Ru-Board.club
← Вернуться в раздел «Флейм»

» Wzor.Net (I)

Автор: Daimos
Дата сообщения: 18.10.2014 15:51
NeoHunter
у вас рассуждения порядка - у кошки есть уши, у Аристотеля есть уши - следовательно Аристотель кошка.
Автор: ShadowDweller
Дата сообщения: 20.10.2014 20:58
Все притихли.

Подозрительно. /smirk
Автор: NeoHunter
Дата сообщения: 20.10.2014 23:00

Цитата:
aRLi
&
Цитата:
Daimos


Это все аргументы или будут еще ?
Еще раз - если аргументы против есть - то изложите, подробно и по существу, а если нет то все ваши попытки это отрицать несостоятельны.

А попытки поливать грязью вместо аргументации - признак несостоятельности позиции.
Автор: aRLi
Дата сообщения: 20.10.2014 23:43
NeoHunter

Цитата:
А попытки поливать грязью вместо аргументации - признак несостоятельности позиции.

Вы как раз записали причину, по которой любой и каждый, хоть немножко знаком с историей этой темы, вообще откажется что-либо с Вами обсуждать.
И я лишь прошу Вас, - в очередной раз, - пожалуйста, перестаньте провоцировать на "-подъем темы" дальнейшими разборками этого "-оффтопа".
Автор: NeoHunter
Дата сообщения: 21.10.2014 21:03
aRLi

Цитата:
перестаньте провоцировать на "-подъем темы"

Я просто информирую тех кто хоть сколько нибудь беспокоится о безопасности, прямая цитата из https://technet.microsoft.com/ru-ru/library/security/2949927
..............................................................................................................................
Требует ли эта уязвимость выпуска обновления Майкрософт для системы безопасности?
Нет. Уже некоторое время доступен отличный от SHA-1 механизм подписи. Использование SHA-1 в качестве алгоритма хеширования для подписи сертификатов не одобрялось, а теперь и вовсе не рекомендуется. Вместо этого корпорация Майкрософт рекомендует использовать алгоритма хэширования SHA-2 и выпускает это обновление, чтобы позволить пользователям перенести ключи цифровых сертификатов на более безопасный алгоритма хэширования SHA-2.

В чем причина проблемы с алгоритмом хэширования SHA-1?
Основная причина проблемы — известная уязвимость алгоритма хэширования SHA-1, которая делает возможными атаки, приводящие к конфликтам. Эти атаки могут позволить злоумышленнику создать дополнительные сертификаты, обладающие той же цифровой подписью, что и исходный сертификат. Об этой проблеме хорошо известно, поэтому если необходимо противостоять подобным атакам, не рекомендуется использовать сертификаты SHA-1. Согласно жизненному циклу разработки средств безопасности потребовалось отказаться от использования алгоритма хэширования SHA-1 в качестве алгоритма, применяемого по умолчанию в ПО Майкрософт. Дополнительные сведения см. в Советах по безопасности (Microsoft) (2880823) и блоге Windows PKI, SHA1 Deprecation Policy.
..............................................................................................................................
Как говорится - Желающий услышать - да услышит, желающий увидеть - да увидит!
Автор: Daimos
Дата сообщения: 21.10.2014 21:42
NeoHunter и что из этого? Думаете товарищ Взор обладает соответствующими мощностями, чтобы клепать нам поддельные образы? Это не более чем теоретическая возможность в подделке подписи.
Автор: aRLi
Дата сообщения: 21.10.2014 21:42
NeoHunter

Цитата:
Как говорится - Желающий услышать - да услышит, желающий увидеть - да увидит!

Именно, что даже тут, на ru-board, существуют как минимум 3 темы, как минимум более подходящие для "серьёзного обсуждения конкретного вопроса...", например: "Программы для SFV & CRC32 & SHA1 & MD5", спец темы для обсуждений по 7-ке и Co. и наконец "Флейм раздела «Microsoft Windows»", если те две окажутся "слишком узкими".
Автор: dimitriy7
Дата сообщения: 21.10.2014 23:34
NeoHunter
https://technet.microsoft.com/ru-ru/library/security/2949927
Или в оригинале:
https://technet.microsoft.com/en-us/library/security/2949927.aspx
Вот вы дали эти ссылки -- но сами-то внимательно прочитали, о чем там говорится? Всё ли поняли?
Или, может вы не понимаете, что устойчивость к коллизиям и подделка -- принципиально разные вещи?
Еще раз:
1. искусственное создание коллизий без предварительных условий на данные и получаемый хэш, и
2. модификация заданных данных с последующей подгонкой под заранее заданный хэш
-- это две абсолютно разные, никак не связанные задачи. Две большие, нет, ОГРОМНЫЕ разницы.
Хотите доказательств? sha1 -- открыт, описаний -- навалом. Читайте, читайте, 10 раз, 100, 100000 -- пока не вникните и не поймете, что при всей уязвимости sha1 подделать образ диска -- невозможно за сколько-нибудь осмысленное время.

Добавлено:
PS
Отвечать не надо, просто примите к сведению, что сюда порой заходят люди, несколько более вас осведомленные в вопросе.
Автор: NeoHunter
Дата сообщения: 22.10.2014 21:24
dimitriy7

Цитата:
Отвечать не надо

Отвечать надо ибо вы постоянно уводите разговор в другую степь, перечитайте еще раз
http://habrahabr.ru/post/50434/
и попробуйте понять, что речь идет о том что именно только(строго)автор файла/документа/образа диска и может это сделать, не подбирать, а как бы это подоходчивее выразить - смиксовать на этапе создания. Что абсолютно реально, но признавать это тут почему-то категорически не хотят,
то есть почему не хотят признавать понятно, но после того как это признала сам мс спорить с этим просто глупо и абсолютно бесперспективно, а засим факт подделки "варезных" релизов от мс данность.


ps а еще вот тут очень точно сказано - http://habrahabr.ru/post/113127/
в комментариях

bolk, 4 февраля 2011 в 02:11
Хеши вообще нельзя использовать для проверки идентичности файлов. И никогда нельзя было.
Если хеши разные, то файлы разные, если одинаковые, то это ни о чём не говорит.
Автор: RemikR
Дата сообщения: 22.10.2014 21:50

Цитата:
а засим факт подделки "варезных" релизов от мс данность

=

Цитата:
у кошки есть уши, у Аристотеля есть уши - следовательно Аристотель кошка


Автор: aeryarjjys5yjsy
Дата сообщения: 22.10.2014 21:56
я просто это тут оставлю )
http://www.bbc.co.uk/russian/science/2014/02/140213_internet_trolls_sadism
Автор: ShadowDweller
Дата сообщения: 22.10.2014 23:06
Чем сраться по абсурду, лучше объясните вот какой феномен: заявлено, что MS обновила сборку Win10 DevPrev, но по факту в WU до сих пор ничего нет. Это вброс или WU так тормозит?
Автор: aRLi
Дата сообщения: 22.10.2014 23:22
ShadowDweller
"Если критическая масса изменений превышает какой-то мнимо разрешимый предел, то может не только тормознуть, а даже и вообще отказаться обновлять..." (ну а если интересует подробнее, то следите за темой обсуждений 10-ки - ссылки тут блоком в шапке "Смежные темы по Windоws 10 [?]").
Автор: dimitriy7
Дата сообщения: 23.10.2014 01:34
NeoHunter
Я? В другую степь? Да упаси боже :)

Цитата:
речь идет о том что именно только(строго)автор файла/документа/образа диска и может это сделать, не подбирать, а как бы это подоходчивее выразить - смиксовать на этапе создания

А разве с этим кто-то спорит?
Нет, никто не спорит, ибо так оно и есть. Это и есть пресловутая неустойчивость sha1 к коллизиям. Которая, тем не менее, никак не может быть использована на практике. Потому как если условный автор условного файла/документа/образа диска захочет создать коллизию -- он ее, конечно, создаст, НО! при этом ОБА файла -- и условный файл/документ/образа диска, и подделка под него -- по определению будут винегретом из 0 и 1, не несущим абсолютно никакого смысла.
Поймите же, наконец, 2 простых истины:
1. Создать 2 КАКИХ-ТО файла с одинаковой sha1, если нам НЕ ВАЖНО ИХ СОДЕРЖИМОЕ -- можно относительно легко;
2. Создать 2 уже НЕ ПРОСТО КАКИХ-ТО файла, а 2 файла с ОСМЫСЛЕННЫМ СОДЕРЖИМЫМ и одновременно с одинаковой sha1 -- возможно лишь в теории, но неосуществимо на практике за сколько-нибудь разумное время. За 500 лет точно не управиться.
Автор: SargeTips
Дата сообщения: 23.10.2014 01:36

Цитата:
но по факту в WU до сих пор ничего нет. Это вброс или WU так тормозит?

pc settings -> update and recovery -> preview builds
Автор: dimitriy7
Дата сообщения: 23.10.2014 01:38
PS
Хотел было еще раз призвать изучать алгоритм sha1 в качастве подтверждения моих слов, -- но, чувствую, бесполезно... Поэтому оставлю другое доказательство, попроще-покороче :)
Автор: Hybernaculum
Дата сообщения: 23.10.2014 03:58
NeoHunter

Цитата:
Если хеши разные, то файлы разные, если одинаковые, то это ни о чём не говорит.

Золотые слова!
Именно поэтому во всех алгоритмах четкого поиска по хешам данным, даже при условии полного совпадения размеров данных и их хешей, точность совпадения проверяется путём бинарного сравнения данных.
Автор: NeoHunter
Дата сообщения: 23.10.2014 22:23
dimitriy7

Цитата:
и условный файл/документ/образа диска, и подделка под него -- по определению будут винегретом из 0 и 1, не несущим абсолютно никакого смысла.

Вот тут стоп почему это винегретом ? Я чисто в познавательных целях лично проверял
вот тут http://forum.ru-board.com/topic.cgi?forum=29&topic=7345&start=1140#16
правда для md5, так вот сам файл может быть практически неизменным за исключением небольшого мусора который может быть добавлен куда угодно в файл, на примере fastcoll
который добавляет "хвост" в самый конец файла. Для SHA1 делается аналогично. Автор пишущий код (читай мс с ее то возможностями)сознательно "этот" хвост может не использовать, есть еще вопросы ?

Добавлено:
Hybernaculum

Цитата:
Именно поэтому во всех алгоритмах четкого поиска по хешам данным, даже при условии полного совпадения размеров данных и их хешей, точность совпадения проверяется путём бинарного сравнения данных.

При этом тогда возникает вопрос - зачем мс их вообще публикует ?
Или даже дополнительно, что же тогда может являться 100% доказательством подлинности файла/документа/образа ? Если хеш на эту роль не подходит.
Автор: Hunta
Дата сообщения: 23.10.2014 22:35

Цитата:
правда для md5, так вот сам файл может быть практически неизменным за исключением небольшого мусора который может быть добавлен куда угодно в файл, на примере fastcoll который добавляет "хвост" в самый конец файла. Для SHA1 делается аналогично.

Доказательство с sha-1 в студию!
Автор: dimitriy7
Дата сообщения: 23.10.2014 23:54
NeoHunter

Цитата:
Вот тут стоп почему это винегретом ? Я чисто в познавательных целях лично проверял
вот тут http://forum.ru-board.com/topic.cgi?forum=29&topic=7345&start=1140#16
правда для md5, так вот сам файл может быть практически неизменным за исключением небольшого мусора который может быть добавлен куда угодно в файл, на примере fastcoll
который добавляет "хвост" в самый конец файла. Для SHA1 делается аналогично. Автор пишущий код (читай мс с ее то возможностями)сознательно "этот" хвост может не использовать, есть еще вопросы ?

Вопросов нет, есть предложение: изучить не только алгоритм sha1, но и md5, и внимательно сравнить их -- просто чтобы понять: этот фокус проходит с md5, но не с sha1 просто из-за принципиально разных вычислительных (=временнЫх) затрат. То, что для сrc32 делается руками за 5 секунд, для md5 программкой за минуту, -- для sha1 займет тысячи лет, много, много тысяч. Это если делать именно АНАЛОГИЧНО, как вы предлагаете (специально выделил в цитате).
А если делать не аналогично, а используя ту самую пресловутую якобы_уязвимость, -- то невозможно оставить файл "практически неизменным", ну никак это не получится. А "небольшой мусор, который может быть добавлен куда угодно в файл", в случае конкретно sha1 -- для создания коллизии необходимо, чтобы этот "небольшой мусор" и был самим файлом. Не частью файла, а именно всем самим файлом, иначе не получится никакого ускорения по сравнению с тупым перебором 2^160. Ну так уж сам алгоритм устроен, что тут поделаешь?
Ну выучите наконец матчасть, а?...

Добавлено:
PS

Цитата:
При этом тогда возникает вопрос - зачем мс их вообще публикует ?

Именно потому, что sha1 как раз "может являться 100% доказательством подлинности файла/документа/образа ". Как раз для этих целей sha1 более чем пригоден.
Просто sha1 еще много где используется, и в каких-то областях его применения возможность злонамеренного создания коллизий на данных, внешне похожих на случайные, возможно, может как-то использоваться злоумышленниками... Не знаю. Но для доказательства подлинности и единственности файла -- sha1 достаточно, и теоретическую "малостойкость" использовать никак не получится даже у создателя файла.
Автор: Hybernaculum
Дата сообщения: 24.10.2014 06:59
NeoHunter

Цитата:
При этом тогда возникает вопрос - зачем мс их вообще публикует ?

Microsoft публикует SHA-1 для того, чтобы можно было проверить, что при передаче файла по каналам связи (в процессе скачивания) файл был передан скорее правильно, чем неправильно. Если SHA-1 скачанного файла не совпадает с оригиналом, то это даёт 100% гарантию того, что файл скачался неправильно. Однако, если же SHA-1 таки совпал, то это даёт лишь небольшую вероятность того, что файл был передан по каналам связи (скачался) правильно.
Эта небольшая вероятность подлинности скачанного файла, то есть бинарного соответствия с оригиналом, основывается на достаточно низкой вероятности того, что ошибки при передаче в каналах связи могли изменили содержимое файла таким образом, чтобы SHA-1 "битого" файла (файла имеющего бинарные отличия от оригинала) совпал с оригинальным.


