From: |
Eugene Muzychenko 2:5000/14 |
15 Jun 2018 08:45 +0300 |
To: |
Alexey Vissarionov 2:5020/545 |
|
Subject: |
Механизм работы с USB-ключами
|
Привет!
15 Jun 18 07:00, you wrote to me:
AV> Если есть шифрующий софт, то сабж можно заменить флешкой.
Можно - теоретически. А практически - надо ж как-то оттуда выдрать и
сертификат, и ключевую пару.
EM>> а внутренняя организация (файловая система, или как там это
EM>> называется).
AV> static const uint8_t curve3410_256_bit_key =
AV> Чем тебе не вариант? :-)
И вкуда там эту кею прикладывать? :)
AV> Ну вот прямо так и спроси потавщика: как экспортировать сертификат в
AV> PEM?
Поставщика чего? :) Если ключа - он ответит, что разработчик криптософта (того
же КриптоПро) использует собственный формат, отличный от предложенного, поэтому
такие вопросы нужно решать с ним. :) А поставщик криптософта отвечает, что
предусмотрен экспорт только голого сертификата, но не ключевой пары, которая
якобы "защищена" (той самой security through obscurity).
Говорят, где-то есть хакерские приблуды для конвертации, но я пока так глубоко
не вникал. В любом случае на сайте той же ФHС реализована подпись исключительно
посредством плагина для браузера. По-человечески скачать документ, подписать его
у себя, проверить подпись собственными средствами, и загрузить обратно,
невозможно. С одной стороны, неудобно, а с другой - в суде можно грамотно
отбрехаться от любой своей подписи. :)
Всего доброго!
Евгений Музыченко
eu-gene@muzy-chen-ko.net (все дефисы убрать)
From: |
Alexey Vissarionov 2:5020/545 |
15 Jun 2018 07:47 +0300 |
To: |
Nickita A Startcev 2:5030/777.319 |
|
Subject: |
Механизм работы с USB-ключами
|
Доброго времени суток, Nickita!
15 Jun 2018 07:10:02, ты -> мне:
EM>>> работа с USB-ключами [...] Хочется понять, в каких случаях
EM>>> предлагается действительно надежное средство обеспечения
EM>>> безопасности, а в каких - исключительно security through
EM>>> obscurity.
AV>> Если совсем кратко, они бывают двух видов: первый и самый массовый -
AV>> хитрая флешка с хранящимися в ней ключом и сертификатом, второй и
AV>> очень редкий - с полноценным криптопроцессором.
AV>> Думаю, довольно очевидно, что первые - фуфло, а вторые - редкие и
AV>> дорогие.
NAS> имхо, если не нужны сертификации всякие, можно из любого
NAS> микроконтроллерного набора сделать этакий (де)шифровальщик плюс
NAS> хранилище паролей.
Можно, разрешаю.
NAS> но на затрояненной машине он будет не лучше обычной флешки.
Дык потому и криптопроцессор, что усерскому компутеру доверять нельзя.
А для того, чтобы он не подписывал все подряд, специально разрабатывают
криптопротоколы.
--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii
... Бывают такие зайчики, от которых волки на деревья лезут
From: |
Alexey Vissarionov 2:5020/545 |
15 Jun 2018 07:00 +0300 |
To: |
Eugene Muzychenko 2:5000/14 |
|
Subject: |
Механизм работы с USB-ключами
|
Доброго времени суток, Eugene!
15 Jun 2018 08:57:52, ты -> мне:
AV>> первый и самый массовый - хитрая флешка с хранящимися в ней ключом и
AV>> сертификатом, второй и очень редкий - с полноценным криптопроцессором.
EM> Хм, насколько рутокены и eToken Pro/5110 "очень редки"? У первого
EM> внутри криптопроцессор ГОСТ, у вторых - RSA. А когда вторые
EM> используются для хранения российских сертификатов с ГОСТ, их RSA
EM> оказывается не при делах. Хотя, наверное, можно было бы зашивать
EM> неизвлекаемый RSA-ключ, и как-то использовать встроенный
EM> криптопроцессор для шифрования ГОСТ, но так не делают.
И не надо.
EM> Меня прежде всего интересовала не схема взаимодействия токена и
EM> шифрующего софта,
Если есть шифрующий софт, то сабж можно заменить флешкой.
В норме софт все криптопреобразования спихивает в сабж.
EM> а внутренняя организация (файловая система, или как там это
EM> называется).
static const uint8_t curve3410_256_bit_key =
{
0x6e, 0x1b, 0x75, 0x69, 0xfd, 0xda, 0x37, 0xc9,
0x1f, 0xe0, 0x45, 0xdd, 0x2b, 0x26, 0x50, 0xc3,
0x72, 0x46, 0x8d, 0x70, 0x74, 0x52, 0x3e, 0xd6,
0xe0, 0x6d, 0x07, 0x25, 0x82, 0x1a, 0xed, 0xea
};
Чем тебе не вариант? :-)
EM> Вроде форматы сертификатов/ключей устаканены лет двадцать
EM> назад, а в токенах до сих пор городят, кто во что горазд.
Для сертификатов существует PEM (подробности в OpenSSL), с которым можно
работать и на пользовательском компутере. А сабжам полагается выполнять
криптопреобразования, которые требуют секретный ключ - создание подписи и
расшифровку.
EM> Сделали сертификат в КриптоПро - заставляют работать только с ним, а
EM> способы конвертации, если и есть, то покрыты мраком.
Ну вот прямо так и спроси потавщика: как экспортировать сертификат в PEM?
--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii
... GCC/IT d- s: a C++ UL++++$ P++ L++++$ E--- W- N++ w-- PE PGP+++ y? h+ !tv
From: |
Eugene Muzychenko 2:5000/14 |
15 Jun 2018 07:27 +0300 |
To: |
Nickita A Startcev 2:5030/777.319 |
|
Subject: |
Механизм работы с USB-ключами
|
Привет!
15 Jun 18 06:28, you wrote to me:
NS> в общем случае токен умеет на себе хранить
NS> 1. открытые 'файлы'
Вот на эту его внутреннюю ФС есть хоть какие-то соглашения? Или у каждого
сугубо свой формат?
Всего доброго!
Евгений Музыченко
eu-gene@muzy-chen-ko.net (все дефисы убрать)
From: |
Nickita A Startcev 2:5030/777.319 |
15 Jun 2018 06:34 +0300 |
To: |
Alexey Vissarionov 2:5020/545 |
|
Subject: |
Механизм работы с USB-ключами
|
Привет, Alexey !
14 Jun 18 , 22:11 Alexey Vissarionov писал к Eugene Muzychenko:
EM>> Где/что можно почитать о том, как в общих чертах организована
EM>> работа с USB-ключами [...] Хочется понять, в каких случаях
EM>> предлагается действительно надежное средство обеспечения
EM>> безопасности, а в каких - исключительно security through
EM>> obscurity.
AV> Если совсем кратко, они бывают двух видов: первый и самый массовый -
AV> хитрая флешка с хранящимися в ней ключом и сертификатом, второй и
AV> очень редкий - с полноценным криптопроцессором.
AV> Из первых после некоторого ковыряния можно вытащить ключ, который
AV> годится для использования в OpenSSL. У вторых на входе, например, хеш
AV> и пароль (у сабжей оный традиционно именуется "пин"), а на выходе
AV> цифровая подпись, больше оно с собой ничего не позволяет делать.
AV> Думаю, довольно очевидно, что первые - фуфло, а вторые - редкие и
AV> дорогие.
имхо, если не нужны сертификации всякие, можно из любого микроконтроллерного
набора сделать этакий (де)шифровальщик плюс хранилище паролей.
но на затрояненной машине он будет не лучше обычной флешки.
. С уважением, Hикита.
icq:240059686, lj-user:nicka_startcev
... И нижнее бельё на каблуках
From: |
Nickita A Startcev 2:5030/777.319 |
15 Jun 2018 06:40 +0300 |
To: |
Eugene Muzychenko 2:5000/14 |
|
Subject: |
Механизм работы с USB-ключами
|
Привет, Eugene !
15 Jun 18 , 08:57 Eugene Muzychenko писал к Alexey Vissarionov:
AV>> первый и самый массовый - хитрая флешка с хранящимися в ней
AV>> ключом и сертификатом, второй и очень редкий - с полноценным
AV>> криптопроцессором.
[..]
EM> Меня прежде всего интересовала не схема взаимодействия токена и
EM> шифрующего софта,
проприетарно. по крайней мере у рутокенов 1.х и 2.х
EM> а внутренняя организация (файловая система, или как
EM> там это называется).
дерево. файлы-папки. при этом размер файла задается на этапе создания файла.
имена файлопапок - hex, 32 bit.
атрибуты - типа rwx для юзер/админ/азерс. (да, в ключ можно логиниться не
только пользователем, но и админом)
EM> Вроде форматы сертификатов/ключей устаканены лет
EM> двадцать назад, а в токенах до сих пор городят, кто во что горазд.
EM> Сделали сертификат в КриптоПро - заставляют работать только с ним, а
EM> способы конвертации, если и есть, то покрыты мраком.
мраком, NDA, афтырьскими свидетельствами и прочей копирастией.
. С уважением, Hикита.
icq:240059686, lj-user:nicka_startcev
... "гастрономический осциллятор"
From: |
Nickita A Startcev 2:5030/777.319 |
15 Jun 2018 06:28 +0300 |
To: |
Eugene Muzychenko 2:5000/14 |
|
Subject: |
Механизм работы с USB-ключами
|
Привет, Eugene !
14 Jun 18 , 11:36 Eugene Muzychenko писал к All:
EM> Где/что можно почитать о том, как в общих чертах организована работа с
EM> USB-ключами (конкретно - eToken Pro 72k и 5110)? То есть, каков формат
EM> хранилища, какие единицы информации в нем хранятся, как они
EM> соотносятся друг с другом, какой уровень абстракции предоставляют
EM> драйверы ключе, какое место занимает в этой модели криптопровайдер, и
EM> т.п.
EM> Все, что удалось нагуглить по общим запросам за несколько часов,
EM> сводится к тому, что вся эта машинерия не пойми как устроена, не пойми
EM> с чем совместима, и пытаться ее понимать нет смысла - надо просто
EM> купить готовый комплект из ключа, сертификата и CSP, и тогда, если
EM> повезет, все заработает.
да. причем, потроха могут меняться практически находу и радикально. например
при переходе с Ъ-токена 1.х на ъ-токен 2.х
EM> Хочется понять, в каких случаях предлагается действительно надежное
EM> средство обеспечения безопасности, а в каких - исключительно security
EM> through obscurity.
а это, например, в потроха библиотек типа 'pkcs#11'.
в общем случае токен умеет на себе хранить
1. открытые 'файлы'
2. защищенные пином пользователя 'файлы'
3. защищенные пином админа файлы
также может быть протокол шифрования -- льём данные в токен, вынимаем данные,
поток (де)шифруется. хотя, большие объёмы шифровать будет долго -- проще хранить
на токене только пароли/ключи, а шифровать на полноценном ПК.
. С уважением, Hикита.
icq:240059686, lj-user:nicka_startcev
... А как выглядят щенок сфинкса и личинка замка? Чем их выкармливать?
From: |
Eugene Muzychenko 2:5000/14 |
15 Jun 2018 04:57 +0300 |
To: |
Alexey Vissarionov 2:5020/545 |
|
Subject: |
Механизм работы с USB-ключами
|
Привет!
14 Jun 18 22:11, you wrote to me:
AV> первый и самый массовый - хитрая флешка с хранящимися в ней ключом и
AV> сертификатом, второй и очень редкий - с полноценным криптопроцессором.
Хм, насколько рутокены и eToken Pro/5110 "очень редки"? У первого внутри
криптопроцессор ГОСТ, у вторых - RSA. А когда вторые используются для хранения
российских сертификатов с ГОСТ, их RSA оказывается не при делах. Хотя, наверное,
можно было бы зашивать неизвлекаемый RSA-ключ, и как-то использовать встроенный
криптопроцессор для шифрования ГОСТ, но так не делают.
Меня прежде всего интересовала не схема взаимодействия токена и шифрующего
софта, а внутренняя организация (файловая система, или как там это называется).
Вроде форматы сертификатов/ключей устаканены лет двадцать назад, а в токенах до
сих пор городят, кто во что горазд. Сделали сертификат в КриптоПро - заставляют
работать только с ним, а способы конвертации, если и есть, то покрыты мраком.
Всего доброго!
Евгений Музыченко
eu-gene@muzy-chen-ko.net (все дефисы убрать)
From: |
Alexey Vissarionov 2:5020/545 |
14 Jun 2018 22:11 +0300 |
To: |
Eugene Muzychenko 2:5000/14 |
|
Subject: |
Механизм работы с USB-ключами
|
Доброго времени суток, Eugene!
14 Jun 2018 11:36:18, ты -> All:
EM> Где/что можно почитать о том, как в общих чертах организована работа с
EM> USB-ключами [...]
EM> Хочется понять, в каких случаях предлагается действительно надежное
EM> средство обеспечения безопасности, а в каких - исключительно security
EM> through obscurity.
Если совсем кратко, они бывают двух видов: первый и самый массовый - хитрая
флешка с хранящимися в ней ключом и сертификатом, второй и очень редкий - с
полноценным криптопроцессором.
Из первых после некоторого ковыряния можно вытащить ключ, который годится для
использования в OpenSSL. У вторых на входе, например, хеш и пароль (у сабжей
оный традиционно именуется "пин"), а на выходе цифровая подпись, больше оно с
собой ничего не позволяет делать.
Думаю, довольно очевидно, что первые - фуфло, а вторые - редкие и дорогие.
* Originally in SU.HARDW.OTHER
* Crossposted in RU.SECURITY
--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii
... Как мяукнется - так и отгавкнется
From: |
Eugene Muzychenko 2:5000/14 |
14 Jun 2018 20:39 +0300 |
To: |
Michael Dukelsky 2:5020/1042 |
|
Subject: |
Механизм работы с USB-ключами
|
Привет!
14 Jun 18 18:23, you wrote to me:
MD> Полюбуйся, как Федеральная налоговая служба уже 3 года использует
MD> устаревшие, то есть небезопасные cipher suites.
Да я уже понял, что изрядная (если не большая) часть российских
"сертифицированных средств безопасности" - банальное фуфло и развод доверчивых
лохов. Проблема лишь в том, что соскочить некуда.
Всего доброго!
Евгений Музыченко
eu-gene@muzy-chen-ko.net (все дефисы убрать)