anonymous@RULINUX.NET~# Last login: 2024-11-23 06:16:20
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать]
Скрыть

Цифровая подпись - объяснение для чайников

Меня тут спросили про цифровую подпись, что я не могу придумать, что ответить. Я вообщем-то с ними дела не имел, так что у меня представления об ЭЦП в основном теоретические.

Присылают финансовый документ в электронном виде с электронной подписью. Вопрос - а откуда известно, что это именно их подпись, т.е. подпись именно этой конторы Рога и Копыта, а не скан с увеличением картинки из какого-то порнографического журнальчика? Т.е. существует ли какая-то процедура верификации этой подписи?

Насколько я понимаю, ЭЦП - это сертификат SSL, т.е. чтоб его верифицировать нужно обращаться к Certification Authority. А как это сделать? Писать письма - "Дорогой Марк Шаттлворт, я получил сертификат, подписанный вашей компанией ..." или есть какие-то специальные утилиты для этой цели

geekkoo(*) (2009-12-25 14:44:00)

Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.4) Gecko/20070601 SeaMonkey/1.1.2

[Ответить на это сообщение]
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

ЭЦП это как сертификаты SSL. Есть центры сертификации и пр.

anonymous(*)(2009-12-25 15:30:59)

Tunnel thread survival
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Все такие системы базируются на шифроании с открытым ключом (т.н. несимметричные алгоритмы зашифрования - RSA, Ellyptic curves и т.п.). Смысл в том, что при использовании таких алгоритмов для зашифрования данных используется один ключ, а для расшифрования данных, зашифрованных первым ключом, используется другой ключ. Обратное преобразование также возможно (если емеется пара ключей А и Б, то зашифрованное ключом А может быть расшифровано ключом Б, а зашифрованное ключом Б может быть расшифровано ключом А).

Механизм. Пользователи создают уникальные пары ключей. По одному ключу из этих пар каждый хранит в секрете, а второй сообщает своему контрагенту(ам) - например публикуя его везде, вплоть до объявления в газете если надо. Теперь, когда нужно отправить данные с подписью, отправитель (Рога и Копыта) может их просто зашифровать своим секретным ключом и отправить получателю. Принимающая сторона, получив сообщение якобы от конторы Рога и Копыта, пытается его расшифровать посредством известного ей открытого ключа. Если расшифровалось - значит можно не сомневаться, что сообщение действительно прислано конторой Рога и Копыта посколько оно могло быть зашифровано только ключом известным только этой фирме (вероятность коллизии существует, но это и есть устойчивость шифра).

Реализация. Ассимметричные алгоритмы крайне прожорливы по части вычислительных ресурсов, поэтому никто не шифрует документы такими ключами. Тем более что характер информации может сильно различаться и на неких наборах данных секретный ключ _теоретически_ может быть скомпроментирован (злоумышленник сможет восстановить секретный ключ). Поэтому при необходимости шифрования сообщений - для каждой сессии вырабатывается свой короткий ключ для симметричного шифра (ГОСТ, DES, Rjndael - последний является стандартным в США и используется в AES) и уже этим ключом шифруется сообщение, а сам ключ шифруется открытым ключом принимающей стороны что бы та могла его расшифровать с помощью своего закрытого ключа известного только ей.

Похожий механизм работает и в цифровой подписи: отправитель считает короткую хеш-сумму своего сообщения (MD5, SHA*) и зашифровывает результат своим закрытым ключом. Получатель извлекает сообщение, точно так же считает контрольную сумму, расшифровывает контрольную сумму присланную отправителем его же открытым ключом - если контрольные суммы совпали, аутентичность отправителя доказана.

Обрати внимание, зашифрование сообщения и его подпись - это разные, несвязанные процессы. Письмо может быть зашифровано, но не подписано, или подписано, но не зашифровано, либо и подписано и зашифровано.

Сертификат - это лишь структура данных, описывающая открытый ключ и другие атрибуты сертифицируемой стороны. Сам сертификат для безопасности тоже должен быть подписан. Часто достаточно "самоподписанных" сертификатов, при более широком применении используются сертификационные центры (CA - certification authority, как пример - Verisign), которые подписывают сертификаты своих клиентов и поддерживают рассылки CRL (Certificate Revocation Lists) для отзыва выданных ранее сертификатов если они становятся невалидными (скомпроментированы, заменены, потеряны или просто по таймауту). При использовании сертификатов, подписанных CA, пользователю достаточно установить сертификат одного из корневых CA в качестве доверенного что бы быть уверенным в том, что полученные сертификаты валидны (а то, что сертификат принадлежит Рогам и Ко будет написано в сертификате). Ну и CA объединяются в сложные иерархии и вообще в этой инфраструктуре всё непросто, для понимиания принципов ЭЦП они не нужны.

Что ещё добавить, есть системы ЭЦП, базирующиеся на RSA и PKI - они используются наиболее широко: в SSL, SMIME и пр, но подписывать сообщения можно и с помощью систем на базе PGP - они не предоставляют такой мощной и гибкой структуры управления сертификатами, но по крайней мере позволяет проверить кем подписан ключ отправителя если мы изначально ничего не знаем про данный ключ.

HEBECTb_KTO(*)(2009-12-25 15:44:56)

avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Ну, это примерно понятно , но каков алгоритм верификации подписи? Вот, допустим, пришла заявка на аукцион, там стоит цифровая подпись. Заявка не зашифрована, просто потому, что получатель с большой долей вероятности не представялет, что это такое (говорю-ж, чайники). Как узнать, какой алгоритм отправитель использовал для хэша, котрый он закодировал в подписи? Или даже более общий вопрос, где гарантия, что отправитель - это не какой-то бродяга с большой дороги, который сгенерировал себе самоподписанную пару ключей? Т.е. для этого (как я себе это представялю, может и неправильно) и существуют СА, которые могут подтвердить, что это не просто какой-то бродяга, а ого-го какой бродяга (по крайней мере он значится у них в списках).

geekkoo(*)(2009-12-25 17:10:28)

Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.4) Gecko/20070601 SeaMonkey/1.1.2
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

> Ну, это примерно понятно , но каков алгоритм верификации подписи? Вот, допустим, пришла заявка на аукцион, там стоит цифровая подпись. Заявка не зашифрована, просто потому, что получатель с большой долей вероятности не представялет, что это такое (говорю-ж, чайники).
Зашифрование и ЭЦП одного поля ягоды, если смог подписать - то зашифровать не сложнее :)

> Как узнать, какой алгоритм отправитель использовал для хэша, котрый он закодировал в подписи?
Это точно для чайников??? :-DD

Подпись - это бинарная структурка, которая описывает кто (какой ключ) подписывал и как он это делал (какой хеш использован и т.п.). Пользователю это нахрен не нужно знать. Он скармливает сообщение валидатору (почтовый клиент это сам сделает) - а тот говорит всё ли хорошо с документом. Ниже я опишу более подробно.

Если ты уверен, что тебе необходимо знать что находится внутри сертификата заданного типа, то придётся читать всякие портянки типа этой:  https://www.pgpru.com/biblioteka/specifikacii/files?get=rfc4880.txt (ну и сам сайт посвящён теме, может тебе есть смысл его полистать)

> Или даже более общий вопрос, где гарантия, что отправитель - это не какой-то бродяга с большой дороги, который сгенерировал себе самоподписанную пару ключей? Т.е. для этого (как я себе это представялю, может и неправильно) и существуют СА, которые могут подтвердить, что это не просто какой-то бродяга, а ого-го какой бродяга (по крайней мере он значится у них в списках).
Короче, я получил сообщение, вот оно с сокращениями:

  1.  From: Korbinian Rosenegger <[email protected]>
  2.  To: List for Openmoko community discussion <[email protected]>
  3.  Mime-Version: 1.0
  4.  Subject: Re: Workaround for using speech-dispatcher without blocking
  5.   /dev/dsp for other apps
  6.  Content-Type: multipart/mixed;
  7.   boundary="===============2002611865=="
  8.  Mime-version: 1.0
  9.  Sender: [email protected]
  10.  Errors-To: [email protected]
  11.  X-Length: 6981
  12.  X-UID: 3009
  13.  Status: RO
  14.  X-Status: RT
  15.  X-KMail-EncryptionState: N
  16.  X-KMail-SignatureState: P
  17.  X-KMail-MDN-Sent:
  18.  
  19.  
  20.  --===============2002611865==
  21.  Content-Type: multipart/signed; micalg=pgp-sha1; protocol="application/pgp-signature"; boundary="=-pistX+/gDd3CaAolEL/E"
  22.  
  23.  
  24.  --=-pistX+/gDd3CaAolEL/E
  25.  Content-Type: multipart/mixed; boundary="=-nYG5pdSKKe1H5ko0aXcR"
  26.  
  27.  
  28.  --=-nYG5pdSKKe1H5ko0aXcR
  29.  Content-Type: text/plain; charset=ISO-8859-15
  30.  Content-Transfer-Encoding: quoted-printable
  31.  
  32.  Hi
  33.  
  34.  On Sun, 2009-01-18 at 12:08 +0100, Francesco de Virgilio wrote:
  35.  > Interesting workaround ;)
  36.  
  37.  Thanks :)=20
  38.  
  39.  > Pratically, the only modules to cheange from "alsa" to "oss" (for me) are=
  40.  :
  41.  > - espeak.conf
  42.  > - festival.conf
  43.  > - flite.conf
  44.  > - ibmtts.conf
  45.  >=20
  46.  > But, for a n00b like me, it is not clear how the=20
  47.  > /etc/init.d/speech-dispatcher file should be adapted. Could you provide=20
  48.  > directly the adapted file?
  49.  
  50.  It's attached to this mail.=20
  51.  I'm also setting LANG to de_DE@UTF-8 for getting correct german speech
  52.  output, otherwise "Stra=DFe" would be spoken as "Stra-s-z-e" for example.
  53.  So you may also set this to your language.
  54.  
  55.  cu Korbi
  56.  
  57.  
  58.  
  59.  --=-nYG5pdSKKe1H5ko0aXcR
  60.  Content-Disposition: attachment; filename=speech-dispatcher
  61.  Content-Type: application/x-shellscript; name=speech-dispatcher
  62.  Content-Transfer-Encoding: base64
  63.  
  64.  IyEgL2Jpbi9zaAoKZXhwb3J0IExBTkc9ZGVfREVAVVRGLTgKClBBVEg9L3NiaW46L2JpbjovdXNy
  65.  <многия строки попецаны>
  66.  ICAgICBlY2hvICJVc2FnZTogJE4ge3N0YXJ0fHN0b3B8cmVzdGFydHxyZWxvYWR8Zm9yY2UtcmVs
  67.  b2FkfSIgPiYyCiAgICAgICAgZXhpdCAxCiAgICAgICAgOzsKZXNhYwoKZXhpdCAwCg==
  68.  
  69.  
  70.  --=-nYG5pdSKKe1H5ko0aXcR--
  71.  
  72.  --=-pistX+/gDd3CaAolEL/E
  73.  Content-Type: application/pgp-signature; name=signature.asc
  74.  Content-Description: This is a digitally signed message part
  75.  
  76.  -----BEGIN PGP SIGNATURE-----
  77.  Version: GnuPG v1.4.9 (GNU/Linux)
  78.  
  79.  iEYEABECAAYFAklzVXEACgkQN+tUK4ByIv2wKACbBVvnygCJOkDSQsriDbZlCs29
  80.  sIcAnjswwzmK6ewXVY7H/m6Igk4P1zPN
  81.  =qq76
  82.  -----END PGP SIGNATURE-----
  83.  
  84.  --=-pistX+/gDd3CaAolEL/E--
  85.  
  86.  
  87.  
  88.  --===============2002611865==
  89.  Content-Type: text/plain; charset="us-ascii"
  90.  MIME-Version: 1.0
  91.  Content-Transfer-Encoding: 7bit
  92.  Content-Disposition: inline
  93.  
  94.  _______________________________________________
  95.  Openmoko community mailing list
  96.  [email protected]
  97.   http://lists.openmoko.org/mailman/listinfo/community
  98.  
  99.  --===============2002611865==--
  100.  
  101.  

Как видишь, оно разбито на части, одна из которых содержит собственно сигнатуру (подпись) сообщения.

Когда я его открываю в KMail (сразу надо настроить gpg в разделе секъюрити КМейла), тот показывает мне, что сообщение подписано, но тут же выдаёт сообщение о том, что он не может проверить подпись:

  1.   Message was signed on 2009-01-18 16:14 with unknown key 0x37EB542B807222FD.
  2.   The validity of the signature cannot be verified.
  3.   Status: No public key to verify the signature
  4.  

Он выдрал ИД ключа (0x37EB542B807222FD) из подписи, но это даже не открытый ключ, поэтому он ничего не может с ним сделать. Перед тем как начать трахаться с настройкой PGP я пошёл на  http://wwwkeys.eu.pgp.net/ проверить - существует ли такой юзер вообще. Существует. И можно скачать его публичный ключ. Но он пока нахрен не нужен, потому что у меня ничего не настроено.

Надо сперва свою инфраструктурку настроить. Поэтому запускаю KGpg и первым делом создаю свой собственный ключ. Заодно создаётся файл конфигурации gpg. Теперь, когда у меня есть свой ключ, я могу им подписывать сертификаты, которым доверяю. Поскольку KGpg успел сегфолтнуться пока я создавал ключ, убеждаюсь, что мой ключ присутствует в хранилище ключей

  1.  $ gpg --list-keys
  2.  /home/x3kto/.gnupg/pubring.gpg
  3.  -------------------------------
  4.  pub 4096R/803BDAEF 2009-12-25
  5.  uid Невесть Кто (no comment) <HEBECTb.KTO@***.**>
  6.  sub 4096R/03C013CC 2009-12-25
  7.  

Теперь мне надо как-то начать доверять человеку с ИД ключа 0x37EB542B807222FD. Для начала добавим его сертификат в список известных:

  1.  $ gpg --search-key [email protected]
  2.  gpg: searching for "[email protected]" from hkp server keys.gnupg.net
  3.  (1) Korbinian Rosenegger <[email protected]>
  4.   Korbinian Rosenegger <[email protected]>
  5.   Korbinian Rosenegger <[email protected]>
  6.   1024 bit DSA key 807222FD, created: 2001-09-15
  7.  Keys 1-1 of 1 for "[email protected]". Enter number(s), N)ext, or Q)uit > 1
  8.  gpg: requesting key 807222FD from hkp server keys.gnupg.net
  9.  gpg: key 807222FD: public key "Korbinian Rosenegger <[email protected]>" imported
  10.  gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
  11.  gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u
  12.  gpg: Total number processed: 1
  13.  gpg: imported: 1
  14.  

Снова открываю письмо в КМайле и вижу что тот по-прежнему не в состоянии проверить подпись. Хорошо. В КМайл, в меню тулз, есть менеджер сертификатов (при выборе у меня запускается kleopatra) - запускаю его, вижу что этот Розениггер сидит в списке "другие сертификаты". Нажимаю правую кнопочку мыши и выбираю "certify certificate", ввожу пароль, которым был зашифрован мой приватный ключ - в результате сертификат перехал в список доверенных сертификатов. GPG использует мой закрытый ключ для того что бы подписать сертификат этого Роузниггера как сертификат, которому я доверяю - таким образом, не зная пароля, которым зашифрован мой приватный ключ, никто кроме меня не сможет заставить меня доверять каким-нибудь другим зловредным сертификатам с фальшивыми данными.

Теперь я открываю письмо снова, и Кмайл мне сообщает, что "The signature is valid and the key is fully trusted." - стало быть нашёл в списке доверенных сертификатов открытый ключ этого парня, вытащил его открытый ключ, проверил совпадает ли текст с подписью и у него всё сошлось. Т.е. мы можем быть уверены что именно тот человек подписывал именно тот текст.

Сохраняю письмо в файл на диске, ещё раз открываю что бы убедиться, что подпись по-прежнему валидна. Закрываю. Исправляю в тексте сообщения одну букву и открываю снова, результат:

  1.  Message was signed by [email protected] (Key ID: 0x37EB542B807222FD).
  2.  Warning: The signature is bad.
  3.  

Стало быть не подписывал такой текст никакой К.Розиниггер.

