|
|
|
4.39, zanswer (?), 06:45, 27/08/2020 [^] [^^] [^^^] [ответить]
| +/– |
Никак, сам MPLS не обладает механизмами обеспечения конфиденциальности передаваемых данных.
| |
|
3.15, Онаним (?), 19:50, 25/08/2020 [^] [^^] [^^^] [ответить]
| +/– |
MPLS для L2 сам по себе не годится.
VPLS и иже с ними. Over MPLS.
| |
|
|
3.12, Аноним (10), 16:31, 25/08/2020 [^] [^^] [^^^] [ответить]
| +/– |
Но в ванильном ядре пока только IP over MPLS или я чего-то пропустил?
| |
|
4.14, zanswer (?), 19:25, 25/08/2020 [^] [^^] [^^^] [ответить]
| +/– |
Насколько мне помнится, есть VXLAN, а вот с Control Plane всё сложнее, насколько мне известно у Cumulus Linux только есть полноценное решение по EVPN.
| |
|
|
|
|
|
3.17, forsam (?), 22:21, 25/08/2020 [^] [^^] [^^^] [ответить]
| +/– |
wireguard через sockshadow+obfs не работает, либо у меня руки из *опы растут.
| |
|
|
1.20, крокодил (?), 03:12, 26/08/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Все сомнительные алгоритмы в куче, без возможности юзать только симметричные ключи, без возможности шифровать один пакет разными алгоритмами одновременно и с раными ключами, и вот это все радостно пропихнули во все дистры сразу.
| |
|
2.21, Аноним (21), 07:09, 26/08/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Какой из используемых алгоритмов сомнительный? И какой тогда не сомнительный, Стрибог, да, товарищ майор?
| |
|
3.22, Ivan_83 (ok), 08:03, 26/08/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Элиптическая крипта вообще вся сомнительная, а особенно вот это от Бренштейна, и плевать что оно у него констант тайм и быстрое, RSA на 16к надёжнее.
А так - все алгоритмы сомнительные, поэтому: нужно чтобы один пакет мог быть зашифрован одновременно разными алгоритмами на разных ключах, тогда даже если кто то умеет ломать один алгоритм за приемлемое время, то с двумя ему будет намного сложнее, даже если он умеет ломать оба.
В DVB в своё время было взято два каких то слабых крипто алгоритма, один блочный другой поточный, но они использовались одновременно и кажется с разными ключами, в итоге оно так и осталось трудно ломаемым даже сейчас, вернее оно ломалось дольше чем происходила смена ключа, в итоге смотреть на халяву было не реально. Сейчас там кажется уже AES.
| |
|
4.25, anonymous (??), 11:05, 26/08/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Элиптическая крипта вообще вся сомнительная, а особенно вот это от Бренштейна, и плевать что оно у него констант тайм и быстрое, RSA на 16к надёжнее
Почему?
| |
|
5.26, Ivan_83 (ok), 11:08, 26/08/2020 [^] [^^] [^^^] [ответить]
| +/– |
Потому что как минимум бит там мало и нужное количество кубит появится для элиптики в квантовых компах сильно раньше чем для RSA.
Как максимум ходят слухи что нашли способ ломать, и типа поэтому nist больше не форсит переход на элиптику.
| |
|
6.28, Аноним (28), 11:59, 26/08/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Способ ломать известен - алгоритм Шора. Осталось всего-навсего создать физическую реализацию квантового компьютера, способную поддерживать десятки тысяч квантовых спинов, что несколько за пределами возможностей современной науки.
Не форсят не поэтому, а потому что АНБ спалился на забэкдоренном Dual_EC_DRBG.
| |
|
7.31, Ivan_83 (ok), 17:17, 26/08/2020 [^] [^^] [^^^] [ответить]
| +/– |
Есть мнение что алгоритм Шора не единственный вариант.
Dual_EC_DRBG - делался в основном для себя, потому он в FIPS, кроме того его выкинули от туда и формально больше ничего не мешало форсить и дальше крипту на кривых.
Читайте кивибёрда, если интересно чуть больше копнуть.
| |
|
8.38, Аноним (28), 02:59, 27/08/2020 [^] [^^] [^^^] [ответить] | +/– | Спасибо, нет, я в таких вещах предпочитаю читать рецензированные научные работы,... текст свёрнут, показать | |
|
|
6.29, anonymous (??), 13:36, 26/08/2020 [^] [^^] [^^^] [ответить]
| +/– |
Вы как считали кубиты? Вы свели к к алгоритму Шора или просто один в один посчитали (кубиты==биты ключа)?
16k RSA жрёт тонну ресурсов (и вообще подвержен DoS из-за этого) и реализации подвержены timing атакам. Я бы поспорил, что это хороший выбор.
| |
|
7.32, Ivan_83 (ok), 17:21, 26/08/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Да пофиг что он жрёт, в случае ssh кучу ресурсов жрётся у ботнета на хэндшейке, они почти все потом даже не возвращаются чтобы попробовать побрутить пароль :)
Про тайминг атаки на RSA я что то не слышал.
Самое не удобное в RSA это размер ключа и передаваемых параметров, в элиптике достаточно просто передать одно число и название группы параметров.
Странно что вы не указали этот единственный реальный недостаток.
| |
|
8.34, Аноним (34), 19:47, 26/08/2020 [^] [^^] [^^^] [ответить] | +2 +/– | У ботнета по определению больше ресурсов, чем у сервера А что ты вообще слышал ... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
2.30, Аноним (34), 16:14, 26/08/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
О, кто-то ещё пользуется ослом? И как там, всё столько же файлового спама, или даже спамеры с него свалили?
| |
2.33, Аноним (33), 17:29, 26/08/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ух ты не слышал про него с 2000-го года. Ну и как там есть чего интересного и нового?
| |
|
|