Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Ladar Levison poskytl rozhovor o tom, jak americká vláda zničila jeho podnikání a napadla soukromí jeho zákazníků. Společnost Lavabit poskytovala šifrovaný e-mail 410 000 lidem včetně Edwarda Snowdena a její prioritou byla důvěrnost komunikace.
Nedobrovolné sprchy se dočkali lidé protestující proti dohodě TTIP v Bruselu. Policie proti nim použila vodní děla a zajala 281 protestujících. Píše Cory Doctorow.
TTIP je pohrobkem dohody ACTA, jejíž ratifikaci se v roce 2012 po masivních protestech podařilo zastavit.
Edwarda Snowden by měl promluvit před německými zákonodárci a svědčit ohledně amerického programu masivního sledování a odposlouchávání, které bylo namířeno proti mnoha zemím světa včetně těch oficiálně spřátelených.
Má se tak stát navzdory vládě, která se obává, že by jeho vyslechnutí mohlo poškodit vztahy s USA.
Předběžně navržené datum je 3. července. Zatím ale není jasné, zda bude Edwarda Snowden přítomen osobně nebo přes videokonferenci. Při osobní účasti hrozí jeho zatčení a předání do USA.
V Japonském Kawasaki byl včera zatčen 27letý muž za držení zbraní vytištěných na 3D tiskárně. Yoshitomo Imura pracující na univerzitě se k jejich vytištění přiznal, prý ale nevěděl, že dělá něco nelegálního.
V jeho domě byla nalezena 3D tiskárna a několik vytištěných zbraní, ale žádná munice.
Yoshitomo na sebe upozornil tím, že na Twitteru kritizoval přísné zákony omezující držení zbraní a tím, že uveřejnil video, na kterém předváděl střelbu (slepými náboji).
Jedná se o první případ takového zadržení v Japonsku.
V zimě jsme vás informovali o backdooru v SOHO routerech - na portu 32764 poslouchal jakýsi shell, kterému šlo posílat příkazy. Po odhalení byla vydána aktualizace firmware, kde byl tento backdoor odstraněn. Ukázalo se ale, že jen na oko - pokud routeru pošlete paket s „magickou“ hodnotou, backdoor se znovu aktivuje.
V souvislosti s chybou TLS heartbeat read overrun v šifrovací knihovně OpenSSL (OpenSSL, Debian, Ubuntu, AbcLinuxu) došlo k přechodu našeho serveru na nový SSL klíč/certifikát (pro HTTPS a NNTPS). Certifikát je vydaný stejnou CA, jako ten předchozí.
V září se bude na Slovensku konat camp CTJB inspirovaný například zahraničními Chaos Communication Camp či OHM. Na programu jsou přednášky nejen z oblasti počítačové bezpečnosti, pokec s lidmi z oboru, výlety do okolí a další…
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.