информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetГде водятся OGRыПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google заблокировала 2 с лишним... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Может стоит вчитаться в главы 4,5 ГОСТа? 17.05.02 03:38  Число просмотров: 2251
Автор: Komlin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Приветствую Влад. По-моему на большинство поднятых Вами вопросов я ответил в письме, да и в предыдущих сообщениях немало сказано.
Здесь скажу кратко.
> прямо сказано,
> что процесс генерации ключей в данном документе (ГОСТ
> Р3410) не рассматривается. Вы же сами ратовали за отмену
> самодеятельности в российской криптографии и следование
> международным стандартам. Вот и пожалуйста - ключики делать
> будем не по ГОСТ, а по ИСО ;)
Влад претензии к госту не в отсуствии описания процесса генерации а в неполных требования к
параметрам подписи. (в статье - кратной точки P, проффесиональные разработчики Сергей М. и SERGO3 считают, что достаточно
доказательной случайности ключа - не вижу смысла спорить с этим т. к. в госте ни того не другого нет. ). Об
концепиции "очевидности" некоторых избранных по непонятно какому критерию требований уже говорил. К этому же относится и
упоминание ИСО (с ним вообще анекдотическая ситуация - см. ниже)


>В ГОСТе есть отсылка на ИСО/МЭК 14888-1 и

Простите, но из написанного в ГОСТЕ нельзя сделать вывод что парараметы следует генерить по ИСО/МЭК. Кроме того это неправильно
по определению т.к. там не расписываются схемы генерации конкретных параметров тем более к чужим методам а даются их смысл и частично определения,
причём ГОСТ переопределил некоторые из них.
Более того в госте прямо сказано, что генерация ключей и параметров определяется по взаимному согласованию субъектов ЭЦП и ни слова про ИСО.

Цитата:

Настоящий стандарт разработан с учётом терминологии и концепций
... серии ИСО/МЭК 14888-1 ...

Мда, лучше бы они этого не говорили:
Внимательно почитайте оригиналы документов и нижесказанное.

Наконец в ГОСТе прямо дано переопределение 3.1.4 ИСОшного определения параметров подписи
"Элемент данных, общий для всех субъектов субъектов схемы ЭЦП, известный или доступный всем ..."
Определения ключа подписи не дано, поскольку он отнесён к параметрам подписи (!) (раздел 5.2.), что мягко говоря странно. (обратите внимание
параметр подписи "известный и доступный всем" ).

Собственно говоря только, что обратил внимание, что от вообще нетребует секретности ключа :), а использует очень туманную формулировку "личный".
Ладно, будем считать это расширением русского языка и надеяться что пользователи понимают о чём речь.

>
> > Их кстати легко обойти "сделав" продукт вне
> террритории РФ
> > и не предназначая его для работы с гостайной и т.п.
> Ну-ну. Александр, Вы знакомы с (например) французским
> законодательством в этой области? Можно, конечно, сделать в
> Гвинее-Бисау, только кто ж будет это покупать? ;) Кстати,
> неориентированность на гостайну не освобождает от
> сертификации ;)

В общем-то мы ушли от темы.
Я говорил о возможном способе обхода ограничений на лицензирование.

>
> > Яркий пример S-mail.com
> Пользование этой лавочкой не является юридически значимым.
Я приводил её не как пример замены ЭЦП а как пример обхода ограничеий на лицензию.
Кстати они располагаются в Ирландиию.


> > "1.5. Обязательной сертификации подлежат средства, в
> том
> > числе иностранного производства, предназначенные для
> защиты
> > информации, составляющей государственную тайну,
> и другой
> > информации с ограниченным доступом,
а также
> средства,
> > использующиеся в управлении экологически опасными
> Обратите внимание на выделенный фрагмент. А потом
> внимательно почитайте "трехглавый закон" ("об информации,
> информатизации и защите информации") и кучу других
> нормативных документов, разъясняющих это понятие. В
> частности, к нему относится банковская тайна, персональные
> сведения, коммерческая тайна и т.п.

У большинства этих документов есть одно маленькая особенность они - подзаконные.
Полагаю фапси это прикрасно понимает и не судится ни с кем, просто чтобы не создавать прецедент. Вспомните,
когда она попыталась навязать свою систему банкам ей пришлось просто извиниться и отозвать письмо.

Впрочем, это всё уже далеко от темы, практика такова, что несертифицированными продуктами пользуются вовсю, и никого наказать за это не удалось
Это реалия рынка.

Посмотрите например отчёт ifin:
http://www.ifin.ru/news/read/1922.stm
Кстати банков пользующихся своими разработками -7
Впрочем мы уходим от темы, и думаю здесь сложилась та ситуация когда мы оба правы.
Сертификация меньшее зло, но её нет и не будет в обозримом будущем. Когда эцп доберётся до массового потребителя.

>
> Александр, я все никак не могу понять, куда Вы клоните в
> своих исследованиях. Сначала ругаетесь, что в ГОСТ не
> оговоренно все и программист может ошибиться. Когда Вам
> говорят, что от этого избавляются другими методами (орг.
> меры, лицензирование, сертификация), Вы начинаете
> возмущаться, что государство в лице ФАПСИ делает себя
> незаменимым и начинаете говорить о способах обхода
> сертификации. Если Вы лично "имеете накачанные мускулы" и
> предпочитаете "жить по законам леса" (т.е. каждый сам за
> себя), то подумайте о тех, кто вообще шарахается от слова
> "ключ", не понимает разницы между кодом и шифром, а слово
> "криптографический" выговаривает с третьей попытки. Именно
> их интересы защищает государство через лицензирование.

В цивилизованных страннах этот вопрос решили проще - дав грамотное и детельное описание схемы ЭЦП вплоть до примеров кривых с параметрами.
IMHO это лучшее из возможных решений, т.к. любой нормальный разработчик продукта заявляющий о соответстии стандарту либо выпускает нормальный
продукт либо рискует отвечатьза недостоверную рекламу и возможные убытки. Это лучшая гарантия, особенно если разработчик крупный.
Сертификация должна быть добровольной.
Если выговорите о меём мнении, то да я купил бы серитфицированный продукт. Но сертифицированный той организацией которая в состоянии грамотно полностью и
без ляпов описать метод.


> Что до рассматриваемой Вам схемы, то могу сказать только
> одно: пока Вы не покажете, каким образом случайно может
> пострадать несчастная фирма "Рога и Копыта" от действий
> внешних злоумышленников, это все не имеет смысла. Чего бы
> там приглашенные эксперты не на определяли в процессе
> "Фирма "Рога и Копыта" против РФ/ФАПСИ", суд вправе
> принимать или не принимать доводы сторон. Таким образом,
> заявление что "по данной подписи кто-то мог сделать подпись
> другого документа" не является полным доказательством и
> основание для отказа от авторства документа. У меня вот
> известный орган есть, но меня же не сажают за изнасилование
> на основании того лишь факта, что я имел возможность это
> сделать ;)

Совершенно верно!!! Пока нельзя доказать что это сделали именно Вы (или вероятнее всего Вы) Вас не посадят. Вас даже не арестуют ибо
нельзя обвинять человека на основании недоказанных предположений (ст. 205 УПК РСФСР или 220 нового УПК РФ).

Поэтому растратчик (мошенник) с этой стороны неуязвим, т.к. доказуемая вероятность того что это сделал он много меньше, чем вероятность подделки со стороны.
Понимаете о чём речь? Ведь мошеннику ни надо ничего доказывать вообще. ( доказывает его вину прокуратура )Достаточно адвокату просто спросить обвинителя или эксперата,
что вероятнее подделка подписи любым (неустановленныи) лицом или её изготовление потерпевшим.
( В арбитраже конечно такое не пройдёт, но о нём и речи не шло ибо пока следствием не установалено лицо подделавшее подпись иск предъявлять некому ).
Ни один судья (или даже следователь) не рискнёт (не вправе) посадить владельца ключа пока не будет доказательств
сговора с выбиравшим параметр или (как Вы правильно заметили в переписке) связи с получателем денег.
Найти их трудно.


С Уважением, Александр

P. S. Кстати Влад, Вы получили моё вчерашнее письмо о копировании? Если нетрудно ответьте побыстрее.
<site updates>
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001. 07.05.02 01:04  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001.
А. В. Кобец (Komlin) tcsvarka@marine.su

Примечание автора. В результате обсуждения на форуме были найдены серьёзные недостатки в предложенных методах делающие маловероятным их практическое применение.Более реалистичный метод опубликован здесь [ http://www.bugtraq.ru/library/crypto/ecdsa.html ].
1. Введение.

Как правило, уязвимость в методах цифровой подписи ищется в области подбора хэша, или расчета секретного ключа. В данной статье используется другой подход: поиск "спорной" подписи, такой, что нельзя доказать, что она отправлена владельцем секретного ключа.
Речь идёт о подписи, доказуемая вероятность получения (в том числе преднамеренного) которой меньше вероятности подбора хэша или ключа.

Эта возможность появилась благодаря нескольким (безобидным по отдельности ) недоработкам нового российского ГОСТа 34.19-2001: неудачным граничным условиям и отсутствию чётких требований к генерации одного...

Полный текст
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001. 07.05.02 19:07  
Автор: luk Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Статья господина А.В. Кобеца, претендуя на теоретический с математическим уклоном характер, производит впечатление околонаучной фантастики.
Заслуживают всяческой похвалы усилия автора, направленные на исследование математических основ криптографических алгоритмов формирования ЭЦП, в том числе российского алгоритма по ГОСТ Р 34-10. Безусловно, это нужное и увлекательное дело, достойное пытливого и упрямого ума автора. Однако не следует смешивать абстрактные математические изыскания, пусть даже имеющие отношения к криптографическим алгоритмам, с реальной практикой использования средств ЭЦП (СЭЦП) в деловых организациях.
Господин А.В. Кобец, по-видимому, не знаком или делает вид, что не знаком с организационно-техническими основами обеспечения подлинности электронных документов с использованием СЭЦП. К сожалению, в этих заметках не имеется возможности изложить все, относящиеся к рассматриваемому вопросу. Да в этом и нет нужды, поскольку обеспечению подлинности электронных документов посвящены горы литературы. Однако обратить внимание автора на очевидные истины, которые он позволил себе проигнорировать в статье, просто обязаны.
Успех использования умозрительных математических выводов, впрочем, известных по большей части специалистам в области криптографии, основывается абсолютно безосновательно на возможности сговора разработчиков СЭЦП и пользователей СЭЦП заказчика (покупателя) СЭЦП, или гениальной догадке пользователя СЭЦП о существовании специально подобранных разработчиком СЭЦП слабых параметрах алгоритма формирования ЭЦП.
Кто такие на практике разработчик и пользователь СЭЦП? Разработчик в соответствии с Законом "О лицензировании отдельных видов деятельности" должен иметь лицензии ФАПСИ на право разработки, производства и распространения СЭЦП. На практике все основные разработчики СЭЦП в России - юридические лица, имеющие такие лицензии. Пользователь также должен иметь лицензию на право технического обслуживания сертифицированного СЭЦП или входить в систему, организатор которой имеет такую лицензию. Если это не так, т.е. например разработчик не имеет лицензии, то деятельность этих организаций по разработке и распространению СЭЦП изначально незаконна, и никакие их трюки с параметрами алгоритма ЭЦП во внимание приниматься не могут. Что касается предположения о том, что разработчик и пользователь СЭЦП – сотрудники одного банка, то это даже не фантастика, а анекдот с большой бородой. Может быть, господин А.В. Кобец назовет хотя бы один банк, имеющий лицензию на право разработки и производства СЭЦП? То-то и оно.
В статье упоминается, что злоумышленник будет почему-то предпринимать мошеннические действия с государственными средствами, которыми очевидно распоряжается государственная организация. Но в соответствии с Законом "Об ЭЦП" в такой организации для обеспечения подлинности электронных документов должны использоваться только сертифицированные ФАПСИ СЭЦП. Как известно, при сертификации СЭЦП проходят специальную экспертизу, а параметры алгоритма ЭЦП утверждаются ФАПСИ. Господин А.В. Кобец, Вы полагаете, что ФАПСИ утвердит предлагаемые Вами и счастливые для мошенников параметры алгоритма ЭЦП? Все-таки попробуйте, обратитесь в ФАПСИ со своей статьей. Вот будет смеху.
Ну, хорошо, скажете Вы, а ведь большое количество деловых организаций использует не сертифицированные СЭЦП, в которых разработчик в погоне за их дешевизной часто реализует примитивные алгоритмы, кстати часто выполненные вообще не по ГОСТ Р 34-10. Вот где раздолье для мошенников! Это так, если предполагать, что деловые организации, использующие не сертифицированные СЭЦП, мошенники. Не знаю, согласятся ли они с такой Вашей их оценкой.
Не лишним будет напомнить, что отношения между деловыми организациями в области обмена электронными документами с использованием СЭЦП строятся на договорной базе, опирающейся на законодательство РФ. Достаточно пользователю СЭЦП в соответствии с Законом "Об ЭЦП" возложить в договоре возмещение убытков, причиненных в связи с использованием несертифицированных СЭЦП, на их создателей или распространителей, как рушится конструкция мошенничества, любовно выстроенная автором в статье.
Ну, а что наш суд, то бишь арбитраж? Если Вы думаете, уважаемый господин А.В. Кобец, что арбитражный суд по иску деловой организации, со счета которой в банке исчезли в неизвестном направлении ее деньги, будет проводить экспертизу параметров алгоритма ЭЦП, реализованного в СЭЦП, с помощью которого формировалась или проверялась злосчастная подпись, то Вы глубоко ошибаетесь. Суд затребует у истца и ответчика кучу бумаг, в которых содержится договор между сторонами об обмене электронными документами с использованием СЭЦП, порядок разрешения спорных ситуаций, результаты анализа подлинности ЭЦП и др. Если проверка показала подлинность ЭЦП документа, отправленного истцом в банк, то у истца (деловой организации) в этом случае нет никаких шансов выиграть дело в суде. Если стороны использовали сертифицированные СЭЦП, то, скорее всего дело этим и закончится. Но вот если стороны использовали несертифицированные СЭЦП, то, поразмышляв немного, деловая организация, потерявшая кучу денег, вероятно, обратится в суд с иском к разработчику или распространителю СЭЦП (кстати, банк и является чаще всего распространителем СЭЦП). Вот тут-то и потребуется независимая экспертиза СЭЦП, которая сразу же выявит, что разработчик СЭЦП использовал слабые параметры алгоритма ЭЦП. А дальше суд будет выносить свой вердикт на основе договора деловой организации с разработчиком или распространителем СЭЦП. Если в договоре сторонами установлено, что разработчик (распространитель) гарантирует, что ЭЦП, формируемая СЭЦП, не может быть подделана в течение ближайших, например 100 лет с использованием любых мыслимых или немыслимых способов, и оговорена материальная ответственность ответчика в случае если такая подделка ЭЦП будет выявлена, то все о'кей, ответчик вернет свои деньги, поскольку экспертиза установит использование в СЭЦП слабых параметров алгоритма ЭЦП. А вот если этого истец не предусмотрел в договоре, то прощайте денежки. Иначе приобретайте сертифицированные СЭЦП.
А ГОСТ Р 34-10 здесь при чем. А вот причем. Государственные стандарты – это нормативно-правовые акты для обеспечения в нашем случае безопасности, технической и информационной совместимости, взаимозаменяемости продукции, в которых содержаться требования, являющиеся обязательными для соблюдения, прежде всего государственными органами управления. Требования государственных стандартов для других организаций подлежат обязательному соблюдению в силу договора либо в том случае, если об этом указывается в технической документации разработчика (распространителя) продукции, например СЭЦП. Таким образом, ссылка, что разработчик реализовал в СЭЦП алгоритм ЭЦП по ГОСТ Р 34-10 означает только то, что соблюдены условия ГОСТа. И все.
ГОСТ Р 34-10 не содержит норм эффективности защиты ЭЦП от фальсификации. Да, конечно нужно искать и указывать слабые места ГОСТа, как впрочем, любого нормативного акта, даже Законов РФ. Но от него нельзя требовать того, чего в нем нет и не предполагалось в него включать его создателями. Поэтому слезы автора статьи о том, что алгоритм ЭЦП выполнен по ГОСТ, а ЭЦП на практике может быть легко подделана, льются почем зря.
Вот если бы в ГОСТ Р 34-10 была включена норма, что ЭЦП, формируемая СЭЦП в соответствии с алгоритмом, изложенным в ГОСТе, не может быть подделана в течение 10 лет, с использованием любых мыслимых или немыслимых способов, а Вы господин А.В. Кобец, в течение 10 минут ее подделали, то могли бы кричать Ура!, бить в ладоши и притопывать ногами в избытке чувств от свершенного Вами открытия. А так, пустые хлопоты. Слабости метода Эль-Гамаля и разумеется ГОСТ Р 34-10 хорошо известны. Их можно пинать сколь угодно долго, и не делал этого разве, что ленивый криптоаналитик. Однако дорогой господин А.В. Кобец, что Вы предложили, если не считать очередной бредовой идеи как украсть миллион, по совершенствованию алгоритма ЭЦП?
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001. 08.05.02 08:20  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Может быть, господин А.В. Кобец назовет хотя бы один банк,
> имеющий лицензию на право разработки и производства СЭЦП?
> То-то и оно.
Согласен с Вами по всем пунктам, однако, истина дороже ;)
Такой банк есть. Это АКБ "Автобанк": имеет лицензии ФАПСИ № ЛФ/06-1506, 1507, 1508, 1509 от 14.12.2000 г. на право осуществлять производство средств защиты информации, их распространение, обслуживание и предоставление услуг в области шифрования информации.
Не хочу рекламировать конкурентов, но монстры такого масштаба действительно могут позволить себе иметь штат разработчиков, получить лицензию на проектирование и сертифицировать созданный продукт. ;)

p.s. Хотелось бы пообщаться с Вами, мой адрес - в профайле.
Может стоит вчитаться в главы 4,5 ГОСТа? 08.05.02 07:30  
Автор: Komlin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Простите, из-за недостатка времени я ответил не на все Ваши утверждения,
а только прямо относящиеся к статье и сгруппировал некоторые повторяющиеся


> абсолютно
> безосновательно на возможности сговора разработчиков СЭЦП и
> пользователей СЭЦП заказчика (покупателя) СЭЦП, или

Речь идёт не о непорядочности всех разработчиков а конкретного лица выбиравшего параметры.
Кстати к разработчикам он может и не относиться (см. ниже).
До сих пор я считал что непорядочные (и склонные к сговору) люди бывают... ( даже в милиции :) ).
Наверное заблуждался. Правда непонятно, зачем тогда вообще нужна цифровая подпись.


> Может быть, господин А.В. Кобец назовет хотя бы один банк,
> имеющий лицензию на право разработки и производства СЭЦП?
Пожалуйста. ОАО "Далькомбанк" имеет лицензированное средсвто СКЗИ своей разработки. ( Это в моём регионе. Как в Москве не знаю).
Хотя речь идёт вовсе не об этом.

> параметры алгоритма ЭЦП утверждаются ФАПСИ.
???
Даже в старом стандарте утверждались не параметры а способ их получения.

В новом ГОСТе ( да и в законе об ЭЦП) ничего о конкретных параметрах вообще не сказано.
Нет даже требования случайности!
Более того, согласно главе 4 разработчик может сам выбирать их Цитата:

Стандарт не определяет процесс генерации параметров схемы цифровой подписи.
Конкретный алгоритм(способ) реализации данного процесса определяется субъектами схемы цифровой подписи ..."


Для сравнения: в старом стандарте были требования случайности, был алгоритм и требование
сохранить начальные параметры.

> Господин А.В. Кобец, Вы полагаете, что ФАПСИ утвердит
> предлагаемые Вами и счастливые для мошенников параметры
> алгоритма ЭЦП?

Простите а если даже разработчик предлагает конкретные параметры, как заранее отличить "плохие" от "хороших"
( в общем случае плохой способ генерации от хорошего) при том, что нет требования случайности?

Кроме того в новой редакции ГОСТа нет ни слова о возможности применения параметров для
групп пользователей как в старом.
Вполне допустима реализация при которой параметры генереруются при инсталляции системы в конкретном учреждении.
Ему тоже придётся бежать к ФАПСИ???

> Ну, хорошо, скажете Вы, а ведь большое количество
> деловых организаций использует не сертифицированные СЭЦП, в
> которых разработчик в погоне за их дешевизной часто
> реализует примитивные алгоритмы, кстати часто выполненные
> вообще не по ГОСТ Р 34-10. Вот где раздолье для мошенников!

О том-то и речь, что ГОСТ при формально правильном подходе получается ничуть не лучше
"примитивных алгоритмов", если не хуже.

> Это так, если предполагать, что деловые организации,
> использующие не сертифицированные СЭЦП, мошенники. Не знаю,
> согласятся ли они с такой Вашей их оценкой.
А вот это, простите искажение моих слов . Понятно, что есть честные организации, но есть и не очень.
И у последних теперь есть новые возможности. В частности нелимитированный по сумме форс-мажор.

> Ну, а что наш суд, то бишь арбитраж? Если Вы

Арбитраж тут вообще не при делах. Вот тут вы просто не поняли о чём идёт речь. Посмотрите криптофорум там всё разобрано.
Вот вкратце суть. Никто и не собирается требовать возврата ч/з арбитраж. Это бесполезно просто потому,
что подпись проверилась корректно.

Речь о том, что человека от имени которого пришла подпись нельзя осудить за мошеничество (если
конечно не будут отслеженны каналы ухода денег)!
Просто потому, что вероятность получения такой подписи меньше вероятности её подделки.
Здесь уже придётся работать по нормам УК (УПК) и доказывать, что данный субъект отослал данную подпись.
Чтобы выдвинуть схему получения подписи в рез-те его в сговоре надо последний вначале как-то доказать.
(в соответствии со статьей 205 УПК РСФСР или с июля ст. 220 УПК РФ).. Спросите у юриста
легко ли доказать в данном случае предварительный сговор?

> независимая экспертиза СЭЦП, которая сразу же выявит, что
> разработчик СЭЦП использовал слабые параметры алгоритма
> ЭЦП.
Простите, но всё таки как строго доказать, что кокрентые параметры слабые?
С математической точки зрения все они равнозначные.
Будь в ГОСТе хотя бы требование случайности ещё можно было бы потребовать показать алгоритм.
С другой стороны если они покажут действительно случайный алгоритм , как доказать что числа полученны не им?

Слабыми их можно назвать только если будет доказан сговор.

> договора деловой организации с разработчиком или
> распространителем СЭЦП. Если в договоре сторонами
> установлено, что разработчик (распространитель)
> гарантирует, что ЭЦП, формируемая СЭЦП, не может быть
> подделана в течение ближайших, например 100 лет с
> использованием любых мыслимых или немыслимых способов, и
Бред. Как можно такое гарантировать в условиях когда не доказана нерешаемость задачи?
Она может быть решена в любой момент, как это произошло с алгоритмом укладки.

>Иначе приобретайте сертифицированные
> СЭЦП.

Не понимаю, как сертификация в рамках ГОСТа защищает от непорядочности человека устанавливающего параметры,
если некоректность последних нельзя определить в рамках ГОСТа.

> А ГОСТ Р 34-10 здесь при чем ... ссылка, что
> разработчик реализовал в СЭЦП алгоритм ЭЦП по ГОСТ Р 34-10
> означает только то, что соблюдены условия ГОСТа. И все.
Нет комментариев.

> Да, конечно нужно искать и указывать
> слабые места ГОСТа, как впрочем, любого нормативного акта,
> даже Законов РФ.
Что я и делал.

> Но от него нельзя требовать того, чего в
> нем нет и не предполагалось в него включать его
> создателями. Поэтому слезы автора статьи о том, что
> алгоритм ЭЦП выполнен по ГОСТ, а ЭЦП на практике может быть
> легко подделана, льются почем зря.
...
> ГОСТ Р 34-10 не содержит норм эффективности защиты
> ЭЦП от фальсификации.

Бесподобно!
Простите, а для чего тогда вообще гост создавался? Для галочки?
Так всё таки обещал гост что его стойкость равна стойкости дискретного логарифмирования и хэширования или нет?

"Криптографическая стойкость данной схемы основывается на сложности решения задачи дискретного
логарифмирования в группе точек эллиптической кривой, а также стойкости испольуемой хэш функции "

Размер поля установлен. (p>256)
Что это если не норма эффективности защиты?
А тут как ни странно выясняется , что она определяется качеством генерации параметров.
Вы не зхамечаете некоторой недосказанности? ;)

А о старом госте и говорить не стоит, прочитайте его начало...
Потом кто-то одумался и в новом госте высказвания куда осторожней, но тоже не слишком правильные



> Однако дорогой господин А.В. Кобец, что Вы
> предложили, если не считать очередной бредовой идеи как
> украсть миллион, по совершенствованию алгоритма ЭЦП?

Вот тут Вы формально правы. Но почему-то мне казалось, что следсивия очевидны

1) Ввести требование случайности параметров.
2) Запретить использование симметричный подписей (s==r), как это сделано (s==r==0).
3) Указать требуемый уровень общности параметров.
Может стоит вчитаться в главы 4,5 ГОСТа? 15.05.02 20:47  
Автор: luk Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Речь идёт не о непорядочности всех разработчиков а конкретного лица выбиравшего параметры. Кстати к разработчикам он может и не относиться (см. >ниже). До сих пор я считал что непорядочные (и склонные к сговору) люди бывают... ( даже в милиции ).
Наверное заблуждался. Правда непонятно, зачем тогда вообще нужна цифровая подпись.
1. Выбор параметров криптографических алгоритмов – одна из важнейший организационно-технических процедур создания любых СКЗИ, в том числе средств формирования ЭЦП. В организациях – разработчиках СКЗИ, борющихся за свою репутацию и свой сектор рынка СКЗИ, никогда не позволяют принимать решение о значениях параметров алгоритма одному человеку, тем более малограмотному или непорядочному программисту. Параметры алгоритма предварительно детально исследуются группой специалистов и затем утверждаются руководителями организации. Если СКЗИ подлежит сертификации, то параметры алгоритма исследуются и утверждаются ФАПСИ. Если разработчик не следует этим правилам – держителсь дальше от такого разработчика.
2. Непорядочные люди могут быть в любой организации (как говорится "в семье не без урода"). Но для того и существует производственный менеджмент, чтобы организационными, правовыми, социальными, техническими и др. средствами создать систему сдерживания и противовесов непорядочному поведению любого сотрудника организации. Если этого не делается – такая "контора" не жилец!
3. ЭЦП нужна не разработчику, а пользователю СКЗИ для подтверждения подлинности электронных документов.

Даже в старом стандарте утверждались не параметры, а способ их получения. В новом ГОСТе (да и в законе об ЭЦП) ничего о конкретных параметрах вообще не сказано. Нет даже требования случайности! Более того, согласно главе 4 разработчик может сам выбирать их Цитата:
"Стандарт не определяет процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм(способ) реализации данного процесса определяется субъектами схемы цифровой подписи".

4. В ГОСТ ни параметры, ни способ их получения не утверждаются. ГОСТ определяет всего лишь алгоритм формирования и проверки ЭЦП. См. название ГОСТ "Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи". ГОСТ приводит только алгоритмы, но не их параметры. Выбор параметров, как Вы справедливо заметили, - прерогатива разработчика. И это правильно. ГОСТ открывает широкие возможности для творческой инициативы разработчика. (Пример. Многие практические задачи сводятся к решению уравнения второго порядка. Хорошо известен алгоритм его решения, хотя и нет ГОСТ на него. Но неправильно выбранные параметры алгоритма (коэффициенты уравнения) приводят иногда к появлению комплексных корней, которые в практической жизни ничтожны. Следуя Вашей логике, чтобы избежать появления комплексных корней, автор данного алгоритма должен был указать только "хорошие" параметры (коэффициенты).
5. Об утверждении параметров см. п. 1. Следует отметить, что разработка СКЗИ осуществляется лицом, имеющим лицензию на право проектирование таких средств. А лицензии будет записано "… Проведение конкретных работ допускается только в качестве соисполнителя специализированных организаций или ФАПСИ, по Техническим заданиям, согласованным с ФАПСИ, при реализации рекомендованных ФАПСИ криптографических алгоритмов" См. например http://www.security.ru/licenses/l07-2152.html. Мне кажется все ясно. Деятельность по разработке СКЗИ без лицензии – самодеятельность. С разработчиком, не имеющим лицензии, рекомендуется не связываться деловыми отношениями.

Чтобы выдвинуть схему получения подписи в результате его в сговоре надо последний вначале как-то доказать.

6. Простите, это Вы меня не поняли. Я говорю о том, что вероятность реализации Вашей схемы подмены документа вследствие сговора разработчика и пользователя СКЗИ в силу п. 1.2.5 близка к вероятности того, что завтра международная космическая станция упадет на Землю (конечно, упадет, если ее, например, взорвут террористы).
7. Если некое лицо исполнило поддельный документ, проверка ЭЦП которого прошла успешно, естественно никакой ответственности, ни материальной, ни уголовной оно нести не будет. Виновного надо искать у отправителя этого документа. Но я очень сомневаюсь в перспективе дела, даже уголовного в отношении подозреваемых. Фальшивые авизо в начале 90 годов этому свидетельство.

Простите, но всё таки как строго доказать, что конкретные параметры слабые?

8. Строго доказать весьма сложно. Но показать слабость параметров можно. Впрочем, кажется Вы в своей статье это сделали не дурно.

Если в договоре сторонами установлено, что разработчик (распространитель) гарантирует, что ЭЦП, формируемая СЭЦП, не может быть подделана в течение ближайших, например 100 лет с использованием любых мыслимых или немыслимых способов
Бред .
9. Бред, если Вы не вполне понимаете существо вопроса. А дело в том разработчик должен нести ответственность за свой продукт. Потребителю нет никакого дела до вероятностей и значений параметров алгоритмов. Он желает, чтобы поставленное разработчиком СКЗИ, обеспечивало ЭЦП, которую бы нельзя было подделать, используя, например Ваши идеи. Вот эти его гарантии и должны быть отражены в договоре между разработчиком и пользователем СКЗИ. Если нет, ищите другого разработчика.

Не понимаю, как сертификация в рамках ГОСТа защищает от непорядочности человека устанавливающего параметры, если некорректность последних нельзя определить в рамках ГОСТа. А ГОСТ Р 34-10 здесь при чем ... ссылка, что разработчик реализовал в СЭЦП алгоритм ЭЦП по ГОСТ Р 34-10 означает только то, что соблюдены условия ГОСТа. И все. Нет комментариев.

10. Комментарии см. в статье А. Лукацкого "ОТК в области защиты информации", Мир связи. connect! № 2, 2002.

Так всё таки обещал ГОСТ что его стойкость равна стойкости дискретного логарифмирования и хеширования или нет?
"Криптографическая стойкость данной схемы основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также стойкости используемой хэш функции "
Размер поля установлен. (p>256) Что это если не норма эффективности защиты?

11. Очень не хочется вдаваться в теорию эффективности. Но придется. Эффективность – это степень соответствия реального результата (в нашем случае алгоритма формирования ЭЦП) желаемому. Эффективность оценивается с помощью показателей и критериев эффективности. В ГОСТ присутствуют показатели (стойкость), но нет критериев. ГОСТ не отвечает на вопрос какое конкретное значение этой стойкости должно быть. Это задача разработчика: оценить стойкость алгоритма при выбранных им параметрах. А размер поля? Это только один из возможных показателей, с помощью которого может быть выполнена оценка эффективности алгоритма.

В принципе даже ГОСТ не мешает реализовать Ваши предложения, если, конечно, не объявится дотошный криптоаналитик, который доказательно не назовет все Ваши идее бредом. Дерзайте, бог Вам в помощь.
С уважением, Владимир.
Может стоит вчитаться в главы 4,5 ГОСТа? 16.05.02 04:41  
Автор: Komlin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Приветствую Владимир.
----
Вначале хочу извинится за неудачное выражение "Бред". Оно слишком эмоционально и
разумеется недопустимо в споре независимоне от смысла утверждения.
Имелось в виду, что проффесиональный разработчик не будет утверждать
об абсолютной стойкости алгоритма построенного на
недоказанных методах. Поэтому надо не искать разрботчика гарантирующего невозможное
а, наоборот, держаться от таких подальше-подальше , ибо они или не знают вопроса или ...

Как показала история с алгоритмом укладки решение может
последовать в любой момент. Также это никак не будет ничьей виной. Наука не стоит на месте.
---

> 1. Выбор параметров криптографических алгоритмов – одна из
> важнейший организационно-технических процедур создания
> любых СКЗИ, в том числе средств формирования ЭЦП.

Безусловно. Но грамотный подход разработчиков к вопросу никак не извиняет недоработику госта.
Проблема ГОСТа в том, что в нём нет никаких указаний на требования к выбору
некоторых параметров или зависимость стойкости алгоритма от этого.
Конечно, можно возразить (как это сделал С. Мироненко), что подобные вещи очевидны
для специалиста, но тогда непонятно по какому критерию выбиралась очевидность
отдельных утверждений ГОСТа, полного куда более менее существенных подробностей.

Процитирую свой ответ С.М., т.к. он подходит и к Вашим замечаниям

СМ>Повторюсь - для специалиста эти требования нечто само собой разумеющееся,
СМ> более того, всё это можно найти в учебниках.
Собственно для криптолога все требования ГОСТа очевидны, достаточно
стартовых формул эллиптической кривой и диапазона (ну и может подписи).

Фактически при таком подходе его можно было бы уместить в пол страницы.
Тем не менее собственно описание занимает больше десятка страниц , и
полно подробностей очевидных даже для дилетанта.
В стандарте детально описаны даже определения.

Скажите, по Вашему мнению определение точки кривой для кого-то не
очевидно?
Определение операции mod не очевидно для программиста?
Требования случайности k(r) не очевидно для криптолога?

Теперь поясните мне, почему секретный ключ и кратная точка этого не
удостоились?


По какому критерию отбиралась очевидность, что условия выбора
параметров оказались более очевидными чем элементарные понятия
известные из школы?

Ведь, основная претензия к ГОСТу в том и состояла, что при детальном
описании всех параметров и подробном указание условий стойкости метода
не отраженны некоторые требования к выбору кратной точки (или секретного ключа )
и нет никаких указаний, что стойкость метода зависит от её выбора. По моему в статье
достаточно строго доказано обратное. В остальных случаях требования
случайности отражены не так ли?

По моему это типичная ошибка. Пусть по невнимательности, но кому от этого
легче?

Как программисту, читая подробнейший ГОСТ ( с описанием совершенно
очевидных вещей ) и перечень условий стойкости метода догадаться, что там
что-то очень существенное для стойкости не указанно? Тем более, что к этим параметрам
уже есть какие-то требования (например существование ключа). Как догадаться,
что они неполные?

Параметры алгоритма предварительно детально
> исследуются группой специалистов и затем утверждаются
> руководителями организации

> 2. Непорядочные люди могут быть в любой организации (как
> говорится "в семье не без урода"). Но для того и существует
> производственный менеджмент, чтобы организационными,
> правовыми, социальными, техническими и др. средствами
> создать систему сдерживания и противовесов непорядочному
> поведению любого сотрудника организации. Если этого не
> делается – такая "контора" не жилец!

Безусловно. Но это опять-таки не требование стандарта, а организационные мероприятия,
зависящие от доброй воли разработчика. (см. ниже).


> 4. В ГОСТ ни параметры, ни способ их получения не
> утверждаются. ГОСТ определяет всего лишь алгоритм
> формирования и проверки ЭЦП. См. название ГОСТ
> "Криптографическая защита информации. Процессы формирования
> и проверки электронной цифровой подписи".

Простите, но для корректного формирования подписи и нужны параметры!
Речь идёт не о способах их(параметров) получения (они очевидны), а о неполных требованиях к значениям
параметов (или процедуре их получения). Это не одно и то же.

1) Для другого параметра (ключа) алгоритма - k ведь есть требование случайности.
Разве от выбора секретного ключа зависит меньше?

Обратите внимание если бы в ГОСТе было хотя бы требование случайности выбора секретного ключа,
строгое и доказательное обеспечение этого стало бы уже головной болью разработчиков
(как это стало с требованием существования ключа (см. замечания Serge3 к
первоначальному сообщению об ошибке не содержащего вычисления секретного ключа))
и из него ( правда с натяжкой ) следовали бы соответствующие требования к выбору параметров.

1) Более того в отношении другого стороннего алгоритма (хэширования) есть явное и
неоднократное указание о зависимости стойкости подписи от него.
Почему алгоритм формирования параметров этого не удостоился хотя бы этого тем более,
что его вообще отдают на сторону ? Зависимость стойкости от параметров очевидна.

> О творчестве разработчиков
Один из разработчиков С. Мироненко в своих замечаниях
уже привёл очень неплохую доказательную процедуру случайного выбора. Выбирается случайное значение x0.
Из него по любой необратимой процедуре (например x=a^x0 mod p) получается x и сохраняются оба значения.
Всё! Мошеничество с выбранной точкой бесполезно.

> 5. Об утверждении параметров см. п. 1. Следует отметить,
> что разработка СКЗИ осуществляется лицом, имеющим лицензию
> на право проектирование таких средств. А лицензии будет
> записано "… Проведение конкретных работ допускается только
> в качестве соисполнителя специализированных организаций или
> ФАПСИ, по Техническим заданиям, согласованным с ФАПСИ, при
> реализации рекомендованных ФАПСИ криптографических
> алгоритмов" См. например
> http://www.security.ru/licenses/l07-2152.html. Мне кажется
> все ясно. Деятельность по разработке СКЗИ без лицензии –
> самодеятельность. С разработчиком, не имеющим лицензии,
> рекомендуется не связываться деловыми отношениями.

О необходимости обязательного лицензирования и сертификации ломают копья очень давно, давайте не будем отвелкаться от темы
Их кстати легко обойти "сделав" продукт вне террритории РФ и не предназначая его для работы с гостайной и т.п.
Яркий пример S-mail.com
"1.5. Обязательной сертификации подлежат средства, в том числе иностранного производства, предназначенные для защиты информации, составляющей государственную тайну, и другой информации с ограниченным доступом, а также средства, использующиеся в управлении экологически опасными объектами. Перечень средств защиты информации, подлежащих обязательной сертификации, разрабатывается Гостехкомиссией России и согласовывается с Межведомственной комиссией по защите государственной тайны. В остальных случаях сертификация носит добровольный характер (добровольная сертификация) и осуществляется по инициативе разработчика, изготовителя или потребителя средства защиты информации."
"ПОЛОЖЕНИЕ о сертификации средств защиты информации по требованиям безопасности информации"

> Чтобы выдвинуть схему получения подписи в результате его в
> сговоре надо последний вначале как-то доказать.
>
> 6. Простите, это Вы меня не поняли. Я говорю о том, что
> вероятность реализации Вашей схемы подмены документа
> вследствие сговора разработчика и пользователя СКЗИ в силу
> п. 1.2.5 близка к вероятности того, что завтра
> международная космическая станция упадет на Землю (конечно,
> упадет, если ее, например, взорвут террористы).
Нет, это вы меня не поняли :)
Я говорил о том, что вероятность сговора несравнимо выше, чем предложенная ГОСТом


> 7. Если некое лицо исполнило поддельный документ, проверка
> ЭЦП которого прошла успешно, естественно никакой
> ответственности, ни материальной, ни уголовной оно нести не
> будет. Виновного надо искать у отправителя этого документа.
Разуеется об этом и говорил.
> Но я очень сомневаюсь в перспективе дела, даже уголовного в
> отношении подозреваемых. Фальшивые авизо в начале 90 годов
> этому свидетельство.

Если госслужащий просто отправит подписанный документ выходящий за рамки его полномочий
будет отказываться от неё не предъявив убедительных доказательств компроментации ключа
он сядет также, как если-бы принес собственноручно подписанную платёжку.
Особенно сейчас когда есть закон об ЭЦП.

>
> Простите, но всё таки как строго доказать, что конкретные
> параметры слабые?
>
> 8. Строго доказать весьма сложно.
Точнее невозможно.

> Но показать слабость
> параметров можно. Впрочем, кажется Вы в своей статье это
> сделали не дурно.
В статье я показал способ выбора "слабых" параметров злоумышленниками.
Как можно показать их слабость стороннему эксперту?


> Если в договоре сторонами установлено, что разработчик
> (распространитель) гарантирует, что ЭЦП, формируемая СЭЦП,
> не может быть подделана в течение ближайших, например 100
> лет с использованием любых мыслимых или немыслимых способов
> Бред .
> 9. Бред, если Вы не вполне понимаете существо вопроса. А
> дело в том разработчик должен нести ответственность за свой
> продукт. Потребителю нет никакого дела до вероятностей и
> значений параметров алгоритмов. Он желает, чтобы
> поставленное разработчиком СКЗИ, обеспечивало ЭЦП, которую
> бы нельзя было подделать, используя, например Ваши идеи.
> Вот эти его гарантии и должны быть отражены в договоре
> между разработчиком и пользователем СКЗИ. Если нет, ищите
> другого разработчика.
См. ответ в первом абзаце. Они именно сюда относился.
Ну не может честный разработчик обещать, что что подпись нельзя подделать, еси сам метод недокан.
От моей идеи защититься просто. Если конечно но ней догадаться. А вот если строго следовать требованиям
госта то можно ещё кучу проблем на свою голову нажить.

> Не понимаю, как сертификация в рамках ГОСТа защищает от
> непорядочности человека устанавливающего параметры, если
> некорректность последних нельзя определить в рамках ГОСТа.

> А ГОСТ Р 34-10 здесь при чем ... ссылка, что разработчик
> реализовал в СЭЦП алгоритм ЭЦП по ГОСТ Р 34-10 означает
> только то, что соблюдены условия ГОСТа. И все. Нет
> комментариев.
>
> 10. Комментарии см. в статье А. Лукацкого "ОТК в области
> защиты информации", Мир связи. connect! № 2, 2002.
>
> Так всё таки обещал ГОСТ что его стойкость равна стойкости
> дискретного логарифмирования и хеширования или нет?
> "Криптографическая стойкость данной схемы основывается на
> сложности решения задачи дискретного логарифмирования в
> группе точек эллиптической кривой, а также стойкости
> используемой хэш функции "
>
>В ГОСТ присутствуют
> показатели (стойкость), но нет критериев. ГОСТ не отвечает
> на вопрос какое конкретное значение этой стойкости должно
> быть.

В общем-то правильно, но я имел в виду другое.
Если параметры выбираются в соответствии с требованиями ГОСТа то разработчик
вправе применять способы оценки стойкости указанные в ГОСТе. Ведь зависимость стойкости от процедуры выбора
параметров никак не отмеченна в отличии например от совершенно аналогичной ситуации с хэшем.
Не будь вообще никаких требований к параметрам - другое дело. Но они есть! Просто не все (см. выше).

> В принципе даже ГОСТ не мешает реализовать Ваши
> предложения, если, конечно, не объявится дотошный
> криптоаналитик, который доказательно не назовет все Ваши
> идее бредом. Дерзайте, бог Вам в помощь.

ГОСТ не мешает. За это его и ругаю.
Да и идеи не бредовые. Трудно реализуемые -да. Но всё же
они много легче и вероятнее чем в том же DSS или хотя бы старом госте.

С Уважением Александр.
Может стоит вчитаться в главы 4,5 ГОСТа? 16.05.02 07:55  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Обратите внимание если бы в ГОСТе было хотя бы требование
> случайности выбора секретного ключа,
В ГОСТе есть отсылка на ИСО/МЭК 14888-1 и прямо сказано, что процесс генерации ключей в данном документе (ГОСТ Р3410) не рассматривается. Вы же сами ратовали за отмену самодеятельности в российской криптографии и следование международным стандартам. Вот и пожалуйста - ключики делать будем не по ГОСТ, а по ИСО ;)

> Их кстати легко обойти "сделав" продукт вне террритории РФ
> и не предназначая его для работы с гостайной и т.п.
Ну-ну. Александр, Вы знакомы с (например) французским законодательством в этой области? Можно, конечно, сделать в Гвинее-Бисау, только кто ж будет это покупать? ;) Кстати, неориентированность на гостайну не освобождает от сертификации ;)

> Яркий пример S-mail.com
Пользование этой лавочкой не является юридически значимым. Вы ни в одной стране мира не сможете доказать авторство документа, опираясь на СКЗИ из s-mail. Так что это утешение для параноиков. Но настоящие параноики (типа меня ;)) все-таки предпочитают для защиты личной переписки иметь локальную версию gnupg, а не передавать данные на сервер какому-то доброму дяде, который непонятно из каких соображений взялся (совершенно бесплатно!) оказывать мне услуги по защите информации. Сыр, мышеловка и другие ассоциации навевает...

> "1.5. Обязательной сертификации подлежат средства, в том
> числе иностранного производства, предназначенные для защиты
> информации, составляющей государственную тайну, и другой
> информации с ограниченным доступом,
а также средства,
> использующиеся в управлении экологически опасными
Обратите внимание на выделенный фрагмент. А потом внимательно почитайте "трехглавый закон" ("об информации, информатизации и защите информации") и кучу других нормативных документов, разъясняющих это понятие. В частности, к нему относится банковская тайна, персональные сведения, коммерческая тайна и т.п.

> объектами. Перечень средств защиты информации, подлежащих
> обязательной сертификации, разрабатывается Гостехкомиссией
> России и согласовывается с Межведомственной комиссией по
> защите государственной тайны. В остальных случаях
> сертификация носит добровольный характер (добровольная
> сертификация) и осуществляется по инициативе разработчика,
> изготовителя или потребителя средства защиты информации."
> "ПОЛОЖЕНИЕ о сертификации средств защиты информации по
> требованиям безопасности информации"
Вы на год издание этого опуса внимание обратили? В юриспруденции опасно ориентироваться лишь на одн документ, надо смотреть комплексно. В частности, есть еще закон "О лицензировании отдельных видов деятельности" (128-ФЗ от 08.08.2001), постановление Правительства РФ "О лицензировании деятельности по техн. защите конфиденциальной информации" (N 294 от 30.04.2002), постановление Правительства РФ "О лицензировании отдельных видов деятельности" (N 135 от 11.02.2002).

Александр, я все никак не могу понять, куда Вы клоните в своих исследованиях. Сначала ругаетесь, что в ГОСТ не оговоренно все и программист может ошибиться. Когда Вам говорят, что от этого избавляются другими методами (орг. меры, лицензирование, сертификация), Вы начинаете возмущаться, что государство в лице ФАПСИ делает себя незаменимым и начинаете говорить о способах обхода сертификации. Если Вы лично "имеете накачанные мускулы" и предпочитаете "жить по законам леса" (т.е. каждый сам за себя), то подумайте о тех, кто вообще шарахается от слова "ключ", не понимает разницы между кодом и шифром, а слово "криптографический" выговаривает с третьей попытки. Именно их интересы защищает государство через лицензирование.

Что до рассматриваемой Вам схемы, то могу сказать только одно: пока Вы не покажете, каким образом случайно может пострадать несчастная фирма "Рога и Копыта" от действий внешних злоумышленников, это все не имеет смысла. Чего бы там приглашенные эксперты не на определяли в процессе "Фирма "Рога и Копыта" против РФ/ФАПСИ", суд вправе принимать или не принимать доводы сторон. Таким образом, заявление что "по данной подписи кто-то мог сделать подпись другого документа" не является полным доказательством и основание для отказа от авторства документа. У меня вот известный орган есть, но меня же не сажают за изнасилование на основании того лишь факта, что я имел возможность это сделать ;)
Может стоит вчитаться в главы 4,5 ГОСТа? 17.05.02 03:38  
Автор: Komlin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Приветствую Влад. По-моему на большинство поднятых Вами вопросов я ответил в письме, да и в предыдущих сообщениях немало сказано.
Здесь скажу кратко.
> прямо сказано,
> что процесс генерации ключей в данном документе (ГОСТ
> Р3410) не рассматривается. Вы же сами ратовали за отмену
> самодеятельности в российской криптографии и следование
> международным стандартам. Вот и пожалуйста - ключики делать
> будем не по ГОСТ, а по ИСО ;)
Влад претензии к госту не в отсуствии описания процесса генерации а в неполных требования к
параметрам подписи. (в статье - кратной точки P, проффесиональные разработчики Сергей М. и SERGO3 считают, что достаточно
доказательной случайности ключа - не вижу смысла спорить с этим т. к. в госте ни того не другого нет. ). Об
концепиции "очевидности" некоторых избранных по непонятно какому критерию требований уже говорил. К этому же относится и
упоминание ИСО (с ним вообще анекдотическая ситуация - см. ниже)


>В ГОСТе есть отсылка на ИСО/МЭК 14888-1 и

Простите, но из написанного в ГОСТЕ нельзя сделать вывод что парараметы следует генерить по ИСО/МЭК. Кроме того это неправильно
по определению т.к. там не расписываются схемы генерации конкретных параметров тем более к чужим методам а даются их смысл и частично определения,
причём ГОСТ переопределил некоторые из них.
Более того в госте прямо сказано, что генерация ключей и параметров определяется по взаимному согласованию субъектов ЭЦП и ни слова про ИСО.

Цитата:

Настоящий стандарт разработан с учётом терминологии и концепций
... серии ИСО/МЭК 14888-1 ...

Мда, лучше бы они этого не говорили:
Внимательно почитайте оригиналы документов и нижесказанное.

Наконец в ГОСТе прямо дано переопределение 3.1.4 ИСОшного определения параметров подписи
"Элемент данных, общий для всех субъектов субъектов схемы ЭЦП, известный или доступный всем ..."
Определения ключа подписи не дано, поскольку он отнесён к параметрам подписи (!) (раздел 5.2.), что мягко говоря странно. (обратите внимание
параметр подписи "известный и доступный всем" ).

Собственно говоря только, что обратил внимание, что от вообще нетребует секретности ключа :), а использует очень туманную формулировку "личный".
Ладно, будем считать это расширением русского языка и надеяться что пользователи понимают о чём речь.

>
> > Их кстати легко обойти "сделав" продукт вне
> террритории РФ
> > и не предназначая его для работы с гостайной и т.п.
> Ну-ну. Александр, Вы знакомы с (например) французским
> законодательством в этой области? Можно, конечно, сделать в
> Гвинее-Бисау, только кто ж будет это покупать? ;) Кстати,
> неориентированность на гостайну не освобождает от
> сертификации ;)

В общем-то мы ушли от темы.
Я говорил о возможном способе обхода ограничений на лицензирование.

>
> > Яркий пример S-mail.com
> Пользование этой лавочкой не является юридически значимым.
Я приводил её не как пример замены ЭЦП а как пример обхода ограничеий на лицензию.
Кстати они располагаются в Ирландиию.


> > "1.5. Обязательной сертификации подлежат средства, в
> том
> > числе иностранного производства, предназначенные для
> защиты
> > информации, составляющей государственную тайну,
> и другой
> > информации с ограниченным доступом,
а также
> средства,
> > использующиеся в управлении экологически опасными
> Обратите внимание на выделенный фрагмент. А потом
> внимательно почитайте "трехглавый закон" ("об информации,
> информатизации и защите информации") и кучу других
> нормативных документов, разъясняющих это понятие. В
> частности, к нему относится банковская тайна, персональные
> сведения, коммерческая тайна и т.п.

У большинства этих документов есть одно маленькая особенность они - подзаконные.
Полагаю фапси это прикрасно понимает и не судится ни с кем, просто чтобы не создавать прецедент. Вспомните,
когда она попыталась навязать свою систему банкам ей пришлось просто извиниться и отозвать письмо.

Впрочем, это всё уже далеко от темы, практика такова, что несертифицированными продуктами пользуются вовсю, и никого наказать за это не удалось
Это реалия рынка.

Посмотрите например отчёт ifin:
http://www.ifin.ru/news/read/1922.stm
Кстати банков пользующихся своими разработками -7
Впрочем мы уходим от темы, и думаю здесь сложилась та ситуация когда мы оба правы.
Сертификация меньшее зло, но её нет и не будет в обозримом будущем. Когда эцп доберётся до массового потребителя.

>
> Александр, я все никак не могу понять, куда Вы клоните в
> своих исследованиях. Сначала ругаетесь, что в ГОСТ не
> оговоренно все и программист может ошибиться. Когда Вам
> говорят, что от этого избавляются другими методами (орг.
> меры, лицензирование, сертификация), Вы начинаете
> возмущаться, что государство в лице ФАПСИ делает себя
> незаменимым и начинаете говорить о способах обхода
> сертификации. Если Вы лично "имеете накачанные мускулы" и
> предпочитаете "жить по законам леса" (т.е. каждый сам за
> себя), то подумайте о тех, кто вообще шарахается от слова
> "ключ", не понимает разницы между кодом и шифром, а слово
> "криптографический" выговаривает с третьей попытки. Именно
> их интересы защищает государство через лицензирование.

В цивилизованных страннах этот вопрос решили проще - дав грамотное и детельное описание схемы ЭЦП вплоть до примеров кривых с параметрами.
IMHO это лучшее из возможных решений, т.к. любой нормальный разработчик продукта заявляющий о соответстии стандарту либо выпускает нормальный
продукт либо рискует отвечатьза недостоверную рекламу и возможные убытки. Это лучшая гарантия, особенно если разработчик крупный.
Сертификация должна быть добровольной.
Если выговорите о меём мнении, то да я купил бы серитфицированный продукт. Но сертифицированный той организацией которая в состоянии грамотно полностью и
без ляпов описать метод.


> Что до рассматриваемой Вам схемы, то могу сказать только
> одно: пока Вы не покажете, каким образом случайно может
> пострадать несчастная фирма "Рога и Копыта" от действий
> внешних злоумышленников, это все не имеет смысла. Чего бы
> там приглашенные эксперты не на определяли в процессе
> "Фирма "Рога и Копыта" против РФ/ФАПСИ", суд вправе
> принимать или не принимать доводы сторон. Таким образом,
> заявление что "по данной подписи кто-то мог сделать подпись
> другого документа" не является полным доказательством и
> основание для отказа от авторства документа. У меня вот
> известный орган есть, но меня же не сажают за изнасилование
> на основании того лишь факта, что я имел возможность это
> сделать ;)

Совершенно верно!!! Пока нельзя доказать что это сделали именно Вы (или вероятнее всего Вы) Вас не посадят. Вас даже не арестуют ибо
нельзя обвинять человека на основании недоказанных предположений (ст. 205 УПК РСФСР или 220 нового УПК РФ).

Поэтому растратчик (мошенник) с этой стороны неуязвим, т.к. доказуемая вероятность того что это сделал он много меньше, чем вероятность подделки со стороны.
Понимаете о чём речь? Ведь мошеннику ни надо ничего доказывать вообще. ( доказывает его вину прокуратура )Достаточно адвокату просто спросить обвинителя или эксперата,
что вероятнее подделка подписи любым (неустановленныи) лицом или её изготовление потерпевшим.
( В арбитраже конечно такое не пройдёт, но о нём и речи не шло ибо пока следствием не установалено лицо подделавшее подпись иск предъявлять некому ).
Ни один судья (или даже следователь) не рискнёт (не вправе) посадить владельца ключа пока не будет доказательств
сговора с выбиравшим параметр или (как Вы правильно заметили в переписке) связи с получателем денег.
Найти их трудно.


С Уважением, Александр

P. S. Кстати Влад, Вы получили моё вчерашнее письмо о копировании? Если нетрудно ответьте побыстрее.
Может стоит вчитаться в главы 4,5 ГОСТа? 17.05.02 07:55  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Добрый день, Александр.


> Влад претензии к госту не в отсуствии описания процесса
> генерации а в неполных требования к
> параметрам подписи. (в статье - кратной точки P,
Простите, но Вы сказали, что нет требований к случайности ключа. Именно в связи с этим я и заметил, что в разделе 4 ГОСТа насчет генерации ключа прямо написано, что эти вопросы тут не расмотрены, их надо делать по ИСО.

> проффесиональные разработчики Сергей М. и SERGO3 считают,
> что достаточно
> доказательной случайности ключа - не
> вижу смысла спорить с этим т. к. в госте ни того не
хм, это как это "доказательной случайности"? если свечку не держали, то где уверенность, что данные сняты с ДСЧ, а не выбраны мною по злобным соображениям?

> >В ГОСТе есть отсылка на ИСО/МЭК 14888-1 и
>
> Простите, но из написанного в ГОСТЕ нельзя сделать вывод
> что парараметы следует генерить по ИСО/МЭК. Кроме того это
Буквальная трактовка написанного в разделе 4 приводит именно к такому выводу. По-моему так (с) Винни-Пух.

> > Ну-ну. Александр, Вы знакомы с (например) французским
> > законодательством в этой области? Можно, конечно,
> сделать в
> > Гвинее-Бисау, только кто ж будет это покупать? ;)
> Кстати,
> > неориентированность на гостайну не освобождает от
> > сертификации ;)
>
> В общем-то мы ушли от темы.
> Я говорил о возможном способе обхода ограничений на
> лицензирование.
А я о том, что способ этот сомнителен. Не в каждой стране вам дадут заниматься разработкой криптософта на продажу.

> > > Яркий пример S-mail.com
> > Пользование этой лавочкой не является юридически
> значимым.
> Я приводил её не как пример замены ЭЦП а как пример обхода
> ограничеий на лицензию.
А смысл в этом? Ну, уехали Вы за границу, написали нечто. Но если Вы это не можете продать в Россию, какой же это способ обхода? Так, самоудовлетворение... ПРосто написать можно и здесь.

> > информатизации и защите информации") и кучу других
> > нормативных документов, разъясняющих это понятие. В
> > частности, к нему относится банковская тайна,
> персональные
> > сведения, коммерческая тайна и т.п.
>
> У большинства этих документов есть одно маленькая
> особенность они - подзаконные.
Да ну? Документ, в номере которого есть буковки ФЗ стал подзаконным?
Подзаконно положение ПКЗ-99. А вот закон о лицензировании, утвержденное недавно (в соответствии с этим законом) положение по лицензированию КТ - очень даже устойчивые документы.

> Полагаю фапси это прикрасно понимает и не судится ни с кем,
> просто чтобы не создавать прецедент. Вспомните,
Оно не судилось до сих пор по причине отсутствия рычага воздействия. С 1 июля он появляется (в виде нового КоАПП) - жарьте цыпочек, ждите в гости ;)

> когда она попыталась навязать свою систему банкам ей
> пришлось просто извиниться и отозвать письмо.
Это Вы о чем, простите? Если о попытке внедрить в московском регионе какую-то жутко дорогую эцп (названия не помню), то там ФАПСИ не причем, это ЦБ баловался.

> Впрочем, это всё уже далеко от темы, практика такова, что
> несертифицированными продуктами пользуются вовсю, и никого
> наказать за это не удалось
> Это реалия рынка.
Это дыра в законодательстве. Которая закрывается с 1 июля. Рынок диктует совсем другое...


> Посмотрите например отчёт ifin:
> http://www.ifin.ru/news/read/1922.stm
> Кстати банков пользующихся своими разработками -7
Александр, не надоело подменять понятия? Вы уже начнете отличать непосредственно прикладной софт по дистанционному управлению счетом от связанной с ним СКЗИ? Большинство разработок по дист. управлению счетом используют pluggable (как это по-русски?) криптографию. Та же "Северная казна" (www.kazna.ru, www.internetbank.ru) имеет собственную разработку "Интернетбанк", но для шифрования/эцп в этой системе используется СКЗИ фирмы Сигнал-Ком. Так что пока мне известен лишь один банк, пользующийся криптографией собственной разработки, это уже упомянутый ранее в дискуссии "Автобанк".

> Сертификация меньшее зло, но её нет и не будет в обозримом
> будущем. Когда эцп доберётся до массового потребителя.
Александр, простите, но Ваши заявления в области, которой Вы не занимаетесь, звучат, как бы это помягче сказать... Вобщем, сертификация есть и будет ;)
Что до массовости ЭЦП, то существует альтернативное (и авторитетное) мнение на этот счет: http://www.cnews.ru/finance/cbr/


> > "криптографический" выговаривает с третьей попытки.
> Именно
> > их интересы защищает государство через лицензирование.
>
> В цивилизованных страннах этот вопрос решили проще - дав
> грамотное и детельное описание схемы ЭЦП вплоть до
> примеров кривых с параметрами.
Вы о чем, простите? Не читаете, что я пишу? Какие, нафиг, кривые и выбор их параметров? Люди не понимают, что такое криптография, ключи и т.п. Когда начинаешь пытаться объяснить про y=a^x (даже без mod p) - машут руками, чтобы не грузил. Даже с высшим техническим образованием. Для большинства населения это такая же тарабарщина, как всякие там изотопы из Вашей основной специальности ;) Зайдите в свой банк и спросите клиентов, что такое ЭЦП, нужно ли им объяснение способа выбора точек на каких-то там элл. кривых. У меня ощущение, что Вы живете в каком-то НИИ и вобще не выходите в народ ;)

> Сертификация должна быть добровольной.
Никогда!
Давайте отменим сертификацию продуктов питания, медикаментов. Я организую производство аспирина, купите у меня? ;)
Альтернатива в выборе сертификатора быть должна, это да. Но делать необязательной сертификацию товаров и услуг, которые потребитель не может оценить на предмет скрытой угрозы, не допустимо.

> Если выговорите о меём мнении, то да я купил бы
> серитфицированный продукт. Но сертифицированный той
> организацией которая в состоянии грамотно полностью и
> без ляпов описать метод.
И Вы знаете такую организацию? ;)


> Совершенно верно!!! Пока нельзя доказать что это сделали
> именно Вы (или вероятнее всего Вы) Вас не посадят. Вас
> даже не арестуют ибо
> нельзя обвинять человека на основании недоказанных
> предположений (ст. 205 УПК РСФСР или 220 нового УПК РФ).
Правильно. Вот и здесь автор платежки - владелец ключа. Пока не доказано обратное. А оно не доказано, ибо из выводов экспертов следует только гипотетическая возможность.

> Поэтому растратчик (мошенник) с этой стороны неуязвим, т.к.
> доказуемая вероятность того что это сделал он много меньше,
> чем вероятность подделки со стороны.
> Понимаете о чём речь? Ведь мошеннику ни надо ничего
> доказывать вообще. ( доказывает его вину прокуратура
Неправильно. Ключом он владел? Да. Платежка им подписана? Да. Все, он неправомерно слил денежки. Вот как раз он и должен доказывать, что он просто болеет и бухает, а так белый и пушистый.

> )Достаточно адвокату просто спросить обвинителя или
> эксперата,
> что вероятнее подделка подписи любым (неустановленныи)
> лицом или её изготовление потерпевшим.
И к гадалке ходить не надо - вероятнее изготовление подписи владельцем ключа. Кстати, а кого Вы называете потерпевшим? ;)

> ( В арбитраже конечно такое не пройдёт, но о нём и речи не
> шло ибо пока следствием не установалено лицо подделавшее
> подпись иск предъявлять некому ).
А что, речь уже об уголовном деле? Кто против кого?

> Ни один судья (или даже следователь) не рискнёт (не
> вправе) посадить владельца ключа пока не будет
> доказательств
> сговора с выбиравшим параметр или (как Вы правильно
> заметили в переписке) связи с получателем денег.
> Найти их трудно.
Да зачем это все искать? Директор фирмы предъявляет претензию бухгалтеру (которому доверен ключ) в неправомерном перечислении денег. Какой сговор с разработчиком, о чем Вы?

> P. S. Кстати Влад, Вы получили моё вчерашнее письмо о
> копировании? Если нетрудно ответьте побыстрее.
Не получил.
Может стоит вчитаться в главы 4,5 ГОСТа? 17.05.02 12:03  
Автор: Komlin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Добрый день Влад
> > Влад претензии к госту не в отсуствии описания
> процесса
> > генерации а в неполных требования к
> > параметрам подписи. (в статье - кратной точки P,
> Простите, но Вы сказали, что нет требований к случайности
> ключа. Именно в связи с этим я и заметил, что в разделе 4
> ГОСТа насчет генерации ключа прямо написано, что эти
> вопросы тут не расмотрены, их надо делать по ИСО.

