avva: (Default)
[personal profile] avva
"it's not brain surgery" — 2,000 страниц
"it's not rocket science" — 12,000 страниц

Вывод: конструирование ракет в шесть раз тяжелее нейрохирургии.

(для тех, кто не знает: обе фразы означают примерно "это не такое уж тяжёлое дело")

P.S. Если занудствовать, так уж до конца. Пожалуй, можно выделить некоторую разницу в значениях этих двух фраз. Я бы сказал, что "it's not brain surgery" употребляют обычно по отношению к какой-то работе, т.е. сделать что-то не так уж тяжело, а "it's not rocket science" — по отношению к изучению чего-то, т.е. выучить что-то не так уж тяжело. Наверное, так.

Re:

Date: 2003-11-02 07:12 am (UTC)
From: [identity profile] dimrub.livejournal.com
Она, если не ошибаюсь, не так давно появилась. Да и есть против этого такой способ: в ручную предлагают пользователю провести OCR картинки.

Да, но тогда это уже не автоматический процесс. Впрочем, все равно херово.

Ой - кстати - на ту же тему... Появилась новая фишка на некоторых серверах, которая меня вообще уносит. Они делают reverse lookup на IP клиента, и если тот не в domain, из которого шлется сообщения - посылают в баню! Идея вообщем-то симпатичная, только штандарт где?!

Кажется, в sendmail такое давно в наличии. Очень тяжелый (performance wise) фича.

Эх... Ввести бы систему ауторизационных ключей на основе RSA, привязаных к identity конкретного человека или организации... Впрочем - что-то мне опять хочется простых решений:)

Ну, простым-то это решение назвать трудно. Anyway, любая организация может себе такое забубенить (через S/MIME), но толку-то?

Date: 2003-11-02 07:23 am (UTC)
From: [identity profile] sartoris.livejournal.com
Да, но тогда это уже не автоматический процесс. Впрочем, все равно херово.

Примерно на 30% мыльного траффика... Вот так вот хреново.

Кажется, в sendmail такое давно в наличии. Очень тяжелый (performance wise) фича.

Ну там многое что есть и еще больше можно написать. Re-writing rules это самое невероятное изобретение в мире:))))) Там такое можно.... Почти всё. Главное не запутаться:))))

Кстати - совершенно серьезно - у меня есть ряд совершенно уникальных проверок, которые построены на нестандартных DNS lookups (bind с добавками) которые вызываются именно rewriting rules. Работает, как из пушки.

Ну, простым-то это решение назвать трудно. Anyway, любая организация может себе такое забубенить (через S/MIME), но толку-то?

Хмм... S/MIME это не то. Я говорю о том, чтобы при общении двух SMTP серверов был такой примерно диалог:

helo bla.bla.bla.bla
crypt JHfkqwejkl (random string)
check 004028498924978289738749832847
... проверка по публичному ключу, изъятому из репозитори...
granted/denied

таким образом можно уже точно знать, каким путем пришло сообщение. А когда сообщение скидывается с мыльного клиента (Outlook) разговор выглядит иначе:

helo bla.bla.bla.bla:bla@bla.bla
crypt ASdfkjm,nwefkj (random string)
check 000293872984398298429834983249
.... проверка по публичному ключу, зарегестрированому за bla@bla.bla...
и так далее

Если каждый ключ будет создан не открытым, а закрытым способом (полный proof of identity + какая-то условная сумма денег), то можно будет

а) Oтслеживать абузеров
б) Отрубать их в одностороннем порядке

Минус этого всего - полная и абсолютная потеря любого приваси...:( А это мне уже совсем не нравится.

PS. Такое изменение протокола SMTP может быть исполнено в рамках архитектуры sendmail в довольно-таки разумные сроки. Проверял...

Re:

Date: 2003-11-02 07:25 am (UTC)
From: [identity profile] dimrub.livejournal.com
Не понял. В чем отличие от существующего STARTTLS for SMTP?

Date: 2003-11-02 07:38 am (UTC)
From: [identity profile] sartoris.livejournal.com
Ну это не совсем одно и тоже. Во-первых, если я не ошибаюсь, STARTTLS всё-таки протокол аутентикации для свободного перевала сообщений, а не абсолютной идентификации посылающего. А я говорю о некоем общем рипозитори (его можно, как это не смешно, посадить на тот же bind), который держит публичные ключи и позволяет проводить идентификацию посылающего с полной точностью.

Впрочем - может быть я в чем-то тут и не прав. С STARTTLS знаком поверхностно. В своё время исследовал на предмет модели авторизации использования SMTP сервера. И был вынужден отсечь... Уже не помню точно почему. Кажется потому, что никто этот стандарт толком не поддерживает...

Re:

Date: 2003-11-02 07:42 am (UTC)
From: [identity profile] dimrub.livejournal.com
Ну это не совсем одно и тоже. Во-первых, если я не ошибаюсь, STARTTLS всё-таки протокол аутентикации для свободного перевала сообщений

TLS - это имя, которое в IETF придумали для SSL. То есть, дает и аутентикацию, и encryption.

А я говорю о некоем общем рипозитори (его можно, как это не смешно, посадить на тот же bind), который держит публичные ключи и позволяет проводить идентификацию посылающего с полной точностью.

Для публичных ключей в модели PKI не нужен центральнф

Re:

Date: 2003-11-02 07:46 am (UTC)
From: [identity profile] dimrub.livejournal.com
Ну это не совсем одно и тоже. Во-первых, если я не ошибаюсь, STARTTLS всё-таки протокол аутентикации для свободного перевала сообщений

TLS - это имя, которое в IETF придумали для SSL. То есть, дает и аутентикацию, и encryption.

А я говорю о некоем общем рипозитори (его можно, как это не смешно, посадить на тот же bind), который держит публичные ключи и позволяет проводить идентификацию посылающего с полной точностью.

Для публичных ключей в модели PKI не нужен центральный репозиторий, в этом вся прелесть этой модели. Ключ несет в себе сертификат, подписанный общепризнанным Certification Authority. Проблема в другом. Точнее, проблем слишком много, чтобы даже начинать их перечислять. Мой вывод: authenticated e-mail возможен, как локальное решение для небольших (и даже больших) организаций, но не как замена нынешнему e-mail-у.

Впрочем - может быть я в чем-то тут и не прав. С STARTTLS знаком поверхностно. В своё время исследовал на предмет модели авторизации использования SMTP сервера. И был вынужден отсечь... Уже не помню точно почему. Кажется потому, что никто этот стандарт толком не поддерживает...


Вот это вполне возможно. То есть, клиенты - поддерживают, а вот с серверами все хуже. Причем если с first hop еще более-менее, то дальше совсем плохо.

Date: 2003-11-02 07:55 am (UTC)
From: [identity profile] sartoris.livejournal.com
TLS - это имя, которое в IETF придумали для SSL. То есть, дает и аутентикацию, и encryption.

Third Layer Security, если не ошибаюсь...

Для публичных ключей в модели PKI не нужен центральный репозиторий, в этом вся прелесть этой модели. Ключ несет в себе сертификат, подписанный общепризнанным Certification Authority. Проблема в другом. Точнее, проблем слишком много, чтобы даже начинать их перечислять. Мой вывод: authenticated e-mail возможен, как локальное решение для небольших (и даже больших) организаций, но не как замена нынешнему e-mail-у.

Вот в том-то и дело, что эта модель намного тяжелее, чем банальный common secret (тот самый рандом-стринг) и его легкая энкрипция частным ключем, которая позволит определить истинность с помощью ключа публичного. Тут достаточно 24-битов ключа (то-есть минимум overhead) и по-моему можно вообще обойтись уровнем blow-fish вместо RSA. Впрочем - я могу тут немного и ошибаться. Не криптолог, не криптограф и ни в коем случае не пытаюсь таковым быть:)))

Дело на самом деле в том, что я могу сейчас поднять через банальный dial-up двадцать машин и просто изнасиловать сеть спэмом за пару часов. С введением некоего рода сертификации - мне не удастся с такой легкостью совершить этот подвиг...

Вот это вполне возможно. То есть, клиенты - поддерживают, а вот с серверами все хуже. Причем если с first hop еще более-менее, то дальше совсем плохо.

Не знаю не знаю... Помню я дебажил Outlook на предмет SMTP авторизации. Он умеет только с X-change общаться, на уровне NT authority. Ну правда перлов в Outlook много... Он например не умеет справляться с такой мелочью, как точка в начале строки при quoted-printable кодировании. Стандарт, в принипе, предупреждает, что НЕКОТОРЫЕ СТАРЫЕ ИМПЛЕМЕНТАЦИИ SMTP могут этим захлебнуться... Но чтобы Outlook:)))))

Re:

Date: 2003-11-02 08:04 am (UTC)
From: [identity profile] dimrub.livejournal.com
Third Layer Security, если не ошибаюсь...

T = Transport :)

Вот в том-то и дело, что эта модель намного тяжелее, чем банальный common secret (тот самый рандом-стринг) и его легкая энкрипция частным ключем, которая позволит определить истинность с помощью ключа публичного. Тут достаточно 24-битов ключа (то-есть минимум overhead) и по-моему можно вообще обойтись уровнем blow-fish вместо RSA.

Протокол аутентикации и алгоритм шифрования - понятия (сильно упрощая) отрогональные. Вы предлагаете тот же PKI, только без его главного достоинства: отсутствия central repository. Величина ключа здесь также ни при чем.

Дело на самом деле в том, что я могу сейчас поднять через банальный dial-up двадцать машин и просто изнасиловать сеть спэмом за пару часов. С введением некоего рода сертификации - мне не удастся с такой легкостью совершить этот подвиг...

Это удастся сделать быстрее, так как PKI (или любой ее аналог, да еще и обращающийся к central repository) будет загружать и сеть и ЦПУ в той же степени, если не больше.

Не знаю не знаю... Помню я дебажил Outlook на предмет SMTP авторизации. Он умеет только с X-change общаться, на уровне NT authority. Ну правда перлов в Outlook много...

Оутлук был и остается enterprise solution. Лучше посмотрите на Outlook Express, замечательный клиент, между прочим.

Date: 2003-11-02 08:20 am (UTC)
From: [identity profile] sartoris.livejournal.com
T = Transport :)

Ну значит FLS! :))))

Протокол аутентикации и алгоритм шифрования - понятия (сильно упрощая) отрогональные. Вы предлагаете тот же PKI, только без его главного достоинства: отсутствия central repository. Величина ключа здесь также ни при чем.

Опять-таки повторюсь, но я не криптолог. Просто знаю, что PKI требует намного больше ресурсов, чем пара маленьких ключей и взаимное ими оперирование. Хотя решение это, строго говоря, абсолютно утилитарно. Вообщем - не берусь спорить. PKI значит PKI.

Это удастся сделать быстрее, так как PKI (или любой ее аналог, да еще и обращающийся к central repository) будет загружать и сеть и ЦПУ в той же степени, если не больше.

Есть в этом своя правда, но и плюс тоже есть: можно наступить на горло тому или иному серверу в случае надобности. Как я уже говорил - можно использовать тот же DNS протокол (со всей его скоростью и.т.д.) для этих целей.

Оутлук был и остается enterprise solution. Лучше посмотрите на Outlook Express, замечательный клиент, между прочим.

Я и то и другое пробовал, как я помню. Да и система наша должна работать с любым програмным обеспечением. Вы не представляете с чем люди работают... Юдора и всякие Мэк приколы не в счет... Есть люди, которые до-сих пор вторым нетскэйпом почту читают. О как! :)

Re:

Date: 2003-11-02 08:18 am (UTC)
From: [identity profile] tejblum.livejournal.com
Кажется потому, что никто этот стандарт толком не поддерживает...

Ну уж в любом случае STARTTLS поддерживается гораздо лучше, чем несуществующие команды crypt и check :-). Я тоже, в общем, этим не занимался, но сейчас STARTTLS как минимум как-то поддерживают не только sendmail, но и postfix и exim и наверняка многие другие. Если там что-то и не доделано, то врядли довести это до ума так уж сложно...

Date: 2003-11-02 08:22 am (UTC)
From: [identity profile] sartoris.livejournal.com
Я не о теоритической поддержке, а о практической стороне вопроса. Сколько серверов на свете готовы в данный момент принмать почту на таком уровне?!

Date: 2003-11-02 08:55 am (UTC)
From: [identity profile] tejblum.livejournal.com
Что значит "готовы"? (И на каком именно "таком уровне"?) По-моему убеждению, переходу на тотальную аутентификацию почты через TLS мешает не неготовность серверов, а отсутствие спроса. Програмное обеспечение к этому готово процентов на 80, не меньше (это на глазок, конечно), и если недоделки и есть, то не доделываются они именно потому, что это никому не надо. TLS мало у кого настроен потому, что его настройка не приносит сейчас практически никакой пользы, а не потому, что программы этого не умеют. Опять же, делать нормальный сертификат (полный proof of identity + какая-то условная сумма денег) -- тот еще геморрой (и деньги :-), а толку от этого сейчас нет.

А тот второй нетскэйп Вы не научите говорить эти ваши crypt и check. Более свежие версии этой штуки STARTTLS говорить уже худо-бедно умеют, а ваши crypt и check -- нет.

Date: 2003-11-02 09:33 am (UTC)
From: [identity profile] sartoris.livejournal.com
Я честно говоря не пытался написать тут RFC, а просто, пардон, теоретизировал. Не на crypt и check свет клином сошелся, разумеется. Мне кстати, STARTTLS не нравится по ряду причин - в том числе и потому, что он с несколько иными целями был создан. И всё-таки - overhead у такого принципа работы совершенно дикий.

Впрочем дело вообщем-то в том, что для введения того или иного нового стандарта (не имплементации а введения в пользование) требуется на голое желание, а конкретная политичка той или иной крупной корпорации (такой, как МС, например). А дальше главное, чтобы политика была разумной. Посему - ждемс, вообщем-то. И отплевываемся по тихоньку.

Re:

Date: 2003-11-02 06:45 pm (UTC)
From: [identity profile] malaya-zemlya.livejournal.com
А еше лучше будет ключи брать не из центральной Authority, а непосредственно от адресата. Чтобы можно было авторизовать людей, которые хотят слать тебе письма. Невторизованные письма складываются в отдельный ящик, как потенциальный спам.
При этом можно сделать так, чтобы по ключу можно было определить откуда взят емейл - от самого адресата, от его друга, с публичного сайта, от торговца подержанными емейлами и т.д.

December 2025

S M T W T F S
  123 4 56
78 9 10 11 1213
1415 1617181920
21 22 23 24 2526 27
2829 30 31   

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 1st, 2026 04:07 pm
Powered by Dreamwidth Studios