Date: 2016-08-26 09:45 pm (UTC)
From: [identity profile] yatur.livejournal.com
> Защищённые продукты нужно писать на базе самописных протоколов

Судя по смайлику, это все-таки шутка. Я надеюсь.

> хэндшейк которых нельзя эмулировать. :)

Родина прикажет - сами все заэмулируете как миленькие.

Date: 2016-08-26 10:07 pm (UTC)
From: [identity profile] brumka.livejournal.com
Ага, особенно про самописные протоколы, которые не открывают кода / деталей для независимой проверки.

Date: 2016-08-26 10:11 pm (UTC)
From: [identity profile] yatur.livejournal.com
Вы плохо знаете Родину. Я серьезно.

Если это отечественные протоколы - придется открыть код. Если зарубежные - придется переписать на отечественные или лишиться лицензии/заплатить штраф/сесть в тюрьму. Впрочем, американская Родина при необходимости поступает точно так же.

Date: 2016-08-26 11:32 pm (UTC)
From: [identity profile] huzhepidarasa.livejournal.com
Американская родина ограничивает экспорт криптографии, а русская — импорт.

Источник: работал в фирме, поставлявшей криптографию.

Date: 2016-08-26 11:34 pm (UTC)
From: [identity profile] yatur.livejournal.com
Я говорю о подходе в целом. Если речь идет о "национальной безопасности", американская Родина тоже особо не церемонится.

Date: 2016-08-26 11:37 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
См заголовок.

Date: 2016-08-26 11:42 pm (UTC)
From: [identity profile] huzhepidarasa.livejournal.com
Понятно, что не церемонятся. Речь о том, какой именно сценарий считается угрожающим национальной безопасности.

Date: 2016-08-27 12:25 am (UTC)
From: [identity profile] snowps.livejournal.com
Нет, это не шутка, а специфика работы защищённого софта: чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают, а с другой - меньше мотивации продавливать доступ к протоколу у спецслужб. В этом контексте самый простой вариант - это использование для своих нужд более низкоуровневых протоколов, которые никак не завязаны со специфичным контентом (например VPN или SSH), а уже внутри реализовывать необходимый пропиетарный протокол. Запретить использование базовой криптографии на любом порту во всём сегменте интернета c SPI на протоколах, которые не являются открытыми, - это технически нереально, поскольку все высокоскоростные железки магистрального класса с SPI рассчитаны на определённые документированные протоколы и не могут быть просто перенастроены на поддержку чего-то нестандартного. HTTPS - это криптография, привязанная к типу контента, и она стандартна, так что очевидно, что первым делом будут трясти именно её и аналогичные. :)

Date: 2016-08-27 01:37 am (UTC)
From: [identity profile] yatur.livejournal.com
> использование для своих нужд более низкоуровневых протоколов... (например VPN или SSH)

Ну, это совсем другое дело. Я-то думал, речь идет о полностью самопальных протоколах.

> Запретить использование базовой криптографии на любом порту во всём сегменте интернета

Зачем запретить? Используйте, пожалуйста. Но посередине будет стоять железный товарищ майор и жонглировать сертификатами. Нереально поставить железку, которая будет перехватывать SSL/TLS соединения на всех портах и подменять сертификаты? Это одним махом убивает HTTPS и SSH.

А то и еще проще поступить: "домашним" пользователям разрешить использовать только порты 80 и 443. 99.9% процентов ничего не заметят. Остальные - по специальному разрешению, с визитом в первый отдел для объяснений.

> чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают

В кругах криптографов это утверждение считается весьма сомнительным (security through obscurity). Вероятность того, что продукт поломают, определяется исключительно желанием ломать, т.е. либо важностью, либо распространенностью.

Date: 2016-08-27 08:49 am (UTC)
From: [identity profile] snowps.livejournal.com
Полностью самопальные протоколы лучше делать на основе известных библиотек, - например сделать некий нестандартный хендшейк, по которому поднимается шифрованный канал на основе уже имеющихся готовых библиотек с открытым кодом (многократно оттестированных общественностью на предмет банальных stack overflow и ошибок ограничения размеров буферов), т.е. чтобы для анализирования трафика было категорически недостаточно подменить один сертификат в MITM.

Да не получится жонглировать сертификатами в нормальной ситуации - просто в HTTPS одно недоразумение, а не секьюрити, поэтому-то банки давно на свои сайтах используют даже при заходе аутентификацию по SMS. С тем же SSH любая попытка подменить сертификат вызовет орево демона, что на канале дебош, и никак это не вылечишь кроме явного разрешения работать через назад, вычистив руками правильные фингерпринты. Если в продукте уже есть дополнительная защита в виде открытых ключей, не связанных с каналом, то обойти такую защиту даже с подменой сертификата будет нельзя, поскольку железку не научишь инспектить пакеты, которые внутри SSH имеют дополнительное нестандартное кодирование. Запретить же на территории России одновременно Вайбер, Вотсапп, Скайп, Телеграм и ещё толпу мессенджеров с пропиетарными протоколами нереально, да даже если запретить - появится куча новых, свято место пусто не бывает. :)

Заметят. :) Эдак можно и до запрета колокейшна додуматься, - не будет ничего подобного. Вон в Европе давно уже трафик анализируют провайдеры на предмет торрентов и стучат по голове, когда кого-то ловят, - это ничем по сути от гипотетического товарища майора не отличается. И что - кто-то из грамотных пользователей перестал качать? Да я умоляю - арендуют свой сервак за 25 евро в месяц в дата-центре в стране, где торренты не запрещены, ставят туда никсы, трансмишн, цепляются по SSH и качают себе всё, что надо.

Речь не о том, что секьюрити надо писать полностью самому - там действительно закрытая группа разработчиков может сделать какие-то идиотские ошибки, которые порушат безопасность, - а о том, что если протокол полностью open source и очень распространён, то вероятность того, что он будет включён в число анализируемых SPI в роутерах провайдерского класса резко возрастает. Делать анализ протокола, который не документирован (например того же Скайпа) в железе невозможно.

Profile

juan_gandhi: (Default)
Juan-Carlos Gandhi

August 2025

S M T W T F S
      12
3456789
10 11 12 13141516
17181920212223
24252627282930
31      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Aug. 16th, 2025 03:25 pm
Powered by Dreamwidth Studios