Pull to refresh
125
3.1
Александр Рябиков @rsashka

Системный архитектор

Send message
Кто-бы что не говорил, но в импорто-замещении есть определенный смысл.
Методы и алгоритмы поиска могут составлять тайну в первую очередь.
Ведь их можно приметить в том числе и против хакеров другого государства.
Пишут, что:
Чекист скачал на диск секретную информацию о способах и методах ведения оперативно-разыскной деятельности по делу Врублевского, которого в США считают киберпреступником, и передал его Стоянову. Тот в 2011 году полетел на международную конференцию по кибербезопасности в Нью-Денвер (Канада) и там отдал диск агентам ФБР.
Спасибо за уточнение! Действительно, у меня схема как в даташите.
И сейчас я уже и не вспомню, почему решил, что она должна быть подтянута к клюсу.
Наверно из-за описания вывода
RST_N — Reset input, active LOW

Согласен, хотя тут может быть несколько причин. И самая вероятная для чипа с рабочей прошивкой, что такую логику сброса сконфигурировали программно.
Но так как для удовлетворения моего интереса данный момент был не принципиальным, я его отметил на память, но дальше копаться не стал.
все производители автомобилей врут,
Исправил опечатку
Выше уже писали, что АНБ/ЦРУ/ФБР встраивают бекдоры в публичные алгоритмы, но сами у себя используются другие способы шифрования
Для чего-то используют NSA Suite A, где сами алгоритмы секретны. Хотя Suite B с AES тоже подходит для SECRET и TOP SECRET.

А вот ФСБ имеет право потребовать любые ключи шифрования, не зависимо от алгоритма. И никакое навешивание дополнительных слоев от этого не спасает. Поэтому очень странно подозревать спецслужбы в таком сложном умышленном способе стрельбы в собственную ногу.
Неужели кто-то и в самом деле думает, что в алгоритм специально встроен бекдор, что бы ФСБ могло читать переписку?
Зачем это делать с использованием уязвимости, которая может быть потенциально известна противнику, вместо того, что бы просто потребовать ключи шифрования?
Системные требования: 2 Гб памяти, видеокарта совместимая с OpenGL I/O, USB порт, активное интернет-соединение;
Правильно ли я понял, что принтеру для работы нужен постоянный доступ в интернет?
И если да, то для каких целей?
Очень тяжело читать.
Хотя мне данная тема интересна, но я так и не смог осилить до конца.
Материала много, но очень тяжело часто переключаться с картинок на текст.
И сразу непонятно, с анимацией картинка или без оной.
А ждать гифки, но не дождаться — очень сильно раздражает.
Ок, значит мы остались каждый при своем мнении, тем более, что у меня нет задачи вас в чем-то убедить.

Кстати, раз уж вы так гордитесь общением с
работниками нескольких различных вендоров СКЗИ
то ставьте себе еще +1.
Вам не кажется, что это дело самих лицензиатов?
Не кажется.
Ну раз так, тогда ОК. Может поделитесь статистикой, сколько разработчиков СКЗИ у вас уже консультировались?

А насчет словоблудия, перечитайте пожалуйста исходный тезис. Я уже несколько раз вам пояснял, что речь идет о вопросе с точки зрения разработчика СЗКИ.
Пожалуйста, не путайте кислое с мягким.
1) Абы кто не имеет права реализовывать ГОСТ…
Реализация алгоритма != разработка СКЗИ.
Но мы же говорим про гипотетическую возможность реализации AES поверх ГОСТ в рамках честного СКЗИ, значит у честного разработчика эта лицензия должна быть.
2) Никто из лицензиатов не будет внедрять…
Вам не кажется, что это дело самих лицензиатов?

3) А вот как пользователю, который приобрел сертифицированное СКЗИ...
Пользователю вообще запрещено что либо модифицировать внутри СКЗИ, тем более, если этот функционал не закладывался разработчиком.

4) Не понятно пока, где это возможно применить...
На вскидку могу предложить следующие варианты:
  • реализация единого решения как для продажи внутри России, так и для экспортого варианта
  • всякие шлюзы, для подключение зарубежных представительств российских компаний к головному офису в России (у них западное оборудование, а у нас ГОСТ)
  • удовлетворение академического интереса (ну прям как сейчас ;-) )

Спасибо за статью!
Хотя мне больше понравился не достигнутый результат, а отступления от основной темы с рассказами о других проектах. Получился очень хороший обзор проектов по данной тематике.
Спасибо за развернутый материал! Совершенно не ожидал, что затянет и дочитаю до конца.
Причем сперва казалось, что будет очередной срыв покровов. А в результате оказалось, что подобные технологии действительно существуют (хотя в фильмах действительно перегибают палку)
Обсуждалось предположение:
возбраняется ли ими шифровать «в два слоя» — скажем, AES, а поверх ГОСТ
А за несертифицированное криптосредство естественно по башке настучат.
Ведь есть же вагон и маленькая тележка сервисов мониторинга сайтов, которые можно настроить как душе угодно, включая различные способы оповещения о проблемах. А в чем преимущество данного решения?
Давайте попробуем на примерах:
Представим, что нужно выполнить требование: «обеспечить криптографическую защиту канала связи»

Это требование вы не закроете ни одним западным алгоритмом, т. к. что бы пройти наших регуляторов, им требуется шифрование ГОСТ. Поэтому я и написал, что западный алгоритм за шифрование не считается (за сертифицируемое шифрование).

Но что вы накрутите сверх этого, зависит от вас. Сможете обосновать необходимость дополнительного преобразования, например эквивалентного AES, значит сертификацию пройдете (конечно, если ГОСТ будет правильно реализован).

Какая разница, как именно реализовано шифрование — аппаратным блоком или программно. Шифрованием оно от этого не перестает быть.

Я специально выделил ключевые места. Чужое устройство или свое с исходниками. В данном контексте, возможность задействования аппаратных блоков роли не играет.
Требуется, но по другой причине.
Неужели не видно разницы, когда ты ввозишь чужое устройство, и когда предоставляешь свое устройства для изучения вместе с исходниками?
Причем тут нотификация? Импорт шифровальных средств, это отдельная нормативка.
Речь же шла о реализации некого преобразования поверх шифрования ГОСТ.

Information

Rating
934-th
Location
Россия
Works in
Date of birth
Registered
Activity

Specialization

Embedded Software Engineer, Software Architect
Lead
C++
OOP
Linux
Programming microcontrollers
Embedded system
C
Qt
Software development