21 августа, вторник 09:20
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Ответ Волчкова Алексея Димитрию Репану

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Ответ Волчкова Алексея Димитрию Репану

    Новая тема заведена для развернутого ответа на последниее письмо Димитрия Репана в рубрике "Как бифит всех кидануть хотел". Поскольку Димитрий в очередной раз существенно поменял свою позицию в сторону реальности, постольку стараюсь дать максимально развернутый ответ.


    Уважаемые господа, я с удовольствием отвечу на все вопросы, которые предложил Димитрий.
    Почему с удовольствием я поясню:
    1. Правильно заданный вопрос содержит большую часть ответа, а почти все из заданных вопросов правильные. Следовательно, любой аналитически мыслящий человек, может получить истинную картину событий уже только из вопросов Димитрия.
    2. Впервые Димитрий был неэмоционален и придерживался фактов, а на вежливые, и фактически верные вопросы должны быть даны ответы.
    Прежде чем отвечать на вопросы необходимо сделать два отступления.
    ОТСТУПЛЕНИЕ НОМЕР ОДИН, ИЛИ РАЗРАБОТЧИКИ И ЭКСПЕРТЫ.
    В силу специфики моей трудовой деятельности до 1996 года я должен был заниматься исключительно экспертизой криптоалгоритмов и аппаратуры шифрованной связи (по ходу дела, реально до 50% времени, приходилось заниматься и разработкой, далее будет понятно почему).
    Существует три способа общения разработчика с экспертом.
    Первый (идеальный). Разработчик проконсультировался с экспертами, создал изделие и отдал на экспертизу в полной документации. Эксперт анализирует изделие, находит недостатки, сообщает разработчику и продолжает экспертизу до полного анализа изделия.
    Второй (типовой, неоднократно использовался почтовыми ящиками, типа ПНИЭИ, АТЛАС, НИИА и т.д.). Разработчик создал изделие и отдал на экспертизу с частичной документацией вариант номер 1. При сообщении о недостатке в варианте номер N на экспертизу высылается вариант N+1 с объяснениями, что де Вы нас не так поняли и не то анализировали. Один из разработчиков был пойман на том, что для одного изделия заранее изготовил три варианта описания в надежде, что какой-нибудь экспертизу пройдет. Другой разработчик, сочинивший криптоалгоритм для 8-битного процессора, после того как алгоритм был взломан, прислал реализацию оного на 16-битном (т.е. все слова длиннее в 2 раза, другая арифметика и т.д.) и искренне возмущался, когда ему объяснили, что этот алгоритм требует дополнительного анализа.
    ОТСТУПЛЕНИЕ НОМЕР ДВА, ИЛИ КОГДА АНАЛИЗИРОВАТЬ СИСТЕМЫ
    Анализировать системы безопасности надо ДО НАЧАЛА ЭКСПЛУАТАЦИИ, а во время эксплуатации, только время от времени контролировать, не появилось ли новых способов атак на систему. Что же делать, если в системе, находящейся в эксплуатации обнаружена дыра.
    1. ПРИОСТАНОВИТЬ эксплуатацию систему под любым благовидным предлогом.
    2. Заменить ВСЮ систему безопасности на проверенное решение, ибо непродуманные изменения могут привести к еще большему ухудшению системы.
    3. Урегулировать отношения с пользователями системы.
    4. Запустить систему.
    5. Продолжить анализ оригинальной системы.
    Эта последовательность действий взята не с потолка, а является единственно верным ответом на вопрос 'Что же делать, если в системе, находящейся в эксплуатации обнаружена дыра?', этот ответ основывается на опыте специалистов и является для них самоочевидным.


    ТАК ВОТ ТЕПЕРЬ ОТВЕТЫ ПО СУЩЕСТВУ.

    О-о-о-о, первый шаг к правде Cryptolog-Волчков сделал!!!!

    ДА Я СОБСТВЕННО СВОЕЙ ПОЗИЦИИ НИКОГДА И НЕ МЕНЯЛ

    Значит, Начальника управления автоматизации банка-заказчика Вы видели. Значит Банк, заказывавший экспертизу, всё же был.

    КОНЕЧНО, БЫЛ, Я ЭТО И НЕ ОТРИЦАЛ, Я ВСЕГДА ПИСАЛ, ЧТО БЫЛ КЛИЕНТ КОМПАНИИ БИФИТ, ЗАИНТЕРЕСОВАННЫЙ В ПРОВЕДЕНИИ ЭКСПЕРТИЗЫ.

    Ну, как дальше будем строить нашу публичную беседу?

    А ЭТО ТОЛЬКО ОТ ВАС ЗАВИСИТ, ДИМИТРИЙ, СЕЙЧАС ВЫ ВПЕРВЫЕ НАСТРОЕНЫ НА КОНСТРУКТИВ.

    Может, Волчков, Вы и дальше будете признаваться? Я не предлагаю Вам пионерских игр с набором очков. Я требую от Вас подтвердить или опровергнуть следующий список:

    НУ, ИГРА ЭТО ОДИН ИЗ СПОСОБОВ ПОДВИГНУТЬ ВАС НА ДИАЛОГ, А, ПО СУТИ - ПИОНЕРСКАЯ ВЫХОДКА, СОГЛАСЕН.
    - Наши встречи (я, Бородавкин, Вы Волчков, Лебедев) в офисе ЛАН. Крипто были?
    КОНЕЧНО, БЫЛИ, Я ЭТОГО И НЕ ОТРИЦАЛ. ВАШ КЛИЕНТ ВЕЛЕЛ ВАМ С МНОЙ ВСТРЕТИТЬСЯ, ВЫ И ВСТРЕЧАЛИСЬ.

    - Письмо с "ПРЕДЛОЖЕНИЕМ КОМПАНИИ 'ЛАН Крипто' ПО ЭКСПЕРТИЗЕ СИСТЕМЫ INTERNET-BANK КОМПАНИИ BIFIT" Вы, Волчков, мне (rdv@bifit.com) присылали?

    - Вы, Волчков присылали мне Техническое Задание "ПРОВЕРКА РЕАЛИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ИНТЕРНЕТ-БАНК КОМПАНИИ 'БИФИТ' " ?

    КОНЕЧНО, ПРИСЫЛАЛ, Я ДАЖЕ СЧИТАЮ, ЧТО ЕГО НАДО ОПУБЛИКОВАТЬ.

    - Вы признаете наличие Договора ЛАН Крипто с СДМ-Банком на проведение экспертизы?

    ПРИЗНАТЬ НАЛИЧИЕ ИЛИ ОТСУТСТВИЯ ДОГОВОРА, КОТОРЫЙ НИ ВЫ, НИ Я НЕ ВИДЕЛИ Я ЕСТЕСТВЕННО НЕ МОГУ (ЭТО ВОПРОС К 'ЛАН КРИПТО' И ЗАКАЗЧИКУ). МОГУ СКАЗАТЬ ОДНО Я НИКАКИХ ПОДПИСАННЫХ ДВУСТОРОННИХ (РАВНО КАК И МНОГОСТОРОННИХ) СОГЛАШЕНИЙ ПО ЭКСПЕРТИЗЕ ВАШЕЙ СИСТЕМЫ НЕ ВИДЕЛ.

    - Наши консультации Вас, Волчков, на встречах в офисе ЛАН Крипто проходили?

    ПРОХОДИЛИ, ВЫ РАССКАЗЫВАЛИ О СИСТЕМЕ.
    - Лично Вы, Волчков, присутствовали на встрече 9 августа в кабинете Лебедева при обсуждении найденного Вами бага за круглым столом ?

    ПРИСУТСТВОВАЛ

    - Вы, Волчков, высказывали на встрече 9-го августа предложение устранения найденного Вами бага путем эксклюзивного встраивания в iBank СКЗИ ЛАН Крипто?

    ВОТ ЭТО ВРЯД ЛИ, МНЕ ОНО И НЕ К ЧЕМУ. Я ГОВОРИЛ О ТОМ, ЧТО ВАШУ КРИПТОГРАФИЮ, ОДНОЗНАЧНО НАДО ИЗЪЯТЬ, Я И СЕГОДНЯ СЧИТАЮ, ЧТО ЭТО ЕДИНСТВЕННО ВЕРНОЕ РЕШЕНИЕ. БОЛЕЕ ТОГО Я ПРИВЕТСТВУЮ ИСПОЛЬЗОВАНИЕ В СИСТЕМЕ БИФИТ ЛЮБОЙ ПРОВЕРЕННОЙ КРИПТОГРАФИИ, ОТЛИЧНОЙ ОТ ВАШЕЙ, ХОТЯ НИКАКИХ СИМПАТИЙ К СЕРТИФИЦИРОВАННЫМ СРЕДСТВАМ НЕ ИСПЫТЫВАЮ.

    - Вы, Волчков, с Лебедевым на встрече 9 августа отказались предоставить нам технические подробности о взломе?

    ДА, ПОСКОЛЬКУ В СЛУЧАЕ ПРЕДОСТАВЛЕНИЯ ВАМ ИНФОРМАЦИИ, ВАША РЕАКЦИЯ БЫЛА БЫ ОДНОЗНАЧНОЙ. ИСПРАВИТЬ ВСЕ САМИМ И ВЫПУСТИТЬ НОВУЮ ВЕРСИЮ, НЕ ДОЖИДАЯСЬ ОКОНЧАНИЯ ВСЕЙ ЭКСПЕРТИЗЫ. ТО ЕСТЬ ВЫ ИЗБРАЛИ БЫ СПОСОБ НОМЕР 2 (СМ. ВЫШЕ) В ОТНОШЕНИЯХ РАЗРАБОТЧИК ЭКСПЕРТ.

    - Вы, Волчков, с Лебедевым говорили на встрече 9 августа о возможности подделать подпись по "сообщению С ЭЦП и открытому ключу"?

    ДА.

    - Вы, Волчков, с Лебедевым говорили на встрече 9 августа о некачественном датчике случайных чисел?

