From: Eugene Muzychenko 2:5000/14 15 Jun 2018 08:45 +0300
To: Alexey Vissarionov 2:5020/545
Subject: Механизм работы с USB-ключами
Привет! 15 Jun 18 07:00, you wrote to me: AV> Если есть шифрующий софт, то сабж можно заменить флешкой. Можно - теоретически. А практически - надо ж как-то оттуда выдрать и сертификат, и ключевую пару. EM>> а внутренняя организация (файловая система, или как там это EM>> называется). AV> static const uint8_t curve3410_256_bit_key = AV> Чем тебе не вариант? :-) И вкуда там эту кею прикладывать? :) AV> Ну вот прямо так и спроси потавщика: как экспортировать сертификат в AV> PEM? Поставщика чего? :) Если ключа - он ответит, что разработчик криптософта (того же КриптоПро) использует собственный формат, отличный от предложенного, поэтому такие вопросы нужно решать с ним. :) А поставщик криптософта отвечает, что предусмотрен экспорт только голого сертификата, но не ключевой пары, которая якобы "защищена" (той самой security through obscurity). Говорят, где-то есть хакерские приблуды для конвертации, но я пока так глубоко не вникал. В любом случае на сайте той же ФHС реализована подпись исключительно посредством плагина для браузера. По-человечески скачать документ, подписать его у себя, проверить подпись собственными средствами, и загрузить обратно, невозможно. С одной стороны, неудобно, а с другой - в суде можно грамотно отбрехаться от любой своей подписи. :) Всего доброго! Евгений Музыченко eu-gene@muzy-chen-ko.net (все дефисы убрать)
From: Alexey Vissarionov 2:5020/545 15 Jun 2018 07:47 +0300
To: Nickita A Startcev 2:5030/777.319
Subject: Механизм работы с USB-ключами
Доброго времени суток, Nickita! 15 Jun 2018 07:10:02, ты -> мне: EM>>> работа с USB-ключами [...] Хочется понять, в каких случаях EM>>> предлагается действительно надежное средство обеспечения EM>>> безопасности, а в каких - исключительно security through EM>>> obscurity. AV>> Если совсем кратко, они бывают двух видов: первый и самый массовый - AV>> хитрая флешка с хранящимися в ней ключом и сертификатом, второй и AV>> очень редкий - с полноценным криптопроцессором. AV>> Думаю, довольно очевидно, что первые - фуфло, а вторые - редкие и AV>> дорогие. NAS> имхо, если не нужны сертификации всякие, можно из любого NAS> микроконтроллерного набора сделать этакий (де)шифровальщик плюс NAS> хранилище паролей. Можно, разрешаю. NAS> но на затрояненной машине он будет не лучше обычной флешки. Дык потому и криптопроцессор, что усерскому компутеру доверять нельзя. А для того, чтобы он не подписывал все подряд, специально разрабатывают криптопротоколы. -- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii ... Бывают такие зайчики, от которых волки на деревья лезут
From: Alexey Vissarionov 2:5020/545 15 Jun 2018 07:00 +0300
To: Eugene Muzychenko 2:5000/14
Subject: Механизм работы с USB-ключами
Доброго времени суток, Eugene! 15 Jun 2018 08:57:52, ты -> мне: AV>> первый и самый массовый - хитрая флешка с хранящимися в ней ключом и AV>> сертификатом, второй и очень редкий - с полноценным криптопроцессором. EM> Хм, насколько рутокены и eToken Pro/5110 "очень редки"? У первого EM> внутри криптопроцессор ГОСТ, у вторых - RSA. А когда вторые EM> используются для хранения российских сертификатов с ГОСТ, их RSA EM> оказывается не при делах. Хотя, наверное, можно было бы зашивать EM> неизвлекаемый RSA-ключ, и как-то использовать встроенный EM> криптопроцессор для шифрования ГОСТ, но так не делают. И не надо. EM> Меня прежде всего интересовала не схема взаимодействия токена и EM> шифрующего софта, Если есть шифрующий софт, то сабж можно заменить флешкой. В норме софт все криптопреобразования спихивает в сабж. EM> а внутренняя организация (файловая система, или как там это EM> называется). static const uint8_t curve3410_256_bit_key = { 0x6e, 0x1b, 0x75, 0x69, 0xfd, 0xda, 0x37, 0xc9, 0x1f, 0xe0, 0x45, 0xdd, 0x2b, 0x26, 0x50, 0xc3, 0x72, 0x46, 0x8d, 0x70, 0x74, 0x52, 0x3e, 0xd6, 0xe0, 0x6d, 0x07, 0x25, 0x82, 0x1a, 0xed, 0xea }; Чем тебе не вариант? :-) EM> Вроде форматы сертификатов/ключей устаканены лет двадцать EM> назад, а в токенах до сих пор городят, кто во что горазд. Для сертификатов существует PEM (подробности в OpenSSL), с которым можно работать и на пользовательском компутере. А сабжам полагается выполнять криптопреобразования, которые требуют секретный ключ - создание подписи и расшифровку. EM> Сделали сертификат в КриптоПро - заставляют работать только с ним, а EM> способы конвертации, если и есть, то покрыты мраком. Ну вот прямо так и спроси потавщика: как экспортировать сертификат в PEM? -- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii ... GCC/IT d- s: a C++ UL++++$ P++ L++++$ E--- W- N++ w-- PE PGP+++ y? h+ !tv
From: Eugene Muzychenko 2:5000/14 15 Jun 2018 07:27 +0300
To: Nickita A Startcev 2:5030/777.319
Subject: Механизм работы с USB-ключами
Привет! 15 Jun 18 06:28, you wrote to me: NS> в общем случае токен умеет на себе хранить NS> 1. открытые 'файлы' Вот на эту его внутреннюю ФС есть хоть какие-то соглашения? Или у каждого сугубо свой формат? Всего доброго! Евгений Музыченко eu-gene@muzy-chen-ko.net (все дефисы убрать)
From: Nickita A Startcev 2:5030/777.319 15 Jun 2018 06:34 +0300
To: Alexey Vissarionov 2:5020/545
Subject: Механизм работы с USB-ключами
Привет, Alexey ! 14 Jun 18 , 22:11 Alexey Vissarionov писал к Eugene Muzychenko: EM>> Где/что можно почитать о том, как в общих чертах организована EM>> работа с USB-ключами [...] Хочется понять, в каких случаях EM>> предлагается действительно надежное средство обеспечения EM>> безопасности, а в каких - исключительно security through EM>> obscurity. AV> Если совсем кратко, они бывают двух видов: первый и самый массовый - AV> хитрая флешка с хранящимися в ней ключом и сертификатом, второй и AV> очень редкий - с полноценным криптопроцессором. AV> Из первых после некоторого ковыряния можно вытащить ключ, который AV> годится для использования в OpenSSL. У вторых на входе, например, хеш AV> и пароль (у сабжей оный традиционно именуется "пин"), а на выходе AV> цифровая подпись, больше оно с собой ничего не позволяет делать. AV> Думаю, довольно очевидно, что первые - фуфло, а вторые - редкие и AV> дорогие. имхо, если не нужны сертификации всякие, можно из любого микроконтроллерного набора сделать этакий (де)шифровальщик плюс хранилище паролей. но на затрояненной машине он будет не лучше обычной флешки. . С уважением, Hикита. icq:240059686, lj-user:nicka_startcev ... И нижнее бельё на каблуках
From: Nickita A Startcev 2:5030/777.319 15 Jun 2018 06:40 +0300
To: Eugene Muzychenko 2:5000/14
Subject: Механизм работы с USB-ключами
Привет, Eugene ! 15 Jun 18 , 08:57 Eugene Muzychenko писал к Alexey Vissarionov: AV>> первый и самый массовый - хитрая флешка с хранящимися в ней AV>> ключом и сертификатом, второй и очень редкий - с полноценным AV>> криптопроцессором. [..] EM> Меня прежде всего интересовала не схема взаимодействия токена и EM> шифрующего софта, проприетарно. по крайней мере у рутокенов 1.х и 2.х EM> а внутренняя организация (файловая система, или как EM> там это называется). дерево. файлы-папки. при этом размер файла задается на этапе создания файла. имена файлопапок - hex, 32 bit. атрибуты - типа rwx для юзер/админ/азерс. (да, в ключ можно логиниться не только пользователем, но и админом) EM> Вроде форматы сертификатов/ключей устаканены лет EM> двадцать назад, а в токенах до сих пор городят, кто во что горазд. EM> Сделали сертификат в КриптоПро - заставляют работать только с ним, а EM> способы конвертации, если и есть, то покрыты мраком. мраком, NDA, афтырьскими свидетельствами и прочей копирастией. . С уважением, Hикита. icq:240059686, lj-user:nicka_startcev ... "гастрономический осциллятор"
From: Nickita A Startcev 2:5030/777.319 15 Jun 2018 06:28 +0300
To: Eugene Muzychenko 2:5000/14
Subject: Механизм работы с USB-ключами
Привет, Eugene ! 14 Jun 18 , 11:36 Eugene Muzychenko писал к All: EM> Где/что можно почитать о том, как в общих чертах организована работа с EM> USB-ключами (конкретно - eToken Pro 72k и 5110)? То есть, каков формат EM> хранилища, какие единицы информации в нем хранятся, как они EM> соотносятся друг с другом, какой уровень абстракции предоставляют EM> драйверы ключе, какое место занимает в этой модели криптопровайдер, и EM> т.п. EM> Все, что удалось нагуглить по общим запросам за несколько часов, EM> сводится к тому, что вся эта машинерия не пойми как устроена, не пойми EM> с чем совместима, и пытаться ее понимать нет смысла - надо просто EM> купить готовый комплект из ключа, сертификата и CSP, и тогда, если EM> повезет, все заработает. да. причем, потроха могут меняться практически находу и радикально. например при переходе с Ъ-токена 1.х на ъ-токен 2.х EM> Хочется понять, в каких случаях предлагается действительно надежное EM> средство обеспечения безопасности, а в каких - исключительно security EM> through obscurity. а это, например, в потроха библиотек типа 'pkcs#11'. в общем случае токен умеет на себе хранить 1. открытые 'файлы' 2. защищенные пином пользователя 'файлы' 3. защищенные пином админа файлы также может быть протокол шифрования -- льём данные в токен, вынимаем данные, поток (де)шифруется. хотя, большие объёмы шифровать будет долго -- проще хранить на токене только пароли/ключи, а шифровать на полноценном ПК. . С уважением, Hикита. icq:240059686, lj-user:nicka_startcev ... А как выглядят щенок сфинкса и личинка замка? Чем их выкармливать?
From: Eugene Muzychenko 2:5000/14 15 Jun 2018 04:57 +0300
To: Alexey Vissarionov 2:5020/545
Subject: Механизм работы с USB-ключами
Привет! 14 Jun 18 22:11, you wrote to me: AV> первый и самый массовый - хитрая флешка с хранящимися в ней ключом и AV> сертификатом, второй и очень редкий - с полноценным криптопроцессором. Хм, насколько рутокены и eToken Pro/5110 "очень редки"? У первого внутри криптопроцессор ГОСТ, у вторых - RSA. А когда вторые используются для хранения российских сертификатов с ГОСТ, их RSA оказывается не при делах. Хотя, наверное, можно было бы зашивать неизвлекаемый RSA-ключ, и как-то использовать встроенный криптопроцессор для шифрования ГОСТ, но так не делают. Меня прежде всего интересовала не схема взаимодействия токена и шифрующего софта, а внутренняя организация (файловая система, или как там это называется). Вроде форматы сертификатов/ключей устаканены лет двадцать назад, а в токенах до сих пор городят, кто во что горазд. Сделали сертификат в КриптоПро - заставляют работать только с ним, а способы конвертации, если и есть, то покрыты мраком. Всего доброго! Евгений Музыченко eu-gene@muzy-chen-ko.net (все дефисы убрать)
From: Alexey Vissarionov 2:5020/545 14 Jun 2018 22:11 +0300
To: Eugene Muzychenko 2:5000/14
Subject: Механизм работы с USB-ключами
Доброго времени суток, Eugene! 14 Jun 2018 11:36:18, ты -> All: EM> Где/что можно почитать о том, как в общих чертах организована работа с EM> USB-ключами [...] EM> Хочется понять, в каких случаях предлагается действительно надежное EM> средство обеспечения безопасности, а в каких - исключительно security EM> through obscurity. Если совсем кратко, они бывают двух видов: первый и самый массовый - хитрая флешка с хранящимися в ней ключом и сертификатом, второй и очень редкий - с полноценным криптопроцессором. Из первых после некоторого ковыряния можно вытащить ключ, который годится для использования в OpenSSL. У вторых на входе, например, хеш и пароль (у сабжей оный традиционно именуется "пин"), а на выходе цифровая подпись, больше оно с собой ничего не позволяет делать. Думаю, довольно очевидно, что первые - фуфло, а вторые - редкие и дорогие. * Originally in SU.HARDW.OTHER * Crossposted in RU.SECURITY -- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii ... Как мяукнется - так и отгавкнется
From: Eugene Muzychenko 2:5000/14 14 Jun 2018 20:39 +0300
To: Michael Dukelsky 2:5020/1042
Subject: Механизм работы с USB-ключами
Привет! 14 Jun 18 18:23, you wrote to me: MD> Полюбуйся, как Федеральная налоговая служба уже 3 года использует MD> устаревшие, то есть небезопасные cipher suites. Да я уже понял, что изрядная (если не большая) часть российских "сертифицированных средств безопасности" - банальное фуфло и развод доверчивых лохов. Проблема лишь в том, что соскочить некуда. Всего доброго! Евгений Музыченко eu-gene@muzy-chen-ko.net (все дефисы убрать)