forum.wfido.ru  

Вернуться   forum.wfido.ru > Прочие эхи > RU.FTN.DEVELOP

Ответ
 
Опции темы Опции просмотра
  #11  
Старый 17.08.2016, 16:39
Alexey Vissarionov
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Alexey Vissarionov написал(а) к Mithgol the Webmaster в Jul 15 22:11:00 по местному времени:

Доброго времени суток, Mithgol!
14 Jul 2015 11:04:32, ты -> All:

MW> Мне хочется передавать фидопочту с одной системы Фидонета на другую
MW> систему Фидонета поверх НTTP, сочинив для этой цели специальный
MW> веб-сервер и не менее специальный клиент с открытым исходным кодом.

Эта архитектура прямо противоречит основной фиждошной идее о том, что все участники обмена используют унифицированный набор софта.

MW> Может быть, и не только фидопочту передавать, но и дать возможность
MW> дистанционного управления системою со стороны её сисопа (чтобы
MW> человек мог сочинить новое сообщение эхопочты, не находясь
MW> непосредственно за компом фидошной системы, а воспользовавшись своим
MW> смартфоном или браузером чужого компа).

Все это уже не первый десяток лет работает через SSН.

MW> Однако вопрос: как сделать такую передачу безопасною, исключив
MW> подсматривание секретных данных (например, пароля сеанса)?

Тривиально: вообще никак не защищать канал связи, сконцентрировав усилия на защите самих данных.

MW> Как известно, binkd использует код CRC (в тех случаях, когда он не
MW> использует SSН),

Для контроля целостности.

MW> а AMFOW (кажется, чуть ли не единственный ранее существующий мейлер,
MW> передающий фидопочту поверх НTTP) использует побайтовый XOR (причём в
MW> качестве операнда XOR употребляет MD5-хэш от итога конкатенации
MW> секретного пароля сеанса и известного unixtime).

Я одного не понимаю: что мешало сделать классическое гаммирование с обратной связью по шифротексту? И не на хеш-функции (хотя это возможно), а на блочном симметричном алгоритме шифрования.

MW> То и другое кажется мне не слишком-то безопасным.

Первое не является защитой данных, а второе просто смешно.

MW> Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS).

Со всеми его болячками, ага...

MW> Ещё идеи есть?

| gpg -es

После этого можно передавать бандлы, не заморачиваясь ни секретностью, ни целостностью, ни достоверностью источника.


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... 99% ответов на вопросы чайников дают ламеры
--- /bin/vi
Ответить с цитированием
  #12  
Старый 17.08.2016, 16:39
Alexey Vissarionov
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Alexey Vissarionov написал(а) к Ivan Agarkov в Jul 15 22:33:44 по местному времени:

Доброго времени суток, Ivan!
14 Jul 2015 17:17:06, ты -> Mithgol the Webmaster:

MW>> Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS).
MW>> Ещё идеи есть?
IA> Загоняй http-трафик внутрь IPSEC туннеля! Только так, только
IA> хардкор! :-)

Зачем глупости пишешь? Этак кто-нибудь может подумать, что IPsec способен обеспечить надежную защиту канала связи...

IA> А на самом деле - не изобретай велосипед. TLS/SSL, сертификат
IA> от доверенного потребителя и вот это всё.

[наливая пиво и усаживаясь в первом ряду]
Ну-ка, ну-ка... Давай подробнее про сертификаты и доверие к ним :-)


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... Жареный петух - птица мудрости
--- /bin/vi
Ответить с цитированием
  #13  
Старый 17.08.2016, 16:39
Ivan Agarkov
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Ivan Agarkov написал(а) к Alexey Vissarionov в Jul 15 04:14:28 по местному времени:

Привет, Alexey!

Alexey Vissarionov писал(а) Ivan Agarkov в 22:33 14 июл 15

IA>> Загоняй http-трафик внутрь IPSEC туннеля! Только так, только
IA>> хардкор! :-)
AV> Зачем глупости пишешь? Этак кто-нибудь может подумать, что IPsec
AV> способен обеспечить надежную защиту канала связи...

А с чего бы это ipsec не способен обеспечить? ipsec hijacking в первой десятке гугла не выдает ничего вразумительного. Не, ну если psk 123 то тут ничего не поможет :-)

IA>> А на самом деле - не изобретай велосипед. TLS/SSL, сертификат
IA>> от доверенного потребителя и вот это всё.

AV> [наливая пиво и усаживаясь в первом ряду]
AV> Ну-ка, ну-ка... Давай подробнее про сертификаты и доверие к ним :-)

А? Что? IC-ZC-RC-NC-Node-Point же, IC все скидываются на топ-левел сертификат от верисайна.
Приватные ключи *C хранить в сейфе на неэкспортируемой флешке. Хрен кого заставишь, но как концепция - вай нот?


С наилучшими пожеланиями, Ivan.
--- /usr/bin/vim
Ответить с цитированием
  #14  
Старый 17.08.2016, 16:39
Alexey Vissarionov
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Alexey Vissarionov написал(а) к Ivan Agarkov в Jul 15 09:02:22 по местному времени:

Доброго времени суток, Ivan!
15 Jul 2015 04:14:28, ты -> мне:

IA>>> Загоняй http-трафик внутрь IPSEC туннеля! Только так, только
IA>>> хардкор! :-)
AV>> Зачем глупости пишешь? Этак кто-нибудь может подумать, что IPsec
AV>> способен обеспечить надежную защиту канала связи...
IA> А с чего бы это ipsec не способен обеспечить? ipsec hijacking в
IA> первой десятке гугла не выдает ничего вразумительного.

И не выдаст - никто в здравом уме не будет публиковать не то что полное описание, но даже вектор атаки (собственно, мне только он и известен).

IA> Не, ну если psk 123 то тут ничего не поможет :-)

В случае rijndael-128-cbc тоже.

IA>>> А на самом деле - не изобретай велосипед. TLS/SSL, сертификат
IA>>> от доверенного потребителя и вот это всё.
AV>> [наливая пиво и усаживаясь в первом ряду]
AV>> Ну-ка, ну-ка... Давай подробнее про сертификаты и доверие к ним :-)
IA> А? Что? IC-ZC-RC-NC-Node-Point же,

Выбрали нового RC. Дальнейшие действия?

IA> IC все скидываются на топ-левел сертификат от верисайна.

Без ограничения "Is not a Certificate Authority" в basic constraints?

IA> Приватные ключи *C хранить в сейфе на неэкспортируемой флешке.
IA> Хрен кого заставишь, но как концепция - вай нот?

"Это тактическая задача, а я занимаюсь стратегией" // (ц) филин из анекдота


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... Не обижайся, если тебя назвали дураком - обижайся, если угадали
--- /bin/vi
Ответить с цитированием
  #15  
Старый 17.08.2016, 16:39
Vladimir Fyodorov
Guest
 
Сообщений: n/a
По умолчанию Re: Криптографидо

Vladimir Fyodorov написал(а) к Mithgol the Webmaster в Jul 15 09:46:24 по местному времени:

Разнообразно приветствую тебя, Mithgol!

14 Июля 2015, Mithgol the Webmaster писАл к All следующее:

MW> Мне хочется передавать фидопочту с одной системы Фидонета на другую
MW> систему Фидонета поверх НTTP, сочинив для этой цели специальный
MW> веб-сервер и не менее специальный клиент с открытым исходным кодом.

Кажется, что-то подобное уже было реализовано. Вроде, был http-линк между не работающим ныне веб-узлом Леонида Каганова 2:5020/313 и продолжающим работать узлом 2:5020/1519 Макса Лушникова.

Всяческих благ. Искренне Ваш, Vladimir Fyodorov, эсквайр.
... Тоссер от мылера недалеко падает
--- GoldED+/W32-MINGW 1.1.5-b20120515
Ответить с цитированием
  #16  
Старый 17.08.2016, 16:39
Serguei E. Leontiev
Guest
 
Сообщений: n/a
По умолчанию Re: Криптографидо

Serguei E. Leontiev написал(а) к Alexey Vissarionov в Jul 15 10:59:28 по местному времени:

From: "Serguei E. Leontiev" <leo@sai.msu.ru>

Алексей, привет,

Alexey Vissarionov <Alexey.Vissarionov@f545.n5020.z2.fidonet.org> wrote:
>>>> Загоняй http-трафик внутрь IPSEC туннеля! Только так, только
>>>> хардкор! :-)
>>> Зачем глупости пишешь? Этак кто-нибудь может подумать, что IPsec
>>> способен обеспечить надежную защиту канала связи...
>> А с чего бы это ipsec не способен обеспечить? ipsec hijacking в
>> первой десятке гугла не выдает ничего вразумительного.
> И не выдаст - никто в здравом уме не будет публиковать не то что полное
> описание, но даже вектор атаки (собственно, мне только он и известен).

Если правильную реализацию IPsec, правильно применять, то это лучшее, из
того что есть :)

>> Не, ну если psk 123 то тут ничего не поможет :-)
> В случае rijndael-128-cbc тоже.

Конечно, если использовать CBC, да ещё и без имитозащиты, так его ломают
все, кому не лень :)

--
Успехов, Сергей Леонтьев, <http://www.cryptopro.ru> (NewsTap)
--- ifmail v.2.15dev5.4
Ответить с цитированием
  #17  
Старый 17.08.2016, 16:39
Serguei E. Leontiev
Guest
 
Сообщений: n/a
По умолчанию Re: Криптографидо

Serguei E. Leontiev написал(а) к Alexey Vissarionov в Jul 15 10:59:28 по местному времени:

From: "Serguei E. Leontiev" <leo@sai.msu.ru>

Алексей, привет,

Alexey Vissarionov <Alexey.Vissarionov@f545.n5020.z2.fidonet.org> wrote:
>> а AMFOW (кажется, чуть ли не единственный ранее существующий мейлер,
>> передающий фидопочту поверх НTTP) использует побайтовый XOR (причём в
>> качестве операнда XOR употребляет MD5-хэш от итога конкатенации
>> секретного пароля сеанса и известного unixtime).
> Я одного не понимаю: что мешало сделать классическое гаммирование с обратной
> связью по шифротексту? И не на хеш-функции (хотя это возможно), а на блочном
> симметричном алгоритме шифрования.

Лучше вообще ничего не делать, чем делать на коленке.

>> Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS).
> Со всеми его болячками, ага...

А как не сделай, всё одно дырки будут, никто ж не будет верифицировать это
изделие. Так что, НTTPS нормальный выбор.

>> Ещё идеи есть?
> | gpg -es

Который, если мне не изменяет память, сначала подписывает, потом шифрует :)
Ну-ну :)

> После этого можно передавать бандлы, не заморачиваясь ни секретностью, ни
> целостностью, ни достоверностью источника.

Подпись "бандлов" не полезна :)

--
Успехов, Сергей Леонтьев, <http://www.cryptopro.ru> (NewsTap)
--- ifmail v.2.15dev5.4
Ответить с цитированием
  #18  
Старый 17.08.2016, 16:39
Ivan Agarkov
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Ivan Agarkov написал(а) к Alexey Vissarionov в Jul 15 15:02:26 по местному времени:

Привет, Alexey!

Alexey Vissarionov писал(а) Ivan Agarkov в 09:02 15 июл 15

IA>> А с чего бы это ipsec не способен обеспечить? ipsec hijacking в
IA>> первой десятке гугла не выдает ничего вразумительного.
AV> И не выдаст - никто в здравом уме не будет публиковать не то что
AV> полное описание, но даже вектор атаки (собственно, мне только он и
AV> известен).
AV> В случае rijndael-128-cbc тоже.

Интересно, где нарыл?

IA>>>> А на самом деле - не изобретай велосипед. TLS/SSL, сертификат
IA>>>> от доверенного потребителя и вот это всё.
AV>>> [наливая пиво и усаживаясь в первом ряду]
AV>>> Ну-ка, ну-ка... Давай подробнее про сертификаты и доверие к ним
AV>>> :-)
IA>> А? Что? IC-ZC-RC-NC-Node-Point же,

AV> Выбрали нового RC. Дальнейшие действия?

Два варианта:
- Сертификат привязан к ФИО - выдача нового, старый - в CRL.
- Сертификат привязан к FTN - торжественная передача неэкспортируемой флешки.

IA>> IC все скидываются на топ-левел сертификат от верисайна.
AV> Без ограничения "Is not a Certificate Authority" в basic constraints?

Вполне, для поддоменов организации это возможно.



С наилучшими пожеланиями, Ivan.
--- /usr/bin/vim
Ответить с цитированием
  #19  
Старый 17.08.2016, 16:39
Mithgol the Webmaster
Guest
 
Сообщений: n/a
По умолчанию Криптографидо

Mithgol the Webmaster написал(а) к Alexey Vissarionov в Jul 15 22:36:44 по местному времени:

Так было 15:00 16 Jul 15 написано от Alexey Vissarionov к Mithgol the Webmaster:

MtW>> Вообще ты это о чём сказал: о том, что наличие НTTP-интерфейса
MtW>> не должно быть предлогом для отказа от протокола binkp на том же узле,
MtW>> или же о том, что binkd должен быть последним в Фидонете протоколом
MtW>> связи узлов, более же него несть человеческому уму разумевати?

AV> О том, что и устанавливать соединение, и принимать оное должна
AV> одна и та же программа, в фидошной терминологии традиционно именуемая
AV> мейлером.

Пора кончать с этой странной сервлетной моделью.

MtW>> Кстати: упомянутое тобою гаммирование поддерживается ли, скажем,
MtW>> в OpenSSL?

AV> Да.

Под каким названием?

MtW>> Ты это говоришь так, как если бы они были общеизвестны. А они
MtW>> не общеизвестны. Просвещай, оглашай.

AV> Тут на короткий-то ответ раз в день время находится...

Получается, извини за выражение, FUD (то есть осуждение без доказательств
и с насаждением страха и неуверенности).

AV>>> | gpg -es
AV>>> После этого можно передавать бандлы, не заморачиваясь ни
AV>>> секретностью, ни целостностью, ни достоверностью источника.

MtW>> /system/bin/sh: gpg: command not found
MtW>> (это под Android, например)

AV> Применяем секретное искусство гугл-фу:
AV> https://guardianproject.info/code/gnupg/

MtW>> Так что мне надо будет поискать реализацию покроссплатформеннее --
MtW>> возможно, на языке JavaScript.

AV> Все уже написано.

Я нашёл в итоге https://www.npmjs.org/package/openpgp и им стану пользоваться:

https://github.com/Mithgol/fidorest/...efdfd8fd868d89

Фидонет будет великим и гипертекстовым! [Ru.Mozilla] http://Mithgol.Ru/
Mithgol the Webmaster. [Братство Нод] [Team А я меняю subj]

... Против. Хотелось бы видеть представителей талибана. (Слава Глушенков)
--- И вижу я дисплея свет: мне улыбается GoldEd и пpиглашает в Фидонет...
Ответить с цитированием
  #20  
Старый 17.08.2016, 16:39
Serguei E. Leontiev
Guest
 
Сообщений: n/a
По умолчанию Re: Криптографидо

Serguei E. Leontiev написал(а) к Mithgol the Webmaster в Jul 15 00:40:57 по местному времени:

From: "Serguei E. Leontiev" <leo@sai.msu.ru>

Привет Сергей,

От 29 июля 2015 г., 22:36:44 в fido7.ru.ftn.develop ты писал:

MtW>>> Кстати: упомянутое тобою гаммирование поддерживается
MtW>>> ли, скажем, в OpenSSL?
AV>> Да.
MW> Под каким названием?

"гаммирование с обратной связью по шифротексту" буржуи его называют CFB.

Однако без нормальной имитозащиты использование этого режима также
весьма опасно.

Он конечно лучше CBC, т.к. не требует выравнивания, но если шифруются
структурные данные, при нарушении структуры которых могут возникать
ошибки или особые ситуации, то и к этому режиму применимы техники
безключевого дешифрования аналогичные применяемым к режиму CBC.

--
Успехов, Сергей Леонтьев. E-mail: lse@CryptoPro.ru


--- ifmail v.2.15dev5.4
Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 06:14. Часовой пояс GMT +4.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot