Перейти к содержанию

Recommended Posts

broker
Потому что всякого рода подписи давно научились подделывать.
Пока политика такова, что любая система подписей не даёт 100%-ой гарантии.

случайно увидел данное сообщение и некоторый флейм по этому поводу.

Думаю, что для нашей действительности было бы интересно понять и узнать какие подписи можно подделать, а какие нельзя. И насколько велика гарантия различных систем подписей.. поправлю PKI - инфраструктуры открытых ключей.

Модераторы, просьба вынести данное сообщение в отдельный топик.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

(Пишу это больше потому, что несколько участников АМ отреагировали на мои сообщения в этой теме минусами к моей репутации вместо того, чтобы продолжить обсуждение и задать мне соответсвующие вопросы в соответствующей теме. Это по меньшей мере некрасиво.)

Признаю, возможно, я ранее поспешил в своих оценках по поводу электронных подписей.

При хорошей реализации использование информации о цифровых подписях файлов может сыграть хорошую услугу, оптимизировать процессы сканирования или повысить их достоверность.

Но при этом нельзя забывать, что есть вероятность и теоретическая возможность скомпрометировать любую систему защиты, и поэтому полностью полагаться на информацию из цифровой подписи нельзя, т.е. она должна носить вспомогательный характер.

broker, Закон об ЭЦП я читал сразу же после того, как он вступил в силу. Вы считаете, что если электронная подпись по юридической силе приравнена к рукописной подписи, то это означает, что её нельзя подделать? Рукописные подписи и классические печати подделываются элементарно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
(Пишу это больше потому, что несколько участников АМ отреагировали на мои сообщения в этой теме минусами к моей репутации вместо того, чтобы продолжить обсуждение и задать мне соответсвующие вопросы в соответствующей теме. Это по меньшей мере некрасиво.)

Признаю, возможно, я ранее поспешил в своих оценках по поводу электронных подписей.

При хорошей реализации использование информации о цифровых подписях файлов может сыграть хорошую услугу, оптимизировать процессы сканирования или повысить их достоверность.

Но при этом нельзя забывать, что есть вероятность и теоретическая возможность скомпрометировать любую систему защиты, и поэтому полностью полагаться на информацию из цифровой подписи нельзя, т.е. она должна носить вспомогательный характер.

всё-таки надо обратить внимание на http://www.rg.ru/oficial/doc/federal_zak/1-fz.shtm

обязательно почитайте особенно о сертифицированных средствах

broker, Закон об ЭЦП я читал сразу же после того, как он вступил в силу. Вы считаете, что если электронная подпись по юридической силе приравнена к рукописной подписи, то это означает, что её нельзя подделать?

при соблюдении требований Закона об ЭЦП - НЕЛЬЗЯ (вероятность данного события ничтожно мала на данном уровне развития технического прогресса)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
2. При создании ключей электронных цифровых подписей для использования в информационной системе общего пользования должны применяться только сертифицированные средства электронной цифровой подписи. Возмещение убытков, причиненных в связи с созданием ключей электронных цифровых подписей несертифицированными средствами электронной цифровой подписи, может быть возложено на создателей и распространителей этих средств в соответствии с законодательством Российской Федерации.

Вы про это? Да, серьёзный аргумент, но не доказывающий, тем не менее, что подделать подпись невозможно.

Когда я страхую свою жизнь в страховом агенстве, я тоже не думаю, что мне представится возможность воспользоваться выплатой по страховому случаю, но страховое агенство такую вероятность не исключает и идёт на этот оправданный риск. Точно так же и сертифицированные средства электронной подписи. Все подписи сразу, конечно, не взломают, да это и не нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Вы про это?

я про СКЗИ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Ок. Продолжим изыскания.

Недолго гугля находим такую ссылку:

http://www.infotecs.ru/Soft/domen_k.htm

СКЗИ "Домен-К"

Цитаты:

"...представляющий собой программную реализацию российских стандартов на шифрование и хэширование информации, а также электронную цифровую подпись: ГОСТ 28147–89, ГОСТ P 34.11–94, ГОСТ P 34.10–94 и ГОСТ P 34.10–2001."

"На СКЗИ «Домен-КС» получен сертификат соответствия ФСБ России №СФ/114-1048 от 1 августа 2007 по требованиям к СКЗИ классов КС1/КС2."

Смотрим информацию по первому ГОСТу:

http://ru.wikipedia.org/wiki/ГОСТ_28147—89

"Критика ГОСТа

Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и S-блоков. Тривиально доказывается, что у ГОСТа существуют "слабые" ключи и S-блоки, но в стандарте не описываются критерии выбора и отсева "слабых". Также стандарт не специфицирует алгоритм генерации S-блоков (таблицы замен). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:

* нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

* реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

* возможность предоставления слабых таблиц замен содержащих "черный ход""

После таких формулировок дыбом волосы становятся.

Возможность создания лазеек, невозможность определить уровень криптостойкости... Мда.

Думаете, другие сертифицированные СКЗИ работают по каким-то другим алгоритмам?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Обычно в PKI-системах организация, что производит выдачу связок ключей для своих клиентов, дополнительно подписывает эти связки своим ключом. Также подписывать ключи часто могут и сами клиенты. Поэтому, подделка ключей может свестись к подделке нескольких подписей, что усложняет первоначальную задачу. Ещё свою лепту вносит система обмена ключами и возможность её скомпрометировать.

Но это всё теория. На практике же мы сталкиваемся с конкретными реализациями, что могут ещё таить в себе ошибки и закладки. Но не стоит забывать, что наличие потенциальных слабостей и ошибок - не есть наличие готового рабочего эксплоита. Часто тут нужны специалисты высокой квалификации и большие вычислительные мощности.

Истина где-то рядом. Та-да-да--да--да-да... B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Смотрим информацию по первому ГОСТу:

http://ru.wikipedia.org/wiki/ГОСТ_28147—89

рекомендую смотреть информацию по теме обсуждения

«ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

broker, спасибо за ссылку на ГОСТ. Почитаю.

Если кому интересно, текст можно взять здесь:

http://www.e-nigma.ru/stat/gost.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nremezov

Относитесь к ЭЦП как, к факсимиле (печати с подписью) - то всё сразу станет ясно.

Математический взлом - подбор соответствующего закрытого ключа широкой общественности не известен (по крайне мере для рекомендуемых длин ключей и общепринятых алгоритмов). Только это никак не спасает от копирования ключа со взломанного компьютера (хищения токена) и подбора(съёма) пароля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Относитесь к ЭЦП как, к факсимиле (печати с подписью) - то всё сразу станет ясно.

Но в данной теме мы рассматриваем ЭЦП не как факсимиле, а как информацию, которая может помочь оптимизировать сканирование файлов на наличие в них вредоносного кода. Согласитесь, это несколько другое. Авторы вредоносных программ часто обладают достаточным временем и вычислительными мощностями, а также мозгами, потому что этот бизнес хотя и незаконен, но весьма прибылен.

И я почти согласился с оппонентами в том, что подделать подпись практически нереально. Но Вот А. Гостев говорит, что информация между антивирусным сервером и антивирусными агентами антивирусных продуктов под маркой Dr.Web, которая шифруется всё по тем же ГОСТам, всё же недостаточно защищена. И мой аргумент по поводу того, что случаев взлома не было, его не сильно убеждает. Наоборот, он считает, что именно из-за несовершенства таких алгоритмов у ЛК до сих пор нет продуктов типа Dr.Web AV-Desk (когда провайдер устанавливает у себя антивирусный сервер, а пользователи устанавливают у себя на компьютере агенты). Именно по этой причине. С другой стороны, ЛК оптимизирует в своих продуктах, насколько мне известно, процедуры антивирусного сканирования файлов, используя информацию о подписях файлов. Какое-то противоречие получается ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

кто в лес, кто по дрова...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
кто в лес, кто по дрова...

Подробнее, пожалуйста. Да, я связал две темы, потому что нашёл в них общее. Я высказал предположение о том, что для одной ситуации стойкость шифрования может быть достаточной, а для другого применения её может стать недостаточно.

Далее я увидел, что алгоритмы, которые используются при подписывании файлов и при шифровании информации в наших продуктах - во многом схожие, вплоть до применяющихся ГОСТов.

Вы можете подтвердить своё мнение, что шифрование информации в наших продуктах недостаточно стойкое к воздействию извне, а с подписями файлов ситуация совершенно другая. Или можете изменить своё мнение.

Только аргументированно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

гарантированная стойкость есть понятие, привязанное к времени актуальности информации. Поздно плакать по раскрытому шифру "энигмы".. Или что там слили господа Попов и Гордиевский и тд. Есть время актуальности - к примеру 48 часов. и генерим клюючики, гарантированно закрывающие на месяц.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mona Sax
Закон об ЭЦП я читал сразу же после того, как он вступил в силу.
Но в данной теме мы рассматриваем ЭЦП не как факсимиле, а как информацию, которая может помочь оптимизировать сканирование файлов на наличие в них вредоносного кода.

так всё же Вы о чем :)??закон об ЭЦП применителен только к документообороту.

