информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / operating systems
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Это в DDK что ли есть:)? 28.10.06 02:16  Число просмотров: 3029
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
Мда...вот как бывает в большой компаии:). Начальник в чате (см. пост про "не поддерживается...") говорит, что нифига не документировано и типа не надо даже реверсить - мол, поменяем; а кто-то в разных местах в !официальной! документации уже и прототипы функций и ioctl описал:).
<operating systems>
[NT] Криптография в режиме ядра Windows 30.09.06 13:32  
Автор: makeworld Статус: Member
<"чистая" ссылка>
Предоставляет ли Windows какие-нибудь криптографические библиотеки в режиме ядра, которые можно использовать при написании драйвера? Что-нибудь типа Crypto API.
[NT] Короткий ответ: нет 02.10.06 14:08  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Предоставляет ли Windows какие-нибудь криптографические
> библиотеки в режиме ядра, которые можно использовать при
> написании драйвера? Что-нибудь типа Crypto API.

Более полный: тот же OpenSSL легко прикручивается. Сам прикручивал Blowfish и AES в режиме CBC плюс целую пачку MDxxx
А что на счет fips.sys? 09.10.06 01:15  
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
Вроде ipsec его пользует...
fips.sys не поддерживается официально и не рекомендуется к использованию 16.10.06 12:48  
Автор: makeworld Статус: Member
<"чистая" ссылка>
Q: Could a white paper be provided for driver developers with an example of using fips.sys?
A: Fips.sys is not publicly supported. so the answer is no.

Q: Further regarding fips.sys: driver developers are forced to reverse engineer the IRP's to use these functions - does keeping the information secret not introduce more security holes than it solves by forcing developers to guess?
A: Please do not use these. The supported mechanism is the CAPI which uses the FIPS approved implementations. Furthermore, we plan to change these interfaces in the next version of Windows. Anyone who has reverse-engineered this stuff and written applications depending on fips.sys will break.

Programming with the Cryptography APIs
Честно говоря и не слышал раньше о таком. А вообще штука хорошая, но ни фига не документированная 09.10.06 18:02  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Да и RSA там нет. Короче, быстрее openssl портировать
Так если ты и не слышал - откуда знаешь, что rsa нет:)? 16.10.06 06:41  
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
Если разберешься - всем будет интересно:).
В символах нет ни одного упоминания об RSA 16.10.06 12:59  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Если разберешься - всем будет интересно:).
С учетом того, что написал makeworld, лучше все таки прикручивать OpenSSL
О. Нашел некоторую инофрмацию о том, чего он поддерживает 26.10.06 19:19  
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
FIPS-validated cryptographic algorithm implementations: (это применительно к Win2000,XP,2003)
FIPS-46-3 DES (ECB, CBC)
FIPS-46-3 3DES (ECB, CBC)
FIPS-180-2 SHA-1
FIPS-198 HMAC-SHA-1

Так же он должен поддерживать и MD5 по идее, т.к. оно используется в IPSEC
Это все хэши 26.10.06 21:40  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> FIPS-validated cryptographic algorithm implementations:
> (это применительно к Win2000,XP,2003)
> FIPS-46-3 DES (ECB, CBC)
> FIPS-46-3 3DES (ECB, CBC)
> FIPS-180-2 SHA-1
> FIPS-198 HMAC-SHA-1
>
> Так же он должен поддерживать и MD5 по идее, т.к. оно
> используется в IPSEC

Он его и поддерживает (и md4 в придачу), а еще он поддерживает шифр rc4 и генератор случайных чисел. Это как бы и не было секретом
Что значит "все хеши"? des и 3des хеши? 27.10.06 01:49  
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
Гы. Есть даже простенькое описание прототипов функций. Вот только как таблицу их адресов получить полностью не описано:)
http://www.microsoft.com/technet/archive/security/topics/issues/fipsdrsp.mspx?pf=true
Протупил :-) 27.10.06 03:12  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 27.10.06 03:43  Количество правок: 2
<"чистая" ссылка>
> Гы. Есть даже простенькое описание прототипов функций. Вот
> только как таблицу их адресов получить полностью не
> описано:)

Ну тут все просто:
#define IOCTL_FIPS_GET_POINTERS CTL_CODE(FILE_DEVICE_FIPS, 1, METOD_BUFFERED, FILE_ANY_ACCESS)

typedef struct _FIPS_POINTERS_LARGE {
	PVOID	FipsDesKey;
	PVOID	FipsDes;
	PVOID	Fips3Des3Key;
	PVOID	Fips3Des;
	PVOID	FipsSHAInit;
	PVOID	FipsSHAUpdate;
	PVOID	FipsSHAFinal;
	PVOID	FipsCBC;
	PVOID	FIPSGenRandom;
	PVOID	FipsBlockCBC;
	PVOID	FipsHmacSHAInit;
	PVOID	FipsSHAUpdate;
	PVOID	FipsHmacSHAFinal;
	PVOID	HmacMD5Init;
	PVOID	HmacMD5Update;
	PVOID	HmacMD5Final;
} FIPS_POINTERS_LARGE, *PFIPS_POINTERS_LARGE;

typedef struct _FIPS_POINTERS_SMALL {
	PVOID	FipsDesKey;
	PVOID	FipsDes;
	PVOID	Fips3Des3Key;
	PVOID	Fips3Des;
	PVOID	FipsSHAInit;
	PVOID	FipsSHAUpdate;
	PVOID	FipsSHAFinal;
	PVOID	FipsCBC;
	PVOID	FIPSGenRandom;
	PVOID	FipsBlockCBC;
} FIPS_POINTERS_SMALL, *PFIPS_POINTERS_SMALL;

---

Соответственно, если IoStackLocation->Parameters.DeviceIoControl.Length будет равна sizeof(FIPS_POINTERS_LARGE), то вернется первая структура, если sizeof(FIPS_POINTERS_SMALL), то вторая.

Так по крайней мере на моей WinXP SP2

> http://www.microsoft.com/technet/archive/security/topics/is
> sues/fipsdrsp.mspx?pf=true
Это в DDK что ли есть:)? 28.10.06 02:16  
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
Мда...вот как бывает в большой компаии:). Начальник в чате (см. пост про "не поддерживается...") говорит, что нифига не документировано и типа не надо даже реверсить - мол, поменяем; а кто-то в разных местах в !официальной! документации уже и прототипы функций и ioctl описал:).
Нет. Символы + реверсинг 30.10.06 13:40  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Мда...вот как бывает в большой компаии:). Начальник в чате
> (см. пост про "не поддерживается...") говорит, что нифига
> не документировано и типа не надо даже реверсить - мол,

Все правильно он говорит. И про недокументированно и про то, что опасно использовать ибо может поменяться в любой момент.

> поменяем; а кто-то в разных местах в !официальной!
> документации уже и прототипы функций и ioctl описал:).

Я все таки еще раз выскажу, что портирование OpenSSL в конце концов выйдет гораздо проще.
А вдруг ему будет проще скопипастить то, что мы тут уже написали:)? 31.10.06 02:45  
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
Ну, покрайней мере, прототипы функций они описали:).
Но они недвусмысленно намекнули на то *к какой системе* относятся эти прототипы 31.10.06 03:51  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Ну, покрайней мере, прототипы функций они описали:).

В будущем они вполне могут поменяться
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach