Re[59]: Оберон круче всех!
От: grosborn  
Дата: 01.08.12 19:38
Оценка:
> G>Читай несимметричное шифрование. Ты не можешь имитировать другую сторону или подменять пакеты не зная что в передаваемых пакетах и не можешь расшифровать пакеты, проксирование тебе в этом никак не поможет, ибо. Тебе правильно ссылку на википедию дали Не бывает такого в военных системах, не надо ля-ля.
>
> Еще один "доктор по фотографии"...
> Курить процедуру обмена ключами.

Ты вообще-то прочитал бы википедию повнимательнее. Там в общем-то достаточно написано для понимания, что зная публичные ключи ты не можешь взломать систему проксированием.
Posted via RSDN NNTP Server 2.1 beta
Забанен на рсдн за применение слова "Маргинал"
Re[63]: Оберон круче всех!
От: Иван Дубров США  
Дата: 01.08.12 20:20
Оценка:
Здравствуйте, vdimas, Вы писали:

ИД>>В смысле -- не могут? Почему они не могут завести свои CA и подписывать своими ключами ключи своих устройств?


V>Могут, но это надо делать централизовано. А система изначально предназначена для создания своей защищенной сети в интернет по миру. Ты же не может сгенерить пару ключей и послать пару по сети, правильно?))


V>Для отладки мне просто дали логин-пароль к ближайшему ноду регистрации, программа сгенерила все ключи, оставила закрытый себе и зарегистрировала "виртуальный девайс".


У тебя и ноды регистрации был общий секрет, это уже позволяет организовать безопасный обмен ключами.

ИД>>Я уверен, можно придумать множество вариантов, более защищённых чем то, что ты описал (просто обменяться публичными ключами). Если это потребуется.


V>Все твои варианты сводятся к тому, чтобы обменяться публичными ключами по альтернативному, более доверенному каналу, и подписать ими свои ключи, а в момент обмена запрашивать те центры на достоверность подписи (они же не дадут нам закрытые ключи). Там вся возможная разница лишь в глубине рекурсии этой одной и той же операции.


ИД>>В случае если нужно построить прям совсем защищённую сеть, можно развернуть свою PKI.


V>Можно, но если доступ к ней будет по тому же самому проводу, то man-in-the-middle можно применять на любой стадии. См. замечание насчет де-факто рекурсивности процесса.


Ничего не понял.

Не надо ничего запрашивать. Никакие ключи никто никуда не отдаёт.

Пара ключей генерируется устройством один раз и подписывается CA. В этот момент будет нужен защищённый канал, который можно организовать разными способами (для передачи публичного ключа). Например, на основе знания общего секрета или поместив устройство физически рядом с CA. В первом варианте у злоумышленника не будет секрета и он не сможет упросить CA сгенерировать ему сертификат. Во втором случае, злоумышленник физически не сможет получить сертификат.

После этого, устройство может обмениваться с другими такими устройствами без участия CA и при этом оно будет уверенно в их подлинности (так как у них будут сертификаты), атака man-in-the-middle уже не пройдёт.
jgfy
Re[59]: Оберон круче всех!
От: WolfHound  
Дата: 01.08.12 20:22
Оценка:
Здравствуйте, vdimas, Вы писали:

V>Увы, для защиты от этой атаки нужна дополнительная линия связи реалтайм, по которой пойдет дополнительный секрет. В сценарии общения по одному проводу, да еще в полуавтоматизированном режиме, защиты от нее нет, бо для обоих сторон удаленный подставной ендпоинт неотличим от оригинального. То бишь даже вариант заранее присланного по почте пароля не канает, ведь тот идет тоже через прокси. В общем не забываем, что в сценариях взлома всегда предполагается, что все алгоритмы известны.

Ох. Для защиты от этого достаточно один раз передать секрет по надежному каналу.
Те если действительно нужно, то можно просто передать флешку или записку с курьером.

V>Татышо! Простой пример: ты входишь в SSH и тебя программа спрашивает, импортировать ли тот ключ с того IP, твои действия? А действия безопасника?

Он еще фингерпринты ключа говорит.
А этого уже достаточно для того чтобы проверить подлинность ключа.
И дальше, сколько не проксируй ничего ты сделать не сможешь.

V>Не изобретай, кароч.

Да я не изобретаю.
Просто ты ничего не знаешь.

WH>>Ибо есть протоколы, защищающие от прослушивания, но не проксирования.

V>Относительно исходной темы об инфраструктуре — это слабые спекуляции.
Это не спекуляции. Это факты. И о них знает любой, кто хоть немного криптографией интересовался.

WH>>А есть протоколы, которые можно атаковать только через слабость алгоритмов шифрования.

V>Дык, сейчас уже сильных алгоритмов в опен-сорсе столько, что... Смотри хотя бы Crypto++ обертку... Да еще бывают для надежности накручивают шифрование многократно, возводя требуемое время для вскрытия в степень. Я в эту тему даже не хочу копать, нереал.
Всё это в мою пользу.
Ибо я и о том и говорю, что хрен сломаешь.

V>Короче, не компосируй мой процессор. Рядом уже подробно всё обсудили, сколько можно повторяться об одном и том же? Твои доводы, что "IOMMU будет мало" — очередные спекуляции чистой воды...

"IOMMU будет мало" это ТВОИ доводы. Причем они ничем не подкреплены.
Мои доводы, что IOMMU будет достаточно, чтобы защититься от всех драйверов кроме драйвера винта.
Итого нужно сертифицировать всего два типа драйверов.
А не абсолютно весь софт как в бутылке.
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>
Пусть это будет просто:
просто, как только можно,
но не проще.
(C) А. Эйнштейн
Re[63]: Оберон круче всех!
От: WolfHound  
Дата: 01.08.12 20:22
Оценка: +2
Здравствуйте, vdimas, Вы писали:

V>Могут, но это надо делать централизовано.

И?

V>А система изначально предназначена для создания своей защищенной сети в интернет по миру. Ты же не может сгенерить пару ключей и послать пару по сети, правильно?))

Если у меня есть логин, пароль и публичный ключ (или его фингерпринты) CA не никаких проблем зарегистрировать у него свой публичный ключ.

V>Для отладки мне просто дали логин-пароль к ближайшему ноду регистрации, программа сгенерила все ключи, оставила закрытый себе и зарегистрировала "виртуальный девайс".

А в программе случайно не был зашит публичный ключ CA?
Ибо если был и программа им правильно пользовалась то все твои спекуляции летя в мусор.

V>А вариант заведомо за несколько лет до взлома создания "правдоподобной" CA ты не учитываешь? Все эти CA — сплошной субъективизм.

Если CA свой. И его PK зашит в программу. То нет никаких проблем.
А в случае с военными наверняка так оно и есть.

V>Можно, но если доступ к ней будет по тому же самому проводу, то man-in-the-middle можно применять на любой стадии. См. замечание насчет де-факто рекурсивности процесса.

Очередная демонстрация непонимания предмета.
Не надоело позориться?
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>
Пусть это будет просто:
просто, как только можно,
но не проще.
(C) А. Эйнштейн
Re[60]: Оберон круче всех!
От: vdimas Россия  
Дата: 01.08.12 22:46
Оценка:
Здравствуйте, WolfHound, Вы писали:

V>>Увы, для защиты от этой атаки нужна дополнительная линия связи реалтайм, по которой пойдет дополнительный секрет. В сценарии общения по одному проводу, да еще в полуавтоматизированном режиме, защиты от нее нет, бо для обоих сторон удаленный подставной ендпоинт неотличим от оригинального. То бишь даже вариант заранее присланного по почте пароля не канает, ведь тот идет тоже через прокси. В общем не забываем, что в сценариях взлома всегда предполагается, что все алгоритмы известны.

WH>Ох. Для защиты от этого достаточно один раз передать секрет по надежному каналу.
WH>Те если действительно нужно, то можно просто передать флешку или записку с курьером.

Дык, о чем и речь. Я сразу об этом и сказал — нереальный сценарий. Передать-то надо на другой конец земного шара.


V>>Татышо! Простой пример: ты входишь в SSH и тебя программа спрашивает, импортировать ли тот ключ с того IP, твои действия? А действия безопасника?

WH>Он еще фингерпринты ключа говорит.
WH>А этого уже достаточно для того чтобы проверить подлинность ключа.

Какую в опу подлинность, если мне прямо здесь и сейчас кто-то открыл SSH на совершенно новую машинку? Ну вот надо по работе?
Там просто генерят пару ключей перед первым запуском sshd и на этом вся настройка заканчивается. Мало кто (да фактически никто) не выписывает себе сертификаты.

V>>Не изобретай, кароч.

WH>Да я не изобретаю.
WH>Просто ты ничего не знаешь.

Просто ты живешь в виртуальном мире.
Re[64]: Оберон круче всех!
От: vdimas Россия  
Дата: 01.08.12 22:59
Оценка: -1
Здравствуйте, WolfHound, Вы писали:


V>>Могут, но это надо делать централизовано.

WH>И?

И доступно только по проводу.

V>>А система изначально предназначена для создания своей защищенной сети в интернет по миру. Ты же не может сгенерить пару ключей и послать пару по сети, правильно?))

WH>Если у меня есть логин, пароль и публичный ключ (или его фингерпринты) CA не никаких проблем зарегистрировать у него свой публичный ключ.

Публичный ключ СА содержится в инсталляхе программки, которую скачиваешь по сети. Программа для мобилы. Подменили ему ключ СА, он регистрирует свои ключи у нас, а мы дальше сквозняком шлем хеши от секретов в первоначальный СА. Твои действия?



V>>Для отладки мне просто дали логин-пароль к ближайшему ноду регистрации, программа сгенерила все ключи, оставила закрытый себе и зарегистрировала "виртуальный девайс".

WH>А в программе случайно не был зашит публичный ключ CA?

Дык, ес-но был.

WH>Ибо если был и программа им правильно пользовалась то все твои спекуляции летя в мусор.


Да пусть пользуется. Только не факт что тем ключем.

V>>А вариант заведомо за несколько лет до взлома создания "правдоподобной" CA ты не учитываешь? Все эти CA — сплошной субъективизм.

WH>Если CA свой. И его PK зашит в программу. То нет никаких проблем.
WH>А в случае с военными наверняка так оно и есть.

Это я отвечал чтобы отмести варианты сторонних центров сразу. Любой нод-прокси и есть CA в этой инфраструктуре. В программу жестко вшит список нодов и их аттрибутов. Только вот сама программа ползет так же по сети. А помня свою юность, для вскрытия программ даже исходники не нужны... Тем более для линуховых программ, где все линкуемые символы на виду.

V>>Можно, но если доступ к ней будет по тому же самому проводу, то man-in-the-middle можно применять на любой стадии. См. замечание насчет де-факто рекурсивности процесса.

WH>Очередная демонстрация непонимания предмета.
WH>Не надоело позориться?

Похоже ты не понял насчет "любой стадии".
Re[60]: Оберон круче всех!
От: vdimas Россия  
Дата: 01.08.12 23:02
Оценка:
Здравствуйте, grosborn, Вы писали:

G>Ты вообще-то прочитал бы википедию повнимательнее. Там в общем-то достаточно написано для понимания, что зная публичные ключи ты не можешь взломать систему проксированием.


Ну... ты уже близок к понимаю проблематики..
Что по-твоему означает "знать публичные ключи"? На память, что ле? )))
Ты их получаешь по точно такому же проводу, как отдаешь свои. Это было сказано изначально.
Re[65]: Оберон круче всех!
От: Иван Дубров США  
Дата: 01.08.12 23:41
Оценка: +1
Здравствуйте, vdimas, Вы писали:

V>Публичный ключ СА содержится в инсталляхе программки, которую скачиваешь по сети. Программа для мобилы. Подменили ему ключ СА, он регистрирует свои ключи у нас, а мы дальше сквозняком шлем хеши от секретов в первоначальный СА. Твои действия?


Как подменили? В коде программы? Ну так и всю программу можно подменить. Если ты не можешь гарантировать доставку программу, то ты вообще ничего не можешь гарантировать, дальше уже можно и не вспоминать про криптографию.

Если же для скачивания всё-таки используются публичные CA, зашитые в устройство, то подменить программу будет достаточно сложно. И если её таки НЕ подменят, дальнейшее взаимодействие можно организовать защищённым образом, а не просто отправлять публичный ключ в надежде, что его не перехватят и не передадут другой.
Re[61]: Оберон круче всех!
От: grosborn  
Дата: 02.08.12 06:12
Оценка: +1 :)
> G>Ты вообще-то прочитал бы википедию повнимательнее. Там в общем-то достаточно написано для понимания, что зная публичные ключи ты не можешь взломать систему проксированием.
>
> Ну... ты уже близок к понимаю проблематики..
> Что по-твоему означает "знать публичные ключи"? На память, что ле? )))
> Ты их получаешь по точно такому же проводу, как отдаешь свои. Это было сказано изначально.

И тут ты (внезапно!) начинаешь понимать, что система организационно предусматривает гарантированную доставку открытых ключей Это написано в википедии. Это везде написано. Это обязательное условие всех таких систем, даже не военных. Это знает даже двоешник безопасник, но не знает vdimas.
Posted via RSDN NNTP Server 2.1 beta
Забанен на рсдн за применение слова "Маргинал"
Re[66]: Оберон круче всех!
От: WolfHound  
Дата: 02.08.12 06:33
Оценка: +1
Здравствуйте, Иван Дубров, Вы писали:

ИД>Как подменили? В коде программы? Ну так и всю программу можно подменить. Если ты не можешь гарантировать доставку программу, то ты вообще ничего не можешь гарантировать, дальше уже можно и не вспоминать про криптографию.

+1

ИД>Если же для скачивания всё-таки используются публичные CA, зашитые в устройство, то подменить программу будет достаточно сложно. И если её таки НЕ подменят, дальнейшее взаимодействие можно организовать защищённым образом, а не просто отправлять публичный ключ в надежде, что его не перехватят и не передадут другой.

Или же еще проще. Программу закачивают не по сети, а админы перед выдачей устройства.
Ну, или не программу, а ключ единственного доверенного CA. После чего программу можно спокойно скачивать через любую сеть.

Короче это всё настолько просто, что даже скучно.
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>
Пусть это будет просто:
просто, как только можно,
но не проще.
(C) А. Эйнштейн
Re[61]: Оберон круче всех!
От: WolfHound  
Дата: 02.08.12 06:46
Оценка:
Здравствуйте, vdimas, Вы писали:

WH>>Ох. Для защиты от этого достаточно один раз передать секрет по надежному каналу.

WH>>Те если действительно нужно, то можно просто передать флешку или записку с курьером.
V>Дык, о чем и речь. Я сразу об этом и сказал — нереальный сценарий. Передать-то надо на другой конец земного шара.
Реальный. Особенно в случае с военными. Было бы желание.

V>Какую в опу подлинность, если мне прямо здесь и сейчас кто-то открыл SSH на совершенно новую машинку? Ну вот надо по работе?

V>Там просто генерят пару ключей перед первым запуском sshd и на этом вся настройка заканчивается. Мало кто (да фактически никто) не выписывает себе сертификаты.

The authenticity of host 'rsdn.ru (95.31.13.136)' can't be established.
RSA key fingerprint is cf:9d:39:35:20:3c:bf:7b:33:d3:3c:21:32:33:c2:0e.
Are you sure you want to continue connecting (yes/no)?

Выделенное видишь?
Это фингерпринт. Для того чтобы убедится в подлинности сервера нужно его сверить.

При этом ни какие CA не нужны.

V>Просто ты живешь в виртуальном мире.

Это ты не понимаешь, что такое ssh и как им пользоваться.
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>
Пусть это будет просто:
просто, как только можно,
но не проще.
(C) А. Эйнштейн
Re[49]: Оберон круче всех!
От: Sinclair Россия https://github.com/evilguest/
Дата: 02.08.12 06:59
Оценка: :)
Здравствуйте, vdimas, Вы писали:

V>Известный тебе дотнет пойдет? "Всё-таки я люблю шарп" (С)

V>Ну я еще упоминал С/С++ и считаю, что они тоже самый что ни на есть мейнстрим.
Тогда и пишите "в С и С++", а не в мейнстриме.
V>Т.е., когда я говорил о раскраске enums в С++, я должен был иметь ввиду enums из Джавы? ))
Вы должны были говорить о раскраске enums в С++. Потому что джава — самый что ни на есть мейнстрим. И на Дельфи тоже наколбашено довольно много кода — на его фоне обероном, скажем, можно пренебречь.
V>И да, в Джаве можно объявлять обычные целочисленные enums практически c такой же семантикой, как в плюсах.
В Джава есть ровно один способ объявлять енумы, и их семантика другая, чем в плюсах. Прекратите нести чушь.

V>Я тебе объясняю, что функциональность enum из мейнстрима в обероне доступна изкаробки. В джаве enums я бы не сказал, что так уж в мейнстриме, они появились недавно, когда основная масса кода популярных джавовских фреймворков уже написана.

Они там были всю жизнь, просто их в своё время несколько расширили для большего удобства. Они никогда не были синонимами целых типов.

V>>>Пытаться натягивать set на enum — вот это ляп.

S>>Я не понимаю, что значит "натягивать set на enum". Вы что, ещё и путаете Set type с enum type?

V>Я путаю?

V>

V>Как это? Куда дели enum?
V>RTFM:
V>http://www.delphibasics.co.uk/Article.asp?Name=Sets

V>Это залет.
Цитирую самый первый параграф по указанной ссылке:

Enumerations
The provision of enumerations is a big plus for Delphi. They make for readable and reliable code. An enumeration is simply a fixed range of named values. For example, the Boolean data type is itself an enumeration, with two possible values : True and False. If you try to assign a different value to a boolean variable, the code will not compile.

Что я могу сказать? Это залёт. Заодно это мой последний пост вам в ответ — не вижу смысла спорить с человеком, неспособным на клик мышкой.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[62]: Оберон круче всех!
От: vdimas Россия  
Дата: 02.08.12 08:22
Оценка: :)
Здравствуйте, WolfHound, Вы писали:

WH>Выделенное видишь?

WH>Это фингерпринт. Для того чтобы убедится в подлинности сервера нужно его сверить.

Татышо )))
А ты хоть раз в жизни его сверял?

Кароч, мистер всезнайка:
1. Это выдается только в одном из сценариев настройки, когда StrictHostKeyChecking=ask;
2. В другом сценарии, когда StrictHostKeyChecking=no идет просто обмен ключами и ключ сервера у тебя молча оседает;
3. А когда действительно надо защититься, то вообще никакого получения ключа сервера НЕТ. StrictHostKeyChecking=yes

Тебе сделают на машине другие чуть другие настройки и ты не вспомнишь, первый раз ты на хост заходишь или уже заходил, уже сверял отпечаток, уже соглашался и ключ сервера осел у тебя в базе.


WH>При этом ни какие CA не нужны.


V>>Просто ты живешь в виртуальном мире.

WH>Это ты не понимаешь, что такое ssh и как им пользоваться.

Я тебе показываю как оно есть на самом деле, бо пользуюсь SSH по работе почти ежедневно. Иногда приходится делать 2 проброса портов через 3 SSH-ноды, и комбинаторных сценариев настроек там бывает прилично... А не как ты в Вики что-то такое прочел и теперь блещешь своей наивностью относительно запроса отпечатка...
Re[62]: Оберон круче всех!
От: vdimas Россия  
Дата: 02.08.12 10:47
Оценка:
Здравствуйте, grosborn, Вы писали:

>> Что по-твоему означает "знать публичные ключи"? На память, что ле? )))

>> Ты их получаешь по точно такому же проводу, как отдаешь свои. Это было сказано изначально.

G>И тут ты (внезапно!) начинаешь понимать, что система организационно предусматривает гарантированную доставку открытых ключей Это написано в википедии. Это везде написано. Это обязательное условие всех таких систем, даже не военных. Это знает даже двоешник безопасник, но не знает vdimas.


Дык, я на том спервого поста и фокусирую, что от инфраструктуры зависит, а ты прямо сейчас юлить как уж на сковородке изволишь. Я же вижу, как от поста к посту растет твоя эрудиция. В принципе это неплохо само по себе, но ты же, негодник, прямо сейчас пытаешься поймать меня не на том, на чем хотел изначально. Наблюдать за этим забавно. ))

И да, пример реально происходящего вокруг SSH я рядом приводил. Ознакамливайся, корми свою эрудицию.
Re[50]: Оберон круче всех!
От: vdimas Россия  
Дата: 02.08.12 10:59
Оценка: -2 :)
Здравствуйте, Sinclair, Вы писали:

S>Что я могу сказать? Это залёт. Заодно это мой последний пост вам в ответ — не вижу смысла спорить с человеком, неспособным на клик мышкой.


Коль не умеешь оформлять ссылки, кто доктор? Давать ссылки без аннотаций вообще моветон сам по себе... Мы же не слепые, на ссылке было написано: ...Article.asp?Name=Sets

Правильная ссылка выглядит так:
Enumerations, SubRanges and Sets
Re[63]: Оберон круче всех!
От: WolfHound  
Дата: 02.08.12 12:50
Оценка: +1
Здравствуйте, vdimas, Вы писали:

V>А ты хоть раз в жизни его сверял?

Сверял.

V>Кароч, мистер всезнайка:

V>1. Это выдается только в одном из сценариев настройки, когда StrictHostKeyChecking=ask;
И что же мне мешает, помешает иметь эту настройку?

V>Тебе сделают на машине другие чуть другие настройки и ты не вспомнишь, первый раз ты на хост заходишь или уже заходил, уже сверял отпечаток, уже соглашался и ключ сервера осел у тебя в базе.

И кто же мне сделает другие настройки?

Плюс ты еще не забыл, что мы говорим про защищенное соединение вообще, а не про SSH конкретно?

Короче ты в очередной раз начал всех учить и слил.
Теперь крутишься.
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>
Пусть это будет просто:
просто, как только можно,
но не проще.
(C) А. Эйнштейн
Re[63]: Оберон круче всех!
От: grosborn  
Дата: 02.08.12 13:02
Оценка: :)
> G>И тут ты (внезапно!) начинаешь понимать, что система организационно предусматривает гарантированную доставку открытых ключей Это написано в википедии. Это везде написано. Это обязательное условие всех таких систем, даже не военных. Это знает даже двоешник безопасник, но не знает vdimas.
>
> Дык, я на том спервого поста и фокусирую, что от инфраструктуры зависит, а ты прямо сейчас юлить как уж на сковородке изволишь.

Чего-чего? Ну давай я тебя прямо спрошу, если ты в этой ситуации не можешь двух слов связать. В той описываемой тобой военной системе, предусмотрен ли организационно или технически безопасный обмен ключами или хотя бы их гарантированная доставка? Возможные варианты ответов:

1. Да
2. Нет
3. Не знаю
4. Не могу точно сказать, у меня нет таких данных

И что бы у тебя не было возможности ответить полуправдой, "система", это вся система, а не только тот код который ты смотрел. Включая инструкции пользователям или документация как у них там. Ответ 2. принимается, если ты точно знаешь, что они пересылают ключи "через пол земного шара по интернету" или там по каким-то проводам. Готов поверить на слово, но хочется услышать это от тебя. И опять же что бы не было полуправды и иносказаний, ответ 2. Нет — должны быть известные тебе примеры реального использования (не тестового) именно в таком режиме.
Тебе осталось только выбрать циферку, это тебя не затруднит?

(Я думаю ты уже и сам давно понял, что написал ерунду, но признавать это не хочешь. и скорее всего не признаешь.)


> Я же вижу, как от поста к посту растет твоя эрудиция.


Как она может расти, если я уже последнее время ничего не читаю, некоторые перспективные вещи забросил, отстаю от жизни, тупею и деградирую.


> В принципе это неплохо само по себе, но ты же, негодник, прямо сейчас пытаешься поймать меня не на том, на чем хотел изначально. Наблюдать за этим забавно. ))


Перечитай посты еще раз медленно. Я тебе сразу сказал, что ты написал сказочку в стиле Мышъха по лом системы. И я тебя ни на чем не ловлю, мы уточняем кто был неправ, ты или та система сделана безграмотно. Но поверить что военную систему создавали с нарушением базовых (! даже я это понимаю) принципов, это как-то трудно. Значительно проще предположить что это ты тут прогнал.


> И да, пример реально происходящего вокруг SSH я рядом приводил. Ознакамливайся, корми свою эрудицию.



Ты о чем конкретно? Ты вроде бы про SSH ничего не писал. И какое отношение это имеет к твоим сказочкам про лом военной системы? Сдается мне ты опять пытаешься увести в сторону. Давай меньше слов плиз? мне реально трудно читать все что ты пишешь, без обид. Готов признать, что как писатель ты невероятно продуктивен.
Posted via RSDN NNTP Server 2.1 beta
Забанен на рсдн за применение слова "Маргинал"
Re[48]: Оберон круче всех!
От: AlexRK  
Дата: 04.08.12 07:40
Оценка:
Здравствуйте, vdimas, Вы писали:

V>Выглядит полезно из-за привносимой дополнительной типобезопасности вокруг интегральных значений.


Да, именно так.

V>Существует — алиасинг типов.


Поясните, пожалуйста, о чем речь. В моем представлении алиасинг — это просто назначение типу другого имени.

V>Но муторно в исходнике


Да вот о чем и речь.
Re: Оберон круче всех!
От: valexey_  
Дата: 04.08.12 22:30
Оценка: 8 (1) :)
C>>Оберонкоре — это собрание неграмотных фриков, у половины из которых идеология: "да я 40 лет крутил этот болт ключом на 15!" Ещё там есть несколько невинных жертв этих фриков, которые пытаются что-то делать с использованием технологий, которые им навязали.

C>>О современном состоянии в разработке ПО там и близко не знают.


Кстати, форум оберонкоре не статичен и, если можно так сказать, развивается. В частности там постепенно стала главенствовать идеалогия а не технология. Модераторы начали резать всех кто говорит что-то против в идеалогическом плане. В результате люди, которые хоть сколь-нибудь грамотные и думающие, оттуда ушли и создали свой форум: http://oberspace.dyndns.org/ Естественно обсуждение Оберона плавно начало перетекать на новый форум, даже не смутьяны начали регистрироваться на новом форуме, ибо интересно же. C этим надо было что-то делать...

В результате на оберонкоре были приняты новые, более жесткие правила форума. В числе них замечательное правило 1.2:
> 2. На конференции запрещено размещение ссылок или прочей информации справочного/рекламного характера на
> идеологически несовместимые ресурсы (глобально) и ресурсы, содержимое которых не имеет ничего общего
> с тематикой (в соответствующем разделе конференции).

с помощью этого пункта правил модераторы вырезают любые ссылки и упоминания оберспейса (видимо чтобы народ не утекал).

Такое ощущение, что на оберонкоре оный Оберон это уже не столько язык, сколько религия

PS. На текущий момент на оберонкоре обсуждения вопросов связанных с Обероном практически не ведется, в основном там тусуются драконопоклонники, дракон обсуждают. Так что можно смело оберонкоре переименовывать в драконкоре, или логово Дракона.
Re[64]: Оберон круче всех!
От: vdimas Россия  
Дата: 06.08.12 11:38
Оценка: :)
Здравствуйте, grosborn, Вы писали:

G>Перечитай посты еще раз медленно. Я тебе сразу сказал, что ты написал сказочку в стиле Мышъха по лом системы. И я тебя ни на чем не ловлю, мы уточняем кто был неправ, ты или та система сделана безграмотно. Но поверить что военную систему создавали с нарушением базовых (! даже я это понимаю) принципов, это как-то трудно. Значительно проще предположить что это ты тут прогнал.


Кароч, вода, одна вода. Тут уже всё было сказано более чем подробно, а ты продолжаешь вертеться. Уже было сказано, что ключи вшиты в прогу жестко. Исходник у меня. Пример я привел исключительно с целью показать для предыдущего спора об операцинках, что безопасность зависит не столько от безопасного языка (см. обсуждение), сколько от всей инфраструктуры. Коллега Wolfhound спорил с этим до хрипоты, а потом ровно это же мне опять до хрипоты доказывал. Я над ним измываюсь и получаю от этого фан, более ничего. Он уже дважды сам с собой в этой теме ожесточенно спорил. Но мне интересны доводы со всех сторон, ес-но, так что я этот спор с самим собой тоже внимательно читаю. В отличие от.

По конкретно приведенному мною факту никакой магии: помня, как я зарегистрировал свой тестовый виртуальный "девайс" в этой сети я увидел пример дыры в инфраструктуре. То бишь да, скачивать по и-нету эту прогу заведомо опасно. Но ее скачивают. Дают людям логины и пароли на https — они и качают. По мне — детсад, все замечания относительно технологии вокруг SLL я привел на примере SSH... опять и снова показав, что дыра всегда в инфраструктуре.

Кароч, хоть ты сейчас и пытаешься делать вид, что что-то знал и понимал с самого начала — поздно, все ходы записаны. Каждый твой пост как буд-то не имеет связи с предыдущим, а весь смысл можно заменить на "Баба Яга против!". Дык, ради бога, я во всей этой теме как раз таких пациентов и собрал для беседы... мне нужно было от них, чтобы они шевелили процессором и делились результатами. Но от тебя, увы, толку нет. Ты больше спрашиваешь, чем делишься инфой. Бесполезен, сорри. Что я хотел показать этим примером — я уже показал. Но не тебе, ес-но. Будь ты хоть чуть внимательней, то увидел бы, что посты оппонентов лишь подтверждают мой исходный тезис насчет инфраструктуры.


G>Ты о чем конкретно? Ты вроде бы про SSH ничего не писал.


Рядом в этой же ветке писал насчет реальных происходящих сценариев в SSH. Читай.


G>И какое отношение это имеет к твоим сказочкам про лом военной системы?


Нет никаких сказок, это жизнь. Реально я не ломал и не собираюсь. Но если регистрация устройств будет проходить по тому же сценарию, как прошел я — то сломать вполне реально. Другое дело — зачем? Скажем так, некоторые знакомые "ломатели" до сих пор живут непонятно где и не отсвечивают. Оно мне надо?


G>Сдается мне ты опять пытаешься увести в сторону. Давай меньше слов плиз? мне реально трудно читать все что ты пишешь, без обид. Готов признать, что как писатель ты невероятно продуктивен.


Сдается мне, что ты здесь вообще непонятно что делаешь в кач-ве писателя. Лучше читай и запоминай.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.