Как стать автором
Обновить

Комментарии 16

Так, например, большинство чипов, используемых в IoT, имеет встроенную реализацию зарубежных криптографических алгоритмов, тогда как отечественную криптографию приходится допиливать на уровне микропрограммы. Отсюда разница в разы, как в быстродействии, так и в энергопотреблении.

Мне кажется, что вопросы вызывает зарубежная аппаратная реализация, а происхождение алгоритмов -- ортогональная организационная проблема. Или алгоритмы ГОСТа таковы, что зарубежные производители чипов не могут организовать бэкдор?

Да, вы правы в первом моменте. Зарубежная реализация алгоритмов ГОСТ не может быть использована в российских сертифицируемых решениях.

Вопрос в сторону...

Вот у вас есть ключи RuToken Lite и RuToken ЭЦП, с точки зрения "простого пользователя" вообще одно и то же.

Были ключи RuToken ЭЦП Touch - но, видимо, кончились.

И наконец, есть RuToken U2F с кнопкой.

Казалось бы, если есть общая платформа, почему бы не сделать один совмещённый ключ с хранением сертификатов и с U2F ? Есть какие-то технические проблемы или чисто маркетинговые?

Спасибо за вопрос.

Вы правы, с точки зрения пользователя Рутокен Лайт и Рутокен ЭЦП - одно и то же. Отличаются они ровно тем, что в ЭЦП есть встроенное крипто-ядро, а в Лайт его нет и за криптографические преобразования отвечает уже криптопровайдер. В первом случае операция подписи происходит внутри токена, во втором - в софтверной части криптопровайдера.

Помимо нас, как разработчиков и, собственно, пользователя, есть другие и стейкхолдеры решения. В данном случае на выбор влияют организации: те, кто организуют платформу и те, кто ее использует для своих задач. У этих организаций разные требования по уровню доверия и безопасности. И на выбор конкретного решения влияют в большей степени они. Мы же лишь стараемся дать то решение, которое в конкретной ситуации удовлетворит всех. Лайт дешевле, но ключ покидает носитель в процессе выполнения операции операций, а ЭЦП дороже, и все происходит внутри токена.

Touch имеет дополнительный фактор аутентификации в виде физического подтверждения операции пользователем. Это более секьюрно, но менее удобно для конечника, если представить, что он подписывает кучу документов за день. Поэтому рынок таких устройств весьма ограничен.

U2F-межднародный стандарт онлайн-аутентификации, который не имеет ничего общего с ГОСТ-криптографией ни в плане целевой аудитории, ни в плане механизмов аутентификации. Поэтому такой токен идет отдельным продуктом. Если интегрировать все возможности в одну железку, то это, во-первых, существенно увеличит стоимость устройства, чем незамедлительно воспользуются конкуренты, а, во-вторых, выхлоп от таких инноваций не оценит подавляющее большинство наших клиентов. Большинству пользователей ЭЦП не нужен U2F, и наоборот. Поэтому таблетка на все случаи жизни - почти всегда проигрышный вариант в плане времени реализации, стоимости и востребованности как универсального решения для всего на свете.

И вам спасибо за ответ.

Отличаются они ровно тем, что в ЭЦП есть встроенное крипто-ядро, а в Лайт его нет и за криптографические преобразования отвечает уже криптопровайдер.

Точнее, это было так для ЭЦП 2.0, а ЭЦП 3.0 уже снова не работает иначе, как через CryptoPro (к вопросу о персональном доверии и SPF сразу-всех-российских-ключей)

Touch .... более секьюрно, но менее удобно для конечника, если представить, что он подписывает кучу документов за день

А пинкод вводить - легче, чем кнопочку тыцнуть? в общем, тут КМК это решаемо на уровне настроек, можно было бы программно отключить такую кнопку, или сделать для неё настраиваемый таймаут, чтобы при поточном подписывании десятков документов не читая - требовалось бы нажать только первый раз. Да и вообще, для поточного подписывания у вас, вроде бы, совсем другие ключи, с на порядок-два более мощным процессором.

В общем, если вы просто делаете "надстройку к КриптоПро" - тогда да. Но жаль. Вот именно для простого человека, который не сможет себе завести отдельный комьпютер и отдельного интернет-провайдера для ЭЦП, режим "всё в ключе" кажется более безопасным, насколько усиленная ЭЦП вообще может таким быть.

 Если интегрировать все возможности в одну железку, то это, во-первых, существенно увеличит стоимость устройства

Но при этом - появится экономия на масштабах. Нужно будет сделать только одну микросхему, одну линию её упаковки в USB-брелоки или смарткарты, и т.д. Так же как Celeron делают, на одной линии с младшими Xeon.

который не имеет ничего общего с ГОСТ-криптографией

Вот это интересный вопрос, глядя на вашем сайте, и не только вашем, на ключи "обычные" и "ГОСТ" очень трудно получить ответ на простой вопрос, являются ли ГОСТ-ключи надмножеством обычных, или в них отсутствуют какие-то функции обычных. Условно говоря, справедливо ли рассуждения, что "переплатив 300 рублей, я ничего не потеряю, даже если никогда не воспользуюсь ГОСТом".

Ну и просто интересно, там реально разные микросхемы с разных линий, или всё же разница в прошивке?

Потому что на взгляд чайника всё это - просто функция от объёма фирмвари и флэш-памяти. Вообще, когда ключи с гордостью выпячивают, что у них не 64КБ памяти, а аж целых 128КБ, это смотрится потрясающим анахронизмом. Понимаю, что "бытовую" TLC/QLC туда вставлять нельзя, но не 7 же порядков разницы?

Кстати, сравнительно с "обычными" SSD у вас не видно ещё одного параметра: как долго хранятся данные, если ключ вообще не подключать к электричеству. Для серверных SSD это, вроде бы, публикуют.

Добрый день.

Точнее, это было так для ЭЦП 2.0, а ЭЦП 3.0 уже снова не работает...

ЭЦП 3.0 - новый продукт, который поддерживает все возможности ЭЦП 2.0. Плюс добавлены поддержка ГОСТ 2015 ("Кузнечик-Магма"), RSA-4096 и ECDSA. Устройство сейчас только проходит сертификацию ФСБ. Так что вопрос поддержки существующими площадками - это всего лишь вопрос времени.

А пинкод вводить - легче, чем кнопочку тыцнуть?...

Не все пользователи, к сожалению, используют уникальный PIN-код. И не все следуют рекомендациям подключать токен только в момент необходимости. Отсюда возникают риски, что вредоносное ПО может ввести код за пользователя, когда токен подключен постоянно. Кроме того, есть ненулевой риск, что PIN может быть перехвачен кейлоггерами. Поэтому в Touch сделали дополнительный фактор в виде физической кнопки, для подтверждения наличия пользователя, как такового. Параметрами кнопки можно управлять.

Но при этом - появится экономия на масштабах. 

На сегодняшний момент р России рынок устройств U2F несоизмеримо ниже рынка ГОСТовых токенов. Смешивать 2 в одном сейчас нецелесообразно. Это разные рынки и разные пользователи. Выходит существенно дороже, проверено. Думаю, ситуация будет меняться. Тогда подумаем о таблетке на все случаи жизни. Но повторюсь, это в большинстве случаев - плохое решение.

В общем, если вы просто делаете "надстройку к КриптоПро" - тогда да. 

КриптоПро обеспечивает большой рынок для нас, это факт. Но есть и другие способы взаимодействия с нашими токенами: в частности это библиотека PKCS и Рутокен Плагин. Последний позволяет без особого труда общаться с токеном напрямую из браузера. Если интересно, есть площадка. Плагин сейчас имеет довольно широкое распространение на корпоративных ресурсах.

являются ли ГОСТ-ключи надмножеством обычных, или в них отсутствуют какие-то функции обычных.

Здесь не совсем понятен термин "обычные ключи". Требования к ключам и механизмы их генерации определяются стандартом используемого крипто-алгоритма.

Ну и просто интересно, там реально разные микросхемы с разных линий, или всё же разница в прошивке?

Микросхемы выбираются по следующим критериям: цена, технические характеристики, включая архитектуру и форм-фактор, наличие возможности приобретения нужного количества в обозримой перспективе. Последнее крайне важно, особенно сейчас, на фоне общего дефицита компонентов. Поэтому не только разные токены могут содержать разные чипы, но и токены одной линейки могут делаться на разных чипах. Это нормальная практика для большинства разработчиков электроники.

Вообще, когда ключи с гордостью выпячивают, что у них не 64КБ памяти, а аж целых 128КБ, это смотрится потрясающим анахронизмом.

Это характеристики ПЗУ современных контроллеров. Для текущих задач нет необходимости навешивать дополнительные модули памяти. Токен позволяет хранить десятки ключевых пар и сертификатов, и этого более, чем достаточно в подавляющем большинстве случаев. Для всего остального есть отдельные классы устройств, цена которых вас может ошарашить. Но это, опять-таки, достаточно узкие на сегодняшний день применения.

Для серверных SSD это, вроде бы, публикуют.

Токен не является устройством, к которому предъявляются какие-то завышенные требования по нагрузке. Поэтому данная информация не является актуальной для стейкхолдеров. Запасы прочности здесь многократно превышают необходимые для работы.

