Re: Ограничения в Tcl/Tk - существуют-ли?

2015-01-21 Пенетрантность Alexander Galanin
On Wed, 21 Jan 2015 20:56:40 +0300
Кабанов Евгений Константинович evg...@kabanov.tel wrote:

 Здравствуйте!
 
  Переменная устанавливалась с помощью set, попробовал и variable,
  unset не используется:
  …
  (file tk.tcl line 1750)
  Мммм, а остальные 1747 строчек надо угадать? В столь большом файле
  очень много ошибок сделать можно. И поставленная не туда фигурная
  скобка, к сожалению, может запортить разбор всего файла.
 
 Постеснялся засорять письмо - вот ссылка на файлик
 
   44: pack [button .button1 -text Считать -command {
   45: variable jd  [exec swetest -b$date -ut$time -fJ -head -p0]
   46: variable jd1 [expr [exec swetest -b$date -ut$time -fJ -head 
 -p0]-1.0/86400.0]
   47: variable jd2 [expr [exec swetest -b$date -ut$time -fJ -head 
 -p0]+1.0/86400.0]
 …
 1745: }]  [expr {$h1  - 0.0}]  $ma2  $ma3}  {lappend ma9 12}}]

С 44 по 1745 строку идёт команда [button .button1 …], а конкретнее
скрипт в параметре -command у неё. Дальнейший код, на котором и
вылетает ошибка, исполняется *до* исполнения скрипта, навешенного на
кнопку, потому он и не видит значения переменной h1, задаваемого внутри
скрипта на кнопке.

Совет: используйте функции, форматируйте код отступами. Будет гораздо
легче читать код и искать ошибки.

-- 
Alexander Galanin


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/20150121215200.094a1f2ae42e932b31168...@galanin.nnov.ru



Re: mount --bind в jessie

2015-01-21 Пенетрантность Pavel Vorob`jev
В Wed, 21 Jan 2015 00:57:28 +0300
Artem Chuprina r...@ran.pp.ru пишет:

 Никита Егоров - debian-russian@lists.debian.org  @ Tue, 20 Jan 2015
 21:23:09 +:
 
  НЕ Проверил - не подтверждаю.
 
  НЕ Во-первых проверьте что говорит mount - есть ли там
 подмонтированные  ФС в НЕ этих точках.
 
 mount говорит ожидаемое.  Ну, с точностью до того, что он давно уже,
 еще в wheezy, не говорит, что там bind, а говорит параметры
 монтирования нижележащей FS.
 
  НЕ Во-вторых подмонтируйте root раздел без бинда на новой точке и
 проверьте НЕ содержимое каталогов proc, dev, sys etc.
  НЕ У меня в jessie /dev  не пустой каталог. Возможно это
 артефактные файлы.
 
 /dev - понятно, непустой.  /proc - пустой.
 
 Ага, это не mount, это chroot сломан.  Или комбинация из bind-mount и
 chroot.
 
 В смысле, ls /.bind-for-backups/.bind-for-backups вне чрута показывает
 ожидаемую пустоту, а chroot /.bind-for-backups ls /.bind-for-backups -
 подмонтированную FS.  При этом chroot /tmp ls /tmp выдает, опять же,
 ожидаемое
 
 chroot: failed to run command ‘ls’: No such file or directory
 
 Нехорошее слово...
 
 

офтоп
поставил джесси, установил pmount и теперь масса нехороших слов когда
набираешь:
$pmount /dev/sd
дальше жмешь tab чтобы показало какие диски и разделы есть в системе 
и эмулятор терминала виснет о_О , в визи всё было норм


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150121215135.79f22e0b@pa



pmount completion в jessie

2015-01-21 Пенетрантность Artem Chuprina
Pavel Vorob`jev - debian-russian@lists.debian.org  @ Wed, 21 Jan 2015 21:51:35 
+0300:

 PV офтоп

Сабж меняй, раз оффтоп...

 PV поставил джесси, установил pmount и теперь масса нехороших слов когда
 PV набираешь:
 PV $pmount /dev/sd
 PV дальше жмешь tab чтобы показало какие диски и разделы есть в системе 
 PV и эмулятор терминала виснет о_О , в визи всё было норм

Надо понимать, что на этой стадии проблема не в pmount, а в коде
автодополнения в используемом шелле.  Если шеллом по недосмотру работает
bash, то поломанный фрагмент кода может быть и в пакете pmount.

По недосмотру - это я к тому, что bash, пожалуй, худший из пригодных
для интерактивной работы шеллов (и потому наиболее распространенный, по
принципу наибольшее распространение получает худший вариант из
приемлемых), однако, в отличие от аналогичной ситуации со, скажем,
Windows, _легко_ заменяем на куда прямее сделанный zsh.

Для скриптования, кстати, и подавно.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87387453os.fsf...@silver.lasgalen.net



Re: mount --bind в jessie

2015-01-21 Пенетрантность Dmitrii Kashin
dimas dimas...@ya.ru writes:

 2015-020 23:57 Artem Chuprina r...@ran.pp.ru wrote:
 Т.е. у меня конструкция вида
 mount --bind / /.bind-for-backups
 mount --bind /home /.bind-for-backups/home
 chroot /.bind-for-backups rsync ... / target

 а нафига вообще чрут, если нужно просто rsync'ом копию снять? может, я чего не
 понимаю?

Возможно, человек хочет снять также копию того, что лежит на файловой
системе в точках монтирования других ФС. Rsync-ом тут не обойдёшься, тут
именно mount --bind нужен.


signature.asc
Description: PGP signature


Re: mount --bind в jessie

2015-01-21 Пенетрантность dimas
а нафига вообще чрут, если нужно просто rsync'ом копию снять? может, я чего не
понимаю?


2015-020 23:57 Artem Chuprina r...@ran.pp.ru wrote:
 Т.е. у меня конструкция вида
 mount --bind / /.bind-for-backups
 mount --bind /home /.bind-for-backups/home
 chroot /.bind-for-backups rsync ... / target


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150121213138.42c95...@ulf.tvoe.tv



Re: mount --bind в jessie

2015-01-21 Пенетрантность aleksey
21.01.2015 21:51, Pavel Vorob`jev пишет:
 В Wed, 21 Jan 2015 00:57:28 +0300
 Artem Chuprina r...@ran.pp.ru пишет:

 Никита Егоров - debian-russian@lists.debian.org  @ Tue, 20 Jan 2015
 21:23:09 +:

  НЕ Проверил - не подтверждаю.

  НЕ Во-первых проверьте что говорит mount - есть ли там
 подмонтированные  ФС в НЕ этих точках.

 mount говорит ожидаемое.  Ну, с точностью до того, что он давно уже,
 еще в wheezy, не говорит, что там bind, а говорит параметры
 монтирования нижележащей FS.

  НЕ Во-вторых подмонтируйте root раздел без бинда на новой точке и
 проверьте НЕ содержимое каталогов proc, dev, sys etc.
  НЕ У меня в jessie /dev  не пустой каталог. Возможно это
 артефактные файлы.

 /dev - понятно, непустой.  /proc - пустой.

 Ага, это не mount, это chroot сломан.  Или комбинация из bind-mount и
 chroot.

 В смысле, ls /.bind-for-backups/.bind-for-backups вне чрута показывает
 ожидаемую пустоту, а chroot /.bind-for-backups ls /.bind-for-backups -
 подмонтированную FS.  При этом chroot /tmp ls /tmp выдает, опять же,
 ожидаемое

 chroot: failed to run command ‘ls’: No such file or directory

 Нехорошее слово...


