Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
DNSSEC – источники неприятностей
Вот, кстати, первым источником уязвимостей в реализациях DNSSEC (это “безопасное” расширение DNS) будут рационализаторские решения. Технические центры крупных доменов захотят экономить ресурсы и поправят технологии так, как удобнее с точки зрения экономии. Поправки породят уязвимости.
Это, вообще, обычное дело в системах безопасности. Скажем, рационализаторы экзотическими “неразрушающими способами” отключают сигнализации, определяющие наличие опасных газов в воздухе (чтобы не пищало “попусту”). Или фиксируют во включенном положении скотчем на мощном и опасном механизме управляющие кнопки, работающие в качестве дополнительного “рубежа” подтверждения пуска. В Debian OpenSSL рационализаторы поправили исходный код так, чтобы анализатор кода перестал выдавать предупреждения – итог: в библиотеке появился ужасный дефект, скомпрометировавший огромное количество криптографических ключей.
Так что с DNSSEC будет то же самое – дыры подготовят рационализаторы.
Адрес записки: https://dxdt.ru/2009/05/06/2329/
Похожие записки:
- Забавные капчи
- Целевая подмена приложений и "прокси" для утечек
- Метаинформация, мессенджеры и цепочки событий в трафике
- Централизация обновлений и CrowdStrike
- Реплика: история с сертификатом Jabber.ru и "управление доверием"
- Токены доступа и популярная автоматизация
- Реплика: теоретическая разборка карамелек
- Сорок лет Интернету
- Техническое: переходим с ECDH на ML-KEM в проекте на Go
- Навязывание геолокации и сети приёмников
- Вывод полей ECH на tls13.1d.pw
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (