Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Применение иностранных криптографических средств с длиной ключа более 40 бит запрещено на территории России законодательно <...>
1. Утвердить прилагаемое Положение о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя).
3. Настоящее Положение не распространяется на деятельность с использованием:
…
г) шифровальных (криптографических) средств, являющихся компонентами программных операционных систем, криптографические возможности которых не могут быть изменены пользователями, которые разработаны для установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т.д.) на которые является доступной;
....
Я бы поостерёгся на счёт заявлений о том, что опен сорс гарантирует отсутствие бэкдоров.
Думаю, за 2 дня российские спецслужбы обо всём с ним договорились
Американцы много лет готовили резидента для работы в СССР. Его легенда была разработана блестяще. Наконец, его забросили с самолета на советскую территорию, и он вышел из лесу, одетый в ватник и кепку. Зайдя во двор избы, он попросил у бабки напиться.
— А ты, милок, не шпион ли будешь?
— С чего ты взяла, бабка?
— Да мы в наших краях негров отродясь не видали!
ваш трафик и SSL private key
- CK_BYTE publicExponent[] = { 3 };
+ CK_BYTE publicExponent[] = { 65537 };
CK_BYTE publicExponent[] = { 0x01, 0x00, 0x01 }; /* 65537 in bytes */Trust the math
:) ну думаю мне никогда не придется что-то прятать от властей как и большей части паникующих. Больше вероятности, что от жены придется что-то прятать, но благо она не в правительстве работает.
А подобных переписок появляется по 100500 в день, и они давно уже фильтруются, на рассмотрение скорее всего идут действительно подозрительные переписки. А уж если вами заинтересовались, то что-то спрятать или утаить уже будет сложновато.
Великого Богоизбранного Правительства
Можно пруф про «порченный» дебиан?article.gmane.org/gmane.linux.debian.security.announce/1614
Package: openssl
Vulnerability: predictable random number generator
Problem type: remote
Debian-specific: yes
CVE Id(s): CVE-2008-0166
The first vulnerable version, 0.9.8c-1, was uploaded to the unstable
distribution on 2006-09-17, and has since propagated to the testing and
current stable (etch) distributions. The old stable distribution
(sarge) is not affected.
Affected keys include SSH keys, OpenVPN keys, DNSSEC keys, and key
material for use in X.509 certificates and session keys used in SSL/TLS
connections. Keys generated with GnuPG or GNUTLS are not affected,
though.
только у меня большие сомнения, что они перелопатили весь код
что это за unspecified vulnerabilities
АНБ и их коллеги в Великобритании, Канаде, Австралии и Новой Зеландии.
в книге Реконизм
Книга была написана в 1949 году. В ней изображена тоталитарная система, пришедшая на смену капитализму. При этом новое общество полностью отрицает свободу и автономию личности. Для него характерны: мобилизация всех сил для реализации глобальной цели; концентрация власти в руках одной партии, направляемой вождём; безраздельная монополия на средства коммуникации; считаемая единственно верной идеология; полный контроль за общественной и частной жизнью; жестокое насилие в отношении всех инакомыслящих и несогласных; постоянные поиски врагов, с которыми ведется непримиримая война; материальная нищета и всеобщий страх
безусловно есть конечно какие то общие методы борьбы с IT преступлениями…Понятие IT-преступления надуманное. У таких «преступлений» слишком шаткая доказательная база. Если бы соблюдалась тайна переписки, право хранить молчание и презумпция невиновности, то такое «преступление» не удалось бы доказать при достаточной осторожности «преступника». А ведь эти вещи намного важнее, чем охота за головами. Следовательно, наличие IT-преступлений — юридический баг. Кстати, помните, как кот скачал ДП, а человека наказали? :-)
ведь это все базовые вещи которые обязательно должны быть в любой стране которая хочет контролировать ситуацию и порядок, а не как в египте, списались в фейсбуке — пошли свергли правительствоМне кажется, что базовая вещь — это тайна переписки и свобода собраний, а не безопасность правящей верхушки.
Сноуден пролил свет на ситуацию со взломом криптографии. Все плохо