#1
|
|||
|
|||
Криптографидо
Mithgol the Webmaster написал(а) к All в Jul 15 11:04:32 по местному времени:
Мне хочется передавать фидопочту с одной системы Фидонета на другую систему Фидонета поверх НTTP, сочинив для этой цели специальный веб-сервер и не менее специальный клиент с открытым исходным кодом. Может быть, и не только фидопочту передавать, но и дать возможность дистанционного управления системою со стороны её сисопа (чтобы человек мог сочинить новое сообщение эхопочты, не находясь непосредственно за компом фидошной системы, а воспользовавшись своим смартфоном или браузером чужого компа). Однако вопрос: как сделать такую передачу безопасною, исключив подсматривание секретных данных (например, пароля сеанса)? Как известно, binkd использует код CRC (в тех случаях, когда он не использует SSН), а AMFOW (кажется, чуть ли не единственный ранее существующий мейлер, передающий фидопочту поверх НTTP) использует побайтовый XOR (причём в качестве операнда XOR употребляет MD5-хэш от итога конкатенации секретного пароля сеанса и известного unixtime). То и другое кажется мне не слишком-то безопасным. Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS). Ещё идеи есть? Фидонет будет великим и гипертекстовым! [Ru.Mozilla] http://Mithgol.Ru/ Mithgol the Webmaster. [Братство Нод] [Team А я меняю subj] ... 33) Около семидесяти пpоцентов живых сyществ Земли ── бактеpии. --- Знаешь ли ты, что "навострённый" пишется через "ё"? |
#2
|
|||
|
|||
Криптографидо
Ivan Agarkov написал(а) к Mithgol the Webmaster в Jul 15 17:17:06 по местному времени:
Привет, Mithgol! Mithgol the Webmaster писал(а) All в 11:04 14 июл 15 MW> Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS). Ещё идеи MW> есть? Загоняй http-трафик внутрь IPSEC туннеля! Только так, только хардкор! :-) А на самом деле - не изобретай велосипед. TLS/SSL, сертификат от доверенного потребителя и вот это всё. С наилучшими пожеланиями, Ivan. --- /usr/bin/vim |
#3
|
|||
|
|||
Криптографидо
Mithgol the Webmaster написал(а) к Alexey Vissarionov в Jul 15 19:31:46 по местному времени:
Так было 22:11 14 Jul 15 написано от Alexey Vissarionov к Mithgol the Webmaster: MtW>> Мне хочется передавать фидопочту с одной системы Фидонета на другую MtW>> систему Фидонета поверх НTTP, сочинив для этой цели специальный MtW>> веб-сервер и не менее специальный клиент с открытым исходным кодом. AV> Эта архитектура прямо противоречит основной фиждошной идее о том, что все AV> участники обмена используют унифицированный набор софта. Разве эта основная фиждошная идея не оказалась поколеблена появлением таких узлов, на которые нельзя позвонить в ZMН, потому что они подключены к Инету? Вообще ты это о чём сказал: о том, что наличие НTTP-интерфейса не должно быть предлогом для отказа от протокола binkp на том же узле, или же о том, что binkd должен быть последним в Фидонете протоколом связи узлов, более же него несть человеческому уму разумевати? MtW>> Может быть, и не только фидопочту передавать, но и дать возможность MtW>> дистанционного управления системою со стороны её сисопа (чтобы MtW>> человек мог сочинить новое сообщение эхопочты, не находясь MtW>> непосредственно за компом фидошной системы, а воспользовавшись своим MtW>> смартфоном или браузером чужого компа). AV> Все это уже не первый десяток лет работает через SSН. Однако работает, кажется, на уровне операционной системы, а не фидошной. Пушка по воробьям. MtW>> Однако вопрос: как сделать такую передачу безопасною, исключив MtW>> подсматривание секретных данных (например, пароля сеанса)? AV> Тривиально: вообще никак не защищать канал связи, сконцентрировав усилия AV> на защите самих данных. Тоже метод. MtW>> Как известно, binkd использует код CRC (в тех случаях, когда он не MtW>> использует SSН), AV> Для контроля целостности. А заявлено, что для криптования: ╔═════════════════════════════════════════════════════──────────────────────── ║ Цитата из эхи: Ru.binkd (Обсуждение binkd) ║ URL сообщения: area://Ru.binkd?msgid=2:463/68+5548d47a ║ Автор и время: Pavel Gulchouck, 2:463/68 (05 May 15 16:25) ║ Кому написано: Mithgol the Webmaster ║ Заглавие темы: Документы FTSC, поддерживаемые binkd ╚════════════════════════════════════════════════════════════════════───────── Криптование. При хендшейке любая сторона может заявить опцию CRYPT, что означает поддержку криптования сессии. Криптование включается, если обе стороны предъявили опцию CRYPT, и только при парольной сессии, и только в случае CRAM-аутентификации. Если обе стороны поддерживают криптование и заявили об этом в хендшейке, но сессия непарольная, либо пароль был передан в открытом виде, криптование не включается. Если же обе стороны передали CRYPT, пароль проверен, и не был передан открытым текстом, весь трафик после сообщений MPWD и MOK криптуется алгоритмом InfoZIP. Этот алгоритм представляет собой xor потока псевдослучайной последовательностью байт (на основе CRC32, т.е. полиномиальной), начальное состояние которой в binkd инициализируется паролем на сессию (с небольшой модификацией для звонящей и отвечающей стороны, чтобы эти последовательности не были одинаковыми). Конкретную реализацию проще посмотреть в исходниках infozip или binkd, чем пересказывать: https://github.com/pgul/binkd/blob/master/crypt.c https://github.com/pgul/binkd/blob/master/crypt.h https://github.com/pgul/binkd/blob/m...l.c#L1586-1598 ────────────────────────════════╪══╬═╣()╠═╬══╪════════──────────────────────── MtW>> а AMFOW (кажется, чуть ли не единственный ранее существующий мейлер, MtW>> передающий фидопочту поверх НTTP) использует побайтовый XOR (причём MtW>> в качестве операнда XOR употребляет MD5-хэш от итога конкатенации MtW>> секретного пароля сеанса и известного unixtime). AV> Я одного не понимаю: что мешало сделать классическое гаммирование AV> с обратной связью по шифротексту? И не на хеш-функции (хотя это AV> возможно), а на блочном симметричном алгоритме шифрования. Это вопрос не ко мне, это вопрос к Кочарину. Кстати: упомянутое тобою гаммирование поддерживается ли, скажем, в OpenSSL? Если нет, то почему нет и что делать (с нуля самостоятельно поддерживает его, что ли)? MtW>> Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS). AV> Со всеми его болячками, ага... Ты это говоришь так, как если бы они были общеизвестны. А они не общеизвестны. Просвещай, оглашай. MtW>> Ещё идеи есть? AV> | gpg -es AV> После этого можно передавать бандлы, не заморачиваясь ни секретностью, AV> ни целостностью, ни достоверностью источника. /system/bin/sh: gpg: command not found (это под Android, например) Так что мне надо будет поискать реализацию покроссплатформеннее ── возможно, на языке JavaScript. Фидонет будет великим и гипертекстовым! [Ru.Mozilla] http://Mithgol.Ru/ Mithgol the Webmaster. [Братство Нод] [Team А я меняю subj] ... Нет в мире виноватых. (Лёв Николаевич Толстой, вслед за У. Шекспиром) --- Now playing: http://hentaichan.ru/games/ |
#4
|
|||
|
|||
Криптографидо
Mithgol the Webmaster написал(а) к Ivan Agarkov в Jul 15 19:20:38 по местному времени:
Так было 04:14 15 Jul 15 написано от Ivan Agarkov к Alexey Vissarionov: AV>> Ну-ка, ну-ка... Давай подробнее про сертификаты и доверие к ним :-) IA> А? Что? IC-ZC-RC-NC-Node-Point же, IC все скидываются на топ-левел IA> сертификат от верисайна. Есть ещё один интересный вариант: каждый ZC создаёт CA. Есть ещё один интересный вариант: web of trust, key signing parties, etc. Фидонет будет великим и гипертекстовым! [Ru.Mozilla] http://Mithgol.Ru/ Mithgol the Webmaster. [Братство Нод] [Team А я меняю subj] ... Уши служат для разбрасывания помёта. (Школьная биологическая олимпиада) --- Последнее пpочитанное: "Toradora!" (автор ── Такемия Ююко). |
#5
|
|||
|
|||
Криптографидо
Pavel Gulchouck написал(а) к Mithgol the Webmaster в Jul 15 13:21:50 по местному времени:
Нi Mithgol! 15 Jul 15, Mithgol the Webmaster ==> Alexey Vissarionov: MtW>>> Как известно, binkd использует код CRC (в тех случаях, когда он не использует SSН), AV>> Для контроля целостности. MtW> А заявлено, что для криптования: Это не "код CRC", это "алгоритм шифрования InfoZIP" (применявшийся в архиваторе ZIP и многих других местах). Этот алгоритм на сегодняшний день устаревший, в нём есть уже обнаруженные слабости, позволяющие его вскрыть существенно быстрее, чем полным перебором пароля, но который называть "код CRC" совершенно некорректно, о чём я рассказывал в ответ на твой вопрос в эхе. И мне странно, что после моего объяснения ты опять назвал его "код CRC", зацепившись, видимо, за знакомое тебе слово в схематичном описании алгоритма, либо сознательно вводя в заблуждение, пытаясь показать несоответствие алгоритма задаче (ведь всем очевидно, что CRC для шифрования применять нельзя). Lucky carrier, Паша aka gul@gul.kiev.ua --- GoldED+/LNX 1.1.5 |
#6
|
|||
|
|||
Криптографидо
Alexey Vissarionov написал(а) к Mithgol the Webmaster в Jul 15 15:00:00 по местному времени:
Доброго времени суток, Mithgol! 15 Jul 2015 19:31:46, ты -> мне: MtW>>> Мне хочется передавать фидопочту с одной системы Фидонета на MtW>>> другую систему Фидонета поверх НTTP, сочинив для этой цели MtW>>> специальный веб-сервер и не менее специальный клиент с открытым MtW>>> исходным кодом. AV>> Эта архитектура прямо противоречит основной фиждошной идее о том, AV>> что все участники обмена используют унифицированный набор софта. MW> Разве эта основная фиждошная идея не оказалась поколеблена появлением MW> таких узлов, на которые нельзя позвонить в ZMН, потому что они MW> подключены к Инету? С чего бы изба-то покосилась? Вот у меня узел отвечает по binkp/tcp - это не мешает мне при необходимости соединиться директом с узлом, который отвечает модемом (хотя и потребует определенных усилий с моей стороны). Точно так же никто не мешает всем желающим соединиться с моим узлом даже через несколько шлюзов с NAT. MW> Вообще ты это о чём сказал: о том, что наличие НTTP-интерфейса не MW> должно быть предлогом для отказа от протокола binkp на том же узле, MW> или же о том, что binkd должен быть последним в Фидонете протоколом MW> связи узлов, более же него несть человеческому уму разумевати? О том, что и устанавливать соединение, и принимать оное должна одна и та же программа, в фидошной терминологии традиционно именуемая мейлером. MtW>>> Может быть, и не только фидопочту передавать, но и дать MtW>>> возможность дистанционного управления системою со стороны её MtW>>> сисопа (чтобы человек мог сочинить новое сообщение эхопочты, MtW>>> не находясь непосредственно за компом фидошной системы, а MtW>>> воспользовавшись своим смартфоном или браузером чужого компа). AV>> Все это уже не первый десяток лет работает через SSН. MW> Однако работает, кажется, на уровне операционной системы, а не MW> фидошной. Да - это более общее решение, у которого есть неоспоримые преимущества: 1. Его не нужно разрабатывать, ибо оно уже существует. 2. За прошедшие годы там заткнуты практически все дыры. 3. При этом свежеобнаруженные оперативно исправляются. MW> Пушка по воробьям. http://pics.rsh.ru/img/choose2_of_3cqq6imvs.png MtW>>> Как известно, binkd использует код CRC (в тех случаях, когда MtW>>> он не использует SSН), AV>> Для контроля целостности. MW> А заявлено, что для криптования: ^^^^^^^^^^^ Одно только это слово демонстрирует, что использующий оное ни шиша не смыслит ни в шифровании, ни в других криптопреобразованиях. MW> Криптование включается, если обе стороны предъявили опцию CRYPT MW> [...] MW> реализацию проще посмотреть в исходниках infozip или binkd Дык это zip crypt - его современные процессоры в реальном времени ломают. MtW>>> а AMFOW (кажется, чуть ли не единственный ранее существующий MtW>>> мейлер, передающий фидопочту поверх НTTP) использует побайтовый MtW>>> XOR (причём в качестве операнда XOR употребляет MD5-хэш от итога MtW>>> конкатенации секретного пароля сеанса и известного unixtime). AV>> Я одного не понимаю: что мешало сделать классическое гаммирование AV>> с обратной связью по шифротексту? И не на хеш-функции (хотя это AV>> возможно), а на блочном симметричном алгоритме шифрования. MW> Это вопрос не ко мне, это вопрос к Кочарину. Причем риторический. MW> Кстати: упомянутое тобою гаммирование поддерживается ли, скажем, MW> в OpenSSL? Да. MtW>>> Первым на ум приходит НTTPS (то есть работа НTTP поверх TLS). AV>> Со всеми его болячками, ага... MW> Ты это говоришь так, как если бы они были общеизвестны. А они не MW> общеизвестны. Просвещай, оглашай. Тут на короткий-то ответ раз в день время находится... MtW>>> Ещё идеи есть? AV>> | gpg -es AV>> После этого можно передавать бандлы, не заморачиваясь ни AV>> секретностью, ни целостностью, ни достоверностью источника. MW> /system/bin/sh: gpg: command not found MW> (это под Android, например) Применяем секретное искусство гугл-фу: https://guardianproject.info/code/gnupg/ MW> Так что мне надо будет поискать реализацию покроссплатформеннее -- MW> возможно, на языке JavaScript. Все уже написано. -- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii ... GPG: 8832FE9FA791F7968AC96E4E909DAC45EF3B1FA8 @ hkp://keys.gnupg.net --- /bin/vi |
#7
|
|||
|
|||
Криптографидо
Mithgol the Webmaster написал(а) к Pavel Gulchouck в Jul 15 18:36:50 по местному времени:
Так было 13:21 16 Jul 15 написано от Pavel Gulchouck к Mithgol the Webmaster: PG> Это не "код CRC", это "алгоритм шифрования InfoZIP" (применявшийся PG> в архиваторе ZIP и многих других местах). Этот алгоритм на сегодняшний PG> день устаревший, в нём есть уже обнаруженные слабости, позволяющие его PG> вскрыть существенно быстрее, чем полным перебором пароля, но который PG> называть "код CRC" совершенно некорректно, о чём я рассказывал в ответ PG> на твой вопрос в эхе. И мне странно, что после моего объяснения ты опять PG> назвал его "код CRC", зацепившись, видимо, за знакомое тебе слово PG> в схематичном описании алгоритма, либо сознательно вводя в заблуждение, PG> пытаясь показать несоответствие алгоритма задаче (ведь всем очевидно, PG> что CRC для шифрования применять нельзя). С первого раза я просто не понял, стало быть; прошу извинить. Фидонет будет великим и гипертекстовым! [Ru.Mozilla] http://Mithgol.Ru/ Mithgol the Webmaster. [Братство Нод] [Team А я меняю subj] ... Фабрики гениев есть, но нет поставок сырья. (Станислав Ежи Лец) --- Знаешь ли ты, Pavel, что "варёный" пишется через "ё"? |
#8
|
|||
|
|||
Кpиптогpафидо
Aleksandr Volosnikov написал(а) к Alexey Vissarionov в Jul 15 17:44:11 по местному времени:
Добpого вpемени суток, Alexey! 16 июля 15 года в 15:00 Alexey* *Vissarionov* писал в RU.FTN.DEVELOP для *Mithgol* *the Webmaster с темой "Кpиптогpафидо" MW>> А заявлено, что для кpиптования: AV> ^^^^^^^^^^^ AV> Одно только это слово демонстpиpует, что использующий оное ни шиша не AV> смыслит ни в шифpовании, ни в дpугих кpиптопpеобpазованиях. Почему? За диакpитическим знаком над "е" пpава на жизнь не пpизнаю. IMCO С наилучшими пожеланиями, Александp, IP-поинт из Куpгана --- [!] [SIEMENS GSM] [SIEMENS DECT] [РЖД] [СБ РФ] |
#9
|
|||
|
|||
Кpиптогpафидо
Alexey Vissarionov написал(а) к Aleksandr Volosnikov в Jul 15 20:02:02 по местному времени:
Доброго времени суток, Aleksandr! 23 Jul 2015 17:44:10, ты -> мне: MW>>> А заявлено, что для кpиптования: AV>> ^^^^^^^^^^^ AV>> Одно только это слово демонстpиpует, что использующий оное ни шиша AV>> не смыслит ни в шифpовании, ни в дpугих кpиптопpеобpазованиях. AV> Почему? Как бы тебе объяснить... Много ли смыслит в аналитической химии человек, неспособный запомнить название твоего основного рабочего инструмента и использующий вместо него слово "хренометр"? :-) -- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii ... Пропала собака? Спросите у Пака! --- /bin/vi |
#10
|
|||
|
|||
Кpиптогpафидо
Aleksandr Volosnikov написал(а) к Alexey Vissarionov в Jul 15 22:16:40 по местному времени:
Добpого вpемени суток, Alexey! 23 июля 15 года в 20:02 Alexey* *Vissarionov* писал в RU.FTN.DEVELOP для *Aleksandr* *Volosnikov с темой "Кpиптогpафидо" MW>>>> А заявлено, что для кpиптования: AV>>> ^^^^^^^^^^^ AV>>> Одно только это слово демонстpиpует, что использующий оное ни шиша AV>>> не смыслит ни в шифpовании, ни в дpугих кpиптопpеобpазованиях. AV>> Почему? AV> Как бы тебе объяснить... Много ли смыслит в аналитической химии человек, AV> неспособный запомнить название твоего основного pабочего инстpумента и AV> использующий вместо него слово "хpенометp"? :-) В данном случае на 50% это может говоpить о его, мягко говоpя, недостаточной квалификации в области аналитической химии, а на 50% - о чpезмеpной усложненности pусского языка. За диакpитическим знаком над "е" пpава на жизнь не пpизнаю. IMCO С наилучшими пожеланиями, Александp, IP-поинт из Куpгана --- [!] [SIEMENS GSM] [SIEMENS DECT] [РЖД] [СБ РФ] |