хотелось бы с русской эллиптической криптографией на борту токена с неизвлекаемыми ключами
а то ходят слухи, что забугорную криптографию давно уже расшифровывает NSA даже без бэкдоров, и якобы с эллиптической пока такого нет, хотя появление нового ГОСТ-а 2012 настораживает
но они ведь там наверно своих бэкдоров напихали радует хотя бы возможность импортировать ключ снаружи и невозможность его экспортировать обратно, вот это очень интересная возможность, такие ключи можно сгенерить самому и потом есть вероятность, что их не сопрут при первом удобном случае
воткни в линкейный вход проводок от радиостанции(любой даже копеешной)-вот тебе и геренатор криптографии и паролей и чегоугодно,прямо из эфира-такой рандом не сломать ни чем
вас просто на-бывают на бабло,как обычно вобще,а вы ведетесь
вариант действительно интересный, но хранить их надо на небольшом устройстве, которое может быть либо в USB разъеме либо в кармане либо в надежном месте
а устройство желательно, чтобы работало под open source Linux+GPG userspace, может быть, на каком-нибудь аналоге raspberry pi
а устройство желательно, чтобы работало под open source Linux+GPG userspace, может быть, на каком-нибудь аналоге raspberry pi
Есть такой full-blown ARM PC в формате USB Stick, с линуксом на борту, вроде как даже open hardware - http://inversepath.com/usbarmory.html . Если вы готовы заплатить эти деньги (~ EUR 150+). И вообще вкусная железка, бескрайнее поле для экспериментов и прикладных задач.
Более бюджетные варианты носимого криптопроцессора (упомянутые выше смарткарты) ограничены по длине ключа, насколько я знаю.
Интересно, в чем суть закладки ФСБ в сертифицированных СКЗИ? Если только в возможности быстрого извлечения закрытых ключей, то это, наверно, нормально, так и должно быть?
Не понимаю, возможна ли еще и закладка в шифровании в виде дополнительного ключа?
Например, SSH при соединении, если не ошибаюсь, использует пару ассиметричных ключей для установки доверенной сессии и генерации случайного сессионного симметричного ключа для для дальнейшего шифрования трафика.
Если ассиметричные ключи не ослаблены брелком, симметричный ключ сгенерирован правильно, то можно ли расшифровывать такой отсниференный трафик без закрытого ключа пользователя?
Ведь в данном случае не может быть закладки вида еще один ключ (или еще одна пара «ассиметричных ключей в брелке»), да и что ими шифровать, если в SSH не встроена встречная закладка ?
Например, ранее были специально ослаблены алгоритмы формирования ключей в Debian SSH несколько лет назад, как бы совершенно случайно. Но в данном случае сертифицированный ФСБ брелок типа
https://github.com/OpenSC/OpenSC/wiki/Aktiv-Co.-Rutoken-ECP
скорее бы только помог, чем навредил?
для слабенького сервера на базе десктопной материнки без PXE загрузки, наверно, можно сделать следующее:
1) Вклеить модули памяти эпоксидкой с ватой, аналогично заклеить все порты данных (USB, SATA, IDE, PCI и т.п.) на материнке и с обратной стороны в местах пайки тоже и поверх залепить их одноразовыми стикерами. Аналогично заклеить ROM, например CD-ROM от выдвигания, хорошенько приклеить к нему шлейф данных, аналогично HDD
2) Как упоминали в ветке, грузить ядро1 с ROM, цепляться по SSH, автоскриптом проверять целостность среды, потом по SSH доставлять свое ядро2 (с вкомпиленными метками/флагами), передавать ему управление через kexec, еще раз автоскриптом проверять целостность среды, и по флагам ядра то ли правильное ядро2 загрузилось, может быть, по SSH заменять SSHD и SSL библиотеки на свои или копировать статический SSH демон
3) По SSH монтировать криптоконтейнеры, сверять их целостность с эталоном, делать chroot на них, можно заново заполнять их скриптами и запускать нужные сервисы
Например, ранее были специально ослаблены алгоритмы формирования ключей в Debian SSH несколько лет назад, как бы совершенно случайно. Но в данном случае сертифицированный ФСБ брелок типа https://github.com/OpenSC/OpenSC/wiki/Aktiv-Co.-Rutoken-ECP скорее бы только помог, чем навредил?
еще бы по формированию симметричного ключа защититься, а то что толку от хороших ассиметричных ключей, если по указке АНБ в SSH заменят формирование симметричного ключа на статический ключ вида Hello1234
Интересно, бывают статические сборки SSH, желательно скрипты для их компиляции?
В идеале грузим последнюю версию сертифицированного линукс типа Astra, запускаем в нем скриптик, он генерит статическую сборку SSH+SSHD, копируем полученные бинарники в свой Linux
1) Вклеить модули памяти эпоксидкой с ватой, аналогично заклеить все порты данных (USB, SATA, IDE, PCI и т.п.) на материнке и с обратной стороны в местах пайки тоже и поверх залепить их одноразовыми стикерами. Аналогично заклеить ROM, например CD-ROM от выдвигания, хорошенько приклеить к нему шлейф данных, аналогично HDD
ну или если это MicroATX или маленькая платка типа Распери, проще целиком ее залить компаундом
Надо использовать не забугорную и отечественную, а международную криптографию с открытыми исходниками и проверенную многими компетентными людьми в этой области.
У меня есть подозрение, что ты обычный зелёный и я зря потратил время пока это печатал.
Надо использовать не забугорную и отечественную, а международную криптографию с открытыми исходниками и проверенную многими компетентными людьми в этой области.
а где взять OpenSSH с международной криптографией?
да и что такое криптография международная, можно поподробнее, ее разрабатывает международное АНБ?
Это та, что не зависит от корпораций и государств. В последних версиях openssh добавлены chacha20-poly1305, ed25519. Гугли.
допустим эта криптография окажется надежнее, но где взять сборку SSH которая под видом использования chacha, на самом деле не будет использовать visky или vodka?
видим какие настройки используются при подключении вроде все хорошо, но потом оказывается, что симметричный сессионый ключ был совсем маленький 2 бита или 56 бит или константа Hello1234, используемый симметричный ключ можно как то проверить?
Например, если он попадает в debug лог SSH, то можно дешифрующим снифером проверить и убедиться, что используется именно правильный заданный симметричный шифр и именно тем симметричным ключом, который появлялся в дебаг логе?
Т.е. убедиться, что трафик завертывается правильно, в то, что настроено, а не просто в газетку, как хотелось сборщикам дистрибутива.