id: Гость   вход   регистрация
текущее время 02:56 19/04/2024
Автор темы: Гость, тема открыта 14/09/2005 14:44 Печать
создать
просмотр
ссылки

Лицензии ФСБ


О чем говорит наличие у фирмы выпускающей и продающий продукт "Лицензия на осуществление распространения шифровальных (криптографических) средств"?
Значит ли это, что ФСБ имеет возможность обойти криптографическую защиту или расшифровать информацию защищенную продуктом этой фирмы?


 
Комментарии
— SATtva (14/09/2005 15:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Нет, это значит только то, что фирма имеет право на "осуществление распространения шифровальных (криптографических) средств". :)

Просто в России это лицензируемый вид деятельности, как и разработка таких средств, например, или ремонт авиационной техники и многое другое. В части разработки эта мера оправданная и понятная (даёт некоторую гарантию качества); а в части распространения — сильно сомневаюсь... Впрочем, это тема уже для другой дискуссии.
— unknown (14/09/2005 15:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
ФСБ имеет возможность обойти криптографическую защиту или расшифровать информацию защищенную продуктом этой фирмы

Попросите их включить этот пункт в текст лицензии, чтобы развеять все сомнения. :-)
— unknown (14/09/2005 16:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Старые, не очень может технически правильные статьи, но отражающие общий скептицизм потенциальных покупателей:

http://www.aladdin.ru/press/archive/article195.php
http://search.ibusiness.ru/offline/2000/127/11176/
— Гость (16/09/2005 07:09)   <#>
unknown:
Старые, не очень может технически правильные статьи, но отражающие общий скептицизм потенциальных покупателей:

http://www.aladdin.ru/press/archive/article195.php
http://search.ibusiness.ru/offline/2000/127/11176/

Я ни с тем, ни с другим не согласен. В общем-то, как я понимаю, сертификация нужна только если ваша система потенциально защищает информацию, важную для правильного функционирования государства. Не обязательно государственные тайны, а таки вещи, как тайны госучреждений или сохранность и аутентичность информации в госструктурах.
Зачем государству в таких случаях проталкивать слабые алгоритмы?!
Наоборот! Сертификация — это такая гарантия качества, на которое государство может положиться. А положитьса оно может на две вещи: математически безупречные доказательства стойкости (таких — увы — в современной криптографии нет) или алгоритмы разработанные при строгом государственном контроле.
Любое уважающее себя, полностью суверенное государство (таких, правда, единицы) именно так к этому подходит.
Совсем другой вопрос, что разумно ли в собственных целях использовать алгоритмы с госсертификацией. С точки зрения безопасности — надежно. С точки зрения экономической рациональности — не обязательно. В случае алгоритмов ГОСТ, обычно — нет. Все, что следует далее — мои догадки, основанные на изучении текста стандартов и некоторых сведений о той обстановке, в которой они появились на свет.
Дело в том, что в отличии от некоторых других <<уважающих себя, полностью суверенных государств
Россия (и СССР до развала) обладает значительно ограниченными ресурсами для самостоятельной разработки криптостойких алгоритмов, и по-этому при их дизайне были допущены некоторые недоработки, компенсированные за счет черезмерных значений параметров алгоритма.
До перестройки, криптография вообще была внутренним делом спецслужб, но скорее всего из-за недостатка ресурсов внутри государства, было решено, что дешевле проверять и лицензировать коммерческие разработки, чем все разрабатывать самим, на что уже нехватало средств.
Была проведена достаточно поверхносная и низкокачественная работа перерабатывания внутренней документации в стандарты, и эти стандарты были опубликованны. Скорее всего, это просто отредактированная внутренняя документация, причем редактировали ее не те, кто писали, с не совсем полным понимамием дела.
Заметим, что изначально полностью отсутствовала криптография с открытым ключем, и только много позже появилась ЭЦП. Шифрования как небыло, так и нет.
Я склонен считать, что в СССР независимо доперли до принципа шифрования с открытым ключем (это небезпрецедентно; есть свидетельства тому, что в нескольких странах военная разведка разрабатывала такие системы за долго до публикаций Диффи-Хелльмана и RSA). Но конкретные реализации этого принципа оказались недостаточно стойкими и поэтому в конце-концов небыли опубликованы в качестве стандартов. Я даже подозреваю, что сам блочный шифр ГОСТ мог применятся для шифрования с открытым ключем. Например для согласования ключа Diffie-Hellman или шифрования ElGamal нужно всего-навсего семейство трудно обратимых коммутативных операторов. На базе шифра ГОСТ (если S-блоки рассматривать как параметры) можно нечто подобное сообразить, но обратимость не слишком трудная. Единственное, что мне удалось придумать, это использовать нулевой секретный ключ, в качестве закрытого ключа использовать (правильно подобранные) S-блоки, а в качестве откытого ключа — фиксированный (публичный) блок зашифрованный с использованинем закрытого ключа. Согласованый ключ будет открытый ключ партнера зашифрованный с использованием моего закрытого ключа. Скорее всего, даже если нечто подобное и существовало, то делалось не совсем так просто (нулевой секретный ключ слишком слабый), от использования и публикации скорее всего отказались на каком-то этапе разработки и использовали дизайн блочного шифра только как блочный шифр и функция компрессии для хеширования.
А сертифицировать Diffie-Helman на базе GF(mod p) (где p — простое и (p-1)/2 тоже простое) отказались либо опасаясь, что потенциальный противник уже знает как это вскрыть (маловероятно), либо потому, что реализацию трудно проверить. Заметим, кстати, что в США и в Японии тоже не сертифицируют шифрование с открытым ключем, только хеш-функцию, подпись, и блочный шифр, точно так же, как в России.
Дело в том, что государства не очень любят (или не любили в прошлом) сертифицировать шифропродукты на основе ПО. Они предпочитают аппаратные реализации. В восьмидесятые годы (тем более в СССР) реализовать модулярное возведение в степень аппаратно, да еще так, чтобы это можно было проверить было совсем нетривиально. Блочный шифр ГОСТ очень просто проверяем (то есть, если вам дадут маски микросхемы, или печатную плату со стандартными микросхемами SSI и MSI, то достаточно просто убедиться в том, что она действительно его реализует без
черного входа>>).
Как видно, множество свойств блочного шифра ГОСТ делают его неэффективным, морально устарелым, и таким образом нерациональным выбором для новых приложений, если вам не нужна сертификация. Но с безопасностью скорее всего никаких проблем нет и в ближайшие десять лет не будет. Государство правильно делает, что ничему другому не доверяет. Но у него несколько другие критерии.
— Гость (16/09/2005 07:25)   <#>
Дизайн блочного шифра ГОСТ 28147-89 — явно помогает реализации на основе стандартных микорсхем дискретной логики малой плотности, технологии восьмидесятых (MOS/TTL):
S-блоки реализуются вообще без активной электроники, перестановкой битов на печатной плате, а все остальное — элементарные микросхеми серии SN74..., или их советские эквиваленты.
Дешего и сердито удовлетворяет все нужды народного хозяйства. :-)
— unknown (16/09/2005 08:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Единственное, что мне удалось придумать, это использовать нулевой секретный ключ, в качестве закрытого ключа использовать (правильно подобранные) S-блоки, а в качестве откытого ключа — фиксированный (публичный) блок зашифрованный с использованинем закрытого ключа.

Работы Риймена и Патарина? А также критика системы Патарина Шамиром.
В открытой печати на эту тему работ к сожалению мало.

Интересно, почему? Public key crypto на S-блоках неактуально, менее стойко, его сложнее разрабатывать?
— Elk (16/09/2005 09:48)   профиль/связь   <#>
комментариев: 73   документов: 1   редакций: 0
Надо ещё учесть, что вышеупомянутые блоки могут быть также слабыми и очень слабыми. Я вот о чём:
После получения организацией лицензии, КГБ выдаёт ей оные блоки, которые имеют статус секретных. Получение сертификата на продукт возможно только если в нём использованы полученные от них блоки. Другими словами, за деньги, которые платят как им, так и фирмочкам, где они сами являются собенефициарами, в продукт вставляют "закладку" и вынуждают вас её использовать.
— unknown (16/09/2005 09:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
они не просто могут быть слабые, а в них может быть вставлен алгебраический публичный ключ, а у издавшей S-блоки стороны может быть секретный ключ, который расшифрует все ваши сообщения.
Но для незнающего секретный ключ S-блоки будут стойкими к криптоанализу.
Для ГОСТа такая возможность недоказана. У него слишком маленькие S-блоки, но некоторые подозрения на его счет есть.

