Сравнение безопасности алгоритмов ГОСТ для OpenSSH с другими алго
Добрый день,
Пожалуйста, подскажите, сравнивал ли кто-то безопасность ГОСТовых асимметричных алгоритмов с
Curve25519/ED25519, E-382, M-383, Curve383187, Curve41417, Ed448-Goldilocks, M-511, E-521
Я так понимаю, при аутентификации новой сессии SSH важна безопасность именно аппаратной асимметричной криптографии.
А потом уже после генерации сессионного ключа используется только софтовая симметричная криптография на CPU хоста.
Выдержка из обсуждения NitroKey Pro:
https://web.archive.org/web/20200710183 … 21-aes-256
On the home page you proudly write "No NSA - no backdoors". And at the same time you use the ECC curves, which are all considered unsafe. The weaknesses of these curves are listed, for example, on the "Safe Curves" website. All curves that Nitrokey offers are known to be suspected of being influenced by NSA. Nitrokey does not offer a curve that is considered safe: Curve25519, E-382, M-383, Curve383187, Curve41417, Ed448-Goldilocks, M-511, E-521. Therefore, when you see the list of supported curves, you think that "Made in Germany" is not complete and that the following would be more correct: "Made in Germany, approved by NSA". For years, manufacturers have been able to order chips that implement specific functionality. Among other thingsyou could order making chips with a few sure curves. The chips may be a little more expensive because they are not mass-produced. But at least the customers would have a choice: a cheaper Nitrokey only with NIST curves or a slightly more expensive Nitrokey with safe curves. Why don't you order making chips with safe curves?
ReplySubmitted by Jan Suhr on February 11, 2020 - 5:31 pm
The criteria by which Safe Curves is rated are practical criteria and do not claim that NIST curves have NSA back doors. After all, the website is called "Safe Curves" and not "Secure Curves". In addition, I do not know any reputable cryptologist who strongly advises against NIST curves because of concerns about NSA back door. Ultimately, however, everyone can decide for themselves which curves they want to use. Our Nitrokey Start supports Curve25519, among others. The reason why Curve25519 is not supported by all of our models is that the NXP chip cards used do not support this curve. There are currently no other realistic chip cards that support Curve25519. As soon as that changes, our other models will also support the Curve25519.
Насколько я понял из этого обсуждения, относительно безопасным можно считать алгоритм Curve25519?
Но он мало где реализован в аппаратном крипто, например в YubiKey 5 по спецификации OpenPGP Smart Card 3.4: https://support.yubico.com/support/solu … -4-support
Но насколько я знаю, американская криптография, экспортируемая за пределы США, всегда содержит закладки АНБ, почему тот же YubiKey не рекомендовали использовать по сравнению с NitroKey, но разницы похоже нет :)
Будет ли канал связи OpenSSH между двумя хостами лучше защищен, если на каждом хосте будет Rutoken ECP2 по сравнению с NitroKey PRO? Подразумевается, что приватные ключи клиента и сервера для аутентификации сессии, каждый неизвлекаемый и хранится в своем аппаратном крипто. Насколько я понял, если серверный ключ не хранить в аппаратном крипто, то относительно легко устроить MITM в случае утечки ключа.
OpenSSH позволяет сделать многофакторную гибридную аутентификацию одновременно несколькими ключами, что еще из аппаратного крипто можно добавить в схему аутентификации кроме Рутокен ЭЦП2?
Продается ли в РФ аппаратное крипто, стойкое к квантовому взлому? Например, в США такое уже доступно.