Влад, ну где Вы такое увидели? В ГОСТе однозначно написанно что генерация ключа
и параметров выбирается по согласованию с субъектами схемы. Всё.
(По разделу 4 развёрнутый ответ дан ниже)

Об/Из ИСО в госте есть лишь несколько
определений и заверения авторов , что всё сделано в соотвентствии с ним.
Вообще в госте нет ни слова,что алгоритм ЭЦП должен удовлетворять требованиям ИСО.
На него лишь даются ссылки как на источник определений. Причём авторы ГОСТа утверждают, что их
документ соответствует концепциям ИСО/МЭК . А на практике выявляется наоборот.

Предисловие:

Настоящий стандарт разработан с учётом терминологии и концепций
... серии ИСО/МЭК 14888-1 ...

О качестве привязки я уже написал в прошлом ответе:
Авторы даже не удосужились разобраться чем в ИСО ключ от параметров подписи отличается
и включили ключ в параметры подписи к которым в ИСО действительно нет требования
случайности. Может поэтому и они про него забыли.

Вообще в ИСО крайне осторожно говорит о кокретных методах генерации параметров.
просто потому, что нельзя давать рецептов не зная метода к которому они будет применяться.
Например о доказательной случайности там тоже ни слова.

Вот в этом-то и суть их ошибки.
О разделе 4 ниже
См. определение 3.1.4.

> хм, это как это "доказательной случайности"? если свечку не
> держали, то где уверенность, что данные сняты с ДСЧ, а не
> выбраны мною по злобным соображениям?
Элементарно:
Используется необратимая функция на основе случайного значения:
Пример:
Выбирается случайное x0<q:
x= x0^x0 (mod q) или x= p^x0 (mod q)
Сохраняются оба значения.
Подбор значения x0 по заданному x невозможен.
Влад, простите за нетактичность, но в области математики с Sergo3 Вам (да и мне, наверное)
лучше не спорить. Если он говорит,что я не прав -- проще сразу поверить.


> Буквальная трактовка написанного в разделе 4 приводит
> именно к такому выводу. По-моему так (с) Винни-Пух.
Интересный вывод. Буквальная трактовка приводит как раз к обратному.

Именно в разделе 4 однозначно написано, что генерация ключёй и
параметров отдана на усмотрения пользователя.
Читаем и цитируем раздел:
Об ИСО вспоминают лишь когда говорят о модели пописи.
Общепризнаная схема( модель) цифровой подписи (см. 6 ИСО/МЭК 14888-1) охватывает три процеса

Это просто ссылка на определение в котором дейтвительно говорится об схеме
подписи.

О генерации ключей ГОСТом говорится ниже. Говорится совершенно определённо.

В настоящем стандарте процесс генерации генерации ключей... не рассмотрен.
Характеристики и способы реализации данного процесса определяются вовлечёнными в него
субъектами, которые устанавливают соответствующие параметры по взаимному согласованию


Вообще в госте нет ни слова,что алгоритм ЭЦП должен удовлетворять требованиям ИСО. На него
лишь даются ссылки как на источник определений. Причём авторы ГОСТа утверждают, что их
документ соответствует концепциям. А на практике выявляется наоборот.
Едва ли не противоречит.


> А я о том, что способ этот сомнителен. Не в каждой стране
> вам дадут заниматься разработкой криптософта на продажу.
Вполне достаточно одной.

> > > > Яркий пример S-mail.com

> > Я приводил её не как пример замены ЭЦП а как пример
> обхода
> > ограничеий на лицензию.
> А смысл в этом? Ну, уехали Вы за границу, написали нечто.
> Но если Вы это не можете продать в Россию, какой же это
> способ обхода? Так, самоудовлетворение... ПРосто написать
> можно и здесь.
S-Mail продаёт и ничего.
Бифит продаёт и ничего.
Криптосхемы у него включены лишь в одну из реализаций, куда более дорогую чем остальные.

> Оно не судилось до сих пор по причине отсутствия рычага
> воздействия. С 1 июля он появляется (в виде нового КоАПП)
> - жарьте цыпочек, ждите в гости ;)
Простите какой- там штраф полагается?
А во сколько обойдётся сертификация?
Ладно не будем спорить подождём и посмотрим на результат.


> > Посмотрите например отчёт ifin:
> > http://www.ifin.ru/news/read/1922.stm
> > Кстати банков пользующихся своими разработками -7

> Александр, не надоело подменять понятия? Вы уже начнете
> отличать непосредственно прикладной софт по дистанционному
> управлению счетом от связанной с ним СКЗИ?

Простите, но больлшинство пользователей того же Бифита используют
несертифицированную крипту его производства. Сертифицированная - опция.


> > Сертификация меньшее зло, но её нет и не будет в
> обозримом
> > будущем. Когда эцп доберётся до массового потребителя.
> Александр, простите, но Ваши заявления в области, которой
> Вы не занимаетесь, звучат, как бы это помягче сказать...
> Вобщем, сертификация есть и будет ;)
> Что до массовости ЭЦП, то существует альтернативное (и
> авторитетное) мнение на этот счет:
> http://www.cnews.ru/finance/cbr/

> > Именно
> > > их интересы защищает государство через
> лицензирование.
> >
> > В цивилизованных страннах этот вопрос решили проще -
> дав
> > грамотное и детельное описание схемы ЭЦП вплоть до
> > примеров кривых с параметрами.
> Вы о чем, простите?
> Давайте отменим сертификацию продуктов питания,
> медикаментов. Я организую производство аспирина, купите у
> меня? ;)

Я о том что жизни неправильная криптография не угрожает, а в финансовом смысле при
правильном госте и указании на соответствие ему будет отвечать разработчик.
Александр если вы отравитесь некачественным продуктовм Вы побежите
судиться с государством? Смешно.

б>У меня ощущение,
> что Вы живете в каком-то НИИ и вобще не выходите в народ ;)
Нет. И давайте не переходить на личности.

> > Сертификация должна быть добровольной.


> Альтернатива в выборе сертификатора быть должна, это да. Но
> делать необязательной сертификацию товаров и услуг, которые
> потребитель не может оценить на предмет скрытой угрозы, не
> допустимо.

Это сегодняшняя реалия.

> > Если выговорите о меём мнении, то да я купил бы
> > серитфицированный продукт. Но сертифицированный той
> > организацией которая в состоянии грамотно полностью и
> > без ляпов описать метод.
> И Вы знаете такую организацию? ;)
Знаю, но вы меня обвините в рекламе.


> Да. Все, он неправомерно слил денежки. Вот как раз он и
> должен доказывать, что он просто болеет и бухает, а так
> белый и пушистый.

Влад Вы вообще с уголовным правом сталкивались когда нибудь? Вину доказывает
прокуратура. Ей придётся доказать, что обвиняемый подписал этот документ.

А как сделать это? Не мог он создать такую подпись, понимаете! Вспомните арифметику.
Любой порядочный эксперт должен будет сказать тоже.

> Правильно. Вот и здесь автор платежки - владелец ключа.
> И к гадалке ходить не надо - вероятнее изготовление подписи
> владельцем ключа.

"ЭЦП хорошее средство, но ей присущи органические недостатки, связанные
тем, что ключ подписи не является полным аналогом собственноручной
подписи и не является неотъемлемым атрибутом личности."
Заместитель начальника Главного управления безопасности и защиты информации А.П.Курило,

Вспомните арифметику.

В обычной ситуации владелец ключа есть автор подписанного документа
за вычетом вероятности обратного (например подделки ) , т.е с вероятностью 1-1/2^q
(по методике оценки ГОСТА) можно утверждать, что она ватор документа.
Вероятность его подделки 1/2^q. (Очень мала)

Вероятность полечения специального или случайного симметричной подписи (о которой идёт речь)
1/4^q. (Ещё меньше в квадрате).

Т.е. любой порядочный эксперт на прямой вопрос адвоката
"что вероятнее подделка подписи (обратый подбор хэша) или её изготовление владельцем"
должен будет сказать: "На основании имеющихся данных вероятнее подделка."
Кто- подделал - это вопрос прокуратуре. Может обвиняемый (бухгалтер ) а может кто-то другой.



> А что, речь уже об уголовном деле? Кто против кого?
Да речь именно об уголовном деле.
Прокуратура обвиняет бухгалтера госструктуры (читайте статью) в растрате или превышение
полномочий и т.д.

Как я уже писал арбитражу здесь просто нет места. Ибо арбитраж это имущественный спор
сторон.
А скем здесь спорить.
К банку претензий никаких ибо платёжка прошла проверку.
Кто её отправил ещё не установили, ибо бухгалтер отрицает её подписание.
В этом случае для установления виновного дело будет переданно в прокуратуру.

Простейшая аналогия.

У кассира пропадает из сейфа деньги. Он утверждает, что их не брал.
Кого вызывают? Органы дознания.
Если она не видет следов взмлома или подбора ключа или других признаков хищения,
но обвиняемый не признаёт вину и
не собирается возмещать ущерб , дело передаётся в уголовнй суд, где органам ознания
придётся доказывать вину кассира.
Если суд признаёт кассира виновным , к нему можно прежъявлять гражданский иск.
При желании через арбитраж, но можно и в ходе уголовного заседания. УПК это позволяет.
Если не признает - всё ищите других воров.

Александр






2Komlin&CyberVlad Взаимный Пиар - вот как это называется 17.05.02 15:37  
Автор: Я не Лох Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Блин, смотрю на эту перепалку и мне кажется, что ребята вечером сидят и за стопкой пива :) и обсуждают :
- Komlin> Давай завтра покажем как мы ИСО знаем. Вякни что-нибудь.
- Cyber> Угу, а ты про лицензирование какую нибудь глупость скажи. Я тут все указы переписал.

Только про переписку ребята не надо в примечаниях добавлять. А то смешно получается.
Сами посудите нафиг в форуме писать если вы можете всё в письмах обсудить.
Только для PR.



2Komlin&CyberVlad Взаимный Пиар - вот как это называется 17.05.02 15:56  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Блин, смотрю на эту перепалку и мне кажется, что ребята
> вечером сидят и за стопкой пива :) и обсуждают :
географически проблематично ;)

> Сами посудите нафиг в форуме писать если вы можете всё в
> письмах обсудить.
можно и в письмах. в них как раз и обсуждаются тонкости, неинтересные широкой публике.
а спор принципиален: Александр говорит, что обнаруженные им особенности (в его терминологии "ошибки") угрожают буквально всем и очень опасны. я пытаюсь доказать, что паниковать не надо ;)

p.s. так вообще можно договориться до того, что любая писанина в форум есть пиар или эгсгибиционизм ;)
Может стоит вчитаться в главы 4,5 ГОСТа? 08.05.02 08:15  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > Может быть, господин А.В. Кобец назовет хотя бы один
> банк,
> > имеющий лицензию на право разработки и производства
> СЭЦП?
> Пожалуйста. ОАО "Далькомбанк" имеет лицензированное
> средсвто СКЗИ своей разработки. ( Это в моём регионе. Как в
> Москве не знаю).
Александр, мне за Вас уже просто стыдно. Мы почти месяц общаемся на эту тему, я Вам неоднократно объяснял особенности лицензирования и сертификации в области защиты информации в России, давал ссылки на законы и статьи. А Вы до сих пор не можете понять, чем лицензия от сертификата отличается. Еще раз: средство не может быть лицензированным, оно может быть лишь сертифицированным. Упомянутый Вами банк не имеет лицензии на разработку СКЗИ, у него лишь лицензия на техническое обслуживание (хотя, формулировка на сайте кривая). А использует он СКЗИ "Верба", которую разрабатывала совсем другая контора ;)
Хотя, банки с такой лицензией есть. См. мой ответ предыдущему оратору.
Кстати, Вас не удивляет, что изложенные им тезисы в большинстве совпадают с моим вчерашним письмом Вам? Или Вы его не получали? Я использовал адрес, указанный Вами в статье...

