Bankir.Ru
3 декабря, суббота 09:50

Объявление

Свернуть
Показать больше
Показать меньше

Служебное расследование. Бифит против ЛАН Крипто

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Служебное расследование. Бифит против ЛАН Крипто

    Наговорили много. Темы дискуссий ушли от первоначальной в сторону этики, ФАПСИ, безопасности в общем смысле. Предлагаю попытаться восстановить истинный ход событий, опираясь только на факты. Предлагаю всем участникам форума и конфликтующим сторонам предоставить в этот раздел факты, которые они могут подтвердить. В каком случае факт можно считать подтвержденным:

    1. Факт подтвержден, подписанным сторонами конфликта документом.
    2. Факт подтвержден документом, наличие и содержание которого обе стороны не оспаривают.
    3. Факт не оспаривается сторонами конфликта

    Разделим все события по конфликту на группы.
    1. Ошибка Бифита
    2. Квалификация участников
    3. Хронология событий
    4. BifitCrack
    5. Экспертиза НТЦ АТЛАС
    6. Юридическое оформление экспертизы ЛАН Крипто
    7. Неформальные отношения сторон (встречи, переговоры, устные договоренности и т.д.)

    В каждую группу соберем подтвержденные факты. Обощим и сделаем выводы.

    Например в группу 1. Можно включить факт - ошибка была, в группу 2 - Бифит заявил об ошибке первым число, дата, ссылка на заявление и т.д.

    Понятно, что группа 7 самая сложная.

    Предлагаю не рассматривать этическую сторону, об этом уже наговорились, не делать голословных утверждений, не делать выводов. Выводы сделаем совместно.

    УВАЖАЕМЫЙ МОДЕРАТОР, ПРОШУ ВАС, ВСЕ НЕ ИМЕЮЩЕЕ ОТНОШЕНИЕ К ФАКТАМ УДАЛЯТЬ ИЗ ЭТОГО ТОПИКА, ИНАЧЕ ОН НЕ ДОСТИГНЕТ СВОЕЙ ЦЕЛИ.

  • #2
    Намедни получил по совершенно официальным каналам письмо с темой:
    "Конференция РусКрипто 2002 (RusCrypto 2002 confernce)". Приглашают поехать. Но дело не в этом. В программе (http://www.ice.ru/ruscrypto/rca_rcrypto02) 2-го дня в одной секции нахожу доклад: "Проблемы реализации алгоритмов генерации ключей и случайных чисел (Ассоциация РусКрипто)",а в другой - "Слабости алгоритма генерации ключей в системе iBank (Чиликов А.)". Похоже готовиться еще один удар по "Бифиту". Кажется на этот раз более серьезный, поскольку PR на конференциях "РусКрипто" очень мощный (люди из нашей конторы, в т.ч. и я были на двух последних конференциях). Кроме того эти доклады видимо означают, что и в новой системе iBank не все в порядке с секьюрити.

    Кстати интерсны два момента. Первый кто такой Чиликов, второй - кто будет делать доклад от РусКрипто.

    Комментарий


    • #3
      Да, интересно будет ознакомиться с докладами

      Как я уже писал ранее, в iBank 1.8.2 применяется криптографически стойкий генератор псевдослучайных чисел, являющийся модификацией SecureRandom'а из Sun JDK 1.1.7 с использованием в качестве хеш-функции ГОСТ Р34.11-94.

      Для генерации сеансовых ключей шифрования, а также случайных чисел k для формирования ЭЦП, используются SecureRandom'ы, инициированные стартовыми векторами, выработанными с помощью SeedGenerator'а, опять же стандартного из Sun JDK 1.1.7.

      Для генерации секретных ключей ЭЦП в апплете "Регистратор" используется SecureRandom, инициированный стартовым вектором, снятым с биологического датчика случайных чисел, основанным, в свою очередь, на случайных временных интервалах, вызванных событиями движения указателя мышки.

      Доклады по указанным выше направлениям, тем более если реально найдены слабости, действительно представляют интерес.

      Если же г-н Чиликов А. собирается рассказать о bifitcrack'е, и о том, как подбирался k из-за инициирования обычного Random'а (линейный конгруэнтный датчик, по определению криптографически нестойкий) текущим временем в милисекундах - что ж, это уже неинтересно, так сказать пройденный этап.

      Хотя пиар в любом случае представляет быть полезным.

      С уважением, Репан Димитрий
      Компания "БИФИТ"
      С уважением, Репан Димитрий
      Компания "БИФИТ" - www.bifit.com

      Комментарий


      • #4
        Да, опять Бифит поимеет Криптологическую ассоциацию,
        которая будет искать баги в его ПО совершенно бесплатно
        WBR
        serg

        Комментарий


        • #5
          Серега, ну ты зачем выдаешь производственные секреты ????

          С уважением, Репан Димитрий
          Компания "БИФИТ"
          С уважением, Репан Димитрий
          Компания "БИФИТ" - www.bifit.com

          Комментарий


          • #6
            Le Colonel Приятно, что Вы заинтересовались конференцией. А. Чиликов - постоянный участник семинара "РусКрипто", свежеиспеченный к.ф.м.н. (Мехмат МГУ второй совет). Он анализировал новый вариант системы.

            Димитрий Конечно делать хорошую мину при плохой игре замечательно, но что Вы будете делать после второго "прокола"?

            Алексей.

            Комментарий


            • #7
              to Alexei Volchkov

              как что? опять залатают.
              Бифит этого и ждет чтоб кто-нибудь нашел дырочку в их системе.
              Зачем держать своих криптографов, если есть сторонние к.ф.м.н, готовые все сделать бесплатно.

              Только вот я одного не могу понять: зачем вам это нужно?
              Экономический эффект (КПД) для вас как для криптографов (и бизнесменов)отрицательный: вы месяц-два сидели, расписывали формулы, изучали генератор,
              писали доклад (типа у них в генераторе получается не 256 бит случайных а 64), а они за неделю все это залатают.

              Все равно же Бифит не купит Ланкриптовское крипто.

              Где эффект? непонятно
              WBR
              serg

              Комментарий


              • #8
                sharpcat

                Потребитель должен знать что он использует. Производитель должен нести ответственность за поставляемые решения.

                Хотите ездить - покупайте автомобиль. Хотите постоянно торчать на сервисе и судится с владельцами машин, которые Вы протаранили из-за отказа тормозов - покупайте Жигули. Выбор - дело покупателя, но он должен знать что покупает.

                Касательно экономического эффекта, некоторые решения содержат настолько очевидные недоработки с точки зрения криптографии, что их очень удобно использовать для тренировки. Не давать же сразу на анализ алгоритмы семейства RC. Надо сначала на кошках потренироваться. Кстати по поводу RC. Семинар "РускКрипто" в МИФИ занимался этим вопросом. С докладом по атакам на RC выступает Марина Пудовкина. А начинала Марина несколько лет назад с анализа "тренировочных схем".

                Алексей Волчков.

                Комментарий


                • #9
                  Далеко пошла бывшая сокурсница
                  WBR
                  serg

                  Комментарий


                  • #10
                    отправил Алексей Волчков (aka .......)
                    А. Чиликов - постоянный участник семинара "РусКрипто", свежеиспеченный к.ф.м.н. (Мехмат МГУ второй совет). Он анализировал новый вариант системы.
                    Интересно, какой конкретно "новый вариант системы" и что самое интересное какой системы анализировал г-н Чиликов? Может исходники выложит хотя бы того, что анализировал? А то получится "мы анализировали вот это", а "этого" уже давно и в природе нет (пофиксино), и труд напрасен.

                    Или это очередная большая пиаровская "бомба" ????

                    С уважением, Репан Димитрий
                    Компания "БИФИТ"
                    С уважением, Репан Димитрий
                    Компания "БИФИТ" - www.bifit.com

                    Комментарий


                    • #11
                      Димитрий
                      В одном из топиков, я уже писал, как получить исходники системы, установленные скажем в СДМ банке.
                      Для этого нужно иметь:
                      1. Интернет
                      2. Программу типа Teleport Pro
                      3. JAVA декомпилятор
                      3. 5 минут времени

                      После этого любой желающий получает исходные тексты для генерации ключей и подписи.

                      Алексей.

                      Комментарий


                      • #12
                        Алексей, твое заявление о простоте получения исходников просто смешно. Это как если бы взять дезассемблер и сделать реверс-инжиниринг для BIOS'а.
                        Мы передавали вам ИСХОДНИКИ со всеми комментариями на русском языке. Мы рассказывали вам, показывали и тыкали пальцем во все тонкости, дабы вы действительно разобрались.

                        Разбирались вы полгода. Потом 9-го августа разродились. И то - на половину. У вас даже не хватило сил разобраться как формируется из электронного документа строки, от которой вычисляется хеш-функция!!!

                        И ты предлагаешь разобраться в декомпилированном Java-коде?????

                        Предлагаю тебе не теоретизировать в форуме, а скачать из того же СДМ-Банка апплет (client.cab), декомпилировать его и попробовать разобраться. Там есть один большой моментик - весь код обфусцирован. Он не просто не читаем и логически запутан, он даже корректно обратно не декомпилиреутся!

                        С другой стороны, мы не скрывали и не скрываем исходники текущей реализации Java-криптобиблиотеки. Мы и дальше продолжаем поддерживать открытый подход.

                        С уважением, Репан Димитрий
                        Компания "БИФИТ"
                        С уважением, Репан Димитрий
                        Компания "БИФИТ" - www.bifit.com

                        Комментарий


                        • #13
                          Tо Димтирий.

                          Вы знаете, я был о Вас лeчшего мнения. Я не поленился скачать с сайта СДМ Ваши программы, раскрутить их с помощью JAD и посмотреть на них. Если Вы считаете что они трудно понимаемы Вы сильно ошибаетесь.

                          Комментарий


                          • #14
                            Специально отдельный топик посвятил Le Colonel'у - истинному реверс-инженеру.

                            С уважением, Репан Димитрий
                            Компания "БИФИТ"
                            С уважением, Репан Димитрий
                            Компания "БИФИТ" - www.bifit.com

                            Комментарий


                            • #15
                              Всем добрый вечер!

                              Да, интересно будет ознакомиться с докладами

                              Как я уже писал ранее, в iBank 1.8.2 применяется криптографически стойкий генератор псевдослучайных чисел, являющийся модификацией SecureRandom'а из Sun JDK 1.1.7 с использованием в качестве хеш-функции ГОСТ Р34.11-94.

                              Для генерации сеансовых ключей шифрования, а также случайных чисел k для формирования ЭЦП, используются SecureRandom'ы, инициированные стартовыми векторами, выработанными с помощью SeedGenerator'а, опять же стандартного из Sun JDK 1.1.7.

                              Для генерации секретных ключей ЭЦП в апплете "Регистратор" используется SecureRandom, инициированный стартовым вектором, снятым с биологического датчика случайных чисел, основанным, в свою очередь, на случайных временных интервалах, вызванных событиями движения указателя мышки.

                              Доклады по указанным выше направлениям, тем более если реально найдены слабости, действительно представляют интерес.

                              Если же г-н Чиликов А. собирается рассказать о bifitcrack'е, и о том, как подбирался k из-за инициирования обычного Random'а (линейный конгруэнтный датчик, по определению криптографически нестойкий) текущим временем в милисекундах - что ж, это уже неинтересно, так сказать пройденный этап.

                              Хотя пиар в любом случае представляет быть полезным.

                              С уважением, Репан Димитрий
                              Компания "БИФИТ"


                              Мне бы не хотелось раскрывать содержание доклада до конференции.
                              Но об августовской версии BifitCrack речь не пойдет.

                              Касательно экономического эффекта, некоторые решения содержат настолько очевидные недоработки с точки зрения криптографии, что их очень удобно использовать для тренировки. Не давать же сразу на анализ алгоритмы семейства RC. Надо сначала на кошках потренироваться.

                              Здесь позволю себе не согласиться. Кошек для тренировок мне вполне хватает и без iBank'а. Просто данная система является хорошим примером некоторого общего класса систем, стойкость которых меня интересует. Поэтому я ей и занимаюсь.

                              Экономический эффект (КПД) для вас как для криптографов (и бизнесменов)отрицательный: вы месяц-два сидели, расписывали формулы, изучали генератор,
                              писали доклад (типа у них в генераторе получается не 256 бит случайных а 64), а они за неделю все это залатают.


                              Насчет двух месяцев - это слишком сильно сказано. Ну нет у меня столько свободного времени.

                              Готов продолжить общение со всеми заинтересованными сторонами.

                              С уважением,
                              Алексей Чиликов

                              Комментарий


                              • #16
                                Hello Lexy

                                Ну хоть приоткройте занавес, расскажите, вы только бифитовскую криптографию будете дрючить или систему в целом, со всеми ее
                                протоколами и алгоритмами?
                                WBR
                                serg

                                Комментарий


                                • #17
                                  Hello Lexy

                                  А после конференции, расскажите ???

                                  Комментарий


                                  • #18
                                    Le Colonel

                                    Hello Lexy

                                    А после конференции, расскажите ???


                                    Обязательно расскажу. Но хотелось бы, чтобы сначала разработчики проблему устранили.

                                    Комментарий


                                    • #19
                                      Хотелось бы, господа, заметить вот что. Существование многих приватных, трудно контролируемых и поэтому сомнительных средств шифрования является, как кто-то весьма верно заметил, отголоском тех времен, когда гуру и псевдо-гуру разводили клиентов насчет криптогафии. Должен быть один обязательно открытый, проверенный и неоспоримый способ электронной подписи, как есть один открытый, проверенный и абсолютно надежный (потому что НИКЕМ НЕ СКОМПРОМЕТИРОВАН) способ шифрования канала обмена информацией - SSL. Вот насчет SSL ни у кого нет вопросов - бери, ставь и пользуйся. Причем берется опять же не приватная реализация, а OpenSSL - то, что всем известно. Я думаю, пользователи в лице банкиров должны как-то найти один общий открытый способ, как интернетчики нашли и совместно - к общей выгоде, заметьте, и в конечном счете к выгоде клиентов - применяют SSL. Все ведь очень просто по сути, но жутко усложнено инерцией пятилетней давности...
                                      М.Голованов

                                      Комментарий


                                      • #20
                                        2 mgolovanov

                                        Просто задам вопрос.
                                        Почему во всем мире не так. Задумайтесь ...

                                        Алексей Волчков.
                                        Последний раз редактировалось Alexei Volchkov; 24.01.2002, 15:31.

                                        Комментарий


                                        • #21
                                          Да, прям так в федеральном законе и прописать, что мол используем
                                          один протокол SSL, один алгоритм эцп ГОСТ, один Клиент-Банк от БСС,
                                          и автомобиль ВАЗ.

                                          Тогда все будет ясно и понятно
                                          WBR
                                          serg

                                          Комментарий


                                          • #22
                                            sharpcat

                                            i]Да, прям так в федеральном законе и прописать, что мол используем
                                            один протокол SSL, один алгоритм эцп ГОСТ, один Клиент-Банк от БСС,
                                            и автомобиль ВАЗ. [/i]

                                            Надо еще добавить, "... и один ключ шифрования на всех". Тогда будет полный порядок.

                                            Алексей.

                                            Комментарий


                                            • #23
                                              А мысль то, mgolovanov, высказал правильную и совершенно очевидную - использовать реализации критобиблиотек с открытыми исходными текстами (криптоалгоритмов, криптопротоколов и пр.).

                                              И не надо утрирывать, Алексей и Сергей - никто не призывает использовать один ГОСТ, один ВАЗ, и один ключ на всех.

                                              С уважением, Репан Димитрий
                                              Компания "БИФИТ"
                                              С уважением, Репан Димитрий
                                              Компания "БИФИТ" - www.bifit.com

                                              Комментарий


                                              • #24
                                                Димитрий

                                                А ведь никто и не утрирует. Вы сами писали, что библиотека должна реализовывать ГОСТы и лишнее не включать. Ведь Ваша позиция очень смутная. С одной стороны фанат ГОСТОв, с другой стороны несертифицированный SSL и RSA. Вы как-то определитесь ...

                                                Алексей.

                                                Комментарий


                                                • #25
                                                  Alexei Volchkov
                                                  Почему во всем мире не так. Задумайтесь ...
                                                  Во всем мире так. И все к этой простой мысли рано или поздно приходят. Просто сначала надо пройти через разводы дельцов и государственный произвол... В Штатах тоже лет надцать правительство путалось под ногами, пока не поняло, что не заставит людей использовать плохие шифры. Вот вы для шифрования почты чем пользуетесь? наверняка PGP. И все уверены в полной его надежности без всяких сертификатов. И правительство отдыхает.

                                                  несертифицированный SSL
                                                  Это он у вас несертифицированный. А во всем мире давно сертифицированный. Именно потому, что этому средству доверяет не какой-то чин в ФАПСИ, а СООБЩЕСТВО, он и стал компонентом простой, отлаженной и поэтому дешевой мировой инфраструктуры защищенного Интернет. Рождается и такая же мировая инфраструктура электронной подписи, которую нам придется принять (как поневоле приняли SSL). Поэтому боюсь, что предмет данной дискусии имеет преходящий и неактуальный характер. Все упоминаемые здесь средства исчезнут, как только утвердится здравый смысл.
                                                  М.Голованов

                                                  Комментарий


                                                  • #26
                                                    протокол SSL, один алгоритм эцп
                                                    Разумеется. есть вещи, которые должны быть стандартны и едины. Например, брюки надеваются одним способом (хотя в истории известно множество способов, среди которых встречались и презабавные). Разнообразие и конкуренция должны быть там, где это способствует повышению уровня потребления. Конкуренция же в средствах шифромания и ЭЦП этому ПРЕПЯТСТВУЕТ, так так плодит дорогостоящие и "темные" реализации. См. также мой постинг чуть выше.
                                                    М.Голованов

