delphij's Chaos

选择chaos这个词是因为~~实在很难找到一个更合适的词来形容这儿了……

31 May 2005

不安全的原因

我们来看看那个人说的这段话:

I’d be really surprised if somebody is actually able to get a real-world attack on a real-world pgp key usage or similar out of it (and as to the covert channel, nobody cares). It’s a fairly interesting approach, but it’s certainly neither new nor HT-specific, or necessarily seem all that worrying in real life. (HT and modern CPU speeds just means that the covert channel is _faster_ than it has been before, since you can test the L1 at core speeds. I doubt it helps the key attack much, though, since faster in that case cuts both ways: the speed of testing the cache eviction may have gone up, but so has the speed of the operation you’re trying to follow, and you’d likely have a really hard time trying to catch things in real life).

It does show that if you want to hide key operations, you want to be careful. I don’t think HT is at fault per se.

首先,他说的是对的,阈下信道「只是」变快了。但是他忽略了一个问题,或者说任何计算机专业的人员都应该知道的一件事,那就是——快的太多了的时候,你不能仅仅以「变快了」来描述问题。

从纯粹数学观点看RSA是可以破解的,但从计算上看不可行——没有人会坚持去做一件需要27亿年的计算,而不是抓住知道秘密的人吊起来打:)

阈下信道的存在是早已众所周知的问题,这是由于加密算法本身的问题——但是,还有别的——阈下信道每泄露1个bit的信息,那么解密所需要的时间就能够减半,而从512个bit的密钥中能够拿到311个(注意,还不是只能拿到311个,只是在很短的时间内),其结果当然是非常可悲的——算一算,它快了多少倍?或者还剩下多少个bit?

后来那位老大的追随者提到了很多非常可笑的事情。

有人提到在过去几周内他们修正了4个漏洞——能够泄露密钥的本地入侵尚且如此之多,何须担心一个由BSDer「过分大肆宣传」的漏洞?——虱子多了不痒,债多了不愁的说法,有意思的态度。

又有人说这种攻击需要「root权限」——天晓得,我不知道那台机器是不是一个只有一个root用户的机器……好像他们默认允许远程root登录?

更有人说「你们BSD不过是默认关闭了HTT」——真有意思,我们默认关闭的东西多了,因为我们认为可靠性和安全要比一两份看上去挺好看,其实却败絮其中的评测报告对用户更实际。

当一个内核自称比Windows安全多少的时候,它的开发者却一点也不在意整个密码学界都在意的问题。

谁能信任这种不听劝告的独裁者所做的系统的安全性?