The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от opennews (ok) on 14-Дек-17, 00:08 
Компания Canonical объявила (https://insights.ubuntu.com/2017/12/13/fips-140-2-certified-.../) о публикации для Ubuntu 16.04 криптографических  модулей, прошедших сертификацию на предмет соответствия стандарту безопасности FIPS 140-2 (level 1 (https://en.wikipedia.org/wiki/FIPS_140-2#Level_1)). Сертификация пройдена (https://wiki.ubuntu.com/Security/Certification) для модулей Kernel Crypto API, OpenSSL,  OpenSSH Client, OpenSSH Server и Strongswan на серверах IBM Power System 8001-22C/8247-22L/8335-GTB,  IBM z13 и Supermicro SYS-5018R-WR.
Модули доступны только подписчикам сервиса  Ubuntu Advantage Advanced.


Получение сертификата FIPS 140-2 является обязательным требованием к продуктам при их использовании в обеспечении защиты конфиденциальных данных государственных учреждений США и Канады. Сертификат подтверждает соблюдение требований к криптографическим модулям и выдаётся Американским институтом стандартов и технологий (NIST) совместно с Канадским Центром безопасности коммуникаций после досконального тестирования компонентов дистрибутива независимой тестовой лабораторией.

URL: https://insights.ubuntu.com/2017/12/13/fips-140-2-certified-.../
Новость: http://www.opennet.me/opennews/art.shtml?num=47733

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  –1 +/
Сообщение от botman (ok) on 14-Дек-17, 00:08 
скоро в америку переедет, или американцы выкупят... прямо как с Nokia у Microsoft было, а потом Windows 10 выиграла военные контракты...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от 0x0 on 14-Дек-17, 00:24 
Выглядит как-то так, что для начала надо было годика с 2 посмотреть, как оно в Красной Хате покатит, а потом уже и у себя сметы подписывать :)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  –2 +/
Сообщение от anonymous (??) on 14-Дек-17, 01:02 
Вот когда они сделают у нас филиальчик и ФСТЭК получат, вот тогда и поговорим.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от KonstantinB (ok) on 14-Дек-17, 09:42 
При нынешнем проблемном для ведения подобного бизнеса законодательстве (как американском, так и российском) связываться с этим им будет только себе дороже. Наоборот, не удивлюсь, если тот же Red Hat прекратит этим заниматься при первых же проблемах с санкционными списками.

Впрочем, особых проблем с этим не вижу, пусть тот же Альт зарабатывает, я не против :-)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

17. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +1 +/
Сообщение от Аноним (??) on 14-Дек-17, 13:08 
> когда они сделают у нас филиальчик и ФСТЭК получат

За что ты их так не любишь?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

27. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от anonymous (??) on 14-Дек-17, 16:37 
Наоборот, я им желаю добра.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

30. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от Аноним (??) on 15-Дек-17, 12:48 
Для этого Шатлворт должен долбануться на отличненько. Оно ему надо?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +1 +/
Сообщение от pavlinux (ok) on 14-Дек-17, 02:03 
> Сертификация пройдена для модулей Kernel Crypto API, OpenSSL, OpenSSH Client, OpenSSH Server

Это чтоб быть уверенным, что АНБшные зонды работают?  

> атаки на TLS, которая получила кодовое имя ROBOT (Return Of Bleichenbacher's Oracle Threat).

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от Blind Vic (ok) on 14-Дек-17, 10:29 
> Это чтоб быть уверенным, что АНБшные зонды работают?  

Если уязвимости есть, значит их могут найти враги государства. Неужели вы думаете, он станут рисковать своими учреждениями? Да и зачем АНБ зонды для своих? У них и так есть доступ ко всем гос системам.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

16. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от username (??) on 14-Дек-17, 12:42 
На самом деле все проще. Даже если бы оба этих процесса происходили в одной организации (а это не так), те, кто проводят сертификацию, ничего бы не знали об уязвимостях, которые нашли/внедрили коллеги из соседнего отдела.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

20. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от Blind Vic (ok) on 14-Дек-17, 13:37 
> На самом деле все проще. Даже если бы оба этих процесса происходили
> в одной организации (а это не так), те, кто проводят сертификацию,
> ничего бы не знали об уязвимостях, которые нашли/внедрили коллеги из соседнего
> отдела.

Вопрос остается: зачем кому-то внедрять уязвимости, которые другие тоже могут найти? Да еще и рекомендовать после этого этот софт правительственным учреждениям, ставя под удар свое государство?

Вот если бы этот софт устанавливали везде, кроме гос. учреждений, тогда был бы смысл.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

21. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от EHLO on 14-Дек-17, 14:14 
>> На самом деле все проще. Даже если бы оба этих процесса происходили
>> в одной организации (а это не так), те, кто проводят сертификацию,
>> ничего бы не знали об уязвимостях, которые нашли/внедрили коллеги из соседнего
>> отдела.
> Вопрос остается: зачем кому-то внедрять уязвимости, которые другие тоже могут найти? Да
> еще и рекомендовать после этого этот софт правительственным учреждениям, ставя под
> удар свое государство?
> Вот если бы этот софт устанавливали везде, кроме гос. учреждений, тогда был
> бы смысл.

Приблизительно так и делают. Для своих можно отключить.
https://www.opennet.me/opennews/art.shtml?num=47091
"Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей оборудования, которые выполняют поставки по контракту с правительством США"

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от Blind Vic (ok) on 14-Дек-17, 14:15 
> Приблизительно так и делают. Для своих можно отключить.
> https://www.opennet.me/opennews/art.shtml?num=47091
> "Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей
> оборудования, которые выполняют поставки по контракту с правительством США"

Вы действительно не видите разницу между тем, что в новости, и тем, что вы процитировали?

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

26. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от EHLO on 14-Дек-17, 16:20 
>> Приблизительно так и делают. Для своих можно отключить.
>> https://www.opennet.me/opennews/art.shtml?num=47091
>> "Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей
>> оборудования, которые выполняют поставки по контракту с правительством США"
> Вы действительно не видите разницу между тем, что в новости, и тем,
> что вы процитировали?

Ваш вопрос:
> Вопрос остается: зачем кому-то внедрять уязвимости, которые другие тоже могут найти?

отвечен очевидным ответом.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

23. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от Аноним (??) on 14-Дек-17, 14:20 
Насчёт другие могут найти, не всё так просто, давайте проведём умозрительный эксперимент при котором для получения доступа нужно надцать раз зашифровать сообщение разными крипто-стойкими алгоритмами (нужны 10 разных приватных ключей), вот как вы этим воспользуетесь?
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

24. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +1 +/
Сообщение от Blind Vic (ok) on 14-Дек-17, 14:50 
По-моему, это не относится к тому, что мы обсуждаем. В данном случае есть исходники.

И, в принципе, не важно, насколько трудоёмко найти эту уязвимость. Главное, что она есть, а ФСБ (или любая другая противостоящая организация с серьезными ресурсами) будет очень стараться ее найти.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от Аноним (??) on 14-Дек-17, 15:49 
> По-моему, это не относится к тому, что мы обсуждаем. В данном случае
> есть исходники.
> И, в принципе, не важно, насколько трудоёмко найти эту уязвимость. Главное, что
> она есть, а ФСБ (или любая другая противостоящая организация с серьезными
> ресурсами) будет очень стараться ее найти.

Да при наличии исходников, что-то выпал из контекста.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

28. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от pavlinux (ok) on 14-Дек-17, 17:43 
> Да и зачем АНБ зонды для своих?

99% нарушений - внутренние нарушения, изнутри "системы".
Это только у Х. Клинтон пукан до сих пор рвёт, русские хацкеры уже в унитазе мерещатся.


Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

18. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +2 +/
Сообщение от Аноним (??) on 14-Дек-17, 13:10 
>> Сертификация пройдена для модулей Kernel Crypto API, OpenSSL, OpenSSH Client, OpenSSH Server
>> атаки на TLS, которая получила кодовое имя ROBOT (Return Of Bleichenbacher's Oracle Threat).

И что из перечисленного подвержено этой атаке? Может перестанешь пороть чушь?

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

19. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +/
Сообщение от kk (??) on 14-Дек-17, 13:19 
Этому стандарту столет в обед, даже в firefox есть поддержка режима FIPS

А внедряют его для того чтобы в том числе можно было без особых проблем в банках использовать, т.к. pcidss в том числе требудет поддержку fips от компонентов систем

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Для Ubuntu 16.04 подготовлены модули, имеющие сертификат без..."  +1 +/
Сообщение от ano (??) on 14-Дек-17, 21:56 
не понимаю, нафига выделываться, если бекдоры зашиты прямо в чипы.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру