безопасный vpn туннель

Phoenix

Пробегала информация, что АНБ считает взлом vpn trivial задачей. (ФСБ видимо тоже, раз разрешает установку цисок с шифрованием определённых марок(видимо с отлаженным дешифрованием)).
Подскажите, это чисто хардварные туннели такие или openvpn тоже?
и с чем это всё связано?
Там симметричный ключ для передачи используется в процессе? И можно легко, предполагая, что там tcp его подобрать?
В общем, что использовать для VPN?

carusya

А вам, собственно, что и от кого прятать?

yroslavasako

А даже если не прятать. Можно ещё поддерживать тех, кому есть что прятать, и для этого пользоваться теми же протоклами, что будут нужны и им. Чтобы их нельзя было вычислить по однозначной формуле "заюзал *vpn - значит есть что прятать"

YUAL

все что хочешь кроме pptp при достаточной длине ключа.

carusya

А даже если не прятать
Да я не в смысле "ТЫ НИКОМУ НЕ НУЖЕН, И КРАСТЬ У ТЕБЯ НЕЧЕГО", а таки средства защиты должны подбираться от задач.
Чтобы пароль к форуму не утек - это одно (стыд, до сих пор голый http, стыд), если же там данные, который смогут заинтересовать
АНБ считает взлом vpn trivial задачей. (ФСБ видимо тоже,
- это другое.
Если нужно стащить много денег - это третье
Если нужно, чтобы у тебя не стащили много денег - это четвертое.
Ну и т.д.

Phoenix

1. есть данные, которые сейчас особой ценности не представляют, но будет не очень приятно, если их кто увидит. Их могут не так понять. Особенно всякие госорганы и конкуренты. (никакого криминала, просто страновая особенность)
2. есть данные, которые ничего такого вообще не предвляют, но когда я стану мультитриллиардером, всякие фоточки или какие-то чатики могут выйти боком.
3. меня не покидает ощущение что на компе куча троянов и по аналогии с выкладыванием фоточек с переписками из администрации президента, мои фоточки могут где-то храниться. Как и п2, сейчас пофиг, но когда мне станет что терять, они могут и боком выйти. (это не про впн конечно, с этим я вообще без понятия, что делать, на одном из ноутов винда)

Phoenix

- это другое.

можешь объяснить в двух словах, почему они считают это простым? стндартная длина ключа короткая?

katrin2201

> Там симметричный ключ для передачи используется в процессе? И можно легко, предполагая, что там tcp
> его подобрать?
Для проприетарщины - кто ж знает. tcp тут нипричем, это всего лишь транспорт.
Если у тебя впн хардварный, то проще всего в хардварь заложить бекдор. Тогда алгоритм и его имплементация значения не имеют.
Шифровальный софт как правило уязвим не из-за того, что сам алгоритм криптования теоретически уязвим (как только находится теоретическая уязвимость в каком-либо методе, этот метод достаточно быстро выпиливается), а сама реализация кривая. Самое тупое, например, это PRNG не CS - это может сильно сузить поле перебора вплоть до тривиальщины. Или еще где какой косяк.
Симметричный ключ используется всегда для шифрования больших массивов данных по многим причинам (как скорость так и секьюрность). Даже когда ты шифруешь файл\соединение через public/private key, на самом деле софт генерит сессионный symmetric key, шифрует payload им, затем symmetric key шифруется публичным ключом, и кладется рядом с зашифрованным payload. Таким образом, обладатель приватного ключа, и только он, может расшифровать файл.
Это считается секьюрным, и проблемы в этом нет.
> В общем, что использовать для VPN?
Опенсорсный софт тебе гарантирует лишь отсутствие бекдоров. Насколько уязвима сама имплементация тебе никто со 100% вероятностью не скажет. Если ты параноидален, то проприетарщины стоит избегать, конечно. Тогда опенвпн чуть ли не единственный твой выбор.
Достаточно интересное чтиво для нубов можно найти здесь, хотя оно и написано для случая шифрации блокдевайсов, но некоторые полезные общие сведения там тоже есть.

Phoenix

Даже когда ты шифруешь файл\соединение через public/private key, на самом деле софт генерит сессионный symmetric key, шифрует payload им, затем symmetric key шифруется публичным ключом, и кладется рядом с зашифрованным payload. Таким образом, обладатель приватного ключа, и только он, может расшифровать файл.
я это знаю, вот и говорю, может стандартные значения ключей такие мелкие, что проще подобрать под сессию symmetric key (он же не для каждого пакета кладётся).
А критерием правильного ключа (для автоматизации) может служить, наличия ip4-tcp загловка в куске данных
я сам openvpn юзаю, хотя он и вне закона в РФ, как я недавно узнал, насколько я понимаю.

katrin2201

В опенвпн ты волен сам выбрать подходящий тебе по душе cipher. Session key регенерится с некоторой периодичностью, кажется каждый час по дефолту.
Тебе остается это все только настроить под твой уровень параноидальности. И надеяться, что опенвпн нигде не облажался.
Почему он запрещен в россии непонятно.
Ждать, что кто-то сольет достоверную информацию типа "а вот та хардварь с бекдором/уязвимостью" очень наивно по понятным причинам.
Все непреднамеренные дырки заткнут без твоего участия достаточно быстро, успевай только софт обновлять.

Phoenix

зачем запрещён или почему я решил, что запрещён?
Зачем — затем, чтобы обыски проводить легче было.
А почему — потому что закон. ФСБ прямо оговаривает, что ключ не может быть длиннее стольки-то бит. А всё иное - уже несертифицироно и вне закона. Иными словами, фсб сетифицирует только шифрование, котоое легко дешифровать.
Ссылок не дам, сам не очень в теме, когда читал - прифигел. Детали лучше узнать у тех, кто официально всё делает.
Согласно Постановлению Правительства Российской Федерации от 29 декабря
2007 года № 957 «Об утверждении Положений о лицензировании отдельных видов
деятельности, связанных с шифровальными (криптографическими) средствами» к
средствам шифрования относятся аппаратные, программные и аппаратно-
программные средства, системы и комплексы, реализующие алгоритмы
криптографического преобразования информации и предназначенные для защиты
информации при ее передаче по каналам связи и (или) при ее обработке и хранении.

не подпадает под регуляцию:
шифровальные (криптографические) средства независимо от их
назначения, реализующих симметричные криптографические алгоритмы и
обладающие максимальной длиной криптографического ключа менее 56
бит, а также реализующие асимметричные криптографические алгоритмы,
основанные либо на разложении на множители целых чисел, либо на
вычислении дискретных логарифмов в мультипликативной группе конечного
поля, либо на дискретном логарифме в группе, отличной от названной, и
обладающие максимальной длиной криптографического ключа 128 бит;

думаю, тут под 171 можно подвести. ущерб государству в виде лишних человеко-часов на дешифровку :grin:

katrin2201

Приведенное тобой постановление регулирует лицензирование в случае когда ты разрабатываешь/обслуживаешь/производишь криптоштуки. Лицензия выдается конкретному лицу (организации).
Сертификация же самого софта - это вообще говоря большой геморрой. По-хорошему, это вайтлист конкретных *версий* конкретного софта (про РФ не уверен, проверять лень).
С выходом каждой новой версии сертификацию надо проходить по новой (и, листать денюжку, разумеется). Поэтому подавляющее большинство опенсоурс софта этого не делает.
При этом, насколько я знаю, нигде не говорится, что частному лицу запрещается использовать несертифицированный крипто софт.
Более менее реальной проблемой является то, что сша, например, запрещает вывозить устройства шифрования каких-то определенных типов, включая софт и его исходный код. Россия что-то запрещает ввозить.
Но насколько это все относится к скачиванию дистрибутивов через интернет, что именно и кем именно запрещено к распространению - я не в курсе. Но и ни разу не слышал, чтоб частника за это как-то привлекали. Только всякие маразмы с ввозами некоторых микроэлектронных компонентов и устройств на их базе.

AlexV769

Но насколько это все относится к скачиванию дистрибутивов через интернет, что именно и кем именно запрещено к распространению - я не в курсе
Ну вот как раз буквально вчера наткнулся на следующее:
If you plan to install a Cisco Wireless LAN Controller in Russia, you must get a Paper PAK, and not download the license from Cisco.com. The DTLS Paper PAK license is for customers who purchase a Cisco WLC with DTLS that is disabled due to import restrictions, but have authorization from local regulators to add DTLS support after the initial purchase. Refer to your local government regulations to ensure that DTLS encryption is permitted.

katrin2201

Это как раз российские закидоны, да. Бог с ними с цисками, раньше они банили импорт новых сотовых и прочего ссылаясь на эти запреты. Сейчас вроде полегче, но все равно, если заказываешь, например, микроконтроллеры рассыпухой, то можно попасть. Хотя у меня один раз прокатило.
Выше же я об этом писал.

yolki

фсб сетифицирует только шифрование, котоое легко дешифровать.
ну это враки.
наш симметричный алгоритм с 89 года в строю и как-то живёт. неуловимый джо? ага, щаз!
в 2012 году (вместе с обновлением стандарта на хеши и подписи) ввели новые параметры для симметричного алгоритма. 26 лет уже в строю!
новый кузнечик ещё не скоро взлетит, сдаётся мне.
кста, поскольку я чуток в теме, предпочитаю использовать openvpn с гостовыми алгоритмами :D

Phoenix

расскажи подробнее, плз.
26 лет это что означает? Что всем пофиг на шифрование?

yolki

наш симметричный алгоритм шифрования введён в 89 году, называется ГОСТ 28147-89.
длина ключа - 256 бит.
у него есть параметры, так называемые "узлы замены", есть тестовые, опубликованы в стандарте и в публичных документах.
Есть условно не публиковавшиеся, но всем известные (параметры A, B, C, D).
в 2012 году ТК26 (организация по стандартизации криптографии в РФ) ввел новые параметры Z1, Z2.
Сам алгоритм остался прежним.
Мы пытались его протащить в стандартизацию ISO, но некоторые личности опубликовали статьи о якобы нестойкости алгоритма. Чиновники в исо сделали круглые глаза и в допуске на международный рынок было [пока] отказано.
На самом деле там туфта. подробности тут
26 лет используется алгоритм 28147-89, преимущественно с параметрами А.
в 2013 году ТК26 выпустил рекомендации по использованию этого алгоритма и для IPSEC.

Phoenix

так итог какой? 256 бит это ж мало, мощности выросли за столько времени. Если подобрать функцию проверки, то за сколько перебор происходит?

yolki

ну пока что лучше чем 2^192 вроде не выходит :)
что даже по современным меркам овердохера

carusya

ну это враки.
А какого черта тогда в стандартах делают фразы типа "разрешена длина ключа не более ... бит"?

yolki

в американских стандартах? разумеется - чтобы АНБ ломать было легче
у нас:
1. там, где необходимо, разрешено использовать только национальный стандарт. там практически нет градаций по битности - все алгоритмы до 2012 года были 256-битные (шифрование, хеш, подпись). С 2012 года хеш и подпись стали 512-битные. текущий шифровальщик оставлен 256-битным. перспективный Kuznechik - 256 битный
2. запрещён экспорт сертифицированных средств вообще. А это средства строгой отчётности - грубо говоря за каждый экземпляр сертифицированного КриптоПро или РуТокен-а пользователь расписался в секретной тетрадкереестре. Несертифицированные средства вывозить можно вагонами.
я к тому, что ФСБ специально не ставит условие "использовать только короткие ключи"

tokuchu

Т.е. Рутокен нельзя за границу вывозить что ли?

yolki

если это СКЗИ - то нельзя.
если ключевой носитель - вроде можно.
для личного пользования - можно
http://www.cryptopro.ru/forum2/default.aspx?g=posts&t=41...
Для корпоративного - требуется разрешение ФСТЭК

Phoenix

у нас:
1. там, где необходимо, разрешено использовать только национальный стандарт. там практически нет градаций по битности - все алгоритмы до 2012 года были 256-битные (шифрование, хеш, подпись). С 2012 года хеш и подпись стали 512-битные. текущий шифровальщик оставлен 256-битным. перспективный Kuznechik - 256 битный

то ли лыжи, то ли не знаю.
Могу я в серт. средствах использовать 2048 ? или запрещено это, т.к. сертифицированы только 256 ?
выше цитата про "максимальная длина ключа", причём тут анб.

yolki

мы сейчас про подпись (и ключевой обмен, key exchange) говорим?
В РФ есть алгоритм, 34.10-2001, это ECC, длина ключа 256 бит (приватный, публичный 512 бит), соответствует примерно 3072 битам RSA. что заведомо более стойкое, чем 2048 :smirk: :smirk: :smirk:
если указывают битность RSA, обычно указывают битность modulus - это размер публичного ключа.
Сертифицированные в этой стране средства криптографической защиты информации именно этот алгоритм и реализуют.
В чём вопрос?
Если у тебя есть обязанность по закону данные подписывать/шифровать (например, для передачи платёжек от юрлица в сбербанк удалённо), то будь добр использовать разрешённые в этой стране алгоритмы вместе с сертифицированными средствами.
Договора между двумя физиками-резидентами, подписанные электронно, будут иметь юридическую силу только в случае использования сертифицированных средств.
Подсказать, где можно получить квалифицированный сертификат ЭЦП и само сертифицированное СКЗИ бесплатно ? ;) (для физика, разумеется)
если для дома, для семьи, - то используй хоть цезаря, делов-то. на свой страх и риск, как говорится.

tokuchu

Договора между двумя физиками-резидентами, подписанные электронно, будут иметь юридическую силу только в случае использования сертифицированных средств.
Вроде в случае дополнительных договорённостей не обязательно сертифицированную иметь. Да и с другой стороны интересен вопрос — есть ли где требование про то, что квалифицированая ЭЦП обязана приниматься наравне с просто подписью?
Подсказать, где можно получить квалифицированный сертификат ЭЦП и само сертифицированное СКЗИ бесплатно ? ;) (для физика, разумеется)
Подсказывай. А что с ней потом делать можно будет?

yolki

Да, требование о равнозначности физической и квалифицированной ЭЦП есть.
Есть риски, что в суде договор не примут.
http://www.sberbank.ru/moscow/ru/person/bank_cards/debet/uek...
карта сама по себе является СКЗИ - т.е. она сама изготавливает/проверяет ЭЦП.
В момент заказа карты нужно чётко сказать "я хочу ЭЦП на карту".
Использовать - как и любое другое средство для изготовления ЭЦП.
Подписывать договора, подавать обращения в госорганы и т.п.

tokuchu

Да, требование о равнозначности физической и квалифицированной ЭЦП есть.
Ну т.е. если я кому-то пришлю "документ" подписанный ЭЦП, то они его именно обязаны принять как от меня лично?
Есть риски, что в суде договор не примут.
http://www.sberbank.ru/moscow/ru/person/bank_cards/debet/uek...
карта сама по себе является СКЗИ - т.е. она сама изготавливает/проверяет ЭЦП.
В момент заказа карты нужно чётко сказать "я хочу ЭЦП на карту".
Использовать - как и любое другое средство для изготовления ЭЦП.
Подписывать договора, подавать обращения в госорганы и т.п.
Ну да, я чего-то забыл про эту хрень.

marat7256

момент заказа карты нужно чётко сказать "я хочу ЭЦП на карту".

И как ей воспользоваться на компе для подписи документов?
Еще лучше под линукс.

yolki

теоретически да
в тех случаях где допускается электронный документооборот
разумеется на той стороне должно быть средство проверки эцп, которое противная сторона иметь не обязана

Phoenix

https быстро :grin:

yolki

Очевидно, нужен считыватель смарт-карт.
первым 50 000 клиентам сбер обещал считывалку в подарок.
хз, кончились уже или нет. я свою получил.
с карточкой умеет работать специальная версия "КриптоПРО УЭК", представляет обёртку к ней в виде стандартного CAPI и CNG. Я не в курсе, всё ли она передаёт на карту. возможно, хеши считает программно.
Подпись выполняется непосредственно на смарт-карте.
что до смарт-карты, там условно-стандартный набор apdu-команд, можно отсниффать и написать свой подписыватель под линукс.
вопрос только в хешере. по-хорошему, нужен сертифицированный. есть сомнения, что карта умеет хеши считать.

anonimouse

ну ФСБ ломать шифрование не станут во первых им до этого еще как до москвы раком во вторых они довольно линивые Я СЕЙЧАС НАХОЖУСЬ ПОД СЛЕДСТВИЕМ по статье 272 ОНИ ОКОЛО ДВУХ ЛЕТ СЛУШАЛИ МОЙ СОТОВЫЙ хоть мы по нему по нашим делам не чего и не говорили щяс следователь пытается нам предъявить эти зааписи а там по делу проктически нечего нет мы ну как бы знали что нас могут слушать еще отдел К МВД смог выдернуть DNS логи у проваидера то бишь по каким сайтам я лазел они теперь знают щас чтоб защититься от этого нашел тузлу DNSCrypt теперь хрен им а не DNS логи короче сажают у нас очень просто им чтоб когото закрыть не нужно не чего расшифровывать вот пример

вызывает тебя следователь на допрос ты все делаешь правильно и идеш по 51 стате то есть не дает показаний не коки типо ищите сами найдете предъявите а потом дергают твоего друга и тот дает примерно токие показания но мол да общаемся и его вдруг спрашивают разбирается ли ваш друг в компьютерах ? ну тот отвечает так мол да нет он туповатый чему либо учть его бесполездно

вроде бы все норм да только вот в суде такие показания могут трактоваться двумя способами 1-да возможно что и действительно не разбирается 2-друг так написал потому что знает что чел виновет и решил отмазать его

так вот еще пару таких покозаний и вы на нарах вот так у нас шьют дела и сожают

это я отписал специально чтоб насрать ОТДЕЛУ К МВД И ФСБ ОЧЕНЬ НАДЕЮСЬ ОЧЕНЬ НАДЕЮСЬ хрен гого они больше зацепят особое внимание это DNS логи и сотовый это их основные гнелые трюки
Оставить комментарий
Имя или ник:
Комментарий: