений: 804
Читатели: 0
Цитата: Senya от 19.06.2021 20:59:48Либо коммерческая компания использует в своих программах один из множества открытых проверенных алгоритмов.

На практике так оно и есть. То, что понимается под "коммерческими шифрами" - просто большая надстройка над открытыми протоколами шифрования, которая попросту организовывает автоматизацию и управление ключами шифрования, обновление программ и т.д. Чтобы вы вместо прописывания кучи настроек в куче мест, в одном месте задавали конфигурацию, а оно само разбегалось по нужным железкам и применялось. Интеграция с эктив директори и прочими всякими разными корпоративными программулинами - в том числе. Тот же корпоративный VPN у меня самый что ни на есть коммерческий. И мне не нужно заботиться об обновлении программулины, всяких там конфигурациях и прочем - оно само это делает. В то же время - я могу взять открытый OpenVPN, руками прописать в нем кучу всякого разного - и успешно подключиться к тому же корпоративному шлюзу. Т.е. на уровне протоколов шифрования они идентичны.
  • +0.06 / 2
Senya
 
russia
53 года
Слушатель
Карма: +258.34
Регистрация: 20.11.2008
Сообщений: 21,721
Читатели: 38

Глобальный Модератор
Цитата: Podli от 19.06.2021 23:29:40Тут проблемы в том, что для смены протоколов связи на более современные, необходимо менять чуть менее чем всё.

Не, в этом плане я ничуть не спорю. Относительно защищённой могла бы стать IP-телефония на смартофонах.
Цитата: Podli от 19.06.2021 23:29:40Так что в данном конкретном случае предположение о "предумышленном" снижении стойкости алгоритмов можно применить чуть менее чем везде и по сути оно является вопросом веры.

Может уже путаю за давностию лет, но принудительное обнуление заметной части битов ключа это преднамеренное снижение стойкости. Естественно никто не собирался давать возможность взлома всем подряд, но справедливо - наложились дефекты "романтической эпохи шифрования".
ЗЫ.
Определённые выводы можно сделать даже из темы обсуждения - мы говорим о расшифровке содержания разговора, но практически никто не пишет о взломе схемы идентификации абонента. Там всё сделано теми руками, которые из плеч.
Отредактировано: Senya - 20 июня 2021 07:45:10
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.11 / 7
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +9.34
Регистрация: 29.03.2017
Сообщений: 1,038
Читатели: 1
Цитата: Podli от 19.06.2021 23:29:40Как раз ~20 лет назад, будучи студентом, слушал на мехмате лекции преподавателя по алгебре, который в том числе хвастался, что написал программулину, дешифрующую GSM/2G данные на 64 мегабайтах памяти и бюджетном процессоре.
Тут проблемы в том, что для смены протоколов связи на более современные, необходимо менять чуть менее чем всё. В том числе - трубку у конечного абонента. Потому здесь невозможно оперативно поставить заплатку на обнаруженную дыру. Ну и чуть менее чем все протоколы в сотовой связи созданы хрен знает когда. А чуть менее чем все протоколы связи того времени оказались уязвимы в том или ином роде. Так что в данном конкретном случае предположение о "предумышленном" снижении стойкости алгоритмов можно применить чуть менее чем везде и по сути оно является вопросом веры.
С инженерной точки зрения, тут должен на старте быть обмен инвормацией базовой станции и мобилы по незашифрованной связи, в процессе которой базовая станция и мобилка могут договориться об использовании подходящего протокола шифрования. В ентом случае нахождение какой-либо дыры в протоколе дает возможность исправления на уровне софта. Обновляем прошивки базовой станции и мобилы - и они просто договорятся использовать более современный алгоритм. Но сие опять же не реализовать - слишком много железок с симкой, которые не обновить без замены железки. А без оной замены, при переходе на новый стандарт связи оные железки просто окирпичатся.
Потому единственный рабочий вариант сейчас - использовать незащищенный мобильный интернет, внутри которого использовать нормальные алгоритмы шифрования.
В ентом плане то, что бегает по интернету, на порядок проще в плане починки/переделки с целью исправления старых известных дыр и добавления новых неизвестных.

По выделенному: В приведенной мной работе указано основание: экспортные ограничения. Так что это не "вопрос веры", а факт (если допустить, что источники не врут). И это, кстати, не единственный пример намеренного ослабления, для соответствия экспортным ограничениям. Я принес ссылку лишь для того, чтобы напомнить о сем факте (тоесть о случаях намеренного ослабления алгоритмов в массово используемых до сих пор стандартах).
  • +0.04 / 2
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +9.34
Регистрация: 29.03.2017
Сообщений: 1,038
Читатели: 1
Цитата: Senya от 20.06.2021 07:36:31Определённые выводы можно сделать даже из темы обсуждения - мы говорим о расшифровке содержания разговора, но практически никто не пишет о взломе схемы идентификации абонента. Там всё сделано теми руками, которые из плеч.

Извините мое занудство, но, насколько я понял, речь не идет об алгоритмах закрытия "разговора". Речь о закрытии содержимого GPRS-сессии. Т.е. данных этих ваших интернетиков.
Кстати, о схеме идентификации: было, предыдущая (устаревшая) схема оказалась уязвима, было реально клонирование симок левым дядькой (не опсосом всмысле, этот так и щас могет). Детали наверняка можно нагуглить.
Отредактировано: qurvax - 20 июня 2021 10:08:14
  • +0.06 / 2
Поверонов
 
Слушатель
Карма: +35.22
Регистрация: 05.06.2010
Сообщений: 15,109
Читатели: 8
Цитата: Senya от 20.06.2021 07:36:31Определённые выводы можно сделать даже из темы обсуждения - мы говорим о расшифровке содержания разговора, но практически никто не пишет о взломе схемы идентификации абонента. Там всё сделано теми руками, которые из плеч.

40-бит и 120-бит это DES и 3DES На 3DES амеры перешли тогда когда DES уже был признан слабым - лет 30 назад Так что использование DES на передаче голоса это заведомое ослабление Кстати это симметричные ключи так что их как-то еще нужно передать - либо сгенерировать на обеих сторонах по заданному алгоритмом по единому событию
  • +0.00 / 0
gvf
 
49 лет
Слушатель
Карма: +9.30
Регистрация: 06.03.2012
Сообщений: 6,932
Читатели: 6
Цитата: Senya от 20.06.2021 07:36:31но практически никто не пишет о взломе схемы идентификации абонента. Там всё сделано теми руками, которые из плеч.

Была о речь о возможности идентифицировать абонента, т.е. не полный взлом, а возможность привязать разные сессии к одному ИД, что достаточно для опознания но недостаточно для эмуляции.
  • +0.06 / 2
Senya
 
russia
53 года
Слушатель
Карма: +258.34
Регистрация: 20.11.2008
Сообщений: 21,721
Читатели: 38

Глобальный Модератор
Цитата: qurvax от 20.06.2021 10:05:01Извините мое занудство, но, насколько я понял, речь не идет об алгоритмах закрытия "разговора". Речь о закрытии содержимого GPRS-сессии. Т.е. данных этих ваших интернетиков.

Да, я неточно написал. Не про конкретный случай, а примеры регулирования стойкости вообще.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.05 / 3
Senya
 
russia
53 года
Слушатель
Карма: +258.34
Регистрация: 20.11.2008
Сообщений: 21,721
Читатели: 38

Глобальный Модератор
Цитата: Поверонов от 20.06.2021 10:13:3540-бит и 120-бит это DES и 3DES На 3DES амеры перешли тогда когда DES уже был признан слабым - лет 30 назад

DES 56 бит, трипле - 168 бит (приведённая стойкость 112). Генерация полноразмерного ключа из 40-битного даже в коммерческих приложениях происходит отнюдь не тривиально, чтобы исключить реализуемые на бытовой технике атаки типа словарных. Ну и хотя даже сегодня DES живее всех живых, например для закрытия короткоживущих данных биржевых сессий, уже 20 лет как сами американцы приняли новый стандарт, практических атак на который не было и возможно не будет ещё лет 20.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.09 / 5
Сейчас на ветке: 2, Модераторов: 0, Пользователей: 0, Гостей: 0, Ботов: 2