Федеральный закон № 1-ФЗ "Об электронной цифровой подписи"

Цель данного ФЗ - обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

Сфера применения Федерального закона: распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях.

действие настоящего Федерального закона не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.

Но Вот А. Гостев говорит, что информация между антивирусным сервером и антивирусными агентами антивирусных продуктов под маркой Dr.Web, которая шифруется всё по тем же ГОСТам, всё же недостаточно защищена. И мой аргумент по поводу того, что случаев взлома не было, его не сильно убеждает.

Вы с математической стороной криптографии хорошо знакомы...наверное :) посчитайте, сколько нужно таблиц замены сгенерить, чтобы защитить каждого пользователя Вашего продукта при условии использования того же 28147—89, например. при знании исходных таблиц можно уже найти и слабые. даже при нынешних вычислительных мощностях обеспечить большое количество пользователей уникальными(и что самое главное, стойкими к атакам)таблицами не-ре-аль-но.

тут два варианта - либо у всех пользователей одна таблица(которую при наличии Вашего продукта, подключения и прямых рук можно легко изучить и далее использовать как вздумается), либо они схожие и не произошло никакой выборки на слабые.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

при этом несимметричная криптография выглядит простой и доступной для ЭЦП, в отличие от симметричной

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Вы с математической стороной криптографии хорошо знакомы...наверное smile.gif

Нет, хотя у меня и математическое образование, но криптографию не изучал.

Поэтому вот проконсультировался со специалистом по криптографии.

Выяснилось, что и несимметричные алгоритмы, которые используются для ЭЦП, и симметричные алгоритмы, которые используются для шифрования информации в тех же сертифицированных ФСБ СКЗИ, и в наших продуктах, достаточно стойкие к внешнему воздействию, и их вполне (с запасом) можно использовать в продуктах в том виде, в которых они применяются.

Выяснилось, что недостатки ГОСТа 28147—89, которые я приводил в этой теме, считаются несущественными, и мне это было доказано, с математической точки зрения. Существуют известные таблицы, для которых доказана достаточно высокая степень стойкости алгоритма. Этого для использования достаточно.

Т.е. и для оптимизации антивирусного сканирования применять можно (при желании, но не обязательно), и для шифрования трафика применять можно, даже в случае Dr.Web AV-Desk.

Но при этом следует иметь в виду, что на данный момент не существует единого критерия оценки надёжности криптосистем, и пока такого критерия не предвидится. Существуют лишь общепризнанные критерии, например, "трудоёмкость взлома системы при различных наборах данных, известных атакующему" и некоторые другие.

Думаю, на этом можно и остановиться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mona Sax

Valery Ledovskoy ну а у меня профильное - комплексная защита с направлением криптография. объясните пожалуйста, как 28147—89 связан с ЭЦП :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
комплексная защита с направлением криптография. объясните пожалуйста, как 28147—89 связан с ЭЦП smile.gif

С ЭЦП никак, я ошибся.

Просто увидел, что этот гост применяется в сертифицированных СКЗИ, но там он тоже используется, как выяснилось, именно для шифрования передачи данных, не для ЭЦП.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kernel
Думаю, что для нашей действительности было бы интересно понять и узнать какие подписи можно подделать, а какие нельзя. И насколько велика гарантия различных систем подписей.. поправлю PKI - инфраструктуры открытых ключей.

А известно какие алгоритмы применяет MS при формировании цифровых подписей под своими системными DLL ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova
А известно какие алгоритмы применяет MS при формировании цифровых подписей под своими системными DLL ?

Раньше это было RSA-1024, теперь встречается 2048. Ни то, ни другое офицально не взломано, а если и случится, то отозвать сертификат для МС дело одного дня.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Вот тут подробная информация по этой новости:

http://www.anti-malware.ru/forum/index.php?showtopic=6364

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BDV

Эта новость относится к проблемам с быстрым нахождением коллизий в MD5, но отнюдь не с взломом RSA. Действительно, ребята смогли найти другую пару ключей RSA и соответствующий серийный номер, которые давали такой же 128 битный хеш сертификата как и выданный легальным центром сертификации. Но эта атака неприменима к сертификатам, которые уже выданы и есть на существующих сайтах. Просто ребятам повезло и они нашли способ вычислить серийный номер, получив кучу сертификатов для нового сайта. Кроме того этот баг в RapidSSL уже исправлен. Кроме того, вы всегда можете отказаться от MD5 и использовать только хеш SHA1. Вот тут комментарий сотрудника Verisign про то, что эта атака-пример неприменима к реальной жизни https://blogs.verisign.com/ssl-blog/2008/12...ies_and_mit.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

эта новость к подделке ЭЦП не относится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×