Ключевое слово в защите информации
ключевое слово
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

33 Страницы«<2728293031>»
Опции
К последнему сообщению К первому непрочитанному
Offline Laroux  
#281 Оставлено : 26 мая 2014 г. 17:00:07(UTC)
Laroux

Статус: Активный участник

Группы: Участники
Зарегистрирован: 14.07.2008(UTC)
Сообщений: 1,287
Мужчина
Российская Федерация
Откуда: Краснодар

Сказал «Спасибо»: 81 раз
Поблагодарили: 72 раз в 60 постах
Если вспомнить "молодость")), то сер-т УЦ передается клиенту на каком-нить носителе. Как и СКЗИ ставится только с дистрибутива))
Offline Sergey M. Murugov  
#282 Оставлено : 26 мая 2014 г. 22:52:51(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: Zloy Strelok Перейти к цитате

Что-то я не понял. корневые сертификаты УЦ нельзя в сеть выкладывать? И как это студент сможет повторить подписание документа, если у него нет доступа к закрытому ключу корневого УЦ?

Я хотел сказать, что самоподписанные сертификаты выкладывать в сеть нельзя, потому что они беззащитны к атаке - навязывание ложной информации. Также я хотел сказать, что защищать список сертификатов (считай ключей) ЭЦПой выработанной на ключе производном из состава ключей защищаемого списка (внутри списка который я приводил ссылкой из госуслуг находится сертификат ГУЦа) - это просто глупость. Суть атаки заключается в том, что ни кто не мешает создать другой список, информационная часть сертификатов которого будет совпадать с сертификатами исходного списка, а ключевые пары конечно будут другие и подконтрольные атакующему. Останется только навязать ложный список заинтересованной стороне и всё, дерево квалифицированных сертификатов атаковано.


Offline chomper  
#283 Оставлено : 27 мая 2014 г. 9:58:46(UTC)
chomper

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.04.2008(UTC)
Сообщений: 85

Поблагодарили: 9 раз в 6 постах
Автор: Sergey M. Murugov Перейти к цитате
Другими словами сделать похожую копию такого списка, но с другим наполнением может любой студент за неделю, а то и меньше. Т.е. возможно осуществить атаку - это если кому то вдруг потребуется :-)


Добрый день. Можете дать ссылку на описание методики атаки или результаты исследований?
Offline Sergey M. Murugov  
#284 Оставлено : 27 мая 2014 г. 10:08:16(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: chomper Перейти к цитате
Автор: Sergey M. Murugov Перейти к цитате
Другими словами сделать похожую копию такого списка, но с другим наполнением может любой студент за неделю, а то и меньше. Т.е. возможно осуществить атаку - это если кому то вдруг потребуется :-)


Добрый день. Можете дать ссылку на описание методики атаки или результаты исследований?


Интересно, а вам зачем?!
Мне ни кто не заказывал ни какое исследование, я и так написал тут более чем положено.
Offline chomper  
#285 Оставлено : 27 мая 2014 г. 10:17:16(UTC)
chomper

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.04.2008(UTC)
Сообщений: 85

Поблагодарили: 9 раз в 6 постах
Автор: Sergey M. Murugov Перейти к цитате
Интересно, а вам зачем?!
Мне ни кто не заказывал ни какое исследование, я и так написал тут более чем положено.


Если это может сделать любой студент за неделю (в чем я лично сомневаюсь), значит эту тему преподают в учебном заведении и это уже не секретная тайна. Если, это результат какого-то научного исследования, в котором некто при каких-то определенных обстоятельствах смог подменить подпись на другом документе, зная открытый текст, подпись перехваченного сообщения и открытый ключ - то скорее всего оно опубликовано и с ним можно ознакомиться. Если это практикующийся метод атаки, то скорее всего весь интернет был бы уже завален эксплойтами :)
Вот и спросил, может быть Вы знаете точные ссылки.
Offline Андрей Писарев  
#286 Оставлено : 27 мая 2014 г. 10:21:45(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 14,079
Мужчина
Российская Федерация

Сказал «Спасибо»: 612 раз
Поблагодарили: 2374 раз в 1867 постах
Автор: chomper Перейти к цитате
Автор: Sergey M. Murugov Перейти к цитате
Интересно, а вам зачем?!
Мне ни кто не заказывал ни какое исследование, я и так написал тут более чем положено.


Если это может сделать любой студент за неделю (в чем я лично сомневаюсь), значит эту тему преподают в учебном заведении и это уже не секретная тайна. Если, это результат какого-то научного исследования, в котором некто при каких-то определенных обстоятельствах смог подменить подпись на другом документе, зная открытый текст, подпись перехваченного сообщения и открытый ключ - то скорее всего оно опубликовано и с ним можно ознакомиться. Если это практикующийся метод атаки, то скорее всего весь интернет был бы уже завален эксплойтами :)
Вот и спросил, может быть Вы знаете точные ссылки.


Речь совсем о другом..

А Вы о чем?
Перечитайте еще раз написанное.

Зачем знать >>подпись перехваченного сообщения и открытый ключ?
Техническую поддержку оказываем тут
Наша база знаний
Offline chomper  
#287 Оставлено : 27 мая 2014 г. 10:34:27(UTC)
chomper

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.04.2008(UTC)
Сообщений: 85

Поблагодарили: 9 раз в 6 постах
Автор: Laroux Перейти к цитате
Если вспомнить "молодость")), то сер-т УЦ передается клиенту на каком-нить носителе. Как и СКЗИ ставится только с дистрибутива))


Это относится только к СКЗИ и ключевым документам. Сертификат не является ни тем ни другим.
Offline chomper  
#288 Оставлено : 27 мая 2014 г. 10:46:03(UTC)
chomper

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.04.2008(UTC)
Сообщений: 85

Поблагодарили: 9 раз в 6 постах
Автор: Андрей * Перейти к цитате

Речь совсем о другом..

А Вы о чем?
Перечитайте еще раз написанное.

Зачем знать >>подпись перехваченного сообщения и открытый ключ?


Перечитал еще раз. Предположим мы создали у себя на коленке свой УЦ и выпустили самоподписанный сертификат, с информационной частью такой же как выбранного УЦ в TSL-списке и создали новый TSL-список, с открытым ключом из нашего сертификата. TSL-список надо подписать ключом ГУЦ или подделать подпись, не зная закрытого ключа ГУЦ.

Вот я и спрашиваю, есть ли публичные исследования, показывающие возможность подделки подписи пусть даже конкретного сообщения (а не любого), зная любые исходные данные, кроме секретного ключа? Ваша идея строится на этом принципе или нет?

Отредактировано пользователем 27 мая 2014 г. 10:46:54(UTC)  | Причина: Не указана

Offline Андрей Писарев  
#289 Оставлено : 27 мая 2014 г. 10:47:35(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 14,079
Мужчина
Российская Федерация

Сказал «Спасибо»: 612 раз
Поблагодарили: 2374 раз в 1867 постах
Идея строится на другом.
Зачем знать закрытый ключ ГУЦ?
Техническую поддержку оказываем тут
Наша база знаний
Offline chomper  
#290 Оставлено : 27 мая 2014 г. 10:57:43(UTC)
chomper

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.04.2008(UTC)
Сообщений: 85

Поблагодарили: 9 раз в 6 постах
Автор: Андрей * Перейти к цитате
Идея строится на другом.
Зачем знать закрытый ключ ГУЦ?


Чтобы подписать сертификат УЦ, включенный в этот список.
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
33 Страницы«<2728293031>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.