Сноуден не нужен? - Страница 3 - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

REVERSE
Читаю а далее

То есть получается вы контрольную сумму, сравниваете с открытым ключом, которые в свою очередь должны хранится возникает вопрос, знаете ли вы вообще, как асимметричное шифрование работает.

У вас чем дальше в лес, тем толще партизаны.

А подумать религия не позволяет? Попробую объяснить на пальцах:

1. Есть сервер, отдающий открытые ключи по некоему запросу, обязательно httpS (сертификат обязательно сверяется с валидным, зашитым в клиент). Ключом к запросу является хэш мыла, например.

2. Мы получили от сервера ключ, но не уверены, что он настоящий. Его же могли подменить на самом сервере?

3. Чтобы проверить, можно спросить другие сервера, находящиеся в других странах. Но они могут быть организованы немного по-другому, например, в виде DNS-серверов. Мы спрашиваем у них домен типа 31bb176e520a1757fe47fa4fbea59c17.example.com, а они нам айпишник из 4-ех байт, а это не айпишник, а crc32 от настоящего открытого ключа.

4. Мы делаем от полученного ключа crc32 и сверяем с "айпишником". Данная система с crc32 сделана только для упрощения системы и уменьшения трафика. Если таких дополнительных псевдо-dns серверов будет много по миру, то их невозможно будет контролировать всяким спецслужбам.

5. Если всё хорошо, то криптуем его открытым ключом и шлем сообщение.

Где при такой схеме возможна MitM? Мне правда интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
а если ничего не реализовывать то ничего и не изменится dry.gif

Да, реализовывать нужно. Для начала исправить все законы и региональные законодательные акты, которые противоречат вышестоящим актам. Потом провести реформу силовых ведомств таким образом, чтобы очень сложно было попасть случайным (или алчным людям, или извращенцам) на позиции в этих органах, которые будут иметь доступ к личной информации интернет-пользователей.

А потом лезть в мою личную переписку, чистыми руками. Раз уж это необходимо в борьбе с терроризмом.

А то получается, что если я подам заявление о факте заражения моего компьютера вирусом - то все делают вид (надеюсь, что только делают вид), что тупые и смеются в лицо в районном отделении... полиции, ок. А вот до прослушки уже все доросли и уверены, что это необходимо, и уверены, что всё это только для блага и ни для чего другого использоваться не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Последний раз отвечу, и хватит.

Нужен зашифрованный канал для обмена сообщениями между пользователями. Вот, например, помогу я какому-то чайнику создать на каком-нибудь сайте аккаунт, пароль я ему сгенерирую сам, а как мне его передать этому чайнику, чтобы никто его не прочитал? Почтовые сервера по-умолчанию хранят всё в plain-text, скайпам и вконтактикам тоже доверять нельзя. Ну хоть какой-то удобный канал передачи сообщений должен быть?

Протокол обмена ключами Диффи-Хеллмана.

А подумать религия не позволяет? Попробую объяснить на пальцах:

1. Есть сервер, отдающий открытые ключи по некоему запросу, обязательно httpS (сертификат обязательно сверяется с валидным, зашитым в клиент). Ключом к запросу является хэш мыла, например.

2. Мы получили от сервера ключ, но не уверены, что он настоящий. Его же могли подменить на самом сервере?

3. Чтобы проверить, можно спросить другие сервера, находящиеся в других странах. Но они могут быть организованы немного по-другому, например, в виде DNS-серверов. Мы спрашиваем у них домен типа 31bb176e520a1757fe47fa4fbea59c17.example.com, а они нам айпишник из 4-ех байт, а это не айпишник, а crc32 от настоящего открытого ключа.

4. Мы делаем от полученного ключа crc32 и сверяем с "айпишником". Данная система с crc32 сделана только для упрощения системы и уменьшения трафика. Если таких дополнительных псевдо-dns серверов будет много по миру, то их невозможно будет контролировать всяким спецслужбам.

5. Если всё хорошо, то криптуем его открытым ключом и шлем сообщение.

Где при такой схеме возможна MitM? Мне правда интересно.

Да хотя бы на маршрутизаторе вашего провайдера. Для простоты. Не говоря уже о возможности взять под контроль любой из упомянутых серверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Нужен зашифрованный канал для обмена сообщениями между пользователями. Вот, например, помогу я какому-то чайнику создать на каком-нибудь сайте аккаунт, пароль я ему сгенерирую сам, а как мне его передать этому чайнику, чтобы никто его не прочитал? Почтовые сервера по-умолчанию хранят всё в plain-text, скайпам и вконтактикам тоже доверять нельзя. Ну хоть какой-то удобный канал передачи сообщений должен быть?

Чтобы передать какой-то набор символов без контекста его не обязательно шифровать. Без контекста все равно будет непонятно что это такое. Это если передается какое-то разовое сообщение. А если сервис, то да, тут проблемы. Помню был какой-то сервис, который онлайн шифровал текст, чтобы расшифровать его мог только определенный человек. Но тогда встает вопрос, а можно ли верить этому сервису? Вот и получается, что "в мире по Сноудену" скомпрометировано все.

Но на любую хитрую Ж ... можно передавать важную информацию частями по разным каналам. Если мониторится все у всех, то обнаружить и сопоставить части будет крайне сложно. SMS + email + HTTPS - тремя частями с произвольным интервалом времени между отправками от 1 до 30 секунд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Да хотя бы на маршрутизаторе вашего провайдера. Для простоты. Не говоря уже о возможности взять под контроль любой из упомянутых серверов.

Ага, подменять трафик они могут весь. Теоретически. Но только они не смогут прочитать что-то, зашифрованное открытым ключом сервера (зашитым в клиент), который находится не в этой стране. А сервер зашифровывает инфу моим открытым ключом. Как они могут что-то прочитать?

Диффи-Хелман нужен тогда, когда никому из соединяющихся не известен открытый ключ другого. Если я знаю открытый ключ сервера, я могу отправить ему зашифрованное сообщение, которое прочитает только он. Или я ошибаюсь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Ага, подменять трафик они могут весь. Теоретически. Но только они не смогут прочитать что-то, зашифрованное открытым ключом сервера (зашитым в клиент), который находится не в этой стране. А сервер зашифровывает инфу моим открытым ключом. Как они могут что-то прочитать?

Диффи-Хелман нужен тогда, когда никому из соединяющихся не известен открытый ключ другого. Если я знаю открытый ключ сервера, я могу отправить ему зашифрованное сообщение, которое прочитает только он. Или я ошибаюсь?

Ошибаетесь, причём целиком и полностью, нагуглить нагуглили, а понять написанное не смогли.

Вы в концептуальных, рамочных вещах путаетесь, не говоря уж о частностях.

Но на любую хитрую Ж ... можно передавать важную информацию частями по разным каналам. Если мониторится все у всех, то обнаружить и сопоставить части будет крайне сложно. SMS + email + HTTPS - тремя частями с произвольным интервалом времени между отправками от 1 до 30 секунд.

Именно это АНБ исправить и пытается, во всяком случае остаётся такое впечатление после чтения материалов на тему того, как у них сети связи развиваются и чем у них университеты занимаются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pomka.

мне вот интересно вчера в новостях был вброс что АНБ читает слушает перехватывает всю инфу европейского правительства

там в Европе что совсем ничем не шифруют ? или тупо на что то надеются что всё что секретно не читаемо?

если правительство с такими возможностями не могут защитить свои данные то вообще что может сделать простой пользователь и тем боле как он может с этим бороться?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Ошибаетесь, причём целиком и полностью, нагуглить нагуглили, а понять написанное не смогли.

Вы в концептуальных, рамочных вещах путаетесь, не говоря уж о частностях.

Именно это АНБ исправить и пытается, во всяком случае остаётся такое впечатление после чтения материалов на тему того, как у них сети связи развиваются и чем у них университеты занимаются.

Как-то голословно у вас это ВСЁ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
согласно ч. 3 ст. 55 Конституции права и свободы человека и гражданина могут быть ограничены федеральным законом только в той мере, в какой это необходимо в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Вот эта норма - она самая основополагающая в нашей конституции.

Сравните с

Congress shall make no law respecting an establishment of religion, or prohibiting the free exercise thereof; or abridging the freedom of speech, or of the press; or the right of the people peaceably to assemble, and to petition the Government for a redress of grievances

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Именно это АНБ исправить и пытается, во всяком случае остаётся такое впечатление после чтения материалов на тему того, как у них сети связи развиваются и чем у них университеты занимаются.

Нелегкая задача. Вот и получится почти как в анекдоте, что последним оплотом сопротивления слежке АНБ будет ... Почта России :lol:

мне вот интересно вчера в новостях был вброс что АНБ читает слушает перехватывает всю инфу европейского правительства

там в Европе что совсем ничем не шифруют ? или тупо на что то надеются что всё что секретно не читаемо?

если правительство с такими возможностями не могут защитить свои данные то вообще что может сделать простой пользователь и тем боле как он может с этим бороться?

Я думаю, что во-первых всю информацию из СМИ нужно подвергать критическому анализу. Мне он говорит о следующем: 1. Европу пытаются представить как набор потерявших электронный суверенитет государств 2. Европейцы давно знают о слежке и торгуют информацией со штатами 3. Простым юзерам внедряют мысль, что сделать ничего нельзя, если мол даже президентов читают.

Зачем это делает? - ответ на этот вопрос неоднозначный. Политика.

OlegAndr, американское лицемерие уже становится притчей во языцех. Самая правильная конституция породила АНБ, коммерческие спецслужбы (бог знает чем занимающиеся), а также серию военных конфликтов, основанных на концепции нового фашизма об "американской исключительности".

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Вот эта норма - она самая основополагающая в нашей конституции.

Эта норма не оригинальна. Возможность ограничения прав и свобод человека посредством текущего законодательства признается международным сообществом и закреплена в основополагающих актах международного права, таких как Всеобщая декларация прав человека, Международный пакт о гражданский и политических правах, Европейская конвенция о защите прав человека и основных свобод и т.д. Конституция РФ принималась с учетом международных стандартов в области прав человека.

Сравните с

Congress shall make no law respecting an establishment of religion, or prohibiting the free exercise thereof; or abridging the freedom of speech, or of the press; or the right of the people peaceably to assemble, and to petition the Government for a redress of grievances

Проблема в том, что Верховный Суд США (в США нет Конституционного Суда) наделен правом "широкого толкования" основного закона страны, основанном на концепции "живой Конституции". Это позволяет Верховному Суду толковать Конституцию в соответствии с меняющимся историческим контекстом и с учетом эволюции потребностей государства и общества, то есть по сути дела толковать основной закон страны выходя за рамки буквального текста конституции, когда в этом есть необходимость. Американцы гордятся своей конституцией, имеющей двухсотлетнюю историю - у них конституция древняя и стабильная (за более чем 200 лет внесено всего 27 поправок из более чем 1000 предложенных). У французов и русских действую пятые по счету конституции. Знаете почему? Потому, что русские и французы не стесняются вносить поправки и даже принимать новые конституции, отменяя устаревшие, а американцы предпочитают менять толкование основного закона страны, наделяя Верховный Суд, по сути дела, полномочиями законодателя и нарушая тем самым принцип разделения властей, закрепленный в основном законе США.

По приведенному Вами фрагменту из Конституции США приведу цитату из комментария известного специалиста в области конституционного права, бывшего Председателя Конституционного Суда РФ, профессора Баглая:

"В судеб­ной практике утвердился принцип, согласно которому словесное выражение мнения утрачивает конституционную защиту, если оно совмещается с недопустимым действием. В США нет официальной цензуры, но признается возможность "предварительного ограни­чения", т. е. право Правительства обращаться в суд с ходатай­ством об издании судебного приказа о запрете готовящейся пуб­ликации в прессе. Гарантируется свобода политического инако­мыслия, хотя в прошлом принимались ограничительные законы. Политические права и свободы не считаются абсолютными, зло­употребления ими и ненадлежащее использование влекут уголов­ное преследование."

(М.В.Баглай. Конституционное право зарубежных стран, издание Московского государственный института международных отношений (Университет) МИД РФ).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Mr. Justice, спасибо за подробное объяснение.

Скажу лишь, что у нас толкованием закона в таком же смысле, как у американцев, тоже суды занимаются.

Все ходатайства (принимать их или отклонять) находятся во власти судьи, и даже если удовлетворение ходатайства может пролить свет на суть дела, судья может отклонить ходатайство. Ключевое: без объяснения своих мотивов, чтобы потом можно было нормально аппеляцию подать. Поэтому суд более высшей инстанции может тоже отказать в том же самом ходатайстве. Тоже без объяснения мотивов. Такая вот система и толкование закона. И не докажешь, что идёт им (законом) злоупотребление.

Что касается разделения властей, то во многих городах России сейчас городские думы назначают мэров и сити-менеджеров. Т.е. фактически законодательная власть нанимает на работу исполнительную. А если попытаться провести референдум о выборности мэра, то избирательная комиссия, а затем городская дума говорит, что это не вопрос местного значения. А суд (судебная власть) это решение покрывает. Такое вот разделение трёх властей в России.

Хотя в США тоже интересно. Везде есть декларативные основные принципы разделения властей. И есть реальность, имеющая с ними мало общего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Немного не по теме, но отличная характеристика "Оплота свободы", которым некоторые так восхищаются :lol:http://news.yandex.ru/yandsearch?cl4url=ww...g=ru&lr=213 добавим такие факты http://ru.fbii.org/investigations/836.html и чего уж там говорить про прослушку и слежение :facepalm:

Но на самом деле в цивилизованном обществе ничего подобного нет. Все вопросы решаются гражданами цивилизованным путём, в суде. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice, спасибо за подробное объяснение.

Скажу лишь, что у нас толкованием закона в таком же смысле, как у американцев, тоже суды занимаются.

Все ходатайства (принимать их или отклонять) находятся во власти судьи, и даже если удовлетворение ходатайства может пролить свет на суть дела, судья может отклонить ходатайство. Ключевое: без объяснения своих мотивов, чтобы потом можно было нормально аппеляцию подать. Поэтому суд более высшей инстанции может тоже отказать в том же самом ходатайстве. Тоже без объяснения мотивов. Такая вот система и толкование закона. И не докажешь, что идёт им (законом) злоупотребление.

Далеко не всегда имеют место нарушения о которых ты пишешь. Иногда думаешь, что судья нарушил закон, но изучив проблему внимательно, понимаешь, что ошибся ты, а не судья. Потому, что ты относился к делу предвзято, а он нет, но тебе казалось, что суд был необъективен.

Кроме того, ты пытаешься сопоставить несопоставимое, сравнивая казуальное толкование с нормативным. Ты приводишь примеры казуального толкования, а я выше вел речь о нормативном толковании Конституции США Верховным Судом этой страны. Суть казуального толкования заключается в интерпретации норм применительно к конкретному делу, нормативное толкование рассчитано на последующее использование его результатов иными правоприменительными органами, включая суды. Ошибки и вольности в нормативном толковании более опасны и могут привести к более серьезным проблемам в правоприменительной практике по сравнению с аналогичными упущениями, допущенными в процессе казуального толкования. Ошибка нормативного толкования опасна тем, что она носит шаблонный характер и обязательно будет воспроизводиться в дальнейшем в правоприменительной практике. Кроме того, ты не учитываешь масштабы. Нельзя сравнивать ошибки и вольности допускаемые при толковании конституции (основного закона) и текущего (обычного) законодательства.

Что касается разделения властей, то во многих городах России сейчас городские думы назначают мэров и сити-менеджеров. Т.е. фактически законодательная власть нанимает на работу исполнительную. А если попытаться провести референдум о выборности мэра, то избирательная комиссия, а затем городская дума говорит, что это не вопрос местного значения. А суд (судебная власть) это решение покрывает. Такое вот разделение трёх властей в России.

Все верно. Конституция и текущее законодательство нашей страны закрепляет принцип разделения властей только уровне государственной власти (федеральной и региональной), на уровне муниципальной власти соблюдение принципа разделения властей необязательно и это не противоречит международным стандартам в области местного самоуправления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Далеко не всегда имеют место нарушения о которых ты пишешь. Иногда думаешь, что судья нарушил закон, но изучив проблему внимательно, понимаешь, что ошибся ты, а не судья. Потому, что ты относился к делу предвзято, а он нет, но тебе казалось, что суд был необъективен.

Ну, ещё б они были всегда.

Вопрос в том, что часто суды не хотят истребовать в других органах государственной власти дополнительные сведения, которые могли бы помочь более объективно рассмотреть дело. Также существует и весьма распространено так называемое "телефонное право".

И я бы не сказал, что судьи нарушают законодательство. Они по закону могут отклонять ходатайства без объяснения причин. Но мне такая норма кажется несправедливой. Иначе в чём смысл суда - узнать мнение судьи, который царь и бог? Или всё же суды нужны для того, чтобы все увидели, что дело рассмотрено со всех сторон и учтены все нюансы дела?

Про казуальное и нормативное толкование примерно понял, спасибо.

на уровне муниципальной власти соблюдение принципа разделения властей необязательно и это не противоречит международным стандартам в области местного самоуправления.

Хм. Спасибо, не знал.

Кстати, хотел ещё спросить. У нас можно вносить изменения в Конституцию Федеральным законом без референдума?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Кстати, хотел ещё спросить. У нас можно вносить изменения в Конституцию Федеральным законом без референдума?

Да. Всенародное голосование необходимо только для принятия новой конституции в случае пересмотра ныне действующей Конституции РФ (не путать с внесением поправок и внесением изменений - это все разные понятия). Пересмотр предполагает отмену ныне действующей Конституции и принятие новой. Подробнее здесь http://base.garant.ru/10103000/9/#block_134

Если есть вопросы по этой теме - пиши в личку или свяжись со мной другим способом. Мы с тобой давно ушли в оффотопик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Немного не по теме, но отличная характеристика "Оплота свободы", которым некоторые так восхищаются http://news.yandex.ru/yandsearch?cl4url=ww...g=ru&lr=213 добавим такие факты http://ru.fbii.org/investigations/836.html и чего уж там говорить про прослушку и слежение

Знаем, играли в GTA :)

Сорри, за оффтоп.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Нелегкая задача. Вот и получится почти как в анекдоте, что последним оплотом сопротивления слежке АНБ будет ... Почта России :lol:

Ну в общем то да, юмор юмором, но на деле только американцы перед собой ставят такие глобальные задачи как, например, перехват, агрегация и анализ трафика, который идёт из других стран, нигде более включая Россию, ничего подобного даже в планах нет, всё ограничивается возможностью снимать информацию с конкретного оборудования, конкретного провайдера, масштаб максимум региональный, в других странах судя по всему тоже самое, имею ввиду их собственные, национальные аналоги. А вот янки и их кузены, молодцы да, широко шагают, как приняли ЕМНИП в 2001 стандарт по законному перехвату в ИП-сетях , так и двигаются как по рельсам, всё телекоммуникационное оборудование, которое выпускается для операторов связи изначально предполагает возможность подключения медиаторов систем перехвата, в качестве примера и на заметку законникам (http://www.cisco.com/en/US/technologies/tk583/tk799/mediation_device_suppliers.html), существующие сети связи модернизируют, параллельно решают задачи сбора данных со всех сетевых у-в в цепочке передачи, включая даже серверы приложений, далее, экспертные системы, с которыми уже операторы и аналитики работают. Не знаю выйдет ли толк, слишком много технических сложностей, включая даже фундаментальные, но то что они благодаря такому вот заделу, могут себе быть законодателями мод в области сетевых технологий и телекоммуникаций, то есть факт бесспорный. Где-то полгода назад слушал лекцию одного профессора из Калифорнийского технологического университета, его доклад был посвящён p2p трафику в сетях оператора, процентов 80 из того, что он говорил было посвящено тому, как бороться с торентами," не в том смысле чтобы полностью запретить, а в том, как ограничить, так чтобы они всю полосу не заняли, а вот в в числе оставшихся 20% он сказал, что в настоящее время они приближаются к возможности перехвата и анализа трафика в масштабах близких к реальному времени, говорил он это только про перехват с оборудования одного провайдера и только в пределах штатов, но тем не менее.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Я попытаюсь в последний раз.

REVERSE, я напомню о чём шла речь, вы высказали тезис о том, что необходимо в обязательном порядке использовать шифрование трафика и считаете его некой панацей, я в свою очередь поинтересовался у вас - как это по-вашему должно работать и какой практический смысл процедура шифрования трафика должна нести для пользователя, Вас, меня, Сергея Ильина, Валерия Ледовского (простите если ошибся в написании фамилии) и других присутствующих и отсутствующих. Для меня странным был факт того, что вы начисто игнорируете общепринятую клиент — серверную модель межсетевого взаимодействия, то есть для того, чтобы обмениваться зашифрованными сообщениями и клиент и сервер могут только в том случае, когда это самое шифрование поддерживают и тот и другой, элементарный пример, если я зашифрую текст этого сообщения инкапсулирую его в IP-пакет и отправлю его на данный форум, исходный текст моего сообщения тут не появится. Перед тем как обмениваться зашифрованными сообщениями между клиентом и сервером должна пройти процедура согласования, о чём я вам и писал раньше. Но я то наивный думал, ну может у чувака есть оригинальные идеи относительно шифрования только полезной нагрузки допустим, или чувак имеет ввиду частный случай, скажем шифрование исключительно сообщения в электронной почте, контраргументы придумал, а вы оказывается просто азбуки не знаете, говорите о асимметричном шифровании, а понятий: закрытый ключ, пара ключей не звучало ни разу вместо этого

Есть удобный клиент для чатов и почты, который по, допустим, хэшу от емейла пользователя, находит на одном из серверов открытый ключ этого пользователя

Открытый ключ, REVERSE, он потому и называется открытым, поскольку передаётся по незащищённому каналу и используется или для шифрования или для расшифровки, в зависимости от того про какой сервис мы говорим, где-то там его хранить или тем более куда-то "зашивать" не нужно абсолютно. Весь процесс взаимодействия, возможен только между теми участниками, у которых есть пара ключей: открытый и закрытый соответственно. На этом разговор можно было бы и закончить, но раз спрашиваете про Man in the middle, напишу, коротко не обессудьте.

1. Есть сервер, отдающий открытые ключи по некоему запросу, обязательно httpS (сертификат обязательно сверяется с валидным, зашитым в клиент). Ключом к запросу является хэш мыла, например.

Игнорируя глупости в в виде "спец запросов", "зашит в клиент" я наконец то понял почему вы везде лепите слово хеш, прочитали кусок про ЭЦП, не поняли и теперь лепите везде, так вот в ЭЦП получение хеша и его дальнейшее шифрование обусловлено ровно одним - сократить размер сообщения. Всё, других целей не преследуется.

2. Мы получили от сервера ключ, но не уверены, что он настоящий. Его же могли подменить на самом сервере?

Скорее мы не уверены что данный ключ прислан именно нужным нам сервером, именно поэтому существуют сертификаты.

3. Чтобы проверить, можно спросить другие сервера, находящиеся в других странах. Но они могут быть организованы немного по-другому, например, в виде DNS-серверов. Мы спрашиваем у них домен типа 31bb176e520a1757fe47fa4fbea59c17.example.com, а они нам айпишник из 4-ех байт, а это не айпишник, а crc32 от настоящего открытого ключа.

И вот мы переходим к самому интересному, вы проверяете валидность ключа по сервису, собственная валидность которого не проверяется никак, вы заранее доверяете этому вашему "айпишнику" собственная валидность, целостность и невозможность перехвата не гарантируются никак.

Юмор со схемой ваших псевдо-ДНС по всему миру, я оценил, но комментировать уже не буду, просто нет сил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

ОФФ

Авраам Линкольн дал людям свободу, а полковник Кольт уравнял их шансы :lol:

200px-SamuelColt.jpg

В другой интерпритации:

Господь Бог сотворил людей, а полковник Кольт сделал их равными

Пи.си.

единственная свобода в Оплоте свободе Отцов основателей , которой я симпотизирую ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Я попытаюсь в последний раз.

REVERSE, я напомню о чём шла речь, вы высказали тезис о том, что необходимо в обязательном порядке использовать шифрование трафика и считаете его некой панацей, я в свою очередь поинтересовался у вас - как это по-вашему должно работать и какой практический смысл процедура шифрования трафика должна нести для пользователя, Вас, меня, Сергея Ильина, Валерия Ледовского (простите если ошибся в написании фамилии) и других присутствующих и отсутствующих. Для меня странным был факт того, что вы начисто игнорируете общепринятую клиент — серверную модель межсетевого взаимодействия, то есть для того, чтобы обмениваться зашифрованными сообщениями и клиент и сервер могут только в том случае, когда это самое шифрование поддерживают и тот и другой, элементарный пример, если я зашифрую текст этого сообщения инкапсулирую его в IP-пакет и отправлю его на данный форум, исходный текст моего сообщения тут не появится. Перед тем как обмениваться зашифрованными сообщениями между клиентом и сервером должна пройти процедура согласования, о чём я вам и писал раньше. Но я то наивный думал, ну может у чувака есть оригинальные идеи относительно шифрования только полезной нагрузки допустим, или чувак имеет ввиду частный случай, скажем шифрование исключительно сообщения в электронной почте, контраргументы придумал, а вы оказывается просто азбуки не знаете, говорите о асимметричном шифровании, а понятий: закрытый ключ, пара ключей не звучало ни разу вместо этого

Во-первых, я вас не обзывал, а вы меня обзываете чуваком, это как минимум не корректно, но как максимум показывает, почему вы не понимаете того, что я пишу - у вас огромная тяга к унижению и опровержению. А я ведь призываю к конструктивному диалогу, мы же с вами в одной лодке, как никак.

Насчет всех ваших остальных слов - попробую еще раз полно показать предлагаемую мной схему. И конкретно скажу, никакого зашифрованного трафика между юзером и форумами НЕТ, только зашифрованные сообщения между пользователями. Аналог аськи, или почты, всё зависит только от реализации клиентской части - это даже могут быть плагины к миранде, Ткабберу и Thunderbird'у.

В упрощенном виде:

0. Используется ассиметричное шифрование! Да, с открытым и закрытым ключами!

1. Алиса хочет отправить сообщение Бобу, но не имеет его открытого ключа, имеет только почтовый адрес Боба.

2. Она добавляет (почтовый адрес) Боба в свой контакт-лист.

3. Клиент связывается с сервером, где лежат все открытые ключи зарегистрированных юзеров, по md5(bob@server.tld) узнаёт открытый ключ Боба.

4. Алиса пишет сообщение Бобу, клиент зашифровывает сообщение открытым ключом Боба, отправляет на сервер (хотя может узнать у сервера IP:Port Боба и послать ему напрямую, но это другой вопрос)

5. Боб получает с сервера сообщение, расшифровывает его своим закрытым ключом, видит, что оно от Алисы и читает текст.

Итак, такая схема, в упрощенном виде порождает массу вопросов, правда же? У кого-то уже отложена небольшая партия аккуратных крупных кирпичей.

Вопросы и ответы:

1. Если на проводе у Алисы сидит дядька в погонах, или хитрый админ, как ей быть уверенной, что полученный открытый ключ именно Боба?

Ответ: соединение с сервером ключей происходит по https, обязательно проверяется сертификат сервера, зашитый в клиент, как в браузере (хотя браузер может еще проверять его удаленно у самих CA).

Второй вариант: у сервера тоже есть пара ключей, открытый ключ зашит в клиент. Алиса, вместе с запросом ключа Боба отправляет некую рандомную фразу, которую может расшифровать только сервер, соответственно, сервер вместе с ответом шифрует ключом Алисы еще и её фразу. Клиент Алисы после этого уверен, что именно сервер расшифровал и вернул фразу.

2. Что, если к серверу допустили людей в погонах, и они аккуратно подменили ключ Боба в базе данных? Ведь сервер радостно отдаст его, и все вышеописанные процедуры будут насмарку!

Ответ: для этого надо добавить еще серверов, хранящих копию данных, или имеющих возможность подтвердить правильность ключей на центральном сервере. Вот тут я предлагаю не делать копии центрального сервера, а сделать небольшие сервера-сателиты, которые будут хранить не весь ключ целиком для каждого юзера, а только его crc32, например. А работать они могут даже по DNS-протоколу. Имитировать его.

Таким образом, когда клиент Алисы получил открытый ключ Боба, он делает запросы на НЕСКОЛЬКО серверов-сателитов, получает от них crc32 ключа Боба и может проверить правильность ключа, разве нет? (допускаем, что сгенерировать свой ключ, чтобы у него был такой же как у Боба crc32 почти нереально)

Если какое-то количество серверов выдало разную информацию, Алиса будет оповещена о том, что открытый ключ Боба ненадёжен.

Плюс к этому, сервера-сателиты регулярно обновляют инфу о ключах юзеров, и если какой-то из них изменился, отсылают Alert юзеру, что ключ был изменен. Юзер будет знать о таких изменениях в системе.

Надеюсь, я на этот раз доступно объяснил разрабатываемую мной в свободное от работы время систему. Если кто-то хочет присоединиться к проекту, то добро пожаловать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Во-первых, я вас не обзывал, а вы меня обзываете чуваком, это как минимум не корректно, но как максимум показывает, почему вы не понимаете того, что я пишу - у вас огромная тяга к унижению и опровержению. А я ведь призываю к конструктивному диалогу, мы же с вами в одной лодке, как никак.

Нельзя призывать к тому, чего, не существует, REVERSE, ну а так да, я вообще прелесть, вот только не сидим мы с вами в одной лодке и даже в одном водоёме не сидим :D

Насчет всех ваших остальных слов - попробую еще раз полно показать предлагаемую мной схему. И конкретно скажу, никакого зашифрованного трафика между юзером и форумами НЕТ, только зашифрованные сообщения между пользователями. Аналог аськи, или почты, всё зависит только от реализации клиентской части - это даже могут быть плагины к миранде, Ткабберу и Thunderbird'у.

Ок, то есть мы от общих советов, для всех пользователей, перешли к частностям, а именно к хм...разрабатываемому вами аналогу Месенджера, то есть на данный момент все ваши призывы чё то там шифровать, бесполезны чуть более чем полностью. Ок, главное выяснили.

В упрощенном виде:

0. Используется ассиметричное шифрование! Да, с открытым и закрытым ключами!

1. Алиса хочет отправить сообщение Бобу, но не имеет его открытого ключа, имеет только почтовый адрес Боба.

2. Она добавляет (почтовый адрес) Боба в свой контакт-лист.

3. Клиент связывается с сервером, где лежат все открытые ключи зарегистрированных юзеров, по md5(bob@server.tld) узнаёт открытый ключ Боба.

4. Алиса пишет сообщение Бобу, клиент зашифровывает сообщение открытым ключом Боба, отправляет на сервер (хотя может узнать у сервера IP:Port Боба и послать ему напрямую, но это другой вопрос)

5. Боб получает с сервера сообщение, расшифровывает его своим закрытым ключом, видит, что оно от Алисы и читает текст.

Итак подобьём итог и исключим разночтения:

0. Теперь у вас наконец то появился закрытый ключ. Ок, хорошо тогда правильно ли я понимаю, что на этом вашем "сервере" хранятся исключительно открытые ключи всех пользователей, а закрытые ключи не хранятся на сервере нигде, никогда и ни в каком виде? Да/Нет?

1. Все пары закрытых/открытых ключей для каждого пользователя уникальны и неизменны с момента создания и навсегда? Да/Нет?

2. Зачем идентификация открытого ключа в вашей схеме сделана по md5? Считаете ли вы такую схему надёжной и стойкой к компрометации? Да/Нет?

3. При обмене ключами напрямую, проверка подлинности происходит, также, через общий сервер? Да/Нет?

Ответ: соединение с сервером ключей происходит по https, обязательно проверяется сертификат сервера, зашитый в клиент, как в браузере (хотя браузер может еще проверять его удаленно у самих CA).

Скажите, правильно ли я понимаю, что у вас в инсталятор клиента заранее встроены все сертификаты, всех существующих серверов, требующих проверки подлинности, если какого-либо сертификата нет, то от клиента (браузера) идёт сетевой запрос в центр сертификации. Всё так? И именно аналогичным образом поступает браузер, когда проверяет сертификат. Да?

Второй вариант: у сервера тоже есть пара ключей, открытый ключ зашит в клиент. Алиса, вместе с запросом ключа Боба отправляет некую рандомную фразу, которую может расшифровать только сервер, соответственно, сервер вместе с ответом шифрует ключом Алисы еще и её фразу. Клиент Алисы после этого уверен, что именно сервер расшифровал и вернул фразу.

Принимая во внимание всё написанное вами выше, скажите, правильно ли я понимаю, что именно сервер занимается расшифровкой этой тестовой строки? Так?

для этого надо добавить еще серверов, хранящих копию данных, или имеющих возможность подтвердить правильность ключей на центральном сервере. Вот тут я предлагаю не делать копии центрального сервера, а сделать небольшие сервера-сателиты, которые будут хранить не весь ключ целиком для каждого юзера, а только его crc32, например. А работать они могут даже по DNS-протоколу. Имитировать его.

Таким образом, когда клиент Алисы получил открытый ключ Боба, он делает запросы на НЕСКОЛЬКО серверов-сателитов, получает от них crc32 ключа Боба и может проверить правильность ключа, разве нет? (допускаем, что сгенерировать свой ключ, чтобы у него был такой же как у Боба crc32 почти нереально)

Если какое-то количество серверов выдало разную информацию, Алиса будет оповещена о том, что открытый ключ Боба ненадёжен.

Плюс к этому, сервера-сателиты регулярно обновляют инфу о ключах юзеров, и если какой-то из них изменился, отсылают Alert юзеру, что ключ был изменен. Юзер будет знать о таких изменениях в системе.

Правильно ли я понимаю, что эти ваши серверы-сателлиты хранят лишь соответсвие user id - контрольная сумма открытого ключа? При этом клиент обращается к этим серверам напрямую типа: запрос (user id) - ответ от сервера crc, именно так?

Надеюсь, я на этот раз доступно объяснил разрабатываемую мной в свободное от работы время систему. Если кто-то хочет присоединиться к проекту, то добро пожаловать.

Где можно ознакомится с вашими проектом или есть хотя бы какой то драфт?

ОФФ

Авраам Линкольн дал людям свободу, а полковник Кольт уравнял их шансы :lol:

200px-SamuelColt.jpg

В другой интерпритации:

Господь Бог сотворил людей, а полковник Кольт сделал их равными

Пи.си.

единственная свобода в Оплоте свободе Отцов основателей , которой я симпотизирую ;)

Есть ещё третий вариант интерпритации:

Назовёте слово целиком или мы будем вращать барабан?(с) Полковник Кольт

По-моему очень подходит к ситуации :D а юноша в гугл убежал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Итак подобьём итог и исключим разночтения:

0. Теперь у вас наконец то появился закрытый ключ. Ок, хорошо тогда правильно ли я понимаю, что на этом вашем "сервере" хранятся исключительно открытые ключи всех пользователей, а закрытые ключи не хранятся на сервере нигде, никогда и ни в каком виде? Да/Нет?

1. Все пары закрытых/открытых ключей для каждого пользователя уникальны и неизменны с момента создания и навсегда? Да/Нет?

2. Зачем идентификация открытого ключа в вашей схеме сделана по md5? Считаете ли вы такую схему надёжной и стойкой к компрометации? Да/Нет?

3. При обмене ключами напрямую, проверка подлинности происходит, также, через общий сервер? Да/Нет?

0. Естественно, есть закрытые ключи. Не надо считать всех дебилами сразу. Конечно, закрытый ключ хранится только у пользователя, никуда ни при каких условиях не передаётся (Хотел сначала написать, что они рандомно рассылаются по случайным адресам, но вспомнил, что у вас с пониманием, да и, наверно, с чувством юмора, не очень). При этом, файл с ключом зашифрован каким-нибудь AES'ом с паролем пользователя, чтобы трояны его не увели, пароль вводится в самом мессенджере при попытке считать файл (защиту оперативки пока оставим в стороне).

1. Уникальность никак не проверяется, её и не должно быть. Разве у паролей есть такое требование? Юзер может сменить свою пару ключей по своему желанию (В данном случае есть некоторые трудности, но не критичные).

2. MD5 приведен только как пример. Введено это для того, чтобы при перехвате трафика не было видно, кто с кем общается. Хэш может быть длиннее, или состоять из пары-тройки разных хэшей, по разным алгоритмам. Конечно, коллизий не избежать полностью, но это и не нужно. (Gravatar ищет аватарки по md5 от мыла, никто еще от этого не умер)

3. Что за обмен ключами, и что значит напрямую? Я, кажется, о таком не писал.

Скажите, правильно ли я понимаю, что у вас в инсталятор клиента заранее встроены все сертификаты, всех существующих серверов, требующих проверки подлинности, если какого-либо сертификата нет, то от клиента (браузера) идёт сетевой запрос в центр сертификации. Всё так? И именно аналогичным образом поступает браузер, когда проверяет сертификат. Да?

Нет, я очень сильно упростил схему. Не хотел вдаваться в уровни сертификатов и подписей. Это находится за рамками обсуждаемой темы.

Принимая во внимание всё написанное вами выше, скажите, правильно ли я понимаю, что именно сервер занимается расшифровкой этой тестовой строки? Так?

Да, сервер принимает зашифрованную строку, расшифровывает и, зашифровав открытым ключом юзера, отправляет назад. В чем, кроме нагрузки на сервер, может быть затык?

Правильно ли я понимаю, что эти ваши серверы-сателлиты хранят лишь соответсвие user id - контрольная сумма открытого ключа? При этом клиент обращается к этим серверам напрямую типа: запрос (user id) - ответ от сервера crc, именно так?

Да.

Где можно ознакомится с вашими проектом или есть хотя бы какой то драфт?

Я пока занимаюсь им в одиночку, начал с проектирования и кодирования протокола. Когда он будет написан, обязательно выложу на гитхаб.

По-моему очень подходит к ситуации :D а юноша в гугл убежал.

Ваше сообщение отобразилось на форуме только что, предполагаю, что это связано с некоторым кэшированием.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
0. Естественно, есть закрытые ключи. Не надо считать всех дебилами сразу. Конечно, закрытый ключ хранится только у пользователя, никуда ни при каких условиях не передаётся (Хотел сначала написать, что они рандомно рассылаются по случайным адресам, но вспомнил, что у вас с пониманием, да и, наверно, с чувством юмора, не очень). При этом, файл с ключом зашифрован каким-нибудь AES'ом с паролем пользователя, чтобы трояны его не увели, пароль вводится в самом мессенджере при попытке считать файл (защиту оперативки пока оставим в стороне).

Итак, вы ответили да, что закрытый ключ храниться только у пользователя. Зафиксируем это.

1. Уникальность никак не проверяется, её и не должно быть. Разве у паролей есть такое требование? Юзер может сменить свою пару ключей по своему желанию (В данном случае есть некоторые трудности, но не критичные).

Вы не поняли, у каждого пользователя вашей системы, будет собственная, уникальная пара ключей, соответственно в рамках системы ключи уникальны, теперь скажите чётко, помимо уникальности, пара ключей не изменяется, исключая случаи когда пользователь (человек) сам хочет сгенерировать новую пару ключей, всё именно так?

2. MD5 приведен только как пример. Введено это для того, чтобы при перехвате трафика не было видно, кто с кем общается. Хэш может быть длиннее, или состоять из пары-тройки разных хэшей, по разным алгоритмам. Конечно, коллизий не избежать полностью, но это и не нужно. (Gravatar ищет аватарки по md5 от мыла, никто еще от этого не умер)

Я за вас ничего не додумываю и додумывать не собираюсь, если написали md5, сумейте пояснить для чего, итак вы писали, что у вас идентификация осуществляется по результату вычисления хеш-функции md5, повторяю вопрос, вы считаете эту схему надёжной и стойкой?

3. Что за обмен ключами, и что значит напрямую? Я, кажется, о таком не писал.

Ну как же это не писали, а вот это вот как понимать:

4. Алиса пишет сообщение Бобу, клиент зашифровывает сообщение открытым ключом Боба, отправляет на сервер (хотя может узнать у сервера IP:Port Боба и послать ему напрямую, но это другой вопрос)

Написано ясно - может послать ему напрямую, из контекста следует, что ключ. Так?:)

Нет, я очень сильно упростил схему. Не хотел вдаваться в уровни сертификатов и подписей. Это находится за рамками обсуждаемой темы.

Вы всё время всё то намекаете, то упрощаете :D А от вас требуется ответить на простой вопрос, который имеет самое прямое касательство, к обсуждаемому вопросу, вы можете это сделать или нет? Итак я напомню как звучал вопрос.

Скажите, правильно ли я понимаю, что у вас в инсталятор клиента заранее встроены все сертификаты, всех существующих серверов, требующих проверки подлинности, если какого-либо сертификата нет, то от клиента (браузера) идёт сетевой запрос в центр сертификации. Всё так? И именно аналогичным образом поступает браузер, когда проверяет сертификат. Да?

Жду ваш ответ.

Да, сервер принимает зашифрованную строку, расшифровывает и, зашифровав открытым ключом юзера, отправляет назад. В чем, кроме нагрузки на сервер, может быть затык?

Ответ зафиксирован и принят

Да.

Ответ принят.

Я пока занимаюсь им в одиночку, начал с проектирования и кодирования протокола. Когда он будет написан, обязательно выложу на гитхаб.

Я почему то именно так и предполагал. Ну покажите что есть, есть же у вас хоть какие-нибудь черновики, схемы, вот схемы интересно, или всё в голове?:)

Ваше сообщение отобразилось на форуме только что, предполагаю, что это связано с некоторым кэшированием.

Я тебе конечно верю, разве могут быть сомнения. Я и сам всё это видел....видел в смысле вас, когда вы изволили читать тему:) Для придания конструктива, как вы и хотели, нашей полемике, потрудитесь всё же суметь изложить вашу точку зрения до конца, без намёков, сокращений и тому подобному:) До завтра:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Итак, вы ответили да, что закрытый ключ храниться только у пользователя. Зафиксируем это.

Вы не поняли, у каждого пользователя вашей системы, будет собственная, уникальная пара ключей, соответсвенно в рамках системы ключи уникальны, теперь скажите чётко, помимо уникальности, пара ключей не изменяется, исключая случаи когда пользователь (человек) сам хочет сгенерировать новую пару ключей, всё именно так?

Так.

Я за вас ничего не додумываю и додумывать не собираюсь, если написали md5, сумейте пояснить для чего, итак вы писали, что у вас идентификация осуществляется по результату вычисления хеш-функции md5, повторяю вопрос, вы считаете эту схему надёжной и стойкой?

В общем случае - нет (из-за возможных коллизий). В случае коротких строк, "похожих" на мыло, - да.

Ну как же это не писали, а вот это вот как понимать:

"4. Алиса пишет сообщение Бобу, клиент зашифровывает сообщение открытым ключом Боба, отправляет на сервер (хотя может узнать у сервера IP:Port Боба и послать ему напрямую, но это другой вопрос)"

Написано ясно - может послать ему напрямую, из контекста следует, что ключ. Так?:)

Нет, сообщение. Рекомендую капитальный ремонт парсера. Открытый ключ другого пользователя получается только с сервера. Диффи-Хеллмана пока реализовывать не хочу.

Вы всё время всё то намекаете, то упрощаете :D А от вас требуется ответить на простой вопрос, который имеет самое прямое касательство, к обсуждаемому вопросу, вы можете это сделать или нет? Итак я напомню как звучал вопрос.

"Скажите, правильно ли я понимаю, что у вас в инсталятор клиента заранее встроены все сертификаты, всех существующих серверов, требующих проверки подлинности, если какого-либо сертификата нет, то от клиента (браузера) идёт сетевой запрос в центр сертификации. Всё так? И именно аналогичным образом поступает браузер, когда проверяет сертификат. Да?"

Жду ваш ответ.

Нет.

Я почему то именно так и предполагал. Ну покажите что есть, есть же у вас хоть какие-нибудь черновики, схемы, вот схемы интересно, или всё в голове?:)

Первым сообщением с описанием системы я преследовал именно эту цель - донести до заинтересованных придуманную мной схему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×