    ГОВОРИЛ ЕЩЕ РАНЬШЕ, КОГДА СОГЛАСОВЫВАЛИ ТЕСТЫ, ВЫ САМИ ПРИЗНАЛИСЬ, ЧТО ДАТЧИК ИЗ ГОСТА ВЫ НЕ РЕАЛИЗОВЫВАЛИ.

    - Вы, Волчков, с Лебедевым говорили на встрече 9 августа о возможности восстановления секретного ключа из-за найденной Вами ошибки?

    БОЛЕЕ ТОГО, ПОКАЗАЛИ НА ПРОГРАММЕ.

    - Вы лично, Волчков, угрожали нам "по-другому поговорить" просто после демонстрации взлома из-за нашего недоверия к Вашему заявлению?

    ОТЛИЧАЙТЕ Т.Н. УГРОЗЫ ОТ КОНСТАТАЦИИ ФАКТА. ВАМ БЫЛО СКАЗАНО, ЧТО У ЗАКАЗЧИКА ВОЗНИКЛО ОПРЕДЕЛЕННОЕ НЕДОВЕРИЕ К РЕЗУЛЬТАТАМ ЭКСПЕРТИЗЫ, И ОН ПОПРОСИЛ ПРОВЕСТИ ВЗЛОМ НА ПРИМЕРЕ. ЕСЛИ ДО НАШЕГО РАЗГОВОРА С ВАМИ, НАМ УДАЛОСЬ УСПОКОИТЬ ЗАКАЗЧИКА, ТЕМ ЧТО ПУТЬ ВЫХОДА ИМЕЕТСЯ, ТО ПРЕДСТАВЬТЕ СЕБЕ КАКОЙ РАЗГОВОР СОСТОЯЛСЯ БЫ МЕЖДУ ВАМИ, НАМИ И ЗАКАЗЧИКОМ, РАСПОЛАГАЙ ПОСЛЕДНИЙ РЕЗУЛЬТАТАМИ ВЗЛОМА. ЕСТЕСТВЕННО ОН БЫЛ БЫ 'ДРУГОЙ'.

    - Вы лично, Волчков, демонстрировали нам на компьютере с большим монитором какое-то Java-приложение, которое якобы по введенному сообщению с ЭЦП позволяет подделать ЭЦП под другим сообщением?

    КОНЕЧНО, ЭТО И БЫЛА ТА САМАЯ ПРОГРАММА BIFITCRACK, КОТОРАЯ ВОПРЕКИ ВСЕОБЩЕЙ ИСТЕРИКИ НИКУДА НЕ БЫЛА ПЕРЕДАНА.

    - Мы обсуждали новое ценообразование на iBank+СКЗИ от ЛАН Крипто?

    ЕСЛИ ВЫ ПОМНИТЕ, Я ПРЕДАЮСЬ ПАГУБНОЙ ПРИВЫЧКЕ - КУРЕНИЮ, ПОСКОЛЬКУ ВОПРОСЫ ЦЕНООБРАЗОВАНИЯ МНЕ МАЛОИНТЕРЕСНЫ, Я, ПРОСТИТЕ, ВЫХОДИЛ И СЛУШАЛ ВПОЛУХА. ТЕМ НЕ МЕНЕЕ, ВОПРОСЫ ЦЕНООБРАЗОВАНИЯ ОБСУЖДАЛИСЬ.
    ЭТО ЕСТЕСТВЕННО. ВАС ИНТЕРЕСОВАЛ ВОПРОС ВО ЧТО ВЫЛЬЕТСЯ ЗАМЕНЫ ВАШЕЙ КРИПТОГРАФИИ НА ЧУЖУЮ. ОТВЕТ БЫЛ ДОСТАТОЧНО ОДНОЗНАЧЕН, ЛИБО В РОСТЕ ЦЕНЫ НА ВАШ ПРОДУКТ, ЛИБО НА СНИЖЕНИЕ ВАШЕЙ ПРИБЫЛИ. В ТОМ ЧИСЛЕ ОБСУЖДАЛСЯ ВАРИАНТ ЦЕН НА ВАШ ПРОДУКТ С ИЗДЕЛИЯМИ ЛАН КРИПТО.

    - Мы обсуждали ценообразование вообще на криптобиблиотеки?

    СМ. ВЫШЕ.

    - Ваши звноки до пол-одинандцатого ночи в пятницу мне на мобилу с призывом пояснить, почему же у Вас не получается взломать наш контрольный пример были?

    В ПЯТНИЦУ С УТРА ВЗЛОМАЛИ КОНТРОЛЬНЫЙ ПРИМЕР БАНКА. С ВАШИМ НЕ ПОЛУЧАЛОСЬ. АЛГОРИТМ ВЗЛОМА РАСПАРАЛЛЕЛИЛИ, ПЕРЕЛОЖИЛИ НА АССЕМБЛЕР И ПРОСЧИТАЛИ. ПОНЯЛИ, ЧТО ВЫ ПОШЛИ НА САМЫЙ ОЧЕВИДНЫЙ, НО ТЕМ НЕ МЕНЕЕ НА ПРОИГРЫШНЫЙ ВАРИАНТ - НА ОБМАН.
    ВЫ НАШЛИ САМЫЙ ОЧЕВИДНЫЙ ПРОКОЛ, ИСПРАВИЛИ ЕГО, И КАК САМИ ПИСАЛИ, ДОЛГО СМЕЯЛИСЬ НАД НАМИ. ХОРОШО СМЕЕТСЯ, КАК ИЗВЕСТНО, ТОТ КТО СМЕЕТСЯ ПОСЛЕДНИМ. Я 6 ИЛИ 7 РАЗ ЗА ДЕНЬ ФАКТИЧЕСКИ ПРЕДЛАГАЛ ВАМ ПРИЗНАТЬСЯ, ЧТО ВЫ ИЗМЕНИЛИ СИСТЕМУ. ВЫ ЖЕ ЕЩЕ РАЗ ВЫСЛАЛИ МНЕ ПИСЬМО С ТЕКСТАМИ, НА КОТОРЫХ ЯКОБЫ СОЗДАН КОНТРОЛЬНЫЙ ПРИМЕР, И ПРОДОЛЖАЛИ ВЕСЕЛИТСЯ.

    - Ваш рапорт о взломе платежки с ЭЦП клиента в пятницу вечером, а потом звонки в понедельник Лебедева в Банк с требованием предоставить информацию о способе формирования платежки из полей в БД iBank'а имели место?
    ВАМ ФАКТИЧЕСКИ ДАВАЛИ ШАНС ДОСТОЙНО ВЫЙТИ ИЗ НЕДОСТОЙНОЙ СИТУАЦИИ, В КОТОРУЮ ВЫ САМИ СЕБЯ ЗАГНАЛИ ДЕТСКИМ ОБМАНОМ С ИЗМЕНЕННОЙ СИСТЕМОЙ. ВЫ ЖЕ ОБЪЯВИЛИ, ЧТО СТОЙКОСТЬ ВАШЕЙ ЗАЩИТЫ ИМЕЕТ ДОПОЛНИТЕЛЬНЫЙ (!!!!!) РУБЕЖ - НЕДОКУМЕНТИРОВАННОСТЬ ФОРМАТОВ ДОКУМЕНТОВ (ЭТО ПРАВО СМЕШНО).
    Это Вы, Волчков, решили всех обмануть, и стать Великим Героем и борцом за справедливость. Только способы достижения благих целей Вы, Волчков, избрази самые что ни на есть низкие. Вы погрязли во лжи.

    СИСТЕМУ ВЗЛОМАЛИ В ЧЕТВЕРГ, ОПОВЕСТИЛИ ОБ ЭТОМ В СЛЕДУЮЩУЮ СРЕДУ. У ВАС БЫЛ МИЗЕРНЫЙ ШАНС - ПРОВЕСТИ ВСЕ ГРАМОТНО, КАК СМ. ВЫШЕ. ВМЕСТО ЭТОГО ВЫ ПОСТУПИЛИ НАСТОЛЬКО НАИВНО, НАСКОЛЬКО Я ПРЕДПОЛАГАЛ - ОГРАНИЧИЛИСЬ ЛАТКОЙ СИСТЕМЫ, НЕ ПРИВЕДЯ ЕЕ В СООТВЕТСТВИЕ, ДАЖЕ С ВАШИМ ОПИСАНИЕМ, ПОСТАВИЛИ ПЛАТФОРМЕННОЗАВИСИМЫЙ (!!!) ДАТЧИК СЛУЧАЙНЫХ ЧИСЕЛ И РАЗОСЛАЛИ ПО БАНКАМ УСПОКАИВАЮЩИЙ ПРЕСС- РЕЛИЗ. ЕСЛИ Я НЕ ПРАВ ОПРОВЕРГНИТЕ МЕНЯ.

    Во истину: "Благими намерениями выложена дорога в Ад".

    ПОЧЕМУ ПАУЗА ВЫДЕРЖИВАЛАСЬ ДО СРЕДЫ, ДА ПРОСТО ВАС БЫЛО ЖАЛКО, ЖАЛКО ВАШИХ КЛИЕНТОВ. ВСЕ 5 ДНЕЙ ИСКАЛИ ВЫХОД ИЗ СИТУАЦИИ В КОТОРУЮ ВЫ ВСЕХ ЗАГНАЛИ. ПОЧЕМУ И КАКОЕ РЕШЕНИЕ БЫЛО ПРИНЯТО Я УЖЕ ПИСАЛ.

    БИФИТ же всегда был, есть и будет открытым для всех. Это политика компании. Политика, ради которой в том числе я работаю.

    ЭТО ХОРОШАЯ ПОЛИТИКА, Я ПРОТИВ НЕЕ НИЧЕГО НЕ ИМЕЮ, И НЕ ИМЕЛ. РУСКРИПТО ТОЖЕ ОТКРЫТО ДЛЯ ВСЕХ, НО ПРИЧЕМ ЗДЕСЬ ЭТО.

    Мы не прячемся как президент РусКрипто за анонимностью, а после того, как уже предоставили два десятка неопровержимых доказательств идентичности, не доказываем, что мы - это не мы.