 офтоп
 поставил джесси, установил pmount и теперь масса нехороших слов когда
 набираешь:
 $pmount /dev/sd
 дальше жмешь tab чтобы показало какие диски и разделы есть в системе 
 и эмулятор терминала виснет о_О , в визи всё было норм


Подтверждаю. Думал только у меня такое.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54C0021A.9070401@localhost



Re: mount --bind в jessie

2015-01-21 Пенетрантность Artem Chuprina
dimas - debian-russian@lists.debian.org  @ Wed, 21 Jan 2015 22:35:25 +0300:

  Чрут там был для большей секьюрности в свое время.  Когда еще remount,ro
  не приводил к тому, что в ro перемонтируется и оригинал тоже.
 d вот это прикол! до кучи, монтирование через -o bind,ro дает rw в итоге...
 d странный баг какой-то

Во всяком случае, документированный.  А вот то, что remount,ro приводит
к ro оригинала, раньше не было документировано.  И сейчас по сути не
документировано, но из того, что написано, и ls -l /etc/mtab можно
догадаться, почему у нас это так...

Надо будет попробовать сделать по второму варианту, описанному в мане
(remount,ro,bind).


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87twzj52cs@silver.lasgalen.net



Re: Ограничения в Tcl/Tk - существуют-ли?

2015-01-21 Пенетрантность Кабанов Евгений Константинович
Здравствуйте!

 Переменная устанавливалась с помощью set, попробовал и variable,
 unset не используется:
 …
 (file tk.tcl line 1750)
 Мммм, а остальные 1747 строчек надо угадать? В столь большом файле
 очень много ошибок сделать можно. И поставленная не туда фигурная
 скобка, к сожалению, может запортить разбор всего файла.
 Постеснялся засорять письмо - вот ссылка на файлик
 https://yadi.sk/d/S_QjPK4Be9LTZ

Tcl в этом скрипте обрабатывает данные, формируемые программой
swe-basic-data и swe-standard-data; используется библиотека libswe0 и
libswe-dev.

-- 
Кабанов Евгений - http://kabanov.tel


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/20150121211032.e66ee4618d008e944ee80...@kabanov.tel



Re: mount --bind в jessie

2015-01-21 Пенетрантность Artem Chuprina
dimas - debian-russian@lists.debian.org  @ Wed, 21 Jan 2015 21:31:38 +0300:

 d а нафига вообще чрут, если нужно просто rsync'ом копию снять? может, я чего 
не
 d понимаю?

Чрут там был для большей секьюрности в свое время.  Когда еще remount,ro
не приводил к тому, что в ro перемонтируется и оригинал тоже.
Запущенный через такую обертку rsync (обертка принудительно
устанавливается через .ssh/autorized_keys) не имел возможности писать в
файловую систему даже если я чего-то недосмотрел в контроле переданных
ключей запуска.

Теперь придется переписать, конечно...

 d 2015-020 23:57 Artem Chuprina r...@ran.pp.ru wrote:
  Т.е. у меня конструкция вида
  mount --bind / /.bind-for-backups
  mount --bind /home /.bind-for-backups/home
  chroot /.bind-for-backups rsync ... / target


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/877fwg5449@silver.lasgalen.net



Re: Ограничения в Tcl/Tk - существуют-ли?

2015-01-21 Пенетрантность Кабанов Евгений Константинович
Здравствуйте!

 Переменная устанавливалась с помощью set, попробовал и variable,
 unset не используется:
 …
 (file tk.tcl line 1750)
 Мммм, а остальные 1747 строчек надо угадать? В столь большом файле
 очень много ошибок сделать можно. И поставленная не туда фигурная
 скобка, к сожалению, может запортить разбор всего файла.

Постеснялся засорять письмо - вот ссылка на файлик

https://yadi.sk/d/S_QjPK4Be9LTZ

-- 
Кабанов Евгений - http://kabanov.tel



-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/20150121205640.3e5b098c00fd6a56959ce...@kabanov.tel



Распространение отзыва gpg-ключа.

