LINUX.ORG.RU

История изменений

Исправление praseodim, (текущая версия) :

Мы собственно о чем говорим, об обычном софте для Linux, использующем aes (dm-crypt, vrаcrypt) или уже о чем-то еще?

Все же хоть каких-то пруфов хотелось бы на подобное поведение CPU, потому что я сейчас еще раз попытался поискать и не нашел даже упоминаний вскользь. Есть только о разных штучках, связанных с генерацией ключей. О том, что винда и мак что-то мухлюют с их бэкапом на сервера компаний, что диски с внутренней функцией их тоже хранят по определению и т.п., а не о такой фундаментальной проблеме безопасности.

Был в свое время срач с участием самого Линуса Торвальдса по поводу использования ГСЧ, он в итоге оставил его использование в ядре, сказав примерно что как дополнительный источник энтропии в плюс имеющимся, даже если там, что-то нечисто с ним, он не ухудшит свойства. А уж если бы ключи принудительно сохранялись это был бы куда более жесткий срач на выпиливание использования aes-ni, но ничего такого.

Неужели трудно дать url?

и есть опции - anti-tampering

Опции для чего? Для процессора и чипсета, так и так они делаются немодифицируемыми пользователем. У другого софта, что-то не находятся.

Исправление praseodim, :

Мы собственно о чем говорим, об обычном софте для Linux, использующем aes (dm-crypt, vrаcrypt) или уже о чем-то еще?

Все же хоть каких-то пруфов хотелось бы на подобное поведение CPU, потому что я сейчас еще раз попытался поискать и не нашел даже упоминаний вскользь. Есть только о разных штучках, связанных с генерацией ключей. О том, что винда и мак что-то мухлюют с их бэкапом на сервера компаний и т.п., а не о такой фундаментальной проблеме безопасности.

Был в свое время срач с участием самого Линуса Торвальдса по поводу использования ГСЧ, он в итоге оставил его использование в ядре, сказав примерно что как дополнительный источник энтропии в плюс имеющимся, даже если там, что-то нечисто с ним, он не ухудшит свойства. А уж если бы ключи принудительно сохранялись это был бы куда более жесткий срач на выпиливание использования aes-ni, но ничего такого.

Неужели трудно дать url?

и есть опции - anti-tampering

Опции для чего? Для процессора и чипсета, так и так они делаются немодифицируемыми пользователем. У другого софта, что-то не находятся.

Исправление praseodim, :

Мы собственно о чем говорим, о dm-crypt Linux, использующем aes или уже о чем-то еще?

Все же хоть каких-то пруфов хотелось бы на подобное поведение CPU, потому что я сейчас еще раз попытался поискать и не нашел даже упоминаний вскользь. Есть только о разных штучках, связанных с генерацией ключей. О том, что винда и мак что-то мухлюют с их бэкапом на сервера компаний и т.п., а не о такой фундаментальной проблеме безопасности.

Был в свое время срач с участием самого Линуса Торвальдса по поводу использования ГСЧ, он в итоге оставил его использование в ядре, сказав примерно что как дополнительный источник энтропии в плюс имеющимся, даже если там, что-то нечисто с ним, он не ухудшит свойства. А уж если бы ключи принудительно сохранялись это был бы куда более жесткий срач на выпиливание использования aes-ni, но ничего такого.

Неужели трудно дать url?

и есть опции - anti-tampering

Опции для чего? Для процессора и чипсета, так и так они делаются немодифицируемыми пользователем. У другого софта, что-то не находятся.

Исходная версия praseodim, :

Мы собственно о чем говорим, о dm-crypt Linux, использующем aes или уже о чем-то еще?

Все же хоть каких-то пруфов хотелось бы на подобное поведение CPU, потому что я сейчас еще раз попытался поискать и не нашел даже упоминаний вскользь. Есть только о разных штучках, связанных с генерацией ключей.

Неужели трудно дать url?

и есть опции - anti-tampering

Опции для чего? Для процессора и чипсета, так и так они делаются немодифицируемыми пользователем. У другого софта, что-то не находятся.