Как стать автором
Обновить

В Минкомсвязи предложили перейти на сим-карты с шифрованием от ФСБ

Время на прочтение 3 мин
Количество просмотров 26K
Всего голосов 29: ↑25 и ↓4 +21
Комментарии 74

Комментарии 74

Ролик про это снимете?
Медальки с пожизненным обеспечением выписывают через ДСП. Если нужно будут — пропишут приватно.
А что за ФСБ-шифрование там, ключи «безопасно»-фиксированной (и малой) длины как пароль в сбербанке?
Ничего экстраординарного скорее всего. Смысл-то в другом — менять раз в N-месяцев как ЭКЛЗ =). И с каждой сертифицированной симки копеечка капает =).
А что с паролем в сбере? Оо 15 букво-цифро-символов…
Не чувствителен к регистру символов например. Я не буду вдаваться в рассуждения насколько это снижает безопасность, но это по меньшей мере странно.
Да ладно! Вы давно там смотрели?
Вот прям только что.
Точно. Фейспалм.
Тогда почему они требуют при создании пароля, чтобы как минимум один символ был в другом регистре?
Рискну предположить, что проверку пароля при первоначальном вводе и проверку пароля в принципе писало два разных человека, имевших разную постановку задач. Также возможно, что эти две части писались в очень разное время, и одну просто не обновили для соответствия другой.
Сбербанк большой, ему видней.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Раньше, кстати, лет так 5 назад, была возможность установить пароль и с большими буквами и со специальными символами, у пароль с тех пор так и остался довольно сложный, а года три назад жена регалась в сбербанке-онлайн и пришлось ставить какой то простой пароль с маленькими буквами и цифрами, рукалицо
Установить-то можно было (за спецсимволы не знаю, а регистр можно было разный ставить), но набирать потом можно было в любом регистре.
НЛО прилетело и опубликовало эту надпись здесь
Могут перед вычислением хэша приводится к одному регистру.
Не обязательно, достаточно привести в нижний регистр и при регистрации, и при входе
НЛО прилетело и опубликовало эту надпись здесь
Спецсимволы и регистры на самом деле не нужны — увеличение длины пароля увеличивает количество комбинаций в 26 раз, а использование другого регистра — в 2. Спецсимволы… сколько их? На эту тему здесь же была статья. В общем «Сорок тысяч обезьян в… сунули банан» (С) С. Лукьяненко — и все ОК.

