The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Для Ubuntu 16.04 подготовлены модули, имеющие сертификат безопасности FIPS 140-2

13.12.2017 23:57

Компания Canonical объявила о публикации для Ubuntu 16.04 криптографических модулей, прошедших сертификацию на предмет соответствия стандарту безопасности FIPS 140-2 (level 1). Сертификация пройдена для модулей Kernel Crypto API, OpenSSL, OpenSSH Client, OpenSSH Server и Strongswan на серверах IBM Power System 8001-22C/8247-22L/8335-GTB, IBM z13 и Supermicro SYS-5018R-WR. Модули доступны только подписчикам сервиса Ubuntu Advantage Advanced.

Получение сертификата FIPS 140-2 является обязательным требованием к продуктам при их использовании в обеспечении защиты конфиденциальных данных государственных учреждений США и Канады. Сертификат подтверждает соблюдение требований к криптографическим модулям и выдаётся Американским институтом стандартов и технологий (NIST) совместно с Канадским Центром безопасности коммуникаций после досконального тестирования компонентов дистрибутива независимой тестовой лабораторией.

  1. Главная ссылка к новости (https://insights.ubuntu.com/20...)
  2. OpenNews: Red Hat Enterprise Linux 7 получил сертификат безопасности FIPS 140-2
  3. OpenNews: SHA-3 присвоен статус федерального стандарта США
  4. OpenNews: У проекта OpenSSL отозвали FIPS-140-2 сертификат
  5. OpenNews: OpenSSL сертифицирован для использования в правительственных структурах
  6. OpenNews: OpenSSL 1.0 получил сертификат безопасности FIPS 140-2
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47733-fips
Ключевые слова: fips, ubuntu, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, botman (ok), 00:08, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    скоро в америку переедет, или американцы выкупят... прямо как с Nokia у Microsoft было, а потом Windows 10 выиграла военные контракты...
     
     
  • 2.3, 0x0 (?), 00:24, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Выглядит как-то так, что для начала надо было годика с 2 посмотреть, как оно в Красной Хате покатит, а потом уже и у себя сметы подписывать :)
     

  • 1.5, anonymous (??), 01:02, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Вот когда они сделают у нас филиальчик и ФСТЭК получат, вот тогда и поговорим.
     
     
  • 2.14, KonstantinB (ok), 09:42, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    При нынешнем проблемном для ведения подобного бизнеса законодательстве (как американском, так и российском) связываться с этим им будет только себе дороже. Наоборот, не удивлюсь, если тот же Red Hat прекратит этим заниматься при первых же проблемах с санкционными списками.

    Впрочем, особых проблем с этим не вижу, пусть тот же Альт зарабатывает, я не против :-)

     
  • 2.17, Аноним (-), 13:08, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > когда они сделают у нас филиальчик и ФСТЭК получат

    За что ты их так не любишь?

     
     
  • 3.27, anonymous (??), 16:37, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Наоборот, я им желаю добра.
     
  • 2.30, Аноним (-), 12:48, 15/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Для этого Шатлворт должен долбануться на отличненько. Оно ему надо?
     

  • 1.7, pavlinux (ok), 02:03, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Сертификация пройдена для модулей Kernel Crypto API, OpenSSL, OpenSSH Client, OpenSSH Server

    Это чтоб быть уверенным, что АНБшные зонды работают?  

    > атаки на TLS, которая получила кодовое имя ROBOT (Return Of Bleichenbacher's Oracle Threat).

     
     
  • 2.15, Blind Vic (ok), 10:29, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Это чтоб быть уверенным, что АНБшные зонды работают?  

    Если уязвимости есть, значит их могут найти враги государства. Неужели вы думаете, он станут рисковать своими учреждениями? Да и зачем АНБ зонды для своих? У них и так есть доступ ко всем гос системам.

     
     
  • 3.16, username (??), 12:42, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле все проще. Даже если бы оба этих процесса происходили в одной организации (а это не так), те, кто проводят сертификацию, ничего бы не знали об уязвимостях, которые нашли/внедрили коллеги из соседнего отдела.
     
     
  • 4.20, Blind Vic (ok), 13:37, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > На самом деле все проще. Даже если бы оба этих процесса происходили
    > в одной организации (а это не так), те, кто проводят сертификацию,
    > ничего бы не знали об уязвимостях, которые нашли/внедрили коллеги из соседнего
    > отдела.

    Вопрос остается: зачем кому-то внедрять уязвимости, которые другие тоже могут найти? Да еще и рекомендовать после этого этот софт правительственным учреждениям, ставя под удар свое государство?

    Вот если бы этот софт устанавливали везде, кроме гос. учреждений, тогда был бы смысл.

     
     
  • 5.21, EHLO (?), 14:14, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> На самом деле все проще. Даже если бы оба этих процесса происходили
    >> в одной организации (а это не так), те, кто проводят сертификацию,
    >> ничего бы не знали об уязвимостях, которые нашли/внедрили коллеги из соседнего
    >> отдела.
    > Вопрос остается: зачем кому-то внедрять уязвимости, которые другие тоже могут найти? Да
    > еще и рекомендовать после этого этот софт правительственным учреждениям, ставя под
    > удар свое государство?
    > Вот если бы этот софт устанавливали везде, кроме гос. учреждений, тогда был
    > бы смысл.

    Приблизительно так и делают. Для своих можно отключить.
    https://www.opennet.ru/opennews/art.shtml?num=47091
    "Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей оборудования, которые выполняют поставки по контракту с правительством США"

     
     
  • 6.22, Blind Vic (ok), 14:15, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Приблизительно так и делают. Для своих можно отключить.
    > https://www.opennet.ru/opennews/art.shtml?num=47091
    > "Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей
    > оборудования, которые выполняют поставки по контракту с правительством США"

    Вы действительно не видите разницу между тем, что в новости, и тем, что вы процитировали?

     
     
  • 7.26, EHLO (?), 16:20, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Приблизительно так и делают. Для своих можно отключить.
    >> https://www.opennet.ru/opennews/art.shtml?num=47091
    >> "Компания Intel подтвердила, что опция была добавлена по запросу некоторых производителей
    >> оборудования, которые выполняют поставки по контракту с правительством США"
    > Вы действительно не видите разницу между тем, что в новости, и тем,
    > что вы процитировали?

    Ваш вопрос:
    > Вопрос остается: зачем кому-то внедрять уязвимости, которые другие тоже могут найти?

    отвечен очевидным ответом.

     
  • 5.23, Аноним (-), 14:20, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Насчёт другие могут найти, не всё так просто, давайте проведём умозрительный эксперимент при котором для получения доступа нужно надцать раз зашифровать сообщение разными крипто-стойкими алгоритмами (нужны 10 разных приватных ключей), вот как вы этим воспользуетесь?
     
     
  • 6.24, Blind Vic (ok), 14:50, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По-моему, это не относится к тому, что мы обсуждаем. В данном случае есть исходники.

    И, в принципе, не важно, насколько трудоёмко найти эту уязвимость. Главное, что она есть, а ФСБ (или любая другая противостоящая организация с серьезными ресурсами) будет очень стараться ее найти.

     
     
  • 7.25, Аноним (-), 15:49, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > По-моему, это не относится к тому, что мы обсуждаем. В данном случае
    > есть исходники.
    > И, в принципе, не важно, насколько трудоёмко найти эту уязвимость. Главное, что
    > она есть, а ФСБ (или любая другая противостоящая организация с серьезными
    > ресурсами) будет очень стараться ее найти.

    Да при наличии исходников, что-то выпал из контекста.

     
  • 3.28, pavlinux (ok), 17:43, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Да и зачем АНБ зонды для своих?

    99% нарушений - внутренние нарушения, изнутри "системы".
    Это только у Х. Клинтон пукан до сих пор рвёт, русские хацкеры уже в унитазе мерещатся.


     
  • 2.18, Аноним (-), 13:10, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Сертификация пройдена для модулей Kernel Crypto API, OpenSSL, OpenSSH Client, OpenSSH Server
    >> атаки на TLS, которая получила кодовое имя ROBOT (Return Of Bleichenbacher's Oracle Threat).

    И что из перечисленного подвержено этой атаке? Может перестанешь пороть чушь?

     

  • 1.19, kk (??), 13:19, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Этому стандарту столет в обед, даже в firefox есть поддержка режима FIPS

    А внедряют его для того чтобы в том числе можно было без особых проблем в банках использовать, т.к. pcidss в том числе требудет поддержку fips от компонентов систем

     
  • 1.29, ano (??), 21:56, 14/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    не понимаю, нафига выделываться, если бекдоры зашиты прямо в чипы.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру