информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный взлом GoDaddy 
 Просроченный сертификат ломает... 
 Phrack #70/0x46 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Подмена подписанного документа в новом ГОСТе ЭЦП(черновик) 23.10.02 02:59  Число просмотров: 1965
Автор: Komlin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
ppm :


Вот только пользователь не выбирает значения q. Он имеет лишь ключ подписи - целое число d …


Начнём с того, что в ГОСТе не регламентируется, кто именно выбирает параметры и ключи подписи (там указываются только отдельные требования к ним (размерность, простота, общедоступность и т.п.) ), так, что это вполне может быть и пользователь.


Стандарт не определяет процесс генерации параметров схемы цифровой подписи
Конкретный … способ … определяется субъектами схемы …


В начале статьи также была явно указана область её применения.


Ниже описана недоработка стандарта, позволяющая злоумышленнику, имеющему доступ к генерации параметров при внедрении продуктов на базе нового ГОСТА ЭЦП [1] задать такие параметры, чтобы можно было подменить подписываемый объект.


Кстати это не регламентировалось и в старом ГОСТе (там явно было указано, что параметры могут создаваться как для группы так и для отдельных пользователей любым согласованным лицом). Не надо смешивать стандарт и его реализации.

Другое дело, что в конкретных реализациях те или иные недоработки ГОСТа могут быть устранены за счёт профессионализма разработчиков , но это никак не красит стандарт.
Пока промышленных реализаций нового ГОСТа практически нет , поэтому рано говорить о их возможностях.
-----------------------------------------------------------------------------------------------------------------

Впрочем, даже если параметр выбирается для группы пользователей например разработчиком или сотрудником банка, всё равно существуют схемы позволяющие нанести ущерб. Ссылки на них были даны в последних абзацах, но раз они так незаметны выскажусь подробнее.

1-я схема. Подмена с сообщником.
Лицом (сотрудником банка), выбирающим параметры при внедрении программы, значение q выбирается таким, чтобы дать возможность подменить заранее заготовленные платёжки сообщнику. Эта схема особенно удобна в тех случаях, когда нужно кинуть государство избежав при этом ответственности. Например по взаимному согласию банка (карманных банков ещё много) и предприятия для имитации убытков в целях снижения налогооблагаемой базы.

2-я схема. Предсказание.

После подключения пользователя ему обычно даётся на подпись некоторое контрольное сообщение для проверки существования ключа (см. обсуждения прошлых статей в bugtraq’e).
Если при смене программы заранее подготовить платёжку и контрольное сообщение по описанной схеме ( с хэшами, различающимися на простое число заданного диапазона, и указать разность в качестве q), то после подписания контрольного сообщения сотрудник банка получает и подпись для платёжки.
<theory> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach