Pull to refresh

Comments 36

Отличная статья. И на злобу дня, учитывая судебный иск к apple на взлом.
Как на счет сертификации этого решения в контролирующих органах (ФСТЭК, МО или ФСБ)?
В данный момент полным ходом идет сертификация других продуктов компании, для данного продукта сертификация тоже предусмотрена, но позже.
А под какой класс планируете? КС1?
Будет интересно ключи хранить где-нибудь на синеглазом Рутокене.
С Рутокен-устройствами работаем сейчас в одном из проектов. Столкнулись с тем, что при включении, (говорю по памяти, точные цифры надо утчнять)- на многих девайсах Рутокен очень долго инициализирует связь/обмен ключами и прпр. Очень долго — это примерно от 40 секунд до 2 минут. В проекте, который описан в статье это может и не так критично -один раз инициализировал, получил ключи и работай (какое-то время), но есть некоторые use-case в которых это может доставлять пользователям существенные неудобства
Для инфо: вот тут описаны особенности FDE в Android разных версий и примеры взлома/брутфорса паролей/ПИНов. Например, в версии 4.4, если ПИН короткий (4 симв.), то взломать можно за 5 мин. Так что длина пароля имеет значение, а просто наличие шифрования не обеспечивает достаточную защиту.
Ссылка на исходники где? Или хотя бы сертификат регулятора?
Во-первых продукт сейчас в бета-тестировании. Выкладывать его в таком виде немного преждевременно. Во-вторых комментарии выше я указал, что сертификация на данный продукт пока не начиналась (но есть в планах).
А бета-тестером как стать? Или это внутреннее бета-тестирование?
Сейчас проходит внутреннее тестирование, но в будущем возможно и открытое тестирование. По таким вопросам можно смело обращаться к нам через наш официальный сайт — что-нибудь придумаем!
Криптопродукт без открытых сырцов? Ну-ну.
Цель статьи — рассказать о том как можно реализовать свой кастомный криптодиск в userspace. Как я уже упоминал — сейчас идет закрытый бета-тест. Повторюсь — если Вы хотите получить исходный код или поучаствовать в тестировании/опробовать продукт — добро пожаловать на наш официальный сайт — мы всегда охотно идем на сотрудничество.
А много Вы знаете криптопровайдеров с открытым кодом с поддержкой ГОСТ и сертифицированные ФСБ?
Каким образом сертификация ФСБ улучшает критографическую стойкость продукта?
Есть два типа криптографии: чтобы защищать информацию, и чтобы пилить бабло. Первое подразумевает публичный аудит и надёжность, второе — сертификаты, сертификаты, сертификаты.
Каким образом сертификация ФСБ улучшает критографическую стойкость продукта?

Я этого не утверждал.
Сертификат дает право использовать это ПО для юридически значимого документооборота и не более.
Не думаю, что сертификация ФСБ как-то негативно скажется на проекте с ГОСТ-шифрованием. Это даже будет плюс. Сертификат в купе с открытостью ГОСТ-алгоритмов как раз и обеспечивает безопасность.
Ну как бы, опыт OpenSSL говорит о том, что открытость и возможность аудита не являются критерием надёжности.
Как раз является. Потому что в другом софте оно бы так и осталось непопатченным и неотслеженным.
Опенсорс не является панацеей от багов, но точно прикрывает "NSA sponsored random". Кстати, сертификация ФСБ вызывает у меня аналогичные вопросы — какие именно требования по наличию бэкдоров предъявляет ФСБ к сертифицируемым продуктам?
Это важный фактор, но не решающий. Так же, как и сертификация в ФСБ. Что значит — требования по "наличию бекдоров", поясните? Криптоалгоритмы открытые, есть желание изучать и искать закладки — пожалуйста. С другой стороны, в задачи сертификаторов входит проверка корректности применения этих самых алгоритмов, что на самом деле представляет собой бОльшую угрозу безопасности, чем те же самые невидимые бекдоры. Я считаю, что сертификация в ФСБ по СКЗИ имеет смысл, в отличии от сертификации ФСТЕК.
См Dual EC DRBG, с "закладочным" рандомом"
А искать закладки куда комфортнее при открытых исходных текстах. Закрыли исходные тексты? Значит, не хотите, чтобы их кто-то читал.
Ну и много "закладок" нашли в OpenSSL?
Ну, Dual EC DRBG нашли же.
Ну так там же Сноуден поучаствовал. А что с хертблидом и компанией? Нет инсайда => не разоблачений? Эй, а как же опенсорс?))
Нет, опасения высказывали много раньше, Сноуден просто подтвердил. Heartbleed был найден (по сырцам или по бинарному тестированию) — не знаю.
Ну, знаете, высказать опасение не значит найти уязвимость. Я выскажу опасение, что задача дискретного логарифмирования, возможно, не такая уж вычислительно сложная. Такое опасение ставит под сомнение существующую криптографию на эллиптических кривых. Но что толку с моего опасения?
Перевожу на русский язык: открывать исходный текст криптоалгоритмов не нужно. Верьте нам, мы там не xor'им.
Тексты криптоалгоримов — это мизерная доля от общей кодовой базы продуктов. Открытость текстов не даст вам уверенности в том, что весь продукт безопасен. Ну убедитесь вы, что там не XOR. Ну и что? Так обвязка может всё шифрование на нет свести. Кстати, при сертификации в ФСБ как раз этот вопрос чаще всего и всплывает — реализация хорошая, только используется не правильно :-) Но вот эти 99,9% кода могу составлять "коммерческую тайну" и быть интеллектуальной собственностью компании. Что же теперь по вашей логике — весь код открывать?
Тайна так тайна. Только не предлагайте остальным верить, что эта тайна делает что-то, кроме XOR'а, который очень стыдно показать и который потому и тайна, что стыдно.
Ну как же, если есть сертификат ФСБ, то "верьте мне", там не XOR :-))))
Там есть сертификат, что есть то, что нужно ФСБ. А что нужно ФСБ знает только ФСБ, и уж точно это ортогонально интересам пользователя ПО.
Ну что вы за пользователя говорите. Вам нужна открытость — пользуйтесь PGP. Нужен ГОСТ в продакшене — пожалуйте под крыло ФСБ. И вот только не надо говорить, в развитых странах так не принято. И что требования регуляторов открытые для всех жедающих, вспоминая при этом пресловутые фипсы. Это верхушка айсберга, и очень хорошо, что подводную часть хоть как-то, но берегут)
Может вы в курсе, каким именно образом проходят проверки в ФСБ при сертификации по СКЗИ? Как они это выполняют технически? Что за тесты они выполняют? Есть ли какое — то покрытие или еще что — то в этом духе.
Если описать вкратце, то еще до процесса сертификации нужно согласовать ТЗ на изделие (СКЗИ, например) с соответствующими отделами ФСБ (в этом ТЗ отражены не только технические требования к изделию, но и специальные, в которых прописаны классы (уровни) защищенности и ФСБ-шные требования к изделию). Далее, после завершения разработки и испытаний изделия, наступает этап специальных и инженерно-криптографических исследований (в специализированной организации, имеющей соответствующую лицензию от ФСБ), результат которых и направляется в соответствующий отдел ФСБ. На основании этих результатов и выдается сертификат.
Короче, процесс этот не легкий.
Если Вы занимаетесь разработкой СКЗИ, то у вашей организации должны быть соответствующие лицензии и, соответственно, не должно возникать таких вопросов. Если же Вы спрашиваете из праздного любопытства, чтобы, например, убедиться в объективности сертификата ФСБ, то смогу Вас уверить (здесь уже субъективно), что СКЗИ с сертификатом ФСБ можно верить и доверять (при условии, что Вы соблюдаете правила пользования и условия эксплуатации).
Спасибо за ответ. Вопрос: что происходит на этапе специальных и инженерно-криптографических исследований?
Проверка на «правильность» реализации криптографических алгоритмов. Проверка на выполнение требований ТЗ, в особенности подраздела «Специальные требования». Проведение экспериментальных проверок.
Окей, спасибо за разъяснения.
Sign up to leave a comment.