The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD, opennews (ok), 15-Дек-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


51. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  –4 +/
Сообщение от Луноход (?), 15-Дек-10, 13:07 
У Вас хватит знаний, навыков и сил проверить весь код всей системы??? Не порите чушь, мил человек! То, что Вы посмотрите на код реализации какой-то функции, не даст Вам ответа, как эта фукнция ведет себя при работе ВСЕЙ системы. Вы просто физически не сможете это сделать. И Вы не будете знать, даст комбинация каких-то функций в системе бэкдор или нет, Вы также не будете знать, бэкдор это вообще или нет.


Грустно, но на практике у опен сорса нет преимуществ перед закрытым софтом, как бы не пытались некоторые доказать обратное.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

88. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +3 +/
Сообщение от Миха (??), 15-Дек-10, 14:21 
> У Вас хватит знаний, навыков и сил проверить весь код всей системы???

Да, я супермозг, у меня хватило навыков и сил. Я проверил весь код всей freebsd. Нет ниодной закладки.
Докажи обратное, луноход.

Ответить | Правка | Наверх | Cообщить модератору

99. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +/
Сообщение от Square (ok), 15-Дек-10, 14:54 
>> У Вас хватит знаний, навыков и сил проверить весь код всей системы???
> Да, я супермозг, у меня хватило навыков и сил. Я проверил весь
> код всей freebsd. Нет ниодной закладки.
> Докажи обратное, луноход.

Время докажет.

Ответить | Правка | Наверх | Cообщить модератору

142. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +/
Сообщение от Mihe (?), 15-Дек-10, 17:50 
>> У Вас хватит знаний, навыков и сил проверить весь код всей системы???
> Да, я супермозг, у меня хватило навыков и сил. Я проверил весь
> код всей freebsd. Нет ниодной закладки.
> Докажи обратное, луноход

плохо проводил. Посмотри внимательней на реализацию tcp/ip v6.

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

182. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  –1 +/
Сообщение от __Bulgarin (?), 15-Дек-10, 19:54 
>>> У Вас хватит знаний, навыков и сил проверить весь код всей системы???
>> Да, я супермозг, у меня хватило навыков и сил. Я проверил весь
>> код всей freebsd. Нет ниодной закладки.
>> Докажи обратное, луноход
> плохо проводил. Посмотри внимательней на реализацию tcp/ip v6.

# du -h /usr/src/sys/netinet6/*.c
4.0K    /usr/src/sys/netinet6/dest6.c
22K    /usr/src/sys/netinet6/frag6.c
74K    /usr/src/sys/netinet6/icmp6.c
72K    /usr/src/sys/netinet6/in6.c
10K    /usr/src/sys/netinet6/in6_cksum.c
12K    /usr/src/sys/netinet6/in6_gif.c
26K    /usr/src/sys/netinet6/in6_ifattach.c
74K    /usr/src/sys/netinet6/in6_mcast.c
26K    /usr/src/sys/netinet6/in6_pcb.c
20K    /usr/src/sys/netinet6/in6_proto.c
14K    /usr/src/sys/netinet6/in6_rmx.c
34K    /usr/src/sys/netinet6/in6_src.c
18K    /usr/src/sys/netinet6/ip6_forward.c
10K    /usr/src/sys/netinet6/ip6_id.c
44K    /usr/src/sys/netinet6/ip6_input.c
12K    /usr/src/sys/netinet6/ip6_ipsec.c
52K    /usr/src/sys/netinet6/ip6_mroute.c
74K    /usr/src/sys/netinet6/ip6_output.c
88K    /usr/src/sys/netinet6/mld6.c
56K    /usr/src/sys/netinet6/nd6.c
40K    /usr/src/sys/netinet6/nd6_nbr.c
60K    /usr/src/sys/netinet6/nd6_rtr.c
24K    /usr/src/sys/netinet6/raw_ip6.c
4.0K    /usr/src/sys/netinet6/route6.c
12K    /usr/src/sys/netinet6/scope6.c
36K    /usr/src/sys/netinet6/sctp6_usrreq.c
28K    /usr/src/sys/netinet6/udp6_usrreq.c

Где смотреть, подскажите пожалуйста?

///
Пилять, еще немного, и начну на этот форум код стека копипастить кусками, что бы указали где СТРАШНАЯ ДЫРЕНЬ ОТ ЦРУ :)


Ответить | Правка | Наверх | Cообщить модератору

152. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  –2 +/
Сообщение от Луноход (?), 15-Дек-10, 18:16 
Новость подтверждает обратное.
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

251. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +/
Сообщение от zazik (ok), 16-Дек-10, 09:36 
> Новость подтверждает обратное.

Новость ничего не подтверждает пока что.

Ответить | Правка | Наверх | Cообщить модератору

134. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +4 +/
Сообщение от Michael Shigorinemail (ok), 15-Дек-10, 17:38 
> Грустно, но на практике у опен сорса нет преимуществ перед закрытым софтом,
> как бы не пытались некоторые доказать обратное.

Вы, никак, с какой-то другой планеты, где принято сравнивать отсутствие возможностей с их наличием и делать лицо кирпичом, будто так и надо.

Нет чтоб к сессии готовиться, так лезут поумничать...

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

146. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +2 +/
Сообщение от Аноним (146), 15-Дек-10, 17:59 
У open-source изначально есть одно главное преимущество: если разработчик умер (ему надоело поддерживать программу/программа не работает для новых ОС), а у вас целое производство на этой программе работает - можно самому допилить эту программу - суть опен-соурса в том, что софт никогда не помрет если есть пользователи которым этот софт нужен
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

158. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +/
Сообщение от __Bulgarin (?), 15-Дек-10, 18:38 
> Грустно, но на практике у опен сорса нет преимуществ перед закрытым софтом,
> как бы не пытались некоторые доказать обратное.

Да, если нет мозга - преимуществ нет. Однозначно.

Вы код /usr/src/sys/netinet/ смотрели? Там его с гулькин хрен. Пипл перелазил и перелопатил его по диагонали сотни раз.

# ls -lh /usr/src/sys/netinet/
total 6904
-rw-r--r--  1 root   wheel   2.1K 21 Jan  2010 accf_data.c
-rw-r--r--  1 root   wheel   3.5K 21 Jan  2010 accf_dns.c
-rw-r--r--  1 root   wheel   8.4K 21 Jan  2010 accf_http.c
-rw-r--r--  1 root   wheel    25K 23 Jul 04:51 icmp6.h
-rw-r--r--  1 root   wheel   3.8K 21 Jan  2010 icmp_var.h
-rw-r--r--  1 root   wheel   9.8K 21 Jan  2010 if_atm.c
-rw-r--r--  1 root   wheel   2.0K 21 Jan  2010 if_atm.h
-rw-r--r--  1 root   wheel    24K 23 Jul 04:51 if_ether.c
-rw-r--r--  1 root   wheel   4.3K 21 Jan  2010 if_ether.h
-rw-r--r--  1 root   wheel    96K 23 Jul 04:51 igmp.c
-rw-r--r--  1 root   wheel   5.3K 21 Jan  2010 igmp.h
-rw-r--r--  1 root   wheel   7.8K 21 Jan  2010 igmp_var.h
-rw-r--r--  1 root   wheel    40K 23 Jul 04:51 in.c
-rw-r--r--  1 root   wheel    28K 23 Jul 04:51 in.h
-rw-r--r--  1 root   wheel   4.1K 21 Jan  2010 in_cksum.c

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

165. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +/
Сообщение от guestemail (??), 15-Дек-10, 19:01 
> Вы код /usr/src/sys/netinet/ смотрели? Там его с гулькин хрен. Пипл перелазил и
> перелопатил его по диагонали сотни раз.

а вы на netipsec смотрели? который во фре таки из опенька утянут.

Ответить | Правка | Наверх | Cообщить модератору

181. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  –1 +/
Сообщение от __Bulgarin (?), 15-Дек-10, 19:46 
>> Вы код /usr/src/sys/netinet/ смотрели? Там его с гулькин хрен. Пипл перелазил и
>> перелопатил его по диагонали сотни раз.
> а вы на netipsec смотрели? который во фре таки из опенька утянут.

Да.

# du -h $(grep -il openbsd /usr/src/sys/net*/*.c)
56K    /usr/src/sys/net/bridgestp.c
84K    /usr/src/sys/net/if_bridge.c
10K    /usr/src/sys/net/if_enc.c
40K    /usr/src/sys/net/if_lagg.c
16K    /usr/src/sys/net/if_spppfr.c
10K    /usr/src/sys/net80211/ieee80211_amrr.c
140K    /usr/src/sys/netinet/sctp_usrreq.c
74K    /usr/src/sys/netinet6/icmp6.c
10K    /usr/src/sys/netinet6/ip6_id.c
36K    /usr/src/sys/netinet6/sctp6_usrreq.c
----
24K    /usr/src/sys/netipsec/ipsec_input.c
30K    /usr/src/sys/netipsec/xform_ah.c
26K    /usr/src/sys/netipsec/xform_esp.c
18K    /usr/src/sys/netipsec/xform_ipcomp.c
18K    /usr/src/sys/netipsec/xform_ipip.c
----

# wc -l /usr/src/sys/netipsec/xform_ipcomp.c
     623 /usr/src/sys/netipsec/xform_ipcomp.c

# echo 632/65 | bc -l
9.72307692307692307692

Только не спрашивайте на предмет анализа текста - не задавался целью.

# cd /usr/src/sys/netipsec/
# svn log xform_ipcomp.c | grep '^r.*|'
r209145 | kensmith | 2010-06-14 05:09:06 +0300 (Mon, 14 Jun 2010) | 4 lines
r200149 | bz | 2009-12-05 21:25:29 +0200 (Sat, 05 Dec 2009) | 5 lines
r200148 | bz | 2009-12-05 21:21:58 +0200 (Sat, 05 Dec 2009) | 12 lines
r200146 | bz | 2009-12-05 21:11:02 +0200 (Sat, 05 Dec 2009) | 4 lines
r200144 | bz | 2009-12-05 21:07:28 +0200 (Sat, 05 Dec 2009) | 11 lines
r200143 | bz | 2009-12-05 21:06:03 +0200 (Sat, 05 Dec 2009) | 3 lines
r200141 | bz | 2009-12-05 21:03:20 +0200 (Sat, 05 Dec 2009) | 4 lines
r199583 | jhb | 2009-11-20 17:27:52 +0200 (Fri, 20 Nov 2009) | 2 lines
r199578 | bms | 2009-11-20 14:30:40 +0200 (Fri, 20 Nov 2009) | 4 lines
r196045 | kensmith | 2009-08-03 11:13:06 +0300 (Mon, 03 Aug 2009) | 4 lines
r196019 | rwatson | 2009-08-01 22:26:27 +0300 (Sat, 01 Aug 2009) | 9 lines
r195782 | rwatson | 2009-07-20 16:55:33 +0300 (Mon, 20 Jul 2009) | 14 lines
r195699 | rwatson | 2009-07-15 01:48:30 +0300 (Wed, 15 Jul 2009) | 39 lines
r190909 | zec | 2009-04-11 08:58:58 +0300 (Sat, 11 Apr 2009) | 56 lines
r190787 | zec | 2009-04-07 01:29:41 +0300 (Tue, 07 Apr 2009) | 29 lines
r185088 | zec | 2008-11-19 11:39:34 +0200 (Wed, 19 Nov 2008) | 23 lines
r183550 | zec | 2008-10-02 18:37:58 +0300 (Thu, 02 Oct 2008) | 29 lines
r181803 | bz | 2008-08-18 02:27:27 +0300 (Mon, 18 Aug 2008) | 23 lines
r179290 | bz | 2008-05-24 18:32:46 +0300 (Sat, 24 May 2008) | 3 lines
r171744 | rwatson | 2007-08-06 17:26:03 +0300 (Mon, 06 Aug 2007) | 14 lines
r157062 | pjd | 2006-03-24 01:26:34 +0200 (Fri, 24 Mar 2006) | 5 lines
r156756 | sam | 2006-03-15 23:11:11 +0200 (Wed, 15 Mar 2006) | 6 lines
r139823 | imp | 2005-01-07 03:45:51 +0200 (Fri, 07 Jan 2005) | 2 lines
r125099 | sam | 2004-01-27 19:43:49 +0200 (Tue, 27 Jan 2004) | 2 lines
r120585 | sam | 2003-09-30 01:57:43 +0300 (Tue, 30 Sep 2003) | 51 lines
r119643 | sam | 2003-09-01 08:35:55 +0300 (Mon, 01 Sep 2003) | 10 lines
r117058 | sam | 2003-06-30 08:09:32 +0300 (Mon, 30 Jun 2003) | 6 lines
r116925 | sam | 2003-06-27 23:10:03 +0300 (Fri, 27 Jun 2003) | 6 lines
r111297 | sam | 2003-02-23 09:25:48 +0200 (Sun, 23 Feb 2003) | 17 lines
r105197 | sam | 2002-10-16 05:10:08 +0300 (Wed, 16 Oct 2002) | 22 lines

Ответить | Правка | Наверх | Cообщить модератору

184. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  –1 +/
Сообщение от guestemail (??), 15-Дек-10, 20:06 
> Да.

userland к своим выкладкам приплюсуйте)

и что вы хотите показать считая строки кода?
где-то в треде была ссылка на DAA (FIPS 113), ушло 25лет прежде чем обнаружили уязвимость алгоритма.
А кода там с гулькин нос.

Ответить | Правка | Наверх | Cообщить модератору

189. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +/
Сообщение от __Bulgarin (?), 15-Дек-10, 20:41 
> и что вы хотите показать считая строки кода?

Вам необходимо все diff's опубликовать, вместе с кодом? :)

> где-то в треде была ссылка на DAA (FIPS 113), ушло 25лет прежде
> чем обнаружили уязвимость алгоритма.
> А кода там с гулькин нос.

Где-то там что-то там что вы когда-то где-то слышали.
Паранойя дистанционно не лечиться.

FIPS PUB 113
Computer Data Authentication 1985, specifies a Data Authentication Algorithm (DAA) based on DES, adopted by the Department of Treasury and the banking community to protect electronic fund transfers.
http://www.itl.nist.gov/fipspubs/fip113.htm

Давно устарел. Как и DES. Может кто и пользуется.

man setkey:

The following is the list of encryption algorithms that can be used as the ealgo in the -E ealgo of the protocol parameter:

           algorithm       keylen (bits)   comment
           des-cbc         64              esp-old: rfc1829, esp: rfc2405
           3des-cbc        192             rfc2451
           null            0 to 2048       rfc2410
           blowfish-cbc    40 to 448       rfc2451
           cast128-cbc     40 to 128       rfc2451
           des-deriv       64              ipsec-ciph-des-derived-01
           3des-deriv      192             no document
           rijndael-cbc    128/192/256     rfc3602
           aes-ctr         160/224/288     draft-ietf-ipsec-ciph-aes-ctr-03
           camllia-cbc     128/192/256     rfc4312

Учитывая, что для шифрования пакетов могу выбрать aes, blowfish, rijndael или cast128 произвольно, толку в закладке в одном криптоалгоритме шифрования?


Ответить | Правка | Наверх | Cообщить модератору

194. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +1 +/
Сообщение от guestemail (??), 15-Дек-10, 21:25 
> Учитывая, что для шифрования пакетов могу выбрать aes, blowfish, rijndael или cast128
> произвольно, толку в закладке в одном криптоалгоритме шифрования?

Голову дадите, что еще через дцать лет не найдут  тоже самое в любом из перечисленных алгоритмов?

Ответить | Правка | Наверх | Cообщить модератору

200. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +/
Сообщение от __Bulgarin (?), 15-Дек-10, 21:55 
>> Учитывая, что для шифрования пакетов могу выбрать aes, blowfish, rijndael или cast128
>> произвольно, толку в закладке в одном криптоалгоритме шифрования?
> Голову дадите, что еще через дцать лет не найдут  тоже самое
> в любом из перечисленных алгоритмов?

Есть криптоаналитики с разных стран, жрущие подобные алгоритмы на завтрак, на гранты. Открыто публикующиеся.

Через 100 лет, еще меня спросите. Нахрена обсуждать сферического коня в вакууме? В криптографии оперируют статистическими оценками, не 1/0.

Когда вычислительны ресурсы будут в 2^12 выше - эти алгоритмы уже неинтересны, и будут нуждаться в замене/доработке.
Мне, при имеющихся задачах, достаточно для ipsec их криптостойкости в ближайшие несколько лет, а может и более. Тем более что у меня есть выбор алгоритмов и их комбинаций, возможность применять криптование в криптовании, и основное слабое место в безопасности/устойчивости - это люди и их социальные организации.

Ответить | Правка | Наверх | Cообщить модератору

204. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +1 +/
Сообщение от guestemail (??), 15-Дек-10, 22:16 
> Есть криптоаналитики с разных стран, жрущие подобные алгоритмы на завтрак, на гранты.
> Открыто публикующиеся.

Ну сходите, почитайте что пишет дьдька Шнайдер про AES.

> Через 100 лет, еще меня спросите. Нахрена обсуждать сферического коня в вакууме?

Отвечу вопросом на вопрос.
Зачем вы пишете какие-то глупости считая какие-то строки кода ядра freebsd, причем вовсе не те строки в которых следует искать проблему, вместо того чтоб сидеть на попе ровно и ждать пока на американском контенте наступет утро, дяди проснуться и скажут что сабж гон?

> В криптографии оперируют статистическими оценками, не 1/0.

Вы явно не понимаете о чем говорите. Упомянутый сферический конь в лице DAA был довольна устойчив по всем оценкам, до тех пор пока не доказали слабость алгоритма.
Вы уверены что всевозможные агенства при госдепе не знали этого. раньше?


> Когда вычислительны ресурсы будут в 2^12 выше - эти алгоритмы уже неинтересны,
> и будут нуждаться в замене/доработке.

Все верно. При условии что оценка этих ресурсов верна.

Ответить | Правка | Наверх | Cообщить модератору

210. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  –1 +/
Сообщение от __Bulgarin (?), 15-Дек-10, 23:34 
>> Есть криптоаналитики с разных стран, жрущие подобные алгоритмы на завтрак, на гранты.
>> Открыто публикующиеся.
> Ну сходите, почитайте что пишет дьдька Шнайдер про AES.

Все в райне возможно в какой-то там степени.
И что? Есть реализованные алгоритмы декрипта  ipsec c aes SA/SPD?

>> Через 100 лет, еще меня спросите. Нахрена обсуждать сферического коня в вакууме?
> Отвечу вопросом на вопрос.
> Зачем вы пишете какие-то глупости считая какие-то строки кода ядра freebsd, причем

Что бы показать еще большие параноидальные глупости :))

> вовсе не те строки в которых следует искать проблему, вместо того
> чтоб сидеть на попе ровно и ждать пока на американском контенте
> наступет утро, дяди проснуться и скажут что сабж гон?

Развлекаться. Зима, холодно, жена в командировке. Скучно.
И такую же хрень читал 10, 9, 8... лет назад :)

Кстати, почему вы сабж гон? Вы проверяли, что это точно те гм... "дяди"? Сообщения подписаны RSA/DSA? А вы уверены что это именно их ключи? А вы уверены что эти люди существуют вообще?

>> В криптографии оперируют статистическими оценками, не 1/0.
> Вы явно не понимаете о чем говорите. Упомянутый сферический конь в лице
> DAA был довольна устойчив по всем оценкам, до тех пор пока
> не доказали слабость алгоритма.
> Вы уверены что всевозможные агенства при госдепе не знали этого. раньше?

А кто его пользовал в OpenBSD и вообще BSD? Давайте оперировать фактами, а не предположениями.
Если спустя 25 лет обнаружили слабость криптоалгоритма - это не значит ваши данные декриптовали 20 лет назад. И что она это было возможно 5 лет назад.

Не уверены ни в чем? Выдернете сетевой шнур и двигайте флешкой. Хотя, и этому тоже нельзя доверять.

>> Когда вычислительны ресурсы будут в 2^12 выше - эти алгоритмы уже неинтересны,
>> и будут нуждаться в замене/доработке.
> Все верно. При условии что оценка этих ресурсов верна.

Закон Жмура, пилять.

Ответить | Правка | Наверх | Cообщить модератору

211. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  –2 +/
Сообщение от guestemail (??), 15-Дек-10, 23:50 
>> Ну сходите, почитайте что пишет дьдька Шнайдер про AES.
> Все в райне возможно в какой-то там степени.
> И что? Есть реализованные алгоритмы декрипта  ipsec c aes SA/SPD?

Идите еще читайте, потом еще, до тех пор пока не поймете, что стойкость крипто-алгоритма
определяется не наличием или отсутствием какого то декриптора.

>> Зачем вы пишете какие-то глупости считая какие-то строки кода ядра freebsd, причем
> Что бы показать еще большие параноидальные глупости :))

Пока своими подсчетами вы только показали свое не знание BSD реализации IPSEC.

> Кстати, почему вы сабж гон? Вы проверяли, что это точно те гм...

Почему гон? Потому, что не верю во вдруг проснувшеюся совесть)

> "дяди"? Сообщения подписаны RSA/DSA? А вы уверены что это именно их
> ключи? А вы уверены что эти люди существуют вообще?

Тео видел в живую лет 6 назад)
а вот остальных нет)))

> Если спустя 25 лет обнаружили слабость криптоалгоритма - это не значит ваши
> данные декриптовали 20 лет назад. И что она это было возможно
> 5 лет назад.

Так и наличие бэкдора, ну или просто ремот рута в чем угодно, не означает что его будут использовать ведь правда?)

> Закон Жмура, пилять.

Мимо кассы.


Ответить | Правка | Наверх | Cообщить модератору

213. "ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD"  +/
Сообщение от __Bulgarin (?), 16-Дек-10, 00:28 
>> И что? Есть реализованные алгоритмы декрипта  ipsec c aes SA/SPD?
> Идите еще читайте, потом еще, до тех пор пока не поймете, что
> стойкость крипто-алгоритма
> определяется не наличием или отсутствием какого то декриптора.

А чем как не алгоритмом декрипта без знания ключей во времени? А я наивно думал, алгоритмы крипта для скрытия информации, декрипта без знания ключей - для ея некузявого чтения, а они оказываются для сферических коней в вакууме.

>>> Зачем вы пишете какие-то глупости считая какие-то строки кода ядра freebsd, причем
>> Что бы показать еще большие параноидальные глупости :))
> Пока своими подсчетами вы только показали свое не знание BSD реализации IPSEC.

А вы показали знание. Угу. :)
Вы бы посмотрели на какие посты ответы писал, и стоило ли отписывать структуру ISAKMP/SA со всем алгоритмом, и местом криптоалгориритмов в ответ на эти посты. Там сложнее RTFM можно не отвечать :)
И очень горю показывать знания - на хрен мне это вообще упало, вы не задались вопросом? :)

>> ключи? А вы уверены что эти люди существуют вообще?
> Тео видел в живую лет 6 назад)
> а вот остальных нет)))

Они эмулируються на суперкомпьютере в Дубне. И я тоже.

>> Закон Жмура, пилять.
> Мимо кассы.

Ну как - уже отменили, распараллелились и ушли в облачные вычисления? Как жаль... Не знал....


Ответить | Правка | К родителю #211 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру