информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяSpanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Re: 2 CyberVlad 17.04.02 12:32  Число просмотров: 3183
Автор: Komlin Статус: Незарегистрированный пользователь
Отредактировано 17.04.02 12:33  Количество правок: 1
<"чистая" ссылка>
Спасибо за замечания, те из них что показались мне правильными приму к исправлению, для того статья в форум и выкладывалась, по остальным ответ ниже. Но ещё раз хочу подчеркнуть - речь идёт именно о недостатках ГОСТа как такового, а не о продуктах о его основе... IMHО, если дырка есть надо её устранять в первоисточнике, а ложить это на плдечи программистов и юристов. Конечно можно написать в договоре "клиент всегда неправ", но пройдёт ли такой номер с крупными плательщиками? Может для начала потребовать дырявый ГОСТ поправить?

> а поконкретнее можно узнать этих "серьезных людей"?
Re: к сожалению я не могу приводить фрагменты личной переписки без согласия адресатов. Там где согласие дано я их приводил (например о сертификации - слова И. Каримова). Но в общем замечание справедливое, фразу пока уберу, появится согласие - приведу полностью.

> оплошности в диапазоне проверки значений. Именно
> поэтому и диапазон проверки значений - проблема программной
> реализации, а не описания алгоритма. не нужно подменять
> понятия. если в описании алгоритма есть операция деления,
> то проблема проверки "не равен ли делитель нулю" ложится на
> программиста.
В том-то и дело что в отличии от деления на ноль результаты появляются математически вполне корректные, даже слишком. Поэтому и надо было запретить r=1 в ГОСТе а не возлагать это требование на разработчиков программ. Они ещё раз подчёркиваю не обязаны искать дыры в опубликованном стандарте. Если уж навязываете свой алгоритм, так уберите из него дырки. Эта ошибка не алгоритмическая а матапарата метода.

> > кто ни будь скоро придумает и другие вариант
> применения
> > универсальных ключей. Мораль этой истории такова: там
> где
> > вращаются большие деньги не должно быть, даже
> "безопасных"
> > на первый взгляд лазеек.
> мораль практическая: там, где вращаются большие деньги,
> защита строится комплексно. как краевед говорю ;)
Понятно, что комплексная защита иногда перекрывает дырки отдельный её компонентов. Но зачем изначально подставлять их! ,Ведь подобного бага нет ни в DES, ни в одном мировом стандарте. И ещё раз хочу подчеркнуть - речь идёт именно о недостатках ГОСТа как такового, а не о продуктах о его основе..
> определённым
> у-у. в сад. попробуйте опротестовать свою эцп в большинстве
> банковских систем. я даже без помощи юристов докажу
> обратное в арбитраже.
> hint: кроме математики есть еще соглашения/договора.
В моём договоре, например, ОАО АКБ "ДВ-банк" нет ни слова о случае
если банковская система вольно или невольно (по вине ГОСТа) даст сбой.
В принципе, до появления реального судебного прецедента спорить о том как будут развиваться события бессмысленно. Но в случае,если банк примет бумажную фальшивую платёжку, деньги придётся вернуть не так ли? Наверное не стоило и в статье делать на это акцент.

> > программа могла быть написана так, что генерация
> случайного
> > ключа k=1, невозможна ( например программы "Лан
> Крипто",
> > имеют ограничение k > =2 ). Кроме того, версия об
> а вот и реклама пошла...
Я НЕ ЯВЛЯЮСЬ СОТРУДНИКОМ Л. К. (или другой подобной фирмы) И НИКАК НЕ СВЯЗАН С ИХ ПРОГРАММНЫМИ ПРОДУКТАМИ! ПРИМЕР БЫЛ ПРИВЕДЁН НА ОСНОВАНИИ ОТКРЫТОГО ОПИСАНИЯ ИХ АЛГОРИТМА. Да и что это за реклама если даже гиперссылки нет. Или про ЛК до меня никто из специалистов не слышал?

> > установке ловушек на значение r=a выглядит не очень
> > убедительно , т.к. шанс удачи очень мал... (Хотя
> доказать
> > обратное невозможно)

> да ну? теорию вероятности отменили? и в прошлой версии вы
> очень уверенно использовали факт r=a в своих рассуждениях,
> теперь "шанс становится малым"...

Везде, начиная с первой версии статьи написанно, что вероятность очень мала.
Оказывается, я уже потерял право и на самокритику ;))).

> > 2. Краткое описание метода шифрования и
> > ошибки

> хм. я думал, мы о подписи, а тут шифрование откуда-то
> взялось...
Замечание дельное, уже исправил. но не судите строго - черновик он и есть черновик.

> > ограничений на значение k? Рассмотрим ситуацию с k = 0
> (или
> > k кратным q);
> уважаемый, вы в школе уроки математики прогуливали? чем
> отличается множество с включением границ и без такового
> помним?
В математике, ограничения в приказном порядке не вводятся. Если оно не обусловленно матаппаратом извольте проверить его при анализе данных.

>
> > r=k^0 =1;
> >
> > s=(xr+kH) (mod q) = x .
> ну и зачем рассматривать заведомо невозможную ситуацию?

Затем, что в ней и кроется уязвимость. Невозможна она будет тогда когода введут r>1.


> >           Нетрудно видеть, что в
> > этом случае цифровая подпись не зависит от значений H,
> т.
> > е. выражение (x,1) может служить подписью к любому
> > сообщению!!!
> какая удача!!! а если написать Х на заборе, то любой сможет
> генерировать подпись от имени владельца Х. смешно, право
> слово...
А может стоит до конца статью дочитать, а не дёргать из неё отдельные фразы. По моему дальше чётко написан и недостаток этой подписи и как его обойти - Как найти x' не являющеяся секретным ключём.

> ну что за детский сад? мы задачки пр "сферического коня в
> вакууме" решаем или рассматриваем практику? вы в курсе
> вообще, что открытый ключ распечатывается на бумаге,
> подписывается и заверяется печатью? а потом из него
> делается сертифика путем подписания его подписью CA? ни в
> одной системе не работают с голыми открытыми ключами,
> только с сертификатами. соответственно, дальнейшие
> рассуждения из серии "если бы коровы летали..."
В курсе. Вы просто до конца не дочитали. Злоумышленник и предлагает открытый ключ p-y. описан метод как создавать для него корректные подписи, даже не имея x'. Надесь


> это проблемы клиента. ваша юридическая безграмотногсть
> просто поражает! мне, как банку, глубого плевать, какой там
> у вас секретный ключ Х. вы мне принесли Y (в виде файла и
> заверенной подписью и печатью распечатки) и в подписали
...
>в арбитраже вас даже слушать никто не станет
> после этого.

А также сходится и для моего варианта документа!!! И мне тоже "глубоко плевать" почему у банка его вариант сходится. В арбитражных спорах , Стороны как вам известно имеют равные права. Собственно для недопущения подобных споров этот ГОСТ и создавался. Согласно целям госта универсальной подписи не должно было вообще существоватьА теперь получается что такие случаи очень даже возможны при нём.

Подчёркиваю речь идёт о недостатках ГОСТа, а не о том как их нивилировать договорами, ущемляющими права клиента. Кстати отдуваться будет уже не злоумышленник а страховая компания.

>
> > ФАПСИ, или ГОСТа и т.д. ). Ваша задача, быстрее
> бежать в
> > страховую компанию. Вы ведь не забыли застраховать
> > финансовые операции?
> кстати, даже если произошедшее - результат нелепой
> случайности, я не уверен, что вы сможете доказать это
> страховой компании. она-то с чего должна вам верить?
А что тут доказывать - появилась подпись подходящая к любому документу. появилапсь не по вине клиента, а по форс-мажорным обстоятельствам (ошибки программы или ГОСТа)

> > y1 != a^x (mod p). Если же оригинальный ключ зачем-то
> > затребуют, то дискета может и испортиться в процессе
> зачем? вы хоть с одной системой дело имели или
> теоретизируете, не выходя из кабинета? это совершенно не
> нужно...
В используемой мной программе, секретная подпись хранится на ключевой дискете.

> простите, уважаемый A.V. (не знаю вашего полного
> имени-отчества), но любой, даже начинающий, специалист по
> защите знает одну простую вещь: защита должна быть
> комплексной. при этом орг. меры играют в ней очень важную
> роль. допускаю, что вам не удавалось до сих пор
> сталкиваться с проблемами практической эксплуатации систем
> ЭЦП и управления ключами. в этом случае рекомендую почитать
> "Электронная подпись или тернистый путь избавления от
> бумаги"
> (http://cybervlad.port5.com/ecp/index.html)
Как ни странно приходилось.
Согласен. Но зачем в ней дополнительные-то дырки создавать! И чем это всё оправдывает ГОСТ? Если следовать такой логике, то можно и ещё десяток дырок воткнуть, а потом сказать . Куда ж это программисты смотрели? А Юристы почему в договоре ясно не написали : клиент всегда не прав!
Алгоритм цифровой подписи - всё таки основа и в ней не должно быть трещин.

А может лучше как во всём мире? Нормальный стандарт и минимум головной боли для всех?...

С уважением Александр.
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach