IT в России и мире в реалиях мирового кризиса

1,404,166 8,484
 

Фильтр
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,016
Читатели: 2
Цитата: DarkRaider от 06.12.2016 14:13:23Конечно можно, вот, например, первый попавшийся тематический сайт приводит статью, в которой перечислены основные положения по сертификации ПО в России. Цитаты:

Мимо. Вы четко и конкретно заявили, что органы в своих интересах заставят ослабить защищенность. Такой подленький набросец, не имеющий ничего общего ни с логикой, на даже разумом. Поэтому я и спросил -- вдруг я что-то проспал по теме -- каким образом это можно сделать, чтобы ослабилось для органов и не ослабилось для партнеров?
  • +0.01 / 1
  • АУ
Поверонов
 
Слушатель
Карма: +38.60
Регистрация: 05.06.2010
Сообщений: 19,893
Читатели: 8
Цитата: adolfus от 06.12.2016 21:54:37Мимо. Вы четко и конкретно заявили, что органы в своих интересах заставят ослабить защищенность. Такой подленький набросец, не имеющий ничего общего ни с логикой, на даже разумом. Поэтому я и спросил -- вдруг я что-то проспал по теме -- каким образом это можно сделать, чтобы ослабилось для органов и не ослабилось для партнеров?

Это просто - ключи должны раздаваться только органами, а несертифицированные ими ключи ввести невозможно.
Отредактировано: Поверонов - 07 дек 2016 02:03:49
  • +0.00 / 0
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
Цитата: DarkRaider от 06.12.2016 21:29:09В жизни, помимо образования, полезно иметь хотя бы минимальную соображалку.


Бла-бла-бла вместо документа я читаю не первый и даже не сотый раз. Писали бы "я так считаю", претензий бы не было. А ссылками Вы никогда ничего не сумеете подтвердить.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.01 / 1
  • АУ
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,016
Читатели: 2
Цитата: Поверонов от 06.12.2016 23:01:03Это просто - ключи должны раздаваться только органами, а несертифицированные ими ключи ввести невозможно.

Наверное Вы путаете сертификаты с ключами. Одно к другому мало отношения имеет. Сертификат удостоверяет принадлежность открытого ключа и не касается секретного. Даже если Вы и предоставили секретный ключ для получения сертификата, что совершенно не требуется, то никто не мешает Вам после его получения сгенерировать новую пару ключей.
  • +0.01 / 1
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
Цитата: DarkRaider от 07.12.2016 11:53:22Эта строчка для примера, взята вот из этого документа. Он в общем достаточно интересен для ознакомления.
Вполне официально лежит тут.  Там вообще есть, что почитать, если после этого включать соображалку и думать логически. Рекомендую.


И? Если секреты принадлежат государству, оно само решает, как их охранять. Если секреты не принадлежат государству, какое отношение к ним имеют эти бумаги?
Ещё раз повторю - ни из одного опубликованного документа ни прямо ни косвенно не следует наличие бэкдоров в используемом программном обеспечении. А надувать щёки ссылаясь на секретные директивы можно бесконечно.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.02 / 2
  • АУ
Александр1767
 
russia
Слушатель
Карма: 0.00
Регистрация: 16.03.2016
Сообщений: 52
Читатели: 0
Цитата: slavae от 23.11.2016 18:15:47Мне иногда хочется, чтобы мой буфер обмена был один на все устройства в доме. 
И не надо мне рассказывать про облака и дропбоксы. 
Вот сейчас хочется с айпада скопировать шутку, а с телефона отправить.

У ios 10 и macOS 10.12 общий буфер обмена у всех устройств привязанных к одной apple id.
  • +0.00 / 0
  • АУ
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,016
Читатели: 2
Цитата: Поверонов от 08.12.2016 08:28:57Нет речь идет о том чтобы всё криптоПО принимало только ключи, подписанные сертификатом ФСБ, а самопальные ключи вставить было бы невозможно. Кажется так раздаются ГОСТ-ключи для банков.

Есть ГОСТ на сертификаты X.509. Других ГОСТ'ов не видел. Если знаете, поделитесь.
Суть сертификата X.509 состоит в том, чтобы удостоверять открытый ключ из пары. Владелец ключей, имеющий сертификат, в любой момент может сменить их и получить сертификат на открытый, не спрашивая ни у кого разрешения и не раскрывая секретный. именно для этого и ни для чего более придумана система сертификации.
Еще раз -- ключи и сертификаты -- разные сущности. В сертификационном центре ничего не знают о секретных ключах, и способ узнать секретный ключ только один -- криптоанализ открытого.
Сертификатам X.509 пофиг, какой криптоалгоритм используется. Всякий жук и жаба может разработать свой алгоритм и X.509 его проглотит не подавившись.
Сертификат -- это всего лишь инструмент, позволяющий удостовериться, что данный открытый ключ принадлежит именно тому, о ком думает сторона, его использующая.
Одним словом, читаем ГОСТ и перестаем выдумывать сказки.
Отредактировано: adolfus - 09 дек 2016 03:44:06
  • +0.00 / 0
  • АУ
Поверонов
 
Слушатель
Карма: +38.60
Регистрация: 05.06.2010
Сообщений: 19,893
Читатели: 8
Цитата: adolfus от 09.12.2016 00:30:58Есть ГОСТ на сертификаты X.509. Других ГОСТ'ов не видел. Если знаете, поделитесь.
Суть сертификата X.509 состоит в том, чтобы удостоверять открытый ключ из пары. Владелец ключей, имеющий сертификат, в любой момент может сменить их и получить сертификат на открытый, не спрашивая ни у кого разрешения и не раскрывая секретный. именно для этого и ни для чего более придумана система сертификации.
Еще раз -- ключи и сертификаты -- разные сущности. В сертификационном центре ничего не знают о секретных ключах, и способ узнать секретный ключ только один -- криптоанализ открытого.
Сертификатам X.509 пофиг, какой криптоалгоритм используется. Всякий жук и жаба может разработать свой алгоритм и X.509 его проглотит не подавившись.
Сертификат -- это всего лишь инструмент, позволяющий удостовериться, что данный открытый ключ принадлежит именно тому, о ком думает сторона, его использующая.
Одним словом, читаем ГОСТ и перестаем выдумывать сказки.


Цитата: ЦитатаГОСТ 28147-89
ГОСТ 28147-89 (Магма) — российский стандарт симметричногоблочного шифрования, принятый в 1989 году.[1]. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Является примером DES-подобных криптосистем, созданных по классической итерационной схеме Фейстеля

.
  • +0.00 / 0
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
Цитата: Поверонов от 09.12.2016 09:27:54ГОСТ 28147-89 (Магма)

Это первый по списку. Но самодостаточным описанием он не является, потому что в нём не стандартизованы узлы замены. То есть он может использоваться только как описали чуть выше - когда ключи генерируются, распространяются, хранятся, своевременно заменяются и уничтожаются уполномоченной организацией. В нём же фиксировались и режимы использования блочного шифра.
Потом были ГОСТ 34.10-94, содержащий процедуру выработки и проверки электронной подписи на основе алгоритма Диффи-Хеллмана (похож на американский DSA, но грубо говоря сложение с умножением поменяли местами). В нём использовалась хэш-функция, описанная в ГОСТ 34.11-94. А вот составной частью этой хэш-функции было преобразование по ГОСТ 28147-89, и в контрольном примере были зафиксированы узлы замены. Хотя стандарт не рекомендовал их применение, по факту они стали составной частью многих реализаций и алгоритма симметричного шифрования.
Следующим стал стандарт электронной подписи ГОСТ 34.10-2001, в котором операции по модулю простого числа заменялись на операции над полем эллиптических кривых.  Хэш-функция осталась прежняя ГОСТ 34.11-94.
Следующими была пара стандартов ГОСТ 34.10-2012 и ГОСТ 34.11-2012, увеличивающих длину ключа (координаты точки эллиптической кривой) до 512 бит и с новой хэш-функцией, тоже с длиной выхода до 512 бит.
Ну и последним стал ГОСТ 34.12-2015, в котором стандартизован новый симметричный алгоритм с длиной блока 128 бит. Для упорядочения старых реализаций, в стандарт вошёл и ГОСТ 28147-89, правда уже с другими узлами замены. Режимы использования зафиксированы в ГОСТ 34.13-2015.

Никаких стандартов ключевого обмена на основе асимметричных алгоритмов я не знаю. Возможно закрытые есть, но это вне моей компетенции. Так что например все pgp-подобные программы у нас могут быть только самопальными на основе зарубежных стандартов. Сертифицироваться они скорее всего не могут в принципе.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.04 / 4
  • АУ
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,016
Читатели: 2
Цитата: DarkRaider от 09.12.2016 01:06:54Приблизительно равно "... и чтобы узнать как летает истребитель необходимо разобрать наши жигули"
Вы про этот?
ГОСТ Р 34.10-2012
К слову -  на странице нет ни одного упоминания X.509
Возможно по тому, что:
И является стандартом обмена, а не шифрования?

Нет. не про этот. Есть ГОСТ Р СО, который перевод ITU-IT. Честно говоря, перевод крайнее говно. Тем не менее, он ИСО и регламентирует те самые сертификаты, которые позволяют безопасно использовать алгоритмы шифрования. В том числе и тот, который ГОСТ Р 34.10-2012. Это все называется "инфраструктура открытых ключей". ГОСТ Р 34.10-2012 всего лишь один из алгоритмов и Вы можете его даже добавить к вашей почтовой программе, чтобы им подписывать сообщения и/или их шифровать и при этом ни у кого не спрашивать разрешения.
Напоминаю -- тред начался с сертификации. Сначала кто-то пернул, что в алгоритмах, которые продвигает ФСБ, полно скрытых трапдоров, чтобы их ломать, потом кто-то добавил, что и ключи юзерам генерит ФСБ, иначе их не засертифицирует. Так что давайте не растекаться мыслями за границы татами, а вернемся к истокам. Итак, где документы, которые описывают алгоритмы шифрования с бэкдорами? Где документы, которые запрещают пользователю генерить ключи, когда он хочет?
Отредактировано: adolfus - 10 дек 2016 03:14:41
  • +0.00 / 0
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
К вопросу о... Веселый

Южнокорейская корпорация Samsung выпустит в США обновление программного обеспечения, после которого пользоваться смартфонами Galaxy Note 7 ее производства станет невозможно. Об этом сообщил в пятницу телеканал NBC.По его данным, обновление, которое выйдет 19 декабря, после установки заблокирует возможность зарядки аккумулятора смартфона. Кроме того, гаджеты не смогут подключаться к сотовым сетям и Wi-Fi. "Это полностью лишит (смартфоны) способности функционировать как мобильное устройство", - приводит телеканал заявление Samsung.
http://tass.ru/ekonomika/3860060
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.02 / 2
  • АУ
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,016
Читатели: 2
Цитата: DarkRaider от 10.12.2016 21:29:51Могу лишь немного приоткрыть завесу тайны, чтобы как то стимулировать познавательную Вашу активность:
 - никаким анализом ОТКРЫТОГО(это ключ для ЗАшивровки) ключа, в ЛЮБОМ асимметричном алгоритме шифрования НЕВОЗМОЖНО получить ЗАКРЫТЫЙ(это ключ для РАСшивровки) ключ.

Даже не знаю, откуда Вы эти глупости черпаете... Из русскоязычной педивикии, наверное...
Тупой брутфорс отлично работает против всех ассиметричных криптосистем. Берете открытый ключ, шифруете произвольное сообщение. Полученный шифртекст расшифровываете, используя в качестве ключа последовательность чисел от 1 до -1 по Вашему модулю. Какое-то из них сработает как надо обязательно. Это и будет секретный ключ, комплементарный Вашему открытому.
  • +0.00 / 0
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
Цитата: folk от 10.12.2016 21:53:53в RSA вроде как публичный ключ это произведение двух простых - развалить его и задача решена. Или RSA это не асимметричный алгоритм?

В 2009 году факторизован 768-битный ключ RSA. Сейчас пробуют разложить 1024-битный (практического смысла не имеет, чисто по приколу). Используются 2048-битные.
20 лет назад очень перспективным направлением считалось использование квантовых компьютеров. Собственно и сейчас считается очень перспективным. И, возможно, через 20 лет будет считаться.
Главные уязвимости не тут. Если не путаю, корейцы при исследовании порядка тысячи 1024-битных RSA ключей в смарт-картах обнаружили, что несколько сотен из них используют в качестве сомножителя одно и то же простое число, облегчающее вычисления.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.06 / 5
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
Цитата: adolfus от 11.12.2016 02:31:45Берете открытый ключ, шифруете произвольное сообщение. Полученный шифртекст расшифровываете, используя в качестве ключа последовательность чисел от 1 до -1 по Вашему модулю. Какое-то из них сработает как надо обязательно. Это и будет секретный ключ, комплементарный Вашему открытому.

Миллион обезьян напишут "Войну и мир" несравненно быстрее.

Но подход используется не только для асимметричных систем. Типовой атакой на симметричные алгоритмы также считается гипотетическая ситуация, когда атакующий имеет возможность получить сколько угодно пар открытый текст - шифртекст (естественно не имея при этом доступа к ключу шифрования).

PS. Перечитал - ввиду некоей эээ... накалённости дискуссии, первое - шутка. Объём информации примерно соответствует абзацу.
Второе - серьёзно.
Отредактировано: Senya - 11 дек 2016 11:55:52
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.01 / 1
  • АУ
slavae
 
russia
Москва
Слушатель
Карма: +193.86
Регистрация: 21.03.2013
Сообщений: 27,859
Читатели: 7
Цитата: Senya от 11.12.2016 06:11:22Миллион обезьян напишут "Войну и мир" несравненно быстрее.

Но подход используется не только для асимметричных систем. Типовой атакой на симметричные алгоритмы также считается гипотетическая ситуация, когда атакующий имеет возможность получить сколько угодно пар открытый текст - шифртекст (естественно не имея при этом доступа к ключу шифрования).

PS. Перечитал - ввиду некоей эээ... накалённости дискуссии, первое - шутка. Объём информации примерно соответствует абзацу.
Второе - серьёзно.

Асимметричные шифры, квантовые компьютеры.. Сколько сил тратится!
Думаю, что в конце концов проще будет перейти на шифр Вернама, на новом технологическом уровне. Генерируем две флэшки случайной последовательности, и этого ключа простому человеку хватит для обмена невскрываемой почтой и сообщениями на всю жизнь. Только надо ключ передать абоненту. Я уже раздумывал над инфраструктурой такого шифрования для массового использования.
Империя - это мир, и этой идеологии достаточно. Мы живём в самой лучшей стране в мире и все нам завидуют.
Одушевлённое Одевают, Неодушевлённое Надевают.
  • 0.00 / 3
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
Цитата: slavae от 11.12.2016 09:22:58Асимметричные шифры, квантовые компьютеры.. Сколько сил тратится!
Думаю, что в конце концов проще будет перейти на шифр Вернама, на новом технологическом уровне. Генерируем две флэшки случайной последовательности, и этого ключа простому человеку хватит для обмена невскрываемой почтой и сообщениями на всю жизнь. Только надо ключ передать абоненту. Я уже раздумывал над инфраструктурой такого шифрования для массового использования.

Шифрование лишь малая часть применения криптографии. Ни один симметричный алгоритм не даёт возможности подписи. В этом направлении были предложения, но все они имеют чисто теоретический интерес. Например потому что требуют ненарушаемого канала связи.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.06 / 5
  • АУ
slavae
 
russia
Москва
Слушатель
Карма: +193.86
Регистрация: 21.03.2013
Сообщений: 27,859
Читатели: 7
Цитата: Senya от 11.12.2016 10:30:23Шифрование лишь малая часть применения криптографии. Ни один симметричный алгоритм не даёт возможности подписи. В этом направлении были предложения, но все они имеют чисто теоретический интерес. Например потому что требуют ненарушаемого канала связи.

Да, но если я хочу оставить свою приватность, так сказать, при себе, то я использую шифроблокнот.
А подписи - это уже официальная деятельность, это общественные отношения. Но если я имею отношения вернама с неким контрагентом, то он автоматически имеет мою подпись. Я не должен ему доказывать, что это я написал "да, принимаю договор". То, что кто-то другой не сможет проверить нашу договорённость - ну это его проблемы.
Империя - это мир, и этой идеологии достаточно. Мы живём в самой лучшей стране в мире и все нам завидуют.
Одушевлённое Одевают, Неодушевлённое Надевают.
  • -0.02 / 2
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
Цитата: slavae от 11.12.2016 11:19:05Я не должен ему доказывать, что это я написал "да, принимаю договор". То, что кто-то другой не сможет проверить нашу договорённость - ну это его проблемы.

Договор с подписями существует исключительно для того, чтобы доказывать его третьей стороне (арбитру) в случае возникновения разногласий.
На один обмен секретными сообщениями с тайной любовницей или отсылки сообщений в центр, если он работает разведчиком (зона применения шифроблокнота), сегодняшний гражданин совершает несколько десятков, а то и сотен банковских транзакций (зона применения асимметричных алгоритмов).
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.06 / 5
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
Цитата: LightElf от 11.12.2016 12:08:29Карта "Мир" как устроена? Если она EMV-совместимая, то должна использовать  RSA и AES. Как ее сертифицировали?

"На правах рекламы"(с) Веселый http://bankir.ru/pub…-10008181/ (без задних мыслей, просто одна из первых ссылок).
Под государственный проект национальной платёжной системы наверняка была разработана соответствующая законодательная и нормативная база. Также на основе каких-то нормативных актов разрешалось и разрешается использование прочих, иностранных платёжных систем. Через сертифицированные лаборатории с полным комплектом документов.

Только этот вопрос отходит от изначально обсуждаемой темы. Карта никак не позволяет организовать произвольный ключевой обмен, только в рамках законодательно установленного.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.00 / 0
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.03
Регистрация: 20.11.2008
Сообщений: 27,683
Читатели: 54

Глобальный Модератор
Цитата: LightElf от 11.12.2016 12:52:34Не понял я этого пассажа. Карта как раз и осуществляет произвольный ключевой обмен (обмен ключами между картой и терминалом) и как-то сертифицировали это дело. Значит какая-то нормативка есть.

Не произвольный, а в рамках банковской транзакции и только с конкретным абонентом.  Два владельца карт смогут с их помощью организовать защищенный канал связи?


Цитата: ЦитатаPS. Я уж не говорю про решения на базе MChip, которые сейчас широко внедряются в неплатежных сферах и как-то сертифицируются для персональных данных.


Опять таки, с произвольными абонентами произвольной информацией, или с организацией перечнем данных? Я ведь честно написал:
Никаких стандартов ключевого обмена на основе асимметричных алгоритмов я не знаю. Возможно закрытые есть, но это вне моей компетенции.
Перед этим перечислялись исключительно российские стандарты, свободно выложенные в инете, так что я считал понятным из текста, что речь и в этом случае идёт о российских открытых стандартах. Есть ссылки на российские стандарты, используемые в приводимых в пример системах?
Также:
Так что например все pgp-подобные программы у нас могут быть только самопальными на основе зарубежных стандартов. Сертифицироваться они скорее всего не могут в принципе.
При чём тут банковские карты и хранение персональных данных, если речь шла о программах для установки защищённого канала связи между двумя абонентами?
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.01 / 1
  • АУ
Сейчас на ветке: 8, Модераторов: 0, Пользователей: 3, Гостей: 0, Ботов: 5
 
skynomad , slavae , Прокруст