История изменений
Исправление praseodim, (текущая версия) :
Мы собственно о чем говорим, об обычном софте для Linux, использующем aes (dm-crypt, vrаcrypt) или уже о чем-то еще?
Все же хоть каких-то пруфов хотелось бы на подобное поведение CPU, потому что я сейчас еще раз попытался поискать и не нашел даже упоминаний вскользь. Есть только о разных штучках, связанных с генерацией ключей. О том, что винда и мак что-то мухлюют с их бэкапом на сервера компаний, что диски с внутренней функцией их тоже хранят по определению и т.п., а не о такой фундаментальной проблеме безопасности.
Был в свое время срач с участием самого Линуса Торвальдса по поводу использования ГСЧ, он в итоге оставил его использование в ядре, сказав примерно что как дополнительный источник энтропии в плюс имеющимся, даже если там, что-то нечисто с ним, он не ухудшит свойства. А уж если бы ключи принудительно сохранялись это был бы куда более жесткий срач на выпиливание использования aes-ni, но ничего такого.
Неужели трудно дать url?
и есть опции - anti-tampering
Опции для чего? Для процессора и чипсета, так и так они делаются немодифицируемыми пользователем. У другого софта, что-то не находятся.
Исправление praseodim, :
Мы собственно о чем говорим, об обычном софте для Linux, использующем aes (dm-crypt, vrаcrypt) или уже о чем-то еще?
Все же хоть каких-то пруфов хотелось бы на подобное поведение CPU, потому что я сейчас еще раз попытался поискать и не нашел даже упоминаний вскользь. Есть только о разных штучках, связанных с генерацией ключей. О том, что винда и мак что-то мухлюют с их бэкапом на сервера компаний и т.п., а не о такой фундаментальной проблеме безопасности.
Был в свое время срач с участием самого Линуса Торвальдса по поводу использования ГСЧ, он в итоге оставил его использование в ядре, сказав примерно что как дополнительный источник энтропии в плюс имеющимся, даже если там, что-то нечисто с ним, он не ухудшит свойства. А уж если бы ключи принудительно сохранялись это был бы куда более жесткий срач на выпиливание использования aes-ni, но ничего такого.
Неужели трудно дать url?
и есть опции - anti-tampering
Опции для чего? Для процессора и чипсета, так и так они делаются немодифицируемыми пользователем. У другого софта, что-то не находятся.
Исправление praseodim, :
Мы собственно о чем говорим, о dm-crypt Linux, использующем aes или уже о чем-то еще?
Все же хоть каких-то пруфов хотелось бы на подобное поведение CPU, потому что я сейчас еще раз попытался поискать и не нашел даже упоминаний вскользь. Есть только о разных штучках, связанных с генерацией ключей. О том, что винда и мак что-то мухлюют с их бэкапом на сервера компаний и т.п., а не о такой фундаментальной проблеме безопасности.
Был в свое время срач с участием самого Линуса Торвальдса по поводу использования ГСЧ, он в итоге оставил его использование в ядре, сказав примерно что как дополнительный источник энтропии в плюс имеющимся, даже если там, что-то нечисто с ним, он не ухудшит свойства. А уж если бы ключи принудительно сохранялись это был бы куда более жесткий срач на выпиливание использования aes-ni, но ничего такого.
Неужели трудно дать url?
и есть опции - anti-tampering
Опции для чего? Для процессора и чипсета, так и так они делаются немодифицируемыми пользователем. У другого софта, что-то не находятся.
Исходная версия praseodim, :
Мы собственно о чем говорим, о dm-crypt Linux, использующем aes или уже о чем-то еще?
Все же хоть каких-то пруфов хотелось бы на подобное поведение CPU, потому что я сейчас еще раз попытался поискать и не нашел даже упоминаний вскользь. Есть только о разных штучках, связанных с генерацией ключей.
Неужели трудно дать url?
и есть опции - anti-tampering
Опции для чего? Для процессора и чипсета, так и так они делаются немодифицируемыми пользователем. У другого софта, что-то не находятся.