Что не надо подключать к Интернету

Забав­ная стра­нич­ка с доволь­но оди­оз­ны­ми при­ме­ра­ми. Нашлась панель управ­ле­ния ГЭС, кон­троль систе­мы кон­ди­ци­о­ни­ро­ва­ния воз­ду­ха, ещё пара вещей. Но самое забой­ное, кмк, это лежа­щая в пуб­лич­ном досту­пе веб­ка­ме­ра, кото­рая пока­зы­ва­ет кар­тин­ку с жето­на RSA, исполь­зу­е­мо­го для двух­фак­тор­ной аутен­ти­фи­ка­ции. Меня даже не столь­ко без­ала­бер­ность юзе­ра удив­ля­ет, сколь­ко коли­че­ство при­ло­жен­ных впу­стую уси­лий. Ну лад­но, не хочешь тас­кать с собой жетон — не тас­кай. На любой смарт­фон мож­но поста­вить RSA при­ло­же­ние, обла­да­ю­щее точ­но такой же функ­ци­о­наль­но­стью. И всё, ника­ких жето­нов. А тут чело­век каме­ру поку­пал, затем настра­и­вал, потом под­клю­чал к Интер­не­ту…

https://www.zdnet.com/pictures/shodan-safari-connected-internet-things/

Крещение огнём

Учу уже несколь­ко меся­цев вся­кую Цис­ку. До это­го как-то обхо­дил­ся без этих зна­ний, ну, не при­хо­ди­лось мне до сих пор управ­лять VLAN, DMZ, и про­чи­ми умны­ми сло­ва­ми.

Поза­вче­ра новые зна­ния, мяг­ко гово­ря, при­го­ди­лись на всю катуш­ку, когда удач­но попав­шей мол­нией вынес­ло ста­рый бранд­мау­эр 5520 (да, древ­ний). Впод­чи­стую. Хоро­шо, что новый был уже в стой­ке, пере­ки­ну­ли айпиш­ни­ки, и нача­ли вос­ста­нав­ли­вать всё зано­во. Зано­во — пото­му что син­такс бека­пов кон­фи­га 5520 к новой 5525X не под­хо­дит от сло­ва «совсем». Даже пра­ви­ла для NAT-нутых сер­ве­ров надо по-дру­го­му писать, давать раз­ре­ше­ния на доступ к ВНУТРЕННЕМУ айпиш­ни­ку вме­сто внеш­не­го (непо­нять, поче­му так).

Все выход­ные на рабо­те про­си­дел блин. Научил­ся, конеч­но, очень мно­го­му, но ну его нафиг, так учить­ся.

Сам себе Телеграм

Чисто ради иллю­стра­ции того, насколь­ко кре­тин­ски­ми по сво­е­му смыс­лу явля­ют­ся поту­ги отдель­ных госу­дарств запре­тить мес­сен­же­ры, и насколь­ко про­сто на самом деле обме­ни­вать­ся сооб­ще­ни­я­ми, кото­рые невоз­мож­но рас­шиф­ро­вать, даже имея за спи­ной всю мощь госу­дар­ствен­ной маши­ны.

Пред­по­ло­жим, надо тебе сек­рет­но отпра­вить фото­гра­фию чего-нибудь дру­гу. Я взял фото­гра­фию пути­на. Нет, не того Пути­на, кото­рый Вла­ди­мир Вла­ди­ми­ро­вич, а пути­на, кото­рый наци­о­наль­ное канад­ское хрю­че­во. Но не суть. Пере­дать таким обра­зом мож­но что угод­но, хоть диа­грам­мы под­ры­ва Крем­ля. Ну да, мож­но исполь­зо­вать вся­кие там запа­ро­лен­ные RAR-архи­вы (по сути явля­ю­щи­е­ся сим­мет­рич­ным шиф­ро­ва­ни­ем), но воз­ни­ка­ет про­бле­ма с обме­ном клю­ча­ми для дешиф­ров­ки. Как ты будешь сооб­щать пароль собе­сед­ни­ку? По теле­фо­ну? Он про­слу­ши­ва­ет­ся. По элек­трон­ной почте? Она пишет­ся. А если у тебя уже есть без­опас­ный канал для пере­да­чи подоб­ных дан­ных — зачем мучать­ся с RAR? Поэто­му не будем мело­чить­ся, и сде­ла­ем всё, как у боль­ших.

У вас обо­их сто­ит Линукс с уста­нов­лен­ным паке­том OpenSSL. Даль­ше чисто дело тех­ни­ки, и при­мер­но всё то же самое дела­ет и сам мес­сен­жер Теле­грам, про­сто сама рабо­та алго­рит­мов от тебя скры­та. Эда­кий Про­то­кол Диф­фи — Хелл­ма­на, толь­ко в пол­но­стью руч­ном режи­ме.

Твой собе­сед­ник дол­жен:

Создать пару публичных/приватных RSA клю­чей:
openssl genpkey -algorithm RSA -out private.key.pem -pkeyopt rsa_keygen_bits:4096

Выта­щить пуб­лич­ный ключ и запи­сать его в файл:
openssl rsa -pubout -in private.key.pem -out public.key.pem

При­слать содер­жи­мое public.key.pem (оно тек­сто­вое) тебе, напри­мер, обыч­ной поч­той (*). Раз­гла­ше­ние пуб­лич­но­го клю­ча нико­му ниче­го не даёт — для дешиф­ров­ки нуж­на его при­ват­ная часть.

Теперь тебе нуж­но зашиф­ро­вать дан­ные этим его при­слан­ным пуб­лич­ным клю­чом.

Схо­ду зашиф­ро­вать несим­мет­рич­ным алго­рит­мом RSA боль­шой файл, не раз­би­вая его на мел­кие кус­ки невоз­мож­но, коман­да
openssl rsautl -encrypt -inkey public.key.pem -pubin -in poutine.jpeg -out poutine.jpeg.enc
выда­ёт ошиб­ку о том, что раз­мер дан­ных слиш­ком боль­шой для дан­но­го клю­ча дли­ной 4096 бит. Но всё, что мень­ше 4096 — 11 бит, зашиф­ро­вать мож­но. Поэто­му дела­ют так: созда­ют ключ для сим­мет­рич­но­го шиф­ро­ва­ния, напри­мер, AES или Twofish — это уж кому что милее — им коди­ру­ют файл, а уже сам ключ несим­мет­рич­но шиф­ру­ют пуб­лич­ным клю­чом, и пере­да­ют его собе­сед­ни­ку в коди­ро­ван­ном виде вме­сте с дан­ны­ми.

Дела­ем слу­чай­ный ключ для сим­мет­рич­но­го шиф­ро­ва­ния:
openssl rand 256 -out symm.key

Шиф­ру­ем фото­гра­фию пути­на алго­рит­мом AES256 с этим клю­чом:
openssl enc -aes-256-cbc -salt -in poutine.jpeg -out poutine.jpeg.enc -pass file:./symm.key

Шиф­ру­ем сам ключ алго­рит­мом RSA:
openssl rsautl -encrypt -inkey public.key.pem -pubin -in symm.key -out symm.key.enc

Теперь у нас есть два шиф­ро­ван­ных фай­ла, в одном дан­ные, шиф­ро­ван­ные AES256, в дру­гом — шиф­ро­ван­ный ключ к AES256.

Что­бы послать это по обыч­ной почте, пере­ве­дём все бинар­ни­ки в текст коди­ров­кой Base64.

cat poutine.jpeg.enc | base64
cat symm.key.enc | base64

Текст при­сы­ла­ем наше­му собе­сед­ни­ку.

Фсе. Теперь ни одна живая душа, без вла­де­ния при­ват­ным клю­чом, не смо­жет ниче­го про­чи­тать. И всё дела­ет­ся эле­мен­тар­но, на колен­ке. В‑общем, «тер­ро­ри­стам», кото­рых яко­бы гоня­ет Рос­ком­ге­ста­по, бло­ки­ров­ка Теле­ги не пре­гра­да совер­шен­но. Ну, а стра­да­ют, как обыч­но, непри­част­ные.

PS: Един­ствен­ный спо­соб пере­дать госу­дар­ству клю­чи для дешиф­ров­ки сооб­ще­ний — это на эта­пе гене­ра­ции у кли­ен­та несим­мет­рич­ных клю­чей сли­вать при­ват­ную часть «кому надо». Т.е. это надо спе­цом встра­и­вать такую функ­цию в кли­ен­та. А кли­ент Теле­ги — опань­ки — опен­сорс­ный. Встав­ка подоб­ной функ­ци­о­наль­но­сти будет мгно­вен­но засе­че­на.

Поэто­му сам запрос на полу­че­ние клю­чей — нелеп и сме­хо­тво­рен. Я могу отдать толь­ко то, что у меня есть.

PPS: Нын­че мод­но нена­ви­деть Рос­ком­ге­ста­по за то, что они дела­ют. А меж тем пре­тен­зия не по адре­су. Кто создал Рос­ком­ге­ста­по? Кто при­нял зако­ны, по кото­рым он рабо­та­ет? Кто под­пи­сал эти зако­ны? И кто, вооб­ще, выбрал всех этих людей?

* В реаль­ных при­ме­не­ни­ях пуб­лич­ный ключ ещё допол­ни­тель­но под­пи­сы­ва­ет­ся цен­тром сер­ти­фи­ка­ции, кото­ро­му дове­ря­ют оба участ­ни­ка — ина­че сооб­ще­ния воз­мож­но пере­хва­тить, и клю­чи под­ме­нить, устро­ив ата­ку типа «Чело­век посе­ре­дине».

Дископад

При­мер­но в 2012–2013 году все нача­ли пере­хо­дить на твёр­до­тель­ные жёст­кие дис­ки. И всё пона­ча­лу было кру­то, и ско­рость рабо­ты, и отсут­ствие шума. Но вот 6 лет спу­стя это­го мас­со­во­го пере­хо­да я стал заме­чать, что прак­ти­че­ски все твёр­до­тель­ные дис­ки, кото­рые я куда-то уста­нав­ли­вал, дох­нут с харак­тер­ным сро­ком нара­бот­ки на отказ око­ло 5 лет. И ска­жу я вам, что на ста­ро­ре­жим­ных нако­пи­те­лях с маг­нит­ной тех­но­ло­ги­ей запи­си я такой ерун­ды не заме­чал. У меня есть дис­ки замет­но стар­ше 5 лет, кото­рые пре­крас­но рабо­та­ют до сих пор. А тако­го же воз­рас­та SSD-шни­ков, всё ещё в рабо­чем состо­я­нии — очень немно­го оста­лось. При­чём, чисто лич­ный опыт гово­рит, что от мар­ки это прак­ти­че­ски не зави­сит. Боль­ше все­го я видел дох­лых Гну­сма­сов, но это пото­му, что мы их боль­ше все­го и поку­па­ли. Но и Micron/Crucial тоже дох­нут. Вот пока Intel и SanDisk’ов дох­лых не видал, но думаю, это вопрос вре­ме­ни. Ско­рее все­го, это огра­ни­че­ния самой тех­но­ло­гии — на флеш память невоз­мож­но запи­сать мате­ри­ал более опре­де­лён­но­го чис­ла раз. Насколь­ко пони­маю, каж­дый цикл запи­си чуточ­ку раз­ру­ша­ет слой изо­ля­то­ра, кото­рый не даёт затво­ру МОП-тран­зи­сто­ра раз­ря­жать­ся. Посте­пен­но он теря­ет свои изо­ля­ци­он­ные свой­ства, заряд начи­на­ет сте­кать, и отли­чить 2 от 3 (если память у нас MLC/TLC) ста­но­вит­ся невоз­мож­но. SLC в этом отно­ше­нии живёт замет­но доль­ше, но попро­буй­те най­ти в 2018 году хоть один диск вме­ня­е­мой ёмко­сти и не за кон­ские день­ги, сде­лан­ный по этой тех­но­ло­гии.

Но вооб­ще всё рав­но уди­ви­тель­но. Ведь что­бы убить диск раз­ме­ром 256 гига­байт, на него при­дёт­ся запи­сать 2.44 пета­бай­та инфор­ма­ции (256 гиг запи­сать 10 000 раз). Что­бы это успеть сде­лать за 5 лет, на него надо писать 58 гига­байт в час или почти 17 мега­байт в секун­ду, без­оста­но­воч­но. Хм… Хотя… Осо­бен­но если учи­ты­вать то, что на самом деле что­бы запи­сать дан­ные на флеш, ячей­ку фле­ша надо пред­ва­ри­тель­но очи­стить, т.е. мы запи­сы­ва­ем по-сути, два­жды. На боль­шин­стве ком­пью­те­ров очист­кой более неис­поль­зу­е­мых яче­ек флеш-памя­ти зани­ма­ет­ся тех­но­ло­гия TRIM, в фоно­вом режи­ме, ина­че про­из­во­ди­тель­но­сти каб­здец, см. Write Amplification. В‑общем, чорт его зна­ет, может быть, вполне воз­мож­но.

Про блокировку Телеги

Тем, кто при­ча­стен к само­му мес­сен­же­ру, бес­плат­но дарю идею о том, как обхо­дить любые бло­ки­ров­ки в стране побе­див­ше­го интер­нет-тота­ли­та­риз­ма.

Идея не моя, про­сто я на это насмот­рел­ся досы­та, когда ком­пью­тер­ные виру­сы пре­па­ри­ро­вал. Тех­но­ло­гия DGA (domain generation algorithm).

При запус­ке про­грам­ма сна­ча­ла пыта­ет­ся идти на свои основ­ные сер­ве­ры. ОК, допу­стим Рос­ком­ге­ста­по уже под­су­е­ти­лось, и забло­ки­ро­ва­ло их. Не про­бле­ма, вот у нас, напри­мер, сего­дня 16 апре­ля 2018 года. Соот­вет­ствен­но, идём на 2018Apr16.com, кото­рый вче­ра был преду­смот­ри­тель­но заре­ги­стри­ро­ван вла­дель­ца­ми мес­сен­же­ра. Зав­тра пой­дём на 2018Apr17.com и так далее. Это и есть алго­ритм. Рос­ком­ге­ста­пе при­дёт­ся каж­дый день отры­вать зад от сту­ла и бло­ки­ро­вать всё новые и новые сер­ве­ры.

Конеч­но, выше­опи­сан­ный при­мер очень при­ми­ти­вен и алго­ритм быст­ро вычис­ля­ет­ся. В реаль­но­сти алго­рит­мы намно­го более слож­ные, и име­на доме­нов намно­го более обскур­ны. Вот, напри­мер, такие домен­ные име­на исполь­зо­вал шиф­ро­валь­щик Locky:

bkadufmdyf[.pm]
kpvoxwgf[.pm]
fysck[.fr]
hsasjielgfkneh[.ru]
qquvjijtvatj[.in]
edmgbqygn[.de]
nbavfpb[.uk]
wyusb[.yt]

В нём, прав­да, алго­ритм гене­ра­ции доме­нов тоже не фон­тан. Но в Теле­ге сидят насто­я­щие про­грам­ми­сты, кото­рые уме­ют в крип­то­гра­фию, я верю, что они смо­гут при­ду­мать такой алго­ритм, кото­рый не смо­гут рас­ку­сить интер­нет-геста­пов­цы. Потом, кто ска­зал, что надо гене­ри­ро­вать ОДНО домен­ное имя? А две­сти тысяч еже­днев­но — не хоти­те? (абсо­лют­но реаль­ный слу­чай, вирус GameOver Zeus). Осо­бен­но учи­ты­вая, что на дан­ный момент про­це­ду­ра бло­ки­ров­ки рабо­та­ет в пол­но­стью руч­ном режи­ме, бло­ки­ро­вать 200 000 доме­нов лап­ка­ми, да ещё еже­днев­но… как гово­рит­ся, это пишет­ся с мяг­ким зна­ком. Пока вла­дель­цу бот­не­та Zeus всем миром не при­ще­ми­ли хвост, никто, ни ФБР, ни ЦРУ ниче­го сде­лать с самим виру­сом не мог­ли. Так побе­дим. Уда­чи.

Получил письмо

Все пом­нят шут­ку про Страш­ный Ком­пью­тер­ный Вирус? Ну, там начи­на­ю­щий кря­кер посы­лал пись­мо при­мер­но тако­го содер­жа­ния: «На вашем ком­пью­те­ре есть вирус. Я ещё начи­на­ю­щий про­грам­мист, поэто­му нуж­на ваша помощь. Зай­ди­те в команд­ную стро­ку и набе­ри­те format c:»

В каж­дой шут­ке, как извест­но…

При­е­ха­ло сего­дня:

Gоod day.
Dо nоt mind оn my illiteraсy, I аm from Jараn.

I uploаded thе mаliciоus рrоgram on yоur systеm.

Sinсe that momеnt I pilfеred аll рrivy baсkground from your systеm. Additiоnаlly I have somе morе соmpromising еviden­се. The mоst interеsting evidеncе that I stolе- its а vidеotаpе with yоur masturbаtion. I аdjustеd virus оn a рorn wеb site аnd aftеr you loаded it. Whеn you decidеd with thе vidеo and tapped оn а plаy buttоn, my dеlеteriоus sоft аt оnce sеt up on yоur system. Aftеr adjusting, yоur сamеrа shoоt thе videоtaрe with you self-abusing, in аddition it sаvеd рrecisely the pоrn videо yоu mаsturbatеd on. In next fеw days my mаlwarе сollесted аll your soсiаl аnd work сontacts.

If you desire to eliminate all the evidence- transfer me 200 united state dollar in Bitcoins.
It is my Bitcoin wallet address — 14Sv5Bc3g3MXEY2PkvpPt8VCL2tb9hyuNz
You have 32 h. to go from this moment. As soon as I receive transaction I will erase the evidence permanently. Other way I will send the tape to all your friends.

Кру­че все­го, конеч­но эта фра­за: I adjusted virus on a porn site and after you loaded it.

Инте­рес­но, какой язык для это­го гов­но­кря­ке­ра род­ной? Думаю, что китай­ский.

Кста­ти, кто-то, похо­ду, повёл­ся на это гов­но. Все пом­нят из мое­го поста про блок­чейн, что тран­зак­ции для бит­ко­и­на лежат в откры­том досту­пе?

Вот и погля­дим актив­ность это­го кошель­ка: https://blockchain.info/address/14Sv5Bc3g3MXEY2PkvpPt8VCL2tb9hyuNz

4 апре­ля кто-то ему отпра­вил похо­жую сум­му, 220 дол­ла­ров (0.0319 BTC). Курс бит­ко­и­на посто­ян­но пры­га­ет, так что вполне воз­мож­но, что тогда бит­ко­ин и сто­ил те самые две­сти дол­ла­ров.

Блокчейн

Боль­шин­ство моих ЖЖ-дру­зей, навер­ное, в кур­се, что это, и как это рабо­та­ет. Но вдруг кто не зна­ет или не пони­ма­ет.

Самое глав­ное в блок­чейне — это функ­ция одно­сто­рон­не­го шиф­ро­ва­ния, часто назы­ва­е­мая хеш-функ­ци­ей. Одно­сто­рон­нее шиф­ро­ва­ние созда­ёт из бло­ка дан­ных шифр-текст (хеш) опре­де­лён­ной дли­ны, кото­рый невоз­мож­но рас­шиф­ро­вать назад без тупо­го пере­бо­ра всех воз­мож­ных изна­чаль­ных вари­ан­тов. Про­ще все­го думать о хеше как об циф­ро­вом отпе­чат­ке паль­цев. Люди вон какие раз­ные — и по росту, и по цве­ту глаз, волос, и про­че­го, а отпе­чат­ки паль­цев — это их хеш, уни­каль­ный для каж­до­го инди­ви­ду­у­ма.

Если два экс­пер­та про­ве­дут дак­ти­ло­ско­пи­ро­ва­ние одно­го и того же чело­ве­ка, они полу­чат (во вся­ком слу­чае, долж­ны) оди­на­ко­вый резуль­тат. Так и с ком­пью­те­ра­ми — если два чело­ве­ка будут исполь­зо­вать один и тот же алго­ритм хеши­ро­ва­ния на одном и том же набо­ре дан­ных, они долж­ны полу­чить один и тот же хеш. То-есть, если у тебя есть кусок тек­ста, и у меня есть кусок тек­ста, мы его хеши­ру­ем одним и тем же алго­рит­мом, и у нас полу­ча­ет­ся оди­на­ко­вый хеш — это зна­чит, что кус­ки тек­ста, кото­рые мы ана­ли­зи­ро­ва­ли, 100% иден­тич­ны (1).

Теперь постро­им свой соб­ствен­ный при­ми­тив­ный блок­чейн. Блок­чейн — это block chain, т.е. цепь из бло­ков. Каж­дым бло­ком внут­ри нашей цепи будут 5 кус­ков тек­ста, раз­де­лён­ных запя­ты­ми: хеш преды­ду­ще­го бло­ка, три кус­ка «полез­ной нагруз­ки», и хеш для это­го бло­ка. Хра­нить в блок­чейне мож­но любые дан­ные, но допу­стим у нас будет хра­нит­ся инфор­ма­ция о финан­со­вых тран­зак­ци­ях. Исполь­зо­вать будем алго­ритм хеши­ро­ва­ния MD5 (2)

Постро­им пер­вый блок. Так как это началь­ный блок в цепи бло­ков, у него не может быть хеша преды­ду­ще­го бло­ка. Ну и пле­вать, при­ду­ма­ем свой. abcdefghijklmopqrstuvwxyz1234567 — вполне сго­дит­ся. Далее ука­зы­ва­ем тран­зак­цию, кто кому запла­тил, и сколь­ко: Маша,Олег,5 руб­лей. И хеши­ру­ем всё это вме­сте:

md5sum «abcdefghijklmopqrstuvwxyz1234567,Маша,Олег,5 руб­лей», полу­ча­ем хеш a61d142c8be7fac8b41da05d11c9f76e.

Всё, вот пер­вый блок в нашем блок­чейне:

abcdefghijklmopqrstuvwxyz1234567,Маша,Олег,5 рублей,a61d142c8be7fac8b41da05d11c9f76e

Стро­им вто­рой блок, где Серё­жа запла­тил Тане 3 руб­ля:

md5sum «a61d142c8be7fac8b41da05d11c9f76e,Серёжа,Таня,3 руб­ля», полу­ча­ем хеш 20e22c43963d6ee9bbc71d65c4251492, и, соот­вет­ствен­но, блок:

a61d142c8be7fac8b41da05d11c9f76e,Серёжа,Таня,3 рубля,20e22c43963d6ee9bbc71d65c4251492

И теперь наш блок­чейн выгля­дит так:

abcdefghijklmopqrstuvwxyz1234567,Маша,Олег,5 рублей,a61d142c8be7fac8b41da05d11c9f76e
a61d142c8be7fac8b41da05d11c9f76e,Серёжа,Таня,3 рубля,20e22c43963d6ee9bbc71d65c4251492

Ну, и так далее, бло­ков мож­но добав­лять до окон­ча­ния места на жёст­ком дис­ке.

Чем это кру­то? Тем, что блок­чейн лежит в сво­бод­ном досту­пе, и ЛЮБОЙ чело­век, взяв этот блок­чейн, может соб­ствен­но­руч­но пере­вы­чис­лить все хеши и про­ве­рить все запи­си: если хеши сов­па­да­ют, зна­чит, инфор­ма­ции мож­но дове­рять. Имен­но этим и зани­ма­ют­ся май­не­ры — они пере­про­ве­ря­ют тран­зак­ции для крип­то­ва­лют, то-есть, обес­пе­чи­ва­ют функ­ци­о­ни­ро­ва­ние пла­тёж­ной систе­мы, за что им отстё­ги­ва­ют денег.

В блок­чейне мож­но хра­нить всё, что долж­но быть общим досто­я­ни­ем и в то же вре­мя тре­бу­ет стро­гой про­вер­ки — напри­мер, заве­ща­ния, тек­сты зако­нов, и т.д. В любой момент мож­но всё пере­про­ве­рить.

1. 100% гаран­тии, разу­ме­ет­ся, быть не может, но если алго­ритм шиф­ро­ва­ния нор­маль­ный и не име­ет кол­ли­зий (это когда два раз­ных набо­ра дан­ных дают один и тот же хеш), то веро­ят­ность сов­па­де­ния будет при­мер­но 1/количество воз­мож­ных хешей, т.е. для хеша дли­ной 128 бит это 2.94E-39, или пре­не­бре­жи­тель­но мало. Для хеша дли­ной 512 бит это вооб­ще чис­ло со 150+ сим­во­ла­ми после деся­тич­ной точ­ки.
2. Алго­ритм хеши­ро­ва­ния MD5 доста­точ­но хре­но­вый по совре­мен­ным мер­кам, и име­ет кол­ли­зии. Прав­да, для реаль­но чита­е­мо­го чело­ве­ком тек­ста мож­но пре­не­бречь — все суще­ству­ю­щие при­ме­ры кол­ли­зий это хеши спе­ци­аль­но сге­не­ри­ро­ван­ных дво­ич­ных дан­ных. Но в реаль­но рабо­чих при­ло­же­ни­ях, тем не менее, реко­мен­ду­ет­ся исполь­зо­вать более кол­ли­зи­он­но­устой­чи­вые алго­рит­мы, типа SHA-256 (исполь­зу­ет­ся в блок­чейне для бит­ко­и­на) или SHA‑3.

PowerPC? DEC Alpha?

Пишут, что Эппл соби­ра­ет­ся отка­зы­вать­ся от Инте­лов­ских x86/x64 про­цес­со­ров в сво­их ноут­бу­ках. В прин­ци­пе, Эппл и до x86 пре­крас­но себе жил с RISC-про­цес­со­ра­ми IBM PowerPC. И Microsoft осо­бо в ус не дула — Windows NT 4.0 пре­крас­но фуры­кал как на Инте­ле, так и на DEC Alpha, и на PowerPC. Но так как x86 захва­ты­вал всё боль­шую и боль­шую часть рын­ка, посте­пен­но соф­то­пи­са­те­ли сфо­ку­си­ро­ва­ли свои уси­лия на под­держ­ке имен­но этой плат­фор­мы, и к сере­дине 2000х годов архи­тек­ту­ра x86 ста­ла прак­ти­че­ски моно­по­ли­стом, за исклю­че­ни­ем рын­ка эмбед­щи­ков и про­чих спе­ци­а­ли­зи­ро­ван­ных при­ло­же­ний.

А тем вре­ме­нем самым попу­ляр­ным поль­зо­ва­тель­ским про­цес­со­ром посте­пен­но ста­но­вит­ся тоже RISC-про­цес­сор ARM. Имен­но эта архи­тек­ту­ра сто­ит в смарт­фо­нах, план­ше­тах, «умных» теле­ви­зо­рах, и т.д. И эво­лю­ци­о­ни­ру­ет эта плат­фор­ма семи­миль­ны­ми шага­ми — четы­рёхя­дер­ным про­цес­со­ром в теле­фоне уже нико­го не убе­дишь, а Эпплов­ский A11 по про­из­во­ди­тель­но­сти не силь­но хуже i7! Поэто­му риск­ну пред­по­ло­жить, что заме­ной Инте­лу будет имен­но сле­ду­ю­щее поко­ле­ние ARM, A12/A13. И пере­де­лы­вать прак­ти­че­ски ниче­го не при­дёт­ся, уже все реше­ния отто­че­ны.

Цисководу на заметку

Настрой­ка SSH аутен­ти­фи­ка­ции в ком­му­та­то­ры и марш­ру­ти­за­то­ры Cisco по RADIUS:

http://www.ipbalance.com/security/radius/1165-windows-server-2012-as-radius-for-cisco-router-a-switch.html

Что­бы не как при царе горо­хе, в раз­ных устрой­ствах — раз­ное имя поль­зо­ва­те­ля и пароль. Хотя, конеч­но, аутен­ти­фи­ка­ция по при­ват­но­му клю­чу SSH силь­но пони­жа­ет остро­ту про­бле­мы.

PS: Ста­тья про IOS, кон­фи­гу­ра­ция RADIUS на NX-OS в новых свит­чах немно­го дру­гая, см. соотв. доку­мент:

https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/6‑x/security/configuration/guide/b_Cisco_Nexus_9000_Series_NX-OS_Security_Configuration_Guide.html