Добрый день Ксения,
Ксения Шаврова пишет:1. ФКН2 есть только в Смарт-карта Рутокен ЭЦП 3.0 NFC. Пока доступна продажа только крупными партиями.
2. Safetouch PRO не поддерживает SESPAKE и работа с ФКН ключами с подтверждением не получится.
На сайте Аладдин на странице описания JaCarta 2 упоминается опасность утечки хэш кода при подписании.
В чем суть такой опасности? Наверно, если подписание со штампами времени используется для доказательства авторства (защиты интеллектуальной собственности на исходники своих программ, например) и нотаризации документов, то при возможности перехвата хэш кодов подписываемых исходников они смогут генерировать свои подписи со штампом времени почти одновременно с оригинальным автором, откуда идет утечка?
Но ведь перехваченный хэш код будет для исходника, в котором уже написано Copyright (c) Вася Пупкин. А с юридической точки зрения для доказательства авторства неважно, кто освидетельствует факт существования такого исходника на определенный момент времени, сам Вася Пупкин или перехватившие хэш код.
С моей точки зрения такой перехват хэша неопасен для подписания исходников для облегчения доказательства их авторства.
А какие еще угрозы могут быть? Например при подписании несекретного договора, в котором нет отклонений от права РФ, разве есть опасность от утечки такого подписываемого документа (хэш кода документа и/или его в целом)? Подразумевается только readonly считывание (например, удаленное по побочным каналам ПЭМИ) утечки данных без активного вмешательства (манипуляций) в протокол обмена для подмены чего-либо в цепочке подписания на компьютере оригинального автора.
Аладдин рекламирует наличие в их смарткартах JaCarta 2 защиты канала обмена данными с помощью так называемого secure messaging, но как выяснилось из переписки с ними, с SafeTouch PRO их secure messaging тоже не работает как и ваш ФКН2.
Планируется ли хотя бы попытка сделать совместимым режим работы токенов типа Рутокен ЭЦП 3.0 NFC с защитой канала данных SESPAKE ФКН2 и SafeTouch PRO каких-нибудь будущих релизов, например в 2021-2022 годах и т.п.?
Что мешает передавать необходимые для авторизации в SafeTouch PRO данные открыто без шифрования или хотя бы открыто дублировать их, а остальные данные шифровать с помощью ФКН2 или secure messaging как это и происходит уже сейчас при использовании соответствующих моделей Рутокен ЭЦП 3.0 NFC и JaCarta 2 в обычных считывателях (НЕ SafeTouch PRO)?
Хотя с другой стороны получается, что ФКН2 при отсутствии активных троянов на компьютере пользователя полезен с точки зрения безопасности только для шифровани/дешифрования строк, например, как раз по данной теме форума изначально для открытия слотов LUKS2, а для подписания документов бесполезен?
И смысла авторизовать кнопкой транзакции шифрования/дешифрования наверно меньше особенно при кратковременном подключении смарткарты в preboot environment для открытия слота LUKS2 системного root раздела Linux, чем для подписания документов после загрузки системы, когда смарткарта подолгу не вынимается из считывателя? SafeTouch PRO вообще умеет сейчас без дополнительной интеграции авторизовать что-либо кроме транзакций на подпись ГОСТ алгоритмами смарткат поколения Rutoken 2100 и аналогичных от Аладдин?
Еще Аладдин рекламирует быстрое вычисление хэш кода документа на компьютере вместо слабого микроконтроллера смарткарты, где у вас рассчитываются хэш коды подписываемых документов при использовании для подписания документов Диадок через PKCS11? А в случае использования КриптоПРО v5?
В смарткарту по USB в открытую пересылается весь исходный документ, подписываемый аппаратным СКЗИ на борту Рутокена ЭЦП2 2100?
Впрочем без шифрования дисков по SATA шине также все передается в открытую, да еще добавьте закладки в прошивках дисков, вероятно даже для удаленного управления компьютером через закладки в драйверах дисков, причем возможно по интегрированным в современные дорогие диски модемам на гармониках в сети 220В либо радиочипы. Предположительно от таких закладок можно избавиться хотя бы частично (кроме внезапной полной потери данных по сигналу извне) от их активного влияния на рабочую станцию (вплоть до воздействия на файлы через VFS) огораживанием дисков на отдельном выделенном хосте (например одноплатнике с подключенным SATA хабом на несколько устройств) и проброса с него данных через iSCSI.
Т.е. примерно так:
Доверенная рабочая станция Libreboot+Libre Kernel(без обфусцированных модулей ядра) + Devuan (без systemD): ZFS-> LUKS2-> iSCSI client ->
Выделенный хост для дисков: iSCSI target -> виртуальное блочное устройство на каком-нибудь массиве LVM2/ZFS -> собственно диски (с проприетарными закладками).
после чего прямой контакт (связь) между закладками ядра рабочей станции и закладками в прошивках дисков теряется.
Ксения Шаврова пишет:Пока ГОСТ-2012 не собирается устаревать.
Про сертификат ответила вам в соседней ветке. Будет произведено продление сертификата.
Какой ваш предположительный прогноз (без гарантий и обещаний) по длительности жизненного цикла ГОСТ 2012 для юридически значимой ру криптографии?
Например, если я правильно понимаю, то прошлый ГОСТ 2001 прожил с 2004 года около 15 лет до 2019 года?
Без учета форс мажоров от развития квантовых компьютеров наверно можно ожидать использования ГОСТ 2012 до примерно 2030 года, если по аналогии со старым ГОСТ-ом?
А нововведения ГОСТ 2015 не собираются сделать обязательными для сертифицированных СКЗИ?
Подводя итог, для открытия слотов LUKS2 ключом без юридически значимого сертификата намного важнее для безопасности именно шифрование канала обмена типа ФКН2, чем авторизация такого шифрования кнопкой на считывателе типа SafeTouch PRO?
А для подписания несекретных юридически значимых документов квалифицированным сертификатом ключа, расположенного на смарткарте, наборот намного важнее для безопасности авторизация кнопкой на считывателе типа SafeTouch PRO, чем шифрование протокола обмена с чипом смарткарты? В том смысле, чтобы злоумышленники не наподписывали чего-нибудь лишнего, чего не хочет подписывать владелец сертификата ЭЦП.
Интересно, есть ли какие-либо преимущества у токенов с защитой канала обмена данными типа ФКН2 или SCP, secure messaging и т.п. при использовании таких токенов для хранения неизвлекаемых ключей коммуникационных туннелей?
Какие вредоносные манипуляции возможны над туннелем типа OpenSSH и OpenVPN при возможности считывать (например удаленно по побочке ПЭМИ) открытый протокол обмена например с Rutoken ECP2 Touch?
Смогут ли атакующие повторить аутентификацию подключения? Устроить MITM? Или только расшифровать передаваемые через туннель данные и только в текущей перехваченной сессии?
Тогда возможные оптимальные use cases получаются такие:
1) Для подписания документов: КриптоАРМ_или_Диадок + SafeTouch_PRO+Rutoken_ECP2_2100.
2) Для шифрования и дешифрования секретных данных типа ключей слотов LUKS2: Rutoken ECP2 3000 или Rutoken ECP3 NFC со включенным протоколом ФКН2.
3) Для туннельных сессий типа OpenSSH RSA: Rutoken ECP2 Touch (с кнопкой).
Пункты 1) и 3) почти не отличаются друг от друга, кроме поддержки авторизации по кнопке алгоритма RSA в последнем.
Согласны?