[image]

Чем сбивать лёгкие БЛА?

 
1 152 153 154 155 156 160
RU Полл #05.03.2021 01:01  @Татарин#04.03.2021 21:54
+
-
edit
 

Полл

координатор
★★★★★
Татарин> Надёжность физического канала - это одно, надёжность криптозащиты - другое.
Ну, к примеру, если у нас канал негарантированной доставки - поточные шифры использовать не получится, иначе после первого срыва связи мы не сможем информацию с БЛА расшифровывать.
А если мы используем корректирующие коды, то логично их же использовать для криптографии.
И чем меньше используемая мощность в канале - тем он менее заметный для противника.
Комплекс связи - очень важный компонент БЛА в котором все характеристики взаимосязаны, его не получится создавать по принципу: "К пуговицам претензии есть?"

Татарин> Я про "точка-точка" сказал только потому, что вопрос сложный распределения ключей (соотвественно, спецканалов или особых способов доставки ключей) не стоИт вообще.
Тут надо начать с того, что на сегодняшний день "на поле боя", то есть на уровне взвода-роты БЛА вообще не применяются, если мы говорим про линейные части.
А на уровне батальона (БТГ) задача распределения ключей стоит в полный рост, у нас это БЛА типа Орлан-10.
Если мы про прекрасное и светлое будущее, где БЛА на поле боя таки применяются, то хотелось бы услышать сперва, как они там применяются?

Татарин> От солдата же не требуется вручную азбукой морзе ключи в аппарат вколачивать. :)
По существующим правилам солдат, который просто солдат, доступа к ключам и ключевой информации вообще не должен иметь.
В том числе - к средствам генерации их.
   85.085.0
Это сообщение редактировалось 05.03.2021 в 01:06
+
-
edit
 

Дем
Dem_anywhere

аксакал
★☆

Полл> По существующим правилам солдат, который просто солдат, доступа к ключам и ключевой информации вообще не должен иметь.
Полл> В том числе - к средствам генерации их.
ну вряд ли "просто солдат" будет руководить запуском БЛА.
Ну и какой доступ - приложил девайс к БЛА перез запуском, потом отдал оператору, тот воткнул его в пульт.
По окончании полёта - всё стёрли нахрен
   86.086.0
+
-
edit
 

mico_03

аксакал

Wyvern-2> ... Наихудший вариант - когда оператор БПЛА НЕ знает, что его разведданные перехвачены...

Отсюда в частности информационная война \ РЭП это обоюдоострое оружие.
   77
RU keleg #05.03.2021 06:56  @Татарин#04.03.2021 21:51
+
-
edit
 

keleg
Владимир Потапов

опытный

Татарин> Варианты с ассиметричным шифрованием тут проходят плохо, КМК: при добыче противником закрытого ключа вся система идёт по бороде.
А если закрытый ключ - одноразовый и у каждого БЛА - свой, сгенеренный перед запуском?
   78.078.0
RU mico_03 #05.03.2021 07:33  @Татарин#04.03.2021 21:51
+
-
edit
 

mico_03

аксакал

m.0.>> Дело не в наличии \ отсутствии энергонезависимой памяти для ключевой инфы на борту, это вопрос решаемый. Дело в требованиях к условиям эксплуатации и боевого применения ключей из готового ограниченного каталога на борту. К слову - такому варианту (готовый каталог) уже много ... дцать лет.
Татарин> Вообще не понял...

Бывает.

Татарин>... Какого "готового каталога"?

Читаем еще раз: " ... ключей из готового ограниченного каталога на борту ..."

Татарин>... при чём тут условия эксплуатации?

При том. Для начала прочитайте где ни будь особенности использования ключей на различных объектах ВКС ВВС (или у амеров) для некоторых существующих систем из состава КБО + одну старую ветку (что то информационное) где спор с Поллом. Иначе получается разговор слепого с глухим.

Татарин> Ключи должны генериться и распределяться между пультом и БПЛА прямо на месте...

Распределяться - в целом да, хотя могут быть нюансы (у амеров). Насчет генерации - теоретически может быть по разному.

Татарин> ... Как вариант можно допустить хранение заранее сгенерированной последовательности ключей, но он хуже по всем статьям,...

Не по всем. Например, если время вскрытия ключа противником превышает время полета БЛА, то мы можем пюлевать на каталог и использовать один ключ на все время полета.

Татарин>... включая надёжность и безопасность.

А вот это уже ближе к телу (к вопросу влияния условий эксплуатации).

Татарин> Татарин>> Ключи случайны, ...
m.0.>> Да, ПСП как правило, широко применяется.
Татарин> ?! Для генерации серии ключей? Ни в коем разе. ПСП-функция - это тоже шифр (Х=ф(n)) и подвержена взлому. Это вот как раз пример, когда при надёжной аппаратуре и алгоритме на ровном месте создаётся уязвимость. Для генерации серии ключей (а по хорошему бы - и одиночных ключей) годится только истинная случайность.

Угу, в полете на борту. На борту очень многое привязано к частоте первичной сети 400 Гц, так проще синхронизировать различные системы. Итого имеем период 2,5 мс + шаг нарезки (период импульсов в пачке) у мощных транзисторных ПРД не может быть меньше 2 ... 3 мкс. Вот попробуйте сформировать истинную случайную последовательность на данном периоде с указанным шагом.

Татарин> Татарин>> ... генерируются на месте,...
m.0.>> Да, теоретически одновременно на борту и в НПУ.
Татарин> Эээ... как это?

Вообще то молча. А как - думайте сами, бо это сугубо неинтересно.

Татарин> Ключи генерятся, затем распространяются.

За каталог готовых речь шла выше, при этом у них есть и другие (не приведенные здесь минусы).

Татарин> Варианты с ассиметричным шифрованием тут проходят плохо, ...

За ШОК разговора не было. И насчет плохо - не все так однозначно, ШОК это отдельная песня и обсуждать ее не будем.

Татарин>> ... имеют небольшой срок жизни в принципе (время одного полёта БПЛА),...
m.0.>> Нет ("Там где начинается авиация, кончается порядок" + ...).
Татарин> Порядок обеспечивается конструктивно.

Время "жизни" ключа и порядок (его применения)? обеспечиваются конструктивно?
Бр. Вот уж точно сова на глобус.
Подсказка - нигде и никогда в ВВС (что у нас, что у амеров) этот параметр у любого ключа в эксплуатации не привязан к времени полета, а уж насчет конструктивно вообще ... Почему - думайте сами.
Хотя стоит заметить, что в лохматые года союза прорабатывались всякие эксклюзивы в эту тему, но не для борта.
   77
RU спокойный тип #05.03.2021 09:40  @Полл#05.03.2021 01:01
+
-
edit
 

спокойный тип
Спокойный_Тип

старожил
★★
Полл> По существующим правилам солдат, который просто солдат, доступа к ключам и ключевой информации вообще не должен иметь.
Полл> В том числе - к средствам генерации их.

ну у солдата тоже может быть планшет (в т.ч.с голосовым каналом) который тоже надо шифровать аналогично.
протокол шифрование может быть один и тот же, вопрос в том что удостоверяющий центр ключи (сертификаты) должен выдавать и оперативно отзывать и выдавать на ограниченный срок.

всё что идёт далее как обычно, если ключи не подходят, если ключ отозван , ключ просрочен - связь не устанавливается.
   86.086.0
+
-
edit
 

Bobson

опытный

Wyvern-2> А не сравнивается ли здесь мокрое с холодным? "Стойкость" криптосистемы отнюдь != "затратам на её исследование" ;) Да, конечно, лучше бы затраты увеличить...но к стойкости это понятие перпендикулярное...

Мы же про систему? (как совокупность протоколов алгоритмов, ключевой системы, реализации и экслуатационного окружения), не про стойкость алгоритма?

Связь есть.
Стойкость - понятие вполне связанное с выполнением ряда (нормативных) требований.
Как они (и их достаточность для конкретной модели угроз) подтверждаются проведением исследований...
В каком объеме в нормативно определённом (который сам по себе, как и требуемая их глубина, не афишируется (хотя сам перечь можно увидеть в приложения аккредитации лабораторий).
Кем? Либо специализированной организацией, проводящей тематические исследования - тогда затраты обретают вполне исчислимый облик.

