RISC-V не ARM.Seenkao писал(а): Думаю там надо будет Linux-ARM/Linux-ARM64.
Я уже слазил в доку на FPC. в основной ветке поддержки RISC-V нет. Надо качать экспериментальную сборку. Ладно подождём. Лезть на Bleeding edge не в моем стиле.
Модератор: Модераторы
RISC-V не ARM.Seenkao писал(а): Думаю там надо будет Linux-ARM/Linux-ARM64.
Согласен.RRYTY писал(а):Взгляд со стороны: нет нужды что-то прятать. Зачем, от кого? Для безопасности граждан страны-производителя все процессоры оснащены .. ммм... назовем это - дополнительным функционалом. Все открыто и легально. Функционал не разглашается, то, что он есть - всем известно.
Честно говоря, что можно воткнуть именно в "чистый процессор" ( что сейчас редкость но все-же не запредельная ) кроме не очень надежного "дистанционного окирпичивания" без ухода в дебри конспирологии не очень понятно .Bobbi86 писал(а):Для безопасности граждан страны-производителя все процессоры оснащены .. ммм... назовем это - дополнительным функционалом. Все открыто и легально. Функционал не разглашается, то, что он есть - всем известно.
Уязвимости типа spectre/meltdown. которые позволяют иметь доступ к памяти соседнего процесса и даже виртуальной машины. А то еще и выломиться из гостевой машины в гипервизор.Alex2013 писал(а):что можно воткнуть именно в "чистый процессор" кроме не очень надежного "дистанционного окирпичивания"?
Это как раз из разряда "легенд конспирологии"! ( примерно как доступ к памяти через контроллер DMA "в обход уровней доступа защищенного режима" ) Что делать с полученным дампом ? Пересылать в режиме реального времени по сети или анализировать и парсить все 64-128 гигов прямо на месте ( для современных серверных сборок это почти что минимум )? Ага "свежо предание".Shleps писал(а):Уязвимости типа spectre/meltdown.
Какой нафиг дамп? Прицельно выбираются заказанные адреса памяти.Alex2013 писал(а):Что делать с полученным дампом ?
Ну да в том-то и дело что "Если известно" + есть такая штука называется " безумный код" в критических местах запускается режим отладчика и исполняемый код по сути подменяется другим . Уловить момент перехода в критическую секцию почти невозможно, а внешний отладчик будет тупо исполнять то что ему "подложили" вместо реального кода, "честный эмулятор" выявляется по таймингу ( да и режим отладки обычно слишком специфический для точной эмуляции ) . И разумеется это частный (и возможно сейчас уже устаревший ) случай противодействия прямой "атаки на память". Еще например важные данные могут кодироваться и/или хешироваться с раскодировкой/проверкой прямо в регистрах процесора ( то есть любой "внешний" доступ к "критическом областям памяти" выдаст абракадабру ) и т. д. и т.п.Shleps писал(а):Если известно, где хранятся таблицы привилегий, пароли и прочая важная информация - "читай - не хочу"...
на самом деле не совсем так. точнее у Спесивцев Вегнер Крутяков Серегин "Защита информации в персональных ЭВМ"Alex2013 писал(а): есть такая штука называется " безумный код" ....в критических местах запускается режим отладчика и исполняемый код по сути подменяется другим . Уловить момент перехода в критическую секцию почти невозможно,
Щито??? да, с 2000 года винда (с дополнительной галочкой усиленной безопасности) не хранит пароли, а хранит только их хэши, которые нельзяЕще например важные данные могут кодироваться и/или хешироваться с раскодировкой/проверкой прямо в регистрах процесора ( то есть
ведь сочетание закладок и быстрой сети способны вообще устроить вначале удаленную загрузку "чужой ОС",
Пошта!Shleps писал(а):Щито??? да, с 2000 года винда (с дополнительной галочкой усиленной безопасности) не хранит пароли, а хранит только их хэши, которые нельзя
расшифровать обратно, а для проверки пароля введённое хешируется и сравнивается хеш. Но хакеров это вполне устраивает, т.к. брутфорс и радужные таблицы никто не отменял.
Пробовал (нудно но можно)...Shleps писал(а):Пробовали настроить PXE даже без закладок?
ну бред же. рекомендую на досуге посмотреть про сети Фейстеля и представить, как сделать ЭТО вкупе с какой-нибудь табличной арифметикой, эмулирующей операции в поле Галуа, "исключительно внутри процессора". (на этом базируется блоуфиш, Кузнечик и им подобные блочные шифры)Alex2013 писал(а): это самый "хеш по сусекам" можно исключительно "внутри процесора"
нету такого. всюду используются ключи и сертификаты большой длины, лежащие даже в файлах + врЕменные токены и сертификаты, порожденные на базе корневых + механизмы устаревания и отзыва сертификатов + (в спецзащищенных ОС) мандатный доступ к памяти, на который meltdownу начхать.Alex2013 писал(а):динамическое перекодирование при чтении
Они и не меняютсяAlex2013 писал(а): если процедура проверки и сам хеш не меняются от чтения к чтению
Так кто сказал что это единственный метод ? К тому же это алгоритм "усиления криптозащиты", а но может быть относительно простой . + есть "расширенные регистры CPU" вроде восьми 128-битных регистров для SSE и опять же я говорю о "сборке готового хеша", а не вовсе не о получении его при использовании потоковых алгоритмов. То есть используется не таблица с хешем а его производные возможно содержащие инструкции о нахождении следующей части. То есть о случае когда в памяти НЕТ ГОТОВОГО ХЕША, а вместо него некая распределенная структура описывающая способ его сборки в результате даже некий "внешний относительно штатного " прямой доступ к памяти (например в очень навороченном эмуляторе) мало что дает . Да по идее эмулятор можно становить в любой момент времени, но в этом случае если нет возможности быстро призвести полный "ревресинженеринг" всего кода критических секций, почти никаких дополнительных данных для "подбора ключей" это не даст .Shleps писал(а): ну бред же. рекомендую на досуге посмотреть про сети Фейстеля и представить, как сделать ЭТО вкупе с какой-нибудь табличной арифметикой, эмулирующей операции в поле Галуа, "исключительно внутри процессора". (на этом базируется блоуфиш, Кузнечик и им подобные блочные шифры)
Shleps писал(а):Они и не меняются
Да примерно так...Shleps писал(а):в керберосе (и всем, что наследует его идеи) только врЕменные билеты, предназначенные для передачи по потенциально прослушиваемой сети, да сессионные ключи шифрования, которые каждый раз генерируются новые,
А это лечится через получение "внешней последовательности" ( в простейшем случае через часы реального времени ) ведь алгоритм можно построить так что ключ будет действовать только в узких границах "по времени" и включать в себя блокировку от "отматывания назад" . Или чуть сложнее например чрез запрос к электронному HASP-ключу или чипу TPM .Shleps писал(а):но на основании тех, которые и должен позволить стащить meltdown
для 10 раундов перестановок у кузнечика не катит. Криптоакселераторы не зря придумали. И в отечественные микроконтроллеры для систем измерений, сим-карт, банковских карт и электронных паспортов их не зря ставят.Alex2013 писал(а): есть "расширенные регистры CPU" вроде восьми 128-битных регистров для SSE
А я про то что сотнями тысяч стоит в реальности и что прямо сейчас защищать надо. и на что никто специальные ОС ставить не будет.Alex2013 писал(а):Shleps писал(а):Они и не меняются
Разумеется. Но я не пишу о том что есть в "стандартной ОС" о том что можно сделать в неком специальном "паче усиления" .
Тут согласен, но всеже надо заменить что "в природе" уже прямо сейчас есть чуть более защищенные и нестандартные ОС успешно работающие на современном "железе".(например Касперский ОС https://ru.wikipedia.org/wiki/KasperskyOS)Shleps писал(а):А я про то что сотнями тысяч стоит в реальности и что прямо сейчас защищать надо. и на что никто специальные ОС ставить не будет.
а кому нужна голая операционка без приложений?Alex2013 писал(а): "в природе" уже прямо сейчас есть чуть более защищенные и нестандартные ОС успешно работающие на современном "железе".
А разный "шараш-монтаж" на уровне железа и ОС защищать всеравно бессмысленно
гиперконвергентная сетевая карта 10/25 гигабит с множественными очередями на технологиях толще 65 нм? данунафиг. нынче для этого обычно 40нм берут.Сгодится даже сравнительно простой выпуск своих сетевых карт, модемов и т.п. Чудовищных нанометров и "пента-опсов" там особо не нужно. Так что думаю что этим (хотя бы на первых парах ) справятся даже условно устаревшие техпроцессы и технологии .