21 апрель 2019
Либертариум Либертариум

Комментарии (0)

  • Я хочу жить честно!

    аноним, 19.02.2000
    в ответ на: ссылка Я хочу жить честно!

    Хотите жить честно,подчиняйтесь законам.Вы же не вне
    закона.

  • Свобода прессы будет существенно ограничена?

    аноним, 19.02.2000
    в ответ на: ссылка Свобода прессы будет существенно ограничена?

    У вас же тоже есть право закрыть чью бы то ни было страницу в интернете,если это не соответствует каким-то вышим нормам.И вообще, что такое свобода слова,печати,если вы можете это сделать?

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    ======================================================

    Здравствуйте, Максим!

    Бог с ними, с обещаниями Микрософт - каждая домохозяйка с детства знает, что без разрешения Госдепа США американский производитель серьезно-секретных вещей экспортировать их не может. Мне лично были бы понятны опасения ФАПСИ в отношении сильного крипто, если бы слабое крипто уже было бы прозрачно для этой организации. Неужели там уже свободно "крякают" DES-56? И прочих слабаков?

    Так, читаем дальше... Максим, в русском языке для выражения какой-либо мысли-идеи-бреда с помощью нескольких предложений принято группировать эти предложения в один абзац, дабы не было соблазна выдергивать одно предложение из общего контекста с дальнейшей целью проанализировать это предложение как самостоятельную единицу. Что входит в мой абзац:

    "...Windows 2000, для целей IPSec encryption,....(и т.д. см по тексту).При чем тут "сильные" и "слабые" длины ключей? Микрософт в своей новой операционке .... реализовала защищенные end-to-end соединения .... с применением технологий VPN...В этом то суть дела..."

    Из моего абзаца выдернуто не то что предложение, а два словосочетания - "сильный крипто" и "слабый крипто", и поехали обьяснять, что для поимения сильного нужно устанавливать сильный Service Pack. "Волга впадает в Каспийское море", "Лошади любят овес"...

    Попробую пояснить свой последний абзац моей реплики. Представьте, для примера, что в некоем городе Турунтаево обьявился Добрый человек, который обещает рассказать секрет вечной жизни 10-ти человекам с правильной бумагой-пропуском. Пусть Добрый человек будет аналогом Web-server, 10 человек- это Клиенты, разбросанные волей Господней по всей России и им же наделенные правильными пропусками (пусть это будет аналог крипто), а роль Интернета играют российские авиалинии. Далее, плохие люди-Редиски, которых Господь обделил "ксивой", решили сильно затруднить богопомазанным Клиентам получить свой сервис у Доброго человека. Зная, что Добрый человек живет в Турунтаево, Редиски заполонили авиарейсы в этот город своими людьми, их же наемники образовали громадные очереди на такси\автобусы из аэропорта "Турунтаево" в город, и к самому Доброму человеку-Web server стоит фальшивая километровая очередь. И посему законным 10 Клиентам получить сервис вряд ли удастся, как и реальным Web-клиентам реального Интернета - жертвам атак DoS (Denial of Service, - flooding computer with bogus threats, killing of user threads, filling up HDD or/and memory). Другое дело было бы, если бы да кабы было бы правило - при продаже билета в Турунтаево требовать оформленный с применением крипто пропуск, и при отсутствии оного - никаких продаж билетов и тем более полетов, а при наличии оного, даже у одного человек - отправлять рейс... Есть основания полагать, что в данном случае степень сильности крипто не играет существенной роли, ибо владелец счастливого пропуска никак не заинтересован демонстрировать его кому-либо, а сам механизм транспортировки пассажира (а-ля Virtual Private Networking) обеспечивает контакт с Добрым человеком только для имеющих на это право, и Редискам - Хакерам надо изобретать что-то эдакое...

    Идем далее... Далее в ответе на мою реплику идет:

    "Там нет "_двух _групп технологий" про которую мы, то есть я, пишем, то есть пишу. Кстати, Максим, сколько нас, как Вы думаете? Ведь в русском языке "вы" означает множественное число, в отличие от "Вы"...

    По теме конкретно - где "там нет"? Что подразумевается под "там"? Если речь идет об icons для домохозяек "Please, select Transport Layer Security, or VPN" в Windows 2000, то в этом "там" этих технологий действительно нет, но нет именно в таком заманчивом виде, сиречь в кнопочном варианте "вали кулем - потом разберем". Вообще-то самый простой способ узнать, что "там" есть и чего нет - это сделать простой запрос, например, "VPN+definition" к элементарной www.altavista.com, и сей сервер вывалит про VPN - начиная от словаря Интернет Сервис-Провайдера (ISP Glossary,
    http://isp.webopedia.com/TERM/V/VPN.html) кончая историями типа той, как Микрософт комбинировала технологию Layer 2 Forwarding, created by Cisco Systems, с технологией PPP для получения собственной технологии L2TP, но в конце концов реализовав в Win 2000 стандарт L2TP, утвержденный IETF, Internet Engineering Task Force...

    А вопрос можно? Что это за " масса различных технологий и приложений", которую, по-Вашему, содержит Win 2000? E=mc*2???

    До свиданий,
    и пардон за язык,
    но -
    - с уважением,
    Виктор Ангелов.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    angelov () wrote:

    1. Бог с ними, с обещаниями Микрософт - каждая домохозяйка с детства знает, что без разрешения Госдепа США"

    Бог с ними, но, насколько я понял, обсуждается сегодняшнее положение дел (практически снятые ограничения), заявленная стойкость в продуктах MS и реакция на это заявление со стороны ФАПСИ.

    Соответствие реализации заявлениям и возможные предположения о тайном сотрудничестве MS с Госдепом (NSA, FBI и т.д.) я бы отделил в отдельный тред и не принимал бы в нем участия: для меня самой закрытости исходников достаточно, чтобы я никогда всем этим не пользовался в серьезных целях.

    2. Мне лично были бы понятны опасения ФАПСИ в отношении сильного крипто, если бы слабое крипто уже было бы прозрачно для этой организации. Неужели там уже свободно "крякают" DES-56? И прочих слабаков?

    Здесь вопрос о степени свободы. Читать трафик, закрытый даже 40-битным шифрованием, в массовом порядке значительно сложнее, чем открытый. Сложнее и для ФАПСИ, и для более богатых их западных коллег. В то же время, на мой взгляд, очевидно, что отдельное сообщение прочитать несложно.

    Дальше можно только предполагать.

    2.1 Возможно, в ФАПСИ хотели бы, чтобы оставалась возможность прочитать любое отдельное сообщение (фрагмент трафика).

    2.2. Возможно (более интересный вариант) - чтобы оставалась возможность продемонстрировать нестойкость того или иного решения, или просто сослаться на уже продемонстрированную нестойкость, чтобы навязать пользователю свою продукцию/услуги в ситуации, когда пользователь защищает "чужие" данные.

    Может быть" Это все - предположения.

    3. Из моего абзаца выдернуто не то что предложение, а два словосочетания - "сильный крипто" и "слабый крипто", и поехали обьяснять, что для поимения сильного нужно устанавливать сильный Service Pack. "Волга впадает в Каспийское море", "Лошади любят овес"

    Т.е. суть абзаца была лишь в том, что SSL/TLS/SMIME "не страшные", а PPTP/L2TP "страшные", потому что" Но я не понимаю, почему. И SSL, и L2TP защищают топологию (в частности) "точка-точка", просто в разных слоях сетевой модели. Помимо всего прочего, технология VPN по PPTP была и в более ранних продуктах MS (W98, NT4), и я не вижу здесь никакого радикального отличия W2K.

    Что касается предотвращения DoS-атак посредством VPN, то, во-первых, я не понимаю, какое это имеет отношение к разборкам между MS и ФАПСИ. ФАПСИ у нас, что, патентованный организатор DoS-атак? Или крутой поставщик antiDoS средств? До сих пор все отношение ФАПСИ и работающих под ее крышей производителей к DoS-атакам было таким: не используйте IP-сети (столь же правильно, сколь и бесполезно).

    4. Попробую пояснить свой последний абзац моей реплики. Другое дело было бы, если бы да кабы было бы правило - при продаже билета в Турунтаево требовать оформленный с применением крипто пропуск, и при отсутствии оного - никаких продаж билетов и тем более полетов,

    И точка проверки пропусков перемещается в кассы продажи билетов, они и становятся мишенью для атаки. А если даже не становятся, сама необходимость распределенной (касс-то много) проверки пропусков сожрет больше ресурсов, чем любая атака ;)

    Точно так же, в любой VPN-сети поверх IP шлюз является первой уязвимой точкой для DoS-атак.

    5. Что это за " масса различных технологий и приложений", которую, по-Вашему, содержит Win 2000? E=mc*2???

    Помимо упомянутых SSL/TLS/SMIME и L2TP, это (в штатной поставке) как минимум NTFS EFS, шифрование паролей" В общем, берем полную установку W2K, отрисовываем дерево вызовов, и видим, сколько программ завязано на модули CAPI. Много.

    Еще интереснее, что обращения к CAPI содержат ряд приложений-отдельных продуктов от MS. Например, Office2000 в варианте SR1, использует хэш и подпись для проверки "кода авторизации", полученного после регистрации. Ну и т.д.

    Спасибо.

  • СОРМ-мониторинг Интернет. А кому это надо?

    аноним, 21.02.2000
    в ответ на: комментарий (А. Макаров, 04.08.1998)

    А почему бы вмест того, чтобы следить за инетом, не приглядывать за этими самыми сотрудниками ВКС (чем, по идее, наше ФСБ и должно заниматься)?

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    =========================================================

    Здравствуйте, Максим !

    У Вас начало реплик прямо как на митинге: "angelov пишет", "angelov wrote". Остается ожидать "angelov будет писать"...
    В общем - "контора пишет...":

    По существу дела. Мне и в голову не приходило, но теперь то я вижу, что Вы, батенька, даже и держали в руках очень хорошую книгу:

    "Windows 2000 Server Deployment Planning Guide"

    Для примера - вот что "там", у Микрософт, есть из "массы различных технологий и приложений" (цитирую из книги):

    Chapter 17 "Determining Windows 2000 Network Security Strategies".
    ........
    Preparing for Windows 2000 Network Security Technologies.

    In some cases, Windows 2000 network security technologies are dependent on other Windows 2000 security technologies. For example, the virtual private networking Layer Two Tunneling Protocol (L2TP) uses IPSec to provide security from the remote client to the VPN server. The IPSec security negotiation requires certificates to authorize the connection. Therefore, a certification server is required with the appropriate configuration. Typically, a Windows 2000 certificate server is joined to a domain. The domain specifies Group Policy with public key infrastructure (PKI) settings for computers to auto-enroll in this certificate authority to get a computer certificate for IPSec. L2TP creates the necessary IPSec policy to ensure the L2TP traffic is secure. However, administrators might want to also secure other traffic between all servers and lients. This requires the configuration of IPSec on each client and server. Because IPSec is configured using a policy, after you create the policy in Active Directory", you can apply it to all computers on a group or domain basis. You can deploy certificates and IPSec policy to all domain computers by centralized administration using Group Policy in Active Directory. For more information about planning for the deployment of Windows 2000 certificates, see "Planning Your Public Key Infrastructure" in this book. For more information about Active Directory planning, see "Designing the Active Directory Structure" in this book.
    ............

    Deploying VPNs.

    If you are planning to deploy VPNs, there are various issues you need to consider, such as:

    -Which security protocol to use - Point-to-Point Tunneling
    Protocol (PPTP) or Layer Two Tunneling Protocol (L2TP).

    -Whether to use IPSec (if L2TP is selected).

    -What certificates to use when connecting with L2TP/IPSec.

    -Where to locate the VPN server - in front of your firewall,
    behind it, or beside it.

    -How to use Connection Manager to give users predefined
    settings.

    -How to use VPNs as part of your remote access policy.
    ...........
    Конец цитирования.

    Книгу эту, в тыщу страниц, можно поиметь уж как с месяц и бесплатно на:
    http://www.microsoft.com/technet/win2000/dguide/home.asp

    Чем она хороша - обыкновенно у Микрософт слишком большая разница, по точности и актуальности, между "книжной" документацией и Help'ом. Здесь - приятное исключение, и через Windows 2000 Server Help можно получить сведения об употребляемых технологиях не прибегая к трассировке вызовов модулей и манипуляциям "Start Service"\"End Service". Да и отрисовка дерева вызовов чаще всего дает единственный результат: "много". Просто - масса модулей!!! И практически ничего - про технологии... И тогда чаще всего вспоминают, что - "когда ничего не помогает, приходится читать документацию..."

    До свиданий, Максим.

    C уважением отваги и бесстрашия,
    Виктор Ангелов.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    angelov() wrote:

    По существу дела. Мне и в голову не приходило, но теперь то я вижу, что Вы, батенька, даже и держали в руках очень хорошую книгу: "Windows 2000 Server Deployment Planning Guide".

    Не держал. Мне ее не удосужились прислать, да и непонятно, зачем бы мне ее читать: это же "Руководство по планированию разворачивания"" Я не собираюсь нигде разворачивать W2K Server. Я вообще не специалист по Windows-технологиям, на то у меня (как консультанта) есть свои консультанты. 17-ю главу, впрочем, не то, чтоб "читал", но просмотрел внимательно в свое время, не в связи с интересом к Windows, а в связи с интересом к "защите" и тому, как ее понимает один из производителей софта (точнее, как "впаривает").

    Для примера - вот что "там", у Микрософт, есть из "массы различных технологий и приложений" (цитирую из книги):

    Моя реплика относилась к тому, что на MSCAPI основано много чего, причем отнюдь не только "технологии", которые относятся к сетевым службам. Та же EFS работает локально и использует CAPI. Ну и к чему была эта длинная цитата про сетевые "технологии"? Что, MS будет мне рассказывать на своем идиолекте о том, что такое IPSec или L2TP? У меня, вроде как, спецификации есть"

    Книгу эту, в тыщу страниц, можно поиметь уж как с месяц и бесплатно на:
    http://www.microsoft.com/technet/win2000/dguide/home.asp

    Я думаю, это - полезная ссылка для всех, кому это надо профессионально или в связи с собственными интересами.

    Чем она хороша - обыкновенно у Микрософт слишком большая разница, по точности и актуальности, между "книжной" документацией и Help"ом.

    Чем она плоха - так это обычным для MS "склеиванием" маркетингового и технологического дискурсов. У "специалистов по технологиям Windows", вскормленных на MS-овских доках и книжках аффилиированных авторов, обычно жуткая каша в голове. Причем - даже у настоящих Специалистов, которые знают Windows от и до. Книгу я не читал, но мнение имею; собственно, процитированного отрывка достаточно, чтобы таковое составить.

    Здесь - приятное исключение, и через Windows 2000 Server Help можно получить сведения об употребляемых технологиях.

    "Технология" здесь - ничего не значащее слово, поскольку вопрос именно в том, какой модуль к какому обращается.

    Не факт, что отдокументировано все и отдокументировано корректно. Если - да, то MS можно только поздравить с движением в правильном направлении. Раньше они точностью в таких вопросах не отличались. А в вопросах, цепляющих не только технологические, но и "политические" моменты, предпочитают темнить и сейчас (см. недавнее интервью Дергуновой нам ("Компьютерре", http://www.computerra.ru).

    Да и отрисовка дерева вызовов чаще всего дает единственный результат: "много".

    Это смотря кто и чем отрисовывает.

    Просто - масса модулей!!! И практически ничего - про технологии...

    Конечно. Поскольку "технология" в устах MS - маркетинговое слово, типа "русского артикля" "@#$". "У нас там технологии, @#$ !".

    Есть распространенный язык для обсуждения криптографии и ее применений: протоколы и примитивы (алгоритмы). По отношению к примитивам всегда можно задать вопрос: какие примитивы используются в реализации того или иного протокола тем или иным производителем в том или ином продукте. Собственно, все вопросы к Ms про "запрещенные алгоритмы" сводились к вопросам о конкретных примитивах, собранных в конкретные библиотеки. Ответы шли на уровне трепа о "технологиях".

  • План реализации ЗАО "БСК" особых условий лицензии Госкомсвязи РФ N 5769 по обеспечению оперативно-розыскных мероприятий, разработанный УФСБ по Волгоградской области

    аноним, 22.02.2000
    в ответ на: комментарий (анонимный, 05.01.2000)

    Что касается мероприятий, то спецслужбы в конечном счете добьются своего. Вопрос, на мой взгляд, состоит в следующем:
    а) финансирование работ
    б) критерии оценки выполненный работ
    Как я понял на первом этапе расход берет на себя компания, что для любого частника существенные расходы, т.е. в конечном счете платить будет обыкновенный пользователь.
    Неясны критерии оценки выполнения работ, может получиться ситуация, когда компания постоянно будет занята выполнением очередных требований ФСБ. Кроме того, та часть людей компании, которая будет на первом этапе все делать, окажется в интересном положении: с одной стороны -они все сделали правильно, с другой -после сдачи всего этого комплекса они являются носителями секретной информации, что может наложить ограничения на их свободу (передвижения и т.д.)
    Желаю удачи работникам компании, она им понадобится.

  • Интер-НЕТ? Интер-ДА!

    Желаю удачи все интернетчикам в борьбе с наглыми ФСБэшниками.Правда на нашей стороне и рано или поздно даже в такие органы придут толковые люди (надеюсь).Удачи!Пока.:-)

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    =====================================================

    Здравствуйте, Максим !!!

    Спорщик Вы еще тот - то утверждаете, что у Микрософт нет двух групп технологий про кои я сдуру заикнулся, а есть - "там есть масса различных технологий и приложений". То есть сами утверждаете, что технологии то вообще-то есть, но они различные. Теперь у Вас - "там" технологии вообще нет, в хорошем смысле этого слова, а для обсуждения криптографии и ее применения достаточно оперировать протоколами и алгоритмами.

    Согласен с первой частью - для обсуждения криптографии достаточно языка протоколов и алгоритмов, например:

    - hash алгоритмы MD-5, SHA-1
    - cripto алгоритмы DES-56, 3DES-168, IDEA-128, Fortezza,...

    - протоколы SSL Record,SSL Handshake, SSL Change Cipher Spec, SSl Alert, ...

    А вот для обсуждения применения криптографии языка алгоритмов и протоколов уже недостаточно, ибо алгоритмы и протоколы - это продукты прикладной математики и кибернетики, а вопросы применения результатов прикладных наук всегда относились к технологии, ибо см. Oxford Dictionary: "technology - knowledge or use of the mechanical arts and applied sciences", лучше и не скажешь, прямо-таки "Hard+Soft", то есть технология - не такое уж и ругательное слово, и относительно вышеперечисленных протоколов и алгоритмов мы можем иметь следующее и вполне удобное: применяем их на LAN - имеем SSL технологию, а применяем их через Интернет - имеем TSL, Transport Layer Security, технологию.

    А то что это слово "затаскали" в различного рода тусовках и административных "трепах" - ну дык это не удивительно, придите с конкретным вопросом хоть в ЖЭК, хоть в Микрософт, и если на него не хотят или не могут ответить конкретно, то и будут отвечать, вроде бы и по делу (Oh, yes,sec technologies - в MS; да, наша технология генерации пара- лучшая в районе, это в ЖЭКе), а по существу - треп...Да что в Микрософт ходить, вы почитайте проектные документы по СОРМ-2, ведь треп пошибчее будет, не технологического, а протокольного уровня...

    Что касается настоящих Специалистов по MS Windows, то их нужно определять следующим образом. Пусть кандидаты в настоящие Спецы сдают сертификационные экзамены на MCSE. Потом выбираем тех из них, кто провалил экзамены. Из проваливших экзамены выбираем тех, кто не смог или неправильно (по мнению MS) ответил на вопросы типа:

    Q32. How many IP addresses can be bound to a single NIC in Windows NT Server?

    a. five
    b. four
    c. three
    d. two
    e. one

    Q33. Which of the following can resolve the nament.course.com to an IP address,

    a. DNS server
    b. WINS server
    c. DHCP server
    d. all of the above
    e. only a and b

    Q34. Which of the following steps are required if you want to configure Microsoft Mail for remote access:

    a. Install Hyper Terminal
    b. Install Dial-Up Networking?
    c. Install Microsoft Remote Mail?
    d. Configure the server on which the postoffice resides

    После этого смотрим на конкретные ответы провалившихся кандидатов в Спецы и...некоторым присваиваем звание MS Engineer-Спеца.

    Пора закругляться... Так как же все-таки насчет "технологий"? Ну в хорошем смысле этого слова? Я тут нашел бумагу от MS, хорошую бумагу, всего в 10 страниц, но с более-менее толковым изложением позиций Микрософт по VPN технологиям:
    http://www.microsoft.com/technet/win2000/win2ksrv/technote/msppna.asp

    C уважением к несдающимся,
    Виктор Ангелов.

  • Windows 2000 будет поставляться в Россию в усеченном варианте

    Здравствуйте!

    Печальные, конечно, новости. Я имею ввиду "вырезание" стойких криптоалгоритмов из Windows 2000. Однако - есть и чему радоваться. Например, оставляют в Win 2000 поддержку устройств идентификации личности. И уже задерживать кого-нибудь компетентным Органам нужно будет аккуратно - с подбитым глазом Клиента трудно будет получить доступ к его компьютеру- читающее устройство не разберется с сетчаткой и радужной оболочкой заплывшего от синяков глаза. И волновать Клиента нельзя - "вокодер" (см. А. Солженицына) не узнает его изменившийся голос и тоже блокирует компьютер.

    Но, как и всегда, есть и чему не стоит радоваться - если иголки под ногти будут загонять грамотно и не повредят узоры пальцев, то сканер FingerPrint верно возьмет неповторимый рисунок и первый шаг на пути доступа к компьютеру Клиента будет сделан. Если, конечно, точно известно, что на компе сделана только "пальцевая" идентификация....

    Опять же, есть чему и радоваться - в Win 2000 оставляют, как таковые, технологии Transport Layer Security (протоколы SSL, HTTP-Sec, SOCK-Sec) и Virtual Private Networking (протоколы IPSec, PPTP, L2TP), которые, при грамотном употреблении, даже после выкорчевывания из Win 2000 сильного крипто, сильно осложнят выполнение фискальных задач Органов. Для грамотного употребления новой Операционной Системы нужна документация, и ее можно найти и бесплатно "скачать" целиком или по частям-главам с сайта Микрософт:
    http://www.microsoft.com/technet/win2000/dguide/home.asp

    Сей документ (Microsoft Windows2000 Server Resource Kit Deployment Planning Guide) хорош тем, что описывает логику "работы" не только Network Security технологий, но и всех реализованных в Win 2000 технологий, и еще - приведены рекомендации по планированию и проведению установки. Есть там и вещи, отсутствие которых может огорчить организации, озабоченных безопасностью своих сетей, я имею ввиду Windows 2000 Test Lab и 2000 Pilot. А если эти две штуки еще и реально работают, то "ваще" слов нет....

    А нижеследующая ссылка - на краткий, в 12 стр, но вполне хороший, обзор по VPN технологиям MS, эту доку лучше промять перед чтением deployment guide:
    http://www.microsoft.com/technet/win2000/win2ksrv/technote/msppna.asp

    C наступающим праздником РККА!!!!

    Regards,
    Victor Angelov

  • Открытое письмо представителей интернет-сообщества Правительству РФ (9 подписантов)

    аноним, 23.02.2000
    в ответ на: комментарий (Keng, 08.02.2000)

    Я против участия в столь серьезных делах "представителей общественности". Право голоса должны прежде всего менеджеры верхнего звена тех компаний, само существование которых зависит от Интернет: ISP-компаний, контент-провайдеров, компаний Интернет-телефонии, онлайновых магазинов и т.д. Когда в качестве "представителей общественности" выступает кто угодно, например московское представительство Microsoft, то в итоге получается высказывание Леонида Реймана от 17.02.2000: "Вот я совсем недавно получил жалобу от компаний, которые занимаются продажей автомобилей. Такие известные фирмы, как Merсedes, Ford, Fiat и т.д. Десять компаний написало коллективную жалобу. Они жалуются, что РосНИИРОС зарегистрировал сайты с адресами merсedes.ru, ford.ru, fiat.ru и т.д. И развешивает на этих сайтах неизвестно что." (Господин Реман и эти "представители" по-видимому не знают, что в уставе службы DNS - RFC 1591 - с самого начала был заложен механизм разрешения подобных споров.)

  • О государственной регистрации средств массовой информации, использующих для распространения информации глобальные информационные сети ("сетевых СМИ")

    аноним, 25.02.2000
    в ответ на: комментарий (Щеглов О.Л., 17.01.2000)

    А не пора ли создать правозащитную организацию по защите прав пользователей Интернет и свободы слова? По моему мнению пора, иначе позднее нечего будет защищать.

  • Открытое письмо представителей интернет-сообщества Правительству РФ (9 подписантов)

    Keng, 25.02.2000
    в ответ на: комментарий (анонимный, 23.02.2000)

    > Право голоса должны прежде всего менеджеры верхнего звена
    > тех компаний, само существование которых зависит от
    > Интернет: ISP-компаний, контент-провайдеров, компаний
    > Интернет-телефонии, онлайновых магазинов и т.д.
    Давайте введем цензуру на право голоса?
    Это несколько противоречит...

    Задавая свой вопрос про "бонз", который, кстати, так и остался без ответа, я как раз и хотел узнать у "либертарианцев", насколько они свободны от тех или иных ограничений на свободу высказываний (в нашем случае -- подписей).
    В итоге, все решает "целесообразнось". Целесообразно, чтобы под письмом Правительству стояли подписи только "бонз"... "А то будет несерьезно!"
    Вот и выходит, что мнение частного лица (я сейчас выступаю именно как частное лицо, если хотите, как гражданин, не называя своих "регалий") -- "либертарианцев" не интересует :(.
    Извините, если кого обидел...

    А насчет Реймана -- его понять можно (простить нельзя), RFC ему не закон, не указ... Может, он, к тому же, английского не знает ;)

  • Технические требования к системе технических средств по обеспечению оперативно-розыскных мероприятий при предоставлении услуг передачи данных и телематических служб

    Целесообразно включить в технические требования следующее:
    1. Система должна контролировать только исходящие данные, причем автоматически генерировать сообщение ползователю о том, что она будет направлять подготовленную к отправке информацию в систему.
    2. Система должна автоматически генерировать отчеты по переданной информации и направлять эти отчеты отправителю информации. Отчеты должны содержать данные о нарушениях (контроль должен быть как за отправителем информации, так и за контролирующем органом), причем в случае судебного разбирательства.

  • Использование виртуальных сетей Майкрософт для ухода от СОРМ

    Hey guys most of encryption methods are quite complicated
    Well they are good enough for a professional users, but
    most of surfing folks are still lamers so what do you think
    about simple http verison of privacy protection.
    Check it out -> http://www.anonymizer.com/3.0/services/index.shtml
    I dont know how they implemented that crap but its seems to
    be quite safe.

    Br Mulder.

  • Легальность криптоухода от СОРМ

    Mulder, 01.03.2000
    в ответ на: комментарий (pavel v protasov, 03.06.1999)
    Hi.
    Kak ja ponial etot zakon rasprostranajetsia na predprijatija
    i organizacii zanimajushiesia kommercheskim ispolizovaniem
    shifrovalinix i krypto sredstv tak li eto?
    Esli eto kasajetsia i grajdanskix lic to eto polni morazm.

    Br Mulder.

  • Лесин обнесет зону RU колючей проволкой

    аноним, 05.03.2000
    в ответ на: ссылка Лесин обнесет зону RU колючей проволкой
    Меня зовут Бек, а не Аноним - просто не зарегистрировался, т.к. количество паролей меня уже утомило.

    Мы все привыкли к максимальной вседозволенности в Сети, т.к. государство (да и вообще НИКТО) не вмешивалось в его жизнь. Теперь явно назрела необходимость учета и регулирования контентов. Автор против того, что милиция имеет право задержать его при соверщении преступления? Тоже покушение на личность, между прочим. А если информация, которую содержит какой-то сервер носит преступный характер? Например, порносайт извращенца-педофила? Это преступление. И инструмента, для закрытия этого сайта нет.

    Вы боитесь того, что государство будет Вас закрывать? Так сделайте так, что бы в Рунете не публиковалась рецептура наркотиков и адских машин, не совершалось преступлений против личности.

    Чуть что - и "свобода слова". А ответственность за переборы при "свободе слова" не обязательно? Если свобода слова в Вашем понимании включает понятие ответственности - дайте возможность осуществить механизм наказания (т.е. ответственности), а не устраивайте истерик - "нас опять не пущают".

  • Лесин обнесет зону RU колючей проволкой

    Keng, 07.03.2000
    в ответ на: комментарий (анонимный, 05.03.2000)
    Мне хочется ответить Вашими же словами, Бек, на Ваши слова: "Теперь явно назрела необходимость учета и регулирования контентов": Бек, "не устраивайте истерик"!
    А по моему мнению, ничего еще не "назрело". Вы не приводите ни доказательств этого "назревания", ни хоть каких-нибудь доводов. Просто "назрело" и все... Не более, чем истерика.

    > информация, ... носит преступный характер
    Информация не может быть преступной или не преступной. Бит не может быть преступным! Лишь Ваше отношение к этой информации может что-либо рождать. Не надо путать объект и субъект права. Человек может совершить преступное деяние -- но при чем здесь надпись на заборе (сайте)?
    А ответственность за свободу слова, мнений? Это очень тонкая вещь. Американский Верховный суд только приблизился к решению этой проблемы (вывод за пределы свободы слова умышленный и неосновательный крик "Пожар" в кинотеатре, например)... Я заранее уверен, что нынешние российские законодатель и законоприменители не смогут разрешить эту проблему. И то, как они это решают, только подтверждает мои опасения.
    И не нужен "инструмент, для закрытия этого сайта". Есть инструмент для возбуждения против автора сайта уголовного преследования. Виновен (если виновен) -- человек, а не сайт. То, что МВД и прочие этим заниматься не хотят или не могут -- это другой вопрос и к праву он не имеет никакого отношения.
    Я уще не говорю о том, что "правоприменитель" мог бы и не дожидаться специального закона, а сразу же обращаться в суд (кстати, только он -- суд и сможет что-либо "закрыть"). Суд может разрешать споры и по аналогии, и вообще без наличия законов, основываясь только на "Констутуции, действующем законодательстве и по своему внутреннему убеждению".

  • Интер-НЕТ? Интер-ДА!

    аноним, 08.03.2000
    в ответ на: комментарий (анонимный, 13.11.1999)
    Нет не лохи, просто им все по х@"
  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    РБК, 09.03.2000, Москва 10:59:56. Компания Microsoft, наконец, добилась разрешения на продажу Windows 2000 в Китае. Опасения вызывал тот факт, что новые законы, регулирующие распространение технологий кодирования информации, могут воспрепятствовать выходу Windows 2000 на рынок Китая. Напомним, что эта ОС содержит в себе мощную 128-битную технологию шифрования информации. Теперь же, после урегулирования всех вопросов, названа дата начала продаж Windows 2000 в Китае,- 20 марта.

  • Налоговая полиция присоединяется к СОРМ

    аноним, 10.03.2000
    в ответ на: текст Налоговая полиция присоединяется к СОРМ
    Судя по всему, Россия стоит на пороге нового тоталитаризма.Удивительно, как мало людей возмущено нарушением прав человека в России.
  • Интер-НЕТ? Интер-ДА!

    Keng, 10.03.2000
    в ответ на: текст Интер-НЕТ? Интер-ДА! Олег Юдинцев
    Хочу ответить на пару поднятых вопросов (_заранее оговорюсь, что это мое личное мнение, здесь требуются решения Конституционного суда_):
    > Имеет ли право государство на ограничение (фильтрацию)
    > информации, передаваемой через Интернет?
    Ответ: НЕТ. См. Конституцию РФ статья 23 части 1, 2, статья 24, часть 1. Ограничение этих прав возможно только для части 2 статьи 23 и только по решению суда. Никакие заноны, норативные и прочие акты, ограничивающие эти права или подменяющие суд -- неконституционны.
    Далее, Федеральный закон о лицензировании отдельных видов деятельности от 25.09.98 " 158-ФЗ -- неконституционен полностью, весь, так как противоречит части 1 ст.34. Эта статья не может быть ничем ограничена (в отличие от того, что утверждается в законе), согласно ст. 56 части 3. Есть и другие основания, кои здесь нет места приводить.
    Когда в законах идет о "лицензировании" в области связи, то здесь речь идет, скорее, об аренде частотных диапазонов и каналов связи. Про все остальное "лицензирование" -- смотри выше.
    Все остальное, затронутое Олегом Юдинцевым, пусть и очень важные и возмутительные, но -- частности (кроме, конечно, правового беспредела, который, по моему мнению должен быть подавлен судами со всей жестокостью не взирая на чины, звания и принадлежность к различной спецобслуге).
  • Американцы прослушивают планету

    аноним, 14.03.2000
    в ответ на: комментарий (Maxim E. Smirnoff, 16.01.2000)
    Совершенно согласна с автором реплики! Я тоже считаю, что проникновение в компьютер и сеть - это нарушение прав человека! Это то же, что и проникновение в квартиру! Только второе - наказывают, а над первым просто посмеиваются!
  • Пример приказа ФСБ пейджинговой компании

    Дмитрий, 18.03.2000
    в ответ на: комментарий (Zarax, 25.11.1999)
    Фамилия "Мошенец" - говорит сама за себя. Такой приказ мог родиться только в голове у душевнобольного человека. Должности Генерального директора по какому - либо краю не существует!
    Ни один нормальный генеральный директор любого ЗАО никогда не будет афишировать свою принадлежность к какой-либо спец. службе.
    По-моему этот "документ" - подделка.
  • Ольга Дергунова: "Принято решение о вычленении 128-битных алгоритмов"

    ==========================================

    Здравствуйте!

    Начну с цитаты классика:

    "...Во-вторых, крипто - это крутой хайтек, причем такой, который связан больше с математикой и чистой идеацией, а меньше - с "железными и кремниевыми" технологиями."

    В 1998-м году (July) одна контора, Elecronic Frontier Foudation, построила нечто, состоящее из PC, прицепленного к массиву специально сконструированных чипов. Эта машина была способна перебирать DES-ключи со скоростью 80 млрд ключей в секунду,и, в среднем за 60 часов, машина находила ключ к тексту, криптованного с помощью DES-56. Аппарат обошелся всего в 250000 "зеленых"....

    Еще раньше, в 1997-м, RSA Data Security обьявила награду в $10,000 за "кряк" DES-криптованного сообщения. Кооперативными усилиями 14,000 пользователей Интернет, распределив 72,000,000,000,000,000 (72, кажется, квадрильона) возможных вариантов, за 5 месяцев сообщение успешно дешифровали, найдя ключ через пробу "всего" 18 из 72-х квадрильонов ключей...

    Если попробовать связать сии фактики с историей "вычленения" (слово классно-сексуальное!!!) 128-битных алгоритмов", а также вспомнить, что DES был сделан на IBM еще в 1976-м году, во времена расцвета мощи КГБ СССР, то похоже на то, что КГБ давненько умел "крякать" DES-56, по причине принятия его на вооружение DoD, Department Of Defence U.S., в 1977-м году. Получается - очень даже похоже, интересно бы знать фактически, даже помня про то, что "Будешь много знать - ..."...

    Однако, дело получается еще более интересным. При внимательном рассмотрении крипто технологий Windows 2000 можно заметить, что 3DES (Triple -DES)алгоритм использует ключ длиной всего в 56 бит, просто алгоритм криптует исходный текст 3 раза с тремя различными ключами...

    Пусть "вырежут" из Windows 2000 длинные ключи, используемые системой для authentication, ну получит ФСБ "тепленькими" 160 бит of hash, ну получит представление об используемой схеме message digest, а дальше то что? Неужели ФСБ опять "впереди планеты всей" - умеет "крякать" 3DES?

    Тогда - с почтением к товарищам ученым, доцентам с кандидатами,

    Виктор Ангелов.

    ===================

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Здравствуйте!

    Что-то увяла наша дискуссия о технологиях в криптографии, эдак многие и вправду могут подумать, что для обсуждения вопросов криптографии вполне достаточно оперировать алгоритмами и протоколами. Попробую еще раз показать, что это - далеко не так.

    Начну с того, что на сегодняшний день существуют 2 подхода к криптованию данных:

    a. symmetric or secret-key (private-key) cryptography
    b. asymmetric or public-key cryptography

    a. Симметричная криптография - это технология, в которой для криптования и декриптования (encryption and decryption) используется один и тот же ключ (a secret key\private key). В этой технологии используются стандарты и алгоритмы:

    Data Encryption Standard (DES)
    Triple-DES (3DES)
    International Data Encryption Algorithm (IDEA)
    Password Usage

    Сами по себе стандарты и используемые в них алгоритмы весьма хороши, c точки зрения простоты использования и, особенно DES, в скорости работы при реализации алгоритмов ввиде наборов чипов (hardware, в программной реализации IDEA более "проворен" чем DES). То, что DES 1976-ого "года рождения" с его 56-тью битами ключа буржуи научились "крякать" еще два года назад (1998, а КГБ CCCР - возможно и еще раньше - кто знает?), это недостаток, конечно, но главные недостатки всех 4-х вышеперечисленных алгоритмов и стандартов - технологического плана:

    1.Единственный ключ, используемый и Отправителем, и Получателем, надо как-то надежно передать через Интернет (key distribution problem);
    2.Если кто-то "спер" этот ключ, используемый, скажем, мной и моим другом, то этот "кто-то" может спокойно выступать в переписке от моего имени и мой друг не заподозрит подмены, он ведь уверен, что ключ знают только он и я, и если мой друг успешно декриптовал сообщение, то вроде бы только я один мог его послать (source authentication problem);
    3.Этот "кто-то" может перехватить мое платежное поручение банку и поставить свои реквизиты на получение денежных средств (message integrity problem)

    Приведенных 3-х недостатков вполне достаточно, так думается, чтобы понять - да, в протоколах могут использоваться соответствующие стандарты и алгоритмы, и можно обсуждать их достоинства и недостатки как таковых, но совершенно непрактично в криптографии обходить стороной вопросы применяемых технологий, а посему:

    b. asymmetric or public-key cryptography - это технология, впервые обнародованная by Diffie and Hellman, и в которой для криптования и декриптования используются разные ключи, конкретно - пара ключей, public key and the private key, и каждый из них может как криптовать, так и декриптовать исходный материал, называемый в криптографии plaintext.

    Далее, троица из MIT (Rivest, Shamir and Adelman) в 1977-м, через год после рождения DES, изобрела крипто алгоритм (RSA public key algorithm) и технологию его применения (RSA public key cryptography), коротко - RSA, то, что сейчас является стандартом де-факто в Интернете - RSA Internet encryption and authentication technology.

    Идея MIT'овской троицы, RSA, заключалась в замене единственного DES ключа на пару ключей - public key and a private key. Каждый, и отправитель, и получатель, имеют свою собственную пару (public-private key pair), и свободно дают, кому не лень, свой public key, оберегая в секрете свой private key. В принципе, по технологии обнародованной by Diffie and Hellman, сообщение может быть криптовано любым, public или private, ключом из пары, и декриптовано соотвествующим противоположным ключом из пары.
    RSA несколько ограничили сие вольнодумство/вольтерианство - сообщение следует криптовать с использованием public key получателя и тогда оно может быть декриптовано только с использованием private key получателя. Это - то, что называют RSA encryption.

    RSA криптование позволяет решить первую и третью из проблем безопасности, упомянутых выше (key distribution problem + message integrity problem).

    Оставшуюся source authentication problem RSA предложили решать следующим образом: сообщение криптуется (is encrypted, locked) с использованием private key отправителя и декриптуется (is decrypted, unlocked) с использованием public key того же отправителя. Это - то, что называют RSA signing.

    Получается следующая картина - если заменяем DES encryption на RSA signing (а это есть фактически RSA криптоалгоритм + технология применения ключей отправителя), то любой, кто успешно декриптовал мое сообщение, может быть уверен, что оно притопало именно от меня. Далее, я могу использовать RSA encryption (RSA криптоалгоритм + технология использования ключей получателя) для криптования этого же, уже помеченного (RSA-signed) сообщения с использоваием public key получателя, дабы еще и самому быть 100% уверенным, что только желаемый мною получатель сможет прочесть мое сообщение.

    Все это хорошо, но встает еще одна проблема, и опять же - технологического плана. Дело в том, что RSA алгоритм работает много медленне DES, и это еще при том, что я должен сделать 2 медленные криптографические операции при передаче каждого сообщения - RSA encryption и, отдельно, RSA signing. А сообщение то может быть и большим, скажем, длиной чуть меньше 2^64 бит... И используемые компьютеры - не у всех суперкомпы...

    Что придумали для решения этой проблемы:
    При отправке сообщения, для его криптования использовать временный, свежесгенерированный DES ключ, и использовать его только для передачи этого сообщения. Для другого сообщения - генерируем новый DES ключ, поэтому ключи такого типа называют DES session key. Из самого сообщения делать своего рода "выжимку", "экстракт" сообщения такого свойства - если человек есть аналог сообщения, то "экстракт" (the hash) есть аналог узора на пальцах в смысле уникальности.

    Имеющиеся hash-алгоритмы (SHA-1, MD-5) позволяют путем спецвычислений делать маленький, скажем 160 бит, "отпечаток пальцев" с большого сообщения, и если отправитель этого сообщения "заверит" (RSA signing) эти 160 бит и отправит их получателю, то будем иметь то, что называют digital signature, или еще можно встретить название - a keyed hash.

    Приведенных сведений вполне достаточно, чтобы описать технологию применения RSA в случае, например, когда я посылаю сообщение своему другану:

    Что должен сделать я:

    1.сгенерировать DES session key
    2.закриптовать мое сообщение, используя этот DES ключ
    3.закриптовать этот же ключ, используя RSA encryption, то есть используя public key получателя
    4.вычислить hash сообщения
    5.подписать (digital signature) полученный hash, используя RSA signing, то есть используя мой private key
    6.отправить получателю: DES-криптованное сообщение, раз; RSA-криптованный DES ключ, это два; RSA signed hash, это три.

    Что должен сделать друг-получатель:

    1.Декриптовать полученный и криптованный DES ключ, используя свой private key
    2.Декриптовать полученное сообщение, используя этот DES ключ
    3.Сделать hash декриптованного сообщения и запомнить его
    4.Декриптовать переданный мной hash, используя МОЙ PUBLIC KEY
    5.Сравнить запомненный hash c полученным
    6.В случае совпадения полученного hash с вычисленным на месте - все в порядке, мин нет!!!

    Подобные процессы выполняются на любом компе, использующем security options of MS Internet Explorer or Netscape Communicator/Navigator, или на компе, использующем PGP (Pretty Good Privacy) технологию (за разницей - в PGP вместо DES используется 128 битовый IDEA и для частного употребления RSA 512-2048 bits вроде бы не требуется патента), только в качестве друга-получателя будут выступать Web-server или E-mail программа, и за одним существенным дополнением - поскольку в процессе участвуют двое и может обьявиться своего рода самозванец, третий, утверждающий, скажем, что он - это я, то все public keys, участвующие в процессах, принято заверять, сертифицировать (RSA signing), третьей стороной, которой вынуждены доверять все участники обмена. Эта третья сторона называется CA - Certificate Authority (VeriSign, AT&T, US Postal Service, Microsoft, Netscape, ...), и суть ее работы сводится к сертификации (персональных деталей (identity) личности или организации + public key этой identity). При этом используется private key, принадлежащий CA, а сам сертификат называют Digital Certificate. Поэтому и число разновидностей Digital Certificates соответсвует числу типов владельцев public keys: Personal (Client), Server (Site), E-mail and finally CA сертификаты.

    Легко сделать summary:

    Public Keys употребляются для криптования посылаемого сообщения, для верификации Digital Signature и authentication отправителя;

    Private Keys - для декриптования криптованного сообщения и для посылки Digital Signature.

    Что-то вроде Заключения:

    Техническую реализацию вышеупомянутых технологий или элементов можно найти практически во всех протоколах (IPSec, L2TP, PPTP), используемых в VPN технологиях MS Windows 2000 для обеспечения безопасности сетевых коммуникаций. Более того, в Windows 2000 предусмотрена возможность "шлепать" собственные сертификаты для клиентов of сервисов этой операционной системы, достаточно только получить "корневой" сертификат от какого-нибудь уважаемого CA - Certificate Authority, и уж потом выступать как CA для своих клиентов.
    Я это все к тому, что по крайней мере странно читать заявления некоторых спецов, что выкорчевать серьезную криптографию из Windows 2000 не представляет большого труда, и, что более странно, эти спецы не предлагают свои услуги. Также - удивляет, скажем, простодушное отношение к технологиям вообще и к технологиям Microsoft в частности со стороны моего оппонента по дискуссии. Мой оппонент хотел бы получить от Микрософт списки вызываемых модулей и списки библиотек. И ключ от квартиры, где деньги лежат... Я так думаю, в Микрософт бешено хохотали, получив такой запрос (Oh, those Russians!!!).

    Я надеюсь, что сие робкое роптание не послужит причиной "вырезания" уважаемым Редактором Либертариума моей реплики из дискуссии, я ведь все таки не "поднялся" до выяснений, у кого "в голове каша"...

    До свиданий.
    Виктор Ангелов.

    Где можно найти подробности:

    очень путние словари:

    http://www.freeswan.org/freeswan_trees/freeswan-1.2/doc/glossary.html
    http://www.netarrant.com/comm/support/glossary.htm

    все, или, как утверждают авторы, почти все о PGP:
    http://www.stack.nl/~galactus/remailers/index-pgp.html
    http://www.eskimo.com/~joelm/pihelp.html

    RSA:
    http://www.alumni.caltech.edu/~yang/jy_crypto.html

    Web security:
    http://www.microsoft.com/technet/security/web.asp
    http://www.securityportal.com/research/www-auth/

    Как "крякали" DES:
    http://www.eff.org/descracker.html

    Certificate Overview:
    http://www.collegeboard.org/aes/sss/html/docs/overview.htm

    NetScape Admin Guide:
    http://developer.netscape.com/docs/manuals/cms/41/adm_gide/kycrt_in.htm

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Maxim E. Smirnoff, 19.03.2000
    в ответ на: комментарий (Виктор Ангелов, 19.03.2000)
    ...
    Более того, в Windows 2000 предусмотрена возможность "шлепать" собственные сертификаты для клиентов of сервисов этой операционной системы, достаточно только получить "корневой" сертификат от какого-нибудь уважаемого CA - Certificate Authority, и уж потом выступать как CA для своих клиентов
    ...
    А зачем подписывать ключ у уважаемого СA? Это возможный вариант, но не обязательный, тем более что в последнее время я как-то не нахожу у уважаемых СA такую услугу. Единая иерархия CA эта какая-то древняя идея в духе CCITT. Причем идея, imho, очень вредная. А учитывая последнюю моду на кросс-сертификацию возможно через пару лет, вообще останется только один CA, он же самый уважаемый СА

    --
    xtens

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Виктор Ангелов, 19.03.2000
    в ответ на: комментарий (Maxim E. Smirnoff, 19.03.2000)
    ==============================================

    Приветствую Вас категорически -один CA останется тогда, когда наступит мировой коммунизм, то есть когда вымрут нотариальные и адвокатские конторы, ибо пока что CAs выполняют в E-commerce вполне аналогичные функции этих контор.

    "Это возможный вариант,но не обязательный, тем более что в последнее время я как-то не нахожу у уважаемых СA такую услугу."

    О каком продукте конкретно идет речь? ("не обязательный" вариант - для каких конкретно Сертификационных Серверов?) А "как-то" найти такую услугу у CA - очень просто, особенно если Вы имеете дело с Netscape Certificate Server или MS IIS (в моей реплике, напомню, речь шла о MS):

    http://www.microsoft.com/TechNet/iis/train9.asp
    http://developer.netscape.com/docs/manuals/cms/41/adm_gide/kycrt_in.htm

    Если не нравятся эти продукты, можно использовать давно проверенный:
    http://www.zdnet.com/pcweek/reviews/0414/14xcert.html

    "Единая иерархия CA" - я не знаю, признаться, что это такое,что это за идея, imho. Много на белом свете идей... Если растолкуете - буду очень признателен,только, пожалуйста, с разьяснением сути и - в чем эта идея "очень вредная" (например, вредная для здоровья или для обсуждения под водку?). Я знаю про употребление "деревянной" структуры CAs при наличии в корне (root) такого CA, который "знает" все кратчайшие пути для кросс-сертификации, дабы не гонять понапрасну по всем инстанциям Клиентов с их сертификатам, полученным у разных CAs. А вообще-то эта "последняя мода", кросс-сертификация, уже лет 5 как последняя...

    Виктор Ангелов.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Maxim E. Smirnoff, 19.03.2000
    в ответ на: комментарий (Виктор Ангелов, 19.03.2000)
    Здравствуйте, Виктор.
    один CA останется тогда, когда наступит мировой коммунизм, то есть когда вымрут нотариальные и адвокатские конторы, ибо пока что CAs выполняют в E-commerce вполне аналогичные функции этих контор
    Не совсем так. Я как-то писал в этом форуме, что digital certificate любителю пива должен выдавать клуб любителей пива, девушке на выдане -- брачное агентство и т.д., однако на практике есть Verisign, Thawte и еще пара десятков существенно более мелких CAs, которые явно тяготеют если не к объединению, то к координации [скудного] набора предлагаемых услуг. Фантазии этих CAs хватает на связывание открытого ключа и dns имени сервера или e-mail владельца сертификата. Согласитесь, если бы мы использовали сертификаты в дискуссии на этом форуме, Вам было бы куда интереснее увидеть сертификат изданный каким-либо учебным заведением, подтверждающий профессиональный уровень оппонента, чем верисайновскую гарантию того, что адрес электронной почты собеседника, действительно user@home.
    Спектр нотариальных услуг Verisign ограничивается проверкой регистрации организации. Для Y2K такой сервис выглядит как-то убого. И, кстати, про e-commerce. Вернее про то о чем в e-commerce постояннно забывают, по крайней мере в России. Непосредственно о предоставлении "электронных" услуг (всех кто занимается и-коммерцией, почему-то интересуют электронные платежи, т.е. не то как можно предоставлять услуги через Internet, а как получать за это деньги). Я уже где-то здесь писал, что сертификаты, куда интереснее использовать именно при предоставлении услуг через инет. Е-mail от доктора с диагнозом заболевания, приобретет вес, если он подписан цифровой подписью, а ключ, заверен сертификатом какой-либо медицинской ассоциации, и если врач схалтурил, то он будет отвечать за свое письмо, а ассоциация за то что выдала ему сертификат, ну и т.д. Одним словом сертификаторам пока есть куда расти, никакие они не нотариусы и тем более не адвокатские конторы. После приобретения Verisign-ом Network Solutions этот уважаемый CAs можно с полным правом обзывать доменным регистратором, которым видимо он всю жизнь и хотел стать.

    Про услуги: я хочу подписать сертификат своего CA у Verisign и не нахожу как это сделать, поэтому использую в MS Certificate Sеrvices самоподписанный сертификат для заверения всяких других сертификатов (это же можно было делать и в MS Certificate Sеrver, который поставлялся с NT Option Pack). Впрочем, этот продукт не опрадывает мои ожидания, и на сегодня старый добрый ssleay (openssl) справляется с задачами CA куда лучше, imho.

    Про иерархию CA: я говорю о том что дерево CAs нарисованное в X.509 в 1988 году, действительно может вырасти, причем в мире будет только одно дерево с корнем в уже упомянутом verisign. Чем это плохо? Да тем, что когда у root-а этого дерева поедет крыша и он, например, решит что в сертификате должен быть обязательный атрибут ICQ UIN всем придется с этим считаться и ставить себе аську. (в этой связи, про скандалы с распределением доменных имен лучше и не вспоминать). Кстати, в младших версиях Internet Explorer и Netscape Navigator нельзя было добавлять сертификаты CAs. Был фиксированный список сертификатов "прошитый" заводом-изготовителем, а сертификаты других authority вызывали у броузеров поток гневных предупреждений.

    --
    xtens

  • Легальность криптоухода от СОРМ

    1)Я считаю, что вся информация, находящаяся на моем винте, является моей личной собственностью, которую я волен стирать, записывать и видоизменять как мне угодно (по крайней мере у меня длжно быть такое право!). 2)Человек имеет право на частную жизнь (в том числе и в интернете) и длжен иметь право осуществлять это всеми доступными ему способами.
    P.S. Параноидальное видение РАЗ: Вы скачиваете какой либо файл с крипто программой. Мощные компьютеры СОРМ мнговенно отлавливают запрос к удаленному серверу и подменяют ответ запроса на свою программу, но с тем же именем. В программе имеется BACK DOOR...
    Параноидальное видение ДВА: В целях безопасности, я подпишусь как Anonimous...
  • Легальность криптоухода от СОРМ

    аноним, 21.03.2000
    в ответ на: комментарий (анонимный, 20.03.2000)
    ...
    P.S. Параноидальное видение РАЗ: Вы скачиваете какой либо файл с крипто программой. Мощные компьютеры СОРМ мнговенно отлавливают запрос к удаленному серверу и подменяют ответ запроса на свою программу, но с тем же именем. В программе имеется BACK DOOR

    Так для того программы и подписывают цифровой подписью, чтоб нехорошие ребята их не подменили. В чем проблема?

  • Один честный провайдер на всю Россию -- это много?

    Конечно много. Если и когда БСК победит (хм... - после 26 марта?), то будет создан прецедент.
  • Открытое письмо директора РосНИИРОС А.Платонова

    РосНИИРОС или его преемник(и) должы создать арбитраж для рассмотрения споров о выделении доменных имен. Можно, например, использовать как образец регламент арбитража ICANN. Чем раньше это будет сделано - тем лучше.

    Такой арбитраж позволит выработать нормальные стандарты поведения участников рынка. Любому связанному с практикой человеку ясно, что такие стандарты не могут быть выработаны ни российскими судами, ни российской бюрократией.

    Если такой арбитраж не будет создан, есть очень большой риск того, что в решении споров о именах российские судьи будут основаваться на плохих судебных прецедентах, или, что еще гораздо хуже, эти споры будут решаться в административном порядке.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Виктор Ангелов, 26.03.2000
    в ответ на: комментарий (Maxim E. Smirnoff, 19.03.2000)
    =================================================

    Здравствуйте, Максим!!!

    Спасибо за подробный ответ. Видимо, я уж слишком в буквальном смысле истолковал Вашу фразу о "Единой иерархии СА", конкретно - слово "единой" я отождествил с "единственной для всех"...

    В принципе, я согласен с Вашими доводами относительно бедного набора нотариально-адвокатских функций CAs. Однако, в примере с любителем пива - почему "digital certificate
    любителю пива должен выдавать клуб любителей пива"? Именно - почему ДОЛЖЕН то? Почему я, как любитель пива, не могу выбрать в качестве СА ту контору, которую считаю нужным или просто она мне нравится ? Например, брачное агенство. Да и вообще я считаю, что пиво надо "сертифицировать" водочкой, а не бумажно\цифровым сертификатом, в том смысле, что любительство пива - это процесс, вся приятность которого заключается в возможности повторения его и завтра, и послезавтра, а сертификат любителя пива - это нечто, фиксирующее заслуги, а какие могут быть у меня заслуги перед моими со-кружниками, со-бутыльниками, если завтра-послезавтра мы соберемся опять и начнем с нуля? А засертифицировать мои анкетные данные (DN of subject, X.509) и Public Key Info я могу и обыкновенным способом...

    Пардон за задержку с ответом.

    Have a good weekend!!!
    Victor.

  • Эволюция института CA

    Давайте разберемся, что такое сертификаты и как их использовать. В самом общем виде получение вами некой заверенной сертификатом информации означает:

    "<Лицо, знающее секретную информацию А> подтверждает истинность некоего <Утверждения>, сделанного <Лицом, знающим секретную информацию Б>".

    В качестве <Утверждения> может фигурировать:

    "<Лицо, знающее секретную информацию Б>, является Васей Пупкиным, паспорт.... выдан..."
    "<Лицо, знающее секретную информацию Б>, является гомеопатом с 25-летним стажем" и т.п.

    Такая структура, если ее желательно использовать для связи с реальным миром (деньги, медицина) предполагает наличие связки на каком-то уровне. В вершине дерева должно стоять типа:

    "<Лицо, которому можно доверять> подтверждает истинность некоего <Утверждения>, сделанного <Лицом, знающим секретную информацию Б>".

    При этом природа доверия к <Лицу, которому можно доверять> принципиально должна носить нецифровой (или не тольео цифровой) характер. Начиная от этого утверждения, можно строить цепочки сертфикатов для разных лиц, с учетом особенностей различных Утверждений.

    В настоящее время роль этих первых утверждений играет факт наличия сертификатов от ряда СА, встроенных в фирменный браузер. Расширение круга этих утверждений делается при получении вами сертификата, которому вы доверяете в силу некой дополнительной информации.

    Таким образом, эволюция СА может пойти уймой путей. Например, один обязательный официальный СА на страну (юрисдикцию) для выдачи паспортов физ.лицам. И от этого вы не уйдете, пока не изменится природа суверенного права.

  • Случай в 1995 году

    аноним, 31.03.2000
    в ответ на: текст Случай в 1995 году
    Ja dymajy tak,zto prixodili naverno tormoza konkretnye.Esli kto to i xotel by peredavatj sekrety po emaily,to eto ozenj leko.Primer?Orkryvaesh e-mail account v internete,naprimer on:Yahoo.com.I nikto ne proverit ze tam napisano,tak kak nyzen password.A esli eti dejstvija imeli mesto,to prosto smeshno naskolko eti ljydi s krasnymi knizkami nizko letajyt(v smysle znanij )I poetomy vse zego oni mogyt kontrolirovatj,eto normaljnyx ,obyznyx ljydej,svoix ze biznesmenov,znatj skoljko deneg y soseda,kto s kem traxaetsa,kkoroze,daze dymatj protivno.Delo ne dlja myzikov.Poetomy ja i ne poshel by tyda rabotatj.A nado tak vesti svou politiky,ztoby narod lomilsa tyda na raboty.Ny a razve zaxozet kto pojti poshlakovatjsa.,tak tormoza i pojdyt,ili povernytye kakie.Eto moe mnenie.Konezno v oblasti baleta my vperedi planety vsej,i esli zelovek kyljtyrnyj,inteligentnyj i rabotaet tam,v tex mestax gde kontroliryjyt,to pystj zitaet mojy pozty.A gde garantija zto on eto ne skazet moim konkyrentam v bisnese?Vedj ljydej ottyda polno v bisnese toze.Tak zto vyxodit nemnogo ne zestnaja igra.Vy mol pazany davajte,izite kakoe delo,a my potom idejky vozjmem i sami vse sdelaem.Tak zto tyt mnogo vsego.Esli by eto mashina kontrolirovala naprimer,tolko na opredelennye slova naprimer,eto odno delo.Da zto govoritj,platili by bolshe svoim rabotnikam,ne vorovali by, mozet let za 20 stalo by pointeresney vokryg.A tak,....
  • "О порядке выделения и использования доменных имен в российском сегменте сети "Интернет"" – проект Положения Минсвязи

    Нет, это просто какая-то очередная наглость нашего, так называемого "правительства"!
    Зачем спрашивается какой-то фирме нужна страничка в Internete если она ей даром не нужна, а тут ещё и платить за неё надо.
    И зачем нужна ещё одна бюрократическая структура в России, не понятно! Похоже для того чтобы опять же снимать деньги.
    И почему это я обязан иметь свою страничку именно у своего провайдера если хочу её иметь на другом сервере. Это по моему моё личное дело где она должна находиться.
    Я крайне возмущён ещё и безграмотностью этого положения.
  • О неугомонных тоталитаристах

    Здорово написано. Хороший, чёткий язык.
  • О неугомонных тоталитаристах

    аноним, 04.04.2000
    в ответ на: комментарий (Юрий Шипицын, 03.04.2000)
    Так держать. Долой тоталитаризм.
  • Что СОРМ грядущий нам готовит

    аноним, 05.04.2000
    в ответ на: текст Что СОРМ грядущий нам готовит
    всё будет как в романе оурела 1984.
    очень весело.
  • Протокол депутатских слушаний по вопросу о предлагаемом АО МГТС переходе на повременный учет стоимости телефонных переговоров

    В настоящий момент телефонисты пользуются своим монопольным положением. А ведь услуги, которые они предоставляют, надо сказать довольно дерьмового качества. Если посмотреть прейскурант по оплате услуг - не берут денег (пока еще) только за цвет телефона. С появлением дополнительной оплаты их качество не улучшится. Единственный выход - альтернативные способы связи или конкурирующая компания.
  • О неугомонных тоталитаристах

    РБК, 10.04.2000, Москва 12:31:19. На прошлой неделе состоялось судебное заседание Арбитражного суда г.Москвы по иску
    волгоградского Интернет-провайдера ЗАО "Байярд-Славия Коммуникэйшнс" о признании недействительным решения о
    приостановлении действия лицензии. Ответчик - лицензионная комиссия Государственного Комитета РФ по телекоммуникациям
    (ныне уже Министерство по связи и информатизации). "Байярд-Славия" является Интернет-провайдером, отказавшимся от
    предложения установить на своих линиях систему СОРМ.
    :: Поздравляю, так держать!!!
  • Электронный Феликс или Будет ли цензура в интернете

    Уважаемый Автор! Чем закончилось судебное разбирательство, очень интересует т.к. с нами сегодня пытаются сделать тоже самое: Упарвление "Р" возбуждает дело по 171-й статье "Незаконное предпринимательство". Подскажите,что делать, имеется ли какая-либо судебная практика? Хаджимурад Саидов, ООО "Энергоинформ", Махачкала, admin@dagestan.ru
  • Проект ФЗ "О регулировании российского сегмента сети Интернет"

    Наверно такой закон нужен, что бы положить конец спорам о том "Кто такие Провайдеры Инитернет?" Связисты или Информаторы, т.е. подподают под Закон о Связи или Закон о СМИ.
    Считаю очень важным статью 2, где даются термины и определения закона, т.к. в последствии наши исполнители на местах будут опираться на эти определения.
    1) Нахожу неправильным трактовку термина Интерсеть: во-первых непонятно почему наши юристы сочли нужным перевести на русский язык половину слова Интернет, если уж переводить то все слово, скажем "Междусеть", это будет более правильным иначе создается впечатление, что пытаются привить новый термин и на этом основании создать закон, а потом требовать от всех провайдеров пройти перерегистрацию и получать новые лицензии; во-вторых трактовка не дает объяснение что же такое Интернет - информация или телекоммуникация? Можно ли себе представить что абонент заходит в телекоммуникационную сеть, а информации там нет (пример: сеть Роспак о которой ничего не слышно) или абонент заходит на узел Демос или Ситек смотрит информацию - можно ли сказать, что он получил услугу связи? Достаточно спорно. Считаю, что наши многоуважаемые законодатели должны крепко подумать, а еще лучше привлечь как можно больше профессионалов. Считаю что вначале должен быть определен стандарт на Интернет, скорее на протокол интернет, ведь сам по себе принцып лицензирования существует для того что бы государство могло требовать от производителя соблюдения стандарта: "не обеспечиваешь стандарт, отбираю лицензию". Иначе вопрос об интернет провайдерах не будет определен, можно ведь вполне давать услуги интернет имея только компьютер и модемы и при этом не миеть ни одного средства связи, кто тогда провайдеры - связисты или информационщики?
    2) Из проекта закона четко вытекает, что те кто дают информацию + связь в конечном итоге подподают под связь (ст.5, раздел 5), но на основе чего так и не ясно.
    3) У нас итак достаточно законов что бы можно было описать все что угодно. Есть у тебя средства связи значит ты связист, если представляешь информацию в виде Вэб-страниц значит подпадаешь и под СМИ, имей обе лицензии и Оператора связи и Информационного агентства СМИ. Нарушил закон о СМИ отбрали лицензию - закрывай Вэб-сервер, но услуги по предачи оказывай дальше. Нарушил закон о Связи не осуществляй передачу, пока не ликвидируешь неисправность, Вэб-публикуй сколько угодно.

    Считаю попытку узаконить интернет провайдеров весьма сырой и главное нечеткой. Потом ведь наши уважаемые фискальные и т.д. органы, как Управление "Р" и т.д., будут бегать по провадерам и крушить все налево и направо.
    Хаджимурад Саидов, "Энергоинформ", Махачкала.
    hudj@dagestan.ru

  • Проект ФЗ "О регулировании российского сегмента сети Интернет"

    Keng, 17.04.2000
    в ответ на: комментарий (Hudjimurad Saidov, 15.04.2000)
    > Считаю что вначале должен быть определен стандарт на Интернет,
    > скорее на протокол интернет,
    Зачем определять стандарт на протокол интернет (TCP/IP, наверное)?
    Он уже определен и Россия не имеет к нему никакого касательства.
    > ведь сам по себе принцып лицензирования существует
    > для того что бы государство могло требовать от
    > производителя соблюдения стандарта:
    > "не обеспечиваешь стандарт, отбираю лицензию"
    Абсолютно неверное понятие смысла "лицензирования", я уже не говорю о том, что "лицензирование отдельных видов деятельности" -- неконституционно (IMAO)...
    "Лицензирование" служит для родного Государства следующим целям:
    1. Запрет отдельных видов деятельности для всех
    2. Всемилостивейшее разрешение для избранных
    3. Обдирание этих избранных
    4. Продолжение состояния безответственности Государства
  • Пейджинговый оператор - 1994-1996

    homo anonistus, 17.04.2000
    в ответ на: текст Пейджинговый оператор - 1994-1996
    Детский лепет. Пагер можно слушать и писать с эфира и без продлем. Было бы желание. Програмы есть в сети. Аппаратура грошовая.
  • Налоговая полиция присоединяется к СОРМ

    Совершенно излишняя паника. Суть поправки к закону в том, что ФСНП разрешено иметь свои собственные оперативно-технические отделы и проводить технические мероприятия их силами. Сам порядок проведения оперативно-технических мероприятий (хоть до возбуждения уголовного дела, хоть после) не изменился - только с санкции суда.
  • Пример приказа ФСБ пейджинговой компании

    аноним, 20.04.2000
    в ответ на: комментарий (Дмитрий, 18.03.2000)
    Нет, почему же. У нас почти такой же план, шапка вообще точь в точь совпадает. А то что шифруется ЗАО по Хабаровскому краю... Я вот тоже пока не желаю себя называть, вдруг что :)
  • Вопросы к авторам нормативных актов по СОРМ

    Марина Громова, 20.04.2000
    в ответ на: комментарий (анонимный, 11.09.1999)
    Насчет СОРМа в INTERNET - на практике это очень актуально и вот уже в течении нескольких лет. Хорошо рассуждать, не зная всей "внутренней кухни"...
    Если и есть какой-то контроль СОРМ в телефонии, так это только за счет следующего: ОРМ проводятся непосредственно на АТС (это с технической стороны), на основании судебного решения и материалов оперативно-розыскного дела (с правовой стороны). Если же последнего нет, то ОРМ незаконно, вот и все. В случае с телематикой все иначе: с технической стороны речь идет о создании точки удаленного доступа. А в случае с INTERNET с технической стороны речь идет о точке удаленного доступа, а о правовой стороне речь вообще не идет. Так, один из представителей ФСБ в устной беседе заявил, что он не обязан предъявлять суд. решения оператору связи. Вот такой вот уровень на практике.
Первая | | Всего: 880, страница 7 из 18 | | Последняя
liberty@ice.ru Московский Либертариум, 1994-2019