Information Security
Website development
Cryptography
Legislation in IT
Comments 118
-5

Шифр который сам стучит на тебя силовикам?
Спасибо не надо. Доверия все этому — ноль.

+7
«Шифр, который сам стучит» — это вообще как?!
Уважаемый kaleman и его плюсующие — поясните, пожалуйста.
-9
Да щас начнется хейт. Давно заметил, что посты ставящие целью не выявление реальных проблем, но охаивание РФ почему-то неистово плюсуются. Может быть в полит. тредах так принято, но иногда даже аргументация идиотская...(
По факту конечно сам закон с точки зрения государства логичен. То, что при принятии пакета Яровой казалось бессмысленным (собрать море шифрованного трафика и… что?) теперь становится совершенно понятным. Правда другой вопрос как к этому отнесутся вендоры ЗАРУБЕЖНЫЕ… все-таки у нас нет ничего своего здесь и махать жезлом правосудия нужно с большой аккуратностью, а то отлетим назад в средневековье, а все спецы которые в состоянии — убегут. Патриотизм то нынче уже не в моде, судя по выводам из первой части моего поста
+11
Справедливости ради, разработчики Кузнечика или недоговаривают что-то, или не хотят прояснить, что, в свою очередь, степень доверия к шифру не повышает (см. историю с s-боксами).
Криптография в этом плане наука строгая и не может строиться на доводе «просто нам поверьте». В современной надёжной криптографии тайным может быть только ключ, а не алгоритм. Подход «security through obscurity» для обеспечения реальной безопасности не работает.
+5
«Стучит» — значит обеспечивает backdoor, который дает читать зашифрованную переписку компетентным органам. Скорее всего существующие иностранные алгоритмы тем и не устраивают, что такого «черного хода» не имеют.
-10
да вам хоть исходники покажи, вы все равно бекдоры режима увидите.
зато в иностранные алгоритмы верите безоговорочно. и в вебсервисы зарубежные, никогда они не сдавали с потрохами когда нужно было.
-10
Это норм. Местный «диджитал резистанс» продолжает поддержку тренда накидывания каках на вентилятор, когда речь заходит про инициативы государства. При чем суть этих инициатив совершенно не важна. Это может быть как нечто ужасное (типа ковровых блокировок), либо что-то хорошее, типа вот своих алгоритмов шифрования, инициатив по обеспечению бесперебойного интернета и много чего ещё. Главное — обхаить «кровавый режим» и тогда можно спокойно идти спать. А конструктивно обсудить плюсы и минусы никому не интересно. Может оказаться, что инициатива «кровавого режима» окажется вполне себе ничего, а тогда тренд всё того же накидывания каках может пойти вниз. А этого доспускать нельзя. Повода для недовольства не останется. Хотя, от обитателей хабра я не ожидал подобной упоротости, когда регистрировался.
-7
ну хабр уже давно не торт. как пришли с политотой всякие специалисты из UA.
+11
Да ладно вам. Доверие ФСБ в обществе практически нулевое. То миллиарды в в квартирах, то пытки током в подвалах, подбрасывание наркотиков журналистам. А вы предлагаете радоваться, что ФСБ настойчиво просит переходить на российское шифрование.
-15
зачем вы все в кучу намешали?
1. пытки в подвалах — вы их лично видели? или паоверить наслово?
2. подрос наркотиков — т.е. полиция и ФСБ теперь одна структура?

т.е. если один сотрудник ФСБ что-то сделал не то — то надо всю структуру разогнать? ) и в другом мире все всятые с нимбами? )
+6
1. Да, именно верю наслово, таким же людям как и я. И ничего предрассудительного тут нет. А когда обназруживаются (внезапно) подбросы оружия, сомнений ещё меньше. Сопоставляешь факты и понимаешь, что кроме как выбивать пытками признания, у фсбшников нет шансов представить всё как «раскрытие группы террористов».
2. Заказчик из ФСБ. И не какой-то там полуслучайный чувак, а вполне себе «уважаемый сын уважаемых родителей».
Не знаю как у вас, но у меня обратное ощущение. Что нормальных там — человек 100 на всю страну. А остальные вроде таких вот…
+6
если один сотрудник ФСБ что-то сделал не то
Ну, во-первых, не один, случаи регулярно случаются. Во-вторых, если этот сотрудник находится в самой главе организации, то организация прогнила независимо от того насколько там много нормальных людей внизу. В-третьих, именно так репутация и работает — достаточно нескольких громких проблем и люди верить перестают. Строить репутацию нужно долго и упорно, а сломать можно за один день. Впрочем я не помню когда ФСБ последний раз вообще своей репутацией заморачивалась.
Так что да — разогнать и построить заново. Ну это если есть доверие к будущему строителю, там тоже есть проблемы.
-3
т.е. если бы ФСБ грамотно пиарилась и делала себе имидж — то доверие бы было у населения? )
+5
Посмотрите на США, Англию, Германию, Грецию, Австралию(список не полный). Порой даже обгоняют РФ по законам связанным с it. Но тем не менее, рядовой обыватель об этом почти ничего не знает и рассматривает их как вполне демократичные страны.
+1
Только вот идиотизм одних стран не оправдывает идитизма других. Так что вы применили демагогичный приём.
+2

Место РФ рядом с Ираном и ниже Афганистана в рейтинге свободы Freedom House как-бы намекает, что не всё так уж радужно, как вы тут расписываете.

-7
кто такая Freedom House?
вы всем западным институтам и организациям верите безоговорочно?

все эти цифры и рейтинги для лохов. завтра на улицу выйдет кто-то с призывом свержения власти и его упекут за решетку (и правильно сделают) — и рейтинг понизят нам до уровня Нигера — а Freedom House скажет — человеку не дали свободно высказаться. все еще веришь в циферки?

все эти агенства, когда надо опубликуют что угодно. В США часть населения живет на картонках, по карточкам питается, нигде не работает, бомжует. где рейтинги? )) никто не опубликует что что-то не впорядке. ААА+++ рейтинг будет )))

тот же ВВП давно уже не отражает реальной экономики.
+4

Там по каждой стране есть обоснование. Разве что-то не соответствует? Вроде всё было. США там тоже не в топе, в топе — Финляндия, Норвегия, Нидерланды. Что конкретно вас не устроило?


выйдет кто-то с призывом свержения власти и его упекут за решетку (и правильно сделают)

А вот нет такой статьи в УК РФ. Зато есть "получше" — про "экстремистскую деятельность", под которую, как показывает практика, можно подвести почти что угодно.

-8
а еще у нас геям не дают развернуться как на западе. тоже плохой рейтинг… ай ай ай.

почему я должен прислушиваться к западной конторе, которая диктует нам как жить? как правильно и что правильно? пусть идут лесом.
+3
а еще у нас геям не дают развернуться как на западе

Вы что, задались целью подтвердить место в рейтинге личным примером? Рейтинг ведь не о том, кого слушаться или не слушаться, а о том, как обстоят дела по факту. Кому-то, наверное, ещё и нравится, когда лицом в асфальт кладут, если вышел не на той станции метро. Но вопрос геев, разумеется, гораздо более животрепещущ, чем что-либо другое.

+9
нечто ужасное (типа ковровых блокировок), либо что-то хорошее, типа вот своих алгоритмов шифрования

Если вы забыли, ковровые блокировки тоже были продвинуты как что-то хорошее — под предлогом защиты детей от интернетных извращенцев.

0
Отчасти с Вами соглашусь. По той причине, что очень часто получается по принципу «гладко было на бумаге, да забыли про овраги». То есть идея нормальная, возможно даже необходимая с точки зрения безопасности государства. Но вот реализация… И получается, что любая подобная инициатива в лучшем случае заранее встречается по принципу «нам из погреба виднее».
+12
да вам хоть исходники покажи, вы все равно бекдоры режима увидите.
Ровно наоборот. IT- и научно-технические сообщества как раз-таки и отличаются от многих других тем, что доверяют именно логике и фактам.
Как и в случае с Кузнечиком — обнаружились математические обоснования того, что S-Box не «случайный», при том что авторы утверждали обратное — уровень доверия к алгоритму и продвигающим его лицам резко понижается.
Приняли закон о «суверенном интернете» — внимательно прочитали, проанализировали, обсудили, выяснили, что никаким обеспечением «бесперебойной работы» там даже и не пахнет, зато открывается огромным простор для злоупотреблений, сделали выводы.
И так со всем остальным.
+10
Так алгоритмы открытые, так что «исходники» мы видели. И да, анализ показывает что в них с ненулевой вероятностью есть специально оставленный бэкдор. В криптографии же единственный разумный вариант — отказаться от использования алгоритмов в чистоте которых нет уверенности. Точно также мы не верим в алгоритмы предложенные, например, АНБ
-15
анализ показывает что в них с ненулевой вероятностью есть специально оставленный бэкдор

вы проводили анализ или поверили кому-то наслово? ) или это снова ваши предположения основанные на опыте? )

во что превратили хабр…
+14
Я тоже так могу: а вы когда в самолет садитесь, лично проверяете его техническое состояние, или верите кому-то на слово?
+8
Да, я проверял информацию про проблемную таблицу подстановки в кузнечике. Про магму ничего сказать не могу. Можете ознакомиться самостоятельно, там ничего сложного нет:
eprint.iacr.org/2016/071.pdf
Если лень читать, ограничьтесь главой 6 — все что там изложено легко проверяется.
+9
Несколько дней назад была хорошая статья про S-Box в «кузнечике», который генерируется программой в 4 раза меньше самого S-Box.
То есть энтропии там кот наплакал, и нелинейность там дутая.
Поэтому российские шифросьюты в TLS 1.3 завернули. Будут нормальные шифры с нормальной нелинейностью — велкам.
0
Не совсем так. Дело не в энтропии и не в нелинейности, а в скрытой структуре внутри S-box (о которой дизайнеры умалчивают).
0
Ну так наличие структуры означает, что S-Box описывается алгебраической закономерностью.
+1

"Поэтому российские шифросьюты в TLS 1.3 завернули"
Российские криптонаборы только-только разработаны (в статье как раз есть ссылки на проекты) — пока о "завернули" точно говорить рано, их и подать никто не мог на рассмотрение.


А в реестре IANA криптонаборов для TLS 1.2 российские есть.

0
Как это отвечает на мой вопрос, что с того, что чего-то там описывается чем-то там? В комментах под той статьей, на которую сослался человек, прекрасно ответили уже на то, что наличие структуры ничего не доказывает, а утверждения «есть структура — однозначно есть бекдор» неотличимы по логике от «ученые скрывают вред ГМО» и «миром правят рептилоиды».
Это повод провести анализ более пристально и высказывать сомнения о стойкости. Но пока не будет четкого понимания или доказательств прямых — категоричные утверждения лишь теория заговора.
+5

Ну так к ним и возникли вопросы, конкретнее к табрице подстановок. Создатели кузнечика утверждают, что для создания s-box использовалась псевдослучайная последовательность, но они, пардон, просрали seed и теперь не могут её повторить. А сторонние исследователи нашли закономерности, которые ставят под сомнения заявления про случайность s-box.

+3

Если там есть backdoor, то весьма быстро о нем узнает потенциальный противник, стоит ли оно того? А если этим шифровать только информацию обычных юзеров, то рано или поздно бэкдор всплывет у хакеров и доверие к шифру будет подорвано и никакие законодательные меры не помогут

+6
Если цель — не шифр секретных документов, а возможность расшифровывать самим, то совершенно неважно узнает ли вероятный противник.
0
Это всё же не «сам стучит», а «возможно, позволяет спецслужбам расшифровать трафик, если последний у них есть». Что можно с примерно одинаковой уверенностью говорить про многие популярные современные шифры вообще.
А «сам стучит» — это в моём понимании «отправляет данные третьей стороне», что для шифра (по сути, алгоритма) вообще нонсенс.
+4
А нельзя ли тройное шифрование делать? Российским, европейским и американским стандартами? До кучи еще китайским и наркоколумбийским.
+4

Сами для себя можете делать хоть десятирное. Проблема с протаскиванием этого барахла в стандарт и встраиванием в массовое ПО.

0
Можно, но попробуй докажи энному количеству аудиторов, что вы _всего-лишь_ шифруете файл, а не добавляете в него бэкдоры на каждом из этапов. Даже двойное шифрование — задача не из лёгких в этом плане.

И это всё не говоря уж о том, что надзорные органы могут потребовать использовать только их шифрование.
0
Используешь свое — наши будут дешифровывать трафик, используешь чужое — чужие будут это делать. Вывод — пофиг чем шифровать и как, кому надо — вскроет. И это печально.
+2

Просто нужно шифровать в несколько слоев. Тише едешь дальше будешь)

+12
Оценивайте риски. У «своих» гораздо больше возможностей физически сделать вам что-то плохое, как и причин для этого.
Ну и многослойное шифрование, как здесь уже упомянули.
-12
Ну мне то нечего скрывать, меня пусть расшифровывают сколько влезет. А так если озаботится и заморочиться, то можно использовать стеганографию, разбиение пакетов с данными на части и отправку их через разные, подконтрольные хосты в разных странах, и сборкой их где-нибудь черти-где и доставке адресату.
+10
Ну мне то нечего скрывать, меня пусть расшифровывают сколько влезет.
Почему-то такие любители «ничего не скрывать» в итоге все-таки отказываются от предложения установить у них в квартире камеру с трансляцией на ютуб и выложить в комментарии фото своих банковских карт с полной выпиской движения средств по счету :)
Если вам нечего скрывать, то это не значит, что даже это «нечего» не может быть использовано против вас при необходимости.
-5
Поверьте, если кому-то сильно надо кого-то из нас закрыть, наказать или еще что, это сделаю более простым способом. Мы живем в таком мире, где «права человека» это такая морковка перед мордой осла, которыми все бредят, но которыми управляют те, кто сидит на спине.
+11
А если надо закрыть не кого-то конкретного, а не важно кого, лишь бы в запланированном количестве, ну чтоб квартальный отчёт сдать с приличными показателями? Тут уж чем меньше о вас знают, тем меньше шансов попасть под эту гребёнку.
+4
Потому что подразумевают, что нечего скрывать от государства, а не в принципе вообще нечего скрывать.

Если вы предложите небольшие деньги в обмен на то, что у человека в квартире поставят камеру и будут транслировать видео и движения по банковскому счету, то уверен, очень многие на это согласятся.
+5
Потому что подразумевают, что нечего скрывать от государства, а не в принципе вообще нечего скрывать.
Как по мне, разделять «скрывать от государства» и «скрывать от жуликов и случайных людей» можно только в случае полной и наивной уверенности, что в гос- и силовых структурах работают только кристально честные и святые люди.
+6
Проблема не в том, что вас снимают на камеры, отслеживают траты и доход, отслеживают местоположение, а в том, что не очевидно, как эти данные используют.
Шоу вроде «Дом 2» прямо и понятно говорит участвующим — вашу жизнь снимают с помощью обычных, не замаскированных камер, и круглосуточно транслируют. Это смотрят люди, за что мы получаем деньги за счет рекламы, платного голосования, продажи атрибутики, и вы получаете фиксированную сумму.
А, например, банки делают договоры, в которых прописывают, что банковские данные могут быть отправлены компаниям «Теле2», «Мегафон», «МТС» и «Билайн», где будут обработаны вручную и автоматическими средствами. Какие данные, зачем, как часто — ничего этого нет.

Посмотрите, как много людей выкладывают свои документы в социальные сети. Паспорты, водительские удостоверения, СНИЛС. И, в большинстве случаев, это ничем не чревато.
+12
Вы обладаете подтвержденной информацией об уязвимости общепринятых в мире алгоритмов шифрования, например AES?
-15
Уязвимость есть, просто она в состоянии суперпозиции суслика.
Обладание этой уязвимостью, для спецслужб любой страны, можно смело приравнивать к обладанию электронным аналогом атомной бомбы. Никто в этом в здравом уме и трезвой памяти не признается.
-1
Конечно, ровно в том же объеме, что и вы об подтвержденных уязвимостях алгоритмов рекомендуемых ФСБ)
0
А разве я утверждал, что обладаю какими-то тайными знаниями об уязвимостях в отечественной криптографии? Вы же заявили:
Используешь свое — наши будут дешифровывать трафик, используешь чужое — чужие будут это делать.
0
Хорошо, вы правы, фразу стоило бы написать иначе — добавив слово «возможно» будут дешифровывать"
+14
Кузнечик обладает по сравнению с AES заметным недостатком: его авторы совершенно точно что-то скрывают.

То есть, есть алгоритм, создатели которого говорят «мы совершенно случайно сгенерировали последовательность с такими свойствами, что её случайное получение так же вероятно, как выиграть в лотерею, но доказательства мы потеряли, поверьте на слово». А есть алгоритм, у которого таких подозрительных свойств нет. При прочих равных — зачем выбирать то, что более подозрительно? Понятно, что там, где законодательно предписывается использовать, будут использовать, даже если предписывается использовать полный шлак — деваться некуда. Но там, где есть возможность выбирать — нет смысла выбирать заведомо худшее.
0
алгоритм, у которого таких подозрительных свойств нет
->
алгоритм, у которого таких подозрительных свойств пока не найдено

В остальном звучит разумно)
+2
А если вместо
алгоритм, у которого таких подозрительных свойств пока не найдено

поставить
алгоритм, у которого таких подозрительных свойств на сегодняшний день нет

эмоциональный окрас снова меняется на противоположный.
Так что лучше оставьте первоначальный вариант в покое.
-1
Я так понимаю эти алгоритмы шифрования писались на добровольной основе? Ни один рубль из госбюджета не был потрачен
-4
Да не будут никакие «Микрософты», «Эпплы» и иже с ними использовать непонятные шифры. Чтобы их включить в состав своего софта, нужно разбираться, как они устроены, писать код, тестировать и т. д. Оно им надо? А брать чужие готовые библиотеки — это ж каким сказочным надо быть…

Ну и имиджевая сторона тоже важна. Алгоритмам, которые сейчас используются, уже по 40 – 50 лет, их изучили и вдоль, и поперек. А с этими «кузнечиками» что? Есть доказательства их стойкости, отсутствия бэкдоров и прочих «радостей»? Наверняка нет, а если и есть, до «доказательства» исходят либо от разработчиков, либо весьма сомнительных/нетрастовых личностей. Вот когда Ривест, Шамир и Адлеман проверят всех «кузнечиков», тогда и можно будет говортить о включении этих алгоритмов в софт.

А пока что будет только спецсборка очередного «Хренандекс браузера» исключительно для того, чтобы ходить на «Госуслуги», защищенные «кузнечиками». Из виртуальной машины, естественно.
+7
Почти всё ПО так или иначе использует готовые библиотеки. Браузеры используют NSS, софт использует OpenSSL, GnuTLS или средства ОС (Microsoft SChannel).

В TLS и OpenSSL есть поддержка шифра Camellia — японского стандарта шифрования. Также есть CAST-128 и ARIA, которые стандартизированы для использования в Канаде и Корее соответственно (хоть и были разработаны не для государственных нужд).
0
Ключевые слова: «были разработаны не для государственных нужд». И разрабатывались они в частном порядке, просто потом государство сделало их стандартом для себя. А еще не надо забывать, что есть устойчивое словосочетание «Russian hackers». Заметьте, «Canadian hackers» тоже могут быть, но чаще слово «hackers» у всего мира ассоциируется с «Russian». Так что перспективы включения «кузнечиков» и иже с ними в операционные системы/библиотеки/софт выглядят ну очень нереальными…
+1
Ну то что пресса пишет больше об «Russian hackers» — это не означает что их заметно больше чем других «hackers» — и судить об этом по новостям или фильмам в наше время не даёт реальной картины.
То что, использовать этот «тренд» для недопуска развития криптографии кроме их AES то это да.
Я давно не в этой теме. Но было время, когда своеобразный бэкдор Майкрософт подготовил своим спецслужбам своим генератором случайных чисел, который генерировал заведомо известный ряд чисел. И этот ГСЧ использовался в тот же Windows для TLS и не только. Бывало что новость на ресурсах по ИБ мелькала несколько раз, в разное время, и проблема была долгое время. Сейчас не знаю как с этим.
+1
Я не говорил, что русских хакеров больше. Просто имидж такой сложился — если russian, то обязательно hacker, и лучше от него держаться подальше. Тем более, что речь идет не о компьютерной игре, а о протоколах шифрования. Мало того, «кузнечиков» рекомендует внедрить ФСБ — в переводе «KBG». Забойная смесь — «Russian hackers & KGB», все «Эпплы» и «Микрософты» бегом от этой саранчи, тьфу, кузнечиков побегут, и им будет все равно, сколько дыр в этих алгоритмах, есть ли бэкдоры и прочее.
+3
брать чужие готовые библиотеки — это ж каким сказочным надо быть...
Напротив. Писать своё, отказавшись от готовых и (ключевой момент) проверенных библиотек — вот это действительно надо быть сказочным…
+1
Проблема в том, что:
1) предлагаемые алгоритмы сами по себе сомнительны;
2) проверенных и заслуживающих доверия библиотек, реализующих эти алгоритмы тоже нет.
+4
Насколько я помню курс криптографии, попытки придумать свой шифр или хотя бы самому реализовать существующий всё время стабильно приводят к каким-то фейлам. То криптостойкость алгоритма оказывается на порядки хуже ожидаемой. То из-за косяков реализации всё катится к чёрту. Сила общепризнанных алгоритмов в том, что ими занимались хоть сколько-то компетентные люди, а в случае опенсорса — это хоть как-то проверялось. Да, гарантий нет — но есть хоть какая-то уверенность в квалификации.

Нет, если в команде разработчиков есть несколько высококлассных криптографов, которые несколько месяцев (или лет) будут пилить свой шифр, плюс есть несколько квалифицированных криптологов, которые будут тестить алгоритм и его реализацию на баги (а они там будут, инфа сотка) — то да, тогда можно и своё запилить.

А если в команде десять программистов, которые криптографию изучали один семестр в универе, но возомнили себя особо умными и решили запилить своё, ибо предлагаемые готовые алгоритмы им не нравятся — то у них с очень большой вероятностью получится не шифр, а поделка с сомнительными характеристиками.
0
Даже больше скажу, что я заметил программисты меньше всего думают о криптографии. Нашли библиотеку по крипто, используют — она всё сделает. Даже не проверяют, может там алгоритм криво написан.
+1
Ну поэтому и стоит использовать проверенный опенсорс типа всяких там опенэсэсэлей, ИМХО.
А так-то да, кто-то напишет свою библиотеку, где функция crypt() реализована как md5(message) — а потом все удивляются, как это пароль в plaintext всплыть сумел.
0
Для таких параноиков есть многоуровневое шифрование.
Вы можете использовать «свой слой».
Для пущего спокойствия, если затраты на это вас устраивают.
Но использовать при этом и проверенные алгоритмы на основе многократно и перекрёстно обкатанных в криптографическом сообществе библиотек всё же крайне рекомендуется.
+1
Свой слой можно использовать только в своем софте, который лезет на свой же сервер. В этом случае можно вообще отказаться от SSL/TLS/хэндшейкингов и прочих умных слов и пилить свой протокол со своим шифрованием.

Проблема в том, что «кузнечиков» хотят засунуть в каждый браузер каждому пользователю интернета, и выбора при этом у них не будет. Полез человек в интернет-банк, а траффик его «кузнечиком» шифруется, да еще и «налево» утекает. Утром встал — денег нет.
-1
RSA в каждый браузер уже засунули, и что? Много утекает?
Вы везде пропагандируете позицию, что кровавая гэбня™ пропихнёт во все браузеры свою DLL с троянским функционалом. Хотя вероятность такого исхода сводится к нулю: ни Майкрософт, ни Жужл, ни Эппл на такое не пойдут. А уж мейнтейнеры Linux — и тем более.
+4
кровавая гэбня™ пропихнёт во все браузеры свою DLL с троянским функционалом

Именно так это и выглядит. Российских пользователей TLS — около 1%, но зачем-то весь мир должен реализовывать в TLS какие-то российские алгоритмы. И именно из-за этого
ни Майкрософт, ни Жужл, ни Эппл на такое не пойдут. А уж мейнтейнеры Linux — и тем более.
+1
Именно так это и выглядит
Для Вас — возможно, но надеюсь, что у вендоров / мейнтейнеров не настолько всё плохо с паранойей.
Российских пользователей TLS — около 1%, но зачем-то весь мир должен реализовывать в TLS какие-то российские алгоритмы.
Ну тогда и языковые пакеты давайте пилить перестанем. Народу всё равно нет — оставим английский, немецкий, французский да китайский, а остальные перебьются. Так?
+3
В коммерческом софте с языковыми пакетами так и поступают. Есть массовый спрос — делаем локализацию, если всего одному клиенту надо — никто к переводчикам не побежит. В случае с TLS стоимость вопроса повышается на величину возможных убытков, которые потом могут заставить кого-то компенсировать.
0
1. Проверить DLL на наличие вредоносного кода.
2. Встроить в систему и оттестировать.
3. Выкатить в прод.
Какие «возможные убытки»?
Опенсорсу типа линухов и мозиллы вообще на убытки плевать с высокой колокольни.

Насчёт экономического обоснования соглашусь — по этой причине отказать могут (вендоры, а не опенсорс). Но это уже чисто вопрос спроса, а не «кровавая гэбня закладок понаделала».
+1
SSL/TLS используют в том числе и для проведения финансовых транзакций. Поскольку есть риск неправильного совершения транзацкции, то его принято страховать. Если страховой случай наступает, то начинается разбирательство на предмет «авторства» косяка. «Автором» может быть кто угодно — и банковский софт, и центр, выдавший серт, и — теоретически — алгоритм. В зависимости от причины убытки возмещает либо страховая, либо виновник — разработчик софта или центр сертификации. StartSSL в свое время из бизнеса за подобные косяки и погнали (превентивно, убытков не было). Так что встраивание посторонней DLL это вопрос не только тестирования и выкатывания в прод.

Да и с опенсорсом тоже не все гладко. Чисто хакерским дистрибутивам/командам действительно все пофигу, у них цель повозиться с софтом, компиляциями и пересборками, а вот какому-нибудь «Red Hat» уже не до шуток. Они получают деньги в том числе и за то, что их сборки будут работать как швейцарские часы. И ответственность свою тоже должны страховать, если поставляют свои дистрибутивы в те же банки.
0
Можно какой-то источник про возмещение убытков? В моём понимании убытки «страхуются» одной фразой в EULA, которая сейчас есть везде: «Наше ПО работает „как есть“, и компания ни при какаих условиях не отвечает за любые убытки, которые оно принесло». Если бы это было иначе, то MS разорилась бы ещё сто лет назад, в эпоху червей. Уверен, то же самое характерно и для RedHat, и для вообще любого дистрибутива. Современные ОС слишком сложны, чтобы можно было хоть что-то там гарантировать.

В зависимости от причины убытки возмещает либо страховая, либо виновник — разработчик софта или центр сертификации
Вот эта часть особенно интересует. Что, были случаи, чтобы мейнтейнеры OpenSSL что-то выплачивали? Или чтобы MS / Apple возмещала кому-то убытки от проблем с софтом?
P.S. Это ещё не считая принципиальных уязвимостей в самом SSL, из-за которых его прикрыли. Подскажите, разработчики SSL выплатили кому-то денег за POODLE?
+2
Источник Вам дадут, если Вы будете писать банковский софт. Те фразы-«отмазки» из EULA, что Вы привели, касаются только десктопных версий Windows. В те же банкоматы ставят далеко не простую Windows 10, а всякие Embedded, и EULA к ним совершенно другие. Условия там будут примерно такие: мы что-то гарантируем, и дадим денег, если будет косяк, но вы сами не должны при этом косячить и делать так, как написано в технической документации. Поверх этого накладывается договор со страховой, ибо деньги в том же банкомате надо страховать — от взлома, уноса банкомата, кражи другим способом, и ни одна страховая не подпишется страховать, если софт банкомата работает по принципу «мы ничего никому не должны».

Честно говоря, не знаю, прижучивали разработчиков SSL хоть раз или нет, а по поводу банковского и биржевого софта разборки бывают частенько. Результаты разбирательств разные — где-то вину на разработчиков перекладывают, где-то сами банки виноваты.

P.S. Это все не о России. У нас все печально, и никто ни за что отвечать не хочет. Мне как-то по телефону служба поддержки посоветовала зайти за банкомат, найти кабель его питания, выдернуть из розетки и вставить обратно, чтобы банкомат перезагрузился…
+1
Не понимаю, в какой момент разговор скатился к написанию банковского софта и использованию Embedded-версий.
Началось всё с того, что
Да не будут никакие «Микрософты», «Эпплы» и иже с ними использовать непонятные шифры
По-моему, очевидно, что речь шла об обычных пользовательских ОС.
И тут аргумент про банковский и биржевой софт, равно как и embedded-версии Windows, не очень работает.

Опять же, интересно было бы почитать договор, где Microsoft прямо гарантирует работоспособность Windows и берёт на себя возмещение убытков (не в размере $10 за инсталляцию, а прям всех убытков). Что-то слабо в такое верится.
Но даже если такое и есть — к массовому рынку оно не относится вообще никак.
+1
Embedded'ы собираются примерно из тех же исходников, что и десктопные версии, и делать еще одно ветвление исходников SSL/TLS/etc. и следить, реализации каких алгоритмов попали в Embedded, а какие нет, это лишняя работа. Проще отказаться и использовать проверенную классику типа RSA/AES/MD5 для всех — и десктопов, и embedded.
0
Embedded'ы собираются примерно из тех же исходников, что и десктопные версии
Да, но с различными параметрами.
Дополнительного ветвления вообще не нужно — можно просто вырезать эту функцию из Embedded, как вариант.
Хотя учитывая количество версий и лицензий Windows, я думаю, что им и десять лишних ветвлений будет пофиг) Взять хотя бы историю с Windows Media Player — версия с ним, версия без него, ещё какая-то версия…
0
Куча версий с WMP и без него — не от хорошей жизни. Это европейские суды заставили MS их выпускать, и тянется это все года с 2000-го.
0
Хотя учитывая количество версий и лицензий Windows, я думаю, что им и десять лишних ветвлений будет пофиг) Взять хотя бы историю с Windows Media Player — версия с ним, версия без него, ещё какая-то версия…
Это всего лишь настройки конфигов в реестре по сути. Не инсталировать из дистриба, оставив программу в оном. Отключить старый просмотрщик, без удаления самой из папки виндоуз и т.п. То есть решается другим путем.
+3
Я вообще не пойму, что это за сыр и бор. Я коменты читаю и такое ощущение, что тут сидит толи толпа ботов, толи толпа людей, которые никогда в жизни не компилировали опенсорс библиотеки из исходников.

Берем OpenSSL — смотрим исходик и компилируем. Если нам что-то не нравится — можем обратиться к документации и сравнить ее с реализацией, что бы быть уверенным, что там все чисто.
Если надо, можем вытащить от туда конкретный, проверенный временем алгоритм, перепроверить его и откомпилировать.
В опенсорс, особенно популярный — никто бэкдор установить не сможет, уж слишком заметно будет. Такие библиотеки тестируются всем миром.

Просто берем и открываем спецификацию к тому же AES, RSA и т.п. смотрим, как оно устроено, как шифрует и прочее.
Для надежности — можно самостоятельно написать реализацию этого алгоритма.

Я не вижу причин не доверять проверенному десятелетиями лагоритму, но вижу миллион причин не доверять гос-криптографии.

Лично меня смущает что в магме, что в кузнечике — жестко заданная таблица подстановок. Почему именно такие числа там? Как обоснованы именно они?
+1
Использование S-box (той самой таблицы подстановок) — абсолютно нормальная практика, тут ничего не смущает. AES, DES, Blowfish и прочие тоже используют такие таблицы. Проблема именно в конкретной таблице конкретного алгоритма. И вот тут обоснования его авторов крайне подозрительны.
+2

На госсайтах пусть какие угодно алгоритмы внедряют. Главное, чтоб эта зараза не вылезла в нормальный интернет.

0

Есть компромиссный вариант, на который могут пойти производители софта для TLS, если вендоров припугнут закрытием российского рынка: сделать кузнечика валидным только для доменов в зонах .ru и.рф

0
Если что, дыры будут валидны не только для зон .ru и.рф. Особенно если заставят включать готовую скомпилированную библиотеку для реализации этого шифра, в которой совершенно случайно спайварь будет.
0
Идеальное преступление. Странно, как это NSA до сих пор везде спайварь не внедрило.
Если серьёзно: спайварь в официальной библиотеке шифра спалят за неделю (если не за день). И в чём тогда смысл выпендриваться?
0
А врдуг пройдёт?
Или, как второй вариант, сами авторы этого всего могут быть твёрдо уверены в своей правоте.
Ситуация, в некотором роде, схожая с попыткой Казахстана протолкнуть в мозилле в доверенные ЦС свой ЦС. Попытка быстро затухла после первого же комментария от кого-то, зачем вообще в Казахстане пытаются это сделать.
0
В какой мозилле? Ссылки есть? В Казахстане просто хотели установить государственный корневой сертификат на все устройства.
0
И это хорошая практика для гос. структур которые предлагают какие-то услуги.
+4
Они просили Мозиллу включить сертификат в число корневых сертификатов.

Мозилла, разумеется, предложила казахскому УЦ пройти соответствующий аудит, который требуется от любого УЦ перед тем, как выданный этим УЦ сертификат будет добавлен в число корневых. Аудит (и последующую стадию публичного обсуждения) они, разумеется, никогда бы не прошли, учитывая, что выданный сертификат на тот момент использовался для MitM. Казахи, чтобы сохранить лицо, сказали «окей, мы отправляемся проходить аудит и готовить документы» и свалили в закат.
+1
Спалят за день, да. Еще за день сделают патч, который выпиливает эту библиотеку из всех операционок. А потом пройдет месяц, пока простые юзеры установят себе этот патч, сколько миллионов его так и не установят — вопрос открытый. А данные все это время будут сливаться. Даже за сутки можно много чего интересного перехватить.

Смысл выпендриться есть — просто покзать, что «мы» это может сделать, а «вы» ничего не сможете сделать в ответ. Это как гопник в подворотне — знает, что утром к нему придут ребята в погонах арестовывать, но все равно достает кирпич и предлагает купить его первому встречному. Потому что первый встречный ничего сделать не сможет. Ну и вообще, власть на чем-то или над кем-то — штука такая, она многих портит, тем более, что в данном случае на кону — власть над миром.
0
А потом пройдет месяц, пока простые юзеры установят себе этот патч, сколько миллионов его так и не установят — вопрос открытый.
Если с этим патчем не будет работать что-то обязательное или привычное, то ставить будут единицы. Банки, соцсети, государственные организации — выбор огромен. Для данной цели подойдёт даже встроить это только в один госбраузер.
+1

Не хотелось вас расстраивать, но как раз таки NSA известно продвижением в стандарты мутных генераторов случайных чисел с подозрительными свойствами. К счастью, потом это чудо-юдо из стандартов отозвали. Осадочек остался, вспоминают до сих пор.


(Случайные числа используются, например, в ECDSA, потому если вы можете угадать последовательность случайных чисел, то вы сможете элементарно получить секретную часть ключа, который использовался для подписи. Практический случай. "Свой" генератор случайных чисел как раз в такой ситуации пригодится. Другой частью цифровой подписи является хеш от данных, а значит если вы каким-то образом можете находить интересные коллизии для хешей, например, из функции «Стрибог», то вы сможете подписать что угодно чужим сертификатом. Потому хеш функции вроде Стрибога представляют интересный вектор для внедрения закладок.)

0
На этих госсайтах хранятся тонны персональных данных жителей страны. Так что нет, не совсем пофиг.
+2
Станислав Смышляев из «Крипто-ПРО» обращает внимание на превосходство российских шифров над иностранными: по его словам, утверждённые в 2018 году российские криптонаборы протокола TLS 1.2 в отличие от зарубежных гарантируют контроль объёма данных, шифруемых на одном ключе: «Это позволяет обеспечивать противодействие атакам на криптосистемы, которые становятся возможными при шифровании больших объёмов данных.


Кто может расшифровать это? Что за «контроль объёма данных, шифруемых на одном ключе» и какие атаки становятся возможны при шифровании больших объемов данных?
+5

Товарищу майору надо внедрить алгоритмы, а вы вопросы неудобные задаёте!

0
Есть смелое предположение, что «контроль объёма данных, шифруемых на одном ключе» — это всего лишь установка на смену ключа каждые n-байт, как правило менять ключ раз в день, например. Ничего сверхестественного.
Атаки при шифровании больших объемов данных? — опять же, узнав ключ вы можете расшифровать только кусочек всей переписке, а не переписку за все времена.
Именно об атаке, не знаю.
+1

Да, совершенно верно.


Говоря об опасности шифрования больших объемов данных, скорее следует вспоминать не некие отдельные атаки, а классы атак, а также конкретные примеры, например, вот такую статью об экспериментах с атаками на AES по побочным каналам: https://fox-it.com/en/wp-content/uploads/sites/11/Tempest_attacks_against_AES.pdf.
Восстановление ключа AES за 50 секунд в определенных условиях — не шутки.

0

Речь идет об ограничении нагрузки на ключ — и именно об "установке на смену ключа через каждые n байт", как верно пишет ниже уважаемый slavashock.
В "научно-популярном виде" рассказ о соответствующих методах можно найти здесь:
https://cryptopro.ru/blog/2017/05/17/o-nagruzke-na-klyuch-chast-1
https://cryptopro.ru/blog/2017/05/29/o-nagruzke-na-klyuch-chast-2
Атаки, "становящиеся возможными при шифровании больших объемов данных", в основном, это атаки по побочным каналам.
Опять же, в научно-популярном виде можно почитать здесь:
https://cryptopro.ru/blog/2014/08/25/nemnogo-ob-atakakh-po-pobochnym-kanalam

0
Вероятно имеется в виду проверка размера сообщения, которое было до шифрования. Если злоумышленник, пытающийся его подменить, ошибся количеством байт — алгоритм раскроет атаку.
0
Странно предполагать, что злоумышленник может зашифровать своё сообщение, для атаки, а сообразить использовать нужное количество байт, или просто указать это количество байт в заголовках не сможет.

Если злоумышленник может подделать шифротекст, значит шифр скомпрометирован и указание длины сообщения тут уже не имеет никакой ценности.
+8

Почему то все спорят о бекдорах и пр.


Да бабло главное!
КриптоПро. Это же мечта любого владельца стать фактически монополистом, чья монополия защищена на гос уровне. Это же какая кормушка то на ближайшие годы.


Сделать стандартное хранилище ключей — да зачем. У крипто про свой формат. Сядешь и не слезешь потом с продуктов КриптоПро.

+5
Это важно помнить, получая от них вакансии. Разработчики могут делать личный выбор и не участвовать в этих проектах.
+2
Есть страны, в которых месная сеть несовместима с мировой, а не просто закрыта огненной стеной?
+1
Говорят, есть. Северная Корея называется. Хотя я не думаю, что там все «с нуля» написано. Наверняка взяли общепринятые HTTP/IMAP/SMTP/etc. и немного подправили какие-нибудь коды ответов, чтобы не было прямой совместимости.
-3
Все алгоритмы шифрования сертифицированные ФСБ и прочими с вероятностью 100% имеются уневерсальный ключ дешифровки, находящийся у сертификанта. ИМХО пишите свои и шифруйтесь и тогда вас расшифрует только паяльник в попке.
Only those users with full accounts are able to leave comments. , please.