Это, конечно, не относится к теме, но любая 64х-битная ОС умеет выделять память для таких устройств в первых 4ГБ. Тут проблема не в DMA, а в том, что разработчик не написал драйверов.
Это зависит от требований к конкретной аттестующейся системе. Если это система под высокий класс (КБ, КА, С, СС, ОВ), то, как правило, требуется обеспечить «замкнутость программной среды». Но, в большинстве случаев, такие системы — это монофункциональный комп (пишущая машинка, или аналитика угроз, или регистрация каких-нибудь событий и т.д.). На нем не делают все подряд.
Для низких классов (КС1, КС2 и иногда КС3) замкнутость обеспечивать не надо, т.е. дополнительный софт ставить можно, а компьютер может использоваться как мы все привыкли.
1) Первый пункт при получении заключения ФСБ/ФСТЭК: отсутствие известных уязвимостей во всем используемом софте. Поэтому перед выдачей заключения все версии будут заапдейчены и патчи наложены.
2) Есть у нас в законе такая штука: извещение об изменениях. Это и есть способ апдейтить сертифицированное ПО.
3) Для винды, к примеру, большинство критических security update'ов очень быстро получают заключение ФСБ.
Еще раз: проверкой исходных кодов занимаются спец. организации (коммерческие). А ФСБ/ФСТЭК (экспертные организации) выписывают заключения по результатам этих проверок, согласовывают методики, готовят нормативку и т.д.
Очень спорное утверждение по поводу софтостроения. У нас есть много приличных коммерческих компаний, занимающихся софтом: dsec, PVS, jetbrains и множество других компаний.
А при чем тут НИИ? У нас в стране тематическими исследованиями занимаются аккредитованные испытательные лаборатории, т.е. коммерческие организации, в которых программисты работают за нормальные деньги. Экспертной организацией, дающей заключение, может быть ФСТЭК или ФСБ, в зависимости от требований.
А откуда информация, что он небыл допущен к гостайне? На сколько мне известно, ЛК активно сотрудничает с ФСБ, у них есть первый отдел и в нем дофига гостайны. Подозреваю, что у Стоянова, как у руководителя не меньше второй формы.
Хотя госизмена действительно с допуском к гостайне связана не обязательно.
Так я и посчитал, что окно дальше не раздуешь, оно максимальное (8GBit). Получается, что слать надо больше чем окно. Впринципе ничего не мешает слать больше. Так как клиентов они не модифицировали (или я так понял перевод), то непонятно как при этом избегать потерь.
О! Я, кажется, понял в чем фишка. У них RTT 0.3с, т.е. макс скорость 8Gbit/0.3=27Gbit. А они как-то обошли ограничение размера окна, т.к. с их RTT в кабеле окажется 22GBit, а максимальное окно в TCP 8Gbit (это с window scaling). Значит они потюнили Congestion Controller так, чтобы он слал подтверждение ДО того как получит данные?
В моей теории скорость будет ограничиваться Макс.окно/Мин.RTT, т.е. 8GBit/что-то меньше микросекунд, т.е. минимум в Пета, а может и в Экса битах в секунду :) Или я что-то не так посчитал?
На то есть несколько причин, некоторые технические, некоторые исторические:
1) Действительно, не всегда бывают исходники.
2) Часто исходники собираются компилятором, от которого нет исходников или который никто не исследовал.
3) Существует множество способов спрятать закладку в исходниках так, чтобы при простом их чтении ее было очень сложно найти, например, использовать особенности оптимизатора или архитектуры.
4) В плане поиска сложных закладок или дырок динамический анализ гораздо круче статического, а он, как правило, работает с бинарниками.
Отличия статического и динамического анализа
Если упрощенно, то статический анализ — это «ничего обо всем», а динамический — это «все ни о чем», т.е. в статическом анализе сложно обеспечить глубину анализа, зато он покрывает исходник целиком, а в динамическом анализе сложно обеспечить покрытие, но он позволяет обнаруживать очень сложные закладки/баги/дырки. Статический анализ, обычно, работает с исходником, а динамический с бинарником (часто != всегда).
5) У них существует набор разработаных и утвержденных методик анализа биосов. Эти методики разрабатывались тогда, когда исходников от биосов еще не было, а сами биосы были небольшими. Методик приходится придерживаться (скорее духа, чем буквы). Разработка и согласование новой методики — это очень длительный процесс, в котором участвует много людей, он требует огромного количества писанины, переучивания людей и т.д.
Кстати, сертификация обычного ПО проходит по исходникам, но сертификат выдается на бинарник. Поэтому бинарник должен собираться в контролируемых ФСБ условиях или надо доказывать, что он собран из тех исходников, которые анализировал ФСБ.
По поводу исходников для спецслужб: большинство крупных компаний действительно выдает исходники своих продуктов для сертификации спецслужбам. На сколько мне известно, тот же Microsoft выдает исходники виндов нашему ФСБ.
Я вам могу ответить, почему нам не очень интересно тратить деньги на сертификацию PCI'ных замков.
1) Для их эксплуатации требуется материнка и UEFI, исследованные в ФСБ, а их выбор (если говорить о современных платформах) сильно ограничен. Поэтому большинству заказчиков все равно покупать только замок или замок + материнку. Но интегрированное решение обеспечивает значительно больший уровень безопасности. В контексте данной статьи отличный пример — защита SPI флешки.
2) Многие переходят на тонкие клиенты, а чем меньше в них плат, тем они «тоньше».
3) Многим интересны мобильные платформы, т.е. ноутбуки и планшеты (да, их мы тоже разработали).
Как только найдется заказчик, которому потребуется сколько-нибудь крупная партия именно PCI'ных замков с поддержкой UEFI мы получим сертификат и будем им торговать.
Для низких классов (КС1, КС2 и иногда КС3) замкнутость обеспечивать не надо, т.е. дополнительный софт ставить можно, а компьютер может использоваться как мы все привыкли.
2) Есть у нас в законе такая штука: извещение об изменениях. Это и есть способ апдейтить сертифицированное ПО.
3) Для винды, к примеру, большинство критических security update'ов очень быстро получают заключение ФСБ.
Очень спорное утверждение по поводу софтостроения. У нас есть много приличных коммерческих компаний, занимающихся софтом: dsec, PVS, jetbrains и множество других компаний.
Хотя госизмена действительно с допуском к гостайне связана не обязательно.
Но в качестве прикольной рекламы — это могло бы проканать.
1) Действительно, не всегда бывают исходники.
2) Часто исходники собираются компилятором, от которого нет исходников или который никто не исследовал.
3) Существует множество способов спрятать закладку в исходниках так, чтобы при простом их чтении ее было очень сложно найти, например, использовать особенности оптимизатора или архитектуры.
4) В плане поиска сложных закладок или дырок динамический анализ гораздо круче статического, а он, как правило, работает с бинарниками.
5) У них существует набор разработаных и утвержденных методик анализа биосов. Эти методики разрабатывались тогда, когда исходников от биосов еще не было, а сами биосы были небольшими. Методик приходится придерживаться (скорее духа, чем буквы). Разработка и согласование новой методики — это очень длительный процесс, в котором участвует много людей, он требует огромного количества писанины, переучивания людей и т.д.
Кстати, сертификация обычного ПО проходит по исходникам, но сертификат выдается на бинарник. Поэтому бинарник должен собираться в контролируемых ФСБ условиях или надо доказывать, что он собран из тех исходников, которые анализировал ФСБ.
По поводу исходников для спецслужб: большинство крупных компаний действительно выдает исходники своих продуктов для сертификации спецслужбам. На сколько мне известно, тот же Microsoft выдает исходники виндов нашему ФСБ.
1) Для их эксплуатации требуется материнка и UEFI, исследованные в ФСБ, а их выбор (если говорить о современных платформах) сильно ограничен. Поэтому большинству заказчиков все равно покупать только замок или замок + материнку. Но интегрированное решение обеспечивает значительно больший уровень безопасности. В контексте данной статьи отличный пример — защита SPI флешки.
2) Многие переходят на тонкие клиенты, а чем меньше в них плат, тем они «тоньше».
3) Многим интересны мобильные платформы, т.е. ноутбуки и планшеты (да, их мы тоже разработали).
Как только найдется заказчик, которому потребуется сколько-нибудь крупная партия именно PCI'ных замков с поддержкой UEFI мы получим сертификат и будем им торговать.