О криптоужасе 🤦♂️
Фантастический, абсолютно невообразимый треш творится в крипто (да, той самой, а не то что вы подумали) индустрии России. Оказывается, не все эллиптические кривые одинаково кривые, если следовать нормам российского законодательства. Например, юридически значимыми считаются документы не подписанные какими-то понятными прозрачными и известными миру функциями ECC вроде sep256k1, Curve25519, Koblitz, а исключительно никому ни разу не известная, с огромной вероятностью насквозь дырявая кривая, описанная в ГОСТ’e 34.10.
Алгоритм цифровой подписи — вы не поверите — базируется на самодельной ноунейм хеш-функции. Для неё изобретатели придумали даже название — “Стрибог”. Никаких гарантий отсутствия трэпдоров и вообще намёков на публичный аудит нету. Радует тот факт, что хеш функция построена на конструкции MD, которая хоть и не удовлетворяет современным требованиям безопасности, но имела и имеет широкое мировое использование.
При беглом гуглеже нашлось две опубликованные работы, которые показывают уязвимость хеш-функции к некоторым не сильно критичным методам атак, но, боже мой, что вы ещё хотели от изобретателей алгоритма под, блин, названием Стрибог? 🙂 (для тех, кто чуть-чуть шарит в математике: https://eprint.iacr.org/2015/812.pdf, https://eprint.iacr.org/2014/675.pdf).
Но самом деле это совсем не страшно и даже терпимо с поправкой на то, что вас не волнует если кто-то может читать зашифрованные вами файлы или выпускать свои документы от вашего лица. Настоящее нецензурируемое сношение с гусями начинается, если вы захотите начать пользоваться этой советско-русской чудо-юдо-криптографией.
Во-первых, получать подпись нужно у специальных сертифицируощих центров. Это примерно как СА в интернете, но их сильно больше, подписи они продают кому угодно и как показывают многочисленные новости в интернете совсем не брезгуют взять да переоформить вашу московскую квартиру на какого-нибудь зека: https://habr.com/ru/news/t/452292/ В принципе тоже не очень страшно по сравнению с тем, что ждет вас дальше.
Неконтролируемый беспредел начинается в тот момент, когда вы наконец получили свою драгоценную квалифицированную трижды усиленную намоленную и стоящую как минимум 2000 рублей ($30 за команду “ssh-keygen -t ecdsa -b 521”, Карл!!!).
Оказывается публичный и приватный ключ пользователя не просто лежит в зашифрованном виде в вашей папочке /.ssh/.. ой да пусть даже в плейнтексте на рабочем столе — со всем описанным выше это уже разницы особо не делает. Но нет! Для работы с ключами вам нужна лицензия некой магической компании КриптоПРО, которая берет деньги за по идее фундаментально общедоступный софт по работе с приватными ключами, подписанию и прочие утилиты. То есть, они не просто монополизировали существенную и архиважную часть экономики связанную с безопасностью, которая в любой другой точке земного шара intrinsically бесплатно, нет — они сделали это самым небезопасным и отвратительным из всех возможных способов.
Мало того, что КриптоПРО не поддерживает фактически ни одну популярную платформу кроме Windows (WTF?!), так на их сайте в разделе SDK нет вообще никаких библиотек, кроме как для PHP. Ребята глубоко и видимо намертво застряли в 2001 году. И на десерт — самый сок, который делает всю систему фактически бесполезной.
Оказывается, софт КриптоПРО, то есть единственное решение, которое позволяет работать с PKI, генерировать подписи и работать сертфикатами, даже не опенсорс! Ещё раз, по слогам: софт, который делает все операции с вашей парой ключей не имеет открытых исходников, никогда независимо не аудировался (не считая фсб, выходцы откуда собственно и написали) и никаким образом не может продемонстрировать свою безопасность. То есть ключи сначала попадают в какую-то никем никогда не аудированную софтину, которая с большой вероятностью записывает ваши приватные ключи, отправляет их мошенникам всех мастей и у вас нет никакой возможности как-то обезопасить себя от проприетарного софта.
Одним словом, все это было бы кафкианским бредом, если бы не было существующей крипто-практикой. 🤦♂️
Фантастический, абсолютно невообразимый треш творится в крипто (да, той самой, а не то что вы подумали) индустрии России. Оказывается, не все эллиптические кривые одинаково кривые, если следовать нормам российского законодательства. Например, юридически значимыми считаются документы не подписанные какими-то понятными прозрачными и известными миру функциями ECC вроде sep256k1, Curve25519, Koblitz, а исключительно никому ни разу не известная, с огромной вероятностью насквозь дырявая кривая, описанная в ГОСТ’e 34.10.
Алгоритм цифровой подписи — вы не поверите — базируется на самодельной ноунейм хеш-функции. Для неё изобретатели придумали даже название — “Стрибог”. Никаких гарантий отсутствия трэпдоров и вообще намёков на публичный аудит нету. Радует тот факт, что хеш функция построена на конструкции MD, которая хоть и не удовлетворяет современным требованиям безопасности, но имела и имеет широкое мировое использование.
При беглом гуглеже нашлось две опубликованные работы, которые показывают уязвимость хеш-функции к некоторым не сильно критичным методам атак, но, боже мой, что вы ещё хотели от изобретателей алгоритма под, блин, названием Стрибог? 🙂 (для тех, кто чуть-чуть шарит в математике: https://eprint.iacr.org/2015/812.pdf, https://eprint.iacr.org/2014/675.pdf).
Но самом деле это совсем не страшно и даже терпимо с поправкой на то, что вас не волнует если кто-то может читать зашифрованные вами файлы или выпускать свои документы от вашего лица. Настоящее нецензурируемое сношение с гусями начинается, если вы захотите начать пользоваться этой советско-русской чудо-юдо-криптографией.
Во-первых, получать подпись нужно у специальных сертифицируощих центров. Это примерно как СА в интернете, но их сильно больше, подписи они продают кому угодно и как показывают многочисленные новости в интернете совсем не брезгуют взять да переоформить вашу московскую квартиру на какого-нибудь зека: https://habr.com/ru/news/t/452292/ В принципе тоже не очень страшно по сравнению с тем, что ждет вас дальше.
Неконтролируемый беспредел начинается в тот момент, когда вы наконец получили свою драгоценную квалифицированную трижды усиленную намоленную и стоящую как минимум 2000 рублей ($30 за команду “ssh-keygen -t ecdsa -b 521”, Карл!!!).
Оказывается публичный и приватный ключ пользователя не просто лежит в зашифрованном виде в вашей папочке /.ssh/.. ой да пусть даже в плейнтексте на рабочем столе — со всем описанным выше это уже разницы особо не делает. Но нет! Для работы с ключами вам нужна лицензия некой магической компании КриптоПРО, которая берет деньги за по идее фундаментально общедоступный софт по работе с приватными ключами, подписанию и прочие утилиты. То есть, они не просто монополизировали существенную и архиважную часть экономики связанную с безопасностью, которая в любой другой точке земного шара intrinsically бесплатно, нет — они сделали это самым небезопасным и отвратительным из всех возможных способов.
Мало того, что КриптоПРО не поддерживает фактически ни одну популярную платформу кроме Windows (WTF?!), так на их сайте в разделе SDK нет вообще никаких библиотек, кроме как для PHP. Ребята глубоко и видимо намертво застряли в 2001 году. И на десерт — самый сок, который делает всю систему фактически бесполезной.
Оказывается, софт КриптоПРО, то есть единственное решение, которое позволяет работать с PKI, генерировать подписи и работать сертфикатами, даже не опенсорс! Ещё раз, по слогам: софт, который делает все операции с вашей парой ключей не имеет открытых исходников, никогда независимо не аудировался (не считая фсб, выходцы откуда собственно и написали) и никаким образом не может продемонстрировать свою безопасность. То есть ключи сначала попадают в какую-то никем никогда не аудированную софтину, которая с большой вероятностью записывает ваши приватные ключи, отправляет их мошенникам всех мастей и у вас нет никакой возможности как-то обезопасить себя от проприетарного софта.
Одним словом, все это было бы кафкианским бредом, если бы не было существующей крипто-практикой. 🤦♂️