Интересно, об этом я раньше не задумывался

В 2 раза же на каждый символ, не считая цифр и спецсимволов.
Если взять 10 цифр и 10 спецсимволов, то пароль из 8 символов:
в одном регистре 46^8~20*10^12
в двух регистрах 72^8~722*10^12
Разница в 36 раз.
Конечно, дописать пару символов к паролю будет ощутимо безопаснее, но и регистр скидывать со счетов не стоит.
Все не так просто, как вы здесь описали. Допустим, есть пароль длиной в 6 символов. Каждый символ может принимать 26 значений, значит существует 26^6 вариантов пароля. Теперь рассмотрим модификации:
1) Добавление еще одного символа. Имеем 26^7 вариантов пароля.
2) Использование другого регистра удваивает количество значений, которые может принимать каждый символ. Имеем 52^6.
Итого: 8 031 810 176 против 19 770 609 664. А значит добавить регистр в данном случае почти в два с половиной раза эффективнее. При другой исходной длине пароля результаты, полагаю, будут отличаться.
Да — пересчитал — и вправду! ))).
Количество добавляемых символов к длине пароля (только из букв в одном регистре) должно расти линейно примерно как 0.2N, где N длина пароля, чтобы количество комбинаций за счет увеличения длины равнялась количеству комбинаций за счет добавления регистра. А если добавить еще цифры и спецсимволы, то как 0.3N. Т.е. при длине пароля 6, добавление двух символов обеспечивает ту же стойкость. В общем пишем «СоРок (40!) ТыСяч (1000!) ОбеЗьян...»
Возможно, тут ноги растут из первоначального входа в систему, когда пароль печатается на чеке банкомата. Чтобы люди не путались, сделали нечувствительность к регистру.
No big deal, ИМХО.
Не суть важно откуда растут ноги (хотя по этому поводу я конечно могу сказать пару не лестных). Просто это странно.
Но это ведь еще не всё. Вы знаете, что к одной учётной записи там может быть несколько (сколько? бесконечное кол-во?) пар логин/пароль? Т.е. вы в банкомате можете напечатать десяток чеков с паролями и все они будут работать. И заблокировать их нельзя.
Вот это новость для меня. Всегда казалось, что при печати нового чека старый пароль перестаёт действовать.
Я проверял, потому как старый выгорел и плохо читался. Стоило новый сделать, пред идущий перестал принимать. Проверял где то год назад.
У меня есть учётка сделанная несколько лет назад. Я уже даже не помню как я её заводил, но логин и пароль там мною поменян (т.е. не сгенерирован системой). При очередной смене карты мне сотрудники отделения [не спросив меня — тоже отдельная тема] сделали новую пару логин/пароль. После чего я с удивлением обнаружил, что работает и та и другая пара. Причём это не вторая учётка ведущая к одному счёту (грубо говоря), а именно две пары логин/пароль привязанные к одной учётке (т.к. при входе все настройки идентичны и там и там, и менялись синхронно). Не найдя как заблокировать «лишнюю» пару я просто поменял пароль на случайно сгенерированный километровой длины и выбросил его. Работоспособность первой пары при этом сохранилась, пароль не поменялся. После чего я уже ради любопытства пошел в банкомат и получил еще одну пару. И что вы думаете? Ситуация повторилась — и первая паря и эта третья вновь полученная так же работали отдельно.
Эксперименты проводил ну может года два назад, сейчас точно уже не помню. Может потом пофиксили.
ФСБ-шифрование

Это криптосредства построенные организацией лицензиатом ФСБ России «по крипте» с использованием рекомендованных ФСБ криптоалгоритмов, считай ГОСТов и с учетом требований, которые к этим системам предъявляет ФСБ.
Вот у людей работа, я понимаю. Сиди себе и фантазируй!)
НЛО прилетело и опубликовало эту надпись здесь
Повесть о том, как один мужик двух генералов прокормил

Эх, ктобы почитал Салтыкова-Щедрина

НЛО прилетело и опубликовало эту надпись здесь

Да, Филатов был Мастером!
Еще есть Козьма Прутков. Русская литература богата на самородков, но власть придержащие на ней не учатся. Но это о другом.

Ну работает ведь: голосуют, выбирают, многих все устраивает. А чего учиться если все хорошо?

В этом вся беда.
Ничего хорошего нет. Это отдельные индивидумы считают, что если карман набит, то все и хорошо. До поры до времени

Вроде, стратегия-то работает, не?

Стратегия кого и стратегия чего ...

А все потому что умные, образованные и культурные обычно во власть не идут — им и без этого много есть чем заняться и как себя реализовать. ;)

А потом умный оглянется, а он уже в кабале!

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
1. В сим-карты с шифрованием от кутюр от ФСБ

1. Не останутся. Никак, роуминга не будет.
2. Никто никакие сроки не гарантирует. Не успеешь поменять — не будет работать телефон.
3. Придется, как обычно: сначала «бюджетников» переведут, потом всех остальных типа добровольно.
4. Смотря о каких каналах речь идет. Каналы между станциями — без шифрования. Спецификации будут закрытыми. Доступ — только доверенным конторам. Уязвимостей в этих протоколах нет. Не было и никогда не будет. К ним нет доступа, поэтому «испортить» (компрометировать) ничего не получится.
5. Никак не защитят.
По опыту общения с ФСБ и вообще государственными органами:
1. Нет конечно. Получите в ФСБ разрешение на симку при предъявлении визы/билета/etc., по разрешениею получите симку у любого оператора связи. Срок действия ограничен.
2. Не успел — ваши проблемы, карта будет блокироваться. Только подавать заявление по мечту прописки — в течении месяца рассмотрят, если не было уважительной причины — еще и административный штраф «впаяют».
3. Случится. Карты денег стоят.
4. Нет конечно. Вы вообще о чём?
5. Про SS7 в законе ни слова, поэтому никак.
НЛО прилетело и опубликовало эту надпись здесь
Я имел ввиду, что ФСБ не понимает таких «дурацких» вопросов, конечно всё будет закрыто и засекречено, даже если эти спецификации перевод общедоступных стандартов.
п.3 обязательно :( как раз к этому моменту на рынок пойдут дешевые китайские телефоны, которым не нужна симкарта в принципе. Будет весело.
1. В сим-карты с шифрованием от кутюр от ФСБ общепринятые алгоритмы останутся или нет? Если нет, то как быть с роумингом в других странах?

SIM-карта лишь обеспечивает генерацию ключа шифрования и цифровой подписи, при нахождении в роуминге обслуживающий оператор запрашивает ключи у «домашнего» оператора, поэтому с технической ТЗ с роумингом все в порядке.

4. Предусматривается ли возможность в спецификации фсб-шных алгоритмов шифрования перевода базовой станцией каналов связи на режим «без шифрования»? И будут ли эти спецификации открытыми? Что с поиском уязвимостей в таком случае?

БС (точнее контроллер) и сейчас может перевести телефон в режим без шифрования, спецификации 3GPP определяют шифрование как опцию, обязательна только цифровая подпись. Непосредственно шифрование выполняет телефон, к SIM-карте данный вопрос прямого отношения не имеет.

PS Странно, что человек с таким ником задает такие вопросы. С обучением стало все совсем плохо и приходится восполнять пробелы с помощью комментариев на хабре? :)))
НЛО прилетело и опубликовало эту надпись здесь
SIM-карта ничего не шифрует, она только генерирует ключи шифрования и цифровой подписи на основе секретного ключа Ki и случайного числа RAND, полученного от сети.

На роуминг не повлияет — в роуминге абонент регистрируется в сети с помощью AuC своего оператора. А на шифрование радиочасти инициатива не влияет (пришлось бы прошивки всех телефонов менять).

НЛО прилетело и опубликовало эту надпись здесь
Все о нашей безопасности заботятся, вот пастух баранов на ночь запирает, чтобы волки их не съели, зато днем можно и состричь и подоить, а когда захочется и съесть, а если баран не согласен ему бежать некуда.
Когда Олигархи начнут налоги платить?
Пенсионный фонд нищает может из-за стать 12.5 налогового кодекса, по которой «свои» люди могут налоги не платить вовсе и не платят, а бараны пусть платят.
Вот так и эти пастухи — пытаются доить баранов.
Бредом попахивает.
Помимо упомянутого в комментариях стоит заострить внимание, куда это симка вставляется. А вставляется она в сугубо импортный девайс. Если регулярно вставал вопрос про закладки в кристаллах и необходимость создания отечественного компьютера исключительно на наших микросхемах, то это будет отчасти справедливо и для телефонов.
Отчасти потому, что на пути от абонента к абоненту стоит множество промежуточных станций. На какой элементной базе они? Вопрос риторический.
Иными словами, для съёма информации о котиках у заинтересованной стороны, любящей копаться в чужих несекретах, слишком много точек проникновения, чтобы закладываться на подобные российские симки, приносящим на поверку пользователю один гимор.
А до нужд ФСБ ему глубоко фиолетово, те и без этого нововведения отлично копошатся. Разве что упростится, например, прослушка CDMA…
Конечно, отсутствие роуминга за пределами отечества заставляет совершать ряд дополнительных членодвижений, хотя бы приобретение местной симки, но пользоваться своей мобилой в роуминге… Это дороговато. Не на нашу зарплату, если разговаривать активно или подолгу.
Если регулярно вставал вопрос про закладки в кристаллах и необходимость создания отечественного компьютера исключительно на наших микросхемах, то это будет отчасти справедливо и для телефонов.

«Эльбрус», да и вообще чисто цифровые микросхемы, худо-бедно могут осилить, с лагом лет в 10-20, с радиочипами даже не пытаются, дельце с покупкой Infineon не выгорело.
Разве что упростится, например, прослушка CDMA…

Вы про SkyLink? Там и так все просто было, шифрования никогда не было…
С CDMA остро стоял вопрос обнаружения и выделения (определения) кодовой последовательности нужного аппарата во всеобщей какафонии. Отчасти по этим причинам у нас данный стандарт довольно долго не допускался к использованию.
Помните начало? CDMA аппараты могли работать с разными базовыми станциями, переключаясь между ними, но официально их позиционировали стационарными. Не удивлюсь, что это было по требованию наших спецслужб.

SkyLink. Нет, он позднее образовался на базе изначального оператора. Не помню его названия уже. Изначально аппараты даже без сим-карт были, оператор прошивал непосредственно сам аппарат.
CDMA — это множественный доступ с кодовым разделением, на базе этой технологии существуют стандарты IS-95, CDMA2000, UMTS (он же WCDMA, он же 3G). Все перечисленные технологии основаны на прямом расширении спектра (DSSS) функциями Уолша-Адамара. Никакой проблемы с обнаружением и выделением не существует, берёте нужный стандарт (в свободном доступе) и делаете как там написано.
Единственный потенциально надёжный способ защиты от несанкционированного доступа — шифрование, все остальные проблемы чисто инженерные и для специалистов особой трудности не представляют.
IS-95, если не ошибаюсь, вообще не поддерживает шифрование, CDMA2000 шифрование поддерживает, но SkyLink его не использовал, UMTS поддерживает достаточно надёжное шифрование с использованием 128-битных ключей (в случае U-SIM карт, при использовании SIM-карт с длиной ключа 54 (64 бита, в которых младшие 10 бит всегда нули)/64 бита 128-битный ключ получается путём простого дублирования), опубликованные уязвимости шифратора UMTS (KASUMI) не пригодны для практического использования (ЕМНИП требуется 32 Гбайта пары открытый текст/шифртекст, при желании описание можно найти в интернете).
SkyLink был образован из ДельтаТелеКом, которая предоставляла услуги связи в стандартах сотовой связи 1-го поколения AMPS, позже D(igital)-AMPS.
> Никакой проблемы с обнаружением и выделением не существует

Ой ли. Сигнал, в основе которого широкий спектр и псевдошумовая последовательность (о шифровании речи нет, только о кодировании полезного сигнала давно используется в ряде войск, в частности для работы со спутниками совсем не зря (в CDMA используется аналогичная система).
Обнаружить, что есть повышение уровня естественного шума не проблема. Определить ширину спектра тоже. Но тут есть загвоздка неприятная, а именно множественность источников, которые работают в единой полосе. Проблема в сложности разделения полученного сигнала по этим источникам. Понятно, что фургон с «антенной на крыше» может локализовать источник, но как быть, если несколько CDMA мобил в непосредственной близости гутарят (просто общаются с базовой станцией). Именно по этой причине съём информации производится на базовой станции, когда требуется. Да и предварительную локализацию тоже проще сделать там-же.
На самом деле вопрос не в самой возможности зафиксировать сеанс связи, а получить доступ к передаваемой информации не в гипотетическом отрезке времени, а в реальном масштабе.
Раз Вы раскопали про стандарт IS-95, то могли и прочитать про его плюсы. Только не надо на него экстраполировать современное положение дел, а опирайтесь на реалии того времени.
Помимо упомянутого следует отметить и более высокую защищённость от помех, что немаловажно. Особенно по тому времени, когда операторы связи ещё не располагали таким количеством базовых станций. Впрочем от темы мы несколько удалились, от подстрочного вопроса бэкдоров в системах шифрования. Пусть это и непатриотично, но не думаю, что спецслужбы не преследуют собственные интересы.
псевдошумовая последовательность

Для сотовых стандартов связи она известна.
только о кодировании полезного сигнала давно используется в ряде войск, в частности для работы со спутниками совсем не зря (в CDMA используется аналогичная система)

Не путайте CDMA — множественный доступ с кодовым разделением и DSSS — формирование сигнала прямым расширением спектра. CDMA можно организовать как с использованием DSSS, так и на других способах формирования сигнала, например, ППРЧ.
Проблема в сложности разделения полученного сигнала по этим источникам.