Цитата:
Или даже дополнительно, что же тогда может являться 100% доказательством подлинности файла/документа/образа ? Если хеш на эту роль не подходит.

1. Кроме самого оригинального файла или хеша длиной большей или равной длине оригинального файла ничто не может являться 100% доказательством подлинности файла/документа/образа.

2. Если, предположим, размер файл равен 3Гб (3221225472 байт), то в битах его размер будет равен 3221225472 * 8 =25769803776 бит, а длина хеша, например SHA-1, всего 160 бит, то есть хеш SHA-1 от этого файла будет являться отображением пространства размерностью в 25769803776 бит в пространство размерностью всего 160 бит. Это означает, что количество возможных коллизий, то есть вариантов различных по содержанию файлов того же размера с одинаковым хещем будет равно 2 ^ (25769803776 - 160) = 2 ^ 25769803616 (два в степени 25769803616). Соответственно вероятность того, что некий неизвестный файл такого же размера как оригинальный является подлинным, при условии что его SHA-1 хеш совпадает с хешем оригинального файла, будет равна:

1
p = ------------------- = 2 ^ -25769803616
2 ^ 25769803616

Вот такую "гарантию" подлинности даёт хеш длиной 160 бит для файла размером 3Гб (3221225472 байт).

Другими словами, хеш SHA-1 может служить грубой проверкой целостности файла при передаче его по каналу связи, то есть в файл в процессе передачи не были внесены случайные ошибки, но мало пригоден для проверки подлинности уже имеющегося файла (полного 100% бинарного соответствия оригиналу), особенно учитывая найденные в SHA-1 уязвимости.
Автор: 820815
Дата сообщения: 24.10.2014 08:36
И сколько это нулей после запятой?
Автор: Hybernaculum
Дата сообщения: 24.10.2014 09:12
820815

Цитата:
И сколько это нулей после запятой?

Приблизительно (log(2) * 25769803616 / log(10)) - 1 = 7757483869 нулей после запятой в десятичной системе счисления.
Автор: Mersoid
Дата сообщения: 25.10.2014 00:09
ShadowDweller
Цитата:
Это вброс или WU так тормозит
Ни то и ни другое.
Схема обновления такая же как при обновлении с 8 на 8.1 которая была через магазин.
В данном случае обновление W10 на сборку версии 9860 необходимо выполнять через PC Settings, выбрав в меню Update and Recovery. Там жмём на педали "Preview builds" и "Download now"
Автор: Hunta
Дата сообщения: 25.10.2014 11:33

Цитата:
Приблизительно (log(2) * 25769803616 / log(10)) - 1 = 7757483869 нулей после запятой в десятичной системе счисления


"И эти люди запрещают мне ковыряться в носу!"
Автор: ShadowDweller
Дата сообщения: 25.10.2014 19:33
Mersoid, прочитал уже "после того, как". Вчера вечером насторожила подозрительная сетевая активность от netsvc (характерный признак грузящегося обновления), так что решил оставить виртуалку включенной. Не зря. Обновление всё-таки пришло.
Автор: Daimos
Дата сообщения: 25.10.2014 21:13
А как сервер обновить никто не знает? Нет в нем PC settings
Автор: Daimos
Дата сообщения: 27.10.2014 14:17
https://www.schneier.com/blog/archives/2012/10/when_will_we_se.html
When Will We See Collisions for SHA-1?
Автор: Hybernaculum
Дата сообщения: 28.10.2014 01:31
Daimos

Цитата:
When Will We See Collisions for SHA-1

В данной статье идёт речь о bruteforce взломе SHA-1, то есть полным перебором, без учёта уязвимостей, и причём даже не на GPGPU/CUDA, а на рабочей станции с 4-мя 8-ми ядерными процессорами. Только в одном ускорителе Tesla K10, того же 2012 года выпуска, уже было 2 x 1536 = 3072 ядра. А таких ускорителей можно несколько штук поставить в одну рабочую станцию.
Этот мужик сильно отстал от жизни ещё в далёком 2012 году, когда он писал свою статью.
Автор: NeoHunter
Дата сообщения: 28.10.2014 21:36

Цитата:
Только в одном ускорителе Tesla K10, того же 2012 года выпуска, уже было 2 x 1536 = 3072 ядра

И это только то что используется публично, что могут использовать спец. службы и военные остается только догадываться.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208

Предыдущая тема: Украинцы тут IV


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.