forum.wfido.ru  

Вернуться   forum.wfido.ru > Прочие эхи > RU.FTN.DEVELOP

Ответ
 
Опции темы Опции просмотра
  #1  
Старый 17.08.2016, 16:39
Mithgol the Webmaster
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Mithgol the Webmaster написал(а) к All в Jul 15 11:04:32 по местному времени:


Мне хочется передавать фидопочту с одной системы Фидонета на другую систему
Фидонета поверх НTTP, сочинив для этой цели специальный веб-сервер и не менее
специальный клиент с открытым исходным кодом. Может быть, и не только фидопочту
передавать, но и дать возможность дистанционного управления системою со стороны
её сисопа (чтобы человек мог сочинить новое сообщение эхопочты, не находясь
непосредственно за компом фидошной системы, а воспользовавшись своим смартфоном
или браузером чужого компа).

Однако вопрос: как сделать такую передачу безопасною, исключив подсматривание
секретных данных (например, пароля сеанса)?

Как известно, binkd использует код CRC (в тех случаях, когда он не использует
SSН), а AMFOW (кажется, чуть ли не единственный ранее существующий мейлер,
передающий фидопочту поверх НTTP) использует побайтовый XOR (причём в качестве
операнда XOR употребляет MD5-хэш от итога конкатенации секретного пароля сеанса
и известного unixtime). То и другое кажется мне не слишком-то безопасным.

Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS). Ещё идеи есть?


Фидонет будет великим и гипертекстовым! [Ru.Mozilla] http://Mithgol.Ru/
Mithgol the Webmaster. [Братство Нод] [Team А я меняю subj]

... 33) Около семидесяти пpоцентов живых сyществ Земли ── бактеpии.
--- Знаешь ли ты, что "навострённый" пишется через "ё"?
Ответить с цитированием
  #2  
Старый 17.08.2016, 16:39
Ivan Agarkov
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Ivan Agarkov написал(а) к Mithgol the Webmaster в Jul 15 17:17:06 по местному времени:

Привет, Mithgol!

Mithgol the Webmaster писал(а) All в 11:04 14 июл 15


MW> Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS). Ещё идеи
MW> есть?

Загоняй http-трафик внутрь IPSEC туннеля! Только так, только хардкор! :-)
А на самом деле - не изобретай велосипед. TLS/SSL, сертификат от доверенного потребителя и вот это всё.

С наилучшими пожеланиями, Ivan.
--- /usr/bin/vim
Ответить с цитированием
  #3  
Старый 17.08.2016, 16:39
Mithgol the Webmaster
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Mithgol the Webmaster написал(а) к Alexey Vissarionov в Jul 15 19:31:46 по местному времени:

Так было 22:11 14 Jul 15 написано от Alexey Vissarionov к Mithgol the Webmaster:

MtW>> Мне хочется передавать фидопочту с одной системы Фидонета на другую
MtW>> систему Фидонета поверх НTTP, сочинив для этой цели специальный
MtW>> веб-сервер и не менее специальный клиент с открытым исходным кодом.

AV> Эта архитектура прямо противоречит основной фиждошной идее о том, что все
AV> участники обмена используют унифицированный набор софта.

Разве эта основная фиждошная идея не оказалась поколеблена появлением таких
узлов, на которые нельзя позвонить в ZMН, потому что они подключены к Инету?

Вообще ты это о чём сказал: о том, что наличие НTTP-интерфейса не должно быть
предлогом для отказа от протокола binkp на том же узле, или же о том, что binkd
должен быть последним в Фидонете протоколом связи узлов, более же него несть
человеческому уму разумевати?

MtW>> Может быть, и не только фидопочту передавать, но и дать возможность
MtW>> дистанционного управления системою со стороны её сисопа (чтобы
MtW>> человек мог сочинить новое сообщение эхопочты, не находясь
MtW>> непосредственно за компом фидошной системы, а воспользовавшись своим
MtW>> смартфоном или браузером чужого компа).

AV> Все это уже не первый десяток лет работает через SSН.

Однако работает, кажется, на уровне операционной системы, а не фидошной.

Пушка по воробьям.

MtW>> Однако вопрос: как сделать такую передачу безопасною, исключив
MtW>> подсматривание секретных данных (например, пароля сеанса)?

AV> Тривиально: вообще никак не защищать канал связи, сконцентрировав усилия
AV> на защите самих данных.

Тоже метод.

MtW>> Как известно, binkd использует код CRC (в тех случаях, когда он не
MtW>> использует SSН),

AV> Для контроля целостности.

А заявлено, что для криптования:

╔═════════════════════════════════════════════════════────────────────────────
║ Цитата из эхи: Ru.binkd (Обсуждение binkd)
║ URL сообщения: area://Ru.binkd?msgid=2:463/68+5548d47a
║ Автор и время: Pavel Gulchouck, 2:463/68 (05 May 15 16:25)
║ Кому написано: Mithgol the Webmaster
║ Заглавие темы: Документы FTSC, поддерживаемые binkd
╚════════════════════════════════════════════════════════════════════─────────

Криптование.

При хендшейке любая сторона может заявить опцию CRYPT, что означает поддержку криптования сессии.

Криптование включается, если обе стороны предъявили опцию CRYPT, и только при парольной сессии, и только в случае CRAM-аутентификации. Если обе стороны поддерживают криптование и заявили об этом в хендшейке, но сессия непарольная, либо пароль был передан в открытом виде, криптование не включается.

Если же обе стороны передали CRYPT, пароль проверен, и не был передан открытым текстом, весь трафик после сообщений MPWD и MOK криптуется алгоритмом InfoZIP. Этот алгоритм представляет собой xor потока псевдослучайной последовательностью байт (на основе CRC32, т.е. полиномиальной), начальное состояние которой в binkd инициализируется паролем на сессию (с небольшой модификацией для звонящей и отвечающей стороны, чтобы эти последовательности не были одинаковыми). Конкретную реализацию проще посмотреть в исходниках infozip или binkd, чем пересказывать:

https://github.com/pgul/binkd/blob/master/crypt.c
https://github.com/pgul/binkd/blob/master/crypt.h
https://github.com/pgul/binkd/blob/m...l.c#L1586-1598

────────────────────────════════╪══╬═╣()╠═╬══╪════════────────────────────────

MtW>> а AMFOW (кажется, чуть ли не единственный ранее существующий мейлер,
MtW>> передающий фидопочту поверх НTTP) использует побайтовый XOR (причём
MtW>> в качестве операнда XOR употребляет MD5-хэш от итога конкатенации
MtW>> секретного пароля сеанса и известного unixtime).

AV> Я одного не понимаю: что мешало сделать классическое гаммирование
AV> с обратной связью по шифротексту? И не на хеш-функции (хотя это
AV> возможно), а на блочном симметричном алгоритме шифрования.

Это вопрос не ко мне, это вопрос к Кочарину.

Кстати: упомянутое тобою гаммирование поддерживается ли, скажем, в OpenSSL?
Если нет, то почему нет и что делать (с нуля самостоятельно поддерживает его,
что ли)?

MtW>> Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS).

AV> Со всеми его болячками, ага...

Ты это говоришь так, как если бы они были общеизвестны.

А они не общеизвестны.

Просвещай, оглашай.

MtW>> Ещё идеи есть?

AV> | gpg -es

AV> После этого можно передавать бандлы, не заморачиваясь ни секретностью,
AV> ни целостностью, ни достоверностью источника.

/system/bin/sh: gpg: command not found

(это под Android, например)

Так что мне надо будет поискать реализацию покроссплатформеннее ── возможно,
на языке JavaScript.


Фидонет будет великим и гипертекстовым! [Ru.Mozilla] http://Mithgol.Ru/
Mithgol the Webmaster. [Братство Нод] [Team А я меняю subj]

... Нет в мире виноватых. (Лёв Николаевич Толстой, вслед за У. Шекспиром)
--- Now playing: http://hentaichan.ru/games/
Ответить с цитированием
  #4  
Старый 17.08.2016, 16:39
Mithgol the Webmaster
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Mithgol the Webmaster написал(а) к Ivan Agarkov в Jul 15 19:20:38 по местному времени:

Так было 04:14 15 Jul 15 написано от Ivan Agarkov к Alexey Vissarionov:

AV>> Ну-ка, ну-ка... Давай подробнее про сертификаты и доверие к ним :-)

IA> А? Что? IC-ZC-RC-NC-Node-Point же, IC все скидываются на топ-левел
IA> сертификат от верисайна.

Есть ещё один интересный вариант: каждый ZC создаёт CA.

Есть ещё один интересный вариант: web of trust, key signing parties, etc.


Фидонет будет великим и гипертекстовым! [Ru.Mozilla] http://Mithgol.Ru/
Mithgol the Webmaster. [Братство Нод] [Team А я меняю subj]

... Уши служат для разбрасывания помёта. (Школьная биологическая олимпиада)
--- Последнее пpочитанное: "Toradora!" (автор ── Такемия Ююко).
Ответить с цитированием
  #5  
Старый 17.08.2016, 16:39
Pavel Gulchouck
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Pavel Gulchouck написал(а) к Mithgol the Webmaster в Jul 15 13:21:50 по местному времени:

Нi Mithgol!

15 Jul 15, Mithgol the Webmaster ==> Alexey Vissarionov:

MtW>>> Как известно, binkd использует код CRC (в тех случаях, когда он не использует SSН),

AV>> Для контроля целостности.

MtW> А заявлено, что для криптования:

Это не "код CRC", это "алгоритм шифрования InfoZIP" (применявшийся в архиваторе ZIP и многих других местах).
Этот алгоритм на сегодняшний день устаревший, в нём есть уже обнаруженные слабости, позволяющие его вскрыть существенно быстрее, чем полным перебором пароля, но который называть "код CRC" совершенно некорректно, о чём я рассказывал в ответ на твой вопрос в эхе. И мне странно, что после моего объяснения ты опять назвал его "код CRC", зацепившись, видимо, за знакомое тебе слово в схематичном описании алгоритма, либо сознательно вводя в заблуждение, пытаясь показать несоответствие алгоритма задаче (ведь всем очевидно, что CRC для шифрования применять нельзя).

Lucky carrier,
Паша
aka gul@gul.kiev.ua
--- GoldED+/LNX 1.1.5
Ответить с цитированием
  #6  
Старый 17.08.2016, 16:39
Alexey Vissarionov
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Alexey Vissarionov написал(а) к Mithgol the Webmaster в Jul 15 15:00:00 по местному времени:

Доброго времени суток, Mithgol!
15 Jul 2015 19:31:46, ты -> мне:

MtW>>> Мне хочется передавать фидопочту с одной системы Фидонета на
MtW>>> другую систему Фидонета поверх НTTP, сочинив для этой цели
MtW>>> специальный веб-сервер и не менее специальный клиент с открытым
MtW>>> исходным кодом.
AV>> Эта архитектура прямо противоречит основной фиждошной идее о том,
AV>> что все участники обмена используют унифицированный набор софта.
MW> Разве эта основная фиждошная идея не оказалась поколеблена появлением
MW> таких узлов, на которые нельзя позвонить в ZMН, потому что они
MW> подключены к Инету?

С чего бы изба-то покосилась? Вот у меня узел отвечает по binkp/tcp - это не мешает мне при необходимости соединиться директом с узлом, который отвечает модемом (хотя и потребует определенных усилий с моей стороны). Точно так же никто не мешает всем желающим соединиться с моим узлом даже через несколько шлюзов с NAT.

MW> Вообще ты это о чём сказал: о том, что наличие НTTP-интерфейса не
MW> должно быть предлогом для отказа от протокола binkp на том же узле,
MW> или же о том, что binkd должен быть последним в Фидонете протоколом
MW> связи узлов, более же него несть человеческому уму разумевати?

О том, что и устанавливать соединение, и принимать оное должна одна и та же программа, в фидошной терминологии традиционно именуемая мейлером.

MtW>>> Может быть, и не только фидопочту передавать, но и дать
MtW>>> возможность дистанционного управления системою со стороны её
MtW>>> сисопа (чтобы человек мог сочинить новое сообщение эхопочты,
MtW>>> не находясь непосредственно за компом фидошной системы, а
MtW>>> воспользовавшись своим смартфоном или браузером чужого компа).
AV>> Все это уже не первый десяток лет работает через SSН.
MW> Однако работает, кажется, на уровне операционной системы, а не
MW> фидошной.

Да - это более общее решение, у которого есть неоспоримые преимущества:
1. Его не нужно разрабатывать, ибо оно уже существует.
2. За прошедшие годы там заткнуты практически все дыры.
3. При этом свежеобнаруженные оперативно исправляются.

MW> Пушка по воробьям.

http://pics.rsh.ru/img/choose2_of_3cqq6imvs.png

MtW>>> Как известно, binkd использует код CRC (в тех случаях, когда
MtW>>> он не использует SSН),
AV>> Для контроля целостности.
MW> А заявлено, что для криптования:
^^^^^^^^^^^
Одно только это слово демонстрирует, что использующий оное ни шиша не смыслит ни в шифровании, ни в других криптопреобразованиях.

MW> Криптование включается, если обе стороны предъявили опцию CRYPT
MW> [...]
MW> реализацию проще посмотреть в исходниках infozip или binkd

Дык это zip crypt - его современные процессоры в реальном времени ломают.

MtW>>> а AMFOW (кажется, чуть ли не единственный ранее существующий
MtW>>> мейлер, передающий фидопочту поверх НTTP) использует побайтовый
MtW>>> XOR (причём в качестве операнда XOR употребляет MD5-хэш от итога
MtW>>> конкатенации секретного пароля сеанса и известного unixtime).
AV>> Я одного не понимаю: что мешало сделать классическое гаммирование
AV>> с обратной связью по шифротексту? И не на хеш-функции (хотя это
AV>> возможно), а на блочном симметричном алгоритме шифрования.
MW> Это вопрос не ко мне, это вопрос к Кочарину.

Причем риторический.

MW> Кстати: упомянутое тобою гаммирование поддерживается ли, скажем,
MW> в OpenSSL?

Да.

MtW>>> Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS).
AV>> Со всеми его болячками, ага...
MW> Ты это говоришь так, как если бы они были общеизвестны. А они не
MW> общеизвестны. Просвещай, оглашай.

Тут на короткий-то ответ раз в день время находится...

MtW>>> Ещё идеи есть?
AV>> | gpg -es
AV>> После этого можно передавать бандлы, не заморачиваясь ни
AV>> секретностью, ни целостностью, ни достоверностью источника.
MW> /system/bin/sh: gpg: command not found
MW> (это под Android, например)

Применяем секретное искусство гугл-фу: https://guardianproject.info/code/gnupg/

MW> Так что мне надо будет поискать реализацию покроссплатформеннее --
MW> возможно, на языке JavaScript.

Все уже написано.


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... GPG: 8832FE9FA791F7968AC96E4E909DAC45EF3B1FA8 @ hkp://keys.gnupg.net
--- /bin/vi
Ответить с цитированием
  #7  
Старый 17.08.2016, 16:39
Mithgol the Webmaster
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Mithgol the Webmaster написал(а) к Pavel Gulchouck в Jul 15 18:36:50 по местному времени:

Так было 13:21 16 Jul 15 написано от Pavel Gulchouck к Mithgol the Webmaster:

PG> Это не "код CRC", это "алгоритм шифрования InfoZIP" (применявшийся
PG> в архиваторе ZIP и многих других местах). Этот алгоритм на сегодняшний
PG> день устаревший, в нём есть уже обнаруженные слабости, позволяющие его
PG> вскрыть существенно быстрее, чем полным перебором пароля, но который
PG> называть "код CRC" совершенно некорректно, о чём я рассказывал в ответ
PG> на твой вопрос в эхе. И мне странно, что после моего объяснения ты опять
PG> назвал его "код CRC", зацепившись, видимо, за знакомое тебе слово
PG> в схематичном описании алгоритма, либо сознательно вводя в заблуждение,
PG> пытаясь показать несоответствие алгоритма задаче (ведь всем очевидно,
PG> что CRC для шифрования применять нельзя).

С первого раза я просто не понял, стало быть; прошу извинить.


Фидонет будет великим и гипертекстовым! [Ru.Mozilla] http://Mithgol.Ru/
Mithgol the Webmaster. [Братство Нод] [Team А я меняю subj]

... Фабрики гениев есть, но нет поставок сырья. (Станислав Ежи Лец)
--- Знаешь ли ты, Pavel, что "варёный" пишется через "ё"?
Ответить с цитированием
  #8  
Старый 17.08.2016, 16:39
Aleksandr Volosnikov
Guest
 
Сообщений: n/a
По умолчанию Кpиптогpафидо

Aleksandr Volosnikov написал(а) к Alexey Vissarionov в Jul 15 17:44:11 по местному времени:

Добpого вpемени суток, Alexey!
16 июля 15 года в 15:00 Alexey* *Vissarionov* писал в RU.FTN.DEVELOP для *Mithgol* *the Webmaster с темой "Кpиптогpафидо"

MW>> А заявлено, что для кpиптования:
AV> ^^^^^^^^^^^
AV> Одно только это слово демонстpиpует, что использующий оное ни шиша не
AV> смыслит ни в шифpовании, ни в дpугих кpиптопpеобpазованиях.
Почему?

За диакpитическим знаком над "е" пpава на жизнь не пpизнаю. IMCO
С наилучшими пожеланиями, Александp, IP-поинт из Куpгана
--- [!] [SIEMENS GSM] [SIEMENS DECT] [РЖД] [СБ РФ]
Ответить с цитированием
  #9  
Старый 17.08.2016, 16:39
Alexey Vissarionov
Guest
 
Сообщений: n/a
По умолчанию Кpиптогpафидо

Alexey Vissarionov написал(а) к Aleksandr Volosnikov в Jul 15 20:02:02 по местному времени:

Доброго времени суток, Aleksandr!
23 Jul 2015 17:44:10, ты -> мне:

MW>>> А заявлено, что для кpиптования:
AV>> ^^^^^^^^^^^
AV>> Одно только это слово демонстpиpует, что использующий оное ни шиша
AV>> не смыслит ни в шифpовании, ни в дpугих кpиптопpеобpазованиях.
AV> Почему?

Как бы тебе объяснить... Много ли смыслит в аналитической химии человек, неспособный запомнить название твоего основного рабочего инструмента и использующий вместо него слово "хренометр"? :-)


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... Пропала собака? Спросите у Пака!
--- /bin/vi
Ответить с цитированием
  #10  
Старый 17.08.2016, 16:39
Aleksandr Volosnikov
Guest
 
Сообщений: n/a
По умолчанию Кpиптогpафидо

Aleksandr Volosnikov написал(а) к Alexey Vissarionov в Jul 15 22:16:40 по местному времени:

Добpого вpемени суток, Alexey!
23 июля 15 года в 20:02 Alexey* *Vissarionov* писал в RU.FTN.DEVELOP для *Aleksandr* *Volosnikov с темой "Кpиптогpафидо"

MW>>>> А заявлено, что для кpиптования:
AV>>> ^^^^^^^^^^^
AV>>> Одно только это слово демонстpиpует, что использующий оное ни шиша
AV>>> не смыслит ни в шифpовании, ни в дpугих кpиптопpеобpазованиях.
AV>> Почему?
AV> Как бы тебе объяснить... Много ли смыслит в аналитической химии человек,
AV> неспособный запомнить название твоего основного pабочего инстpумента и
AV> использующий вместо него слово "хpенометp"? :-)
В данном случае на 50% это может говоpить о его, мягко говоpя, недостаточной квалификации в области аналитической химии, а на 50% - о чpезмеpной усложненности pусского языка.

За диакpитическим знаком над "е" пpава на жизнь не пpизнаю. IMCO
С наилучшими пожеланиями, Александp, IP-поинт из Куpгана
--- [!] [SIEMENS GSM] [SIEMENS DECT] [РЖД] [СБ РФ]
Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 12:29. Часовой пояс GMT +4.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot