От
|
Михаил Т
|
К
|
А.Никольский
|
Дата
|
29.08.2012 20:40:59
|
Рубрики
|
ВВС; Политек;
|
Re: В р/о...
>А эту статью хоть сейчас в WSJ или NYT посылай.
Алексей, а что в ней такого? Она же сводится к трем тезисам:
1. Сколько-нибудь достоверно прогнозировать будущее мы не можем.
2. Цикл разработки и принятия на вооружение современной боевой техники резко удлинился, поэтому, когда петух клюнет, суетиться будет поздно.
3. Отсюда следует, что надо держать порох сухим, готовить сани летом и увеличивать расходы на военные цели.
Все остальное - набор числа знаков.
P.S. На всякий случай: Василия Кашина на форуме обычно читаю с интересом.
От
|
А.Никольский
|
К
|
Михаил Т (29.08.2012 20:40:59)
|
Дата
|
29.08.2012 23:55:02
|
Re: В р/о...
3. Отсюда следует, что надо держать порох сухим, готовить сани летом и увеличивать расходы на военные цели.
+++++++++
это очень небанальный вывод на самом деле, с учетом господства в экспертных экономических сферах питомцев ВШЭ-РЭШ. Думаю, если бы наша "оппозиция" была бы чуть более дееспоспособной, тема сокращения военных расходов как цели борьбы с кровавым режимом была бы раскручена гораздо сильнее.
От
|
Михаил Т
|
К
|
А.Никольский (29.08.2012 23:55:02)
|
Дата
|
30.08.2012 00:34:31
|
Re: В р/о...
>3. Отсюда следует, что надо держать порох сухим, готовить сани летом и увеличивать расходы на военные цели.
>+++++++++
>это очень небанальный вывод на самом деле, с учетом господства в экспертных экономических сферах питомцев ВШЭ-РЭШ. Думаю, если бы наша "оппозиция" была бы чуть более дееспоспособной, тема сокращения военных расходов как цели борьбы с кровавым режимом была бы раскручена гораздо сильнее.
Небанально это было бы, если бы было показано с цифрами, чего и сколько нам надо и что из этого реально можно себе позволить. Впрочем, я заранее согласен, что требую почти нереального :)
От
|
Дмитрий Ховратович
|
К
|
Михаил Т (29.08.2012 20:40:59)
|
Дата
|
29.08.2012 22:47:35
|
Есть и быстро развивающаяся техника
Кибероружие, вроде Flame, можно сделать за несколько месяцев, в крайнем случае за год. Разработка - то есть математическая идея построения хитрых коллизий для MD5 - потребовала пары лет от академического сообщества.
Думаю, форум еще примеров подкинет. Беспилотники, они быстро развиваются?
Медленно развивающаяся техника, кстати, тоже всегда была. В 30-е годы - винтовки какие-нибудь.
Уточнения.
Панура і недаверліва глядзіць з пад шкуры неўра на цябе
>Кибероружие, вроде Flame, можно сделать за несколько месяцев, в крайнем случае за год. Разработка - то есть математическая идея построения хитрых коллизий для MD5 - потребовала пары лет от академического сообщества.
MD5 как таковой к Flame имеет отношение опосредованное, на атакуемой машине использовались ошибки ОС Windows MS10-061 и MS10-046. Был бы он подписан SHA то не ломали бы,а украли подпись, это сейчас актуальное направление. Ну или мальчики Балмера им сами предоставили :) Первые относительно успешные атаки на MD5 были осуществлены в 96 году если я правильно помню, рабочие алгоритмы взлома это 2004, так что не пара лет.
А вообще если честно вся эта истерия с stuxnet и его производными мне кажется несколько надуманной. Атаке подвергались сравнительно слабозащищённые системы. Это никакое не "кибероружие" (кстати, а шо это?) а вполне обычное современное malware.
Бульбалэнд мая краiна
От
|
Дмитрий Ховратович
|
К
|
Strannic (30.08.2012 00:24:20)
|
Дата
|
30.08.2012 09:10:56
|
Не совсем так
>MD5 как таковой к Flame имеет отношение опосредованное, на атакуемой машине использовались ошибки ОС Windows MS10-061 и MS10-046. Был бы он подписан SHA то не ломали бы,а украли подпись, это сейчас актуальное направление. Ну или мальчики Балмера им сами предоставили :) Первые относительно успешные атаки на MD5 были осуществлены в 96 году если я правильно помню, рабочие алгоритмы взлома это 2004, так что не пара лет.
Имеет отношение прямое. Был старый CA, который разрешал хэшированные MD5 сертификаты, была возможность сгенерировать сертификаты с нужным порядковым номером, были всякие косяки в Windows 7 с флагами. И была наконец атака, которую Стивенс с Ленстрой разрабатывали с 2005 по 2008 (было две публикации - 2007 и 2009). Эту атаку чуть модифицировали и вставили во Flame. Если бы ее не было, Flame был бы совсем другим.
Надо будет сделать большой пост на эту тему.
Просто так "украсть подпись" нельзя, и Microsoft тут не при делах. Первая практическая атака на MD5 - 2004 год, китайцы с отвратительной дикцией.
Re: Есть и...
Беспилотники, они быстро развиваются?
++++++++
по ТТХ тарахтелок они развиваются не слишком сильно отличаясь от винтовок ПМВ. Полезная нагрузка (сенсоры) - поколения меняются чуть ли не раз в два года