В принципе вот и всё. Я только не понял двух вещей - во-первых надо как-то настраивать Кмайл что бы он сам вытягивал сертификаты из keyserver'a и показывал бы что писмо корректно подписано, только сертификат не из доверенных. А во-вторых, сделал потом в консоли:

  1.  $ gpg --update-trustdb
  2.  gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
  3.  gpg: depth: 0 valid: 1 signed: 1 trust: 0-, 0q, 0n, 0m, 0f, 1u
  4.  No trust value assigned to:
  5.  1024D/807222FD 2001-09-15
  6.   "Korbinian Rosenegger <[email protected]>"
  7.   aka "Korbinian Rosenegger <[email protected]>"
  8.   aka "Korbinian Rosenegger <[email protected]>"
  9.   aka "[jpeg image of size 6100]"
  10.   Primary key fingerprint: 30EC B82B D7F6 D650 87B3 6FF4 37EB 542B 8072 22FD
  11.  
  12.  Please decide how far you trust this user to correctly verify other users' keys
  13.  (by looking at passports, checking fingerprints from different sources, etc.)
  14.  
  15.   1 = I don't know or won't say
  16.   2 = I do NOT trust
  17.   3 = I trust marginally
  18.   4 = I trust fully
  19.   s = skip this key
  20.   q = quit
  21.  
  22.  Your decision? 3
  23.  gpg: depth: 1 valid: 1 signed: 0 trust: 0-, 0q, 0n, 1m, 0f, 0u
  24.  
получается клеопатра не обновила базу gpg что-ли - что-то неправильно это ИМХО или я чего-то не понимаю.

HEBECTb_KTO(*)(2009-12-25 19:39:31)

avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Есть ли информация по криптостойкости ключей и подписей, пару лет назад по моему SHA512 теоретически закапывали, как с этим сейчас ?

Id(*)(2009-12-25 20:23:59)

Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.6) Gecko/20091216 Shiretoko/3.5.6
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Ты наверное этот тред имеешь в виду:  http://www.linux.org.ru/jump-message.jsp?msgid=3786511&cid=3786756

HEBECTb_KTO(*)(2009-12-26 03:49:47)

avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Ну, получается, что покупая сертификат у веризайна или ещё кого, мы вообще неизвестно за что платим. В смысле веризайн не может нам гарантировать даже того, что "по мнению веризайна компания Рога и Копыта это действительно компания Рога и копыта, а не Лапы и хвосты"? Что-то, по-моему, деятельность Марка Шатлворта и его последователй уже приближается к роду занятий, описанных в уголовном кодексе под названием мошенничество ...

geekkoo(*)(2009-12-28 12:38:53)

Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.4) Gecko/20070601 SeaMonkey/1.1.2
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

>Ну, получается, что покупая сертификат у веризайна или ещё кого, мы вообще неизвестно за что платим. В смысле веризайн не может нам гарантировать даже того, что "по мнению веризайна компания Рога и Копыта это действительно компания Рога и копыта, а не Лапы и хвосты"? Что-то, по-моему, деятельность Марка Шатлворта и его последователй уже приближается к роду занятий, описанных в уголовном кодексе под названием мошенничество ...

нуну, может тебе еще и паспортные данные отправителя подпись должна выдавать?

anonymous(*)(2009-12-28 12:52:40)

Googlebot/2.1 (+http://www.googlebot.com/bot.html)
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Нет , тот тред на ЛОР был году а 2007-8

Хотя думаю те кто обнаруживают дыры в алгоритмах, крайне не охотно рассказывают о них.

Id(*)(2009-12-28 12:55:54)

Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.6) Gecko/20091216 Shiretoko/3.5.6
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Почему бы и нет? Если они финансовые документы цифровой подписью визируют...

geekkoo(*)(2009-12-28 12:59:14)

Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.4) Gecko/20070601 SeaMonkey/1.1.2
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

> Ну, получается, что покупая сертификат у веризайна или ещё кого, мы вообще неизвестно за что платим. В смысле веризайн не может нам гарантировать даже того, что "по мнению веризайна компания Рога и Копыта это действительно компания Рога и копыта, а не Лапы и хвосты"?
Ну ты должен будешь как-то подтвердить ту информацию, которая будет подтверждаться сертификатом. При этом сертификат будет описывать что ты имеешь право делать со своим сертификатом. Например ты можешь подписывать им другие сертификаты или не можешь - зависит от. Т.е. если ты микрософт - ты получаешь у верисайна один сертификат, который тебе позволяет выписывать другие сертификаты, ставишь CA-центр и для своих нужд выписываешь дочерние сертификаты сам - для веб-сервера одни, для доступа к локальным службам - другие, для подписи обновлений другие (и вендозная автоапдейтилка будет доверять только апдейтам подписанным этим сертификатом) и т.п.

Если же ты понятия не имеешь про Рога и Ко: чо это за контора и можно ли им доверять - сертификат тебе не поможет. Только практический опыт работы с данной компанией и система гарантий по сделкам спасут покупателя в сети. Например пэйпэл гарантирует обязательства контрагентов, если тебя кинули на какую-то сумму - взяли скажем денег за товар, а товар не прислали - то денег тебе вернёт пэйпэл. Конторы, работающие с кредитными карточками тоже могут иногда защитить своего клиента. Но это другая задача, отличная от идентификации.

> Что-то, по-моему, деятельность Марка Шатлворта и его последователй уже приближается к роду занятий, описанных в уголовном кодексе под названием мошенничество ...
Почему? Каждый может выбирать какому CA доверять. Не нравится верисайн - пользуйся другими CA, не ставь верисайн в список доверенных авторити. Свой собственный CA можешь создать. В РФ ЕМНИП государственный CA должен быть. Вариантов много, все пока добровольные.

Да, должен добавить, что сертификаты и верисайны используют PKI. В ГНУшной системе ключи для PGP подтверждаются другими пользователями. Т.е. ты можешь прийти на специальную пати со своим паспортом и попросить несколько человек подписать твой ключ, а сам подпишешь их ключи. Те, кто знает кого-либо из вас смогут доверять и ключам, подписанным вами.

HEBECTb_KTO(*)(2009-12-28 15:18:06)

avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

>Почему бы и нет? Если они финансовые документы цифровой подписью визируют...
омг! а фотку в купальнике он предоставлять не должен? у сертификатов совсем другая задача: гарантировать что документы, пришедшие от кого-то, под названием "рога и копыта", пришли действительно от "рога и копыта". а кто такие эти "рога и копыта" и не "кидалы" ли - уже совсем другой вопрос, и в задачи сертификата он не входит.

anonymous(*)(2009-12-28 15:35:43)

Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.16) Gecko/2009120208 Firefox/3.0.16
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

> Нет , тот тред на ЛОР был году а 2007-8
Судя по вики в NISTе идёт какой-то компетишн на тему замены алгоритма, но раз им продолжают пользоваться - не думаю что бы эта теоретическая уязвимость была бы критична прямо сейчас.

> Хотя думаю те кто обнаруживают дыры в алгоритмах, крайне не охотно рассказывают о них.
Напротив, очень охотно. Для публичных алгоритмов их открытость является единственным залогом надёжности, для самих алгоритмокопателей - найти что-нибудь новенькое и имеющихся алгоритмах является единственным способом как-то продемонстрировать свою компетентность в данном вопросе.

HEBECTb_KTO(*)(2009-12-28 15:39:57)

avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Думаю на критичном баге в популярных алгоритмах можно срубить кучу денег, но кто то может выберет и тщеславие конечно.

Id(*)(2009-12-28 18:42:29)

Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.6) Gecko/20091216 Shiretoko/3.5.6
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Я думаю что любые другие незаконные способы рубления бабла дают более стабильный доход и может быть при этом даже более безопасны. Задолбаешься же искать заинтересованную в уязвимости сторону, настолько заинтересованную, что тебе от взлома перепадёт хоть сколько-нибудь весомый процентик и при этом не убьют. А с другой стороны хороший криптоаналитик, известный своими находками уязвимостей, думается, может заколачивать в энтерпрайзе нехилое бабло легально. Я не в курсе их зарплат, но их до сих пор мало вне военки - значит должны кататься как сыры в масле.

HEBECTb_KTO(*)(2009-12-28 20:13:07)

avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

Гы, да ты юморист, однака ...

Ну, приди в банк за кредитом, и вместо своих паспортных данных предложи показать свою фоту в купальнике ... А потом на лоренеге расскажи, как далеко тебя тамошняя охрана вынесет и положит.

>>гарантировать что документы, пришедшие от кого-то, под названием "рога и копыта", пришли действительно от "рога и копыта"
Вот для этого как раз Марк Космонавт мне и не нужен. Что письмо пришло от держателей какого-то приватного ключа, который соответствует открытому, достаточно самоподписанных сертификатов. Вопрос, что тогда сертифицирует Марк Космонавт, причем делает это за немаленькие деньги, которые сравнимы уже с небольшой реальной сертификацией?

Вот и новость в тему подоспела;  http://www.rbc.ru/rbcfreenews/20091228180503.shtml

geekkoo(*)(2009-12-28 21:11:35)

Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.4) Gecko/20070601 SeaMonkey/1.1.2
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

>>Ну ты должен будешь как-то подтвердить ту информацию, которая будет подтверждаться сертификатом.
>>Если же ты понятия не имеешь про Рога и Ко: чо это за контора и можно ли им доверять - сертификат тебе не поможет.
Не кажется, что два утверждения противоречат друг другу? Я не спрашиваю, можно ли им доверять, просто что именно сертифицирует веризайн и другие? Т.е. можно считать, что веризайн как бы выступает в качестве нотариуса, которому показали какие-то учредительные документы, а он потом выдал сертификат на какое-то время, которым эта контора пользуется. Т.е. пока веризайн не занес их сертификат в revocation list можно считать, что контора нормальная, так что-ли?

>>Только практический опыт работы с данной компанией и система гарантий по сделкам спасут покупателя в сети.
Вот этим кадрам пришла электронная заявка на аукцион с цифровой подписью. Аукцион по определению открытый, отказать отправителю, на основании, что они их не знают - не могут. Вот у них и вопрос - а как как убедиться, что это не какие-то шутники?

geekkoo(*)(2009-12-28 21:30:45)

Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.4) Gecko/20070601 SeaMonkey/1.1.2
avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

>>> гарантировать что документы, пришедшие от кого-то, под названием "рога и копыта", пришли действительно от "рога и копыта"
> Вот для этого как раз Марк Космонавт мне и не нужен. Что письмо пришло от держателей какого-то приватного ключа, который соответствует открытому, достаточно самоподписанных сертификатов.
Возможно. Зависит от того, чего ты хочешь от системы.

> Вопрос, что тогда сертифицирует Марк Космонавт, причем делает это за немаленькие деньги, которые сравнимы уже с небольшой реальной сертификацией?
Насколько я понимаю Марк денег не получает поскольку он продал это предприятие.

> Вот и новость в тему подоспела;  http://www.rbc.ru/rbcfreenews/20091228180503.shtml
Пездец какой-то 8-/ У них то, что они называют "простая электронная подпись" приравнивается к документу, подписанному тем или иным лицом. Может устроить флешмоб и подписывать все посты фамилией "Медведев"? Или они в том смысле, что теперь это будет рассматриваться как подделка подписи на бумажном документе?

HEBECTb_KTO(*)(2009-12-29 01:31:34)

avatar
Скрыть

Re: Цифровая подпись - объяснение для чайников

> Не кажется, что два утверждения противоречат друг другу?
Нет конечно. CA не сертифицирует качество услуг контрагентов.

> Я не спрашиваю, можно ли им доверять, просто что именно сертифицирует веризайн и другие? Т.е. можно считать, что веризайн как бы выступает в качестве нотариуса, которому показали какие-то учредительные документы, а он потом выдал сертификат на какое-то время, которым эта контора пользуется.
Ну да. Он сертифицирует то, в чём может сам убедиться. Чтобы посмотреть конкретный пример - зайди на  https://www.paypal.com и потыкай в бровсере в иконку замка или что там у тебя покажется в области ввода адреса. В д.с. это:

  1.  www.paypal.com
  2.  PayPal, Inc.
  3.  Information Systems
  4.  San Jose
  5.  California
  6.  US
  7.  Unknown fieldname1.3.6.1.4.1.311.60.2.1.3: US
  8.  Unknown fieldname1.3.6.1.4.1.311.60.2.1.2: Delaware
  9.  Unknown fieldname2.5.4.15: V1.0, Clause 5.(b)
  10.  serialNumber: 3014267
  11.  postalCode: 95131-2021
  12.  streetAddress: 2211 N 1st St
  13.  

