Radia Perlman, Sun Microsystems
Intrusion detection sustavi nisu zapravo pravo rješenje: oni prepoznaju samo uzorke ponašanja mreže. Što se dešava kada se dogodi potres i mreža naglo promijeni ponašanje?
Monocolturue is wrong: virusi se brže šire -- ali to smo svi već znali... (bila je zanimljiva diskusija o IIS-u; zašto ima više virusa za Windowse? Da li pisci virusa više mrze Microsoft ili žele imati veću publiku?)
Neke stvari nikada neću naučiti: opet sam otišao na workshop bez veste i smrznuo se. Prva pauza je prošla dobro (zašto li jedu maslac sa muffinima?!) a s obzirom da je broj popijenih kava već na 4, i budan sam.
Do prve pauze smo obradili uvod i došli do public key criptography. Sigurno niste znali da 3DES radi enkripciju, dekripciju i enkripciju (EDE) sa tri ključa K1, K2 i K3 zbog toga da bi mogli staviti K1 = K2 = K3 i dobiti običan DES. Nekako mi je to do sada promaklo, ali je zgodan hint kako dizajnirati protokole za enkripciju da budu backwards kompatibilni.
Radia Perlman (sa takvim prezimenom kako može biti loša?) jako dobro objašnjava koncepte kptografije koje smo do sada prošli (trenutno smo na distribuciji ključeva a već smo na pauzi za ručak). Pomalo sumljam da će sve ovo završiti objedinjavanjem u IPv6 ili IPsec, ali vidjeti ćemo.
X.509 je naročito loš odabir za PKI jer: format zapisa je ASN.1 (koji svi mrze, ali u međuvremenu se pojavio XML), a imena u X.500 formatu. Zbog toga X.509 ima tri cludge-a: Common Name, Subject Alternative Name i dc=.
Naravno, došli smo do IPsec-a. Zanimljivo da dizajneri AH-a (IPv6 grupe) nisu razgovarali sa ESP grupom pa tako integritet štite i AH i ESP. Kod ESP-a je enkripcija obavezna (zahtjev AH grupe), tako da je ESP grupa napravila null enkripciju. AH je loš jer integrity check ne pokriva sva polja, nego samo neka. Štoviše, na početku je paketa a ne kraju, tako da se paket mora bufferirati... Izgleda da je ostao u specifikaciji samo zato što je govor na završnom sastanku standardizacije IPsec-a o tome kako je AH suvišan održao čovjek iz Microsofta (iako je imao pravo).
ISAKMP, poklon IETF-u od NSA je zapravo framework, a ne protokol (da li se vidi da Radia zapravo dizajnira protokole?). Na to su pokušali natrpati protokol i tako je nastao IKE v1. Zanimljivo je koliko ima grešaka u IKE-u v1. Sa druge strane, IKE v2 je zapravo dizajnirala Radia i skroz se uživjela u objašnjavanje.
Objašnjena o drugim tehnologijama enkripcija (Lotus Notes, Microsoft, Clipper, Escrow...) su također bila zanimljiva.
Omiljeni quote-ovi:
- Helpdesk support which failed Turing test
- ABM consortum - All but Microsoft
Jednostavno je nevjerovatno koliko materijala je ispričano u jednom workshopu. Pregled je bio super, možda malo premalo detaljan u nekim dijelovima, što je razumljivo jer je vrijeme ipak bilo konačno, ali koristan i zabavan.