    ПРОВЕДЯ РАССЛЕДОВАНИЕ ТИПА СОРМ, ВЫ НЕ ТОЛЬКО НЕ ДОКАЗАЛИ НИЧЕГО НИКОМУ, НО И УРОНИЛИ РЕПУТАЦИЮ ФОРУМА, НА КОТОРОМ ЛЮДИ, ЖЕЛАЮЩИЕ АНОНИМНОСТИ ЕЕ НЕ ИМЕЮТ. ЕСЛИ ВАМ НЕЧЕГО ДЕЛАТЬ ВЕДИТЕ СЛЕДСТВИЕ ДАЛЬШЕ. ДАЛЕЕ Я РАЗВЕРНУЛ ДИСКУССИЮ НА БАНКИРЕ ИМЕННО ПОТОМУ, ЧТО ЭТО ДРУЖЕСТВЕННЫЙ (ЕСЛИ НЕ СКАЗАТЬ БОЛЬШЕ) ВАМ САЙТ. Я ИМЕЛ ВОЗМОЖНОСТЬ СДЕЛАТЬ ЭТО НА SEC.RU, LIBERTARIUM И Т.Д. ГДЕ У ВАС ВООБЩЕ БЫ НЕ БЫЛО ЗАЩИТНИКОВ. ТЕМ НЕ МЕНЕЕ ОБЪЕКТИВНОСТИ РАДИ Я ПОШЕЛ НА БАНКИР.


    Самое же главное, Волчков, мы, в отличие от Вас, порядочны.

    В НЕПОРЯДОЧНОСТИ ВЫ ОБВИНЯЕТЕ МЕНЯ ПЕРВЫЙ, ПУСТЬ ЭТО ОСТАНЕТСЯ НА ВАШЕЙ СОВЕСТИ.

    Фуров точно заметил - я очень верю людям. Я отношусь к людям, как к себе. Я всегда верю наслово. И если я с партнером о чем-то договариваюсь - значит так и будет.

    Я ТАКЖЕ ВЕРЮ НА СЛОВО, Я БЫЛ УВЕРЕН, ЧТО УБЕДИВШИСЬ В НАЛИЧИИ ДЫРЫ, ВЫ ПРОДОЛЖИТЕ ПЕРЕГОВОРЫ, ВЫ ЖЕ ПРЕДПОЧЛИ ВСЕХ 'КИДАНУТЬ', И СЕЙЧАС ЗА ЭТО ПЛАТИТЕ.

    Многие удивятся, но если я не верю человеку, я просто с ним не работаю. Даже если этот человек - представитель крупного заказчика с громадным контрактом. Ибо я отношусь к бизнесу, как к личному делу.

    НОРМАЛЬНАЯ СИТУАЦИЯ, НО ОПЯТЬ ТАКИ ЭТО СЛОВА. КЛЕНАМ МАЛО ИНТЕРЕСНО, КАКАЯ У ВАС АУРА, ИМ ИНТЕРЕСНА НАДЕЖНАЯ ЗАЩИТА, А ЭТОГО ОТ ВАС ОНИ, УВЫ, НЕ ПОЛУЧИЛИ.


    Дураку ясно, что от этого пиара БИФИТ только проиграл. Сильно проиграл. Мне эта история была совершенно ни к чему. Я убил кучу своего времени на Вас. Я потратил не меньшую кучу своих трудовых ресурсов на исправление бага и апргрейды в банках. Но это уже следствие. Следствие допущенного нами бага.

    А МОЖНО БЫЛО БЫ ВЫЙТИ ИЗ СИТУАЦИИ ПРОЩЕ, НО ВЫ НЕ ЗАХОТЕЛИ.

    Могло ли быть всё по-другому?

    Если бы баг с ГСЧ нашел АТЛАС - уверен, было бы всё по-другому. Был бы профессиональный подход. В отчете нам указали бы об этом найденном баге и предложили бы способы его исправления.

    ЕСЛИ БЫ ЕГО НАШЕЛ АТЛАС, ВЫ БЫ МОЙ ДОРОГОЙ И ПОРЯДОЧНЫЙ ДИМИТРИЙ УЖЕ СИДЕЛИ НА КОРОТКОМ ПОВОДКЕ ФАПСИ ПЕРЕПРАВЛЯЯ ОТ 30 ДО 50 ПРОЦЕНТОВ ВАШЕЙ ВЫРУЧКИ В НАПРАВЛЕНИИ УЛИЦЫ ОБРАЗЦОВА.


    И кстати, рекомендации от АТЛАСа, действительно были. Были достаточно компетентны. Они были как для нас, так и для Банка, который запрашивал экспертизу у АТЛАСа (экспертиза была не сколько самого iBank'а, сколько всего в целом, включая файрволы, политику IP-секьюрити и т.д.).

    КОМПЕТЕНТНОСТЬ АТЛАСА СТАЛА ЯСНА, ПОСЛЕ ТОГО КАК ОН НЕ НАШЕЛ ОГРОМНОЙ ДЫРЫ В ВАШЕЙ СИСТЕМЕ. А, КАК УЖЕ ПИСАЛОСЬ (НЕ МНОЮ) ДСЧ ОДНА ИЗ ЗАПОВЕДЕЙ КРИПТОГРАФА. ВОТ УЖ КТО СЕБЯ ПОХОРОНИЛ, КАК ЭКСПЕРТ ЭТО АТАЛАС. КРОМЕ ТОГО ВЫ НЕ В КУРСЕ, НО В ДЕКАБРЕ ПРОШЛОГО ГОДА Я ПРИНИМАЛ РАБОТУ ПО IP СЕКЬЮРИТИ ('Брус') В НТЦ АТЛАС, ПОЭТОМУ ИСТИННЫЙ УРОВЕНЬ ИХ ПОДГОТОВКИ МОИМИ КОЛЛЕГАМИ И МНОЙ ОЦЕНЕН, И ОН ЧУДОВИЩНО НИЗОК.

    Но не в баге или АТЛАСе дело. Дело в людях. Ибо люди определяют всё.

    ДА, ВЫ САМИ ОПРЕДЕЛИЛИ ВСЕ.


    И еще. Как бы не сложились наши отношения, и сколько бы помоев Вы, Волчков, не вылили бы на БИФИТ, я благодарен Вам лично за единственную вещь - Вы действительно обнаружили БАГ.

    ЭТО БЫЛО ОГОВОРЕНО В ТЗ НА ЭКСПЕРТИЗУ, И МЫ В ОТЛИЧИИ ОТ АТЛАСА СВОИ ОБЯЗАТЕЛЬСТВА ВЫПОЛНИЛИ, ХОТЯ БОЛЬШАЯ ЧАСТЬ ТЗ ИЗ-ЗА ВАШЕЙ ПОСПЕШНОСТИ НЕ РЕАЛИЗОВАНА.

    Спасибо, что Вы с Лебедевым с таким напором на той памятной встрече 9 августа пытались меня с Бородавкиным убедить в этом и даже продемонстрировать как найденным Вами багом можно воспользоваться.

    ПОЖАЛУЙСТА.

    Это вынудило нас провести действительно очень тщательный анализ всех исходных текстов. Это заставило нас чрезвычайно серьезно отнестись к вопросам безопасности в общем и к реализации криптоалгоритмов в частности.

    ПОЗВОЛЬТЕ НЕ ПОВЕРИТЬ, РЕШЕНИЕ НАЙДЕННОЕ МЕЖДУ 23.00 И 9.00 КАЧЕСТВЕННЫМИ НЕ БЫВАЮТ. КРИПТОГРАФИЮ ВАМ ПРИДЕТСЯ МЕНЯТЬ ВСЮ, ИЛИ КАК МИНИМУМ ПРИВОДИТЬ ЕЕ В СООТВЕТСТВИЕ С ОПИСАНИЕМ И ИДТИ ЕЩЕ НА ОДНУ ЭКСПЕРТИЗУ.

    И самое главное, Алексей, этот случай сделал список наших партнеров, чьи СКЗИ мы готовы поставлять в рамках наших прикладных решений, на одного меньше.

    МНЕ ЭТО БЕЗРАЗЛИЧНО. ГОРАЗДО БОЛЕЕ ТРАГИЧНО, ЧТО ЭТОТ СЛУЧАЙ МОЖЕТ СДЕЛАТЬ СПИСОК ИСТИННО НЕЗАВИСИМЫХ КОМПАНИЙ НА ОДНУ МЕНЬШЕ.


    С уважением Волчков Алексей.

  • #2
    Alexei Volchkov :
    1. ПРИОСТАНОВИТЬ эксплуатацию систему под любым благовидным предлогом.
    2. Заменить ВСЮ систему безопасности на проверенное решение

    Представляю, как Microsoft приостанавливает функционирование IE после найденного бага и заменяет в нем свою систему безопасности на систему Netscape!

    Комментарий


    • #3
      sandyman
      Да перестаньте изголяться. Причем здесь MS. Речь идет о реальной ситуации. И с Бифитом все проходило как нелдьзя лучше.

      Комментарий


      • #4
        Алексей, это, конечно, Ваше дело, но ИМХО, после всего того, что уже было сказано и Вами и Димитрием, Вам пытаться предстать в белых одеждах бесполезно. Димитрий тоже не безгрешен, но подставили банки-клиенты Бифита именно Вы. Поэтому на банковском форуме Вам будет трудно завоевать симпатии.

        Комментарий


        • #5
          sandyman
          Я не стремлюсь к симпатиям или антипатиям. Мой бизнес далек от криптографии. Последние 5 лет моя стихия мобильные телекоммуникации. Криптография это то,чему меня учили 15 лет, и то, что получается у меня лучше всего, но в телекоммуникациях лучше платят . Поэтому еще раз повторю мне не нужны симпатии на форуме Банкира или еще где нибудь. Мне нужна сильная независимая криптография.

          Комментарий


          • #6
            Я рад, Алексей, что Вы наконец-то под давлением неопровержимых фактов начинаете признавать то, что было на самом деле.

            Ваша позиция интерпретировать всё по-своему, ставить всё с ног на голову и представлять даже голые факты исключительно в выгодном Вам свете - понятна.

            Что ж, подведем итоги.

            1. ЛАН Крипто экспертизу проводил.

            2. ЛАН Крипто экспертизу проводил по заказу одного из московских банков, эксплуатирующих систему.

            3. Договор на проведение экспертизы есть. Но экземпляр Договора банку не возвращен.

            4. Вы, Волчков А.А, выступали в роли эксперта компании "ЛАН Крипто".

            5. Мы предоставили Вам, Волчков А.А, всю информацию, консультировали Вас и погружали во все тонкости.

            6. Была устная договоренность с Лебедевым о конфиденциальности и ненарушении авторских прав.

            7. ЛАН Крипто действительно нашла баг.

            8. ЛАН Крипто сообщила БИФИТу о факте обнаружения бага.

            9. ЛАН Крипто отказалась предоставлять БИФИТу и банку-заказчику техническую информацию о баге.

            10. БИФИТ провел самостоятельно тщательный анализ и устранил баг.

            11. ЛАН Крипто так и не смогла взломать присланный БИФИТом контрольный пример, где использовался вместо браузерного Random'а давно присутствовавший и везде (постоянные и сеансовые ключи, ID-транзакций, и т.д.) использовавшийся SecureRandom.

            12. Непосредственно сам iBank ЛАН Крипто так и не взломала. Причина - неспособность "экспертов" разобраться в тривиальном алгоритме формирования из БД строки для вычисления хеш-функции.

            13. БИФИТ в понедельник и вторник разослал по банкам сообщение о найденном баге, о сути бага, рекомендации.

            14. ЛАН Крипто (не путать с РусКрипто) в среду разослала по банкам, клиентам компании БИФИТ, факс с предупреждением о найденном баге и предложением помочь.

            15. В среду 15 августа Волчков А.А., будучи экспертом, привлеченным к работам компанией ЛАН Крипто, как президент ассоциации РусКрипто, начал поносить БИФИТ, передергивая вообще все факты.

            16. Сначала Волчков А.А. в порыве страсти выкладывает bifitcrack в Интернет. Потом под давлением Лебедева А.Н. - убирает. Извиняется.

            17. Далее Волчков А.А., решив скрыться за анонимностью, выступает на Банкире.РУ под псевдонимом Cryptolog. Когда же ему публично предъявляют с десяток доказательств, что Cryptolog и Волчков А.А. одно и тоже лицо - открещивается, и начинает ссылаться на мобильный интернет (которого вообще нет на хосте 213.184.145.28). Обвиняет в СОРМе. По всей видимости Волчков не знает что такое "оперативно-розыскные мероприятия", ибо путает сей серьезный термин с общеизвестными механизмами Интернета.

            18. В интервью ИД "Компьютерра" Волчков А.А. явно указывает, что не был на встрече 9 августа. То есть врет.

            19. Во вчерашнем интервью ИД "Компьютерра" Волчков А.А. ставит все с ног на голову, путает получение Лицензий ФАПСИ с сертификацией продукта (именно при сертификационных испытаниях проходит анализ продукта). И пытается оправдать свою позицию "борьбой с произволом ФАПСИ" и обвиняет БИФИТ чуть ли не в "заговоре мирового сионизма".

            20. Компания "БИФИТ" вообще не имела дело с ассоциацией "РусКрипто". Никакие Договора компания "БИФИТ" с ассоциацией "РусКрипто" не заключала. Будучи президентом ассоциации, Волчков А.А. прикрывает свои действия, как привлеченного ЛАН Крипто эксперта, именем ассоциации, выступает как "ярый борец за справедливость".

            21. Волчков А.А. в своем интервью ИД "Компьютерра" заявляет об "объективно некачественной криптографии в системе iBank". При этом не может подтвердить все свои слова делами - то есть продемонстрировать реальный взлом системы "iBank".

            22. Волчков заявляет, что ДСЧ SeedGenerator, используемый в iBank'е, не соответствует ГОСТу.

            Этот пункт требует пояснения. В ГОСТе Р34.10-94 не определены требования к датчику случайных чисел. Указано лишь, что им может быть либо аппаратный датчик, либо программный.

            На практике разработчики СКЗИ, в том числе и сертифицированных ФАПСИ, в качестве ДСЧ используют либо аппаратные, либо программные реализации. В случае с программными ДСЧ работа строится на связке "датчик случайных чисел" -> "криптографически стойкий генератор псевдослучайных чисел".

            В качестве ДСЧ используют различные варианты формирования действительно случайной последовательности (к примеру биологический, замеряя интервалы между событиями, возникающими при движении мышки, или же программный, основанный на измерении временных интервалов между большим количеством запущенных процессов и потоков, из-за неопределнности, возникающей при работе планировщика ОС).

            Именно по второму сценарию сделано в iBank'е в классе SeedGenerator, выполняющим функцию ДСЧ.

            /*
            * @(#)SeedGenerator.java 1.10 23/03/99
            */
            package bifit.security;

            /**
            * Генератор случайной последовательности байт.
            * Получение основано на подсчете числа циклов, которые выполняются за
            * установленное время. Это число приблизительно отражает загрузку машины
            * в момент подсчета. Для увеличения энтропии в системе создается множество
            * спящих потоков (что увеличивают занятость планировщика ОС).
            */
            class SeedGenerator {
            private static int sleepTime;

            static {
            setSleepTime();
            }

            private static final int TARGET_SPIN_COUNT = 55000;
            private static final int MIN_SPIN_COUNT = (6 * TARGET_SPIN_COUNT) / 10;
            private static final int MAX_SPIN_COUNT = 2 * TARGET_SPIN_COUNT;
            private static final int MAX_SLEEP_TIME = 30000;
            private static final int MAX_ATTEMPTS = 5;

            private static void setSleepTime() {
            sleepTime = (1000 * TARGET_SPIN_COUNT) / genSeed(1000);
            if (sleepTime > MAX_SLEEP_TIME)
            sleepTime = MAX_SLEEP_TIME;
            }

            /**
            * Сгенерировать качественный случайный байт.
            */
            public synchronized static int genSeed() {
            int candidate = genSeed(sleepTime);

            int attempts = 0;
            while (candidate MIN_SPIN_COUNT && attempts MAX_ATTEMPTS) {
            setSleepTime();
            candidate = genSeed(sleepTime);
            attempts++;
            }

            if (attempts > MAX_ATTEMPTS)
            throw new SecurityException("Unable to generate a quality seed");

            if (candidate > MAX_SPIN_COUNT) {
            setSleepTime();
            }

            return candidate;
            }

            /**
            * Сгенерировать случайный байт. Получение основано на подсчете
            * числа циклов, которые выполняются за время sleepTime.
            */
            private static int genSeed(int sleepTime) {
            int counter = 0;

            Thread sleeper = new Sleeper(sleepTime);
            sleeper.start();

            while (sleeper.isAlive()) {
            counter++;
            // !!! дать возможность исполнятся другим потокам
            Thread.yield();
            }

            return counter;
            }
            }

            /**
            * Поток, который ничего не делает и спит заданное время, добавляя таким
            * образом энтропии к загрузке системы.
            */
            class Sleeper extends Thread {
            private int sleepTime;

            Sleeper(int sleepTime) {
            this.sleepTime = sleepTime;
            }

            final public void run() {
            try {
            Thread.sleep(sleepTime);
            }
            catch (InterruptedException e) {}
            }
            }

            В качестве же криптографически стойкого генератора псевдослучайных чисел разработчики СКЗИ достаточно часто используют ГОСТ 28147-89 в режиме формирования гаммы, на вход которому передают случайный стартовый вектор, сформированный ДСЧ.

            Но ГОСТ не рагламентирует ГСЧ. Именно поэтому мы выбрали реализацию криптографически стойкого генератора псевдослучайных чисел, основанного на односторонних функциях (см. к примеру работу Impagliazzo R., Levin L., Luby M. Pseudo-random generation from one-way functions. 1989). В качестве же односторонней функции используется хеш-функция из ГОСТ Р34.11-94, который в свою очеред основан на всё том же ГОСТ 28147-89.

            Если есть желание ознакомиться с реализацией ГСЧ - см. класс SecureRandom в iBank'е.

            Я не вижу смысла спорить и дальше с г-ном Волчковым А.А.

            Его личная ненависть к ФАПСИ, его стремление всеми правдами и неправдами нарушать законы, и призывать это делать других, известны всем.

            Мнение Волчкова А.А. об изъятии криптографии БИФИТа из iBank'а остается его мнением. Эту тему можно обсасывать еще целый месяц. Только слова, г-н Волчков, надо потверждать делами. Иначе грош цена таким словам.

            Что же касается "объективности" Волчкова - можно написать целую дисертацию о непосредственной заинтересованности г-на Волчкова в продвижении СКЗИ ЛАН Крипто. Только зачем?!

            Но факты остаются фактами - продемонстрировать реального взлома Волчков А.А. так и не сумел.

            Для себя же я сделал один вывод. Открытая позиция БИФИТа в вопросах информационной безопасности единственно верная. БИФИТ и впредь будет предоставлять всем заинтересованным сторонам исходные тексты на механизмы защиты информации, реализованные в наших прикладных продуктах.

            С уважением, Репан Димитрий
            Компания "БИФИТ" - www.bifit.com
            С уважением, Репан Димитрий
            Компания "БИФИТ" - www.bifit.com

            Комментарий


            • #7
              Спорить с Димитрием действительно бессмысленно.

              Цитирую из ГОСТ.

              Получение простых чисел осуществляется с использованием линей-
              ного конгруэнтного датчика по модулю 2**16 или по модулю 2**32
              (xn = bxn-1 + с). При этом пользователь должен задать начальное
              состояние х0 и параметр датчика с.
              Заданные величины необходимо зафиксировать (запомнить) для
              возможности проведения проверки того, что простые числа получены по установленной процедуре,

              Это то же ДСЧ и у Вас он, как Вы сами говорили не реализован.
              Вопрос о замене проверенных решений на Вашего "монстра", которого Вы выложили в исходниках, тоже Вам чести не добавляет. Раз уж Вы сами его опубликовали, то скажу, коллеги посмотрели и сказали - "полный бред".

              Остальные утверждения того же свойства.

              А уж про договор-невидимку право слово надоело.

              Алексей.

              Комментарий


              • #8
                отправил Волчков А.А.
                Цитирую из ГОСТ.

                Получение простых чисел осуществляется с использованием линейного конгруэнтного датчика по модулю 2**16 или по модулю 2**32 (xn = bxn-1 + с). При этом пользователь должен задать начальное состояние х0 и параметр датчика с.
                Заданные величины необходимо зафиксировать (запомнить) для возможности проведения проверки того, что простые числа получены по установленной процедуре...
                Алексей, я прям и не знаю что сказать. Тут два варианта - либо Вы опять пытаетесь "втирать" участникам форума, вводя их в заблуждение, либо сами заблуждаетесь и искренне верите в свою правоту.

                Вы процитировали раздел 7 ГОСТа Р34.10-94. В этом разделе определяется способ формирования параметров P, Q и А.

                Указанный Вами, Волчков, линейный конгруэнтный датчик используется исключительно для поиска открытых параметров P, Q и А.

                Использовать конгруэнтный датчик для формирования ключей, секретных параметров (например k) и т.д. категорически нельзя!!!!

                Линейный конгруэнтный датчик по определению не является криптографически стойким, так как не содержит в себе необратимых функций (хеш-функций).

                Уважаемые участники форума, Вы наверное будете смеяться, но именно использование при формировании параметра k такого линейного конгруэнтного датчика (класс Random) с предсказуемым стартовым вектором (время системы в милисекундах) и известными параметрами и явилось тем самым багом, который Волчков А.А. обнаружил, и на основе которого делалась атака по восстановлению k.

                Уверен, что господа разработчики СКЗИ, в том числе и сертифицированных ФАПСИ СКЗИ, подтвердят, что в программных реализациях в качестве ДСЧ (датчика!, не путать с генератором) используются различные механизмы, содержашие неопределенность.

                А вот в качестве криптографически стойкого генератора псевдослучайных чисел, на вход которого в качестве стартового вектора передается значение снятое с ДСЧ, очень часто используется ГОСТ 28147-89 в режиме выработки гаммы. Но ГОСТ не определяет построение ГСЧ.

                В общем, Алексей, Вам по всей видимости еще лет 15 поучиться не помешало бы.

                Я не претендую, как Cryptolog-Волчков, на звание Великого Криптографа, и образование у меня обычное инженерное, полученное в Бауманке, но вот Вы, Волчков А.А., из-за тяги к политике и пиару, подзабыли даже азы...

                С уважением, Репан Димитрий
                Компания "БИФИТ"
                С уважением, Репан Димитрий
                Компания "БИФИТ" - www.bifit.com

                Комментарий


                • #9
                  Димитрий
                  Димитрий, опять переход на личности, истерика и бред. Не надо передергивать.

                  1. Линейный конгруэнтный датчик должен быть использован для генерации A, P, Q, как описано в стандарте. У Вас этого нет, если я неправ, опровергниете. Если прав, то Ваша система вопреки Вашим заверениям ГОСТ не соответствует.

                  2. Касательно ДСЧ для выработки случайных чисел, посмотрите, хотя бы столь не любимое Вами ЛАН Крипто, там реализовано проверенное временем решением, оно же у КриптоКома, оно же у Джета, оно же у ЭЛВИСА, и т.д. и т.п. , и только у Вас "монстр" из серии "стойких решений, стойкость которых держится на полном отвращении к их анализу". Кроме того

                  Использовать конгруэнтный датчик для формирования ключей, секретных параметров (например k) и т.д. категорически нельзя!!!!

                  Вот это верно на сто процентов, но именно это Вы, выпускник Бауманки, Знаток JAVA, Специалист по IP секьюрити, единственный и неповотримый Отец Интернет Банкинга и прочая, прочая, прочая, реализовали в своей системе.


                  PS функция Thread.yield(); является платформенно зависимой, поэтому Ваш ДСЧ надо исследовать для всех возможных платформ. В отличии от Вас у остальных разработчиков реализованы платформенно независимые датчики.

                  Комментарий


                  • #10
                    Не далее как сегодня, в предыдущем письме Вы, Волчков, утверждали что параметр k должен формироваться на основе ДСЧ, построенного по процитированному Вами из раздела 7 ГОСТ Р34.10-94 линейному конгруэнтному датчику.

                    Теперь поняв, что запутать общественность не получается, Вы, Волчков, уже отказываетесь от своих слов и после моих разъяснений ссылаетесь на использование этого конгруэнтного датчика для P, Q и А.

                    отправил Волчков А.А.
                    Использовать конгруэнтный датчик для формирования ключей, секретных параметров (например k) и т.д. категорически нельзя!!!!

                    Вот это верно на сто процентов, но именно это Вы, выпускник Бауманки, Знаток JAVA, Специалист по IP секьюрити, единственный и неповотримый Отец Интернет Банкинга и прочая, прочая, прочая, реализовали в своей системе.
                    Волчков, Вы и здесь врёте. Врете на каждом шагу.

                    Найденый Вами, Волчков, баг в процедуре формирования ЭЦП заключался именно в использовании ранее в качестве ГСЧ класcа Random, встроенного в Java-машины Web-браузеров.

                    Указанный ГСЧ, слабость которого Вы продемонстировали, был реализован именно как линейный конгруэнтный датчик.

                    Указанные мной SecureRandom и SeedGenerator всегда использовались в iBank'е. Использовались вообще везде, кроме (по нашей оплошности) выработки k в процедуре формирования ЭЦП.

                    И именно использование SecureRandom вместо встроенного в браузеры Random явилось для Вас той непреодолимой преградой, из-за чего Вы не смогли взломать контрольный пример. Или Вы до сих пор пыжитесь и напрягаете мощь Ваших транспьютеров? Может техникой помочь? Скажем криптоускорителями Rainbow CryptoSWIFT для более быстрого перебора модульной экспоненты?

                    Алексей, в основе наших SecureRandom и SeedGenerator лежат аналогичные классы из Sun JDK 1.1.7, широко используемые во всем мире и проверенные на практике не одной сотней финансовых приложений. Проверенные, надо признать, не на одной платформе.

                    Так что если Вам удастся взломать SeedGenerator - можете смело шантажировать прямо саму Sun Microsystems

                    С уважением, Репан Димитрий
                    Компания "БИФИТ"

                    P.S. Если Вы, Волчков, хотите ознакомиться с ДСЧ и ГСЧ на Java, то рекомендую смотреть не ЛАН Крипто, а исходники признаных мировых лидеров - например RSA из Sun JDK 1.1.3.
                    С уважением, Репан Димитрий
                    Компания "БИФИТ" - www.bifit.com

                    Комментарий


                    • #11
                      Найденый Вами, Волчков, баг в процедуре формирования ЭЦП заключался именно в использовании ранее в качестве ГСЧ класcа Random, встроенного в Java-машины Web-браузеров
                      То есть Вы, упрекающий меня в незнании JAVA не знаете как там реализованы датчики, просто великолепно.

                      Так что если Вам удастся взломать SeedGenerator - можете смело шантажировать прямо саму Sun Microsystems

                      Зачем ломать SeedGenerator, право странный Вы мой, как и в случае с Rand() никто не откручивал ничего назад. Просто множество начальных состояний ДСЧ бедное. Вы можете размесить начальное состояния хоть в 512, хоть в 5120 бит, ситуации это не улучшит. Между прочим в Бауманском Теорию вероятности и статистику читали неплохо, где Вы были в это время.

                      Все остальные заявления,как обычно бред и истерика, у Вас был краткий период вменяемости, постарайтесь воспроизвести цепь событий, которая к этому привела, может полегчает.

                      Алексей.

                      Комментарий


                      • #12
                        Просто множество начальных состояний ДСЧ бедное.
                        Ага, практически зафиксированное. В случае формирования k "всего" 2^256 вариантов (~10^77).

                        Алексей, повнимательнее и повдумчивее посмотрите класс SecureRandom.

                        С уважением, Репан Димитрий
                        Компания "БИФИТ"
                        С уважением, Репан Димитрий
                        Компания "БИФИТ" - www.bifit.com

                        Комментарий


                        • #13
                          Господи, опять пошло: "Почему у Вас в ушах бананы, если у меня - груши" - "Я не слышу, что Вы говорите, у меня в ушах бананы" - "Я не слышу, что Вы говорите, у меня в ушах груши"...

                          Комментарий


                          • #14
                            Ага, практически зафиксированное. В случае формирования k "всего" 2^256 вариантов (~10^77).

                            Позор на голову Бауманки ... М-да, видимо, диагноз.

                            Разжую для непонимающих до каши. Случайное число должно быть получено по схеме случайной равновероятной выборки, покажите мне и остальным в каком месте у Вас реализована равновероятность.

                            Алексей.

                            Комментарий


                            • #15
                              to Alexei Volchkov

                              честно дочитал эту "увлекательную" полемику до этого места.

                              ребята, похоже, что А.В. знает как получить равновероятную выборку, но не хочет этого говорить, а Д.Р. считает, что в его реализации это достигнуто.

                              Мне кажется, что вполне достаточно... Так как экспертного мнения на этот счет нет, то дискуссия напрасна.

                              Кроме того, боюсь, что в свете всего выше сказанного ЛанКрипто'вский баг есть во многих других системах И-Б.

                              Алексей

                              Комментарий


                              • #16
                                похоже, что А.В. знает как получить равновероятную выборку

                                Правильно.

                                но не хочет этого говорить

                                Правильно. Потому что позиция Димитрия кидать всех и гнуть пальцы мне не нравится.

                                Д.Р. считает, что в его реализации это достигнуто.

                                Правильно, что считает. Неправильно, что достигнуто.

                                С Уважением к понимающим Алексей.

