vitus_wagner: My photo 2005 (Default)
[personal profile] beldmit где-то раскопал что стандартный набор персонажей для криптографических сказочек пополнился:

Nancy is the Nation-State attacker interested in mass surveillance and breaking as many protocols as possible rather than breaking any particular single instance of a protocol. Traffic analysis, attacks on entire families of keys, hardware and expertise both well beyond other attackers, subversion of cryptographic standards, using legal force to make otherwise trustworthy Trents and Harolds act in bad faith, etc.

Harold is the manufacturer of hardware like routers and NAT boxes, etc. He is often located in nations with adversarial interests in the
activities of the nations or companies where the hardware gets used.

Считайте меня расистом и чинофобом, но я бы второго из этих персонажей обозвал не Гарольдом, а "дядюшкой Хо".
vitus_wagner: My photo 2005 (Default)
http://spectrum.ieee.org/telecom/security/protecting-gps-from-spoofers-is-critical-to-the-future-of-navigation

Интересная статья в IEEE Spectrum про то как подделывается сигнал GPS и как с этим можно пытаться бороться.

Сюжет

Jan. 23rd, 2016 08:38 am
vitus_wagner: My photo 2005 (Default)
Грустная история о том, как девочка по имени Ева Мэллори попала в какую-то тусовку юных криптографов, не имея не малейшего представления о сложившихся названиях для ролей.
vitus_wagner: My photo 2005 (Default)
Сижу, читаю с утра openssl-dev, никого не трогаю...

И вдруг вижу.

А-а-а, это уже не зомби, это прям личи какие-то атакуют! 2016 год послезавтра, а тут народ активно патчит OpenSSL на предмет сборки DJGPP и работы с Waterloo TCP.

Когда я десять лет назад Tcl 8.5 под DJGPP портировал я уже себя некромантом чувствовал...

Ох, чувствую, ждет нас через 22 года веселое разбирательство в том, в каком количестве унаследованных систем остался 32-битный time_t...
vitus_wagner: My photo 2005 (Default)
http://slashdot.org/story/15/12/09/1438201/alleged-bitcoin-creator-raided-by-australian-authorities

Стоило появиться хотя бы слухам о том, кто такой Сатоши Накомото, как подозреваемого в изобретении биткойна посетила полиция (австралийская) с обыском. Делая невинные глаза и утверждая что "биткойны тут ни при чем, мы по поводу уклонения от налогов" (налогов с чего? Не с половины же запасов мировых биткойнов, которыми, опять же по слухом владеет Сатоши).

А когда я заявлял что Сатоши Накомото не надо появляться живьем на Нобелевской лекции, если он получит премию, а надо читать лекцию по видеосвязи через Tor, мне не верили.
vitus_wagner: My photo 2005 (Default)
Брюс Шнаейр, озабоченный последними нововведениями в US и UK по части ограничений на использование криптографии, которые обозвал Crypto War II, озаботился сбором информации о криптографических продуктах, производимых за пределами этих стран.

По последней ссылке - список из почти двух сотен продуктов для 2/3 которых известна страна разработки.

Вот кто-то импортозамещает, а американцы и англичане готовятся к прямо противоположному - замещению локальных разработок импортом, не связанным национальными ограничениями.
vitus_wagner: My photo 2005 (Default)
Если Сатоши Накомото и правда получит Нобелевку по экономике, то Нобилевскую лекцию ему следует читать по видеосвязи через Tor или i2p, ну и саму премию выплачивать, естественно, должны биткойнами.
vitus_wagner: My photo 2005 (Default)
http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/11970391/Internet-firms-to-be-banned-from-offering-out-of-reach-communications-under-new-laws.html

Вернее запретили фирмам предоставлять своим клиентам такие решения в области шифрования, которые нельзя будет вскрыть по запросу полиции. Какие утечки, какие бэкдоры? У невиновных нет оснований подозревать британскую полицию в том что она будет необоснованно вторгаться в их privacy.

Интересно, сколько времени понадобится англичанам для того, чтобы запретить open source?

Потому что OpenSource реализаций OTR имеется штабель. И тут нет никаких "компаний", к которым можно докопаться. Каждый пользователь берет и сам устанавливает (скачав исходник из-за пределов UK, например из US, где это дело первой поправкой покрывается) реализацию OTR.
vitus_wagner: My photo 2005 (Default)
ФБР предлагает платить выкуп владельцам криптолокеров.
Поскольку взломать грамотно зашифрованные файлы ни ФБР, ни NSA не смогут. Я бы на их месте предлагал считать, что носители данных смертны, и от криптолокера также как от сдыхания диска, спасает только своевременный бэкап.
NSA не рекомендует возиться с переходом на EC-криптографию предлагая дождаться появления post-quantum cryptographу, алгоритмов, устойчивых к взлому с помощью квантовых компьютеров. Не знаю что на них нашло. По ссылке там большая и серьезная статья с кучей математики, но как мне показалось, авторы её, рассмотрев кучу вариантов, приходят к тому же выводу.
Директор ЦРУ не в состоянии защитить свой почтовый ящик от тинейджера. Шнайер полагает что это не потому что Бреннан плохо разбирается в компьютерной безопасности и не уверен что смог бы сам успешно противостоять аналогичной атаке. Я тоже не уверен. Хотя я не храню ничего ценного в ящике на gmail-е, и не использую его для восстановления паролей но ведь достаточно determined атакующий может попытаться перехватить аналогичными методами социальной инженерии мой домен wagner.pp.ru и подменить там MX-запись. А за то время, которое мне понадобится, чтобы добиться восстановления контроля над доменом от Руцентра, можно много на каких аккаунтах пароли поменять успеть. Поэтому даже наличие физического контроля над почтовым сервером вообще говоря, не спасает от попыток перехвата электнонной почты. В конце концов, Шнайер описывает атаку на систему с одноразовыми СМС-кодами. Точно такими же методами с перехватом контроля над сим-картой путем социальной инженерии.
vitus_wagner: My photo 2005 (Default)
http://www.mezoamerica.ru/indians/north/warriors_xx04.html

Известно, что во время Второй Мировой американцы использовали индейцев в качестве радистов-шифровальщиков. И расшифровать переговоры на языке навахо было куда труднее, чем взломать "Энигму".

По ссылке большая статья про то, как именно это работало. В частности, как втискивалась военная терминология индустриальной эпохи (включая географические названия) в язык маленького индейского пленмени.
vitus_wagner: My photo 2005 (Default)
Попробовал воспользоваться выданным на работе eToken для доступа на линукс-машину по ssh.

Естественно, на машине, куда я втыкал токен, уже установлен Safenet Authentication Client, родной софт от производителя токена, который содержит PKCS11-модуль libeTPkcs11.so. С его помощью можно использовать этот токен в firefox-е и еще много где, причем с ключами и сертификатами, созданными виндовым софтом.
Интерес представляло, насколько хорошо поддержка pkcs11 интегрирована в OpenSSH.

Наибольшую сложность составило почему-то преобразование открытого ключа, извлеченного из сертификата средствами OpenSSL в формат openssh-вого identity.pub. Команда

ssh-keygen -i -m pem -f filename.pem


злобно ругается на нераспознаваемый формат.

Это потому что, openssl полностью перешла на PKCS8 форматы а под pem в опции -m ssh-keygen понимается старый формат.

Правильная команда выглядит как

openssl x509 -in fromtoken.crt -noout -pubkey >filename.pem
ssh-keygen -i -m PKCS8 -f filename.pem


Получить старый формат средствами OpenSSL можно, Для этого в команде rsa есть ключик -RSAPublicKey_out
Можно взять ключик, выдрранный командой x509 (выше) из сертификата и сконвертировать.

Сертификат из токена достается командой:
pkcs11-tool --module libeTPkcs11.so --type cert --id <какой-там-у-вас-id> --read-object


Эта команда выдает сертификат в формате der на stdout, поэтому надо либо переназначить в файл, либо сразу направлять в openssl x509, не забыв ей сказать -inform DER.

Пин-кода чтение сертификата по очевидным причинам не спрашивает.

После того, как ключ получен и положен куда надо в authorized_keys дальше все просто:

Либо

ssh -I libeTPkcs11.so куда.надо

и мы попадаем на нужный хост, одноразово обратившись к токену.

Либо

ssh-add -s libeTPkcs11.so


и золотой ключик у вас в агенте. В обоих случаях, конечно PIN спросят.

Агент нормально переживает внезапное выдергивание токена. Правда, ключ в списке остается.
Что интересно, при попытке его удалить (командой
ssh-agent -e libeTPkcs11.so
спрашивают пассфразу.
При выдернутом токене.

Поиграться что-ли еще с pam-pkcs11?

Там интересно - предоставляются разные способы мэппинга информации из сертификата на карте в юзернеймы, что полезно в моём случае, поскольку юзернеймы на машине куда ходить и информация помещаемая в сертификат, контролиуются разными людьми. Сертификат - сисадмином конторы, а машина - мной.

Кроме того, в состав pkcs11 входит pkcs11_eventmgr, который позволяет, например, лочить экран при выдергивании токена. Интересно, удастся ли сделать так, чтобы ssh-agent при выдергивании токена "забывал" пассфразу от него, но когда после вставления токена она вводится в screensaver, получал бы ее оттуда средствами pam.
vitus_wagner: My photo 2005 (Default)
Погонял сегодня ctypescrypto на разных платформах (после того как мне отрепортили баг, что на MacOS у меня динамическая библиотека неправильно ищется)

Под Windows пришлось поправить 1 тест. Любимая моя привычка - создавать временный файл и не закрывать. А потом удивляться - а что это на некторых платформах его по второму разу открыть не могут.

Под linx/armhf - ну даже не интересно.

Под pypy - работает. Сходу.

Под python3 - ожидаемо не работает. Для модуля который активно работает как с байтами, так и с юникодом, это неудивительно. Вопрос в том, а можно ли принципиально сделать этот модуль таким, чтобы был совместим с обоими версиями. По-моему нет.
Потому что полно объектов, у которых определены методы __str__ и __unicode__, которые должны быть переименованы, соответственно, в __bytes__ и __str__
vitus_wagner: My photo 2005 (Default)
Вообще. интересно, а можно ли сделать протокол, обеспечивающий надежную криптографическую защиту от инжекции или подмены данных, но без шифрования, и при этом экономящий ресурсы более чем вдвое, по сравнению с полноценным TLS.

Про существование в TLS ciphersuit-ов с NULL-шифрованием я в курсе.

Там как раз получается, что остается только (H)MAC для контроля целостности.
Поскольку затраты на вычисление MAC и на шифрование сравнимы, то экономия на длинных сессиях (а речь в предыдущем посте шла про rsync) примерно вдвое.

На первый взгляд кажется что ограничение принципиально. Хочешь, не хочешь, а для защиты от подмены траффика нужно считать криптографически защищенную контрольную сумму на общем секрете. Вычисление общего секрета неизбежно дорогое, но оно встроено в хэндшейк, который относительно редок.

Вычисление криптографически защищенной контрольной суммы сильно дешевле шифрования не будет.

Но есть ведь альтшуллеровский подход - когда подсистемы нет, а функция её выполняется.

Вот, например, тот же rsync считает контрольные суммы с целью проверки, а надо ли вообще этот блок передавать, или он не менялся. Соответственно, если там не просто хэш, а (H)MAC, то приехали - инжекция невозможна - прежде чем обмениваться данными, стороны обменялись MAC-ом. (правда, я не уверен, что в rsync передается хэш от новых данных, а не от старых. С точки зрения заведомо надежного канала это логично - передавать хэш-сумму посчитанную получателем, чтобы отправитель мог принять решение - слать или не слать блок).
vitus_wagner: My photo 2005 (Default)
Попробовал тут поставить putty посвежее, текущий снапшот, и выяснил что генерировать ключи с нормальным алгоритмом puttygen уже научили, а вот работать с ними - ни pageant, ни сам putty - нет.

pageant ругается на invalid format, a putty просто молча игнорирует и пытается аутентифицироваться с паролем (чего, конечно, ему никто не позволяет)

SoftEther

Jun. 26th, 2015 11:44 am
vitus_wagner: My photo 2005 (Default)
Попробовал поиграться с softether vpn, котрая вся из себя кроссплатформная и много чего умеет.
Командно строчный клиент там похоже дизайнили люди, ушибленные в детстве VMS-ом. Ну да ладно, я тоже когда-то VMS-ом пользовался. и продраться через их дивный интерпретатор команд вполне способен.

Но никаких средств диагностики и администрирования они не предлагают. Утверждая "Если ваша смарткарта в списке не показывается, попробуйте сапгрейдиться на более новую версию софта".

Ну да, взял исходники из GIT, посмотрел как они там ищут PKCS11 модули. Увидел, что работа с PKCS11 модулями не под Win32 у них там вообще не написана.

Не, лучше я нормальный pppd буду допинывать.
vitus_wagner: My photo 2005 (Default)
http://www.reuters.com/article/2015/06/14/us-britain-security-idUSKBN0OT0XF20150614

Тут вот пишут, что наши родные спецслужбы, и китайские тоже, расшифровали сноуденовские файлы. И по этому поводу британцы срочно выводят из под удара своих агентов, работавших со времен холодной войны.

Вообще, конечно могли и взломать. В конце концов любое симметричное шифрование сводится к паролю, который можно запомнить, а их количество конечно. И если за дело берутся спецслужбы двух крупных держав (особенно если договорятся поделить работу и честно поделятся результатами), то за несколько лет вполне можно добиться успеха.

Но ещё интереснее, если это блеф.

У любой спецслужбы всегда есть информация, которой она не может воспользоваться в оперативных целях, потому что это значит засветить источник этой информации. Так было с "Энигмой" во время Второй Мировой, и вообще этих случаев полно.

Теперь представим себе, что у России есть агент в МИ-6 который слил информацию про нескольких агентов в России. Если их сейчас взять, то британцы начнут копать, и с высокой вероятностью накопают. Размен получится (допустим) невыгодный.

А теперь представьте, что у нас есть копия сноуденовского винчестера. И британцы знают, что она у нас есть (а весь мир знает, что у русских и у китайцев эти копии есть). Мы берем и сливаем информацию, что мы расшифровали эти файлы, и в подтверждение берем нескольких агентов, данные о которых вообще-то получены из совершенно других источников.

Результат превосходит все ожидания - британцы начинают сворачивать и выводить из под удара ВСЮ свою шпионскую сеть. Спасибо АНБ за наше счастливое детство.

Про Tor

Jun. 1st, 2015 05:18 pm
vitus_wagner: My photo 2005 (Default)
http://www.computerworld.com.au/article/576210/tor-connections-hidden-services-could-easy-de-anonymize/

Оказывается, пользователи скрытых сервисов Tor куда более уязвимы, чем те, кто использует Tor в качестве этакой супер-VPN для доступа к узлам в обычном интернете.

Вообще я всегда с подозрением относился к этой американской военно-морской поделке.
vitus_wagner: My photo 2005 (Default)
Блин, гугль задрал своей паранойей.

Алгоритм SHA-1 пока еще надежен. Хорошо хоть самоподписанные сертификаты корневых УЦ (к которым по очевидным причинам не применима атака с коллизией, существующая для md5) не заставляют менять.

А у меня был такой хороший сертификат до 2023 года... Всего два годна назад выписанный (когда заэкспаайрился старый ключ УЦ).
vitus_wagner: My photo 2005 (Default)
http://www.opennet.ru/opennews/art.shtml?num=41902


Компания Google сообщила о выявлении в сети обманного TLS-сертификата, используемого в прокси-сервере для установки не вызывающих подозрений защищённых соединений с любыми серверами в сети. В том числе создание поддельных TLS-соединений зафиксировано для некоторых доменов Google.

В ходе разбирательства выяснилось, что китайский удостоверяющий центр CNNIC (China Internet Network Information Center) передал холдингу MCS промежуточный (вторичный) корневой сертификат, на условии его использования только для доменов, зарегистрированных данной компанией.


Вообще-то если оно предназначено только для доменов, зарегистрированных данной компанией, туда Name Constraints прописывать надо. Но похоже CNNIC этого не сделал.

Или нынешние браузеры на написанное большими буквами слово MUST в rfc5280 забивают и name constraints не проверяют?
vitus_wagner: My photo 2005 (Default)
В свое время я невнимательно читал RFC 4357, и не реализовал в gost engine для openssl поддержку имитовставки переменного (от 1 до 4 байт) размера, сделал только 4 (на самом деле я не единственный, кто так сделал).

Но тут недавно я узнал, что существуют люди, которые используют 48-битную имитовставку.
В стандарте там написано так, что не очевидно - то-ли имитовставка может быть от 1 до 32, то-ли от 1 до 64 бит. Леонтьев, когда писал RFC, видимо, решил что от 1 до 32.

Пришлось патчить собственный код 6 или 7-летней давности и прикручивать туда хитрую ручку для задания размера имитовставки через control-команды.

А еще мне тут понадобился режим CBC для ГОСТ, которого тоже в самом стандарте нет (есть простая замена AKA ECB, гаммирование (counter) и гаммирование с обратной связью (CFB)), но есть в RFC 4357. Вот теперь думаю - а может быть туда еще и ECB до кучи приделать. В конце концов из ECB более высокоуровневым кодом делается что угодно, а вот наоборот...

Profile

vitus_wagner: My photo 2005 (Default)
vitus_wagner

March 2017

S M T W T F S
    1 234
5 6 7 89 10 11
12 1314 1516 17 18
19 20 21 22 232425
262728293031 

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Mar. 23rd, 2017 04:25 pm
Powered by Dreamwidth Studios