Спасибо за ответ.

ЭЦП 3.0 - новый продукт, который поддерживает все возможности ЭЦП 2.0.

Извините, перепутал с ЭЦП 3000 - https://habr.com/ru/post/517388/

В обзоре утверждается, что ЭЦП 3000 как и Лайт работают только, как "хардварный плагин" к КриптоПро, в то время как ЭЦП 2х00 может работать без КриптоПро. Это так? Если да - то это ("библиотека PKCS и Рутокен Плагин") как раз возможность, которая была и пропала.

Однако, если зайти на https://rutoken.ru/products/ - то ЭЦП 3.0 в формате USB-ключа не существует вообще. То есть опять-таки, налицо утраченная возможность работы с "обычным" компьютером без спец-оборудования (NFC-ридера смарткарт)

UPD. про USB ЭЦП 3.0 на сайте то ли путаница, то ли я случайно вас "проговорил", ниже подробнее про сайт врезка.

Поэтому в Touch сделали дополнительный фактор в виде физической кнопки, для подтверждения наличия пользователя, как такового. Параметрами кнопки можно управлять.

Вот только... Похоже на то, что эта линейка ключей перестала производиться, поскольку оказалась слишком дорогая. Так я вас понял выше. Существующих моделей ЭЦП x.0 Touch ровно ноль штук: https://rutoken.ru/products/all/rutoken-ecp/

В идеале я бы хотел работать с ЭЦП-токеном на недоверенном компьютере, в пределе - вообще в интернет-кафе. В общем-то для полностью доверенного компьютере аппаратный ключ ЭЦП и не нужен, весь вопрос в степени недоверия. Идеальный ключ должен позволять работать на абсолютно недоверенном компьютере. И с минимальными требованиями по дополнительному софту, т.е. плагин РуТокен - это лучше, чем плагин РуТокен + КриптоПро. Ну хотя бы потому, что - насколько я могу доверять КриптоПро установленному кем-то на недоверенном компе? А если доверять ему, то зачем вообще хардварный ключ...

Здесь не совсем понятен термин "обычные ключи".

Mea Culpa. Это я писал под влиянием ESMART Token vs ESMART Token ГОСТ.

В вашем случае - это будут пары типа 2100 и 2100 серт. ФСБ

Куча аббревиатур, которые вы, наверное, ночью спросонья объяснить можете, и все зависимости между ними начертить, но не я... Весьма не хватает типовой на сайтах-каталогах функции "выбрать несколько продуктов и показать различия".

А если учесть, что не-ФСБ версии ЭЦП 3000 вообще на сайте нет, то сравнивать человеку со стороны ещё труднее. Условно, стоит ли гоняться за ЭЦП 3000, которая дороже и которой нигде нет, если много где не-ФСБ версии 2100 и 2300. Заплатить дороже, искать непонятных фарцовщиков - и в итоге ещё и уменьшить функционал...

Из общих соображений, покупая ФСБ-версию я как минимум теряю в скорости выпуска новый версий прошивки. Но, с другой стороны, возможно прошивки в любом случае обновляются очень редко.

----

Возвращаясь к путанице между ЭЦП 2.0 3000 и ЭЦП 3.0, конечно моя невнимательность, но у вас странности на сайте КМК. USB-версии ЭЦП 3.0 вообще во "всплывающем" меню "Продукты" на сайте нет! И на https://rutoken.ru/products/all/ - вот тут тоже нет ЭЦП 3.0 USB !!! Внезапно https://rutoken.ru/products/catalogue/ - и там оно есть, но туда попасть можно только случайно, только по ошибке. Я 10 минут искал, как жду туда преднамеренно попасть! Нашёл но... Редкая птица долетит. Только по случайной ошибке, да. ....Зато в этом втором каталоге нет Touch-ключей, вообще!

У вас, получается, есть два РАЗНЫХ каталога продуктов на сайте.... Чёрт ногу сломит ,а тем более любопытствующий мимокрокодил...

Впрочем, есть простое объяснение, на самом деле, в реале, никакого USB ЭЦП 3.0 не существует, в смысле товара. Отсутствие цены многозначительно :-)

---

> но и токены одной линейки могут делаться на разных чипах. Это нормальная практика для большинства разработчиков электроники

Если речь о какой-нибудь флэш-памяти или силовых SMD-элементах, микриках для кнопок и прочей обвязке, то да. Но вот сам криптопроцессор, да еще "с аппаратным ГОСТ" - это вряд ли. Заказывать криптопроцессоры разные (с разными фотомасками) и малыми сериями - это с точки зрения чайника заведомо неподъёмно. В итоге выбор должен быть - достаточно мощный процессор, который с разными прошивками покрывает целый набор маркетинговых моделей. И тут я вижу из технических ограничений только "ПЗУ выбрали самую маленькую ,и в неё все функции не влезают, приходится кроить". Как у меня дома валяется один USB музыкальный плеер-усилитель. И корпус красивый сделали, и кроватки сменную для усилителей, но сэкономили $1 на половинном объёме памяти, в результате половину файлов это чудо не играет, и исправить это невозможно...

Токен позволяет хранить десятки ключевых пар и сертификатов, и этого более, чем достаточно в подавляющем большинстве случаев.

Звучит очень расплывчато. Одно даже название сертификатов и не знаю какие там ещё мета-данные, а в случае FIDO-ключей и того больше наверное накладных расходов на каждый сертификат. Сейчас вот глянут, TLS-сертификат уже 6 КБ. А ведь флэшки ещё и истираются при записи, причём не байтами, а страницами. В общем, 64КБ напрягает. "десятки ключевых пар" тут как-то не очень проглядывают, пол-десятка от силы. Но если речь про то, что флэш-память уже встроена в микросхему контролера, то понятен технический смысл. Но... удивили.

Косвенный признак, не заметил у вас в сертификатах "ёмкости" ЭЦП ключей в ключевых парах. Как будто, вы сами не можете дать нижнюю оценку, которая бы не пугала людей. Будь там мегабайт памяти - я бы вообще не заморачивался, и вы бы пообещали бы сотню сертификатов наверное с уверенностью.

Если объём флэшки - причина выделения FIDO/U2F в отдельный продукт, то получается, казалось бы, что UIF-ключ мог бы быть надмножеством. Память большая, кнопка есть, осталось только в прошивке сделать функции ЭЦП :-)

Выходит существенно дороже, проверено.

Вам виднее, но.... жаль.

какие-то завышенные требования по нагрузке.

А вот тут ой, вы то ли не прочитали, то ли не поняли.

Речь не о нагрузке, а напротив, об ОТСУТСТВИИ нагрузки. О гарантированном сроке хранения информации БЕЗ подключения электропитания.

Повторяю, закинули вы флэшку в сейф, и лежала она там себе полгода, а может быть и 2-3 года. Потом воткнули - а она за это время обнулилась, заряд из ячеек вытек. Речь именно про это, а не про вытирание страниц флэшки при записи. Что подпись, которой не пользуются регулярно, может превратиться в тыкву естественным порядком.

Хотя и это вызывает сомнения. При заявленных 64 и 128 КБ, какой там размер страницы примерно, не помните навскидку?

Итак, по порядку:

В обзоре утверждается, что ЭЦП 3000 как и Лайт работают только, как "хардварный плагин" к КриптоПро

Рутокен ЭЦП 3000 - это функциональный ключевой носитель. Что это такое, хорошо описано на сайте КриптоПро. В 3000 реализована ФКН-2, использующая протокол SESPAKE для защиты канала от криптоядра к криптопровайдеру. Без КриптоПро работать не будет, поскольку протокол разработан ими. Такой токен нужен не везде, а только на тех площадках, где его применение требуется регулятором.

Массовому пользователю мы рекомендуем Рутокен ЭЦП 2.0. На данный момент наиболее распространенный и актуальный продукт, который покрывает львиную долю рынка. И он будет актуальным до тех пор, пока актуальны ГОСТы 2012.

Однако, если зайти на https://rutoken.ru/products/ - то ЭЦП 3.0 в формате USB-ключа не существует вообще.

Нужно немного подождать.

Вот только... Похоже на то, что эта линейка ключей перестала производиться...Существующих моделей ЭЦП x.0 Touch...

Этот продукт сейчас под заказ, насколько мне известно.

Ну хотя бы потому, что - насколько я могу доверять КриптоПро установленному кем-то на недоверенном компе?

КриптоПро - продукт, который проходит сертификацию, в том числе, на отсутсвие недекларированных возможностей. Их сертификаты можно посмотреть здесь. Доверять им можно, гадость не подсунут) Токен же с правильным хранением ключей и криптой внутри - идеальная защита от возможной отладки на уровне PC.

Но, с другой стороны, возможно прошивки в любом случае обновляются очень редко.

Это правда, прошивка вылизана десятилетиями и проходит жесточайшее тестирование. Обновление прошивки на уже проданном токене не требуется и не производится.

Но вот сам криптопроцессор, да еще "с аппаратным ГОСТ" - это вряд ли.

Мы не можем закладываться на аппаратную реализацию ГОСТ в импортных чипах. Это запрещено. Отечественные же чипы с ГОСТ на уровне кремния только проектируются.

Одно даже название сертификатов и не знаю какие там ещё мета-данные, а в случае FIDO-ключей и того больше наверное накладных расходов на каждый сертификат. Сейчас вот глянут, TLS-сертификат уже 6 КБ. А ведь флэшки ещё и истираются при записи, причём не байтами, а страницами. В общем, 64КБ напрягает. "десятки ключевых пар" тут как-то не очень проглядывают, пол-десятка от силы. Но если речь про то, что флэш-память уже встроена в микросхему контролера, то понятен технический смысл. Но... удивили.

Сертификат импортируется один раз и он не меняется. По истечении срока действия, старые серты можно удалить, записать новые, но это несколько сотен записей в течение всей жизни токена при ресурсе ПЗУ в десятки тысяч записей. Токены, на которых происходит тестирование переживают в тысячи раз большие нагрузки по сравнению с токенами, оказавшимися в руках среднестатистических пользователей. Здесь риск чисто гипотетический, не подтвержденный многолетней практикой.

Если объём флэшки - причина выделения FIDO/U2F 

Повторюсь, причина не в ресурсах аппаратуры, а в том, что пользователи FIDO и ЭЦП - два практически не пересекающихся множества. Чисто экономически совмещение этих устройств не оправдано. Попытки скрестить ужа с ежом ведут к непропорциональному росту цены (инжиниринг, разработка ПО, тестирование, продвижение, поддержка), который обеим группам пользователей не нужен от слова совсем.

Косвенный признак, не заметил у вас в сертификатах "ёмкости" ЭЦП ключей в ключевых парах.

Ключевые пары занимают десятки байт, например для ГОСТ34.10.2012 максимальный размер закрытого ключа 64 байта, открытого - 128 байт. Этим вряд ли можно напугать))

Речь не о нагрузке, а напротив, об ОТСУТСТВИИ нагрузки. О гарантированном сроке хранения информации БЕЗ подключения электропитания.

По моим данным, как бывшего шефа тестировщиков, несколько лет - без проблем. Токен устаревает быстрее. Да и срок действия сертификата - год с небольшим. В любом случае, точную оценку и гарантию сохранения данных сможет дать только производитель чипов. На моей практике случаев потерь данных, описанных вами, не происходило.

При заявленных 64 и 128 КБ, какой там размер страницы примерно, не помните навскидку?

512 байт, если память не изменяет.

Без КриптоПро работать не будет, поскольку протокол [SESPAKE] разработан ими

Ну, если протокол действительно хорош, то будет и другими поддержан. А вот если не будет - повод задуматься о таком протоколе.

Что это такое, хорошо описано на сайте КриптоПро

> ЭП вырабатывается по частям - сначала в ключевом носителе, потом окончательно в CSP;

Без деталей, которые я, чайник, не смогу оценить, да и просто не узнаю, поскольку не могу глядеть на операции "изнутри" токена, это крайне размытое описание.

Ну например, reductio ad absurdum, в CSP встроены (навсегда) 256 разных шифров/паролей/сертификатов, а в каждом токене зашит один байт, типа неуникального ID токена, соответственно вышепроцитированное в таком случае вполне описывает чтение этого ID, а потом выбор по нему одного из этих 256 сертификатов.

Наоборот, возможность на ЭЦП 2x00 с помощью РАЗНЫХ библиотек (криптопровадеров, плагинов) подписать один и тот же документ и получить одинаковый результат - даёт некоторую "чайниковскую" гарантию, что подписание действительно проводится внутри токена и независимо от библиотеки.

Без КриптоПро работать не будет, поскольку протокол разработан ими.

Это не аргумент, особенно в дискуссии про "фичи не пропадают, а только появляются". Отсутствие SESPAKE в текущей версии вашей библиотеки не означает само по себе полную невозможность работать с вашей библиотекой в остальных, не-SESPAKE режимах. Кроме банальной идеи, что объём ПЗУ зарезали настолько, что для реализации SESPAKE из прошивки пришлось вырезать всё остальное.

ЭЦП x.0 Touch...

Этот продукт сейчас под заказ, насколько мне известно.

Вот поэтому я и надеялся, что нет технологических принципиальных препятствий "залить в U2F токен прошивку от ЭЦП " :-)

И он будет актуальным до тех пор, пока актуальны ГОСТы 2012.

Учитывая, как сейчас всех заставляют добровольно регистрировать "подтверждённый аккаунт" на госуслугах - надеюсь, что недолго они будут актуальны. Что взрывной рост использования "цифры" приведёт не только к разгулу мошенников, но и через него - к быстрому развитию индустрии. Даже возможность пользователю генерировать себе на основе "мастер-подписи" ограниченные по функционалу ЭЦП, сейчас для этого нет ни юридического механизма ни технологического стандарта.

И да, я с вами согласен, что без таковых вторичных ограниченных подписей, идея повседневно хранить на одном токене "Главную Подпись Гражданина" и "пароль от вконтактика с котегами" порочна. Но для "купить поиграть-попробовать" это совмещение было бы заманчиво. Но если вы говорите унификация только увеличит стоимость... Ну..., жаль.

проходит сертификацию, в том числе, на отсутсвие недекларированных возможностей.

....или наоборот, на их присутствие, для "кого надо"

В одном случае я доверяю свою подпись только производителю токена, в другом - как производителю токена, так и дополнительно производителю КриптоПро. Тогда уж проще покупать "лайт" или вообще флэшку и доверять только КриптоПро.

Токен же с правильным хранением ключей и криптой внутри - идеальная защита от возможной отладки на уровне PC.

Но вот, чтобы "чайник" мог хоть на чуть-чуть это проверить он...

...либо должен дать такой ключ на тестирование "известному хакеру"
...либо должен иметь возможность менять библиотеки и получать идентичный результат

Если, конечно, паранойей вообще заниматься. А если просто "КриптоПро продаётся в нагрузку к ДиаДоку", то тогда лучший токен - любой самый дешёвый.

Обновление прошивки на уже проданном токене не требуется и не производится.

Хммм.... Heartbleed, например? уж какие масштабные у них были тестирования...

Отечественные же чипы с ГОСТ на уровне кремния только проектируются.

А как же MIK51, о котором столько говорят??? это же selling point того же esmart и ещё кажется кого-то, не помню.

для ГОСТ34.10.2012 максимальный размер закрытого ключа 64 байта, открытого - 128 байт.

Там еще метаданных неизвестно сколько. Как минимум названия контейнера (человечекочитаемое и машинное), даты сертификата, выравнивание на границы страниц, наконец сама файловая система (известные тормоза с хранением и перечислением нескольких сертификатов на токене могут косвенно намекать на ФС жёстко оптимизированную на минимум "накладных расходов" любой ценой. Кажется у YAFFS что ли было крайне медленное монтирование. Впрочем, плохой пример, там ЕМНИП было квадратично по объёму памяти и проблемы начинались на десятках МБ). Если же я не прав - что мешает добавить в спецификации токенов "гарантируется хранение не менее NNN сертификатов, в зависимости от выбранного шифрования"? Вспомните первые флэшки, которые в магазинах меряли по количеству "типичных" mp3-песен, хотя это намного менее повторяемая метрика.

несколько лет - без проблем. Токен устаревает быстрее

актуальным до тех пор, пока актуальны ГОСТы 2012.

Choose one, ага

Добрый день.

Ну, если протокол действительно хорош, то будет и другими поддержан. А вот если не будет - повод задуматься о таком протоколе.

Этот протокол не только мы и КриптоПро поддерживаем. Есть еще игроки.

Вот поэтому я и надеялся, что нет технологических принципиальных препятствий "залить в U2F токен прошивку от ЭЦП " :-)

На самом деле есть. U2F работают по HID-протоколу, токены - по CCID и смешивать их нельзя. Либо одно, либо другое. У нас был токен с поддержкой ГОСТ, которые работал по HID еще до того, как U2F стал мейнстримом. Разрабатывался как раз для web-аутентфикации. Работал через библиотеку и плагин. Особой популярностью не пользовался.

Но для "купить поиграть-попробовать" это совмещение было бы заманчиво.

Это, увы, никогда не оправдает затрат на проект. А у нас капитализм на дворе )

Тогда уж проще покупать "лайт" или вообще флэшку и доверять только КриптоПро.

Многие граждане так и делают. На продаже именно "флешек" с подписью до недавнего времени множество контор делали бизнес. А, если серьезно, то связка Рутокен Лайт + КриптоПро сегодня - выбор большинства.

Heartbleed, например? уж какие масштабные у них были тестирования...

OpenSSL за границами токена крутится :) А нашу прошивку на возможные уязвимости проверяем не только мы, но и испытательные лаборатории в процессе сертификации.

А как же MIK51, о котором столько говорят??? это же selling point того же esmart и ещё кажется кого-то, не помню.

На этом контроллере мы тоже делали токены. Чисто аппаратной реализации ГОСТ на TTL-уровне там нет.

Там еще метаданных неизвестно сколько.

На токены с 64К памяти влезает от десяти до пятнадцати сертификатов УЦ, в зависимости от... Этого более, чем достаточно для maximum maximorum числа пользователей. С большим количеством сертов заметно увеличивается время перебора, и это существенное неудобство.

Choose one, ага

Есть токены в русских селеньях, которым больше 10 лет и народ до си пор пользуется. Речь о старичке Рутокен S, например )

И снова здравствуйте :-)

CCID, Wiki> Another popular interface is a USB smart card reader keyboard, which in addition to being a standard USB keyboard, has an built-in slot for accepting a smartcard

Т.е. никто не запрещает внутри одного физического устройства разместить три (плюс хаб) логических, как те же донглы HASP HL

Что, конечно, имеет свою стоимость через усложнение и увеличение размера фирмвари.

Либо одно, либо другое.

Строго говоря, я это и написал, когда "залить фирмвaрь от другого ключа", потерять функции u2f, но получить "ЭЦП с кнопкой" :-D

С большим количеством сертов заметно увеличивается время перебора

Это уже недоработка софта, протокола там или ФС. Те же u2f/webauthn ключи, они вообще должны, насколько понимаю, нести сертификаты под каждый сайт отдельно и вбирать нужные мгновенно по запросу браузера. Т.е. как минимум чтение файла сертификата по каноническому имени домена должно быть мгновенным. Ну и объем соотв. - на сотни если не тысячи файлов.

Этот протокол не только мы и КриптоПро поддерживаем. Есть еще игроки.

Какой-то из множества xxxxSPAKE в целом, или конкретно SESPAKE ?
Ибо иначе не видно причин, по которым ваш 3.0 ну-никак-никак не мог бы работать с этими самыми "другими библиотеками" и даже вашими, кроме КриптоПро.

Конечно, если его ЦА - пользователи услуг, которые работают только с КриптоПро и ЭЦП 3.0 - то ничего больше и не надо, пробили монополию и доите, пока получается.

Но если для вас ЭЦП 3.0 это начало новой платформы для всего спектрa ключей, то "работaет только в КриптоПро" - это хорошая стартовая точка для паранойи :-) В таком случае это надо было называть на ЭЦП 3.0, а Light 2.0

то связка Рутокен Лайт + КриптоПро сегодня - выбор большинства

Интересно, это по причине веры в security through obscurity (или точнее даже, веры в рекламу и советы консультанта), или Light чем-то качественно лучше флэшки с файлом? "Случайно стереть в проводнике" не аргумент, поскольку большинство флешек сегодня прошиваются в пару "виртуальный read-only CD + диск". Флэшки-то наверное подешевле лайта будут, хотя бы в виду миллионных тиражей.

На токены с 64К памяти влезает от десяти до пятнадцати сертификатов УЦ, в зависимости от... Этого более, чем достаточно для maximum maximorum числа пользователей

Вероятно, достаточно, и если бы что-то такое было написано в спеках, типа не менее 10 сертификатов в стандарте таком и не менее 15 в стандарте сяком (чтобы было видно, что 10 оценка техническая снизу, а не маркетинговая сверху), то чайнику было бы понятнее. А так чайник видит 64КБ - и выпадает в осадок, потому даже 64МБ флэшки уже прошлый век.

Ну и кстати, 64КБ / (64 + 128) /* ваша оценка пары ГОСТ34.10.2012 */ - ну никак не 10-15. Даже если вверх до страницы округлить, все равно 64 / 0,5 - 128 сертификатов влезало бы. Т.е. мной просимая оценка -в попугаях- в сертификатах даже как-то честнее получается, чем вам родная "в байтах брутто", а выпадение чайника в осадок достаточно справедливо.

Добрый день.

Т.е. никто не запрещает внутри одного физического устройства разместить три (плюс хаб) логических, как те же донглы HASP HL

Это не востребовано стейкхолдерами, о чем я уже писал )

Это уже недоработка софта, протокола там или ФС. Те же u2f/webauthn ключи, они вообще должны, насколько понимаю, нести сертификаты под каждый сайт отдельно и вбирать нужные мгновенно по запросу браузера. Т.е. как минимум чтение файла сертификата по каноническому имени домена должно быть мгновенным. Ну и объем соотв. - на сотни если не тысячи файлов.

С этим была проведена работа в новых моделях. Удалось существенно увеличить скорость перебора. Но, перебор среди десятков сертов - довольно редко встречающееся явление.

Какой-то из множества xxxxSPAKE в целом, или конкретно SESPAKE ?

Конкретно SESPAKE.

Конечно, если его ЦА - пользователи услуг, которые работают только с КриптоПро и ЭЦП 3.0 - то ничего больше и не надо, пробили монополию и доите, пока получается.

Здесь смех Мефистофеля)) На самом деле мы не единственные производители токенов, кто использует SESPAKE c КриптоПро.

Интересно, это по причине веры в security through obscurity (или точнее даже, веры в рекламу и советы консультанта)

Это по причине стоимости в первую очередь.

Флэшки-то наверное подешевле лайта будут, хотя бы в виду миллионных тиражей.

Да, только спереть закрытый ключ с флешки на порядки легче.

А так чайник видит 64КБ - и выпадает в осадок, потому даже 64МБ флэшки уже прошлый век.

Этот параметр не несет никакой ценности для конечника, но важен в тендерах. В попугаях пользователю гораздо понятнее. Мы же в основном работаем b2b.

Этот параметр не несет никакой ценности для конечника

Ну так я эту подтему и начал с отсутствия у вас в спеках понятных конечнику (мне, например) попугаев.

только спереть закрытый ключ с флешки на порядки легче.

Это пока кто-то не озаботился для этого библиотеку для script kiddies написать, а может быть уже и написали.

В общем, это StO, согласны? Количественные затраты на повреждение/удаление/копирование ключа растут, но не качественные.

Это по причине стоимости в первую очередь.

По причине стоимости выбирали бы просто флэшку.

На самом деле мы не единственные производители токенов, кто использует SESPAKE c КриптоПро.

Верю, я и говорил выше, что ЭЦП 3000 получается примочкой для КриптоПро. А как чтобы с ЭЦП 3000 и другими SESPAKE токенами работали иные библиотки/провадеры кроме КриптоПро? Ваше собственная библиотека, если верить обзору, ваапсченувотникак не работает с трёхтычячником.

Ну, в общем, как с любым протоколом, подхватит ли его индустрия в целом, или он так и останется интерфейсом к конкретному продукту.

Но, перебор среди десятков сертов - довольно редко встречающееся явление.

Курица и яйцо. Пока флэшки измерялись в единицах мегабайтов и стоили ого-го - mp3 плееры были "редко встречающимся явлением", а сейчас попробуйте найти кассетный или хотя бы дисковый :-)

Ну вот в самом деле, сколько сертификатов должен хранить "FIDO ключ из хороший семьи", порядок?

Добрый день.

Ну так я эту подтему и начал с отсутствия у вас в спеках понятных конечнику (мне, например) попугаев.

Мы с конечниками работаем мало. В основном на уровне технической поддержки. И в разговорах с ними в основном используем "попугаев" в виде количества сертификатов. Для бизнеса же важнее конкретные параметры, которые мы и публикуем.

В общем, это StO, согласны? Количественные затраты на повреждение/удаление/копирование ключа растут, но не качественные.

Здесь вопрос стоимости играет немалую роль, вернее соотношение выгода/затраты.

По причине стоимости выбирали бы просто флэшку.

Большинство конечников так бы и сделали, но не они выбирают подавляющем в большинстве случаев. Есть другие стейкхолдеры.

Ваше собственная библиотека, если верить обзору, ваапсченувотникак не работает с трёхтычячником.

ФКН - это история для узкого сегмента, тем не менее он востребован в том виде, в котором реализован.

Ну вот в самом деле, сколько сертификатов должен хранить "FIDO ключ из хороший семьи", порядок?

В FIDO не понятия сертификатов пользователя. Запись же об аккаунтте, как правило не превышает килобайта. Так что несколько десятков записей - легко и этого вполне достаточно.

Отдельное спасибо за замечания по сайту. Актуализируем.

Добрый день.

Ну так я эту подтему и начал с отсутствия у вас в спеках понятных конечнику (мне, например) попугаев.

Мы с конечниками работаем мало. В основном на уровне технической поддержки. И в разговорах с ними в основном используем "попугаев" в виде количества сертификатов. Для бизнеса же важнее конкретные параметры, которые мы и публикуем.

В общем, это StO, согласны? Количественные затраты на повреждение/удаление/копирование ключа растут, но не качественные.

Здесь вопрос стоимости играет немалую роль, вернее соотношение выгода/затраты.

По причине стоимости выбирали бы просто флэшку.

Большинство конечников так бы и сделали, но не они выбирают подавляющем в большинстве случаев. Есть другие стейкхолдеры.

Ваше собственная библиотека, если верить обзору, ваапсченувотникак не работает с трёхтычячником.

ФКН - это история для узкого сегмента, тем не менее он востребован в том виде, в котором реализован.

Ну вот в самом деле, сколько сертификатов должен хранить "FIDO ключ из хороший семьи", порядок?

В FIDO не понятия сертификатов пользователя. Запись же об аккаунтте, как правило не превышает килобайта. Так что несколько десятков записей - легко и этого вполне достаточно.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий