From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-2.6 required=5.0 tests=BAYES_00 autolearn=ham version=3.2.5 X-Virus-Scanned: Debian amavisd-new at cryptocom.ru Date: Tue, 5 May 2009 16:57:56 +0400 From: "Victor B. Wagner" To: devel@lists.altlinux.org Message-ID: <20090505125756.GA13858@cryptocom.ru> Mail-Followup-To: devel@lists.altlinux.org References: <20090504150025.GA1100@cryptocom.ru> <20090504152716.GD6444@altlinux.org> <6062a6e60905041044pd43de21k572c732eae5bbd2a@mail.gmail.com> <20090505083918.GE2101@cryptocom.ru> <6062a6e60905050243u4642085ap7abe66a302b1d96e@mail.gmail.com> <20090505103649.GH2101@cryptocom.ru> <6062a6e60905050447r365ac6c7kd318102ad453c9f8@mail.gmail.com> <20090505121608.GB11802@cryptocom.ru> <6062a6e60905050544g48d6761bm167589e68b321a97@mail.gmail.com> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <6062a6e60905050544g48d6761bm167589e68b321a97@mail.gmail.com> User-Agent: Mutt/1.5.13 (2006-08-11) Subject: Re: [devel] =?koi8-r?b?98/Q0s/T2SDOz9fJ3svB?= X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 05 May 2009 12:58:13 -0000 Archived-At: List-Archive: List-Post: On 2009.05.05 at 15:44:17 +0300, Alexander Bokovoy wrote: > У меня сильное сомнение, что у нас какие-то другие программы, чем > указанные в том списке. Может быть старее, может быть свежее, но явно > не с другими реализациями криптографической части, например, в GNOME Может и с другими. Очень много какой свободный софт может на выбор использовать пару, а то и все три криптографических библиотеки. Соответственно, если в Fedora какой-нибудь libxmlsec собирают с libnss, совершенно не обязательно, что и в Alt его надо собирать так же, а не с OpenSSL. Я больше скажу, некоторый свободный софт вообще Microsoft CryptoApi 2.0 умеет, естественно при сборке на платформе, где этот CryptoApi присутствует. > > Функциональное требование "код должен быть удобным для security аудита". > Это очень хрупкое требование. Мой опыт работы с сертификаторами > показывает, что у них несколько иные взгляды на "удобство кода", чем у В данном случае я не про аудит со стороны сертификаторов, а про разработку и поддержку самого дистрибутива его community. Есть Security Theater (в который чаще всего выливается сертификация), а есть настоящая Security. Я про последнюю. > разработчиков и специалистов в вопросах безопасности. Слово "удобный" > вообще с моей точки зрения неприменимо в области безопасности. > Впрочем, мы отклоняемся от темы. Это, впрочем тоже очень важная тема - соотношение security и usability. Практика показывает, что когда security начинает мешать usability, большая часть пользователей, то есть все за спиной которых не стоит грозный начальник первого отдела, отключают эту security нахрен. > > Вот так отделить очень непросто. Например, postfix - с одной стороны > > сервер протокола SMTP, с другой - клиент протокола LDAP или даже > > PostgreSQL/MySQL. > Давай хотя бы по линии десктоп/сервер проведем разделение. Для явных > десктопных приложений, для явных серверов. Типичный ноутбук типичного Лично я скорее за то, что бы в первую голову делать серверную часть, а десктопные применения - по остаточному принципу. Может быть, если бы у меня был в загашнике приличный браузер, использующий OpenSSL, я бы имел другую точку зрения. > И это хорошо. Но, например, белорусская криптография сейчас в > GNU/Linux вообще не поддерживается, ни свободными, ни проприетарными > средствами. Стандарт опубликован? Сядь и напиши engine для openssl. Советами всячески помогу. Заодно будет дополнительный аргумент в переговорах с core team по поводу необходимости динамической подгрузки tls ciphersuites. Японцы в этом плане моих надежд не оправдали. У них, похоже, нет шифрсьютов на базе национального алгоритма подписи. > А то сегодня мы сломаем одно, завтра другое, а потом окажется, что все > это не так уж и нужно. Так вот - речь идет о том, чтобы перепрыгивать пропасть мелкими шажками, НИЧЕГО в процессе не ломая. Принять сейчас необходимый минимум архитектурных решений, обеспечивающих плавный переход от существующей ситуации к желаемой, без регрессии на каком бы то ни было этапе.