Как стать автором
Обновить

Комментарии 31

Любая компания, которая использует linux/freebsd сервера, коммутаторы/маршрутизаторы juniper, cisco, extreme networks, huaway и т.д. используют нормальную криптографию, не сертифицированную, не имеющую отношения к фапси, ГБ, фсб, и прочим постсоветским артефактам.

Это SSH и SSL. И чхали они на российскую сертификацию. Не зря openbsd выпиливает ГОСТы из libressl нафиг, их всё равно никто не использовал.
Вы про «нормальную криптографию» пишете, имея ввиду, в частности, OpenSSL? Ту, в которой два года никто не замечал дыры, а потом аж две конторы одновременно (!!!), как по команде, обнаружили подвал? И после этого можно говорить что-то о западной криптографии? У какого-нибудь OOO, конечно, проблем нет и не будет.
А вы мне в ответ покажите хоть одно CVE для русских «суперкриптопродуктов». В OpenSSL ищут и находят. Публично. Русской криптографией никто особо не интересуется по причине неуловимого джо, но думаю, при необходимости тоже ищут. И находят. Приватно. И оно не фиксится, разумеется.
Просто удивительно степень русофобии среди определенных масс как львiвского так и патологически московского населения. То что скандалы с PGP, OSSL, Google, Skype, Microsoft, Aplle в области безопасности у всех наслуху, то что более менее серьезные вендоры на карандаше АНБ — секрет Полишинеля… А русские ГБшные «артефакты» «взламывали» и «юзали» бэкдоры тока форумные барыги… Ладно бы кто-то реально был бывший фэс, и умничал, как Сноуден, например… а так. И главное на конкретный вопрос про уязвимости, отвечают про паяльник а такие же «специалисты» охотно плюсуют. Так я предлагаю тот кто хочет реально предъявить пусть расскажет где и как он реализовывал криптозащиту и назовет номер лицензии своей конторы, на основании которой он получил допуск к гос тайне, к которой относятся приказы и нормативы по криптографии. Я вот могу, например. Если кто-то попросит.
Кстати, когда Крым взяли, ни одного сообщения, ни одного радиоперехвата. В конгрессе шум и гам, а наши только успевают выкладывать инфу за инфой, прослушку за прослушкой в ютуб. Так что, покупайте памперсы, господа, русофобы, а то сиденье испачкаете.
Про паяльник — это вы с товарищами, которые про них вам говорят. Я же говорю про другое.

Существующая система разработки ПО не позволяет создавать ПО без ошибок. Для публичных продуктов существуют best practice по реакции на обнаруженные уязвимости, и одна из них — публикация CVE. Для инхаус продуктов — это пожалуйста, можно не публиковать. Но для публичного ПО публикация является практически обязательной.

Я не вижу никаких CVE, это значит, что культуры оповещения об уязвимостей нет. Или, как я сказал выше, кто-то магически научился писать ПО без ошибок. Единственный в мире и только в области криптографии, ага, ага.

А о том, как в РФ обычно относятся к безопасности как раз на примере heartbleed'а и видно. Сколько банков — и практически никто не уведомил клиентов. Скандальчик с ВТБшным процессингом помним?

Ещё раз повторю простую выдержку: нет CVE, нет культуры устранения уязвимостей.

А при чём тут радиоперехваты, жучки в телефонах у оппозиционеров и т.д. — я не понимаю.
Соглашусь. Но наша криптография для внутреннего пользования. Как у евреев для своего. Непонятно почему столько нападок на нашу? Вы читали статью? Там говорится о Крипто-Про. Сертифицированная криптография отличается от математического ГОСТА закрытыми технологиями, с грифами. Я говорю, потому что мы этим занимаемся. Именно поэтому и судить о ней (технологии) и ее слабостях могут люди ее внедрявшие. А таковых в этой ветке нет, это факт.
CyberSafe Enterprise — не для inhouse использования. inhouse, это когда для себя написали и сами используют. Как только вы передаёте программу другой компании, особенно, неограниченному кругу по типовому договору купли-продажи/аренды, так тут же она становится публичной, и все вопросы с CVE и их не-публикацией становятся актуальными.
наша криптография для внутреннего пользования
Я имел ввиду наша — российская.
Но Вы правы. Насчет CyberSafe. И благодарны, примем на вооружение и действительно нужно выходить на CVE.
Security through obscurity
Сертифицированная криптография отличается от математического ГОСТА закрытыми технологиями, с грифами. Я говорю, потому что мы этим занимаемся. Именно поэтому и судить о ней (технологии) и ее слабостях могут люди ее внедрявшие.

Так это не безопасность, когда информация хотя бы о самом факте наличия уязвимостей не публикуется. Подобный совковый сертифицированный софт в конторах как правило годами не трогают, пока петух не клюнет. А клюнуть он мог бы в виде того самого CVE вида хотя бы «ребята, в результате бага мы нечаянно начали шифровать всё не ГОСТом, а XOR'ом, извиняйте, поправлено в такой-то версии». Если неизвестно о конкретных багах, то считаем, что весь софт — один большой баг, и плевать на лицензии и сертификации.
CVE один из путей. Другой — репутация. Можно сколько угодно подозревать соседа в связях с соседкой, но только доказанный факт может изменить репутацию. В данном случае нет ни ОДНОГО известного мне случая проблем с российской криптографией, практических. А вот насчет западной — сколько угодно. Конкретно, продукт Крипто-Про используется в десятках тысяч предприятий, государственного, военного, гражданского, банковского, коммерческого сектора. На протяжении более 20 лет. Это называется репутация.
В данном случае нет ни ОДНОГО известного мне случая проблем с российской криптографией, практических.

Так в этом и беда. Никакая информация не публикуется. Дыры могут висеть десятилетиями, известные лишь единицам. За счет фактора неуловимого Джо серьезные криптографы его особо не изучают.
А вот насчет западной — сколько угодно.

И именно благодаря тщательной документации уязвимостей западные криптографические продукты несравнимо надежнее отечественных, которые — кот в мешке.
продукт Крипто-Про используется в десятках тысяч предприятий, государственного, военного, гражданского, банковского, коммерческого сектора. На протяжении более 20 лет. Это называется репутация.

Это называется «монополия» и «вариантов нет». При наличии выбора никто, никогда не станет пользоваться этим монстром. Но некоторые учреждения обязаны использовать только криптографию по ГОСТу, другие учреждения обязаны отправлять определенные документы в определенные организации через эту дрянь.

Вот например из моей темы: шифрование туннелей на цискиных роутерах. Можно купить коробки S-Terra. Можно пользоваться встроенным функционалом AES. Все, кто могут, придерживаются последнего варианта, это куда удобнее и надежнее. Но кому чекисты не выдают разрешение — вынуждены плеваться и использовать отечественный софт.
1) OpenSSL — это всего лишь реализация, А SSL — всего лишь протокол, а не алгоритм.
2) Неужели кто-то реально пользуется гостовскими алгоритмами вместо полностью стандартизированных, полностью открытых (где там таблицы перестановок со всей аналитикой и стратегией выбора для госта скачать можно?), регулярно проверяемых алгоритмов типа AES?
Вы учтите, что в ГОСТовой криптографии дыры заведомо известны
Просветите, пожалуйста, какие? Просто интересно…
Или Вы трудоемкость порядков 2^132 всерьез считаете «дырой»?
Дыра + паяльник
1) Сокращение фактической криптостойкости с 2^256 до 2^132 уже прямо-таки полный пи#$ец, уж простите. Ладно несколько битов снять как вроде для AES делали… Да, 132 бита — это все еще много, но сам факт уполовинивания числа бит…
2) Выше упоминалось про таблицы перестановок. Не зря упоминалось. Тот, кто выбрал их, может еще много-много бит снять. Но не случайный Вася, конечно.

Помните крики по поводу Dual_EC_DRBG? Там та же ситуация — алгоритм-то вполне стойкий, но у создателя теоретически может быть информация, благодаря которой стойкость против этого создателя сводится к нулю. Этого «теоретически» было достаточно, чтобы всё криптографическое сообщество шарахалось от этого ГПСЧ как от чумы. В случае ГОСТа же никто особо и не скрывает наличие бекдора для спецслужб.
А Вы бы не могли бы прокомментировать 1)? Вы разработали новую атаку со сложностью 2^132, которая неизвестна научному сообществу?

Возможно, Вы имели ввиду 2^192? Если да, то вот по этой ссылке хорошо описано, что в действительности значат опубликованные вероятности для реальных условий.
Читал по диагонали какую-то статью, попутал. Это было требование к памяти :)

Но повторюсь, основная проблема в возможности наличия определенных констант у того, кто выбрал таблицу перестановок, конкретную эллиптическую кривую и так далее.
Да, я согласен, что риски всегда присутствуют. А как бы вы доказывали, что в криптоалгоритме нет закладок?

А вообще есть отличная цитата Юджина Спаффорда: «По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, – но и в этом случае сомнения не оставляют меня.»
А как бы вы доказывали, что в криптоалгоритме нет закладок?

Я не криптоаналитик.

Криптоаналитики уверены, что в обычном AES нет закладок (он прост как кувалда и много десятков лет тщательно изучался всеми подряд), как и в конкретных, известно как полученных эллиптических кривых для EC вариаций известных алгоритмов. И они же завопили, как только увидели эллиптическую кривую того же Dual_EC_DRBG, как и в случае ГОСТа. В тех случаях возможно знание создателем кривой констант, которые сводят защиту примерно к нулю. Я думаю, почитав написанные ими статьи, вы узнаете детали таких угроз.
Если вспомнить, что КриптоПро помимо собственной реализации пилили openssl, заимствование кода или идей вполне могло быть.
Модуль поддержки сетевой аутентификации КриптоПро TLS, входящий в состав СКЗИ КриптоПро CSP, реализует протокол Transport Layer Security (TLS v. 1.0, RFC 2246), с использованием российских криптографических стандартов.
Гост это шифр, более поздняя стадия. TLS это протокол установления соединения пришедший на замену SSL. Если у Вас используется openssl уязвимых версий с включенным hearbeat то этот баг у Вас есть. Т.е. атакующий может воровать у Вас содержимое оперативной памяти. Даст ли это что-то в случае использования гост сертификата или нет я не могу сказать.
Heartbeat только в TLS 1.2 вроде ввели.
Почему-то многие считают, что реализация в системе криптографической защиты информации отечественного алгоритма шифрования, описанного в ГОСТ 28147-89, или алгоритма выработки и проверки электронной цифровой подписи (ЭЦП) ГОСТ Р 34.10-2001, автоматически делает применение таких продуктов законными. Этому заблуждению подвержены даже производители средств криптографической защиты; особенно зарубежные, которые считают, что интегрировав в свои VPN-решения или средства шифрования дисков криптографическую библиотеку, реализующую ГОСТ 28147-89, они станут легитимными на российском рынке.

Этот миф проистекает из достаточно старого Постановления Правительства от 26 июня 1995 г. №608 «О сертификации средств защиты информации» (в редакции Постановлений Правительства РФ от 23.04.1996 № 509, от 29.03.1999 № 342, от 17.12.2004 № 808), в котором есть такие строки «криптографические (шифровальные) средства должны быть отечественного производства и выполнены на основе криптографических алгоритмов, рекомендованных Федеральной службой безопасности Российской Федерации». Однако сразу надо сказать, что данный абзац касается только средств защиты государственной тайны, а во вторых перед ним есть и другое предложение, которое все обычно забывают «Указанные средства (для защиты гостайны — А.Л.) подлежат обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации». Иными словами для защиты гостайны необходимо, чтобы система криптографической защиты была отечественного производства, использовала отечественные алгоритмы криптографической защиты и имела сертификат ФСБ. А что с иной информацией? Может быть там использование только ГОСТ 28147-89 или ГОСТ Р 34.10-2001 является «разрешением на работу»?

На самом деле все гораздо проще. На сегодняшний день нет единых требований по использованию систем криптографической защиты информации (СКЗИ), которые бы однозначно давали ответ на вопрос «какие алгоритмы и когда можно использовать?» Общее правило таково — режим защиты информации путем использования СКЗИ устанавливается обладателем информации, собственником (владельцем) информационных ресурсов (информационных систем) или уполномоченными ими лицами на основании законодательства Российской Федерации. Иными словами особые требования к используемому алгоритму государством не предъявляются, оставляя право выбора за владельцем/собственником информации или информационной системы. Он волен использовать любой алгоритм, который посчитает нужным и который не противоречит дополнительным ограничениям, прописанным в Приказе ФСБ от 9 февраля 2005 г. № 66 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации» (положение ПКЗ-2005):

· для открытой информации действуют требования, установленные собственником/владельцем этой информации.

· для информации ограниченного доступа, подлежащей защите в соответствии с законодательством Российской Федерации (коммерческая тайна, персональные данные и т.д.), действуют требования данного законодательства и подзаконных актов, разработанных во исполнение данного законодательства и при соблюдении необходимых условий принятия и опубликования нормативно-правовых актов.

· для информации ограниченного доступа, для которой отсутствуют особые требования законодательства (например, банковская или медицинская тайна), и собственником которой является не государственный орган, действуют требования, установленные собственником/владельцем этой информации.

· для информации, обрабатываемой в государственных органах или при взаимодействии с ними, действуют требования, установленные ПКЗ-2005.

Требования же использования только российских алгоритмов криптографической защиты существуют только для защиты государственной тайны, информационно-телекоммуникационных систем и сетей критически важных объектов, федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, органов местного самоуправления и организаций, осуществляющих выполнение работ или оказание услуг для государственных и муниципальных нужд.

Таким образом, можно сделать вывод, что в большинстве ситуаций можно использовать СКЗИ, поддерживающие не только ГОСТ 28147-89, но и DES, AES и другие криптографические алгоритмы (если иное явно не оговорено федеральным законодательством).
Комплексное решение, будет интересно организациям, которые уделяют должное внимание вопросам ИБ.
Cybersafe enterprize вполне справляется со своей задачей, как средство для защиты данных используещее не только гостовские стандарты 
ssl/tls никогда и НЕ считалось надёжным способом передачи информации. Как и любая другая схема, завязанная на какого-то крупного центрального вендора, обеспечивающего «тайну».
ssl/tls хорош только против доморощенных хацкеров.
Закрытый ключ должен быть ТОЛЬКО у его владельца, и более НИ У КОГО.
SSL/TLS вовсе не требует завязываться на кого-либо. Что мешает прибить гвоздями сертификаты с обеих сторон? Что мешает использовать собственный CA?
Можно и свой CA использовать
Зарегистрируйтесь на Хабре, чтобы оставить комментарий