А в случае представления широкой публике описания "интимных подробностей", есть ли какие нибудь предпосылки к тому, что будут проведены системные исследования стойкости?
Ну, кроме как потенциальными злоумышленниками?
Затрат нет :)
   86.086.0
+
-
edit
 

Полл

координатор
★★★★★
Bobson> А в случае представления широкой публике описания "интимных подробностей", есть ли какие нибудь предпосылки к тому, что будут проведены системные исследования стойкости?
Историческая ретроспектива подобных исследований в отношении тех же стандартов сотовой связи и других систем коммерческой связи.
   85.085.0
RU Bobson #05.03.2021 12:50  @Татарин#04.03.2021 13:48
+
-
edit
 

Bobson

опытный

Татарин> По причинам, известным уже более полувека: для серьёзных организаций подобные уловки Васи Пупкина не являются препятствием вообще - у них заведомо достаточно ресурсов, а от отдельных васей пупкиных (для которых первичный криптоанализ может являться проблемой)

Я буду бесконечно благодарен за иллюстрацию тезиса описанием, скажем ключевой системы, любой применяемой в настоящее время (любым) государством криптографической аппаратуры.
(как они формируются, как преобразуются для транспортировки и на каком носителе, как осуществляется их модификация (в аппаратуре) и по каким критериям. Да хотя бы просто сколько измерений у модификации ключей в процессе работы:).
Речь, естественно, про аппаратуру которая используется для защиты информации, защита которой регламентируется государством.

Даже если вы попытаетесь найти подобные спецификации для платежных карт или SIM карт, вы заметите, что эти "козлы" проникли и туда :-)
Пытаются скрыть от "народа" :0) правду.

Татарин> ЕДИНСТВЕННЫМ надёжным способом защитить информацию является использовать надёжный алгоритм.

Вы очень упрощенно понимаете (интересно, почему?). Из очевидного, это сохранение в тайне ключа. Много уязвимостей в реализации. Часто совсем не алгоритма (шифрования), а например, датчика случайных чисел. Я даже не трогаю побочные каналы утечки.

Оценка стойкости (алгоритма да и системы) вовсе не статична, она меняется. Вы же знали?
Например, ГОСТ 28147-89, видели формулировку, с которой приостановили его применение на вновь разрабатываемой аппаратуре?
   86.086.0
EE Татарин #05.03.2021 13:23  @Bobson#05.03.2021 12:50
+
+2
-
edit
 

Татарин

координатор
★★★★★
Татарин>> По причинам, известным уже более полувека: для серьёзных организаций подобные уловки Васи Пупкина не являются препятствием вообще - у них заведомо достаточно ресурсов, а от отдельных васей пупкиных (для которых первичный криптоанализ может являться проблемой)
Bobson> Я буду бесконечно благодарен за иллюстрацию тезиса описанием, скажем ключевой системы, любой применяемой в настоящее время (любым) государством криптографической аппаратуры.
Стандарты ГОСТ на шифрование - не о чём не говорят?

Bobson> Даже если вы попытаетесь найти подобные спецификации для платежных карт или SIM карт, вы заметите, что эти "козлы" проникли и туда :-)
Не замечу. Это открытые спецификации.
   88.0.4324.18288.0.4324.182
+
-
edit
 

Wyvern-2

координатор
★★★★★
Наконец то начали обсуждать ГЛАВНУЮ ПРОБЛЕМУ беспилотной техники :F Не прошло и -дцать лет %)
   85.085.0
RU спокойный тип #05.03.2021 14:20  @Полл#05.03.2021 01:01
+
-
edit
 

спокойный тип
Спокойный_Тип

старожил
★★
Татарин>> Надёжность физического канала - это одно, надёжность криптозащиты - другое.
Полл> Ну, к примеру, если у нас канал негарантированной доставки - поточные шифры использовать не получится, иначе после первого срыва связи мы не сможем информацию с БЛА расшифровывать.

нужно шифровать каждый пакет. смотрим на DTLS - вот образец.
   86.086.0
EE Татарин #05.03.2021 15:54  @Полл#05.03.2021 01:01
+
-
edit
 

Татарин

координатор
★★★★★
Татарин>> Надёжность физического канала - это одно, надёжность криптозащиты - другое.
Полл> Ну, к примеру, если у нас канал негарантированной доставки - поточные шифры использовать не получится, иначе после первого срыва связи мы не сможем информацию с БЛА расшифровывать.
Допустим, но что дальше?
Почему из-за этого криптографическая защита считается ненадёжной? какая связь?

Полл> Тут надо начать с того, что на сегодняшний день "на поле боя", то есть на уровне взвода-роты БЛА вообще не применяются, если мы говорим про линейные части.
Я, ессно, не служил в российской армии образца 10-х, и спорить тут не могу. Но есть же масса мелочи (типа "Элеронов"), это именно уровень взвода. Ладно, пусть это какие-нить разведчики, а не линейные, но не один ли фиг в контексте разговора? Ну, в смысле, для генерации ключей на месте какие это создаёт проблемы?

Полл> А на уровне батальона (БТГ) задача распределения ключей стоит в полный рост, у нас это БЛА типа Орлан-10.
Даже если так, Орлан же - это тоже связь "точка-точка".

Полл> Если мы про прекрасное и светлое будущее, где БЛА на поле боя таки применяются, то хотелось бы услышать сперва, как они там применяются?
"Запустил - посмотрел сверху, заглянул за угол", барражирующие боеприпасы уровня взвода, и т.п.

Татарин>> От солдата же не требуется вручную азбукой морзе ключи в аппарат вколачивать. :)
Полл> По существующим правилам солдат, который просто солдат, доступа к ключам и ключевой информации вообще не должен иметь.
Полл> В том числе - к средствам генерации их.
Ну, сами себе - чисто по тупости - создаём проблемы, чтобы их героически решать. Солдат может и должен иметь доступ к средствам генерации истинно случайных ключей. Иначе мы будет вынуждены распределять ключи из центра их генерации со всеми вытекающими уязвимостями.
   88.0.4324.19088.0.4324.190
EE Татарин #05.03.2021 15:56  @mico_03#05.03.2021 07:33
+
+1
-
edit
 

Татарин

координатор
★★★★★
Татарин>> Вообще не понял...
m.0.> Бывает.
Ну, это не только отражение далеко не только моей способности понимать. :)

Татарин>>... Какого "готового каталога"?
m.0.> Читаем еще раз: " ... ключей из готового ограниченного каталога на борту ..."
Вот я и спрашиваю - какого? И нафига он?

Татарин>>... при чём тут условия эксплуатации?
m.0.> При том. Для начала прочитайте где ни будь особенности использования ключей на различных объектах ВКС ВВС (или у амеров) для некоторых существующих систем из состава КБО + одну старую ветку (что то информационное) где спор с Поллом. Иначе получается разговор слепого с глухим.
Скорее слепого глухого.
То, как где-то что-то сделано и точный запах г**на мамонта - вообще нерелевантно данному разговору. Мы же разговариваем о том, как можно, нужно и дОлжно сделать для комплексов БПЛА? или вообще о чём?

Татарин>> ... Как вариант можно допустить хранение заранее сгенерированной последовательности ключей, но он хуже по всем статьям,...
m.0.> Не по всем. Например, если время вскрытия ключа противником превышает время полета БЛА, то мы можем пюлевать на каталог и использовать один ключ на все время полета.
По всем.
Потому что фиксированый (в смысле, заранее сгенерированный где-то там на центральной базе в бункере или на заводе) каталог может быть скомпроментирован. Более того, ВСЕ каталоги могут быть скомпроментированы. Точка генерации таких каталогов - явно point of failure.
Поэтому в надёжной системе ключи генерятся генератором истинно случайных чисел настолько близко к точке и времени применения, насколько это вообще позволяет сценарий их использования.

В нашем случае это точка, где БПЛА расстаётся с пультом управления при подготовке к применению.

Татарин>> ?! Для генерации серии ключей? Ни в коем разе. ПСП-функция - это тоже шифр (Х=ф(n)) и подвержена взлому. Это вот как раз пример, когда при надёжной аппаратуре и алгоритме на ровном месте создаётся уязвимость. Для генерации серии ключей (а по хорошему бы - и одиночных ключей) годится только истинная случайность.
m.0.> Угу, в полете на борту.
?! Какая ещё генерация ключей в полёте на борту?
Как Вы их передадите другому корреспонденту по заведомо ненадёжному каналу? Ну что за хрень, простите, Вы несёте?

m.0.> m.0.>> Да, теоретически одновременно на борту и в НПУ.
Татарин>> Эээ... как это?
m.0.> Вообще то молча. А как - думайте сами, бо это сугубо неинтересно.
Можно либо надувать щёки, либо нести чушь. Не одновременно.
Ещё раз: ключ - он ключ ровно в той мере, в которой он истинно случаен.
Только, мягко скажем, крайний дилетант (или прямо - полный невежда в криптографии) может считать ПСП способом генерации ключа.

А случайный ключ между корреспондентами после генерации нужно как-то распределить. Что без заведомо доверенного канала невозможно (если только не ударяться во все тяжкие и квантовую криптографию).

Татарин>>> ... имеют небольшой срок жизни в принципе (время одного полёта БПЛА),...
m.0.> m.0.>> Нет ("Там где начинается авиация, кончается порядок" + ...).
Татарин>> Порядок обеспечивается конструктивно.
m.0.> Время "жизни" ключа и порядок (его применения)? обеспечиваются конструктивно?
Именно так.

m.0.> Бр. Вот уж точно сова на глобус.
m.0.> Подсказка - нигде и никогда в ВВС
При чём тут вообще конкретные ВВС?

m.0.> Хотя стоит заметить, что в лохматые года союза прорабатывались всякие эксклюзивы в эту тему, но не для борта.
?! Что там было 30 лет назад, тем более в Союзе - вообще нерелевантно: это совершенно другая технологическая эпоха в обсуждаемом вопросе. Вы, конечно, можете себя тешить, мол, знание особенностей организации полевых шифров в австровенгерской армии начала прошлого века - это очень важное сакральное знание... но на самом деле - нет.

Хотя, конечно, теперь понятнее, откуда у Вас все эти Ваши странные представления о криптографии.
   88.0.4324.19088.0.4324.190
+
-
edit
 

mico_03

аксакал

Wyvern-2>> А не сравнивается ли здесь мокрое с холодным? "Стойкость" криптосистемы отнюдь != "затратам на её исследование" Да, конечно, лучше бы затраты увеличить...но к стойкости это понятие перпендикулярное...
Bobson> Мы же про систему? (как совокупность протоколов алгоритмов, ключевой системы, реализации и экслуатационного окружения), не про стойкость алгоритма?
Bobson> Связь есть.

Да, есть. Но это некий параметр (важный параметр) однако "вещь в себе", поступающий разработчикам со стороны криптосистемы в ответ на Ваши к ним хотелки, требования и условия.

Bobson> Стойкость - понятие вполне связанное с выполнением ряда (нормативных) требований.
Bobson> Как они (и их достаточность для конкретной модели угроз) подтверждаются проведением исследований...

Угу, но еще раз - это внешний параметр и его значение, например как мента на дороге, просто надо (желательно) объезжать (не приближаться).

Bobson> В каком объеме в нормативно определённом ...
Bobson> ... специализированной организацией, проводящей тематические исследования - тогда затраты обретают вполне исчислимый облик.

Это не наше собачье дело, лезть в глубины их различных алгоритмов способов вскрытия инфы. Что касается затрат (необходимого ресурса из топа), то конечно обе цифры должны быть приведены. Но все же понимают что это за данные...

Bobson> А ... есть ли какие нибудь предпосылки к тому, что будут проведены системные исследования стойкости?

Используйте готовые вещи, меньше будите платить.
   77
RU mico_03 #06.03.2021 06:09  @Татарин#05.03.2021 15:54
+
-
edit
 

mico_03

аксакал

Полл>> Тут надо начать с того, что на сегодняшний день "на поле боя", то есть на уровне взвода-роты БЛА вообще не применяются, если мы говорим про линейные части.
Татарин> ... Ну, в смысле, для генерации ключей на месте какие это создаёт проблемы?

Технически, на нынешнем системном уровне ридной армии, никаких абсолютно. Хоть завтра можно разработать для каждого бойца носимые варианты средств генерации ключей. Наверно даже любых.

Полл>> По существующим правилам солдат, который просто солдат, доступа к ключам и ключевой информации вообще не должен иметь.
Полл>> В том числе - к средствам генерации их.
Татарин> Ну, сами себе - чисто по тупости - создаём проблемы, чтобы их героически решать. Солдат может и должен иметь доступ к средствам генерации истинно случайных ключей...

Глупость, без комментариев.

Татарин> ... Иначе мы будет вынуждены распределять ключи из центра их генерации со всеми вытекающими уязвимостями.

"Какая однако неприятность".
   77
+
+2
-
edit
 

mico_03

аксакал

Татарин>> ЕДИНСТВЕННЫМ надёжным способом защитить информацию является использовать надёжный алгоритм.
Bobson> Вы очень упрощенно понимаете (интересно, почему?)...

Да враг наверное: ходит тут, смущает народ принципом Керкго́ффса ...

Bobson>... Из очевидного, это сохранение в тайне ключа...

Любого для данного средства криптографии.

Bobson>... Много уязвимостей в реализации...

Без этого было бы не так интересно.
   77
+
+1
-
edit
 

Wyvern-2

координатор
★★★★★
Татарин>>> ЕДИНСТВЕННЫМ надёжным способом защитить информацию является использовать надёжный алгоритм.
Bobson>> Вы очень упрощенно понимаете (интересно, почему?)...
m.0.> Да враг наверное: ходит тут, смущает народ принципом Керкго́ффса ...

1.Система должна быть физически, если не математически, невскрываемой;
2.Нужно, чтобы не требовалось сохранение системы в тайне; попадание системы в руки врага не должно причинять неудобств;
3.Хранение и передача ключа должны быть осуществимы без помощи бумажных записей; корреспонденты должны располагать возможностью менять ключ по своему усмотрению;
4.Система должна быть пригодной для сообщения через телеграф;
5.Система должна быть легко переносимой, работа с ней не должна требовать участия нескольких лиц одновременно;
6.Наконец, от системы требуется, учитывая возможные обстоятельства её применения, чтобы она была проста в использовании, не требовала значительного умственного напряжения или соблюдения большого количества правил.
© Auguste Kerckhoffs, «La Cryptographie Militaire»
 

Однажды нацисты пренебрегли требованием №2 ... история с "Энигмой" видимо никого ничему не научила...
   85.085.0
RU keleg #06.03.2021 17:49  @Татарин#04.03.2021 13:48
+
-
edit
 

keleg
Владимир Потапов

опытный

Татарин> ЕДИНСТВЕННЫМ надёжным способом защитить информацию является использовать надёжный алгоритм.
Так говорят, да. Но если посмотреть не только на то, что говорят, но и на то, что делают, то АНБ, НЯЗ, тоже не рассекречивает свои алгоритмы.
   78.078.0
+
-
edit
 

Полл

координатор
★★★★★
keleg> Но если посмотреть не только на то, что говорят, но и на то, что делают, то АНБ, НЯЗ, тоже не рассекречивает свои алгоритмы.
Поэтому, к примеру, в 2018 году АНБ прокатили с их шифрами Simon и Speck для использования в качестве стандарта в государственных системах США.
   85.085.0
BY Прохожий1990 #06.03.2021 23:10  @spam_test#04.03.2021 13:08
+
-
edit
 

Прохожий1990

втянувшийся


Дем>> 2) По видео можно вычислить местонахождение БЛА.
s.t.> Да, неприятно, но не фатально.

Пеленгация видеопотока/телеметрии в настоящее время является основным методом определения положения БЛА.
   88.0.4324.18188.0.4324.181
RU mico_03 #07.03.2021 04:35  @Прохожий1990#06.03.2021 23:10
+
-
edit
 

mico_03

аксакал

Дем>>> 2) По видео можно вычислить местонахождение БЛА.
s.t.>> Да, неприятно, но не фатально.
Прохожий1990> Пеленгация видеопотока/телеметрии в настоящее время является основным методом определения положения БЛА.

Это успешно, если БЛА разведчик: 1) в полете часто \ постоянно, как сын диких степей "что видит, то поет"; 2) между БЛА (и лучше сбоку от его НП) и его НПУ находятся наши средства РТР. А если это не выполняется (в наличии спутниковый канал), то все хужее. Да и разведчик вполне может выполнять весь полет (до цели и обратно) в режиме типа РМ (радиомолчание). Так что со временем эта лафа закончится.
   77
+
+1
-
edit
 

keleg
Владимир Потапов

опытный

m.0.> А если это не выполняется (в наличии спутниковый канал), то все хужее.
Угу, Starlink придет - порядок наведет. Уже совсем скоро.
   78.078.0
+
+2
-
edit
 

Sandro
AXT

инженер вольнодумец
★☆
Татарин>> Солдат может и должен иметь доступ к средствам генерации истинно случайных ключей...
m.0.> Глупость, без комментариев.

Как раз наоборот, это ЕДИНСТВЕННЫЙ разумный способ безопасной организации шифрования в распределённой сети связи.

Татарин>> ... Иначе мы будет вынуждены распределять ключи из центра их генерации со всеми вытекающими уязвимостями.
m.0.> "Какая однако неприятность".

То есть, аргументов нет. Так вот, никто в своём уме не будет сейчас организовывать централизованное распределение ключей. Это архаизм, и архаизм крайне опасный, так как при компрометации хотя бы одного ключа он может подставить под удар всю систему.

Вместо этого у участника (агента) сети имеется уникальный неподделываемый ключевой сертификат, который и удостоверяет, что он — это действительно он. И уже на основе сертификатов по мере необходимости генерируются одноразовые ключи. С нужным сроком устаревания, после которого они становятся абсолютно бесполезны. Этот срок может составлять, к примеру, минуты. Или даже секунды.

Далее, если агент утратил доверие — например произошла утрата терминала, то его сертификат отзывается из системы. И через несколько секунд терминал превращается в бесполезную железку. И всё.

Современные системы шифрования устроены именно так, и делать иначе — непростительная глупость. Та самая, которая хуже преступления.

PS: Мой вам совет — начните хотя бы отсюда: Основы SSL — это пример того, как устроены реально работающие системы.
PPS: Существует случай, когда сертификат не нужен. Это когда доверие гарантируется физическим контактом. Например, управляемого боеприпаса и его носителя. Тогда они непосредственно перед разделением могут сгенерировать уникальные ключи и пользоваться ими. После попадания (или ликвидации боеприпаса) ключи будут уничтожены и больше их не узнает никто и никогда. И запись обмена останется случайным и бесполезным набором битов.
   52.952.9
AD Реклама Google — средство выживания форумов :)
+
-
edit
 

mico_03

аксакал

Татарин>>> Солдат может и должен иметь доступ к средствам генерации истинно случайных ключей...
m.0.>> Глупость, без комментариев.
Sandro> Как раз наоборот, это ЕДИНСТВЕННЫЙ разумный способ безопасной организации шифрования в распределённой сети связи.

Разумный \ неразумный - эти термины мне непонятны в теме шифрования \ ключей.

Татарин>>> ... Иначе мы будет вынуждены распределять ключи из центра их генерации со всеми вытекающими уязвимостями.
m.0.>> "Какая однако неприятность".

Sandro> То есть, аргументов нет...

Есть, но читать лекцию в n-й раз извините, просто влом.

Sandro> ... Так вот, никто в своём уме не будет сейчас организовывать централизованное распределение ключей. Это архаизм, и архаизм крайне опасный, так как при компрометации хотя бы одного ключа он может подставить под удар всю систему.

Понятно, еще один теоретик.

Sandro> Вместо этого у участника (агента) сети имеется уникальный неподделываемый ключевой сертификат, который и удостоверяет, что он — это действительно он. И уже на основе сертификатов по мере необходимости генерируются одноразовые ключи. С нужным сроком устаревания, после которого они становятся абсолютно бесполезны. Этот срок может составлять, к примеру, минуты. Или даже секунды.
Sandro> Далее, если агент утратил доверие — например произошла утрата терминала, то его сертификат отзывается из системы. И через несколько секунд терминал превращается в бесполезную железку. И всё.
Sandro> Современные системы шифрования устроены именно так, и делать иначе — непростительная глупость. Та самая, которая хуже преступления.

Ну тогда я спокоен, если что мы ключи у амеров точно порвем. Правда на диване.

Sandro> PS: Мой вам совет — начните хотя бы отсюда: Основы SSL — это пример того, как устроены реально работающие системы.

Не, раз мне дали совет, то осмелюсь дать целых 2 встречных - ознакомьтесь с: 1) проблемой КНБ (ключи на поле боя); 2) существующей системой распределения ключевой информации у амеров в ВВС (для авиационных объектов). Да, и с планировавшейся (а возможно уже введенной в действие) перспективной системой (материалы DoD были открытые) тоже (в частности для раптора). А потом сравните это со всем тем (типа непростительная глупость..., никто в своем уме ... и др.), что Вы так активно изложили выше.

Sandro> PPS: Существует случай, когда сертификат не нужен. Это когда доверие гарантируется физическим контактом. Например, управляемого боеприпаса и его носителя. Тогда они непосредственно перед разделением могут сгенерировать уникальные ключи и пользоваться ими. После попадания (или ликвидации боеприпаса) ключи будут уничтожены и больше их не узнает никто и никогда. И запись обмена останется случайным и бесполезным набором битов.

Никто и никогда - это хорошо.
   77
1 152 153 154 155 156 160

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru