(2020-10-06 01:57:18 отредактировано sanyo)

Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

Добрый день,

Пожалуйста, уточните:

1) Работает ли протокол ФКН2 под Linux?
Можно ли под Linux шифровать файлы или сообщения (текстовые строки, например пароли слотов LUKS2) с помощью ФКН2+Rutoken 3000?
При этом данные в канале USB шифруются?

2) Если злоумышленники реверснут закрытый драйвер Рутокен и КриптоПро5, то они все равно не смогут универсально дешифровать канал любого экземпляра Rutoken 3000?

Open source не влияет на криптостойкость SESPAKE? Open source, наверно, влияет только на сложность организации подмены библиотек, но возможно ли устроить MITM SESPAKE такой подменой?

Боюсь, мне самостоятельно не осилить прочтение с пониманием спецификации протокола, чтобы ответить на свой вопрос:
https://tools.ietf.org/html/rfc8133
и даже:
https://habr.com/ru/post/282043/

Пароль токена для SESPAKE в графической среде наверно можно набирать на маленьком слаботочном (маломощном) тач скрине, подключенным коротким кабелем, на виртуальной рисованной клавиатуре без обычной аппаратной клавиатуры, чтобы исключить его утечку опять же по каналу ПЭМИ? А что делать только в текстовой консоли не очень понятно, может быть бывают и консольные виртуальные клавиатуры, рисованные обычными ASCII символами?
Забавно, релиз дистрибутива Devuan Linux символично называется ASCII:
https://devuan.org/os/announce/ascii-po … nce-112119

3) Можно ли драйвера Rutoken 3000 и КриптоПРО5 (и возможно какую-то небольшую часть их консольных утилит) упаковать в initrd (initramfs), для дешифрования сообщения перед загрузкой системы в среде busybox уже после старта ядра, но до загрузки полноценного окружения?

4) Поддержка протокола ФКН2 - это свойство (реализация на уровне) считывателя или чипа смарткарты?
Возможно ли появление плоских смарткарт Rutoken 3000 с ФКН2, работающих в обычных считывателях или для них нужен свой интегрированный считыватель со специальной прошивкой для ФКН2, а чип смарткарты там такой-же или почти такой же как в Rutoken 2000, 2100 и сам крипточип SC ничего о протоколе  ФКН2 не знает, а всю работу за него в плане дешифрации протокола ФКН2 делает интегрированный в USB токен считыватель?

5) Когда появятся плоские смарткарты Rutoken ECP2 3000? Они будут содержать тот же самый крипто чип, что и USB Rutoken ECP2 3000? Они функционально полностью одинаковые? Аппаратно генерят неизвлекаемые ключи RSA длиной больше либо равно 2048 бит ? :) или если ФКН2 работает только с ГОСТовыми шифрами, то тогда нужна аппаратная генерация ключей аналогичных или лучше по криптостойкости, чем RSA 2048.

6) Шина PCI меньше течет по ПЭМИ, чем USB и SATA или точно также?

7) Какой SC считыватель  PCMCIA можете посоветовать как наиболее совместимый и безглючный с драйверами и с Rutoken ECP2? Есть ли подобные считыватели без USB чипа внутри, чтобы работали только с PCI шиной?

У меня есть какой-то древний PCMCIA считыватель производства Cardman (причем в нем USB чип с обвязкой PCMCIA), но он поддерживает только древний интерфейс OpenCT, а не PCSC. Может быть, существует какой-то программный бридж из OpenCT в OpenSC+PCSC и т.п.?

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

sanyo, приветствую!

Ответим по пунктам:
1) Для защиты канала нужна ответная часть в софте. Пока что ответная часть есть только в КриптоПРО CSP.
С КриптоПро CSP возможно шифровать, подписывать какие угодно сообщения.
2) Канал общения токена с софтом зашифрован. Получение данных через побочные каналы не даст полезной информации.
Стойкость защиты строится на использовании стойких ГОСТ-алгоритмов, а не закрытой реализации.
3) Этот вопрос нужно задать в компанию "КриптоПРО".
4) 5) Поддержка ФКН реализуется в чипе карты/токена.
Совсем скоро появятся новые смарт-карты, поддерживающие ФКН2. Они будут поддерживать RSA-2048 и 4096
6) Сложно сказать, лучше обратиться к спецификациям шин.
7) Что-то посоветовать  не можем, вы первый кто хочет использовать PCMCIA для работы с Рутокенами.
8) Бридж из openCt нам не известен.

(2020-10-06 18:33:42 отредактировано sanyo)

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

Ксения Шаврова пишет:

4) 5) Поддержка ФКН реализуется в чипе карты/токена.
Совсем скоро появятся новые смарт-карты, поддерживающие ФКН2. Они будут поддерживать RSA-2048 и 4096

В том числе именно в форм факторе плоских смарткарт для отдельных от карты считывателей?

Под Linux все это работает?
Поддержка OpenSC (без шифрования канала) тоже будет?

ФКН2 поддерживает только ГОСТовые алгоритмы? Планируется ли добавить со временем в ФКН2 или ФКН3 еще и поддержку RSA4096?

А почему не сделать еще и поддержку шифрования канала по стандарту BSI TR-03110 как у Nitrokey HSM2? У них вроде бы все это работает через open source дрова, т.е. теоретически даже в OpenBSD.

Ксения Шаврова пишет:

7) Что-то посоветовать  не можем, вы первый кто хочет использовать PCMCIA для работы с Рутокенами.

PCMCIA с моей точки зрения может быть полезен как минимум по двум причинам:

1) Можно попытаться найти очень слаботочный ноутбук с таким слотом и пользоваться им от батареи без подключения к сети 220В (,куда как раз и утекает значительная часть побочки), тогда, наверно, уровень сигнала утечки по каналам ПЭМИ будет значительно слабее. Кроме того ноутбук легче заэкранировать клеткой Фарадея или чем-то подобным.

2) Есть переходники с PCMCIA на полноразмерные PCI слоты в обычные компьютеры, если считать USB менее безопасным, чем шину PCI (,к которой USB как раз и подключен).

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

sanyo пишет:

В том числе именно в форм факторе плоских смарткарт для отдельных от карты считывателей?
Под Linux все это работает?
Поддержка OpenSC (без шифрования канала) тоже будет?
ФКН2 поддерживает только ГОСТовые алгоритмы? Планируется ли добавить со временем в ФКН2 или ФКН3 еще и поддержку RSA4096?

Да, обычные смарт-карты. В Linux тоже будет работать.
SESPAKE (ФКН2) использует ГОСТ алгоритмы.

sanyo пишет:

А почему не сделать еще и поддержку шифрования канала по стандарту BSI TR-03110 как у Nitrokey HSM2? У них вроде бы все это работает через open source дрова, т.е. теоретически даже в OpenBSD.

Спасибо, мы рассмотрим ваше предложение.

(2020-10-11 06:19:10 отредактировано sanyo)

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

Ксения Шаврова пишет:
sanyo пишет:

В том числе именно в форм факторе плоских смарткарт для отдельных от карты считывателей?
Под Linux все это работает?
Поддержка OpenSC (без шифрования канала) тоже будет?
ФКН2 поддерживает только ГОСТовые алгоритмы? Планируется ли добавить со временем в ФКН2 или ФКН3 еще и поддержку RSA4096?

Да, обычные смарт-карты. В Linux тоже будет работать.
SESPAKE (ФКН2) использует ГОСТ алгоритмы.

sanyo пишет:

А почему не сделать еще и поддержку шифрования канала по стандарту BSI TR-03110 как у Nitrokey HSM2? У них вроде бы все это работает через open source дрова, т.е. теоретически даже в OpenBSD.

Спасибо, мы рассмотрим ваше предложение.

Ксения, добрый день,

Смарткарту Rutoken бы с поддержкой RSA4096+EC, шифрованием канала подобным BSI TR-03110 и конечно обязательно с поддержкой OpenSC.

Тогда бы не было необходимости в покупке аналогичных по этой части смарткарт:

https://www.smartcard-hsm.com/docs/sc-h … asheet.pdf
https://www.cardomatic.de/epages/645109 … 4K-Dual-IF

хотя в них конечно еще много чего есть необычного из мира HSM, но RSA4096+EC через OpenSC и шифрование обмена данными - это самый необходимый минимум, нужный в работе, когда нет потребности в более богатом функционале HSM.

Ну и чтобы такая смарткарта нормально работала со считывателями типа Reiner Cyberjack, у которых есть цифровая клавиатура для набора пина, причем SC-HSM 4K работает с цифровой клавиатурой Reiner Cyberjack даже через OpenSC. Хотя возможно для этого достаточно правильной поддержки считывателя в открытом драйвере CCID и от смарткарты это не зависит?

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

sanyo, спасибо за идеи! Передам предложения продукт менеджерам.

(2020-10-15 01:04:23 отредактировано sanyo)

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

Судя по:
https://support.nitrokey.com/t/how-secu … nel/2690/4

Протокол BSI TR-03110 используется не автоматически всем софтом, а софт должен специально его использовать. Тогда ваш ФКН2 в связке с КриптоПро5 даже в каком-то смысле лучше, по крайне мере для софта, работающего через КриптоПро ФКН2 незаметен? т.е. специально софт дорабатывать ненужно, тот же КриптоАрм к примеру, чтобы он использовал протокол ФКН2?

Однако преимущество Nitrokey HSM2 состоит в том, что их протокол все же при интеграции с нужным приложением можно использовать через PKCS11, причем даже через открытый OpenSC.

Почему бы вам не сделать прозрачную поддержку ФКН2 хотя бы в вашей проприетарной библиотеке PKCS11? Тогда бы все приложения, работающие через PKCS11 типа PAM, OpenSSH, OpenVPN и т.п. автоматически смогли бы использовать шифрование канала обмена данными, даже не зная, что он шифруется.

Пытаюсь выяснить, как обстоят дела с шифрованием канала обмена данным в Aladdin Jacarta 2, у них есть упоминание "secure messaging":


https://developer.aladdin-rd.ru/jacarta … ption.html

>JaCarta-2 ГОСТ и JaCarta ГОСТ. Что нового?
>В JaCarta-2 ГОСТ в сравнении с JaCarta ГОСТ:
>        реализована автоматическая защита передаваемых данных между ПК и устройством с помощью защищённого протокол обмена (Secure Messaging);

По каким алгоритмам шифруется канал данных?
https://developer.aladdin-rd.ru/archive … tures.html

>JC_PKI_SECURE_MESSAGING_MODE SecureMessagingMode
>    Режим защищенного обмена между токеном и компьютером:
>        JC_PKI_SECURE_MESSAGING_MODE_OFF (0x00) – защищенный канал выключен;
>        JC_PKI_SECURE_MESSAGING_MODE_RSA (0x01) – защищенный канал на ключевых парах по алгоритму RSA;
>        JC_PKI_SECURE_MESSAGING_MODE_EC (0x02) – защищенный канал на ключевых парах по алгоритму EC;

Не уверен только в каких точно моделях второго поколения Jacarta есть эта feature и по каким точно протоколам/API она работает (КриптоПРО или PCKS11) и насколько автоматически прозрачно для прилоложений, например есть ли поддерка PKCS11, которой у вас к сожалению пока нет в аналогичной по назначению feature ФКН2.

Судя по:
https://github.com/LudovicRousseau/PyKCS11/issues/39

Unless you modify (or you contract someone to modify) PyKCS11 to support this non PKCS#11 function

JC_PKI_SetComplexity - это какая-то нестандартная функция PKCS11 или вообще не PKCS11, а тогда какое отношение она имеет к обсуждению в рамках LudovicRousseau/PyKCS11?
Интересно, влияет ли она именно на шифрование передачи любых данных через PKCS11?

Возможно полезным было бы также добавление поддержки современных ГОСТ-вых шифров как в Ангара:
https://multisoft.ru/zashchita-informat … y-k-angara

ГОСТ Р 34.12-2015/ГОСТ 34.12-2018 (режимы Магма и Кузнечик)

и более новых, если они есть:
https://ru.wikipedia.org/wiki/%D0%93%D0 … 34.10-2018

А поддержка алгоритма ed25519 сделала бы вашу смарт карту вообще уникальной, если не считать слабозащищенные изделия типа Nitrokey Start, в которых нет секурного банковского чипа.

Была бы также полезна и совместимость с современной версией v3.4 стандарта OpenPGP Card :)

Тогда бы вы могли подвинуть на рынке самые современные модели Nitrokey и Yubikey.

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

sanyo,

т.е. специально софт дорабатывать ненужно, тот же КриптоАрм к примеру, чтобы он использовал протокол ФКН2?

Вы правы, не нужно. Для ФКН2 контейнеров шифрование прозрачно для пользователя.

Возможно полезным было бы также добавление поддержки современных ГОСТ-вых шифров как в Ангара:
https://multisoft.ru/zashchita-informat … y-k-angara

ГОСТ Р 34.12-2015/ГОСТ 34.12-2018 (режимы Магма и Кузнечик)

Магма и Кузнечик уже будут в ближайших продуктах.

Была бы также полезна и совместимость с современной версией v3.4 стандарта OpenPGP Card :)

Для смарт-карт, поддерживающих интерфейс PKCS#11, есть решение, заключающееся в использовании PKCS#11 демона смарт-карт. Данный демон эмулирует работу со смарт-картами, работающими через интерфейс PKCS#11 так, как будто они поддерживают интерфейс OpenPGP.

Как это сделать подробно описано в статье: https://m.habr.com/ru/company/aktiv-com … og/491054/

Про остальное - спасибо, будем думать.

(2020-10-16 10:35:49 отредактировано sanyo)

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

Павел Анфимов пишет:

Была бы также полезна и совместимость с современной версией v3.4 стандарта OpenPGP Card :)

Для смарт-карт, поддерживающих интерфейс PKCS#11, есть решение, заключающееся в использовании PKCS#11 демона смарт-карт. Данный демон эмулирует работу со смарт-картами, работающими через интерфейс PKCS#11 так, как будто они поддерживают интерфейс OpenPGP.

Как это сделать подробно описано в статье: https://m.habr.com/ru/company/aktiv-com … og/491054/

Это ведь работает только с ключами RSA? А хотелось бы еще и ключи EC и даже Ed25519,

желательно все, что есть в Nitrokey Start:
https://shop.nitrokey.com/shop/product/ … ey-start-6

Cryptographic algorithms: RSA, ECC
Key lengths: RSA 2048 bit, RSA 4096 bit (duration: ~ 8 sec), ECC 256 bit
Elliptic curves: EdDSA, ECDSA (with NIST P256 and secp256k1), ECDH (with X25519, NIST P256 and secp256k1)
External hash algorithms: MD5, RIPEMD-160, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
Storage capacity: 3 keys (decryption, signing, authentication)
Compliant with OpenPGP Card 2 with ECC support

только на более безопасной и вероятно более производительной платформе типа ваших смарткарт Rutoken ECP2 да еще и с шифрованием обмена данными ФКН2 по интерфейсу PKCS11 -  было бы вообще шикарно.

Внутренности Nitrokey Start (кроме SoC) полностью опенсорсны и его можно повторить на копеечном железе:

https://blog.danman.eu/2-usb-crypto-tok … g-and-ssh/
https://habr.com/ru/post/496946/
https://habr.com/ru/post/487748/

(2020-10-18 14:59:01 отредактировано sanyo)

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

Ксения Шаврова пишет:

Да, обычные смарт-карты. В Linux тоже будет работать.
SESPAKE (ФКН2) использует ГОСТ алгоритмы.

Пожалуйста, уточните, будут ли работать такие ваши новые смарткарты по ФКН2 со считывателями SafeTouch PRO 2018-2019 годов выпусков (те которые сейчас продаются в банках) без дополнительной прошивки считывателя?

Насколько я понял, SafeTouch PRO работает только с ГОСТовыми алгоритмами и только для тех смарткарт, которые в его белом списке, в т.ч. как минимум с Rutoken ECP2 2000 и 2100?
Не помешает ли ФКН2 работе SafeTouch PRO? Не потеряется ли совместимость или SafeTouch PRO просто не признает более новую карту, чем его прошивка и работать с ней не будет вне зависимости от использования протокола ФКН2?

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

sanyo, добрый день!

будут ли работать такие ваши новые смарткарты по ФКН2 со считывателями SafeTouch PRO 2018-2019 годов выпусков (те которые сейчас продаются в банках) без дополнительной прошивки считывателя?

К сожалению, нет. Вы верно предположили, что SafeTouch работает с устройствами из белого списка

SafeTouch PRO работает только с ГОСТовыми алгоритмами и только для тех смарткарт, которые в его белом списке, в т.ч. как минимум с Rutoken ECP2 2000 и 2100?

Верно

Не помешает ли ФКН2 работе SafeTouch PRO?

ФКН2 не помешает, но сам SefeTouch на текущий момент не имеет реализации ФКН2. Это значит, что команды, связанные с визуализацией и подтверждением на устройстве, будут идти по открытому каналу.

(2020-10-19 14:03:06 отредактировано sanyo)

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

Павел Анфимов пишет:

Не помешает ли ФКН2 работе SafeTouch PRO?

ФКН2 не помешает, но сам SefeTouch на текущий момент не имеет реализации ФКН2. Это значит, что команды, связанные с визуализацией и подтверждением на устройстве, будут идти по открытому каналу.

Добрый день Павел,

Вопросы:

1) Сейчас ведь у вас пока нет плоских смарткарт с поддержкой ФКН2?

2) На данный момент существует какая-то рабочая комбинация SafeTouch PRO и вашего токена с ФКН2 наверно USB Rutoken  3000, которые могут работать вместе, причем, чтобы пользовательские данные для шифрования/дешифрования передавались к/от токена по закрытому каналу ФКН2? А чтобы какой-то минимум управляющих данных передавался без шифрования ФКН2, чтобы SafeTouch PRO мог подтверждать транзакции своей кнопкой, так возможно?

3) Например, будет ли работать связка USB Rutoken 3000 + SafeTouch PRO + КриптоАРМ при условии, если КриптоАРМ нормально работает с SafeTouch PRO + Rutoken 2000/2100?
Или с ФКН2 токенами с включенным режимом ФКН2  SafeTouch PRO будет работать только как обычный считыватель смарткарт без подтверждения транзакций?

4) Как думаете (без гарантий и обещаний), возможно ли будет прошить SafeTouch PRO для поддержки ваших будущих смарткарт? Ограничения для такой возможности - это только доступность прошивок только для банковских работников или может быть какая-то аппаратная несовместимость экземпляра устройства SafeTouch PRO 2018 с прошивкой SafeTouch PRO 2022?

5) Получается, на данный момент гарантированно точно работают с SafeTouch PRO ваши плоские смарткарты  Rutoken ECP2 2100 (это полный аналог USB Rutoken ECP2 2000?).

Как долго существующие ГОСТ-ы РФ для генерации квалифицированной ЭЦП будут позволять использовать алгоритмы ГОСТ 2012?  Когда планируется устаревание токенов с алгоритмами ГОСТ 2012 для использования с ЭЦП, УЦ и т.п.? Т.е. когда Rutoken ECP2 станет таким же устаревшим, как Rutoken ECP(1) или как eToken (современная модель - это ведь JaCarta 2).

Сертификат Rutoken 2100 заканчивается примерно через полгода?
Будет продление этого сертификата для Rutoken 2100 или через полгода Rutoken 2100 с точки зрения пригодности для генерации юридически значимой ЭЦП превратится в тыкву, а вместе с ним и считыватели
SafeTouch PRO 2018?

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

Ксения Шаврова пишет:

Совсем скоро появятся новые смарт-карты, поддерживающие ФКН2. Они будут поддерживать RSA-2048 и 4096

Подразумевается "Смарт-карта Рутокен ЭЦП 3.0 NFC"
https://www.rutoken.ru/products/catalogue/id_114.html

или какая-то другая новая карта?

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

sanyo, приветствую.

1. ФКН2 есть только в Смарт-карта Рутокен ЭЦП 3.0 NFC. Пока доступна продажа только крупными партиями.

2. Safetouch  PRO не поддерживает SESPAKE и работа с ФКН ключами с подтверждением не получится.

3. Нужно будет проверить. Не обещаю быстро.

4. Мы предполагаем, что нужно будет прошивать.  Детали известны только производителю.

5. Верно.


Пока ГОСТ-2012 не собирается устаревать.
Про сертификат ответила вам в соседней ветке. Будет произведено продление сертификата.

(2020-10-21 15:23:14 отредактировано sanyo)

Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2

Добрый день Ксения,

Ксения Шаврова пишет:

1. ФКН2 есть только в Смарт-карта Рутокен ЭЦП 3.0 NFC. Пока доступна продажа только крупными партиями.
2. Safetouch  PRO не поддерживает SESPAKE и работа с ФКН ключами с подтверждением не получится.

На сайте Аладдин на странице описания JaCarta 2 упоминается опасность утечки хэш кода при подписании.
В чем суть такой опасности?  Наверно, если подписание со штампами времени используется для доказательства авторства (защиты интеллектуальной собственности на исходники своих программ, например) и нотаризации документов, то при возможности перехвата хэш кодов подписываемых исходников они смогут генерировать свои подписи со штампом времени почти одновременно с оригинальным автором, откуда идет утечка?

Но ведь перехваченный хэш код будет для исходника, в котором уже написано Copyright (c) Вася Пупкин. А с юридической точки зрения для доказательства авторства неважно, кто освидетельствует факт существования такого исходника на определенный момент времени, сам Вася Пупкин или перехватившие хэш код.
С моей точки зрения такой перехват хэша неопасен для подписания исходников для облегчения доказательства их авторства.

А какие еще угрозы могут быть? Например при подписании несекретного договора, в котором нет отклонений от права РФ,  разве есть опасность от утечки такого подписываемого документа (хэш кода документа и/или его в целом)? Подразумевается только readonly считывание (например, удаленное по побочным каналам ПЭМИ) утечки данных без активного вмешательства (манипуляций) в протокол обмена для подмены чего-либо в цепочке подписания на компьютере оригинального автора.

Аладдин рекламирует наличие в их смарткартах JaCarta 2 защиты канала обмена данными с помощью так называемого secure messaging, но как выяснилось из переписки с ними, с SafeTouch PRO их secure messaging тоже не работает как и ваш ФКН2.

Планируется ли хотя бы попытка сделать совместимым режим работы токенов типа Рутокен ЭЦП 3.0 NFC с защитой канала данных SESPAKE ФКН2 и SafeTouch PRO каких-нибудь будущих релизов, например в 2021-2022 годах и т.п.?

Что мешает передавать необходимые для авторизации в SafeTouch PRO данные открыто без шифрования или хотя бы открыто дублировать их, а остальные данные шифровать с помощью ФКН2 или secure messaging как это и происходит уже сейчас при использовании соответствующих моделей Рутокен ЭЦП 3.0 NFC и JaCarta 2 в обычных считывателях (НЕ SafeTouch PRO)?

Хотя с другой стороны получается, что ФКН2 при отсутствии активных троянов на компьютере пользователя полезен с точки зрения безопасности только для шифровани/дешифрования строк, например, как раз по данной теме форума изначально для открытия слотов LUKS2, а для подписания документов бесполезен?

И смысла авторизовать кнопкой транзакции шифрования/дешифрования наверно меньше особенно при кратковременном подключении смарткарты в preboot environment для открытия слота LUKS2 системного root раздела Linux, чем для подписания документов после загрузки системы, когда смарткарта подолгу не вынимается из считывателя? SafeTouch PRO вообще умеет сейчас без дополнительной интеграции авторизовать что-либо кроме транзакций на подпись ГОСТ алгоритмами смарткат поколения Rutoken 2100 и аналогичных от Аладдин?

Еще Аладдин рекламирует быстрое вычисление хэш кода документа на компьютере вместо слабого микроконтроллера смарткарты, где у вас рассчитываются хэш коды подписываемых документов при использовании для подписания документов Диадок через PKCS11? А в случае использования КриптоПРО v5?
В смарткарту по USB в открытую пересылается весь исходный документ, подписываемый аппаратным СКЗИ на борту Рутокена ЭЦП2 2100?

Впрочем без шифрования дисков по SATA шине также все передается в открытую, да еще добавьте закладки в прошивках дисков, вероятно даже для удаленного управления компьютером через закладки в драйверах дисков, причем возможно по интегрированным в современные дорогие диски модемам на гармониках в сети 220В либо радиочипы. Предположительно от таких закладок можно избавиться хотя бы частично (кроме внезапной полной потери данных по сигналу извне) от их активного влияния на рабочую станцию (вплоть до воздействия на файлы через VFS) огораживанием дисков на отдельном выделенном хосте (например одноплатнике с подключенным SATA хабом на несколько устройств) и проброса с него данных через iSCSI.

Т.е. примерно так:
Доверенная рабочая станция Libreboot+Libre Kernel(без обфусцированных модулей ядра) + Devuan (без systemD): ZFS-> LUKS2-> iSCSI client ->
Выделенный хост для дисков: iSCSI target -> виртуальное блочное устройство на каком-нибудь массиве LVM2/ZFS -> собственно диски (с проприетарными закладками).

после чего прямой контакт (связь) между закладками ядра рабочей станции и закладками в прошивках дисков теряется.

Ксения Шаврова пишет:

Пока ГОСТ-2012 не собирается устаревать.
Про сертификат ответила вам в соседней ветке. Будет произведено продление сертификата.

Какой ваш предположительный прогноз (без гарантий и обещаний) по длительности жизненного цикла ГОСТ 2012 для юридически значимой ру криптографии?

Например, если я правильно понимаю, то прошлый ГОСТ 2001 прожил с 2004 года около 15 лет до 2019 года?
Без учета форс мажоров от развития квантовых компьютеров наверно можно ожидать использования ГОСТ 2012 до примерно 2030 года, если по аналогии со старым ГОСТ-ом?

А нововведения ГОСТ 2015 не собираются сделать обязательными для сертифицированных СКЗИ?



Подводя итог, для открытия слотов LUKS2 ключом без юридически значимого сертификата намного важнее для безопасности именно шифрование канала обмена типа ФКН2, чем авторизация такого шифрования кнопкой на считывателе типа SafeTouch PRO?

А для подписания несекретных юридически значимых документов квалифицированным сертификатом ключа, расположенного на смарткарте, наборот намного важнее для безопасности авторизация кнопкой на считывателе типа SafeTouch PRO, чем шифрование протокола обмена с чипом смарткарты? В том смысле, чтобы злоумышленники не наподписывали чего-нибудь лишнего, чего не хочет подписывать владелец сертификата ЭЦП.

Интересно, есть ли какие-либо преимущества у токенов с защитой канала обмена данными типа ФКН2 или SCP, secure messaging и т.п. при использовании таких токенов для хранения неизвлекаемых ключей коммуникационных туннелей?

Какие вредоносные манипуляции возможны над туннелем типа OpenSSH и OpenVPN при возможности считывать (например удаленно по побочке ПЭМИ) открытый протокол обмена например с Rutoken ECP2 Touch?
Смогут ли атакующие повторить аутентификацию подключения? Устроить MITM? Или только расшифровать передаваемые через туннель данные и только в текущей перехваченной сессии?

Тогда возможные оптимальные use cases получаются такие:

1) Для подписания документов:    КриптоАРМ_или_Диадок + SafeTouch_PRO+Rutoken_ECP2_2100.
2) Для шифрования и дешифрования секретных данных типа ключей слотов LUKS2:  Rutoken ECP2 3000 или Rutoken ECP3 NFC со включенным протоколом ФКН2.
3) Для туннельных сессий типа OpenSSH RSA:     Rutoken ECP2 Touch (с кнопкой).

Пункты 1) и 3) почти не отличаются друг от друга, кроме поддержки авторизации по кнопке алгоритма RSA в последнем.

Согласны?