Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
|
|
 1 пользователь поблагодарил pd за этот пост.
|
Laroux оставлено 12.05.2016(UTC)
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 29.10.2012(UTC) Сообщений: 21 Откуда: Tula
Сказал(а) «Спасибо»: 3 раз Поблагодарили: 1 раз в 1 постах
|
Добрый день. Скажите, планируется ли какая то официальная версия браузера с поддержкой TLS ГОСТ на базе Chromium?
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
Автор: YaroslavHudoley  Скажите, планируется ли какая то официальная версия браузера с поддержкой TLS ГОСТ на базе Chromium? Расшифруйте "официальная версия", какие у вас требования к chromium-gost? Текущая поддержка TLS ГОСТ в chromium-gost реализована через SSPI, который в случае ГОСТ работает на основе КриптоПро CSP. Поэтому TLS ГОСТ, по сути, имеет тот же уровень защиты, что и КриптоПро CSP, и без него работать не будет. Например, Internet Explorer работает аналогично, но вопроса, планируется ли официальная версия Internet Explorer, не возникает. |
|
 1 пользователь поблагодарил pd за этот пост.
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 29.10.2012(UTC) Сообщений: 21 Откуда: Tula
Сказал(а) «Спасибо»: 3 раз Поблагодарили: 1 раз в 1 постах
|
Спасибо за быстрый ответ, наверное я неправильно выразился. У нашей организации есть потребность использования отечественного браузера с поддержкой криптографии ГОСТ (использование в органах исполнительной власти, в качестве браузера по умолчанию). Обращались к разработчикам Яндекс. Браузера с целью доработки их браузера, на что получили ответ что Chromium, на котором их браузер сделан, использует Boring SSL, в котором нет SSl—Гост. Вопрос мой был собственно в том, планируется ли вами выпуск полноценного дистрибутива chromium-gost по аналогии с Криптопро FOX?
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
Автор: YaroslavHudoley  Обращались к разработчикам Яндекс. Браузера с целью доработки их браузера, на что получили ответ что Chromium, на котором их браузер сделан, использует Boring SSL, в котором нет SSl—Гост. Хорошая инициатива. Мы готовы предоставить наши патчи и исходники заинтересованным в реализации TLS ГОСТ в Chromium лицам. В настоящий момент, мы отправили один из начальных вариантов реализации коллегам, разрабатывающим Спутник/браузер. Можно попробовать дождаться, когда они применят наши разработки. Автор: YaroslavHudoley  Вопрос мой был собственно в том, планируется ли вами выпуск полноценного дистрибутива chromium-gost по аналогии с Криптопро FOX? Chromium-gost в настоящий момент поддерживается на форуме в состоянии "как есть", так как спрос невелик. Можно попробовать обратиться в нашу компанию с более официальным предложением для реализации ваших пожеланий. |
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 29.10.2012(UTC) Сообщений: 21 Откуда: Tula
Сказал(а) «Спасибо»: 3 раз Поблагодарили: 1 раз в 1 постах
|
К разработчикам Спутника тоже обращались, они ответили что в планах поддержэка ГОСТ имеется но что то конкретное сказать не могут.
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 29.10.2012(UTC) Сообщений: 21 Откуда: Tula
Сказал(а) «Спасибо»: 3 раз Поблагодарили: 1 раз в 1 постах
|
Можем ли мы в обращениях к разботчикам браузеров(официальных письмах) ссылаться на ваши разработки?
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
Автор: YaroslavHudoley  Можем ли мы в обращениях к разботчикам браузеров(официальных письмах) ссылаться на ваши разработки? Да. Уточним состав наших разработок для работы TLS ГОСТ в Chromium: - Библиотека gostssl.dll — интерфейс прослойка между Boring SSL и SSPI
- Патч Boring SSL — реализация альтернативного варианта работы через gostssl.dll при невозможности соединения штатным способом
- Патч Chromium — перехват контекста выбранного пользователем сертификата и корректное отображение идентификаторов ГОСТ
Как сказано выше, эти разработки не содержат в себе реализацию каких-либо криптографических функций, вся ГОСТ криптография реализована в составе КриптоПро CSP. |
|
 1 пользователь поблагодарил pd за этот пост.
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
|
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
|
|
 1 пользователь поблагодарил pd за этот пост.
|
Laroux оставлено 01.06.2016(UTC)
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 18.05.2016(UTC) Сообщений: 7
Сказал(а) «Спасибо»: 2 раз Поблагодарили: 1 раз в 1 постах
|
Добрый день! А с сайтом гос. услуг его подружить можно? При попытке входа на сайт гос. услуг тот ругается что плагин не установлен, хотя плагин стоит и работает в IE. Или этот вопрос к авторам плагина?
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
Автор: KAS  А с сайтом гос. услуг его подружить можно? При попытке входа на сайт гос. услуг тот ругается что плагин не установлен, хотя плагин стоит и работает в IE. Или этот вопрос к авторам плагина? Поддержка ГОСТ в Chromium позволяет получить доступ к сайтам использующим TLS с отечественными алгоритмами, в том числе использовать аутентификацию пользователей в рамках TLS. На сколько нам известно, сайт https://www.gosuslugi.ru/ использует TLS с зарубежными алгоритмами (не ГОСТ), поэтому он будет работать аналогично любому другому браузеру на основе Chromium. Применение для аутентификации пользователей средств отличных от двусторонней аутентификации в рамках TLS не является зоной ответственности Chromium-gost. |
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
|
|
 2 пользователей поблагодарили pd за этот пост.
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
|
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
Обновление дистрибутива chromium-gost: chromium-gost-53.0.2785.89-win32.7z (34.6 МБ)
Stable Channel Update for Desktop Wednesday, August 31, 2016 The Chrome team is delighted to announce the promotion of Chrome 53 to the stable channel for Windows, Mac and Linux. This will roll out over the coming days/weeks. Chrome 53.0.2785.89 contains a number of fixes and improvements -- a list of changes is available in the log. Watch out for upcoming Chrome and Chromium blog posts about new features and big efforts delivered in 53. Security Fixes and Rewards Note: Access to bug details and links may be kept restricted until a majority of users are updated with a fix. We will also retain restrictions if the bug exists in a third party library that other projects similarly depend on, but haven’t yet fixed. This update includes 33 security fixes Below, we highlight fixes that were contributed by external researchers. Please see the Chrome Security Page for more information [$7500][628942] High CVE-2016-5147: Universal XSS in Blink. Credit to anonymous [$7500][621362] High CVE-2016-5148: Universal XSS in Blink. Credit to anonymous [$7500][573131] High CVE-2016-5149: Script injection in extensions. Credit to Max Justicz (http://web.mit.edu/maxj/www/) [$5000][637963] High CVE-2016-5150: Use after free in Blink. Credit to anonymous [$5000][634716] High CVE-2016-5151: Use after free in PDFium. Credit to anonymous [$5000][629919] High CVE-2016-5152: Heap overflow in PDFium. Credit to GiWan Go of Stealien [$3500][631052] High CVE-2016-5153: Use after destruction in Blink. Credit to Atte Kettunen of OUSPG [$3000][633002] High CVE-2016-5154: Heap overflow in PDFium. Credit to anonymous [$3000][630662] High CVE-2016-5155: Address bar spoofing. Credit to anonymous [$3000][625404] High CVE-2016-5156: Use after free in event bindings. Credit to jinmo123 [$TBD][632622] High CVE-2016-5157: Heap overflow in PDFium. Credit to anonymous [$TBD][628890] High CVE-2016-5158: Heap overflow in PDFium. Credit to GiWan Go of Stealien [$TBD][628304] High CVE-2016-5159: Heap overflow in PDFium. Credit to GiWan Go of Stealien [$n/a][622420] Medium CVE-2016-5161: Type confusion in Blink. Credit to 62600BCA031B9EB5CB4A74ADDDD6771E working with Trend Micro's Zero Day Initiative [$n/a][589237] Medium CVE-2016-5162: Extensions web accessible resources bypass. Credit to Nicolas Golubovic [$3000][609680] Medium CVE-2016-5163: Address bar spoofing. Credit to Rafay Baloch PTCL Etisalat (http://rafayhackingarticles.net) [$2000][637594] Medium CVE-2016-5164: Universal XSS using DevTools. Credit to anonymous [$1000][618037] Medium CVE-2016-5165: Script injection in DevTools. Credit to Gregory Panakkal [$TBD][616429] Medium CVE-2016-5166: SMB Relay Attack via Save Page As. Credit to Gregory Panakkal [$500][576867] Low CVE-2016-5160: Extensions web accessible resources bypass. Credit to @l33terally, FogMarks.com (@FogMarks) We would also like to thank all security researchers that worked with us during the development cycle to prevent security bugs from ever reaching the stable channel. As usual, our ongoing internal security work was responsible for a wide range of fixes: [642598] CVE-2016-5167: Various fixes from internal audits, fuzzing and other initiatives. Many of our security bugs are detected using AddressSanitizer, MemorySanitizer, Control Flow Integrity or LibFuzzer. Interested in switching release channels? Find out how. If you find a new issue, please let us know by filing a bug. The community help forum is also a great place to reach out for help or learn about common issues. Krishna Govind Google Chrome
|
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
|
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 18.05.2016(UTC) Сообщений: 112
|
Хм, последняя сборка (53.0.2785.116) и предпоследняя (52.0.2743.82) на Windows Server 2008 SP2 Rus 32x выдают такую ошибку:
chrome.exe - Точка входа не найдена
Точка входа в процедуру TryAcquireSRWLockExclusive не найдена в библиотеке DLL KERNEL32.dll.
ОК
В чём может быть дело?
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 26.07.2011(UTC) Сообщений: 11,140   Сказал «Спасибо»: 425 раз Поблагодарили: 1718 раз в 1324 постах
|
Автор: mihmig  Хм, последняя сборка (53.0.2785.116) и предпоследняя (52.0.2743.82) на Windows Server 2008 SP2 Rus 32x выдают такую ошибку:
chrome.exe - Точка входа не найдена
Точка входа в процедуру TryAcquireSRWLockExclusive не найдена в библиотеке DLL KERNEL32.dll.
ОК
В чём может быть дело? Здравствуйте. TryAcquireSRWLockExclusiveЦитата: Requirements Minimum supported server: Windows Server 2008 R2
|
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
Автор: mihmig  В чём может быть дело? Более того, поддержка серверных Windows систем не заявлена в принципе: https://support.google.c...e/a/answer/7100626?hl=enЦитата:To use Chrome on Windows, you'll need:
Windows 7, Windows 8, Windows 8.1, Windows 10 or later An Intel Pentium 4 processor or later that's SSE2 capable
|
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,238 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 28 раз Поблагодарили: 236 раз в 200 постах
|
Обновление дистрибутива chromium-gost: chromium-gost-54.0.2840.59-win32.7z (36.3 МБ) Подробнее: https://googlechromerele...-update-for-desktop.html-- Кстати, мы научились собирать практически аналогичный по функциональности chromium-gost под Unix-системы. Правда, добились мы этого с трудом, и только для 48 версии. Поэтому, если вы заинтересованы в сборках chromium-gost, которые будут работать в Unix-подобных операционных системах, опишите нам ваши нужды: насколько остра необходимость, какие вариант использования, какая целевая операционная система и т.д. |
|
 1 пользователь поблагодарил pd за этот пост.
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close