02.04.2001 9:54:43Кто может читать! Ответов: 9
Domino
Учитывая все последние нововведения СОРМ, СОРМ-2 и т.д. А нет ли встроенной дырочки для ФСБ и пр. заинтересованных лиц. Может на Вас оказали давление по этому поводу. Мы вам лицензию, а вы нам черный вход.
 
Ответы:
02.04.2001 10:03:04Info
По поводу "традиционных для ФАПСИ средств, именуемых в народе backdoors или закладки"
ООО КриптоПро получило лицензию ФАПСИ на разработку криптографических средств защиты информации, обеспечивающих гарантированную защиту информации, в том смысле, что иных способов вскрытия защиты, кроме известных к мировой практике методов криптоанализа для нашего продукта не существует. Тем более не существует закладок и скрытых возможностей, приводящих к снижению стойкости.
Вопрос заключается в том, чем гарантируется выполнение этих свойств. Вопрос далеко не праздный, поэтому попробую дать на него развёрнутый ответ.
Во-первых. В соответствии с Российским законодательством, в частности "Законом об информации, информатизации и защите информации", мы обязаны представлять услуги по надёжной (гарантированной) защите информации и если кто либо понесёт ущерб за счёт преднамеренного включения нами в продукт закладок, приводящих к снижению его криптографических качеств, то мы несём за это ответственность перед законом.
Во-вторых: наш продукт прошёл сертификацию с системе ФАПСИ, это значит, что сертифицирующая лаборатория провела анализ продукта и выдала в ФАПСИ материалы о качестве продукта, материалы и сам продукт прошли экспертизу в ФАПСИ и по результатам экспертизы был выдан сертификат, т.е. теперь ответственность за качество продукта с нами разделяет также сертифицирующая лаборатория.
В-третьих. Если Вы считаете, что приведённой аргументации не достаточно, то мы открыты для проведения сертификационных исследований на предмет выявления скрытых и недокументированных возможностей продукта любой заинтересованной стороной. Следует только отметить, что право на проведение таких исследований имеют лица, получившие соответствующую лицензию от государственных учреждений.
Но мне представляется, что в этом направлении можно идти и дальше, проводить сертификацию продукта с любыми лицами, при условии соблюдения взаимных интересов и разработке соответствующих процедурных вопросов.
Таким образом, мы декларируем личную ответственность за качество разрабатываемых нами продуктов, а так же представляем государственное подтверждение качества в форме сертификата ФАПСИ.
3. Насколько пользователи данного продукта могут быть уверены, что всё действительно зашифровано на 100% и не существует никаких способов получить информацию, кроме подбора ключей?
Продукт КриптоПро CSP является криптобиблиотекой, функционирующей в среде ОС Windows. Поэтому ответственность за гарантию выполнения услуги шифрования (и любой другой криптографической услуги) разделяют: пользователь, который может заказать эту услугу, либо отказаться от неё (попросту забыть) , прикладное программное обеспечение, которое может передать, а может и не передать запрос на выполнение услуги в криптобиблиотеку и, наконец, сама криптобиблиотека. Относительно криптобиблиотеки в предыдущем пункте мы гарантировали качество выполнения криптографической услуги, т.е., если запрос на шифрование пришёл, то он будет гарантированно выполнен. По поводу ОС Windows вопрос касается доверия корпорации Microsoft. Здесь есть и другая сторона, связанная с атаками на ОС (например, вирусными атаками), для решения этого вопроса пользователь должен выполнять требования по безопасности, определённые правилами пользования криптобивлиотекой. Наконец, ответственность за сохранении в тайне личных ключей лежит на самом пользователе.
Таким образом, качество представления криптографической услуги определяется сохранением в тайне личных ключей, строгим соблюдением правил пользования криптобиблиотекой и нашими гарантиями выполнения криптографических услуг.
4. Вопрос о стойкости шифрования и ЭЦП КриптоПро CSP.
В КриптоПро CSP ключевая система шифрования и ЭЦП построена на базе открытого распределения ключей по схеме Диффи-Хеллмана. Наиболее эффективный способ дешифрования этой системы основывается на алгоритме логарифмирования в конечных простых полях с размером основания 1024 бит. Известная оценка сложности логарифмирования приведена в статье
Coppersmith D., Odlyzko A. M., Schroeppel R., Discrete logarithms in GF(p), Algorithmica, v.1, N 1, 1986, 1-15 и составляет 1029.67 операций ЭВМ.
В последнее время данная оценка сложности логарифмирования была улучшена в работе
D. Gordon. Discrete logarithms in GF(p) using number field sieve. SIAM Journal on Discrete Mathematics, v.6, №1, 1993, pp.124-138, по которой сложность логарифмирования КриптоПро CSP составляет 1026.
Таким образом, время дешифрования переписки и вскрытия ЭЦП на ЭВМ класса РС 1GHz составит 3* 1012 лет, а на высокопроизводительной машине класса Cray 106 лет.
Как видно из приведённых оценок, чтобы правильно относится к полученным величинам, необходимо учитывать возможный прогресс в области развития методов логарифмирования и развития вычислительной техники.
С точки зрения использования криптографических средств более важным является понятие практической стойкости переписки и ЭЦП. Одним из основных элементов, связанных с практической стойкостью, является времени жизни сертификата открытого ключа. Правила пользования КриптоПро CSP определяют максимальный срок действия открытого ключа и его сертификата – 6 лет.
03.04.2001 2:27:48Максим Отставнов
>В соответствии с Российским законодательством, в частности "Законом об информации, информатизации и защите информации", мы обязаны представлять услуги по надёжной (гарантированной) защите информации и если кто либо понесёт ущерб за счёт преднамеренного включения нами в продукт закладок, приводящих к снижению его криптографических качеств, то мы несём за это ответственность перед законом.

Вопрос - какой суммой? Т.е. как соотносится стоимость вашей компании и потенциальный ущерб крупного клиента (допустим, банка)?

>теперь ответственность за качество продукта с нами разделяет также сертифицирующая лаборатория.

Сомнительно. Одна из версий "Криптона", имевшая сертификат ФАПСИ, была взломана публично, и ни копейки господа сертификаторы не заплатили. Да и трудно с них что-то взять. А репутация на сегодня у них нулевая, так что не понятно, чем они вообще могут отвечать.

>можно идти и дальше, проводить сертификацию продукта с любыми лицами, при условии соблюдения взаимных интересов и разработке соответствующих процедурных вопросов.

Это похвальная готовность. Однако, смотрите: если "потечет" мимо вашего кода, из-за ошибок/закладок в платформе или компиляторе/линкере и т.п., будете ли вы отвечать также и за MS.

От ФАПСИ тоже чертовски интересно было бы услышать, как это они сертифицируют продукт на "закрытой" платформе, и что значит такая сертификация.
03.04.2001 11:33:15Serge3
>>В соответствии с Российским законодательством, в частности "Законом об информации, информатизации и защите информации", мы обязаны представлять услуги по надёжной (гарантированной) защите информации и если кто либо понесёт ущерб за счёт преднамеренного включения нами в продукт закладок, приводящих к снижению его криптографических качеств, то мы несём за это ответственность перед законом.
>Вопрос - какой суммой? Т.е. как соотносится стоимость вашей компании и потенциальный ущерб крупного клиента (допустим, банка)?

Мы несём уголовную отвественность за преднамерено вставленные закладки. На настоящий момент в мире не принято нести гражданскую отвественность за некачественное функционирование ПО, мы что рыжие? Смотри лицензионые соглашения: HP, Sun, Microsoft ... ну и наше. Такой подход более экономичен, т.е. не мы должны страховать риски наших клиентов (за их счёт разумеется, за счет цены), а они сами себя застрахуют, если им это необходимо.

>>теперь ответственность за качество продукта с нами разделяет также сертифицирующая лаборатория.
>Сомнительно. Одна из версий "Криптона", имевшая сертификат ФАПСИ, была взломана публично, и ни копейки господа сертификаторы не заплатили. Да и трудно с них что-то взять. А репутация на сегодня у них нулевая, так что не понятно, чем они вообще могут отвечать.

Я не в курсе публичного "взлома" "Криптона", поэтому не могу коментировать, пришлите соотвествующую публикацию. В смысле закладок, я думаю, что они понесут ответственность. На счёт репутации, то в мире не так много серьёзных исследователей криптографии и в ФАПСИ они есть. На пример, через сертификацию ФАПСИ точно не прошли бы SSL2, RSA, DSS (урезанный X.509) и т.п., и производители должны были бы реализовать SSL3/TLS, RSAES-OAEP, rfc2785.

>>можно идти и дальше, проводить сертификацию продукта с любыми лицами, при условии соблюдения взаимных интересов и разработке соответствующих процедурных вопросов.
>Это похвальная готовность. Однако, смотрите: если "потечет" мимо вашего кода, из-за ошибок/закладок в платформе или компиляторе/линкере и т.п., будете ли вы отвечать также и за MS.

У нас класс защиты информации КС1 (в ближайшее время КС2) по класификации ФАПСИ. Это минимальные требования на СКЗИ, КС1 в девичестве класс C "Временных требований...".

>От ФАПСИ тоже чертовски интересно было бы услышать, как это они сертифицируют продукт на "закрытой" платформе, и что значит такая сертификация.

Они сертифицируют согласно своим "Требованиям к средствам криптографической защиты конфидециальной информации".
03.04.2001 13:39:05Serge3
Наш продукт сертифицирован ФАПСИ, а ФАПСИ отвечает за:
а. Правительственную связь;
б. Информационную безопасность ВСЕХ БЕЗ ИСКЛЮЧЕНИЯ граждан РФ;

Смотрите соотвествующее законодательство, в нём всё написано.

Кроме ФАПСИ, мы получали лицензию ФСБ, но это совершенно обычная лицензия, которую получает каждое десятое предприятие без каких либо дополнительных условий.

А по поводу давления, так это уголовщина. И ни один человек на неё не пойдёт, по крайней мере за лицензию и/или сертификат.

Леонтьев С.Е.
03.04.2001 15:59:46Максим Отставнов
>Мы несём уголовную отвественность за преднамерено вставленные закладки.

Это не вполне серьезно, т.к. во-первых, надо еще будет показать в суде, что дисфункция внесена _преднамеренно_ (что проблематично), а во-вторых, опять-таки непонятно, чего это стоит.

> Такой подход более экономичен, т.е. не мы должны страховать риски наших клиентов (за их счёт разумеется, за счет цены), а они сами себя застрахуют, если им это необходимо.

Это - более серьезно и разумно. Кто-то из страховщиков готов страховать риски, связанные с вашими продуктами или с решениями, использующими ваши продукты на сегодня?

> Я не в курсе публичного "взлома" "Криптона", поэтому не могу коментировать, пришлите соотвествующую публикацию.

Действительно, пора это публиковать, а то публика начинает забывать... пять лет, как-никак. Я займусь.

> На счёт репутации, то в мире не так много серьёзных исследователей криптографии и в ФАПСИ они есть.

??? Хотелось бы имена, научные биографии и списки реферированных (независимыми коллегами) публикаций.

>Это похвальная готовность. Однако, смотрите: если "потечет" мимо вашего кода, из-за ошибок/закладок в платформе или компиляторе/линкере и т.п., будете ли вы отвечать также и за MS.

> У нас класс защиты информации КС1 (в ближайшее время КС2) по класификации ФАПСИ. Это минимальные требования на СКЗИ, КС1 в девичестве класс C "Временных требований...".

А смысл ставить СКЗИ класса С на несертифицированную Win9x/Me ? Сильно похоже на сейфовый замок на двери из оргалита, плохо держащейся на петлях, к тому же.
03.04.2001 20:17:56Serge3
>>Мы несём уголовную отвественность за преднамерено вставленные закладки.
>Это не вполне серьезно, т.к. во-первых, надо еще будет показать в суде, что дисфункция внесена _преднамеренно_ (что проблематично), а во-вторых, опять-таки непонятно, чего это стоит.

Стоит это - несколько лет тюрьмы. Проблема доказательств, конечно присутствует, но она не зависит от того какая отвественность уголовная или гражданская. Лично я слышал, что страхуют Verisign, но не слышал о доказанных страховых случаях.

...

>> У нас класс защиты информации КС1 (в ближайшее время КС2) по класификации ФАПСИ. Это минимальные требования на СКЗИ, КС1 в девичестве класс C "Временных требований...".
>А смысл ставить СКЗИ класса С на несертифицированную Win9x/Me ? Сильно похоже на сейфовый замок на двери из оргалита, плохо держащейся на петлях, к тому же.

Хм... Что сказать:)

1. Win9x/Me при соблюдении правил пользования соотвествует классу KС1, а при использовании электронных замков Аккорд/Соболь, то и классу КС2.

2. У буржуев Verisign страхует и Win9x/Me, правда без правил пользования. Вероятно они то же считают, что Win9x/Me чего то стоит.

Собственно не следует преуменьшать стоимость работы нарушителя в случае если на защищаемой ОС установлены все патчи от производителей ОС и приложений, актуальный антивирусный софт и контроль целостности ПО. Это дорогая исследовательская работа с не гарантированным (по времени) результатом.

Леонтьев С.Е.
03.04.2001 22:06:08Максим Отставнов
> Стоит это - несколько лет тюрьмы. Проблема доказательств, конечно присутствует, но она не зависит от того какая отвественность уголовная или гражданская. Лично я слышал, что страхуют Verisign, но не слышал о доказанных страховых случаях.

Verisign не страхует (они же не страховая компания), а _обещает_ выплатить такую-то (в зависимости от типа контракта) сумму при таких-то условиях. При этом условиями это обставлено такими, что клиент пролетает в любом случае.

Нам с вами это, впрочем, вряд ли грозит, поскольку я не сильно верю, что VS будет продавать сертифицирование ключей в стандартах, отличных от общепринятых в мировой практике.

Сергей, я ведь чего ехидничаю? - я пытаюсь понять, что вы предлагаете на рынок. Ставлю себя на место пользователя. У меня есть два варианта: поставить полноценный криптопровайдер от MS, за который я уже заплатил, но который исключен из физической российской поставки (при подозрительных обстоятельствах), и его нужно качать отдельно, или я могу купить дополнительный провайдер у вас.

В пользу MS-варианта говорит то, что это (а) уже входит в стоимость лицензии, (б) реализует общепринятые алгоритмы (и у меня не будет пробем с международным документообменом), (в) уже существует инфраструктура сертификации ключиков, услуги которой можно купить, "не отходя от кассы" (например, через РБК-шное представительство Thawte).

Это все не сильно впечатляет ни в смысле надежности технического решения (MS есть MS, и ее приоритеты мы знаем), ни в смысле действительной инфраструктурной надежности (см. выше замечание про невыполнимость условий компенсации со стороны сертификатора).

Но те же самые вопросы можно поставить и к вашему решению, плюс (1) странный набор алгоритмов, который требует "на том конце" чего-то похожего, (2) стоимость отдельной от Windows лицензии.

Пока - сплошные disadvantages.
04.04.2001 8:36:15Domino
>А по поводу давления, так это уголовщина. И ни один человек на неё не пойдёт, по крайней мере за лицензию и/или сертификат.

У какой я интересный затронул вопрос.

Просто вспоминается дело не-то Самарского провайдера, который через суд, доказал, что он не будет ставить ситему СОРМ. Это было ЕДИНСТВЕННЫЙ мне известный случай. Хотя в приватных беседах местные провайдеры, говорят. Дескать приходят ребята и говорят, хотим СОРМ, по тихому, и вы работаете без проблем на этом рынке.

А здесь единственная сертифицированная система. Получение лицензии, влечет большие гос.заказы, а денег то сколько... Но за счет закладки (в обмен на лицензию), органы получают свой интерес, а вы имеете хороший бизнес.

Высказываю свое личное мнение. Если кого обидел, приношу заранее свои извенения.
04.04.2001 9:32:25Игорь Курепкин
Плоховать вы знаете этот рынок.
Ну во-первых это не единственное средство.

По вашему все сертифицированные средства и те которые находятся на сертификации имеют закладки.

Может и получение лицензии (которую сейчас имеют почти все разработчики средств) тоже связано с "согласием".