• Российская господдержка частной космонавтики США
    +1

    А попробуйте удлинить или еще хлеще изъять. А потом про пляски с бубном.

  • Российская господдержка частной космонавтики США
    0

    Ну, если папа Римский ведет наши ОКР-ы ...

  • Российская господдержка частной космонавтики США
    +1

    Ключевое слово (или как я люблю говорить "междометие"):


    По сути

    А не по сути? Ведь что-то изъяли, что удлинили, и с чего это что-то стало серийным изделием с такими же надежностными характеристиками?

  • Российская господдержка частной космонавтики США
    0

    ????
    У нас что за все ОКР отвечает Министерство промышленности и торговли Российской федерации?

  • Российская господдержка частной космонавтики США
    0
    Это не говоря о том, что ОКР распределяются не по принципу «А что нужно отрасли?», а по принципу «Вот у нас есть предприятия, которые надо кормить, что они могут сделать?»

    а кто кормит-то?

  • Российская господдержка частной космонавтики США
    0

    Есть еще понятие — сопровождение

  • Российская господдержка частной космонавтики США
    0
    потому что после ОКР по поддержанию штанов не остается даже копеек

    Но если ОКР закончился успешно, то дальше серия, выпуск — а это живые деньги, часть которых должна идти и на "поддержание штанов"

  • Российская господдержка частной космонавтики США
    0
    А у нас огромные планы есть, а денег нет. И те копейки, которые есть, идут не на новые разработки,

    Да, именно так. Новые разработки никому не нужны (по IT-знаю).


    поддержание штанов НИИ и НПО с раздутым штатом

    Поддерживать надо, но и эти крохи идут на разработку неких планов, создание комиссий, реестров, а новые разработки ...

  • Российская господдержка частной космонавтики США
    0
    А вот импортозамещение в Китае гораздо успешнее

    Оно там реально есть, а у нас планов громадье и конца им (планам) не видно

  • ИОК: библиотеки GCrypt и KSBA как альтернатива OpenSSL с поддержкой российской криптографии. Продолжение
    0

    Скоро можно будет попробовать

  • ИОК: библиотеки GCrypt и KSBA как альтернатива OpenSSL с поддержкой российской криптографии. Продолжение
    0
    через несколько месяцев они устареют, потому что код проектов изменится

    Да, это так. Я сейчас работаю над проектом GnuPg под ГОСТ-криптографию в целом, включая использование токенов PKCS#11 с российской криптографией.
    Надо подумать как это учесть. Спасибо.

  • Финтех-дайджест: ЦБ обязал банки проверять клиентские устройства, с которых переводятся деньги
    +1
    Как вообще все эти «пляски» вокруг требований к СКЗИ соотнести с реальной жизнью обывателя?

    К сожалению никак. А пляски продолжаются, сейчас, например, с подписью по ГОСТ Р 34.10-2001


    Может быть поэтому и проект в с УЭК почил в бозе?

    Почил непоэтому (свою задачу выполнила она это карта), на на потраченные деньги можно было много полезного сделать. Что касается ЦБ. Это же государство в государстве. Им то сам бог велел найти толковых людей и быть впереди планеты всей, а мы приказы и т.п

  • История одного SSL рукопожатия
    0

    Исчерпывающий ответ. Здорово.

  • Финтех-дайджест: ЦБ обязал банки проверять клиентские устройства, с которых переводятся деньги
    0
    Что касается клиентов, которым присвоен высокий уровень риска, то ограничений для них не будет (во всяком случае, так утверждают сейчас), просто банк будет уделять им более пристальное внимание. По мнению ЦБ, выявление одинаковых идентификаторов устройств позволит обнаружить целые «диспетчерские центры» мошенников, когда с одного компьютера злоумышленники заходят в интернет-банки большого числа подконтрольных им компаний.

    Какая-то фантастика. Почему не используют идентификацию/авторизацию на сертификатах x509? Почему клиентам банка не выдавать сертификаты на аккредитованном УЦ и персональные токены/смарткарты PKCS#11 и т.п. для хранения закрытого ключа? И не будет тогда проблем, о которых говорит Vilgelm:


    И что, если я и, например, моя жена, входим в онлайн банк с одного компьютера, то на оба счета повесится ярлык «рисковых»? Это же бред, так половину страны можно в список рисковых занести.
  • select / poll / epoll: практическая разница
    +1

    Эту бы статью да лет 20 назад. И конечно poll вместо select очень помог.

  • В России постепенно снижается популярность пиратского ПО
    0

    И точно, начал свет глупеть,
    Сказать вы можете вздохнувши;
    Как посравнить, да посмотреть
    Век нынешний и век минувший:
    Свежо предание, а верится с трудом;


    Монолог Чацкого "И точно, начал свет глупеть..."
    (действие II явление 2)

  • Почему биометрическая авторизация нам не грозит
    0

    Очень наглядная и поучительная статья. А для аутентификацией давайте использовать токены/смарты PKCS#11, на которых будем хранить личный сертификат и закрытый ключ.

  • Когда горы были высокими, а портативные компьютеры — большими: еще немного истории IT
    0

    Взглянуть на историю IT в нашей стране можно здесь, а почитать можно, например, это


    "Советская вычислительная техника в подготовке ваучерной приватизации РФ в 1992 году"
  • Фотографии 19-го века удалось восстановить при помощи технологий 21-го века
    0

    Да, люди сделали большое дело, фактически машину времени.

  • Знакомство с библиотекой шифрования libgcrypt
    0

    Полностью согласен. Про поддержку российской криптографии можно прочитать здесь:
    библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    Утверждается, что переход на ГОСТ Р 34.10-2012 при использовании несертифицированных СКЗИ (ибо статья не про них), позволит обеспечить юридическую значимость.

    Рекомендую прочитать этот материал.

  • Российский планшет на ОС Sailfish появится в продаже уже этой осенью
    0
    Телефон еще понимаю зачем, а вот планшет…

    Сказали же импортозамещение!!! Правда что замещаем?

  • Разработка приложений на языках C/C++ с использованием Tcl/Tk
    +1

    Вы правы, красивая штука, о чем я в статье и написал:


    Для разработки GUI-приложений с использованием Tk-виджетов на языке C++ разработана красивая библиотека CPPTK. Последнее ее обновление вышло в мае текущего года. Но мы будем иметь ввиду предпоследнюю версию, а именно CPPTK-1.0.2.

    А есть еще красивая штучка — CRITcl. Как-нибудь про нее напишу. Спасибо.

  • Краудтестинг, или Где взять опыт для первой работы в тестировании
    0

    Именно тестирование делает надежным программное обеспечение, подчеркиваю надежным.
    Надежность это не совсем (и даже далеко не правильность) правильность функционирования по алгоритму ( тут всякое может быть). Надежность это когда программа всегда функционирует и уведомляет о той ситуации в которой она находится или попала. А получить такую программу может помочь только тестеровщик, необремененный знанием предметной области.

  • 27 отличных open source-инструментов для веб-разработки
    0

    Мне кажется, что нужно было упомянуть и tcl с python-ом.

  • 25 ошибок начинающего программиста
    +1
    Программирование – это на 90% изучение существующего кода и его изменение посредством маленьких, легко тестируемых порций, вписывающихся в общую систему. Само написание кода это всего лишь 10% работы программиста.

    Программирование – это не просто написание строк кода, а творчество, основанное на логике, которое надо развивать в себе.


    Ни прибавить, ни убавить

  • Критические уязвимости в PGP и S/MIME позволяют читать зашифрованные email-сообщения
    0

    GnuPg-2, Kleopatra, KMail и российская криптография
    (Вся королевская рать: Клеопатра на службе российской криптографии).

  • Обзор средств защиты электронной почты
    0
    Конечно, есть и недостатки:
    Главная проблема S/MIME — какой программой сгенерировать сертификат?

    В чем проблнма? На любом УЦ можно получить, например, CAFL63.


    Каждому адресату нужно предоставить свой открытый ключ.

    Так он лежит в каждой подписи.


    Упустили KMail


    KMail – это почтовый клиент, который для обеспечения безопасности переписки позволяет подписывать и шифровать сообщения по протоколу S/MIME.
  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    Вероятно, имелось ввиду «как я задействую закрытый ключ», т.к. сертификат применяется исключительно для проверки подписи.

    Приехали. Сертификат прилагается в том или ином виде к подписанному документы (читаем rfc и ТК-26 по CMS-документам).


    Для начала ключ надо извлечь из контейнера сертифицированного СКЗИ (если это аппаратное СКЗИ с неизвлекаемым ключом, то задача еще более нетривиальная), в котором он создавался.
    Маски обычно не ищут, а изымают.

    А это еще что за бандитизм? Токен PKCS#11 с неизвлекаемым ключом (какие маски в этом случае) лежит у меня в кармане!


    по приведенным мною аргументам

    Какие аргументы и про что? Не увидел предмета для возражений и, естественно, аргументов по этому предмету

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    Например, загляну в поля сертификата, которые согласно 795 приказу ФСБ, должны содержать сведения о сертифицированном средстве ЭП

    Вы их там всегда найдете — сертификат выдан аккредитованным УЦ. А вот где и как я задействую сертификат, это тайна за семью замками и маски здесь не помогут.


    Я вам трержу-твержу — твержу о проверке сертификаты, а вы опять


    Кстати, проверка подписи включает в себя проверку сертификата, это по поводу «зачем это проверять, проверяется подпись».

    Разве можно проверить по-другому???


    Спасибо. Пора работать

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    Это не о своем, а о пользователях (владельцах бизнеса и руководителях, «ИБ-шниках», ИТ-шниках и т.д.), которые начитавшись экспертных статей, но не заглянув в первоисточники, руководствовались «чем подписывает и проверяет, это его дело».

    Давайте договоримся, что речь идет о государсивенной системе PKI/ИОК. Исходя из этого, гражданин может подписывать документы только имея на руках СЕРТИФИКАТ, полученный в УЦ, аккредитованном в государственной системе аккредитации. И имея на руках легитимный сертификат и иже с ним закрытый ключ, который он в своих же интересах (как паспорт и многое другое) должен хранить как сеница око, он может с помощью этой пары (сертификат + закрытый ключ) подписать что-либо. Проверить какие средства (да и зачем это проверять, проверяется подпись) для подписи он использовал НЕВОЗМОЖНО. Гражданин носит с собой ключ (тем более если это токен со встроенной криптографией) и компьютер такать ему с собой не надо. Нем более, если надо посмотреть кто подписал документ (аналог https). Утратил ключ — отвечай. Итак, подписать всегда можно только имея на руках легитимные ключ и сертификат. О чем спор?


    выявили использование несертифицированных средств подписи (например, пресловутых «облачных») — отказали в налоговом вычете,

    А что хранится в облаке? Уж не ключ ли? Так накажите УЦ, вфдавший сертификат!!!!


    Честно говоря, я не понимаю о чем вы? Толи о технической безграмотности, толи о правовой, толи о безалаберности? О чем?


    Оставлю за скобками, что разработка криптографических средств, это лицензируемый (313 ПП) вид деятельности. Эта тема отдельного обсуждения.

    А здесь, что обсуждать надо? Как гражданин, а тем более свободный художник, разрабатывать я могу все, но продавать, сертифицировать, если нет лицензии соответствующей, нет.
    Точки говорите, пусть стоят, на то они и точки

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    В чем проблема как раз известно: для перевода ГУЦ на новые рельсы им нужен новый ПАК, и не абы какой, а сертифицированный по КА.

    Я уже писал и пример приводил и таких примеров мног.


    Такой надо сделать, потом сертифицировать, потом пройти все этапы ввода в эксплуатацию. А они пока на этапе «сертифицировать», если не ошибаюсь, и там песня долгая, с припевами и притопами.

    Да за это надо гнать в три шеи: люди-то при чем!!!!

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    В том числе. Многие уверены, что если сертификаты у них на ГОСТе и тем паче выпущены аккредитованным УЦ, то для подписи они могут использовать что угодно/удобно/нравится.
    А потом суд о непризнании электронной подписи под договором на основании того, что она создана в нарушение 63-ФЗ (при помощи того же OpenSSL), аннулирование договора, замороженное бабло на счетах контрагента и боль…

    Это вы о чем-то о своем, наболевшем. Если пользователь разбрасывается своим закрытым ключом, это его проблемы!!! Если он ему не доверяет, то будь добр отзови сертификат. И OpenSource здесь ни причем. Весь мир работает на нем, и с электронной подписью, прежде всего: был бы только > легитимин Сертификат


    А как он его хранит, чем подписывает и проверяет, это его дело. Если сертификат не отозван и недоказано, что ключ украли (но опять же отзови сертификат, все как с паспортом), то и подпись действительна. Все определяется сертификатом: он определяет легитимность подписи, все остальное отлукавого.

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    Статья и комментарии изобилуют утверждениями, что для электронной подписи (без уточнения, что только квалифицированной) с 2019 года должен применяться исключительно ГОСТ Р 34.10-2012.

    Да, сегодня пока так — это требование ФСБ


    Утверждается, что переход на ГОСТ Р 34.10-2012 при использовании несертифицированных СКЗИ (ибо статья не про них), позволит обеспечить юридическую значимость.

    Это не правда. Нигде такого утверждения нет и быть не могло. Оно бессмысленно, т.к. юридическая значимость понятие юридическое, а этим все сказано


    Регулярно звучит, что только ГОСТовая (российская, отечественная...) ЭП обеспечивает юридическую значимость.

    А можно пример, в каком госоргане у нас принимают электронную подпись не по ГОСТ, RSA? например


    Я, возможно, нудный, но такие вот неточности пускают многих по ложному пути, от которого боли больше, чем от родных регуляторов.

    И что это за ложный путь? В чем он заключается? Уж не в том ли, что при разработке СКЗИ с криптографией ГОСТ можно опираться на разработке OpenSource?!
    Про регуляторов скромно умолчу.

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0

    Что сказать? Живем там где живем! Законы выполняются как выполняются, тут вы ох как правы:


    проблемы индейцев вождя не волнуют

    Про сертификат


    Тот самый, сертификат которого стоит в корне цепочек доверия всех квалифицированных сертификатов. Пока ГУЦ не перейдет на новые ГОСТы таких сертификатов у пользователей не может быть в принципе. А они не шибко спешат

    Да, именно так. И люди будут вынуждены платить дважды. Переход ГУЦ — провалил (А в чем была проблема — одному богу известна. Попросили бы меня, за день перевел бы и бесплатно, но бесплатно не интересно). Сейчас ходят слухи, что якобы будет перенос сроков, но это у нас в порядке вещей: правая рука не знает, что делает левая (илли знает?).


    Вроде и так предельно подробно расписал: известны ли вам документы, устанавливающие требования ко всем видам «ГОСТовой подписи», не только квалифицированной, перейти на ГОСТ Р 34.10-2012, ибо «выписка из документа ФСБ России от 31 января 2014 г. №149/7/1/3-58» не в счет?

    Помочь не могу, крогом слухи, хотя сам не терплю чтение на заборе. Из вините. Лучше про техники, науку, историю.

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    если мы про технические изыскания, то и обсуждать надо в этом ключе

    Не совсем понимаю притенцию

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    я экспериментировал с выпуском сертификата на ключ с ГОСТ Р 34.10-2012 (256 бит), подписанного на ГОСТ Р 34.10-2001. Работает.

    Здорово же


    Однако в документации ПАК УЦ (в рамках его сертифицированного использования) такое смешение недопустимо.
    Какого УЦ? А если недопустимо — плохое УЦ.

    Именно поэтому, пока не будет сертификата ГУЦ на ГОСТ Р 34.10-2012 пользователи аккредитованных УЦ живут только на ГОСТ Р 34.10-2001.

    Я не знаю про какой ГУЦ вы говорите, но он (тем более, если это государственный ГУЦ), должен срочно, срочно разворачивать новый УЦ. У нас и так проблем хватает у людей, чтобы их еще дважды заставлять платить за сертификаты, пусть и с КЭП.


    Отсюда и мой вопрос: может быть вы знаете что-то ешё?

    Ну если сформулируете почетче, то в меру своих сил ...

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    Так я вроде и не утверждал, что с НЭПом туда пускают.

    но


    но при этом в стельку и без прав
  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0

    Вроде и сказать нечего, кроме одного: OpenSource один из двигателей прогресса, в том числе и в российском PKI.

  • Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии
    0
    Это как в ПДД: если я соблюдаю скоростной режим, но при этом в стельку и без прав, то это не означает, что я молодец.

    Аллегория красивая, то для КЭП не совсем подходит. В вашей ситуации вы можете добраться до цели и лечь в теплую постель — поста ГИБДД не пути не было и вас никто не остановил. Но если вы пойдете на ГОСУСЛУГИ с правильно заполненными полями сертификата, но выпущенным в неаккедитованном УЦ, то вы всегда будете остановлены.


    У меня тоже есть несколько ответов от ГУЦ, не более грамотных, к сожалению. Опускание ключевых моментов. в письмах регуляторов плодит многостороннее их толкование

    Тут я с вами полностью согласен и с этим (квалификацией) что-то надо делать.