LINUX.ORG.RU

Хотели бы вы видеть полноценную поддержку ГОСТ шифрования в Linux из коробки

 ,


0

3

Поискав в интернете информацию о поддержке ГОСТ в Linux узнал что нет решений которые будут работать из коробки.

  1. Да. 424 (43%)

    ********************************************************************************************************************************************************************************************************************************************************************************************************************************

  2. Без разницы. 379 (38%)

    **********************************************************************************************************************************************************************************************************************************************************************************************

  3. Нет. Это лишнее. 86 (9%)

    ****************************************************************

  4. Нет. Это не будет применятся на практике. 54 (5%)

    ****************************************

  5. Да. Только в серверном ПО 24 (2%)

    ******************

  6. Нет. (напишу в комментариях) 15 (2%)

    ***********

  7. Да. Только в клиентском ПО 5 (1%)

    ***

  8. Да. Только в интернет браузерах 3 (0%)

    **

Всего голосов: 990



Проверено: beastie ()
Последнее исправление: cetjs2 (всего исправлений: 2)

Лично мне - пофиг, но вообще конечно хочу чтоб было везде и нативно. А так вообще этими гостами кроме госконтор кто-то пользуется? На мой взгляд это обычное огораживание уровня микрософта, только для государства и сочувствующих.

alozovskoy ★★★★★
()

В openssl 1.0.0 добавили же вроде, разве нет?

tensai_cirno ★★★★★
()

Поискав в интернете информацию о поддержке ГОСТ в Linux узнал что нет решений которые будут работать из коробки.

Потому что всё советско-российское государство - это такие проприетарщики, что использовать СПО они могут только в одну сторону - закрывать и присваивать. Поэтому и средства для шифрования сабжевыми алгоритмами все сплошь проприетарные, причем от таких проприетарщиков, которые дружат с правильными людьми в тех госконторах, которые выдают разрешения на использование этой проприетарщины.

asaw ★★★★★
()

Где ответ «Не знаю, я не компетентен в данном вопросе, но с радостью бы почитал если бы в ОП было написано чем это лучше существующих алгоритмов».

Я даже реализовывал ГОСТ когда-то, при этом остаюсь некомпетентным в преимуществах на другими алгоритмами кроме любви к Родине

vertexua ★★★★★
()

Что вы готовы заплатить за шифрование по ГОСТ из коробки или сделать для его появления?

Вопрос поставлен не правильно.
Спрашивать надо следующее:

Что вы готовы заплатить за шифрование по ГОСТ из коробки или сделать для его появления?

torvn77 ★★★★★
()

Да.

И желательно крайнюю версию. Больше шифров стойких и разных!

fang90 ★★★★★
()

Если это будет под свободными лицензиями GPL, MIT, BSD и с живыми коммитами всех желающих на репах githab-а, то скорее да, чем нет, при условии что использование GOST-а вообще опционально.

Причём, при желании может быть заменено и задействовано без проблем на любое свободное типа blowfish или подобное.

swwwfactory ★★
()
Последнее исправление: swwwfactory (всего исправлений: 1)

Поискав в интернете информацию о поддержке ГОСТ в Linux узнал что нет решений которые будут работать из коробки.

Плохо искал, в OpenSSL давно есть поддержка алгоритмов ГОСТ, OpenSSL есть практически в каждом дистрибутиве

Harald ★★★★★
()
Ответ на: комментарий от swwwfactory

Если это будет под свободными лицензиями

Вот, кстати, интересно как будут генериться таблицы. ЕМНИП, есть рекомендуемые, но в открытом доступе их нет(что логично). Алгоритма по генерации таблиц которые на 100% гарантирует стойкость я не встречал.

fang90 ★★★★★
()
Последнее исправление: fang90 (всего исправлений: 1)

На текущий момент «Без разницы», но не факт, что не понадобиться в будущем.

anc ★★★★★
()
Ответ на: комментарий от fang90

Вот, кстати, интересно как будут генериться таблицы. ЕМНИП, есть рекомендуемые, но в открытом доступе их нет(что логично). Алгоритма по генерации таблиц которые на 100% гарантирует стойкость я не встречал.

В том-то и дело, за коммитами публично удобнее отслеживать контрольные суммы и хэши исходного кода/коммитов, что даёт хоть какие-то гарантии.

Плюс публикация кода под свободными лицензиями ... ... ... эмм... сделает своё доброе дело.

swwwfactory ★★
()
Последнее исправление: swwwfactory (всего исправлений: 1)

Не увидел варианта „ненужно”, поэтому проголосовал за „без разницы”.

h578b1bde ★☆
()
Ответ на: комментарий от vertexua

... если бы в ОП было написано чем это лучше существующих алгоритмов

Догадываешься, почему там этого не написано?

t184256 ★★★★★
()

Выдеть, а потом обратно вдеть.

Psych218 ★★★★★
()

[v] Без разницы.

не помешает, конечно.. но вообще — без разницы.

этого мне могло бы хотеться например для удовлетворения чувств гордости за опенсурс...

...но подозреваю, что тяжёлая правда в том, что врядли опенсурс способен выполнить все требования идиотских законов (типа там — сертифицированный антивирус и всё такое).

user_id_68054 ★★★★★
()

В моей стране, насколько мне известно, нет никакого ГОСТа относящегося к шифрованию. Поэтому: нет.

Gannet ★★★
()
Последнее исправление: Gannet (всего исправлений: 1)

Да, хотя сам вряд-ли бы пользовался (в ближайшем будущем).

Klymedy ★★★★★
()

алгоритм создан ФСБ, и они имеют мастер-ключ

Лолшто? Алгоритм и мастерключ? Стало быть АНБ не имеет мастерключ? Голосовал за «да».

I-Love-Microsoft ★★★★★
()

Ну для начала уточнили бы, о каком ГОСТе речь.

ГОСТ 28147-89 - хороший, годный шифр. Нередко использую его в своих поделках. Так он в OpenSSL уже из коробки поддерживается.

ГОСТ Р 34.10-2012 - клон ECDSA с велосипедными форматами ключа и подписи. О нужности сами догадываетесь.

ГОСТ 34.10-94 - аналогично, клон DSA.

ГОСТ Р 34.11-94 - Убогая хеш-функция на основе симметричного шифра. Поддержка нужна разве что для совместимости с устаревшим ПО.

ГОСТ Р 34.11-2012 - стандарт вышел для замены выше упомянутого хеша. И что характерно, обладает удовлетворительной стойкостью. Но это пока он новый... Так что лучше уж по-старинке, SHA-2.

segfault ★★★★★
()
Ответ на: комментарий от Gannet

В моей стране, насколько мне известно, нет никакого ГОСТа относящегося к шифрованию. Поэтому: нет.

Что за банановая республика такая? В Киеве, судя по всему, у вас вид на жительство...

segfault ★★★★★
()

«Хотели бы видеть» - это что значит?
Готов задонатить, по совокупности, N-ое вол-во денег на такое-то - вот постановка вопроса.

Yustas ★★★★
()

Да. Хотелось бы. Во-первых, лишний алгоритм всяко не помешает, а во вторых отпадет надобность в «костылях» для броузеров в виде библиотек рутокена или, Крипто-Пры (при всем моем уважении и теплом отношении к бывшим коллегам).

Основная проблема — в броузерах. SSL с ГОСТом, тащем-та, мы и так имеем.

Надо понимать, что ГОСТированная криптография полезна в основном при наличии серттификата ФСБ, и «полноценная» реализация ГОСТов в линуксе сообществом врядли поспособствует «автоматическому» получению сертификата на любой дистрибутив. Ну, потому что — деньги, потомк что сертификат дают только «правильным людям» с лицензией на разработку СКЗИ и .т.п.

Но, при наличии «СКЗИ из коробки» получить на него сертификат станет не в пример легче хоть кому-то.

В конце концов, написали же Сережа Леоньев и Игорь Курепкин соответствующее RFC и сертифицировал же Крипто-Ком (кажется) OpenSSL. И спасибо им за это.

gns ★★★★★
()

Крайне желательно, мой клиент-банк поддерживает шифрование по ГОСТ, но установка его поддержки в Java превращается в серьёзный квест.

Aceler ★★★★★
()

Да, но только не очень понятно, зачем. Хотя для линукса в госструктурах это будет хорошо, как минимум.

ieeya
()

Ещё, почему я за ГОСТ шифрование, оно может быть более приемлемо для государства, и его использованию не будут препятствовать. В том числе, это можно приклеить к защите персональных данных.

ieeya
()

Не нужно. А по ГОСТу это как? С мастер-ключем у ФСБ?

Lavos ★★★★★
()

«применятся», ну как вы это себе представляете «применятся»!
И что значит «поддержка шифрования ГОСТ»? Для чего конкретно? Криптографических ГОСТов несколько разных, вам собственно какой нужен?

A-234 ★★★★★
()

Из коробки нет, но хочу возможность установки средствами пакетного манагера системы.

Deleted
()

Вообще-то никакого стандарта шифрования у нас в настоящий момент нет. Есть стандарт на математический метод шифрования.

К выходу готовится стандарт на алгоритм и режимы работы шифра, но он «ещё не готов».

Так что, поддерживать тупо нечего.

Macil ★★★★★
()
Ответ на: комментарий от ieeya

Ещё, почему я за ГОСТ шифрование, оно может быть более приемлемо для государства

Было дело в начале 10-х, ГОСТ хотели зарегистрировать в ИСО. ТК26 даже для этих целей придумал стандартный УЗ (но, сцуко, совершенно новый). В ответ на это, уважаемое «сообщество» спустило с цепи своего штатного колуна Николя Кортуа (это тот, который «сломал» AES).

Понятно дело, он его тут же «сломал». Правда, не полный, с непонятно откуда взятыми УЗ и для практической реализации понадобятся всё вещество из пары соседних Вселенных, и сравнимое с их возрастом вермя...

«Наши» судя по всему от *такого* ещё до сих пор не отошли. Да и политическая конъюнктура сейчас явно не фонтан... А хренли, конкуренты никому не нужны...

Но, ничего, пилят новый, уже настоящий стандарт на алгоритм (две штуки) и режимы работы. И самое главное, в соответствии с общемировой терминологией, что теоретически должно облегчить встраивание.

Macil ★★★★★
()
Ответ на: комментарий от Macil

А, собственно, простая замена, гаммирование и гаммирование с обратной связью — это что — не режимы шифра? Почитайте стандарт 28147-89 полностью.

gns ★★★★★
()
Ответ на: комментарий от Gannet

В моей стране, насколько мне известно, нет никакого ГОСТа относящегося к шифрованию. Поэтому: нет.

4.2

Pavval ★★★★★
()
Ответ на: комментарий от gns

Почитайте стандарт 28147-89 полностью.

Почитайте готовящийся стандарт.

Macil ★★★★★
()

Хотели бы вы видеть полноценную поддержку ГОСТ шифрования в Linux из коробки

Да

melcomtec
()

От гебни заморской спасаемся нашим импортозамещением, от гебни нашенской, соответственно, буржуйскими разработками. Соответственно, пускай оно будет.

Hurenweibel ★★
()
Ответ на: комментарий от Macil

Спасибо.

Хитрожопо написано. Надо читать работу Такенори Исобэ, она явно более содержательна и «опасна» для ТК26.

Ну что же, очередная попытка навязать «хороший» узел замены не объяснив правил его формирования провалилась, похоже. Что не может не радовать.

В прошлый раз ФАПСИ наступало на эти грабли при попытке «запихнуть» ГОСТ в карточный процессинг, HSMы и банкоматы. Попытка провалилась по той же причине. DES и ныне там :)

gns ★★★★★
()
Ответ на: комментарий от gns

Надо читать работу Такенори Исобэ, она явно более содержательна и «опасна» для ТК26.

Ой ли? Хотя, понятно дело, что это «ж-ж-ж-ж-ж», в смысле шифр «Кузнечик» — неспроста. А еще есть украинский перспективный ДСТУ на блочный шифр.

в карточный процессинг, HSMы и банкоматы

Где карточный процессинг, а где ФАПСИ? Пока в Визумастеркад запихивали EMV (92-го года принятия, на минуточку) столько народу полегло... А тут какое-то ФАПСИ... Пластик — это охрененно инертная среда.

Если честно, у меня на этот онанизм с УЗ — аллергия. Давным-давно пора было принять Единственно Верный и Правильный Одобренный Его Преосвященством Узел Замены.

По крайней мере, новый стандарт наконец-то положит этому балагану конец. А кто не согласен — пусть идёт лесом.

Macil ★★★★★
()
Ответ на: комментарий от Macil

Ой-ли или лукой-ли будет понятно, когда работу прочитаем.

http://www.iacr.org/archive/fse2011/67330297/67330297.pdf

Собственно, был разговор представителей VISA и фапсюков на котором присутствовал человек мне это рассказавший, Фапсюкам был задан прямой вопрос — как определить слабый ключ для данного узла замены. Ответа получено не было. После чего обсуждение использования ГОСТа при выработке CVV/PVV закончилось. ФАПСИ тогда просто хотела денег, впрочем — как обычно.

Если честно, у меня на этот онанизм с УЗ — аллергия. Давным-давно пора было принять Единственно Верный и Правильный Одобренный Его Преосвященством Узел Замены.

Ну я тоже не против, только рассажите, как вы его получили, почему он хороший и огласите весь список слабых ключей. Тогда — на здоровье.

gns ★★★★★
()
Последнее исправление: gns (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.