Либертариум Либертариум

Комментарии (0)

  • DIVIDE OVERFLOW: СИТУАЦИЯ МОЖЕТ БЫТЬ НЕСКОЛЬКО СЛОЖНЕЕ, ЧЕМ СЛЕДУЕТ ИЗ АНАЛИЗА АГРОСКИНА

    Виктор Агроскин в своей статье "Digital Divide" совершенно
    справедливо привлекает внимание к нездоровой ситуации вокруг еще
    несуществующей отрасли Internet-брокеринга в России, и, в частности, к
    угрозе сговора между "Двумя "Ф"": ФКЦБ и ФАПСИ за спиной участников
    рынка и их клиентов, направленного на то, чтобы отделить российский
    рынок капитала от рынков более развитых стран.

    Я бы хотел обратить внимание на некоторые технические детали.

    Агроскин пишет: "Ну а в чем проблема, чем плоха сертификация ФАПСИ?"

    Мне бы хотелось дать несколько другой, нежели предложенный Агроскиным,
    более технический и формальный, почти математический ответ на этот
    вопрос, перечислив некоторые из общепринятых требований к средствам
    гражданской криптографии и пояснив, почему к "сертифицированным ФАПСИ
    шифровальным средствам" нельзя относиться серьезно.

    Требование 1. Использование проверенных временем и прошедших горнило
    пристрастной коллегиальной критики криптографических алгоритмов.

    1.1 На сегодня ФАПСИ настаивает на использовании своих алгоритмов,
    описанных в доморощенных ГОСТах и российских стандартах. История их
    создания темна, критерии принятия решений о тех или иных
    конструктивных особенностях неясны, а спецификации некоторых из них
    (например, стандарта на электронную цифровую подпись) по стилю
    напоминают скорее грязные черновики, чем законченные, подлежащие
    однозначной интерпретации формальные документы.

    1.2 Ни один из них не привлек сколько-нибудь значительного внимания
    профессионального сообщества и ни одному из них не было уделено хотя
    бы одного процента того времени квалифицированных независимых
    экспертов, которое потрачено на анализ 3DES, IDEA, CAST, Blowfish,
    RSA, DH/ElGamal или других общеупотребимых криптографических
    алгоритмов.

    1.3 Ни один из них не принят в результате открытого конкурса,
    подобного тому, который проходят сейчас кандидаты на новый федеральный
    стандарт симметричного шифра в США.

    Поэтому в ответ на вопрос об их стойкости честный профессионал может
    лишь пожать плечами.

    Требование 2. Использование опубликованных и однозначно
    интерпретируемых спецификаций протоколов и форматов передачи данных.

    2.1 Я не видел таких спецификаций не только в официальных публикациях,
    но и в технической документации к отдельным продуктам.

    2.2 В тех случаях, когда декларируется использование какого-либо
    известного протокола (SSL, S/MIME и т.п.), выясняется, что
    соответствующие алгоритмы не зарегистрированы для использования в
    этом протоколе. Хотя большинство из протоколов специфицируется
    открытыми комитетами или рабочими группами IETF, и никто не мешает
    производителям подать заявку на регистрацию дополнительного алгоритма.

    Требование 3. Открытость исходных текстов программ и модулей для
    независимой экспертизы.

    3.1 На сегодняшний день публике не доступны исходные тексты ни
    одного
    из программных продуктов, имеющих сертификат ФАПСИ (и ни одной
    топологии аппаратных средств, если уж на то пошло).

    3.2 Что скрывают производители? Свою некомпетентность? Несоответствие
    своих продуктов описаниям? Обнаружения "закладок", внедренных в
    сговоре с ФАПСИ и открывающих возможность несанкционированного доступа
    к якобы "защищенным" данным? -- Можно только догадываться.

    Требование 4. Ответственность производителя.

    4.1 На сегодняшний день никакой ответственности за соответствие
    сертифицированного ФАПСИ продукта заявленным характеристикам (в
    частности, заявленной стойкости) производитель не несет.

    4.2 В рекламе часто говорится: "гарантированная сертификатом ФАПСИ
    стойкость", однако, если клиент попытается выяснить, в какой сумме
    выражается эта "гарантия", в ФАПСИ его просто не поймут: "Мы же не
    страховая компания".

    4.2 Что вам ответят на этот вопрос сами производители, можете выяснить
    сами, позвонив в любую из компаний, имеющих лицензии ФАПСИ.

    ....Этот список можно продолжить...