Это может являться своеобразной заменой public-key алгоритмам наподобие RSA.

То о чем говорил Д. Надь я представляю себе по этим работам:

V. Rijmen and B. Preneel, A family of trapdoor ciphers [on-line], Fast Software Encryption, LNCS 1267, E. Biham, Ed., Springer-Verlag, 1997, pp. 139-148.

filehttp://www.esat.kuleuven.ac.be.....art/ps/VR-9703.ps.gz

J. Patarin and L. Goubin, Asymmetric Cryptography with S-Boxes,
In Proceedings of ICICS'97, Springer, Lecture Notes in Computer Science, Vol. 1334, November 1997, pp. 369-380.

filehttp://www.ussrback.com/crypto...../fichier/icics97b.ps

Cryptanalysis of Patarin's 2-Round Public Key. System with S Boxes (2R). Eli Biham
CS-2000-01,
Proceedings of Eurocrypt 2000

filehttp://www.cs.technion.ac.il/u.....000/CS/CS-2000-01.ps



Но тут речь действительно о слабом public key crypto.
— unknown (16/09/2005 10:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
После получения организацией лицензии, КГБ выдаёт ей оные блоки,

Думаем ФСБ, вспоминаем КГБ?
КГБ – это всемирно известный государственный брэнд, как CIA или NSA. Символ нации (как в позитивном так и в негативном аспекте) и удобный штамп для пропаганды (как за, так и против чего-либо).
Зря его переименовали в ФСБ. Только всех запутали
.
— Elk (16/09/2005 11:26)   профиль/связь   <#>
комментариев: 73   документов: 1   редакций: 0
Общеизвестно, что КГБ-шники бывшими не бывают. А название пора возвращать – они опять везде повнедрялись. И если раньше голубая подкладка считалась позорной, то теперь ею не только гордятся, но и угрожают.
— unknown (16/09/2005 12:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Общеизвестно, что КГБ-шники бывшими не бывают. А название пора возвращать – они опять везде повнедрялись. И если раньше голубая подкладка считалась позорной, то теперь ею не только гордятся, но и угрожают.

Не будем разжигать ничего. У нас не политический форум. Я специально стараюсь выражаться нейтрально. Кто-то все равно должен работать на государство – чиновник, генерал или "кагэбист". Ну просто исторически не все с ними в порядке складывалось. Но в других странах люди тоже недовольны властью, происходят реформы-антиреформы, (правда до смены строя не так часто доходит), это естественный исторический фон, иначе бы общество не развивалось.
— ivlad (07/03/2006 10:45)   профиль/связь   <#>
комментариев: 21   документов: 2   редакций: 0
Я вот работаю в организации, имеющей такую лицензию. Ничего особенного в процедуре лицензирования, кстати, нет.

Параноики могут мне не верить, но никаких особенных действий от нас не потребовалось – в том числе и закладок в средствах шифрования. Да и не можем мы их сделать – у нас нет доступа к исходному коду. Лицензия на распространение этого и не подразумевает.
— SATtva (07/03/2006 17:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Параноики могут мне не верить, но никаких особенных действий от нас не потребовалось – в том числе и закладок в средствах шифрования.

Твержу о том же уже года три. Всё равно не верят.

Минул тот период, когда спецслужбы отстаивали закладки на законодательном уровне. В США в результате открытого конкурса был принят AES. Сегодня все понимают, что от незащищённых криптосистем или систем с лазейками пользы нет никому — они более хрупки и уязвимы.

А спецслужбы получат нужную им информацию и без люков в ПО.
— Lustermaf (08/03/2006 16:18)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
SATtva:
Минул тот период, когда спецслужбы отстаивали закладки на законодательном уровне. В США в результате открытого конкурса был принят AES. Сегодня все понимают, что от незащищённых криптосистем или систем с лазейками пользы нет никому — они более хрупки и уязвимы.

А в новостях почему-то всё наоборот... :)
— SATtva (08/03/2006 18:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну, это ведь не о нашем прогрессивном государстве. ;)
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3