                                                    Комментарий


                                                    • #27
                                                      mgolovanov
                                                      Вот вы для шифрования почты чем пользуетесь? наверняка PGP. И все уверены в полной его надежности без всяких сертификатов. И правительство отдыхает.
                                                      Ну конкретно с PGP очень много проблем. Есть такая контора Network Association, которая собственно и владеет PGP (который как продукт с рынка съехал). Так вот эта конторка организатор т.н. Key Recovery Alliance - типа за законный доступ к ключам правительственных организаций. Именно реализация в одной из версий PGP мехпнизма Key Recovery Agent сделало ее дырявой. Об этом можно узгнать на сайте PGP в России. Я пользуюсь несколько иными продуктами, кстати отечественными.

                                                      Поэтому боюсь, что предмет данной дискусии имеет преходящий и неактуальный характер. Все упоминаемые здесь средства исчезнут, как только утвердится здравый смысл.
                                                      Это не так. Видимо поэтому существует ширпотреб и костюмы от Bosco. Детальнее. примерно 70% вопросов можно решить с помощью стандартных технологий, но 30% нуждаются в индивидуальном подходе. Ну никак например нельзя положить ГОСТ на ЭЦП в некоторые процессоры мобильных телефонов. И что делать. Кстати и SSL/TLS там непригоден. Есть специальный протокол WTLS (wireless tls). Таких примеров много. Так что одним протоколом и одним алгоритмом увы не обойдешься. И слава богу.

                                                      Алексей.

                                                      Комментарий


                                                      • #28
                                                        Alexei Volchkov
                                                        Насчет PGP - я имел в виду ее свойство обеспечивать шифрованные коммуникации с неограниченным количеством корреспондентов. Если для каждого корреспондента использовать отдельное средство, это быстро надоест. Но Бог с ним, с PGP.

                                                        Есть специальный протокол WTLS
                                                        ДА, ЕСТЬ!!! Это как раз то, о чем я говорю. Это как раз и есть проявление здравого смысла. Пусть будет несколько, НО НЕПРИВАТНЫЕ! Приватность - вот что в данном случае неприемлемо. Везде, где есть коммуникация многих со многими, в конечном счете будет использоваться стандартный, открытый и признанный всеми набор способов (протоколов, алгоритмов...) коммуникации. Иначе коммуникации многих со многими просто не будет.
                                                        М.Голованов

                                                        Комментарий


                                                        • #29
                                                          mgolovanov
                                                          Приватность - вот что в данном случае неприемлемо
                                                          В данном случае наверное Вы правы, но есть много примеров, где производитель никогда не пойдет на оглашение своих решений.

                                                          Пример. Возьмем релиз протоколов в стандарте GSM. Там стандртный уровень поддерживают все производители, но если у Вас есть соединение (по коммутаторам) одного производителя Nokia-Nokia, Ericsson-Ericsson, Вы получаете дополнительные возможности, а как Вам этого не скажут.

                                                          Другой пример ближе к теме. Если я имею компактный и быстрый алгоритм шифрования, который может быть реализован в конкретном девайсе, а другие не могут, то есть прямой смысл скрывать особенности реализации.

                                                          Алексей.

                                                          Комментарий


                                                          • #30
                                                            Alexei Volchkov
                                                            получаете дополнительные возможности, а как Вам этого не скажут
                                                            Видите ли, батенька, коммуникации в телефонной сети обеспечиваются не GSM. Протокол коммуникации - это набор номера абонента. Он везде одинаков. И все. Поэтому здесь это не проходит. Представьте себе, что Ericsson придумал адресование в телефонной сети, сажем, буквами... кому он будет нужен?

                                                            то есть прямой смысл скрывать особенности реализации
                                                            Да ради Бога. Но Вам нужно а) шифровать так, чтобы на любом другом конце можно было дешифровать и б) доказать всем, что Ваше шифрование действительно правильное (то есть устойчивое к взлому). А я еще погляжу, брать ли Ваш "девайс"... Вообще мне кажется. что с точки зрения вычислений все "девайсы" рано или поздно будут содержать то же, что содержат ноутбуки и палмтопы.

                                                            Конечно, если это делается в рамках приватной сети, то а) не имеет значения. Я-то говорю о глобальной сети, о коммуникации "многие со многими".
                                                            М.Голованов

                                                            Комментарий

                                                            Пользователи, просматривающие эту тему

                                                            Свернуть

                                                            Присутствует 1. Участников: 0, гостей: 1.

                                                            Обработка...
                                                            X