The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

DoS атака против файловой системы Btrfs, opennews (??), 13-Дек-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


49. "DoS атака против файловой системы Btrfs"  –2 +/
Сообщение от filosofem (ok), 13-Дек-12, 22:42 
> Готова к продакшену, да? Поздравлямс сусю.

Оракл сперва поздравь.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

98. "DoS атака против файловой системы Btrfs"  –1 +/
Сообщение от Аноним (-), 14-Дек-12, 14:22 
>> Готова к продакшену, да? Поздравлямс сусю.
> Оракл сперва поздравь.

zfs не crc32 использует. А вполне себе SHA-256, чтоб ты знал. Где-где тама коллизии, гришь?

Ответить | Правка | Наверх | Cообщить модератору

99. "DoS атака против файловой системы Btrfs"  +1 +/
Сообщение от AlexAT (ok), 14-Дек-12, 14:32 
> zfs не crc32 использует. А вполне себе SHA-256, чтоб ты знал. Где-где
> тама коллизии, гришь?

SHA256, говоришь? Как там с загрузкой CPU при создании 100500 файлов в каталоге?

Ответить | Правка | Наверх | Cообщить модератору

113. "DoS атака против файловой системы Btrfs"  +/
Сообщение от Аноним (-), 14-Дек-12, 17:43 
> SHA256, говоришь? Как там с загрузкой CPU при создании 100500 файлов в каталоге?

По-моему эти ламерюги элементарно перепутали хэши которые внутренняя функция хэш-таблицы с хэшами которые в роли чексуммы выступают. Бывает же такое ламерсто, а?! И смех и грех :). С одной стороны это не тред а просто перепись ламеров опеннета, эпически палящихся на непонимании того что есть хэш-таблица и как это работает. С другой - печально что на планете столько тупиц несущих с умным видом абсолютную чепуху.

Ответить | Правка | Наверх | Cообщить модератору

114. "DoS атака против файловой системы Btrfs"  +1 +/
Сообщение от AlexAT (ok), 14-Дек-12, 17:46 
> По-моему эти ламерюги элементарно перепутали хэши которые внутренняя функция хэш-таблицы
> с хэшами которые в роли чексуммы выступают. Бывает же такое ламерсто,
> а?! И смех и грех :). С одной стороны это не
> тред а просто перепись ламеров опеннета, эпически палящихся на непонимании того
> что есть хэш-таблица и как это работает. С другой - печально
> что на планете столько тупиц несущих с умным видом абсолютную чепуху.

Он пониже спалился, угу.
checksum=on | off | fletcher2,| fletcher4 | sha256

Ответить | Правка | Наверх | Cообщить модератору

120. "DoS атака против файловой системы Btrfs"  –2 +/
Сообщение от iZEN (ok), 14-Дек-12, 18:30 
>> По-моему эти ламерюги элементарно перепутали хэши которые внутренняя функция хэш-таблицы
>> с хэшами которые в роли чексуммы выступают. Бывает же такое ламерсто,
>> а?! И смех и грех :). С одной стороны это не
>> тред а просто перепись ламеров опеннета, эпически палящихся на непонимании того
>> что есть хэш-таблица и как это работает. С другой - печально
>> что на планете столько тупиц несущих с умным видом абсолютную чепуху.
> Он пониже спалился, угу.
> checksum=on | off | fletcher2,| fletcher4 | sha256

Уймись уже. Контрольная сумма — частный случай хэширования.


Ответить | Правка | Наверх | Cообщить модератору

132. "DoS атака против файловой системы Btrfs"  +/
Сообщение от Аноним (-), 14-Дек-12, 19:36 
> Уймись уже. Контрольная сумма — частный случай хэширования.

Спич был за хэш-таблицы. А ты почему-то вспомнил чексуммирование области данных. Которое хэш-таблицам довольно перпендикулярно. FAIL :P.

Ответить | Правка | Наверх | Cообщить модератору

100. "DoS атака против файловой системы Btrfs"  +2 +/
Сообщение от filosofem (ok), 14-Дек-12, 14:38 
>>> Готова к продакшену, да? Поздравлямс сусю.
>> Оракл сперва поздравь.
>zfs не crc32 использует. А вполне себе SHA-256, чтоб ты знал. Где-где тама коллизии, гришь?

У тебя zfs межушного ганглия. Не офтопь, тут не про этот чудопепелац новость. Ей пользуются полтора землекопа в продакшне, да и досит она себя сама без посторонней помощи.

http://www.oracle.com/us/corporate/press/1555025
March 13, 2012
The Btrfs file system is now production-ready with this release. Standard in Oracle Linux, Btrfs supports data stores of up to 16 exabyte, is optimized for solid state disks, is easy to administer, and includes built-in data integrity.

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

102. "DoS атака против файловой системы Btrfs"  –1 +/
Сообщение от iZEN (ok), 14-Дек-12, 15:00 
>[оверквотинг удален]
>>zfs не crc32 использует. А вполне себе SHA-256, чтоб ты знал. Где-где тама коллизии, гришь?
> У тебя zfs межушного ганглия. Не офтопь, тут не про этот чудопепелац
> новость. Ей пользуются полтора землекопа в продакшне, да и досит она
> себя сама без посторонней помощи.
> http://www.oracle.com/us/corporate/press/1555025
> March 13, 2012
> The Btrfs file system is now production-ready with this release. Standard in
> Oracle Linux, Btrfs supports data stores of up to 16 exabyte,
> is optimized for solid state disks, is easy to administer, and
> includes built-in data integrity.

Btrfs не сертифицирована для продакшена баз данных.
http://www.spinics.net/lists/linux-btrfs/msg19006.html

Ответить | Правка | Наверх | Cообщить модератору

133. "DoS атака против файловой системы Btrfs"  +1 +/
Сообщение от Аноним (-), 14-Дек-12, 19:39 
> Btrfs не сертифицирована для продакшена баз данных.

А где был сертифицирован ZFS в бсд? Ну или даже в лине? Ах, нигде? Ну я так и подумал.

Хотя ты конечно в твоем праве покупать у оракля соляру на их конских условиях для их БД, если тебе сертификация так свербит. Иные сертифицированные конфиги тебе имхо не понравятся, т.к. там нет ZFS но есть Linux :)

Ответить | Правка | Наверх | Cообщить модератору

101. "DoS атака против файловой системы Btrfs"  –1 +/
Сообщение от iZEN (ok), 14-Дек-12, 14:57 
>>> Готова к продакшену, да? Поздравлямс сусю.
>> Оракл сперва поздравь.
> zfs не crc32 использует. А вполне себе SHA-256, чтоб ты знал.

Только в особых случаях — http://www.freebsd.org/cgi/man.cgi?query=zfs&apropos=0&sekti...

checksum=on | off | fletcher2,| fletcher4 | sha256

       Controls the checksum used to verify data  integrity.  The  default
       value  is  on, which automatically selects an appropriate algorithm
       (currently, fletcher4, but this may change in future releases). The
       value  off  disables  integrity  checking  on  user data. Disabling
       checksums is NOT a recommended practice.

       Changing this property affects only newly-written data.

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

111. "DoS атака против файловой системы Btrfs"  –1 +/
Сообщение от Аноним (-), 14-Дек-12, 17:40 
Вы что, настолько дятлы что не отличаете хэши используемые как внутренняя функция хэш-таблиц от хэшей использыемых для проверки чексум? Пиндец. Откуда такие ламаки берутся? Не знают чем одно от другого отличается, зато поумничать уже вылезли.

Ну-ка раскалывайтесь, бастарды, сколько из вас представляет как сделана хэш-таблица? И сколько из вас видело SHA-256 в виде функции для хэш-таблиц. Ну? :)

Ответить | Правка | Наверх | Cообщить модератору

112. "DoS атака против файловой системы Btrfs"  +1 +/
Сообщение от AlexAT (ok), 14-Дек-12, 17:41 
> Вы что, настолько дятлы что не отличаете хэши используемые как внутренняя функция
> хэш-таблиц от хэшей использыемых для проверки чексум? Пиндец. Откуда такие ламаки
> берутся? Не знают чем одно от другого отличается, зато поумничать уже
> вылезли.
> Ну-ка раскалывайтесь, бастарды, сколько из вас представляет как сделана хэш-таблица? И
> сколько из вас видело SHA-256 в виде функции для хэш-таблиц. Ну?
> :)

В теории хэш-таблица легко может строиться и деревом на основе SHA-256, почему нет?
На практике сие могут сделать только идиоты.
Еще раз перечитал пост изена выше - ни хрена это не хеш-таблица, это чексуммирование данных.

Ответить | Правка | Наверх | Cообщить модератору

115. "DoS атака против файловой системы Btrfs"  +/
Сообщение от Аноним (-), 14-Дек-12, 17:52 
> В теории хэш-таблица легко может строиться и деревом на основе SHA-256, почему нет?

Потому что на практике от такой диверсии хэш-таблица изрядно тормознет. Всерьез криптостойкие алгоритмы делаются так чтобы коллизии вообще нельзя было подобрать с разумными затратами даже в единичном случае - там раундов преобразований дофига и скорость принесена в ущерб максимальной стойкости. Но пойнт хэш-таблицы только в том что она работает быстро и это мало зависит от числа элементов. Юзеж тяжелой хэш-функции убивает наповал практически смысл в хэш-таблице.

> На практике сие могут сделать только идиоты.

По-моему, идиоты тут все-таки те кто не отличил функцию хеширования в таблицах от функции чексуммирования данных. Вот это я понимаю, ололо на совесть :)

> Еще раз перечитал пост изена выше - ни хрена это не хеш-таблица, это чексуммирование данных.

Ну да, эти додики облажались :). Былинный отказ :)

Ответить | Правка | Наверх | Cообщить модератору

116. "DoS атака против файловой системы Btrfs"  +/
Сообщение от AlexAT (ok), 14-Дек-12, 17:55 
>> В теории хэш-таблица легко может строиться и деревом на основе SHA-256, почему нет?

На самом деле я просто использовал хэш-дерево на основе результата MD4 для хранения энного набора данных в бытности для быстрого поиска длинных подстрок. Обычной таблицы на коротких хешах не хватало (элементов также было прилично), и коллизий тоже нужно было минимум - поскольку при нахождении элемента требовалось сравнение всей подстроки. Поэтому строилось дерево из результатов шустрого криптохеша.

// и только позже до меня дошло, что проще сделать дерево на базе символов самой подстроки xD :) теперь оно реализовано именно так

Ответить | Правка | Наверх | Cообщить модератору

130. "DoS атака против файловой системы Btrfs"  +/
Сообщение от Аноним (-), 14-Дек-12, 19:23 
> На самом деле я просто использовал хэш-дерево на основе результата MD4 для
> хранения энного набора данных в бытности для быстрого поиска длинных подстрок.

Вариант, конечно, но кстати MD4 уже и не считается криптостойким - для него коллизии AFAIK научились генерить. Так что как криптоалгоритм он свое уже давно отлетал.

> Поэтому строилось дерево из результатов шустрого криптохеша.
> // и только позже до меня дошло, что проще сделать дерево на
> базе символов самой подстроки xD :) теперь оно реализовано именно так

На третий день Зоркий Глаз заметил что у сарая нет стены :)


Ответить | Правка | Наверх | Cообщить модератору

118. "DoS атака против файловой системы Btrfs"  –2 +/
Сообщение от iZEN (ok), 14-Дек-12, 18:15 
> Вы что, настолько дятлы что не отличаете хэши используемые как внутренняя функция
> хэш-таблиц от хэшей использыемых для проверки чексум?
> Пиндец. Откуда такие ламаки берутся? Не знают чем одно от другого отличается, зато поумничать уже вылезли.

Чексуммирование — частный случай применения хэширования! Хэш на основе CRC32 в ZFS не используется, но используется похожий на него алгоритм "fletcher".

> Ну-ка раскалывайтесь, бастарды, сколько из вас представляет как сделана хэш-таблица?

В общем случае это массив вида "хэш-список значений (ссылки на объект)". Структура данных может быть отсортирована по значению хэша — для быстрого поиска соответствий.
На входе функция  получает точное имя объекта, в теле функции производится преобразование имени объекта в хэш, хэш ищется на совпадение в массиве, возвращается сопряжённое с хэшем значение (ссылка на объект). Так как разные имена объектов могут иметь одинаковый хэш (коллизии), то в таблице одному хэшу могут соответствовать несколько значений (несколько ссылок на объекты). В этом случае требуется уточнение, какой именно объект (ссылка) запрашивается, исходя из контекста запроса (текущий каталог, пространство имён и т.д.) — в последнем случае поиск нужного объекта усложняется и приводит к увеличению времени возврата результата. В идеале использования список значений (ссылок) объекта должен состоять из одного элемента, тогда коллизий не возникает и время выполнения функции стремится к O(1).

> И сколько из вас видело SHA-256 в виде функции для хэш-таблиц. Ну? :)

В FreeBSD /etc/login.conf устанавливает функцию SHA-512 для пользовательских паролей:

default:\
        :passwd_format=sha512:\

Если интересно, можно глянуть на хэши таких паролей в vipw.

Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

131. "DoS атака против файловой системы Btrfs"  +/
Сообщение от Аноним (-), 14-Дек-12, 19:34 
> Чексуммирование — частный случай применения хэширования! Хэш на основе CRC32 в ZFS
> не используется, но используется похожий на него алгоритм "fletcher".

Только к хэш-таблицам все это ну вообще совсем не относится. Ни флетчер, ни sha из чексуммирования данных. Вот тут то вы и зафэйлили, бакланы.

> данных может быть отсортирована по значению хэша — для быстрого поиска соответствий.

В совсем простом случае короткий хэш может быть вообще влобешник индексом массива. Такие реализации бывают. И вполне имеют право на жизнь. В более сложных - что-то типа того что ты озвучил.

> в теле функции производится преобразование имени объекта

Пардон, в хэш-таблице есть ключи и значения. Ключи не обязательно имена или их хэши. А значения не обязательно объекты.

> в хэш, хэш ищется на совпадение в массиве,

Прикол в том что обычно не "ищется" а "быстро лукапается по вычисленному смещению". За счет чего и наступает профит.

> возвращается сопряжённое с хэшем значение (ссылка на объект).

Жабист такой жабист, мыслит какими-то тупыми ява-категориями, понимая как это работает едва ли наполовину. Вот что с людьми переросточные рантаймы делают - мозг атрофируют :).

> В FreeBSD /etc/login.conf устанавливает функцию SHA-512 для пользовательских паролей:

Утверждается что /etc/login.conf - это хэш-таблица? А с фига ли?

> Если интересно, можно глянуть на хэши таких паролей в vipw.

И что это даст? :)

Ответить | Правка | Наверх | Cообщить модератору

136. "DoS атака против файловой системы Btrfs"  –2 +/
Сообщение от iZEN (ok), 14-Дек-12, 20:41 
>> Чексуммирование — частный случай применения хэширования! Хэш на основе CRC32 в ZFS
>> не используется, но используется похожий на него алгоритм "fletcher".
> Только к хэш-таблицам все это ну вообще совсем не относится. Ни флетчер,
> ни sha из чексуммирования данных. Вот тут то вы и зафэйлили,
> бакланы.

А что, кто-то утверждал что CRC32, fletcher, SHA-256 в ZFS используется в хэш-таблицах? Повнимательнее надо быть.

> Пардон, в хэш-таблице есть ключи и значения. Ключи не обязательно имена или
> их хэши. А значения не обязательно объекты.

Это несущественно.

>> в хэш, хэш ищется на совпадение в массиве,
> Прикол в том что обычно не "ищется" а "быстро лукапается по вычисленному
> смещению". За счет чего и наступает профит.

Ну да. Сортировка (либо индексация) ключей и есть механизм, ускоряющий поиск (lookup), в противном случае придётся перебирать все элементы ключей-хэшей в таблице, чтобы найти пару ключ-значение, соответствующие искомому.

>> возвращается сопряжённое с хэшем значение (ссылка на объект).
>> В FreeBSD /etc/login.conf устанавливает функцию SHA-512 для пользовательских паролей:
> Утверждается что /etc/login.conf - это хэш-таблица?

Буквы не понимаешь? /etc/login.conf задаёт алгоритм хэширования паролей для логинов в системе.

> А с фига ли?

Не фантазируй.

>> Если интересно, можно глянуть на хэши таких паролей в vipw.
> И что это даст? :)

Увидишь, что представляют собой хэши относительно простых паролей. Может быть представишь, как по ним восстановить исходные пароли или найти какие-то коллизионные наборы символов вместо паролей.

Ответить | Правка | Наверх | Cообщить модератору

143. "DoS атака против файловой системы Btrfs"  +/
Сообщение от Аноним (-), 16-Дек-12, 00:18 
> А что, кто-то утверждал что CRC32, fletcher, SHA-256 в ZFS используется в
> хэш-таблицах? Повнимательнее надо быть.

Ну вот и будьте. Какой смысл с апломбом вспоминать sha-256 чексуммировние данных, когда спич о хэш-таблицах? Чтобы публично зафэйлить по максимуму? Ну ок, засчитано :)

>> их хэши. А значения не обязательно объекты.
> Это несущественно.

Лучше знать общий случай чем частный имхо.

> Ну да. Сортировка (либо индексация) ключей и есть механизм, ускоряющий поиск (lookup),
> в противном случае придётся перебирать все элементы ключей-хэшей в таблице, чтобы
> найти пару ключ-значение, соответствующие искомому.

...и оно превратится в обычный линейный список/массив. Фикус в том что хэш-таблица свалится в подобный режим если ее коллизиями преднамеренно глушить.

> Буквы не понимаешь? /etc/login.conf задаёт алгоритм хэширования паролей для логинов в системе.

Буквы я понимаю. Вот только я не понимаю каким боком все это относится к данной новости.

>> А с фига ли?
> Не фантазируй.

Ну так и скажи что это оффтопик. Заодно еще можешь нажать кнопочку "сообщить модератору" на своем сообщении для пущей оригинальности. Оффтопик - это к ним.

>>> Если интересно, можно глянуть на хэши таких паролей в vipw.
>> И что это даст? :)
> Увидишь, что представляют собой хэши относительно простых паролей.

Ты меня решил хешированию поучить? Ололо.

Ответить | Правка | Наверх | Cообщить модератору

121. "DoS атака против файловой системы Btrfs"  –1 +/
Сообщение от iZEN (ok), 14-Дек-12, 18:32 
>[оверквотинг удален]
>     Controls the checksum used to verify data  
> integrity.  The  default
>     value  is  on, which automatically selects
> an appropriate algorithm
>     (currently, fletcher4, but this may change in future
> releases). The
>     value  off  disables  integrity  
> checking  on  user data. Disabling
>     checksums is NOT a recommended practice.
>     Changing this property affects only newly-written data.

Дополню справедливости ради:
///---
Блоки пула дисковой памяти ZFS образуют дерево Меркле, в котором каждый блок проверяет всех своих "детей". Было доказано, что дерево Меркле обеспечивает криптографически стойкую аутентификацию как для каждого компонента дерева, так и для всего дерева целиком. ZFS использует 256-битную контрольную сумму (алгоритм SHA-256) для каждого блока (метаданных) и проддерживает алгоритмы вычисления контрольных сумм для пользовательских данных начиная с простого и быстрого алгоритма fletcher2 (используемого по умолчанию) до медленного, но безопасного SHA-256. При использовании для пользовательских данных криптографически стойкого хеша, такого как SHA-256, контрольная сумма убер-блока является постоянно обновляющимся крипто-хэшем для всех данных в пуле.
---///

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру