LINUX.ORG.RU

подскажиете как генерировать надежные пары ключей? где взять нормальный ГСЧ?


0

2

на фоне намеренных ослаблений штатных генераторов

можно ли генерировать ключи в каком-нибудь надежном древнем дистре какой-нибудь open системы, типа Linux, XXXbsd и т.п.

а потом использовать эту пару в современной сборке Debian?

атаки на качество штатного софта типа SSH идут только через ГСЧ или даже при качественной паре ключей в стабильной ветке Debian может оказаться шлак вместо SSH?

★★
Ответ на: комментарий от mtk

Случай 2008-го года это просто ляп мейнтейнера openssl в дебиане

так разве АНБ не просто совершенно случайно за всеми следит?

а потом другие случайности начинают происходить

sanyock ★★
() автор топика
Ответ на: комментарий от system-root

ну и желательно чтоб соседи снизу были нейтрализованы заранее.

ищу исполнителей. отлата биткоинами. зае^w достали уже. обещаю поделиться собранной энтропией.

BigAlex ★★★
()
Ответ на: комментарий от BigAlex

и вроде бы раньше намного дольше пара генерилась в linux, щас почти мгновенно, толи процы стали более многоядерными, толи раньше трава была зеленее

к примеру, взять нынешний GPG в линукс, там пара около минуты генерится а в SSH почти сразу, может, ключевую пару GPG можно конвертнуть для SSH или есть плагины для SSH, чтобы GPG шифрование задействовать?

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

хотя бы энтропию GPG прицепить к ssh-keygen

sanyock ★★
() автор топика
Ответ на: комментарий от MrClon

речь про энтропию при генерации ключа, а не одинаковый тип алгоритма шифрования

кстати, учитывая одинаковый тип RSA, наверно, есть утилитки для конвертации ключей из формата GPG->SSH?

в SSH еще есть как минимум DSA и в GPG, наверно тоже другие есть, они же, вроде, на базе проекта SSL работают?

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

http://www.sysmic.org/dotclear/index.php?post/2010/03/24/Convert-keys-between...

неспроста GPG так долго ключи генерит и просит елозить мышкой по сравнению с молниеносностью SSH

как бы GPG тоже не испоганили со временем :-(

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

Если и там и там RSA ключ, то что мешает использовать RSA ключ сгенерированный для PGP (GPG это GNUтая реализация PGP) шифрования как ssh ключ, или наоборот? Разве-что какую-то сопроводительную информацию править придётся.

в SSH еще есть как минимум DSA и в GPG, наверно тоже другие есть

И там и там RSA и DSA. Других воде нет. Других распространённых типов несимметричной криптографии вроде вообще нет (PGP, SSL, TSL, SSH просто протоколы основанные на этих криптоалгоритмах).

они же, вроде, на базе проекта SSL работают?

Может всё-таки OpenSSL? SSL это протокол.
Кажется GPG сам реализует криптографию, а не использует библиотеки openssl, впрочем утверждать не возьмусь.

MrClon ★★★★★
()
3 ноября 2015 г.
Ответ на: комментарий от MrClon

а какой аппаратный ГСЧ нынче нормально взаимодействует с SSH?

sanyock ★★
() автор топика

на фоне намеренных ослаблений штатных генераторов

Нет такого.

можно ли генерировать ключи в каком-нибудь надежном древнем дистре какой-нибудь open системы, типа Linux, XXXbsd и т.п.

Я бы не стал. Чем древней дистр, тем менее качественный код.

атаки на качество штатного софта типа SSH идут только через ГСЧ или даже при качественной паре ключей в стабильной ветке Debian может оказаться шлак вместо SSH?

Теоретически может. Практически вроде только один раз такое было и, наверное, уже не будет.

Legioner ★★★★★
()
Ответ на: комментарий от shahid

Используй /dev/random и свежие ядра.

Плохой совет. Надо использовать /dev/urandom. Безопасность аналогичная /dev/random, а блокировок нет. /dev/random это архитектурная ошибка Linux. Использовать его нет никакого смысла.

Legioner ★★★★★
()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от Legioner

Интересно, можно ли к SSH прикрутить криптографию РФ хотя бы для клиента SSH.

Есть много разных аппаратных токенов с суффиксом ЭЦП/ГОСТ в названии, у них внутри реализованы российские эллиптические криптоалгоритмы, закрытый ключ никогда не покидает пределы токена, потому что шифрование происходит тоже внутри токена, это как выделенный сервер под криптооперации.

На первый взгляд кажется надежнее за счет:
1) Аппаратного ГСЧ
2) Неизвлекаемого закрытого ключа, который невозможно незаметно спереть, кроме как вместе с брелком
3) Встроить троян внутрь брелка, наверняка, проблематично, по крайне мере без физического доступа к брелку
4) Видел упоминания, что NSA (АНБ) нынче при желании может дешифровать данные на выходе штатных для обычных OS западных криптоалгоритмов, не разбирался с математической частью, да и я нуб в криптографии, так только в качестве пользователя могу отличить смысл закрытого ключа от открытого, симметричную криптографию от ассиматричной.
Но якобы с ээлиптическими алгоритмами у них обломс? Лучше уж бэкдор от ФСБ, чем от NSA?

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 1)
Ответ на: комментарий от anonymous

увлекательная мифология

можно поподробнее указать конкретно где именно, а то вдруг это правда :)

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

Интересно, можно ли к SSH прикрутить криптографию РФ хотя бы для клиента SSH.

При желании всё можно.

Есть много разных аппаратных токенов с суффиксом ЭЦП/ГОСТ в названии, у них внутри реализованы российские эллиптические криптоалгоритмы, закрытый ключ никогда не покидает пределы токена, потому что шифрование происходит тоже внутри токена, это как выделенный сервер под криптооперации.

Для SSH это не нужно. Это нужно для личной ЭЦП. Если у тебя украдут личную ЭЦП, то тебе будет плохо. Если у тебя украдут SSH-ключ, ты просто сгенерируешь новый и всё.

На первый взгляд кажется надежнее за счет:
1) Аппаратного ГСЧ

В Linux-е нормальные алгоритмы для /dev/urandom. Сертифицированный аппаратный ГСЧ нужен только для разных хитромудрых сертификаций. Для практического применения реальный сервер даёт огромное число шума и его ГПСЧ взломать невозможно.

2) Неизвлекаемого закрытого ключа, который невозможно незаметно спереть, кроме как вместе с брелком

Твой брелок будет вставлен в сервер, сервер будет с ним общаться. Т.к. мы предполагаем, что сервер уже вломали каким-либо образом (иначе и обычный SSH-ключ спереть не выйдет), злоумышленнику достаточно установить в твой сервер свой демон, который будет общаться с ключом и всё. Не знаю, зачем всё это, правда.

3) Встроить троян внутрь брелка, наверняка, проблематично, по крайне мере без физического доступа к брелку

Встроить троян в SSH не проще, чем в любой другой компонент операционной системы, начиная от ядра. А скорее всего куда сложнее.

4) Видел упоминания, что NSA (АНБ) нынче при желании может дешифровать данные на выходе штатных для обычных OS западных криптоалгоритмов, не разбирался с математической частью, да и я нуб в криптографии, так только в качестве пользователя могу отличить смысл закрытого ключа от открытого, симметричную криптографию от ассиматричной.

Это фантазии. Никаких фактических данных об этом нет. В правительстве США активно используется шифрование для защиты своих данных. При этом используются стандартные алгоритмы вроде AES или SHA. Думаешь, они стали бы рисковать, если бы в этих алгоритмах были известные дырки? Их же не только NSA может найти, но и русские, и китайцы и вообще кто угодно.

Но якобы с ээлиптическими алгоритмами у них обломс? Лучше уж бэкдор от ФСБ, чем от NSA?

Лучше без бэкдоров.

Я тебе советую вопросы по криптографии задавать на http://crypto.stackexchange.com там сидят умные люди, которые в теме и они тебе объяснят всё нормально.

Legioner ★★★★★
()
Ответ на: комментарий от anonymous

нормальный ГСЧ? шум прибоя?

таки лучше пьяного гогота

sanyock ★★
() автор топика
Ответ на: комментарий от Legioner

про интеграцию с SSH и другими линукс прогами нашел немного на сайте рутокена:
http://forum.rutoken.ru/topic/2106/

Есть много разных аппаратных токенов с суффиксом ЭЦП/ГОСТ в названии, у них внутри реализованы российские эллиптические криптоалгоритмы, закрытый ключ никогда не покидает пределы токена, потому что шифрование происходит тоже внутри токена, это как выделенный сервер под криптооперации.

Для SSH это не нужно. Это нужно для личной ЭЦП. Если у тебя украдут личную ЭЦП, то тебе будет плохо. Если у тебя украдут SSH-ключ, ты просто сгенерируешь новый и всё.

почему же ненужно? суть в том, могут ли спереть закрытый ключ, так вот в брелке его можно спереть только вместе с ним (конечно если исключить проникновение в него извне, что маловероятно с учетом проработки за несколько лет протокола PCKS 11 и софтовой начинки)
Так вот если украдут ключи, то могут попасть на сервер и сделать на нем Format root:\ или что то же самое rm -Rf C:\
могут что-нибудь еще спереть или испортить
и все это НЕ есть гуд!

sanyock ★★
() автор топика
Ответ на: комментарий от vurdalak

Используй духовные технологии! md5 текстов законопроектов, подаваемых в думу.

кстати, на УЭК то власти не поскупились и сделали ее на базе одних из самых защищенных смарткарт с неизвлекаемыми ключами с максимальным сроком выдаваемого сертификата ЭЦП до 3х лет!
что как бэ намекает на заботу о нас с вами
и нормальным CSP от КриптоПРО

т.е. НЕ изобретали велосипед какими-нибудь студентами, проводя очередной эксперимент над всей страной, а обратились к одной из ведущих компаний КриптоПРО

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 1)
Ответ на: комментарий от Legioner

В Linux-е нормальные алгоритмы для /dev/urandom. Сертифицированный аппаратный ГСЧ нужен только для разных хитромудрых сертификаций. Для практического применения реальный сервер даёт огромное число шума и его ГПСЧ взломать невозможно.

однако уже был случай, когда по просьбе АНБ этот сверх надежный генератор внезапно совершенно случайно отсоединили от ssh-keygen

поэтому хотелось бы генерить ключи внутри выделенного микрокомпьютера хорошего криптотокена

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

т.е. НЕ изобретали велосипед какими-нибудь студентами, проводя очередной эксперимент над всей страной, а обратились к одной из ведущих компаний КриптоПРО

Вполне логично — ведущая компания уже знает как правильно попилить, а студентов ещё учить надо.

vurdalak ★★★★★
()
Ответ на: комментарий от Legioner

Твой брелок будет вставлен в сервер, сервер будет с ним общаться. Т.к. мы предполагаем, что сервер уже вломали каким-либо образом (иначе и обычный SSH-ключ спереть не выйдет), злоумышленнику достаточно установить в твой сервер свой демон, который будет общаться с ключом и всё. Не знаю, зачем всё это, правда.

насколько я знаю при использовании SSH может использоваться пара ассиметричных ключей пользователя, для них я и хочу использовать криптотокен, который вставляется в рабочую станцию, а НЕ сервер.

на сервере тоже есть ключ сервера, тут я более смутно представляю на что он влияет, видимо как то связан с known_hosts, чтобы обнаруживать MITM при использовании паролей вместо ассиметричных ключей пользователя

в сервер ничего вставлено не будет, будет предполагать, что сервер пока не взломали, но могут попасть на него, если сопрут у меня закрытый ключ, но если он в криптобрелке, то программно ключ неизвлекаемый, тогда надо тырить сам брелок, что как бэ более заметно и влияет на то, что я переделаю ключи и забаню старые

причем тут демон, даже если демон вставят на мою рабочую станцию, то поломать снаружи РутокенЭЦП, еТокен ГОСТ, Джакарта ГОСТ, АнтиФрод Терминал, Рутокен Pinpad, которые открыты наружу только для PCKS11, наверно, проблематично?

sanyock ★★
() автор топика
Ответ на: комментарий от vurdalak

Вполне логично — ведущая компания уже знает как правильно попилить, а студентов ещё учить надо.

студенты даже если и попилят, то кроме опилок от них ничего не получишь взамен, а тут хоть вполне рабочая и что самое главное сертифицированная юридически значимая криптография

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 1)
Ответ на: комментарий от sanyock

Сертифицировать можно что угодно, хоть подписи ножиком на деревяшке. Значимость в криптографии имеет именно криптостойкость.

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Сертифицировать можно что угодно, хоть подписи ножиком на деревяшке. Значимость в криптографии имеет именно криптостойкость.

сертифицируют не только криптостойкость, но и в целом корректность решения, корректность встраивания одного софта в другой, состоящего из десятков и сотен компонентов,

Также очень важна корректность законов, регламентов УЦ

Сотни умных людей смеюцо над твоими коментариями: http://www.pki-forum.ru/gal_2015

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 2)
Ответ на: комментарий от Legioner

Это фантазии. Никаких фактических данных об этом нет. В правительстве США активно используется шифрование для защиты своих данных. При этом используются стандартные алгоритмы вроде AES или SHA. Думаешь, они стали бы рисковать, если бы в этих алгоритмах были известные дырки? Их же не только NSA может найти, но и русские, и китайцы и вообще кто угодно.

только слухи, точно никто конечно не знает, но если предположить, что они уверены, что кроме них никто расшифровывать такие шифры не могут, то почему бы им свои же данные не шифровать таким шифром, очень удобно, хоть не пропадут в случае сбоя ключевой инфраструктуры

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

Меня как всегда смущают штуки под названием «международная конференция», где на каждой ручке, трибуне и пакетика надписи «Россия». Так и напишите, что местные сертификанты одобряют свою сертификацию.

vurdalak ★★★★★
()
Ответ на: комментарий от sanyock

сертифицируют не только криптостойкость, но и в целом корректность решения, корректность встраивания одного софта в другой, состоящего из десятков и сотен компонентов,

Это было бы круто, если бы они сертифицировали все корректные решения. Но по факту сертифицируются только наборы их собственных алгоритмов, которые нигде не поддерживаются и нужно их ручками запихивать в каждую софтину насильно.

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Это было бы круто, если бы они сертифицировали все корректные решения. Но по факту сертифицируются только наборы их собственных алгоритмов, которые нигде не поддерживаются и нужно их ручками запихивать в каждую софтину насильно.

сертифицируют за бапки, работа специалистов стоит денег как ни странно

любое КОРРЕКТНОЕ решение отсертифицируют за пару лет и много дэнег

для простых пользователей есть прекрасное решение под названием КриптоАРМ в котором есть OLE Automation, т.е. его можно использовать из своих прог или вручную, корректность встраивания никто с вас не спросит, потому что отличить автоматические действия от ручных не представляется возможным, так то сертифицированная криптография с ее наколеночным программированием для домохозяеек в РФ существует:

и называется КриптоАРМ V4 СКЗИ https://cryptostore.ru/catalog/skzi-kriptoarm-standartpro

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 1)
Ответ на: комментарий от sanyock

любое КОРРЕКТНОЕ решение отсертифицируют за пару лет и много дэнег

Сертификат на xmpp+otr где можно посмотреть? А на gpg?

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Сертификат на xmpp+otr где можно посмотреть? А на gpg?

наверно у тех, кто их сертифицировал, т.е. у никого

хотите, отдайте этот софт на сертификацию самостоятельно

всего лишь за пару лет и пару сотен тысяч USD на сертификацию и наверно еще сколько-то тысяч USD на доработку для подключения русской криптографии вы получите желаемое, только зачем?!?

зачем вам сертифицировать Jabber и GPG?

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 3)
Ответ на: комментарий от sanyock

Ну вот я и говорю, что вместо общепринятых работающих алгоритмов сертифицируются какие-то самодельные монстры, которые ни на что не натянешь. Это кстате не только алгоритмов касается — пешеходные переходы и дорожки во дворе ставят где угодно кроме тех мест где люди ходят, например.

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Ну вот я и говорю, что вместо общепринятых работающих алгоритмов сертифицируются какие-то самодельные монстры, которые ни на что не натянешь.

так ведь с их точки зрения GPG является тоже самодельным монстром

если вам нужна сертифицированная криптография в Jabber-е, то этого можно достичь путем подписания обеими сторонами лога переговоров в КриптоАРМ, который стоит всего полсотни USD и уже имеет все нужные сертификаты

точно также если вы не доверяете криптостойкости сертифицированных средств никто не мешает вам подписать PDF файлы в КриптоАРМ для того, чтобы арбитром мог быть суд РФ и отправить их в зашифрованном GPG виде другой стороне

т.е. подписываете сертифицированными средствами, а шифруете чем хотите или вообще не шифруете

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 2)
Ответ на: комментарий от sanyock

так ведь с их точки зрения GPG является тоже самодельным монстром

С точки зрения производителей детского конструктора самолёт «боинг» может являться самодельным монстром. Но это не отменяет того факта, что он есть и используется несоизмеримо больше, чем криптопро.

если вам нужна сертифицированная криптография в Jabber-е, то этого можно достичь путем подписания обеими сторонами лога переговоров в КриптоАРМ, который стоит всего полсотни USD и уже имеет все нужные сертификаты

Ну и за что я должен платить? За решение, которое аналогично или хуже бесплатного и свободного, но при этом с бумажечкой? Не говоря уже о том, что КриптоПро проприетарный, т.е. вовсе недопустим к использованию в сфере безопасности.

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Ну и за что я должен платить? За решение, которое аналогично или хуже бесплатного и свободного, но при этом с бумажечкой? Не говоря уже о том, что КриптоПро проприетарный, т.е. вовсе недопустим к использованию в сфере безопасности.

а вас кто-то принуждает использовать сертифицированные средства?

если хотите использовать инфраструктуру своей страны, например услуги суда РФ, то извольте использовать проверенные сертифицированные средства, а если другого арбитра, то на его условиях, хоть крестик ручкой на бумажке ставьте вместо подписи

лично мне КриптоАРМ удобнее, чем GPG для юридически значимых действий

хотя GPG нравится при использовании совместно с apt-get

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 2)
Ответ на: комментарий от sanyock

а вас кто-то принуждает использовать сертифицированные средства?

если хотите использовать инфраструктуру своей страны, например услуги суда РФ, то извольте использовать проверенные сертифицированные средства

Вот они и принуждают, внезапно. Есть разумная причина, по которой не могли сертифицировать для суда РФ gpg?

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

С точки зрения производителей детского конструктора самолёт «боинг» может являться самодельным монстром. Но это не отменяет того факта, что он есть и используется несоизмеримо больше, чем криптопро.

не будучи юристом и не разбираясь в деталях законов и регламентов глупо сравнивать теплое с мягким

sanyock ★★
() автор топика
Ответ на: комментарий от vurdalak

Вот они и принуждают, внезапно. Есть разумная причина, по которой не могли сертифицировать для суда РФ gpg?

кто не мог? не надо путать «не могу» и «не хочу»

и ваши «попилы» там в самую последнюю очередь играют роль, потому что главное надежность и максимальная приближенность к собственноручной подписи

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

Не будучи юристом нельзя разбираться в деталях буквы законов, но можно разбираться в логике. Если что-то сделано глупо, то наличие оправдывающих это законов не придаёт решению разумности.

vurdalak ★★★★★
()
Ответ на: комментарий от sanyock

кто не мог?

Тот кто сертифицировал криптопро.

и ваши «попилы» там в самую последнюю очередь играют роль, потому что главное надежность и максимальная приближенность к собственноручной подписи

Ну и чем криптопро надёжнее существующих алгоритмов? Есть какое-то исследование на эту тему, проведенное не самим криптопро?

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Не будучи юристом нельзя разбираться в деталях буквы законов, но можно разбираться в логике. Если что-то сделано глупо, то наличие оправдывающих это законов не придаёт решению разумности.

мне например ваша логика кажется глупой, потому что без понимания работы инфраструктуры PKI УЦ, регламентов, законов все ваши рассуждения приносят только вред пользователям ЭЦП типа меня

я бы не стал пользоваться вашим решением, мне надежнее и спокойнее пользоваться существующей инфраструктурой УЦ РФ

ладно бы вы были экспертом по криптографии и одновременно юристом, а то тролите только и время мое отнимаете

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

мне например ваша логика кажется глупой, потому что без понимания работы инфраструктуры PKI УЦ, регламентов, законов все ваши рассуждения приносят только вред пользователям ЭЦП типа меня

Чем работа инфраструатуры влияет на то, что инструмент для подписи должен подписывать, а для шифрования — шифровать?

я бы не стал пользоваться вашим решением, мне надежнее и спокойнее пользоваться существующей инфраструктурой УЦ РФ

А у меня нет своего решения, я не криптопро. Я пользуюсь надёжными проверенными решениями, а не ноунеймом на который налепили сертификат.

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Ну и чем криптопро надёжнее существующих алгоритмов? Есть какое-то исследование на эту тему, проведенное не самим криптопро?

при чем тут алгоритмы?!? речь о стапяцот компонентах, которые обеспечивают рабочую схему с юридической точки зрения, а алгоритмы понятно местные, какой дураг будет юридически значимые действия привязывать к чужим алгоритмам будь они в сто раз лучше, кроме того ходят слухи, что АНБ щелкает забугорные шифры как орешки, но не эллиптическую криптографию

sanyock ★★
() автор топика
Ответ на: комментарий от sanyock

какой дураг будет юридически значимые действия привязывать к чужим алгоритмам будь они в сто раз лучше

А какой дурак будет юридически значимые действия привязывать к проприетарному ПО, в котором может быть заложено что угодно? Ну кроме автора оного, который знает, что туда заложил.

И что значит «обеспечивают рабочую схему с юридической точки зрения»? Криптография обеспечивает шифрование и подписи, это инструмент. Юридическую силу имеет то чему закон её даст, независимо от эффективности. Они между собой никак не связаны ВООБЩЕ.

vurdalak ★★★★★
()
Ответ на: комментарий от sanyock

ходят слухи, что АНБ щелкает забугорные шифры как орешки, но не эллиптическую криптографию

Ходят слухи, что алгоритмы шифрования контролируют евреи-рептилоиды. Это значит, что нам стоит прописывать в законах национальность и обязательную медсправку автора алгоритма, который претендует на сертификацию?

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Ходят слухи, что алгоритмы шифрования контролируют евреи-рептилоиды.

что значит контролируют?

они склонны к техническому/логичному типу мышления, им хорошо даются математические и компьютерные науки

sanyock ★★
() автор топика
Последнее исправление: sanyock (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.