                                Комментарий


                                • #17
                                  (Леди и) Джентльмены,

                                  Дискуссия с участием г. Репана постоянно приобретает характер "сам дурак". Его ловят за язык - он пытается вывернуться.
                                  Димитрий, имейте наконец мужество признаться себе и своим клиентам, что виноваты в происшедшем - ВЫ.
                                  Имейте мужество признаться, что в ЦП Вашего продукта имеются существенные дефекты, до сих пор не устраненные Вами.
                                  Имейте мужество признать, что Ваша фирма не захотела пойти на какое-либо ущемление своих интересов ДАЖЕ В ЭТОЙ СИТУАЦИИ.
                                  На мой взгляд, здесь видна не только (и даже не столько) профессиональная некомпетентность "Бифита" , сколько полная его беспринципность и нарушение всех этических принципов Димитрием Репаном.
                                  И перестаньте ссылаться на MS. Если бы такая беспринципность проявлялась ими тогда, когда они были сопоставимы по размерам с "Бифитом" (т.е. где-то до 1978 г.) , им бы просто не дали подняться - в Штатах, господа, на удивление строго с этикой бизнеса, протестантская страна, так что не мешайте MS с "Бифитом"...

                                  Комментарий


                                  • #18
                                    to Arbitrary

                                    Забудем про MS. Значит, Вы считаете, что если у Ланкрипто (не дай бог, конечно), кто-то найдет баг, то об этом тут же надо громогласно заявить, если Ланкрипто не согласится на замену у своих клиентов своей криптографии на чью-либо чужую?

                                    PS Microsoft беспринципна, а Netscape? Тогда перевернем ситуацию: у Netscape обнаружена ошибка в криптозащите, и они меняют ее у своих клиентов на защиту IE .

                                    Комментарий


                                    • #19
                                      Димитрий, имейте наконец мужество признаться себе и своим клиентам, что виноваты в происшедшем - ВЫ.
                                      Я никогда и нигде не отрицал факта выявления бага господином Волчковым. Но я везде и всегда говорил, что Волчков с Лебедевым объявили нам только сам факт выявления бага, никакой технической информации ЛАН Крипто и Волчков А.А. нам не предлагали и технической помощи не предоставляли.

                                      В чем конкретно еще, Вы, Arbitrary, предлагаете мне признаться?

                                      Найдя баг с использованием криптографически нестойкого ГСЧ в процедуре формирования ЭЦП, Волчков доказал всем, и нам в том числе, свой профессионализм.

                                      Но вот отношение к партнерам со стороны Волчкова и Лебедева сразу же после обнаружения ошибки не просто координально поменялось.

                                      Волчков с Лебедевым не предоставили нам НИКАКОЙ ТЕХНИЧЕСКОЙ ИНФОРМАЦИИ о найденном баге.

                                      Нам, как бы это помягче сказать, стали в ультимативной форме навязывать несертифицированную ФАПСИ криптографию в эксклюзивном порядке!

                                      Именно поэтому я посчитал невозможным для себя какое-либо дальнейшее взаимодействие с г-ми Волчковым и Лебедевым.

                                      И теперь Волчков бесится и пытается свалить на БИФИТ всё, что только можно. ФАПСИ и бэкдор уже приплел. Скоро приплетет НКВД и товарища Берию.

                                      Теперь Волчков еще полгода будет заявлять, что криптография БИФИТа "объективно неполноценна", и будет находить кучу багов, но так ничего из очень высоких моральных соображений не опубликует, и, самое главное, ничего не докажет на деле. Но призывов будет еще ОЧЕНЬ МНОГО.

                                      Волчков, как "главный правозащитник" свобод граждан России, будет еще очень долго пугать всех ФАПСИ, кричать о компетентности независимых специалистов, и твердить об отсутствии профессионализма у представителей ФАПСИ. Было всё это. Слышали и читали об этом сотню раз.

                                      Я же предлагаю отвлечься от сказок Волчкова и посмотреть на реальный рынок СКЗИ.

                                      Все серьезные компании, профессионально работающие на технологическом рынке СКЗИ, проектирующие и производящие СКЗИ, все имеют соответствующие лицензии ФАПСИ - Информзащита, СигналКОМ, КриптоПРО, Анкорт. Список длинен.

                                      Более того, соответствующие Лицензии ФАПСИ имеют даже разработчики прикладных решений. К примеру наши коллеги из БСС.

                                      Лицензии ФАПСИ имеют операторых платежных интернет-системы (Киберплат, Кредитпилот).

                                      Лицензии ФАПСИ имеют многие банки и другие финансовые институты.

                                      И лишь ЛАН Крипто не имеет Лицензий ФАПСИ. Это Вас не наводит на мысль?

                                      ЦП Вашего продукта имеются существенные дефекты, до сих пор не устраненные Вами.
                                      Подобные заявления, Arbitrary, должны подтверждаться делами.

                                      Заявить можно о чем угодно. К примеру Волчков - говорит вообще всё, что взбредет в голову. Я уже совершенно не удивлюсь, если завтра усилиями Волчкова А.А. вдруг "обнаружится" связь БИФИТа с Усама Бен Ладаном

                                      Если же серьезно, Arbitrary, то представьте публично технический отчет по проведенным Вами исследованиям. Я лично готов Вам передать все необходимые текущие исходники. Более того, я готов профинансировать Ваши исследования.

                                      И уже тогда, после проведения экспертизы, можно с полным правом заявлять о наличие или отсутствии дефектов, существенных или несущественных.

                                      С уважением, Репан Димитрий
                                      Компания "БИФИТ"
                                      С уважением, Репан Димитрий
                                      Компания "БИФИТ" - www.bifit.com

                                      Комментарий


                                      • #20
                                        Для Димитрий.

                                        Пронаблюдал поведение участников форума. Несогласен со Всеми. Вы простите устроили здесь шоу, в надежде, что все забудуд "кто у кого украл".
                                        Взломали Вас, допустили очевидную ошибку Вы, попытались "спустить дело на тормозах" Вы. Так по какому праву Вы обвиняете в непорядочности все и вся, вместо честного признания своей некомпетентности. Аппеляция к закону и этике, смешны. Для Вас закон возникает только тогда, когда Вам это выгодно, а этика, только тогда, когда Вас ловят за руку, за язык и за остальные части тела.

                                        Для Волчков.

                                        По моему все уже сказано. Вам, видимо следует прекратить пикироваться с Димитрием и не опускаться до уровня его "трамвайного поведения". Тем более, что банковски специалистам по защите информации ситуация должна быть очевидна. Использовать изделие Бифита они могут только на свой страх и риск.

                                        Для Банкиров.

                                        Давайте отбросим эмоции и встанем на позиции людей принимающих решения. Ответьте, в первую очередь для себя, на следующие вопросы. "Возьмете ли Вы ответственность перед своим руководством рекомендовать к использованию в Вашем банке систему iBank", "Как Вы обоснуете возможность ее использования с точки зрения безопасности". Де факто практически во всех банках отделы отвечающие за автоматизацию и безопасность находятся в сложных отношениях. Никто не захочет быть крайним при возможном разборе полетов.

                                        Комментарий


                                        • #21
                                          to Le Colonel

                                          Давайте отбросим эмоции! Дайте, пожалуйста, свои ответы на следующие вопросы:

                                          1. Вы полагаете, что багов в других криптозащитах - нет, ошибки только в iBank'e?
                                          2. Что делать a) банкам и b) разработчику криптозащиты, если в этой криптозащите будет обнаружен баг?
                                          3. Что должен делать эксперт, обнаруживший эту ошибку?

                                          Комментарий


                                          • #22
                                            "1. Вы полагаете, что багов в других криптозащитах - нет, ошибки только в iBank'e?"

                                            Димитрий, несколько выше перечеслил несколько фирм поставщиков решений по безопасности, можно добавить еще несколько. Суть в том, что во всех есть как минимум один, а чаще 2-3 криптографа, которые не только получили образование по специальности криптография, но и несколько лет работали в этой области практически. Фактически, наличие в фирме таких специалистов - серьезная гарантия качества продукта. У Димитрия, насколько я понял из дискуссии таких специалистов нет. Кроме того, как ни крути, критерий "не сломали" работает. Я уже видел в форуме замечания типа "может и не ломал никто". Может быть, но пока есть только одно проверенное утверждение. Бифит сломали, других нет.

                                            2. Что делать a) банкам и b) разработчику криптозащиты, если в этой криптозащите будет обнаружен баг?

                                            Банкам - взаимодействовать с компаниями, которые хоть как-то демонстрируют свою надежность. Для каждого банка этот критерий свой. Кому-то нужен сертификат ФАПСИ, кому-то история компании, кому-то страховка и т.д. Димитрий пытается подравнять свою компанию к тем, кто на рынке уже лет 5, а то и десять, но делает он это не делом, а криком. Кстати против него работает и то, что Бифит не несет никаой ответственности за поставляемые системы безопасности. Если же баг найден, то здесь видимо общих рекомендаций нет.

                                            Разработчикам - в первую очередь тщательно тестировать собственное ПО. Заметьте, что многие до сих пор пользуются блоками безопасности, разработанными еще для ДОС, а все модернизации лежат в облсати сервиса, но не в области блоков защиты. Фактически все новые фичи по безопасности следует добавлять только после всестороннего их изучения. Правы те, кто на форуме высказывается против поспешной модификации сломанных систем. Если нашли баг, то в первую очередь надо оповестить всех пользователей, и предложить им приостановить работу, как это не тяжело. Второе - понять в чем суть бага - ошибка программирования это одно, ненадежный алгоритм - лругое, неправильное использование алгоритма - третье ... После чего исправить баг, так, чтобы привести функциональность системы в соответствие с требованиями к этой самой функциональности. Заменить всем клиентам систему.

                                            "Что должен делать эксперт, обнаруживший эту ошибку?"

                                            Вопрос тонкий. Если он сам это накопал, по собственной инициативе, то что хочет. Если накопал по заказу, то все зависит от условий заказа. Я понял к чему Вы клоните в этом вопросе. Правильно или неправильно поступило РусКрипто. Я затрудняюсь ответить однозначно. Судя по заявлениям Волчкова о поведении Бифита, и по тому, что Димитрий по существу не опроверг сути этих заявлений, в части поведения Бифита, я скорее склоняюсь к тому что публикация была необходима, может быть в более мягкой форме.

                                            Комментарий


                                            • #23
                                              Для того, чтобы обойтись без эмоций, надо разделить конфликт на частный (Бифит и Ланкрипто) и общий случай. Сначала обсудить общий случай, а затем применить результат к частному случаю.

                                              Le Colonel: Правы те, кто на форуме высказывается против поспешной модификации сломанных систем

                                              Не согласен. Общепринятая практика - как можно скорее выпускается заплатка, которая предлагается клиентам для скачки, а уже затем, если заплатка сырая - готовится новая версия продукта.

                                              Le Colonel: Если нашли баг, то в первую очередь надо оповестить всех пользователей, и предложить им приостановить работу, как это не тяжело.

                                              Вы явно не банкир. Такое допустимо только в крайнем случае, когда суть бага раскрыта настолько, что у хакера имеются все возможности взломать систему, а заплатку, до момента раскрытия, разработчики не успели сделать или банки не успели ее поставить.

                                              Le Colonel:Если он (эксперт) сам это накопал, по собственной инициативе, то (делает) что хочет.

                                              Такого эксперта (или легального спеца по криптозащите) нужно "похоронить", если ему наплевать на чужих клиентов - чтобы другим неповадно было. С хакера, конечно, взятки гладки. Как бы не вел себя разработчик, ему нужно было дать время на ликвидацию угрозы безопасности своим клиентам, хотя бы месяц, что ли. А вообще, кто эксперту поручил заботу о чужих клиентах? Он просто присвоил себе право быть как судьей, так и палачем, причем таких же как он.

                                              Идеальным было бы наличие третьей независимой стороны (суда), где с соблюдением конфиденциальности, по определенным правилам была бы оценена угроза безопасности и средства ее устранения. Может ФАПСИ ? Или орган ассоциации независимых разработчиков криптозащиты (Рускрипто? ), куда бы на выборной основе вошли наиболее авторитетные ее представители. При этом должны быть выработаны общие для всех правила поведения разработчика в соответствии с решением такого суда и определены действия, если разработчик не подчинится такому решению. Но в результате этих действий, клиенты разработчика пострадать не должны.

                                              Комментарий


                                              • #24
                                                Для того, чтобы обойтись без эмоций, надо разделить конфликт на частный (Бифит и Ланкрипто) и общий случай. Сначала обсудить общий случай, а затем применить результат к частному случаю.

                                                СОГЛАСЕН

                                                Не согласен. Общепринятая практика - как можно скорее выпускается заплатка

                                                НЕ СОГЛАСЕН. ДЕЛО В ТОМ, ЧТО ЕСТЬ СЛИШКОМ БОЛЬШОЙ НЕГАТИВНЫЙ ОПЫТ, ЗАКЛЮЧАЮЩИЙСЯ В ТОМ, ЧТО НА ЛЕТУ ИСПРАВЛЕННАЯ СИСТЕМА ЗАЩИТЫ СТАНОВИТСЯ ЕЩЕ ХУЖЕ НЕИСПРАВЛЕННОЙ. КСТАИТ САМО ФАПСИ, НАХОДЯ ДЫРЫ В СВОИХ РЕШЕНИЯХ ПРИКРЫВАЕТ ИХ НЕ ПУТЕМ МОДИФИКАЦИИ, А ПУТЕМ ЗАМЕНЫ НА ДРУГИЕ (ВОЗМОЖНО МЕНЕЕ УДОБНЫЕ) ПРОВЕРЕННЫЕ РЕШЕНИЯ.

                                                Вы явно не банкир.

                                                Я НЕ БАНКИР ЭТО ПРАВДА.

                                                Такое допустимо только в крайнем случае, когда суть бага раскрыта настолько, что у хакера имеются все возможности взломать систему, а заплатку, до момента раскрытия, разработчики не успели сделать или банки не успели ее поставить.

                                                ПО МОЕМУ В КОНКРЕТНОМ СЛУЧАЕ С БИФИТОМ ДЕЛО КАК РАЗ ДОШЛО ДО РЕАЛЬНОГО ВЗЛОМА, КАК ГОВОРИТСЯ ЕЩЕ НЕМНОГО И ...

                                                Такого эксперта (или легального спеца по криптозащите) нужно "похоронить", если ему наплевать на чужих клиентов - чтобы другим неповадно было. С хакера, конечно, взятки гладки. Как бы не вел себя разработчик, ему нужно было дать время на ликвидацию угрозы безопасности своим клиентам, хотя бы месяц, что ли. А вообще, кто эксперту поручил заботу о чужих клиентах? Он просто присвоил себе право быть как судьей, так и палачем, причем таких же как он.

                                                ПРОСТИТЕ, НО ВИДНО ВЫ НЕ ЗНАКОМЫ С ОБЩЕЙ СИТУАЦИЕЙ В АНАЛИЗЕ СИСТЕМ ЗАЩИТЫ. В МАТЕРИЛАХ КРИПТОКОНФЕРЕНЦИЙ (CRYPTO, EUROCRYPT, FASTSOFTAREENCRYPTION И ДР. ХОРОНЯТ ДРУГ ДРУГА НАПРАВО И НАЛЕВО). ПРОСТО ИЗ-ЗА ТОГО, ЧТО САМА КРИПТОГРАФИЯ У НАС БЫЛА НЕДАВНО ТАЙНОЙ ЗА СЕМЬЮ ПЕЧАТЯМИ НАРОД У НАС НЕ ПРИВЫК, ЧТО ИХ СИСТЕМЫ ЗАЩИТЫ МОГУТ БЫТЬ БЕЗ ВЕДОМА РАЗРАБОТЧИКА ПРОАНАЛИЗИРОВАНЫ, ВЗЛОМАНЫ, А РЕЗУЛЬТАТЫ ОПУБЛИКОВАНЫ. ПОСМОТРИТЕ НАПРИМЕР http://www.iacr.org/

                                                Идеальным было бы наличие третьей независимой стороны (суда), где с соблюдением конфиденциальности, по определенным правилам была бы оценена угроза безопасности и средства ее устранения. Может ФАПСИ ? Или орган ассоциации независимых разработчиков криптозащиты (Рускрипто? ), куда бы на выборной основе вошли наиболее авторитетные ее представители. При этом должны быть выработаны общие для всех правила поведения разработчика в соответствии с решением такого суда и определены действия, если разработчик не подчинится такому решению. Но в результате этих действий, клиенты разработчика пострадать не должны.

                                                НУ Я НЕ ЮРИСТ, ПОЭТОМУ ОЦЕНИТЬ ПРАВИЛЬНОСТЬ ВАШЕГО ПРЕДЛОЖЕНИЯ НЕ МОГУ, ХОТЯ РАЦИОНАЛЬНОЕ ЗЕРНО В НЕМ КАЖЕТСЯ ЕСТЬ. ТОЛЬКО ВОТ ЧТО ИНТЕРЕСНО, ОПЯТЬ ТАКИ В МИРЕ ПОДОБНОГО НИЧЕГО НЕТ. РОССИЯ В КОТОРЫЙ РАЗ ИДЕТ СВОИМ ПУТЕМ ?

                                                Комментарий


                                                • #25
                                                  Le Colonel: ЕСТЬ СЛИШКОМ БОЛЬШОЙ НЕГАТИВНЫЙ ОПЫТ, ЗАКЛЮЧАЮЩИЙСЯ В ТОМ, ЧТО НА ЛЕТУ ИСПРАВЛЕННАЯ СИСТЕМА ЗАЩИТЫ СТАНОВИТСЯ ЕЩЕ ХУЖЕ НЕИСПРАВЛЕННОЙ.

                                                  А как же многочисленные заплатки Web-серверов? Заплатка ведь на время, которое потребуется для полноценного анализа системы и поиска возможных аналогичных багов.

                                                  Le Colonel: ПРОСТИТЕ, НО ВИДНО ВЫ НЕ ЗНАКОМЫ С ОБЩЕЙ СИТУАЦИЕЙ В АНАЛИЗЕ СИСТЕМ ЗАЩИТЫ. В МАТЕРИЛАХ КРИПТОКОНФЕРЕНЦИЙ (CRYPTO, EUROCRYPT, FASTSOFTAREENCRYPTION И ДР. ХОРОНЯТ ДРУГ ДРУГА НАПРАВО И НАЛЕВО).

                                                  В реальном мире после похорон трудно подняться . Если банки и широкая общественность не в курсе, пусть грызутся на здоровье! Но прежде чем вынести сор из избы - лучше сто раз подумать о последствиях.

                                                  Комментарий


                                                  • #26
                                                    Le Colonel
                                                    >"Что должен делать эксперт, обнаруживший эту ошибку?"
                                                    >Вопрос тонкий. Если он сам это накопал, по собственной >инициативе, то что хочет.

                                                    Трудно поспорить, разве что с одним - если он на свой скажем интерес решил поковырять чужую прогу, зачем называться экспертом? Эдак любой хакер, подбирающий коды к лицензионной проге, назовётся экспертом и заявит что помогает фирме разработчику софта искать нюансы в системе защиты . Чем тогда элементарный хакинг отличается от подобной "экспертизы"? - короче Hackzone Forever

                                                    >Если накопал по заказу, то все зависит от условий заказа.

                                                    Так был или нет всё таки заказ? Если не было заказа на проведение экспертизы, тогда с какой бы стати сотрудники БИФИТа поставляли рабочие материалы и проводили консультации для "эксперта"? Хочешь что-то накопать - дерзай, бери программу, декомпилируй её и разбирайся (правовые вопросы таких действий думаю здесь неинтересны). А дальше пиши куда хочешь - я взломал, кряк по адресу ..., пользуйтесь на здоровье. Как по сути вначале и поступил Волчков. Разве что не подкинул идейку написать вирус, который ищет систему iBank и что-то там подделывает .

                                                    Если же заказ на проведение экспертизы был (в устной или письменной форме) - то почему проводящий работу по анализу Эксперт взял на себя волю самостоятельно распоряжаться её результатами? Нет, я внимательно прочитал статьи, где Волчков разъясняет свою позицию. Он действительно выходит ничего не подписывал (возможно договор утерян или скрыт) и может говорить где угодно и о чём угодно. Жаль я так нигде и не увидел подтверждения его слов каким-либо независимым источником .

                                                    >Судя по заявлениям Волчкова о поведении Бифита, и по >тому, что Димитрий по существу не опроверг сути этих >заявлений, в части поведения Бифита, я скорее склоняюсь к >тому что публикация была необходима, может быть в более >мягкой форме.

                                                    Тут вопрос скорее этический, чем юридический. Что может организацию, нанявшую эдакого профессионального эксперта, в дальнейшем уберечь от шантажа или просто извлечения экспертом какой-то личной выгоды?

                                                    Комментарий


                                                    • #27
                                                      А как же многочисленные заплатки Web-серверов?

                                                      ИМЕННО ПОЭТОМУ ПОЛАГАТЬСЯ НА СРЕДСТВА ЗАЩИТЫ, КОТОРЫЕ ВСТРОЕНЫ ДЛЯ МЕБЕЛИ НЕ СТОИТ. MS И WEB СЕРВЕРА ЭТО ПРОДУКТЫ НЕ ДЛЯ ЗАЩИТЫ, А СФУНКЦИЯМИ ЗАЩИТЫ. ЕСЛИ ЭТИ ФУНКЦИИ РЕАЛИЗОВАНЫ ПЛОХО, ТО ЭТО ВИНА РАЗРАБОТЧИКОВ, НО ОНИ И НЕ ВЫПЯЧИВАЛИ СВОМ СРЕДСТВА БЕЗОПАСНОСТИ, КАК СРЕДСТВА ДЛЯ ОРГАНИЗАЦИИ ПЛАТЕЖЕЙ ИЛИ СРЕДСТВА ЗАЩИТЫ ДЛЯ ОСОБО ЦЕННОЙ ИНФОРМАЦИИ. А ВОТ ЕСЛИ ВЫ ИСПОЛЬЗУЕТЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КРИТИЧЕСКИХ ПРИЛОЖЕНИЯХ, БУДЬТЕ ДОБРЫ ДЕЛАТЬ ИХ КАЧЕСТВЕННО, ИЛИ БЕРИТЕ ИХ У СПЕЦИАЛИСТОВ.

                                                      В реальном мире после похорон трудно подняться . Если банки и широкая общественность не в курсе, пусть грызутся на здоровье! Но прежде чем вынести сор из избы - лучше сто раз подумать о последствиях.

                                                      ТО ЕСТЬ КАК ЭТО НЕ В КУРСЕ. ПРАКТИЧЕСКИ ВСЕ КРУПНЫЕ БАНКИ И КОМПАНИИ В МИРЕ ИМЕЮТ СПЕЦИАЛИСТОВ ПО КРИПТОГРАФИИ. ДАЖЕ МИЦУБИСИ И КСЕРОКС, КОТОРЫЕ ВРОДЕ ЗДЕСЬ ВООБЩЕ НЕ ПРИЧЕМ. IACR ВЛИЯТЕЛЬНАЯ ОРГАНИЗАЦИЯ И С ЕЕ ПОМОЩЬЮ ВЫБРАКОВАНО МНОГО НЕКАЧЕСТВЕННЫХ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ. ПОСЛЕ ПОХОРОН ПОДНЯТЬСЯ КОНЕЧНО ТРУДНО, НО НЕ НАДО ПОДСТАВЛЯТЬСЯ. НЕ НАДО БРОСАТЬСЯ НА ТАНК С ПЕРОЧЕННЫМ НОЖОМ И КРИЧАТЬ, ЧТО ТЫ КРУТОЙ. В КОНКРЕТНОМ СЛУЧАЕ С БИФИТ ИМЕННО ЭТО И ПРОИЗОШЛО.

                                                      Комментарий


                                                      • #28
                                                        Le Colonel
                                                        Для Банкиров.

                                                        Давайте отбросим эмоции и встанем на позиции людей принимающих решения. Ответьте, в первую очередь для себя, на следующие вопросы. "Возьмете ли Вы ответственность перед своим руководством рекомендовать к использованию в Вашем банке систему iBank", "Как Вы обоснуете возможность ее использования с точки зрения безопасности". Де факто практически во всех банках отделы отвечающие за автоматизацию и безопасность находятся в сложных отношениях. Никто не захочет быть крайним при возможном разборе полетов.


                                                        Банкам надо быть образцами в соблюдении законов (банк, хронически стремящийся нарушать закон - нонсенс, что, кажется не так у нас в России) и применять только сертифицированные криптосредства, разработанные и сопровождаемые фирмами, имеющими соответствующие лицензии. Если этого не делать, то закономерно будем иметь кажды раз что-нибудь подобное текущему скандалу.

                                                        Почему-то никто не оценивает действий банка - заказчика экспертизы. Сначала, экономя, покупают некачественный продукт, потом, терзаясь смутными сомнениями, заказывают "экспертизу", опять-таки экономя ($2000-3000 - смех) у фирмы, которая делает ее даже не сама, а привленкая непонятно кого (Волчков-эксперт не может отделить себя от Волчкова-президента ассоциации). В результате имеет проблему сам банк, банки-коллеги по системе и их клиенты. Обе заинтересованные фирмы, г-н Волчков & co. в двусмысленном положении.

                                                        При нахождении бага в сертифицированной системе проблемы у банков бы не было - крутилась бы фирма-производитель.

                                                        Комментарий


                                                        • #29
                                                          Hermit

                                                          Простите либо Вы неискренни, либо действительно ничего не понимаете в ситуации с ФАПСИ. Не из какого закона, не следует, что банкам следует применять только сертифицированные криптосредства, разработанные и сопровождаемые фирмами, имеющими соответствующие лицензии это Ваша неграмотность. Даже начальник отдела лицензирования О.А. Беззубцев, подтвердил свободу банков в использовании любых средств защиты информации. Поганка в только в том, где и как взять эти любые другие. Есть варинат разработать самим, есть вариант купить.

                                                          а привленкая непонятно кого (Волчков-эксперт не может отделить себя от Волчкова-президента ассоциации). Это как личный выпад, в таком случае повторяю. Волчков Алексей - президент общественной некоммерческой организации РусКрипто. Волчков Алексей и его коллеги были привлечены как эксперты комапнией ЛАН Крипто, для оценки качества продукта Бифит.

                                                          При нахождении бага в сертифицированной системе проблемы у банков бы не было - крутилась бы фирма-производитель.

                                                          Вот здесь давайте подробнее, какой повод был бы у нее крутиться, наоборот сказали бы идите Вы все в сад, у меня вот сертификат качества от ФАПСИ, а ФАПСИ сказло бы идите Вы все в сад. Продукт по нашему мнению соответствует, хотите - судитесь с нами, мы посмеемся. Между прочим, когда на UNION Card грамотно наехали спецы по безопасности из международных платежных систем (в основном бывшие сотрудники ЦРУ), ФАПСИ, выдавшее сертификат и лицензию UNION Card цинично устранилось со словами. А что Вам нужно, сертификат есть, лицензия есть, в общем гуляйте. UNION Card отимели по полной программе, а бумагами от ФАПСИ, осталось только после этого подтереться.

                                                          Комментарий


                                                          • #30
                                                            Alexei Volchkov: Простите либо Вы неискренни, либо действительно ничего не понимаете в ситуации с ФАПСИ. Не из какого закона, не следует, что банкам следует применять только сертифицированные криптосредства, разработанные и сопровождаемые фирмами, имеющими соответствующие лицензии это Ваша неграмотность.

                                                            Закон действующий.

                                                            Указ Президента Российской Федерации от 3 апреля 1995 г. N 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации"
                                                            ...
                                                            4. В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".

                                                            В интернет-банкинге клиентские платежки и выписки по Интернету в открытом или закрытом виде ходят? Если в открытом, ущемляются права клиента на тайну сделки. Если в закрытом, нарушается п.4 Указа.
                                                            Про сертификацию средств ЭЦП ничего не сказано, но


                                                            Проект N 78684-3 "ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ" принят 6 июня 2001 года Госдумой в первом чтении, по нему после принятия проекта во втором чтении и получения статуса закона будет действовать

                                                            Статья 5. Использование средств электронной цифровой подписи

                                                            1. Создание ключей электронной цифровой подписи осуществляется:
                                                            - для использования в информационной системе общего пользования - пользователем или по его обращению - удостоверяющим центром;
                                                            - для использования в корпоративной информационной системе - в порядке, установленном в этой системе.
                                                            2. При создании ключей электронной цифровой подписи для использования в информационной системе общего пользования должны применяться только сертифицированные средства электронной цифровой подписи. Возмещение убытков и вреда, возникших в связи с созданием ключей электронной цифровой подписи несертифицированными средствами электронной цифровой подписи, может быть возложено на создателей и распространителей таких ключей.
                                                            3. В корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления использование несертифицированных средств электронной цифровой подписи и созданных ими ключей электронной цифровой подписи не допускается.
                                                            4. Сертификация средств электронной цифровой подписи осуществляется в соответствии с законодательством Российской Федерации о сертификации продукции и услуг.

                                                            Законопроект исходит из того, что деятельность удостоверяющего центра по выдаче сертификатов ключей подписи в информационных системах общего пользования подлежит лицензированию. При оформлении лицензии организация, претендующая на ее получение, должна представить обоснование своей способности нести гражданскую ответственность в размере, не менее чем в 1000 раз превышающем максимальный предел цены сделки, который данный центр может указывать в сертификате ключа подписи.

                                                            Есть желающие подпасть под п.2?

                                                            Проект Федерального закона "Об электронной цифровой подписи" разработан Минсвязи России совместно с ФАПСИ, Гостехкомиссией России, Минюстом России, ФКЦБ России, Госстандартом России с участием Банка России в соответствии с Планом подготовки проектов федеральных законов на 2000 год.

                                                            Комментарий

                                                            Пользователи, просматривающие эту тему

                                                            Свернуть

                                                            Присутствует 1. Участников: 0, гостей: 1.

                                                            Обработка...
                                                            X