Q: Could a white paper be provided for driver developers with an example of using fips.sys?
A: Fips.sys is not publicly supported. so the answer is no.
Q: Further regarding fips.sys: driver developers are forced to reverse engineer the IRP's to use these functions - does keeping the information secret not introduce more security holes than it solves by forcing developers to guess?
A: Please do not use these. The supported mechanism is the CAPI which uses the FIPS approved implementations. Furthermore, we plan to change these interfaces in the next version of Windows. Anyone who has reverse-engineered this stuff and written applications depending on fips.sys will break.
Предоставляет ли Windows какие-нибудь криптографические библиотеки в режиме ядра, которые можно использовать при написании драйвера? Что-нибудь типа Crypto API.
[NT] Короткий ответ: нет02.10.06 14:08 Автор: amirul <Serge> Статус: The Elderman
> Предоставляет ли Windows какие-нибудь криптографические > библиотеки в режиме ядра, которые можно использовать при > написании драйвера? Что-нибудь типа Crypto API.
Более полный: тот же OpenSSL легко прикручивается. Сам прикручивал Blowfish и AES в режиме CBC плюс целую пачку MDxxx
А что на счет fips.sys?09.10.06 01:15 Автор: AlexD <Alexander> Статус: Member
Q: Could a white paper be provided for driver developers with an example of using fips.sys?
A: Fips.sys is not publicly supported. so the answer is no.
Q: Further regarding fips.sys: driver developers are forced to reverse engineer the IRP's to use these functions - does keeping the information secret not introduce more security holes than it solves by forcing developers to guess?
A: Please do not use these. The supported mechanism is the CAPI which uses the FIPS approved implementations. Furthermore, we plan to change these interfaces in the next version of Windows. Anyone who has reverse-engineered this stuff and written applications depending on fips.sys will break.
Честно говоря и не слышал раньше о таком. А вообще штука хорошая, но ни фига не документированная09.10.06 18:02 Автор: amirul <Serge> Статус: The Elderman
> FIPS-validated cryptographic algorithm implementations: > (это применительно к Win2000,XP,2003) > FIPS-46-3 DES (ECB, CBC) > FIPS-46-3 3DES (ECB, CBC) > FIPS-180-2 SHA-1 > FIPS-198 HMAC-SHA-1 > > Так же он должен поддерживать и MD5 по идее, т.к. оно > используется в IPSEC
Он его и поддерживает (и md4 в придачу), а еще он поддерживает шифр rc4 и генератор случайных чисел. Это как бы и не было секретом
Что значит "все хеши"? des и 3des хеши?27.10.06 01:49 Автор: AlexD <Alexander> Статус: Member
Соответственно, если IoStackLocation->Parameters.DeviceIoControl.Length будет равна sizeof(FIPS_POINTERS_LARGE), то вернется первая структура, если sizeof(FIPS_POINTERS_SMALL), то вторая.
Мда...вот как бывает в большой компаии:). Начальник в чате (см. пост про "не поддерживается...") говорит, что нифига не документировано и типа не надо даже реверсить - мол, поменяем; а кто-то в разных местах в !официальной! документации уже и прототипы функций и ioctl описал:).
Нет. Символы + реверсинг30.10.06 13:40 Автор: amirul <Serge> Статус: The Elderman
> Мда...вот как бывает в большой компаии:). Начальник в чате > (см. пост про "не поддерживается...") говорит, что нифига > не документировано и типа не надо даже реверсить - мол,
Все правильно он говорит. И про недокументированно и про то, что опасно использовать ибо может поменяться в любой момент.
> поменяем; а кто-то в разных местах в !официальной! > документации уже и прототипы функций и ioctl описал:).
Я все таки еще раз выскажу, что портирование OpenSSL в конце концов выйдет гораздо проще.
А вдруг ему будет проще скопипастить то, что мы тут уже написали:)?31.10.06 02:45 Автор: AlexD <Alexander> Статус: Member