2015-01-21 Пенетрантность Dmitrii Kashin
В связи с недавней темой об отзыве сертификата УЦ хочу задать один
вопрос, который меня уже давно смущает: Я хочу знать, каким образом
распространить отзыв своего gpg-ключа в случае его компрометации.

Я так понимаю, что должен буду сгенерировать ключ отзыва и заслать на
публичный сервер.

Но. Как люди, которые добавили мой открытый ключ в свою связку
доверенных ключей, узнают, что на одном из серверов появился ключ отзыва
к моему ключу?

У меня возникла мысль, что наверное пользователи gpg периодически как-то
просматривают серверы в поисках обновления информации по известным им
ключам. Вот и хотел спросить, как это на самом деле делается.

Если я немного некорректен, прошу извинить, простужен.


signature.asc
Description: PGP signature


Re: Ограничения в Tcl/Tk - существуют-ли?

2015-01-21 Пенетрантность Alexander Galanin
On Wed, 21 Jan 2015 18:05:22 +0300
Кабанов Евгений Константинович evg...@kabanov.tel wrote:

 Переменная устанавливалась с помощью set, попробовал и variable, unset
 не используется:
…
 (file tk.tcl line 1750)

Мммм, а остальные 1747 строчек надо угадать? В столь большом файле
очень много ошибок сделать можно. И поставленная не туда фигурная
скобка, к сожалению, может запортить разбор всего файла.

-- 
Alexander Galanin


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/20150121204301.1669a555a6087dee38414...@galanin.nnov.ru



Re: mount --bind в jessie

2015-01-21 Пенетрантность dimas
 Чрут там был для большей секьюрности в свое время.  Когда еще remount,ro
 не приводил к тому, что в ro перемонтируется и оригинал тоже.
вот это прикол! до кучи, монтирование через -o bind,ro дает rw в итоге...
странный баг какой-то


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150121223525.0a018...@ulf.tvoe.tv



[DONE] wml://security/2015/dsa-313{3,4}.wml

2015-01-21 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3133.wml	2015-01-21 00:03:20.0 +0500
+++ russian/security/2015/dsa-3133.wml	2015-01-21 21:23:10.514303355 +0500
@@ -1,20 +1,22 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pMultiple use-after-frees were discovered in Privoxy, a privacy-enhancing
-HTTP proxy./p
+pВ Privoxy, HTTP-прокси с функциями приватности, были обнаружены
+многочисленные случаи использования указателей после освобождения памяти./p
 
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 3.0.19-2+deb7u1./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 3.0.19-2+deb7u1./p
 
-pFor the upcoming stable distribution (jessie), this problem will be
-fixed soon./p
+pВ готовящемся стабильном выпуске (jessie) эта проблема будет
+исправлена позже./p
 
-pFor the unstable distribution (sid), this problem has been fixed in
-version 3.0.21-5./p
+pВ нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.0.21-5./p
 
-pWe recommend that you upgrade your privoxy packages./p
+pРекомендуется обновить пакеты privoxy./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3133.data
 # $Id: dsa-3133.wml,v 1.1 2015/01/20 19:03:20 kaare Exp $
+
--- english/security/2015/dsa-3134.wml	2015-01-21 01:55:04.0 +0500
+++ russian/security/2015/dsa-3134.wml	2015-01-21 21:26:28.618305243 +0500
@@ -1,23 +1,25 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pA vulnerability has been discovered in the web interface of sympa, a
-mailing list manager. An attacker could take advantage of this flaw in
-the newsletter posting area, which allows sending to a list, or to
-oneself, any file located on the server filesystem and readable by the
-sympa user./p
-
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 6.1.11~dfsg-5+deb7u2./p
+pВ веб-интерфейсе sympa, менеджере списков рассылки, была
+обнаружена уязвимость. Злоумышленник может использовать данную проблему в
+области отправки сообщений, что позволяет отправлять в список или кому-то
+любой файл из серверной файловой системы, который открыт для чтения пользователю
+sympa./p
 
-pFor the upcoming stable distribution (jessie), this problem will be
-fixed soon./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 6.1.11~dfsg-5+deb7u2./p
 
-pFor the unstable distribution (sid), this problem has been fixed in
-version 6.1.23~dfsg-2./p
+pВ готовящемся стабильном выпуске (jessie) эта проблема будет
+исправлена позже./p
 
-pWe recommend that you upgrade your sympa packages./p
+pВ нестабильном выпуске (sid) эта проблема была исправлена в
+версии 6.1.23~dfsg-2./p
+
+pРекомендуется обновить пакеты sympa./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3134.data
 # $Id: dsa-3134.wml,v 1.1 2015/01/20 20:55:04 carnil Exp $
+


Re: Отечественная криптография

2015-01-21 Пенетрантность Andrey A Lyubimets

On 21.01.2015 20:22, Max Dmitrichenko wrote:

21 января 2015 г., 15:54 пользователь Victor Wagner
vi...@wagner.pp.ru написал:

On Wed, 21 Jan 2015 14:46:06 +0300
Max Dmitrichenko dmitr...@gmail.com wrote:



Вот отличная статья с храбра http://habrahabr.ru/post/248269/ на тему
использования каких-нибудь сертифицированных реализаций. Интересно, а
на сколько ключи ГОСТа подвержены таким закладкам?


Там не столько про использование сертифицированных реализаций сколько
про не доверяйте сторонним организациям генерировать вам ключи.


Нет, не совсем. Я могу генирировать их и у себя на компе. Но если это
делается закрытой софтиной, то будь она хоть трижды сертифицирована, а
её разработчик крещён, то бей в зеленый барабан.
Собственно, генерируя закрытой софтиной, ты доверяешь её автору 
генерацию ключей.



Впрочем, удостоверяющему центру доверять как раз можно - никто не
помешает ему сгенерировать свою собственную ключевую пару и выписать
на неё сертификат на ваше имя.


Это тоже не совсем так. Когда я получаю сертификат в УЦ, то
расписываюсь в его получении. Эта подпись и есть связующее звено между
реальным бумажным и цифровым миром.

увы, твоя подпись ничем подобным не является



То что у ГОСТ 28147 существуют более и менее криптостойкие наборы
параметров - это факт.  Но
вот те параметры, которые приведены в RFC 4357 используются уже много
лет и пока никто не взломал.


Возможно, что и не взломают. Но поговаривают, что если знать, как они
были выбараны, то может открыться и тайная дверь. В этом случае и в
ключ закладку ставить не придется ).




--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54c09922.7080...@nskes.ru



Re: Отечественная криптография

2015-01-21 Пенетрантность Max Dmitrichenko
26 декабря 2014 г., 12:04 пользователь Victor Wagner
vi...@wagner.pp.ru написал:
 On Thu, 25 Dec 2014 21:14:03 +0300
 Max Dmitrichenko dmitr...@gmail.com wrote:

 Для работы с юридически значимой электронной подписью нужно не просто,
 чтобы поддерживался алгоритм ГОСТ, нужна сертифицированная ФСБ
 реализация (это называется СКЗИ - средство криптографической защиты
 информации).

Вот отличная статья с храбра http://habrahabr.ru/post/248269/ на тему
использования каких-нибудь сертифицированных реализаций. Интересно, а
на сколько ключи ГОСТа подвержены таким закладкам?

--
With best regards
  Max Dmitrichenko


Re: Отечественная криптография

2015-01-21 Пенетрантность Victor Wagner
On Wed, 21 Jan 2015 14:46:06 +0300
Max Dmitrichenko dmitr...@gmail.com wrote:


 Вот отличная статья с храбра http://habrahabr.ru/post/248269/ на тему
 использования каких-нибудь сертифицированных реализаций. Интересно, а
 на сколько ключи ГОСТа подвержены таким закладкам?

Там не столько про использование сертифицированных реализаций сколько
про не доверяйте сторонним организациям генерировать вам ключи.

Впрочем, удостоверяющему центру доверять как раз можно - никто не
помешает ему сгенерировать свою собственную ключевую пару и выписать
на неё сертификат на ваше имя.  

То что у ГОСТ 28147 существуют более и менее криптостойкие наборы
параметров - это факт.  Но
вот те параметры, которые приведены в RFC 4357 используются уже много
лет и пока никто не взломал. 


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150121155445.5d51aa11@fafnir



Re: Ограничения в Tcl/Tk - существуют-ли?

2015-01-21 Пенетрантность Кабанов Евгений Константинович
Здравствуйте!

 Вопрос возник по результатам сбоя в работе скрипта (can't read
 h1: no such variable while executing). Это самое h1 неоднократно
 участвует в
 Ошибка тут no such variable, а while executing значит, что дальше
 будет напечатан стек вызовов.
 Возможно, переменной чуть ранее кто-то сделал unset. Или она не видна:
 импортирована из неправильного пространства имён или просто задана в
 одной функции, а читается в другой, но при этом они не помещены в
 общее пространство имён вызовом variable h1.

Переменная устанавливалась с помощью set, попробовал и variable, unset
не используется:

variable h1 [exec swetest -b$date -house$longitude,$latitude4,k -ut
$time -head -p -fPl | grep  house  1 | sed s/house  1//g | sed
s/\ //g]

всё равно пишет

can't read h1: no such variable
while executing
if {$h1   $h2   $h1   $ve1  $ve1  $h2}  {lappend ve9 1} elseif {
$h2   $h1   $h1   $ve1  $ve1  360.0} {lappend ve9 1} elseif {
$...
(file tk.tcl line 1750)

Ошибиться конечно же мог, но не могу понять, почему сбой не сразу, а
только на 8-ом или 9-ом расчёте - всё идентично в коде, код для
следующего расчёта берётся от предыдущего и первые восемь расчётов
безупречны...

-- 
Кабанов Евгений - http://kabanov.tel


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/20150121180522.f7d70dfeb66ad4d4eade7...@kabanov.tel



Re: Отечественная криптография

2015-01-21 Пенетрантность Max Dmitrichenko
21 января 2015 г., 15:54 пользователь Victor Wagner
vi...@wagner.pp.ru написал:
 On Wed, 21 Jan 2015 14:46:06 +0300
 Max Dmitrichenko dmitr...@gmail.com wrote:


 Вот отличная статья с храбра http://habrahabr.ru/post/248269/ на тему
 использования каких-нибудь сертифицированных реализаций. Интересно, а
 на сколько ключи ГОСТа подвержены таким закладкам?

 Там не столько про использование сертифицированных реализаций сколько
 про не доверяйте сторонним организациям генерировать вам ключи.

Нет, не совсем. Я могу генирировать их и у себя на компе. Но если это
делается закрытой софтиной, то будь она хоть трижды сертифицирована, а
её разработчик крещён, то бей в зеленый барабан.

 Впрочем, удостоверяющему центру доверять как раз можно - никто не
 помешает ему сгенерировать свою собственную ключевую пару и выписать
 на неё сертификат на ваше имя.

Это тоже не совсем так. Когда я получаю сертификат в УЦ, то
расписываюсь в его получении. Эта подпись и есть связующее звено между
реальным бумажным и цифровым миром.

 То что у ГОСТ 28147 существуют более и менее криптостойкие наборы
 параметров - это факт.  Но
 вот те параметры, которые приведены в RFC 4357 используются уже много
 лет и пока никто не взломал.

Возможно, что и не взломают. Но поговаривают, что если знать, как они
были выбараны, то может открыться и тайная дверь. В этом случае и в
ключ закладку ставить не придется ).