    Далее, Агроскин предполагает, что "единственное достоинство, которое
    имеет смысл обсуждать всерьез "высокая степень защиты информации,
    действительно недоступная пользователям экспортных версий американских
    программных продуктов и сертификатов электронных подписей."

    Здесь есть недосказанность. Хотя США и являются наиболее крупным
    производителем программного обеспечения, на них свет клином не
    сошелся; более того, режим экспортных ограничений на стойкое крипто
    "выбросил" многие компании, специализирующиеся на этих перспективных
    технологиях, за пределы Северной Америки.

    За пределами США (в том числе и россиянам) доступны такие продукты,
    как пакеты PGPi и GNU Privacy Guard,
    реализующий стойкую криптографию по протоколам OpenPGP и IPSec и
    норвежский браузер Opera, реализующий стойкую
    криптографию по протоколу SSL.

    Более того, для ряда американских продуктов существуют "заплатки",
    убирающие "экспортные закладки", ограничивающие длину ключа. Агроскин
    лишь упомянул об их наличии, а мне хочется дать хотя бы одну
    конкретную ссылку, поскольку для кого-то из читателей вопрос о
    стойкости шифрования может стоять и в практической плоскости.
    Например, для популярных продуктов Netscape Navigator и Netscape
    Communicator (на всех платформах, включая столь любимую народом
    Wintel) существует программа Fortify ,
    восстанавливающая способность их "экспортных" версий к безопасной
    коммуникации по протоколам SSL и S/MIME.

    Таким образом, проблемы недоступности программных продуктов,
    реализующих стойкое крипто, на сегодня просто нет. Соответственно, и
    указанного "достоинства", которым, по Агроскину, гипотетически могли
    бы обладать продукты от ФАПСИ, тоже нет, и обсуждать его не имеет
    смысла.

    "Во-вторых, экспорт надежных сертификатов разрешен и теперь, для
    банков, финансовых институтов, электронных торговцев, общественных
    организаций, медицинских и дочерних американских компаний - кроме
    банков и финансовых институтов, расположенных в Афганистане,
    Венесуэле, Доминиканской республике, Индии, Ираке, Иране, Каймановых
    островах, Китае, Колумбии, на Кубе, в Ливии, Мексике, Нигерии,
    Пакистане, Панаме, Парагвае, Российской Федерации, Румынии, Северной
    Корее, Сербии, Сирии, Судане, на Тайване, в Таиланде, Черногории и в
    Чили. Ограничения для электронных торговцев, общественных организаций,
    медицинских и дочерних американских компаний значительно слабее, и
    Россию не включают. "

    Проблемы недоступности сертификатов (в том числе, и для финансовых
    организаций) тоже нет, так как сети сертифицирующих организаций
    развернуты не только в США. В частности, популярность в России
    приобрели сертификаты, выпускаемые пользующейся высокой репутацией
    фирмой Thawte, Inc., которая базируется в ЮАР и имеет
    представителей во многих странах, включая близкую к нам Эстонию.
    Сертификаты ключей самой Thawte входят в базовые поставки большинства
    браузеров, включая продукты той же Netscape Corp. и новомодный
    Internet Explorer от Microsoft, Inc.

    ***

    Несмотря на эти уточнения, и несмотря на то, что я не в силах
    верифицировать политические предположения Агроскина, я склонен
    согласиться с основным выводом статьи. В нынешних условиях глобального
    делового пространства за любой попыткой выполнить digital divide
    неизменно последует divide overflow. Если стандартенфюрерам от ФАПСИ
    удастся оккупировать пространство технологической инфраструктуры
    российского сектора рынка ценных бумаг, то рынок ценных бумаг (включая
    российских инвесторов) будет жить сам по себе, а Россия -- сама по себе

  • Надежные и известные сертификаты для серверов

    Максим,

    я взял список ограничений на экспорт длинных сертификатов с сайта http://www.thawte.com . Все-таки мне показалось, что российским финансовым институтам они надежных сертификатов не продают?

    В общем, требование к сертификатам у меня простое - сертификат должен узнаваться стандартным браузером, установленным в любой точке мира. Список предустановленных в мою копию Навигатора Certificate Authorities включает Deutsche Telecom. Пойду посмотрю, кому они продают....

  • Надежные и известные сертификаты для серверов

    Сходил на Дойче Телеком. Никому они не продают, кроме немцев. И вообще по-английски не разговаривают. Зато среди предустановленных сертификатов обнаружились http://www.globalsign.net/ из Бельгии. У них про ограничения ничего не сказано. Но и про длину сертификатов не сказано.

    Кто-нибудь знает, какие сертификаты от CA's доступны в Европе?

Московский Либертариум, 1994-2020