Обрати внимание - у меня опера показала пару "Unknown fieldname". Т.е. система расширяема, опера может и не знать о каких-то типах атрибутов. Теоретически можно внести любой новый вид атрибута, хоть с фильмом в качестве значения. Только авторити не согласится :о)

> Т.е. пока веризайн не занес их сертификат в revocation list можно считать, что контора нормальная, так что-ли?
Что такое "контора нормальная"? Верисайн подтверждает, что этот сертификат был выдан тому, кто показал такие документы. Это всё, что он может гарантировать. Если фирмач проебал свой пароль и не сообщил об этом верисайн - тот сам не догадается. Ты по телеку видел репортажи о рейдерских захватах? Приходят бандиты на предприятие и отнимают паечать. И типа всё. Тут тоже самое.

В большинстве случаев отзыв сертификата не означает что с конторой что-то ненормально. Мало ли - юр.адрес сменился или какой другой атрибут, или возникла угроза компроментации подписи или просто сертифицированный объект забыл свой пароль. Ну выпишут новый сертификат, а старый при этом отзывается..

> Вот этим кадрам пришла электронная заявка на аукцион с цифровой подписью. Аукцион по определению открытый, отказать отправителю, на основании, что они их не знают - не могут. Вот у них и вопрос - а как как убедиться, что это не какие-то шутники?
Попросить секретаршу связаться с директором предприятия и уточнить намерения. Как ещё? Шутники могут и по факсу то же самое прислать и заказным письмом с фальсифицированными печатями и подписями (их намного проще фальсифицировать чем ЭЦП и намного сложнее проверить) - что обычно делается в таких случаях для отсечения шутников?

Да, если речь идёт о России и с точки зрения госзаказчега - не надо смотреть не на верисайн. раз есть закон об ЭЦП - есть и федеральный авторити с его собственными правилами (кстати бесплатный - нельзя же отнять право подписи) и, что крайне важно, утвержденные государством полиси PKI. Т.е. ты можешь уточнить у авторити, выдающего сертификаты на уровне РФ - что именно он сертифицирует, просто послав им официальный запрос. Полиси PKI - готов держать пари там конь ещё не валялся - описывают прикладные аспекты сертификации. В разных странах разные законы и они запрещают или вменяют разные вещи, в т.ч. набор атрибутов, которые может/должен включать сертификат, как они подтверждаются и, что пездец, какие алгоритмы могут/должны использоваться. На самом деле PKI и российское законодельство врядли совместимы - есть алгоритмы, которые признаёт государство, и для симметричных шифров - это алгоритм ГОСТ, а не DES или Rjndael какой-нибудь, ассиметричный вроде как основан эллиптических кривых, а вовсе не на RSA. По хешам я и вовсе понятия не имею, вроде там алгоритм на основе ГОСТ опять же. Средства зашифрования должны быть сертифицированы, никто не будет сертифицировать и пересертифицировать левые реализации негосударственных стандартов - невыгодно (госконторы будут пытаться протолкнуть какую-нибудь свою поделку), да и на соответствие чему сертифицировать вражеские алгоритмы, да и вышла новая версия OpenSSL - заново его пересертифицировать штоле? Короче там без "шутников" геморроя хватит надолго :)

По поводу легальности криптографии мы тут уже обсуждали:  http://www.lor-ng.org/message.php?newsid=3789&fid=9&page=0#25027

Кстати, забавно что на мертволорье кто-то именно сегодня вышел из анабиоза:  http://www.linux.org.ru/view-message.jsp?msgid=4378711 (там в треде есть чья-то ссылка на компьютерру, но текст по этой ссылке писал какой-то идиот, всё обстоит с точностью до наоборот)

HEBECTb_KTO(*)(2009-12-29 02:17:24)

Этот тред читают 4 пользователя:
Анонимных: 4
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!