Pull to refresh

Comments 22

UFO just landed and posted this here

Абсолютной гарантии не существует.
А вот если бы появились новые ключи, подписанные ключами, от которых потерялись ключи — этот шухер был бы частичной гарантией.

Ключи могут «уйти» только вместе с аппаратным модулем (HSM), в котором они хранятся и который их изначально и генерирует. Нет никакой возможности увидеть ключ без серьёзного физического вмешательства в HSM. Первичная генерация ключа проходит через аналогичную церемонию, куда приглашается народ, ведётся трансляция и всё такое прочее.

А кто делал HSM? Кто писал софтуер. Исходники публиковались? И как гарантируется что софт (да и сам хардуер) внутри соответствует тем исходникам?

HSM делал Ultra Electronics AEP Networks, модель в 2010 году Keyper Pro 0405; pdf, сертификация по FIPS 140-2 Level 4 (пример сертификата на AEP ACCEv3 от EWA — Canada; описание; это для модели Keyper plus). FIPS 140-2 уровня 4 требует обнаружения с высокой вероятностью любого нарушения целостности корпуса, отклонений напряжения и температуры. При попытке взлома модуль обязан стирать хранимые данные. Софт и прошивка должны иметь уровень Common Criteria (CC) EAL4. Какой-то сертификат CC на HSM+софт — https://www.commoncriteriaportal.org/files/epfiles/st-AEP_Keyper_EAL4_ASE_1_3.pdf — внутри защищенного элемента микроконтроллер на базе PowerPC, батарейка, часы, памяти, интерфейсная fpga(cpld) и "MODEXP ASIC" и другие детали. Исходников нет.


Есть кучка никому не нужных видео от IANA — https://www.iana.org/dnssec/ceremonies например:
Ceremony 38 Sign 2019Q4 ZSKs; KSK Delete; Destroy HSM 1&2; Introduce HSM5W (https://www.iana.org/dnssec/ceremonies/38 — логи — Keyper 9860-2 и iso)
https://youtu.be/krCOfHHEVmE?t=1157 — момент с закрытием видеокамеры бумажкой на период открытия сейфа; hsm https://youtu.be/krCOfHHEVmE?t=3115, вскрытие hsm https://youtu.be/krCOfHHEVmE?t=3877

Исходников нет.

Не хочу выглядит параноидально, но раз исходников нет, то значит что безопасность под вопросом и видео ничего не значит. Даже наоборот – все эти представления и церемонии похоже на то как работает фокусник – одной рукой отвлекает внимание, пока другой вытаскивает голуби из рукава.

Исходники имеют смысл, только если есть возможность сравнить их с тем, что внутри устройства. Что может быть проблематично для устройства, которое должно превращаться в тыкву при попытке заглянуть внутрь.

Это безусловно. И это по сути фундаментальная проблема доверия, которая ждет своего решения...

Стоит прокомментировать, что ничего страшного не произошло, работоспособность DNSSEC вне опасности. Deadline так вообще 11 апреля (An artifact of this setup is that changes to the KSK to the root zone are constrained to only 11 January, 11 April, 11 July, or 11 October).
Т.е. аппаратный модуль с KSK в единственном экземпляре? А что будет, если он будет утерян?
Есть полностью дублированная инфраструктура.

А почему не воспользовались дублем для церемонии?

Сейф все равно нужно вскрывать — решили вскрыть побыстрее и все таки провести процедуру, причем все равно ведь это нужно делать публично.
Из Лос-Анжелеса выписали медвежатника, сегодня все должно пройти нормально.
От прочтения складывается ощущение, что происходит какая-то месса техножрецов из Warhammer 40k.
Скорее всего, из-за слов «церемония» и «доверенный сетевой инженер».

Зовите наших, из старого анекдота, с кувалдой и ломом, будут рады.

А потом, как в анекдоте: «Леха! Зачем ты лампочку выкручиваешь, у тебя же содержимое сейфа в кармане!» :)
Хорошее начало для крутого боевичка. Где главный злодей инициирует «техническую неисправность» во время которой путем сложных манипуляций подменяет ключи, чтобы потом ВЗЯТЬ ПОД КОНТРОЛЬ ВЕСЬ ИНТЕРНЕТ!!!
UFO just landed and posted this here
Зря вы тут про ключи, Роскомнадзор прочитает и затребует ;-)) ( в каждой шутке есть доля шутки )

От гаража, где переписка лежит.

«Решено было не допустить ни одной ошибки. Держали двадцать корректур, и всё равно на титульном листе было напечатано: «Британская энциклопудия»»
Sign up to leave a comment.

Other news