Если известна псевдошумовая последовательность, то разделение выполняется с помощью свёртки, так делает базовая станция, так может сделать и комплекс радиоперехвата. Никакой проблемы в этом нет.
Именно по этой причине съём информации производится на базовой станции, когда требуется.

СОРМ работает с контроллером.
Да и предварительную локализацию тоже проще сделать там-же.

Проще это сделать по запросу в контроллер.
На самом деле вопрос не в самой возможности зафиксировать сеанс связи, а получить доступ к передаваемой информации не в гипотетическом отрезке времени, а в реальном масштабе.

Задачи разные бывают, закон Яровой, например, ориентирован на получение информации пост-фактум.
Ну и получить информацию в реальном масштабе времени тоже не проблема, это делает базовая станция, это может сделать и комплекс радиоперехвата.
Помимо упомянутого следует отметить и более высокую защищённость от помех, что немаловажно.

Помеха помехе рознь. Утверждать, что CDMA имеет большую помехозащищенность чем GSM в общем случае неверно, коэффициент переиспользования частот в CDMA = 1 (т.е. базовые станции мешают друг другу), в GSM обычно не менее 6 (при правильном частотно-территориальном планировании базовые станции друг другу не мешают).
вопроса бэкдоров в системах шифрования

Полагаю, что интерес спец. служб сосредоточен на знании ключа Ki, если этот ключ известен, то сразу решается проблема идентификации и доступа к информации абонента. Операторы размещают центры аутентификации за рубежом и получить ключи Ki абонентов у спец. служб нет возможности, по всей видимости именно в этом и проблема. Цель операторов тоже понятна — если ключи Ki утекут, то вновь появится проблема фрода, поэтому они эти ключи тщательно оберегают.
> Если известна псевдошумовая последовательность, то разделение выполняется с помощью свёртки
В том и загвоздка, что её — ПШП — ещё надо определить, а это — время. Мы же говорим применительно к съёму информации в реальном масштабе времени. Это с GSM просто — подъехал, врубил технику и пиши-слушай, а то и спровоцируй ложную базовую станцию.

> Не путайте CDMA — множественный доступ с кодовым разделением и DSSS — формирование сигнала прямым расширением спектра.
Не путаю, просто технологии схожи использованием ПШП. Мне последнее довольно близко, как офицеру тогдашних космических войск (в подробности вдаваться не стану — подписка о неразглашении).

> СОРМ работает с контроллером.
СОРМ отдыхает. Это не его задача. Его задача в сборе и сохранении информации для последующего использования, если таковое потребуется. Я же пишу с позиции сиюмоментной нужды.

> Помеха помехе рознь. Утверждать, что CDMA имеет большую помехозащищенность чем GSM в общем случае неверно
Не буду развивать вопрос, но задумайтесь, что оборонные конструкторы не зря свой хлеб едят. Хотя в случае с телефонией актуальна старая поговорка — по мобиле можно говорить только о бабах и погоде. Но это уже несколько из иной области.

> если этот ключ известен, то сразу решается проблема идентификации и доступа к информации абонента.
Без комментариев. Согласен на все 100.

> Операторы размещают центры аутентификации за рубежом и получить ключи Ki абонентов у спец. служб нет возможности, по всей видимости именно в этом и проблема.
Не всегда подобная сложность становится препятствием, но как правило — да. Не зря же всё, относящееся к персональной информации заставили хранить на нашей территории. Доберутся и до всего остального. Но с этим пусть голова болит у операторов связи.

> ключа Ki…
Вот тут я могу ошибаться, но разве ключ постоянен и не инициируется базовой станцией каждый сеанс связи по-новой? Если не ошибаюсь, то тут возможна дополнительная проблема для оперативности прослушки.
Ошибаться могу по простой причине — не моя тема уже давно. Мне сейчас несколько фиолетово, будут меня писать или слушать, хотя подобный факт немного неприятен, у меня иные (проверенные временем) способы сохранения коммерческой тайны :)
В том и загвоздка, что её — ПШП — ещё надо определить, а это — время.

В сотовых сетях она известна, явным образом определена стандартом.
Не путаю, просто технологии схожи использованием ПШП.

Именно что путаете множественный доступ с сигналообразованием.
СОРМ отдыхает. Это не его задача.

Откуда такая информация? Лично я СОРМ в глаза не видел, но контролировать абонентов из некоторого списка в реальном масштабе времени технически, думаю, не является проблемой.
Не буду развивать вопрос, но задумайтесь, что оборонные конструкторы не зря свой хлеб едят.

Оборонные конструкторы решают одну задачу, разработчики коммерческих сотовых систем связи другую.
Вот тут я могу ошибаться, но разве ключ постоянен и не инициируется базовой станцией каждый сеанс связи по-новой?

Сессионный ключ Kc периодически меняется, но генерируется он на основе постоянного Ki и случайного числа RAND, меняется случайное число — меняется сессионный ключ.
> В сотовых сетях она известна, явным образом определена стандартом
Всё определяется стандартами, но не всё легко фиксируется.

> Откуда такая информация? Лично я СОРМ в глаза не видел, но контролировать абонентов из некоторого списка в реальном масштабе времени технически, думаю, не является проблемой.
Хотите увидеть? Устройтесь работать к сотовому оператору, тода сможете увидеть… закрытую и опечатанную дверь :)

> Оборонные конструкторы решают одну задачу, разработчики коммерческих сотовых систем связи другую.
Понятное дело, что в коммерции при использовании наработок технических производится упроцение и ослабление защиты.

> Именно что путаете множественный доступ с сигналообразованием.
Не путаю, просто иы о разном. Я ведь именно про сигнал и его формирование подразумевал. Да и ловится именно сигнал, а не множественный доступ. Это как протокол TCP (всем нам знакомо), который наложен на транспортный уровень, т.е. нечто, что требуется передать, хотя интерес как раз составляет передаваемое в конечном счёте.
А передающая часть тупо шарашит в эфир и её не касается, что она передаёт
НЛО прилетело и опубликовало эту надпись здесь
Компания была конкурентом Qualcomm, делала радиочипы для сотовой связи.
Из википедии:
В августе 2009 года, во время визита канцлера Германии Ангелы Меркель в Сочи, президент РФ Дмитрий Медведев выразил желание России приобрести часть пакета акций этой компании.

Как и в случае с Opel сделка не состоялась, скорее всего (конечно, официально об этом вряд ли расскажут) причиной было блокирование доступа РФ к современным (на тот момент) технологиям производства микроэлектроники (Infineon) и промышленным САПР (Opel).
менять каждые 15 месяцев
… тут и Вангой не нужно быть чтобы продолжить:
— И с ценой замены 1500 рублей. Не бесплатно же менять в конце концов.
— И штраф за просрочку 5000 рублей.
— А за отсутствие сим-карты или отключение телефона на срок более 3-х суток штраф в размере 10 минимальных окладов труда или срок на 6 месяцев.
Могу и дальше продолжить, но лень.
Обязательная сдача сим-карты при пересечении границы будет?
У меня возник резонный вопрос: «А им ключи от квартиры, где деньги лежат, не дать?!»
> «А им ключи от квартиры, где деньги лежат, не дать?!»

Тема паяльника с ректальным криптоанализом не отменена — сами попросите взять :)
Зарегистрируйтесь на Хабре , чтобы оставить комментарий