LINUX.ORG.RU

Ответ на: комментарий от feanor

хотелось бы с русской эллиптической криптографией на борту токена с неизвлекаемыми ключами

а то ходят слухи, что забугорную криптографию давно уже расшифровывает NSA даже без бэкдоров, и якобы с эллиптической пока такого нет, хотя появление нового ГОСТ-а 2012 настораживает

наверно, частично, ответ здесь: http://forum.rutoken.ru/topic/2106/

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 2)
Ответ на: комментарий от sanyock

самый рулезный брелок:
http://www.aladdin-rd.ru/catalog/etoken/csp/

он работает и с древним СКЗИ КриптоАРМ V4
и с современным протоколом CPKS11

смущает только возможность обновления его софта, как бы троян какой не обновил его внутренние Java плагины

sanyock ★★
() автор топика
Ответ на: комментарий от anonymous

Ты доверяешь криптографии без исходников? ССЗБ.

есть вероятность, что *издить ключи оттуда сложнее, чем из моей файловой системы

скорее бы они сделали аналогичный с новыми алгоритмами ГОСТ 2012

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 1)
Ответ на: комментарий от anonymous

Ты доверяешь криптографии без исходников?

думаешь, я могу оценить надежность использования GPG по исходникам? :)

мне бы лучше OpenSource брелок найти с неизвлекаемым ключами, если такой бывает

https://en.wikipedia.org/wiki/OpenPGP_card

заинтересовала, да

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 1)
Ответ на: комментарий от sanyock

и еще такое:
https://www.yubico.com/products/yubikey-hardware/

но они ведь там наверно своих бэкдоров напихали
радует хотя бы возможность импортировать ключ снаружи и невозможность его экспортировать обратно, вот это очень интересная возможность, такие ключи можно сгенерить самому и потом есть вероятность, что их не сопрут при первом удобном случае

sanyock ★★
() автор топика

ЗАЧЕМ??????????????????????????????

воткни в линкейный вход проводок от радиостанции(любой даже копеешной)-вот тебе и геренатор криптографии и паролей и чегоугодно,прямо из эфира-такой рандом не сломать ни чем

вас просто на-бывают на бабло,как обычно вобще,а вы ведетесь

anonymous
()
Ответ на: комментарий от sanyock

есть вероятность, что *издить ключи оттуда сложнее, чем из моей файловой системы

Может, заинтересует такой вариант: https://www.qubes-os.org/doc/split-gpg/

Вкратце: хранить ключи на удалённом хосте или на виртуалке (а запросы шифрования слать из другой виртуалки).

Andrey_Utkin ★★
()
Ответ на: комментарий от outsider

ты ключь делаешь из рандома,ключь сохраняешь или тоже шифруешь еще одним рандомом из эфира...тупой чтоли?

или как по твоему работают твои брелки?

флеш память(для хранения твоих ключей)+генератор(довольно сомнительный и ничем не лучше псевдорандома на процессоре)...такой бред

anonymous
()
Ответ на: комментарий от Andrey_Utkin

Может, заинтересует такой вариант: https://www.qubes-os.org/doc/split-gpg/

вариант действительно интересный, но хранить их надо на небольшом устройстве, которое может быть либо в USB разъеме либо в кармане либо в надежном месте

а устройство желательно, чтобы работало под open source Linux+GPG userspace, может быть, на каком-нибудь аналоге raspberry pi

примерно такая же идея пришла человеку:
http://ask.slashdot.org/story/14/07/29/1643212/ask-slashdot-open-hardwaresoft...

а в качестве ГСЧ, действительно можно подключать антену анонима :)

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 1)
Ответ на: комментарий от sanyock

а устройство желательно, чтобы работало под open source Linux+GPG userspace, может быть, на каком-нибудь аналоге raspberry pi

Есть такой full-blown ARM PC в формате USB Stick, с линуксом на борту, вроде как даже open hardware - http://inversepath.com/usbarmory.html . Если вы готовы заплатить эти деньги (~ EUR 150+). И вообще вкусная железка, бескрайнее поле для экспериментов и прикладных задач.

Более бюджетные варианты носимого криптопроцессора (упомянутые выше смарткарты) ограничены по длине ключа, насколько я знаю.

Andrey_Utkin ★★
()
Ответ на: комментарий от sanyock

думаешь, я могу оценить надежность использования GPG по исходникам? :)

думаешь, ты один туда заглядывал?

anonymous
()
Ответ на: комментарий от anonymous

Интересно, в чем суть закладки ФСБ в сертифицированных СКЗИ?
Если только в возможности быстрого извлечения закрытых ключей, то это, наверно, нормально, так и должно быть?

Не понимаю, возможна ли еще и закладка в шифровании в виде дополнительного ключа?

Например, SSH при соединении, если не ошибаюсь, использует пару ассиметричных ключей для установки доверенной сессии и генерации случайного сессионного симметричного ключа для для дальнейшего шифрования трафика.

Если ассиметричные ключи не ослаблены брелком, симметричный ключ сгенерирован правильно, то можно ли расшифровывать такой отсниференный трафик без закрытого ключа пользователя?

Ведь в данном случае не может быть закладки вида еще один ключ (или еще одна пара «ассиметричных ключей в брелке»), да и что ими шифровать, если в SSH не встроена встречная закладка ?

Например, ранее были специально ослаблены алгоритмы формирования ключей в Debian SSH несколько лет назад, как бы совершенно случайно. Но в данном случае сертифицированный ФСБ брелок типа https://github.com/OpenSC/OpenSC/wiki/Aktiv-Co.-Rutoken-ECP скорее бы только помог, чем навредил?

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 2)
Ответ на: комментарий от sanyock

в продолжение темы защиты от злоумышленников в colocation:

шифрование разделом

для слабенького сервера на базе десктопной материнки без PXE загрузки, наверно, можно сделать следующее:

1) Вклеить модули памяти эпоксидкой с ватой, аналогично заклеить все порты данных (USB, SATA, IDE, PCI и т.п.) на материнке и с обратной стороны в местах пайки тоже и поверх залепить их одноразовыми стикерами. Аналогично заклеить ROM, например CD-ROM от выдвигания, хорошенько приклеить к нему шлейф данных, аналогично HDD

2) Как упоминали в ветке, грузить ядро1 с ROM, цепляться по SSH, автоскриптом проверять целостность среды, потом по SSH доставлять свое ядро2 (с вкомпиленными метками/флагами), передавать ему управление через kexec, еще раз автоскриптом проверять целостность среды, и по флагам ядра то ли правильное ядро2 загрузилось, может быть, по SSH заменять SSHD и SSL библиотеки на свои или копировать статический SSH демон

3) По SSH монтировать криптоконтейнеры, сверять их целостность с эталоном, делать chroot на них, можно заново заполнять их скриптами и запускать нужные сервисы

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 6)
Ответ на: комментарий от anonymous

спалил идею

Идея херовая, т.к. шум эфира не вполне случайный. Лучше греть резистор.

no-such-file ★★★★★
()
Ответ на: комментарий от sanyock

Например, ранее были специально ослаблены алгоритмы формирования ключей в Debian SSH несколько лет назад, как бы совершенно случайно. Но в данном случае сертифицированный ФСБ брелок типа https://github.com/OpenSC/OpenSC/wiki/Aktiv-Co.-Rutoken-ECP скорее бы только помог, чем навредил?

еще бы по формированию симметричного ключа защититься, а то что толку от хороших ассиметричных ключей, если по указке АНБ в SSH заменят формирование симметричного ключа на статический ключ вида Hello1234

Интересно, бывают статические сборки SSH, желательно скрипты для их компиляции?

В идеале грузим последнюю версию сертифицированного линукс типа Astra, запускаем в нем скриптик, он генерит статическую сборку SSH+SSHD, копируем полученные бинарники в свой Linux

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 2)
Ответ на: комментарий от sanyock

1) Вклеить модули памяти эпоксидкой с ватой, аналогично заклеить все порты данных (USB, SATA, IDE, PCI и т.п.) на материнке и с обратной стороны в местах пайки тоже и поверх залепить их одноразовыми стикерами. Аналогично заклеить ROM, например CD-ROM от выдвигания, хорошенько приклеить к нему шлейф данных, аналогично HDD

ну или если это MicroATX или маленькая платка типа Распери, проще целиком ее залить компаундом

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

Надо использовать не забугорную и отечественную, а международную криптографию с открытыми исходниками и проверенную многими компетентными людьми в этой области.

У меня есть подозрение, что ты обычный зелёный и я зря потратил время пока это печатал.

Deleted
()
Ответ на: комментарий от sanyock

Интересно, бывают статические сборки SSH, желательно скрипты для их компиляции?

пытались, но вроде бы не осилили: http://www.gossamer-threads.com/lists/engine?do=post_view_flat;post=53571;pag...

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 1)
Ответ на: комментарий от Deleted

Надо использовать не забугорную и отечественную, а международную криптографию с открытыми исходниками и проверенную многими компетентными людьми в этой области.

а где взять OpenSSH с международной криптографией?

да и что такое криптография международная, можно поподробнее, ее разрабатывает международное АНБ?

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 3)
Ответ на: комментарий от sanyock

Это та, что не зависит от корпораций и государств. В последних версиях openssh добавлены chacha20-poly1305, ed25519. Гугли.

Deleted
()
Ответ на: комментарий от Deleted

Это та, что не зависит от корпораций и государств. В последних версиях openssh добавлены chacha20-poly1305, ed25519. Гугли.

допустим эта криптография окажется надежнее, но где взять сборку SSH которая под видом использования chacha, на самом деле не будет использовать visky или vodka?

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 2)
Ответ на: комментарий от Deleted

Ты что, совсем маленький?

можно и так сказать, вот смотри

допустим запускаем клиента
ssh host -vvv

видим какие настройки используются при подключении
вроде все хорошо, но потом оказывается, что симметричный сессионый ключ был совсем маленький 2 бита или 56 бит или константа Hello1234, используемый симметричный ключ можно как то проверить?

Например, если он попадает в debug лог SSH, то можно дешифрующим снифером проверить и убедиться, что используется именно правильный заданный симметричный шифр и именно тем симметричным ключом, который появлялся в дебаг логе?

Т.е. убедиться, что трафик завертывается правильно, в то, что настроено, а не просто в газетку, как хотелось сборщикам дистрибутива.

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 2)
Ответ на: комментарий от sanyock

Рекомендованные настройки SSH:

#Server:
KexAlgorithms curve25519-sha256@libssh.org
MACs hmac-sha2-512-etm@openssh.com

#Client:
HostKeyAlgorithms ssh-ed25519
MACs hmac-sha2-512-etm@openssh.com
Ciphers chacha20-poly1305@openssh.com

sanyock ★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.