Может стоит вчитаться в главы 4,5 ГОСТа? 08.05.02 11:54  
Автор: Komlin Статус: Незарегистрированный пользователь
Отредактировано 13.05.02 11:32  Количество правок: 1
<"чистая" ссылка>
Приветствую Влад.
Смысл моего ответа был совсем в другом, это просто ответ на мало относящийся к делу вопрос (согласен, что неудачный)
впрочем Вы сами нашли другой вариант.

> Александр, мне за Вас уже просто стыдно. Мы почти месяц
> общаемся на эту тему, я Вам неоднократно объяснял
> особенности лицензирования и сертификации в области защиты
> информации в России, давал ссылки на законы и статьи.

Каюсь, виноват. Конечно я имел в виду "сертифицированное", ошибка только из-за торопливости.
Кстати о разнице я знал. Вы это объясняли Экспертику (Наталье).


> до сих пор не можете понять, чем лицензия от сертификата
> отличается. Еще раз: средство не может быть
> лицензированным, оно может быть лишь сертифицированным.
> Упомянутый Вами банк не имеет лицензии на разработку СКЗИ,
> у него лишь лицензия на техническое обслуживание (хотя,
> формулировка на сайте кривая). А использует он СКЗИ
> "Верба", которую разрабатывала совсем другая контора ;)

Сейчас он переходит на новую систему, собственного изготовления.
Утверждает что она сертифицированна. После праздников звякну им и спрошу номера
сертификатов, хотя не думаю, что крупнейший в регионе банк будет говорить неправду.
Результат обязательно отпишу мылом.
Хотя в России всё может быть.

> Хотя, банки с такой лицензией есть. См. мой ответ
> предыдущему оратору.
В этом я и не сомневался, впрочем суть вопроса не этом.

> Кстати, Вас не удивляет, что изложенные им тезисы в
> большинстве совпадают с моим вчерашним письмом Вам? Или Вы
> его не получали? Я использовал адрес, указанный Вами в
> статье...
К сожалению я ещё просто не добирался до почты. С чужой машины как-то не хочется
работать с почтой, тем более, что на mail.ru ящик вернуть трудно. Паранойя наверное. :)
Доберусь до дома обязательно проверю.
Но если нетрудно продублируйте, вдруг потерялась.

Александр.

Кстати если вопросы схожие, на них можно найти ответ в предыдущей статье.




Может стоит вчитаться в главы 4,5 ГОСТа? 17.05.02 15:59  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > ГОСТа насчет генерации ключа прямо написано, что эти
> > вопросы тут не расмотрены, их надо делать по ИСО.
>
> Влад, ну где Вы такое увидели? В ГОСТе однозначно написанно
> что генерация ключа
На 4 странице, раздел 4.
"Общепризнанная схема (модель) цифровой подписи (см. 6 ИСО/МЭК 14888-1) охватывает три процесса:
- генерация ключей (подписи и проверки)
- формирование подписи
- проверка подписи.
В настоящем стандарте процесс генерации ключей (подписи и проверки) не рассмотрен"
конец цитаты.

> и параметров выбирается по согласованию с субъектами
> схемы. Всё.
конкретные параметры. а порядок - по ИСО.


> > хм, это как это "доказательной случайности"? если
> свечку не
> > держали, то где уверенность, что данные сняты с ДСЧ, а
> не
> > выбраны мною по злобным соображениям?
> Элементарно:
> Используется необратимая функция на основе случайного
> значения:
> Пример:
> Выбирается случайное x0<q:
> x= x0^x0 (mod q) или x= p^x0 (mod q)
> Сохраняются оба значения.
> Подбор значения x0 по заданному x невозможен.
> Влад, простите за нетактичность, но в области математики с
> Sergo3 Вам (да и мне, наверное)
ничего нетактичного не вижу, я не математик.

> лучше не спорить. Если он говорит,что я не прав -- проще
> сразу поверить.
причем тут математика вообще? мне непонятен сам термин "доказательная случайность". доказать можно наличие чего-либо, но не отсутствие (в том числе закономерности), это вопрос не математический, а философский.


> > А смысл в этом? Ну, уехали Вы за границу, написали
> нечто.
> > Но если Вы это не можете продать в Россию, какой же
> это
> > способ обхода? Так, самоудовлетворение... ПРосто
> написать
> > можно и здесь.
> S-Mail продаёт и ничего.
Ну так и jetico продает, и пгп до недавнего времени. А Вы пробовали купить это дело, не нарушая законов РФ?

> Бифит продаёт и ничего.
Про "ничего" - см. ниже.
Кстати, и продукты без сертификатов можно купить, и наркотики, и оружие... Так что, это показатель?

> > Оно не судилось до сих пор по причине отсутствия
> рычага
> > воздействия. С 1 июля он появляется (в виде нового
> КоАПП)
> > - жарьте цыпочек, ждите в гости ;)
> Простите какой- там штраф полагается?
300-400 минималок плюс конфискация средства защиты
> А во сколько обойдётся сертификация?
Лицензирование. Существенно дешевле обойдется...
> Ладно не будем спорить подождём и посмотрим на результат.
Посмотрим. Когда один банк быстро кончится в результате изъятия средства защиты (не надо объяснять, что просто сервер заберут и банк можно хоронить?), побежит народ за лицензиями.


> > Александр, не надоело подменять понятия? Вы уже
> начнете
> > отличать непосредственно прикладной софт по
> дистанционному
> > управлению счетом от связанной с ним СКЗИ?
>
> Простите, но больлшинство пользователей того же Бифита
> используют
> несертифицированную крипту его производства.
> Сертифицированная - опция.
Пользователи Бифита - банки. Они должны иметь лицензию на тех обслуживание и предоставление услуг по шифрованию. Если они этого не имеют и юзают несертифицированные средства - они попадают под КоАПП. Об этом и говорим.

> > Давайте отменим сертификацию продуктов питания,
> > медикаментов. Я организую производство аспирина,
> купите у
> > меня? ;)
>
> Я о том что жизни неправильная криптография не угрожает, а
Во-первых, может и угрожать (особено в нашей стране, где пристрелять за бутылку, не говоря уже о крупной сумме). Во-вторых, простите за цинизм, жизнь имеет свою цену (страховка).

> в финансовом смысле при
> правильном госте и указании на соответствие ему будет
> отвечать разработчик.
> Александр если вы отравитесь некачественным продуктовм Вы
> побежите
> судиться с государством? Смешно.
Вы сами с собою? ;)
Естесвенно, претензия будет продавцу. Если он предъявит сертификат - сертифицирующему органу и производителю солидарно.

> б>У меня ощущение,
> > что Вы живете в каком-то НИИ и вобще не выходите в
> народ ;)
> Нет. И давайте не переходить на личности.
Вас это обидело? Извините. Но объяснять клиентам банка (да и многим банкирам) про эллиптические кривые - бред. Ну не в состоянии большинство потребителей СКЗИ даже имея на руках вариант ГОСТа с полным доказательством всех выкладок по выбору параметров, оценить его качество, и тем более, качество реализации.

> > потребитель не может оценить на предмет скрытой
> угрозы, не
> > допустимо.
>
> Это сегодняшняя реалия.
Это постоянная реалия. Всегда найдется продукт/услуга, в безопасности которых потребитель врядли сможет убедиться без чьей-то помощи.

> > > организацией которая в состоянии грамотно
> полностью и
> > > без ляпов описать метод.
> > И Вы знаете такую организацию? ;)
> Знаю, но вы меня обвините в рекламе.
;)
Следующий вопрос: Вы уверены, что мое отношение к этой организации такое же, как Ваше? Может, для меня она совсем не авторитет, а даже наоборот? Производитель должен спрашивать потребителя, чье одобрение тот хочет видет на продукте? Абсурд. Следовательно, авторитетность (в виде лицензии) организации определяет государство (в лице ФАПСИ).
Собственно, круг этих контор уже определен - это аттестованные центры, занимающиеся сертификацией/лицензированием.

> Влад Вы вообще с уголовным правом сталкивались когда
в объеме для "некриминальных" специальностей юр. ВУЗа ;)

> нибудь? Вину доказывает
> прокуратура. Ей придётся доказать, что обвиняемый подписал
> этот документ.
Это понятно, что вину доказывает прокуратура. И ей не составит труда доказать, что именно этот документ был сформирован и подписан данным бухгалтером. Эксперты потом могут до посинения махать шашками, что конкретный набор параметров таков, что в принципе, дает кому-то гипотетическую возможность подделать подпись. Все равно попал этот бухгалтер, и так ему и надо ;)

> А как сделать это? Не мог он создать такую подпись,
> понимаете! Вспомните арифметику.
> Любой порядочный эксперт должен будет сказать тоже.
Хм, владелец ключа не мог создать подпись ;) Интересно ;)
Кстати, вы еще забыли о шифровании канала - защита комплексная.

> "ЭЦП хорошее средство, но ей присущи органические
> недостатки, связанные
> тем, что ключ подписи не является полным аналогом
> собственноручной
> подписи и не является неотъемлемым атрибутом личности."
> Заместитель начальника Главного управления безопасности и
> защиты информации А.П.Курило,
> Вспомните арифметику.
Андрей Петрович имел ввиду совсем не арифметику, а более прозаическую вещь. Особенности почерка человека неотъемлемы, а вот ключевой носитель можно потерять.

> > А что, речь уже об уголовном деле? Кто против кого?
> Да речь именно об уголовном деле.
> Прокуратура обвиняет бухгалтера госструктуры (читайте
> статью) в растрате или превышение
> полномочий и т.д.
госструктуры работают тоько с сертиф. СКЗИ и с банками, имеющими лицензии. сговор с выбором параметров - из области фантастики.

> У кассира пропадает из сейфа деньги. Он утверждает, что их
> не брал.
> Кого вызывают? Органы дознания.
> Если она не видет следов взмлома или подбора ключа или
> других признаков хищения,
> но обвиняемый не признаёт вину и
> не собирается возмещать ущерб , дело передаётся в уголовнй
> суд, где органам ознания
> придётся доказывать вину кассира.
> Если суд признаёт кассира виновным , к нему можно
а куда он денется? деньги ему доверили? да. факт взлома не подтвержден? да. значит, верни, не греши ;)
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach