beldmit: (Программизм)
Породил концепцию Fake SNI. Потому что ходят слухи, что ESNI некоторые шибко шустрые блюстители контента уже считают основанием блокировать.

Формулировки совсем сырые, и надо будет раскрывать подробнее, так что отклик приветствуется.
beldmit: (Человеческое лицо)
Идентификаторы российских криптоалгоритмов и шифронаборов зарегистрированы IANA. Это впервые за 15 лет их применения в TLS, и это круто.

На основании вот этого документа, который пишется в основном силами сотрудников КриптоПро, но я к нему некоторое отношение тоже имею.
beldmit: (Программизм)
Завтра в «Криптокоме» работы не будет. Сегодня случился корпоратив, когда на 7 человек выпили 2 литра пива (мы с Сентой) и граммов 100 вина. Два с половиной часа разговоров о работе и вокруг, всё как я люблю.

На самом деле за вчера я сумел совместиться с КриптоПро по новым спецификациям TLS с ГОСТ, так что эта задача не будет надо мной висеть дамокловым мечом все каникулы. Выяснилось, что я в двух местах спецификацию не дочитал, а напоследок пришлось разбираться во внутреннем устройстве OpenSSL в несколько более детальных подробностях, чем обычно. Понятно, что там есть ещё довольно много доделывать, список того, что я уже осознал — 4 пункта, а там ещё это всё проталкивать в upstream. Правда, коллеги из КриптоПро с моим участием продвигают ГОСТы в IETF, что должно частично облегчить проталкивание.

В итоге на каникулы рабочие планы — прикрутить к gost engine статический анализатор кода от PVS Studio, благо они раздают лицензию для Open Source-проектов. Ещё надо довести до ума патч к ltree — расширению для Postgres, которое в первом приближении я допилил, но для предъявления на публику ещё надо доделать довольно много.
beldmit: (Манул)
Компания ETSI выпустила спецификацию того, что она обозвала Enterprise TLS.

Пресс-релиз.

Описание отличий от TLS 1.3:


The eTLS key exchange shall use exactly the same messages and procedures to establish a set of session keys as a TLS 1.3 ephemeral Diffie-Hellman key exchange, except for two differences.

1) the server shall use a static public/private key pair at Step 2 in clause 4.3.1; and

2) the server's certificate at Step 5 shall contain visibility information as defined in clause 4.3.3 to indicate to the client that eTLS is in use.

NOTE: Neither the static public key nor the visibility information affects the operation of a TLS 1.3 compliant client, so an eTLS server is therefore fully interoperable with TLS 1.3 compliant clients.


То есть это сравнительно честное решение TLS с прослушкой. Честность заключается в том, что о прослушке дополнительно сообщают.

Я про попытки вкручивания прослушки в TLS 1.3 писал тут и тут.
beldmit: (Программизм)
Получил номер 8446. В большинстве браузеров и у крупных CDN-провайдеров уже включен, в OpenSSL поддержку сделают, думаю, до середины сентября, в долгоживущем релизе 1.1.1.

Запись в блоге Cloudflare с объяснением, чем новая версия отличается от более ранних. На английском, очень подробное, со ссылками на предыдущие статьи. А вот тут на русском очень хорошее изложение нового протокола и изменений от Саши Венедюхина.

Моя статья с кратким изложением основных изменений.
Ещё одна моя статья, с рассказом про то, как в TLS 1.3 пытались встроить возможность прослушивать трафик внутри датацентра.

Российские стандарты на тему TLS 1.3 раньше конца следующего года ждать бессмысленно, а реализации, соответственно, ещё через некоторое время. Я в «Криптокоме» пока что не успеваю даже свежую спецификацию 1.2 реализовать.
beldmit: (Программизм)
В преддверии IETF 100 начался новый виток борьбы вокруг возможности прослушки шифрованного трафика внутри датацентров. Задача более-менее актуальная, наверное. Во всяком случае, Enterprise за это топит.
Не-технарям неинтересно, много букв )

IETF 99

Jul. 25th, 2017 08:15 am
beldmit: (Программизм)
Вернулся из Праги с IETF 99. Сидел на секциях довольно плотно 4 дня из 5, и как минимум один раз жалел, что не могу раздвоиться — правда, могу теперь, из Москвы, послушать как минимум аудиозапись.

Два главных события митинга для меня — заседание рабочей группы про TLS, где обсуждалась спецификация, которая в принципе позволяет хозяину ресурса (например, корпоративного ДЦ) мониторить весь трафик, и заседание SAAG (это метагруппа по всей Security Area), где я представил свой драфт, о котором писал ранее.

Про TLS хорошо техническая сторона хорошо описана в этом посте, повторяться не буду. На самом деле ситуация, когда при голосовании сторонники и противники разделились примерно пополам, представляется достаточно редкой, особенно в части информационной безопасности, где, как правило, всё, что не белое, то чёрное. Сторонников возможности прослушки я примерно понимаю, противников понимаю очень хорошо. Люди, именующие себя реалистами, утверждают, что то, что нельзя запретить, надо возглавить, и это отдельная проблема. Предлагаемый в обсуждении вариант трёхстороннего (псевдотрёхстороннего) протокола мне импонирует больше, но в TLS не ложится. Печально, но не удивительно, что TLS 1.3 становится долгостроем.

Про моё выступление. Документ, который я представлял, ничего нового в криптографии не несёт. Это попытка институционализировать те ограничения, которые браузеры потихоньку накладывают на удостоверяющие центры в части ограничения доверия сертификатам. Например, то, что сертификат может отозвать только УЦ, который его выпустил, сейчас не вполне удобно.

Больше всего я боялся, что моё выступление не получит никакого отклика из зала. К счастью, отклик был, и даже позитивный. Пока что есть очень предварительные договорённости и с людьми из Mozilla, и с людьми из OpenSSL, которые позволяют надеяться на продолжение работы над спецификацией и на то, что она воплотится в коде. Ну, в общем, с почином — на предыдущих конференциях IETF я к микрофону выходил, а в программу не попадал.

Прага как всегда прекрасна. Прогулки у меня получились по Карлину, от Карлина до Смихова (спасибо [personal profile] redtigra, с которой я девиртуализовался), по Дейвицам, немного по Градчанам и Малой Стране, чуть-чуть по центру и окрестностям Карловой площади. Зашёл в крипту собора Кирилла и Мефодия, где скрывались участники покушения на Гейдриха. Напротив собора — кафе “У парашютистов”, и такая память мне представляется очень разумной и уместной. Сходил в “Железнодорожное королевство”, и если мы в Праге окажемся с семейством ещё раз, то явно повторю.
beldmit: (Программизм)
Вообще этот пост можно было опубликовать 1 апреля, но я подождал.

Попал в соавторы RFC 7836, посвящённого использованию ГОСТовых алгоритмов хеша и подписи 2012 года. Мой вклад там скромный, я немного причесал английский язык, но коллеги оценили.

В процессе жизненного цикла этого RFC я осознал, что такое мирская слава. С момента публикации моего адреса как соавтора количество нигерийских писем на него резко выросло.
beldmit: (Программизм)
PKI : state of the art and future trends – презентация с IETF88 о тенденциях в области переустройства PKI.

Спасибо [livejournal.com profile] persinval за ссылку.

Profile

beldmit: (Default)
Dmitry Belyavskiy

December 2025

S M T W T F S
 123456
78910111213
14151617181920
2122 2324252627
28 29 3031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 3rd, 2026 03:41 pm
Powered by Dreamwidth Studios