LINUX.ORG.RU

SSH и российская криптография (внешний модуль шифрования).

 ,


0

2

Доброго времени суток, прошу помощи, может быть кто сталкивался. Пишу диплом у преподавателя, на данный момент у меня задание использовать при удаленной аутентификации через ssh российское шифрование гостовское.

Несколько дней искал информацию по этой теме, нигде не нашел, написал преподавателю, в ответ «ssh-клиент, как и ssh-сервер должны интегрировать в себя внешний модуль шифрования, исследуйте внимательнее. Должна быть возможность просто установить библиотеки, например, CryptoPro на Linux и поднять канал ssh. Второй вариант это присоединение токенов. В этом случае вообще не должно быть привязки к конкретному алгоритму, т.к. шифрование производится внутри токена, а ssh клиенты и сервер только запросы на токен направляют.»

Токенов у меня на данный момент, с ними ничего попробовать не могу, а на счет интеграции внешнего модуля шифрования - искал, не нашел информацию по этой теме. Может кто сталкивался с подобной задачей - интегрировал внешние модули шифрования или прямо таки находил способ использования гостовского шифрования в ssh?

Пишу диплом

А вдруг все иначе, и ты неосилятор выигравший тендер и желающий нахаляву получить примеры имплементации?

deep-purple ★★★★★
()

Товарищ майор, перелогиньтесь. В вообще, нет, насколько мне известно, ssh не поддерживает ГОСТ-овские библиотеки шифрования.

ЗЫ А препод твой ничего не шарит в теме )))) Так ему и передай.

alexnorton
()
Ответ на: комментарий от arto

Читал давно уже эту статью, там rsa используется

Nemes1s
() автор топика

Тебе нужно самому дописать в ssh необходимую функциональность. Либо добавить алгоритмы госта, либо добавить работу с внешними модулями.
А так... посмотри в астра линукс. Они же сертифицированный здесь продукт делают. Может уже и внедрили то что тебе нужно.

imul ★★★★★
()
Последнее исправление: imul (всего исправлений: 1)
Ответ на: комментарий от zolden

Я думаю,что это не нужно. Заказчики подобных идей должны страдать.

alexnorton
()
Ответ на: комментарий от deep-purple

Hint: SSH умеет не только passphrase, key-based, но и среди другого skey — это по поводу модульной аутентификации.

В BSD за это отвечает login, в лялихах PAM.

По поводу транспортного шифрования — тут скорей всего надо будет дописывать.

PS: меня удивляет другое — русский диплом — это поменять 2 строчки в конфиге? o_O

beastie ★★★★★
()
Последнее исправление: beastie (всего исправлений: 3)
Ответ на: комментарий от imul

Астру ставил, там ssh не поддерживает гостовое шифрование

Nemes1s
() автор топика
Ответ на: комментарий от Nemes1s

Дипломная работа — это тебе не на коленке за выходные наляпал.

Поройся в истории проекта — там не так давно эллиптические кривые добавлены были. Туда же и тебе надо вклинится со своим котытом гостом.

Читай RFC, исходный код, разбирайся.

beastie ★★★★★
()

выложи потом результат диплома на github! Если не примут в оригинальном клиенте/сервере.

Atlant ★★★★★
()
Ответ на: комментарий от beastie

Причем реализовать попросили-то не блочный потоковый шифр - а аутентификацию. И можно даже самому не писать. Тот еще дипломчик.

eabi
()

можно написать так: На гитхабе и в октрытых репозитариях с живыми публичными коммитами и хэшами, решение отсутствует т.к. по всей видимости решение закрытое, и очевидно не приживается в открытой экосистеме linux/*nix. Кроме того, такое решение лишь усугубляет его безопасность и криптостойкость, ибо сам принцип закрытого ПО предполагает масштабную возможность потенциально утечки, что по сути является встроенным MITM Вовлекать студентов и в целом учебный процесс в пропаганду проприетарного и закрытого ПО идет в разрез с политикой правительства и государства в целом использовать максимально прозрачные, открытые решения с использованием открытого ПО под свободными лицензиями. Более того, алгоритмы шифрования такие как des-ede3-cbc (Triple DES) достаточно хорошо себе зарекомендовали как надежные и криптостойкие решения, что в итоге делает необходимость использования GOST излишне вредной и даже бесполезной.

anonymous
()
Ответ на: комментарий от eabi

блочный потоковый шифр

Это, простите, вообще что? Блочные шифры знаю. Поточные - знаю. Блочные потоковые - не знаю.

CaveRat ★★
()

использовать при удаленной аутентификации через ssh российское шифрование гостовское.

Что у вас понимается под аутентификацией с гостовой криптографией? ГОСТ 34.10-2012?

CaveRat ★★
()
Ответ на: комментарий от CaveRat

Имелся ввиду ГОСТовский аналог режимов CFB OFB от DES. Их часто называют потоковым режимом DES (который сам по себе вполне блочный). Впрочем к настоящим потоковым шифрам это отношения не имеет - так что справедливое замечание.

eabi
()

а) дать денег преподавателю

б) купить какое-нибудь сертифицированное по ГОСТ железное барахло или Cisco какой для организации туннелей

в) взгромоздить МСВС (гы-гы)

Deathstalker ★★★★★
()
Ответ на: комментарий от anonymous

можно написать так: На гитхабе и в октрытых репозитариях с живыми публичными коммитами и хэшами, решение отсутствует т.к. по всей видимости решение закрытое, и очевидно не приживается в открытой экосистеме linux/*nix. Кроме того, такое решение лишь усугубляет его безопасность и криптостойкость, ибо сам принцип закрытого ПО предполагает масштабную возможность потенциально утечки, что по сути является встроенным MITM Вовлекать студентов и в целом учебный процесс в пропаганду проприетарного и закрытого ПО идет в разрез с политикой правительства и государства в целом использовать максимально прозрачные, открытые решения с использованием открытого ПО под свободными лицензиями. Более того, алгоритмы шифрования такие как des-ede3-cbc (Triple DES) достаточно хорошо себе зарекомендовали как надежные и криптостойкие решения, что в итоге делает необходимость использования GOST излишне вредной и даже бесполезной.

И после этой тирады с гордо поднятой головой и позвякивая стальными яйцами идти забирать документы и ждать повестки в военкомат. Правильно анончик, я тоже считаю что нужно сначала послужить, а потом уже всё остальное.

Jameson ★★★★★
()
Последнее исправление: Jameson (всего исправлений: 1)

В этом случае вообще не должно быть привязки к конкретному алгоритму, т.к. шифрование производится внутри токена, а ssh клиенты и сервер только запросы на токен направляют.

Он не в теме, потому что никакой токен ничего не шифрует, токен - по-сути, флешка для твоих ключей/сертификатов с защищенной памятью. Либа запращивает пин от токена, получив доступ к приватным ключам уже выполняет шифрование.

CryptoPro

За этот копрокрипто я бы вообще убивал. Можно начать с того, что это closed sourse (можно уже этим и закончить, потому что все твое секьюрити исследование - профанация). Во-вторых, она платная и 3 месяца триала - это не то, что мне нужно. Первый раз мне подложили эту свинью, когда я взял персональный сертификат в УЦ, второй раз на альфадиректе. При этом никого не смущает что предоставляя одни услуги они навязывают другие услуги, что напрямую законом запрещено.

BigAlex ★★★
()
Ответ на: комментарий от BigAlex

Кто-нибудь пробовал заменять КриптоПpо чем-нибудь свободным и не триальным? Алгоритм ведь известен, всё что надо - это извлечь ключи и сертификаты и применить их правильно.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

Нет, но очень бы хотелось. У этой же криптопро продуктов два десятка (окромя самой CSP). Потом сертификация - целая отдельная история (подозреваю там сплошной блат-откат).

Вообщем, они очень хорошо в этой нише засели - получается что на продукте какой-то одной коммерческой конторки завязано все, начиная от госуслуг, заканчивая софтом от крупных банков.

BigAlex ★★★
()
Ответ на: комментарий от anonymous_incognito

Кто-нибудь пробовал заменять КриптоПpо чем-нибудь свободным и не триальным?

в принципе вопрос формален и банален - просто начать использовать штатные открытые средства, наличествующие в любом дистре. Причем, на порядки лучшие.

anonymous
()
Ответ на: комментарий от anonymous

трипл дес тормознутый, гост то получше будет, уж по любому. вообще трипл дес это такое решение которое используют когда деваться некуда - оборудование поддерживает дес, и на него легко надстраивается трипл дес. Но он мягко говоря не идеален. Современнные алгоритмы и быстрее и стойкость больше. ЕМНИП.

AndreyKl ★★★★★
()
Последнее исправление: AndreyKl (всего исправлений: 1)
Ответ на: комментарий от AndreyKl

можно без проблем поменять на другой открытый, но вообще, тормознутость хороша наоборот тут.

Оборудование и криптография, вообще колоссальное зло ...

Скорость лишь ухудшает криптостойкость

anonymous
()
Ответ на: комментарий от BigAlex

Нет, но очень бы хотелось. У этой же криптопро продуктов два десятка (окромя самой CSP). Потом сертификация - целая отдельная история (подозреваю там сплошной блат-откат).

Вот и интересно, неужели никто не пробовал. Вроде встречал упоминания, что были проблемы с настройкой и тем, что многие инструменты, формально как бы поддерживающие гостовские алгоритмы, на практике или реально не работают или работают не так или ещё что-то мешает.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

Не так всё просто с использованием штатных средств, иначе бы только их и использовали.

например?

...и, ну не знаю - более 10 лет использования и никаких проблем и нареканий, думаю это не единичный факт и других картина та-же...

anonymous
()
Ответ на: комментарий от anonymous

Скорость лишь ухудшает криптостойкость

это какая то слишком глубокая мысль, чтобы её понять

трипл дес это обычный дес применённый трижды. нектиптостойкость обычного деса связана с атакой по средине (или как это называется я не знаю). но применив дес трижды в определённом порядке, эту проблему удаётся решить. но работает решение как не трудно догадаться в три раза медленее обычного деса. тот же аес не имеет этой проблемы впринципе и работает в разы быстрее деса.

при чём тут «скорость ухудшает криптостокость», сам бог не ведает.

AndreyKl ★★★★★
()
Последнее исправление: AndreyKl (всего исправлений: 2)
Ответ на: комментарий от AndreyKl

man ssh_config -> Ciphers ->

Ciphers
             Specifies the ciphers allowed for protocol version 2 in order of preference.  Multiple ciphers must be comma-separated.  If the specified value begins with a ‘+’
             character, then the specified ciphers will be appended to the default set instead of replacing them.

             The supported ciphers are:

                   3des-cbc
                   aes128-cbc
                   aes192-cbc
                   aes256-cbc
                   aes128-ctr
                   aes192-ctr
                   aes256-ctr
                   aes128-gcm@openssh.com
                   aes256-gcm@openssh.com
                   arcfour
                   arcfour128
                   arcfour256
                   blowfish-cbc
                   cast128-cbc
                   chacha20-poly1305@openssh.com

             The default is:

                   chacha20-poly1305@openssh.com,
                   aes128-ctr,aes192-ctr,aes256-ctr,
                   aes128-gcm@openssh.com,aes256-gcm@openssh.com,
                   aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc

             The list of available ciphers may also be obtained using the -Q option of ssh(1) with an argument of “cipher”.

ssh -Q cipher
3des-cbc
blowfish-cbc
cast128-cbc
arcfour
arcfour128
arcfour256
aes128-cbc
aes192-cbc
aes256-cbc
rijndael-cbc@lysator.liu.se
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com

Этого вполне достаточно как для скорости таки и для криптостойкости, если бы это было не так - все эти алгоритмы давно бы отозвали. Если они действительно ненадежны - пруфы пожалуйста.

Другое дело, что еще есть старые системы.

anonymous
()
Ответ на: комментарий от anonymous

не знаю что вы имеете ввиду, но в подтверждение своих слов о том что «3 дес используется от некуда деваться, тот же аес лучше и по криптостойкости и по скорости», в подтверждение «аес лучше по криптостойкости» могу привести данные из вики:

https://ru.wikipedia.org/wiki/Triple_DES#.D0.9A.D1.80.D0.B8.D0.BF.D1.82.D0.BE...

3DES с тремя различными ключами имеет длину ключа, равную 168 бит, но из-за атак «встреча посередине» эффективная криптостойкость составляет только 112 бит.

в то время как стойкость аес128 вроде как составляет 128 бит. или я ошибаюсь?

AndreyKl ★★★★★
()
Ответ на: комментарий от anonymous

если вы имеете ввиду некриптостойкость обычного деса, так это известный факт. трипл дес криптостоек, но триплдес это дес применённый трижды в определённом поряке. и вики говорит его криптостойкость вместо 168 байт (общая длина ключа 56*3), что делает его в три раза тормознее обычного деса и тормознее аеса, цифр не помню, потестируйте самостоятельно.

AndreyKl ★★★★★
()
Ответ на: комментарий от AndreyKl

У меня например 3des все еще используется и вероятно по причине сервера legacy, сейчас самое true это chacha20-poly1305@openssh.com, насколько понимания хватает - и об этом вспоминается что-то писалось в обновлениях.

Насчет стойкости не скажу, но есть известный факт: чем медленнее производится дешифровка, тем усложняется осуществление атаки.

anonymous
()
Ответ на: комментарий от anonymous

чем медленнее производится дешифровка, тем усложняется осуществление атаки

Это утверждение кажется наивным. Дело в том что 3дес скажем, однозначно медленнее чем аес. Предположим, в 10 раз (по факту по моему раза в четыре, но цифр я не помню, возьмём 10 для уверенности). Тогда что имеем: эффективная криптостойкость 3дес 112 бит, аес 128 - 128 бит. Т.е. разница получается 128-112 = 16 бит. 16 бит это в 65536 устойчивее. 10 же у 3дес это константа, которая выйдет за скобки (время дешивровки будет таким 10*(время-одной-аес-дешифровки)*(2^112), т.е. по факту (при принятых допущениях что триплдес в 10 раз медленее аес128), криптостойкость аес128 будет в 6553 раза лучше чем криптостойкость триплдес.

Медленность дешифровки довольно слабая защита.

AndreyKl ★★★★★
()
Последнее исправление: AndreyKl (всего исправлений: 1)
Ответ на: комментарий от anonymous

по поводу chacha20-poly1305@openssh.com: чача, сальса - довольно новые алгоритмы, на сколько я знаю уязвимостей нет, высокая скорость и криптостойкость. но я не специалист по теме.

AndreyKl ★★★★★
()
Последнее исправление: AndreyKl (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.