Re: Отечественная криптография

2015-01-22 Пенетрантность Max Dmitrichenko
>> Это тоже не совсем так. Когда я получаю сертификат в УЦ, то
>> расписываюсь в его получении. Эта подпись и есть связующее звено между
>> реальным бумажным и цифровым миром.
>
> увы, твоя подпись ничем подобным не является

Согласно п. 3 ст. 18 Федерального закона от 06.04.2011 N 63-ФЗ "Об
электронной подписи", является.

--
With best regards
  Max Dmitrichenko


Re: Отечественная криптография

2015-01-21 Пенетрантность Andrey A Lyubimets

On 21.01.2015 20:22, Max Dmitrichenko wrote:

21 января 2015 г., 15:54 пользователь Victor Wagner
 написал:

On Wed, 21 Jan 2015 14:46:06 +0300
Max Dmitrichenko  wrote:



Вот отличная статья с храбра http://habrahabr.ru/post/248269/ на тему
использования каких-нибудь сертифицированных реализаций. Интересно, а
на сколько ключи ГОСТа подвержены таким закладкам?


Там не столько про "использование сертифицированных реализаций" сколько
про "не доверяйте сторонним организациям генерировать вам ключи".


Нет, не совсем. Я могу генирировать их и у себя на компе. Но если это
делается закрытой софтиной, то будь она хоть трижды сертифицирована, а
её разработчик крещён, то бей в зеленый барабан.
Собственно, генерируя закрытой софтиной, ты доверяешь её автору 
генерацию ключей.



Впрочем, удостоверяющему центру доверять как раз можно - никто не
помешает ему сгенерировать свою собственную ключевую пару и выписать
на неё сертификат на ваше имя.


Это тоже не совсем так. Когда я получаю сертификат в УЦ, то
расписываюсь в его получении. Эта подпись и есть связующее звено между
реальным бумажным и цифровым миром.

увы, твоя подпись ничем подобным не является



То что у ГОСТ 28147 существуют более и менее криптостойкие наборы
параметров - это факт.  Но
вот те параметры, которые приведены в RFC 4357 используются уже много
лет и пока никто не взломал.


Возможно, что и не взломают. Но поговаривают, что если знать, как они
были выбараны, то может открыться и тайная дверь. В этом случае и в
ключ закладку ставить не придется ).




--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54c09922.7080...@nskes.ru



Re: Отечественная криптография

2015-01-21 Пенетрантность Max Dmitrichenko
21 января 2015 г., 15:54 пользователь Victor Wagner
 написал:
> On Wed, 21 Jan 2015 14:46:06 +0300
> Max Dmitrichenko  wrote:
>
>
>> Вот отличная статья с храбра http://habrahabr.ru/post/248269/ на тему
>> использования каких-нибудь сертифицированных реализаций. Интересно, а
>> на сколько ключи ГОСТа подвержены таким закладкам?
>
> Там не столько про "использование сертифицированных реализаций" сколько
> про "не доверяйте сторонним организациям генерировать вам ключи".

Нет, не совсем. Я могу генирировать их и у себя на компе. Но если это
делается закрытой софтиной, то будь она хоть трижды сертифицирована, а
её разработчик крещён, то бей в зеленый барабан.

> Впрочем, удостоверяющему центру доверять как раз можно - никто не
> помешает ему сгенерировать свою собственную ключевую пару и выписать
> на неё сертификат на ваше имя.

Это тоже не совсем так. Когда я получаю сертификат в УЦ, то
расписываюсь в его получении. Эта подпись и есть связующее звено между
реальным бумажным и цифровым миром.

> То что у ГОСТ 28147 существуют более и менее криптостойкие наборы
> параметров - это факт.  Но
> вот те параметры, которые приведены в RFC 4357 используются уже много
> лет и пока никто не взломал.

Возможно, что и не взломают. Но поговаривают, что если знать, как они
были выбараны, то может открыться и тайная дверь. В этом случае и в
ключ закладку ставить не придется ).


Re: Отечественная криптография

2015-01-21 Пенетрантность Victor Wagner
On Wed, 21 Jan 2015 14:46:06 +0300
Max Dmitrichenko  wrote:


> Вот отличная статья с храбра http://habrahabr.ru/post/248269/ на тему
> использования каких-нибудь сертифицированных реализаций. Интересно, а
> на сколько ключи ГОСТа подвержены таким закладкам?

Там не столько про "использование сертифицированных реализаций" сколько
про "не доверяйте сторонним организациям генерировать вам ключи".

Впрочем, удостоверяющему центру доверять как раз можно - никто не
помешает ему сгенерировать свою собственную ключевую пару и выписать
на неё сертификат на ваше имя.  

То что у ГОСТ 28147 существуют более и менее криптостойкие наборы
параметров - это факт.  Но
вот те параметры, которые приведены в RFC 4357 используются уже много
лет и пока никто не взломал. 


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150121155445.5d51aa11@fafnir



Re: Отечественная криптография

2015-01-21 Пенетрантность Max Dmitrichenko
26 декабря 2014 г., 12:04 пользователь Victor Wagner
 написал:
> On Thu, 25 Dec 2014 21:14:03 +0300
> Max Dmitrichenko  wrote:
>
> Для работы с юридически значимой электронной подписью нужно не просто,
> чтобы поддерживался алгоритм ГОСТ, нужна сертифицированная ФСБ
> реализация (это называется СКЗИ - средство криптографической защиты
> информации).

Вот отличная статья с храбра http://habrahabr.ru/post/248269/ на тему
использования каких-нибудь сертифицированных реализаций. Интересно, а
на сколько ключи ГОСТа подвержены таким закладкам?

--
With best regards
  Max Dmitrichenko


Re: Отечественная криптография

2014-12-26 Пенетрантность Max Dmitrichenko
26 декабря 2014 г., 16:13 пользователь Victor Wagner
 написал:
> Проблемы возникают если у кого-то секретный ключ помечен как not
> exportable и его нельзя вместе с сертификатом выгрузить в PKCS#12 и
> проимпортировать куда угодно. Но это чисто российская паранойя.

Это исключительно программное ограничение. Говорят, что есть утилиты,
которые игнорируют данный флажок. То, что ключ от туда вычитывается -
это 100%, по понятным причинам. Исключение составляют носители с СКЗИ
на борту, там действительно неизвлекаемость гарантируется.


Re: Отечественная криптография

2014-12-26 Пенетрантность Max Dmitrichenko
26 декабря 2014 г., 17:42 пользователь Victor Wagner
 написал:
> Можно. На то есть CAdEX. RFC 5126. Соответственно, можно сгенерировать
> такую подпись, в которой будет присутствовать доказательство того, что
> она сгенерирована не позже определенного срока, и в момент ее генерации
> сертификат не был отозван. Правда, потребуется online взаимодействие с
> УЦ и timestamping authority.

Да, про CAdeS я читал. Я имею ввиду, что законодательно такой механизм
у нас не закреплен, соотв. договориться о его использовании с другой
стороной будет трудно, ибо мало кто вообще в этом чего-то понимает. Ну
и в суде потом придется привлекать экспертов, а то судья вряд ли
захочет знакомиться с Алисой и Бобом )

> А вот IE иметь совершенно не обязательно. Я как-то писал генерилку
> заявок на базе CertEnroll в виде GUI-шного скрипта на Tcl/Tk. И видел
> разнообразный код, вызвывающий методы CertEnroll из командно-строчных
> программ на Visual C.

Если ты сам пишешь, то да. А если тебе дают уже готовое и говорят "пользуйся"?


Re: Отечественная криптография

2014-12-26 Пенетрантность Victor Wagner
On Fri, 26 Dec 2014 16:27:04 +0300
Max Dmitrichenko  wrote:

> 26 декабря 2014 г., 16:13 пользователь Victor Wagner
>  написал:
> > При том, что в принципе эта подпись нужна для того, чтобы прийти с
> > ней в суд и доказывать на ее основании что что-то там было, или не
> > было.
> 
> Нет, не только для этого она нужна.

В том числе и для этого. И только для этого - юридически
квалифицирвоанная.

> 
> > Если эта подпись имеет сертификат ФСБ, значит экспертная оценка
> > компетентными органами уже произведена.
> 
> Как подпись может иметь сертитфикат ФСБ? Это СКЗИ может иметь, да. Но

Ну конечно же то, чем выработано подпись.

> 
> Если одна из сторон - государство, то лазеек нет. Но есть другая
> лазейка. Доказать, что тот или иной документ был подписан до срока
> истечения действия сертификата или до даты отзыва - нельзя. Таким

Можно. На то есть CAdEX. RFC 5126. Соответственно, можно сгенерировать
такую подпись, в которой будет присутствовать доказательство того, что
она сгенерирована не позже определенного срока, и в момент ее генерации
сертификат не был отозван. Правда, потребуется online взаимодействие с
УЦ и timestamping authority.

Но вообще-то проблемы неотрекаемости (non-repudiation) никакой
российской специфики не имеют, и поэтому можно спокойно изучать этот
вопрос по западной литературе.


> > Какие проблемы? Нет никаких проблем. Всех active-x элемент
> > certenroll (а тогда еще  xenroll) устраивает. Не понимаю чем он вам
> > не понравился
> > - честная микрософтовская утилита.
> 
> Нужно иметь винду, чтобы ей воспользоваться. А даже на виндовых компах
> у меня нет IE... выкручиваюсь IE Tab'ом, конечно, но...

А вот IE иметь совершенно не обязательно. Я как-то писал генерилку
заявок на базе CertEnroll в виде GUI-шного скрипта на Tcl/Tk. И видел
разнообразный код, вызвывающий методы CertEnroll из командно-строчных
программ на Visual C.

P.S на письма не имеющие Cc: в рассылку, больше отвечать не будю


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20141226174202.2a274828@fafnir



Re: Отечественная криптография

2014-12-26 Пенетрантность Victor Wagner
On Thu, 25 Dec 2014 21:14:03 +0300
Max Dmitrichenko  wrote:

> 25 декабря 2014 г., 19:21 пользователь Никита Егоров
>  написал:
> > Имено с отечественной сертификацией дела не имел, поӕтому
> > проесните, по какому алгоритму КриптоПРО подписывает документы?
> 
> Какие могут быть альтернативы? Только ГОСТ.

Альтернативы есть. Есть ГОСТ Р 34.10-2001 и ГОСТ Р.34.10-2012. В
последнем предусмотрены ключи размером 256 бит и 512. Для 256 битных
ключей предусмотрено 3 набора параметров (совпадающих для обоих гостов)
и 5 их обозначений, для 512-битных - два набора параметров.


> Мне кажется, что сейчас придет Vitus Wagner и всё расскажет. Сто лет я
> уже не был в d-r, но если я правильно ошибаюсь, он даже в соавторах к
> RFC на GOST ) А значит, скорее всего, имеет отношение к разработке

Не, в соавторах RFC на ГОСТ меня нет. В соавторах тех RFC, которые
представляют собой просто перевод гостов, есть моя жена.

А я всего лишь автор той реализации, которая включена в дистрибутив
OpenSSL. И то уже с тех пор как я этим занимался, появились
неофициальные патчи, написанные другими людьми,
реализующие алгоритмы 2012 года.

В общем, общий принцип такой:

Для работы с юридически значимой электронной подписью нужно не просто,
чтобы поддерживался алгоритм ГОСТ, нужна сертифицированная ФСБ
реализация (это называется СКЗИ - средство криптографической защиты
информации). В сертификаты квалифицированной электронной подписи
полагается вписывать расширение, которое содержит название
используемого СКЗИ.  То есть по хорошему счету сертификат на ключ
выдается для использования в определенном программном средстве и никак
иначе. Все, естественно, нарушают, но...

На рынке существуют минимум три сертифицированных СКЗИ, которые работают
в Debian. (возможно больше, но я внимательно этот вопрос не изучал).

1. Magpro CryptoPacket фирмы КриптоКом - модуль gost  в OpenSSL
делался специально для того, чтобы можно было заменить его на
сертифицированную engine MagPro CryptoPacket поменяв одну строчку в
конфиге OpenSSL. Но все оказалось не так просто - для того чтобы
соответствовать требованиям сертификации, нужно чтобы libcrypto.so и
libssl.so тоже были из комплекта Криптопакета и их контрольные суммы
соответствовали приведенным в формуляре лицензионного СКЗИ.

2. CryptoPro CSP. Там не стали пытаться вписаться в существюущие
инфраструктуры криптобиблиотек Unix, а просто собрали под Unix CSP с
его микрософтовским API - пользуйся как хочешь. Хотя какие-то утилиты и
по-моему модуль с реализацией TLS для апача у них есть.

3. ЛИРССЛ фирмы LISSI - тоже изделие на базе OpenSSL. На сайте они
утверждают что уже сертифицировали алгоритмы 12-года. (у криптопро
версия 4.0 уже в стадии публичного бетатестирования, но еще не
сертифицирована)

Это что касается чисто программных решений. Есть еще
Рутокен фирмы Aktiv. Там поставляется PKCS11 модуль, который работает в
Linux и приведены инструкции по использованию токена с OpenSSL.


Изготовить заявку на сертификат, удовлетворяющую требованиям
российского законодательства с помощью OpenSSL вполне можно. Но
потребуется немножко повозиться. Во-первых, нужно будет научиться
генерировать с помощью OpenSSL заявки, содержащие русские буквы в полях
DN. Там это довольно замысловато и по умолчанию не включено.
Во-вторых, нужно знать и прописать в конфиг OpenSSL OID-ы для
специфически российских сущностей, таких как СНИЛС, ИНН и ОГРН, которые
в сертификатах квалифицированной электронной подписи, насколько я знаю,
обязательны.

Поставляют ли вышеуказанные поставщики сертифицирвоанных решений
какие-то инструменты, облегчающие эту задачу, я не в курсе. Я из
криптокома ушел уже 4 года назад, и внимательно за развитием продуктов
не следил.

Вот некоторые выжимки из конфига openssl с одной из моих тестовых машин
Утверждать что там все правильно не буду. Заявки, сгенерированные с
использованием этого конфига я еще не давал на подпись в настоящие УЦ.
По значениям приведенных OID-ов можно нагуглить документы,
регламентирующие их использование. 

[ new_oids ]
# Russian pension security number. Numeric string
SNILS = 1.2.643.100.3
# Organization number in the state registry (for organizations or individual
# businessmen) Numeric string
OGRN = 1.2.643.100.1
# Individual insurance number  (Numeric String)
INN = 1.2.643.3.131.1.1
# cert extension to indicate subject sign tool (value - utf8 string)
subjectSignTool=1.2.643.100.111
# sequence of four utf8 strings 
issuerSignTool=1.2.643.100.112
#POLICY idendentifiers for russian cryptography certification classes
# if policy includes oid of more secure class, it shoud  include all
# identifiers of all less secure classes. I.e KC2 - both KC1 and KC2, 
# most secure KA1 - all six
KC1=1.2.643.100.113.1
KC2=1.2.643.100.113.2
KC3=1.2.643.100.113.3
KB1=1.2.643.100.113.4
KB2=1.2.643.100.113.5
KA1=1.2.643.100.113.6

[ req ]
# Default_bits parameter is applicable for RSA only
default_bits= 2048
default_keyfile = privkey.pem
distinguished_name  = rus_dn
attributes  = req_attributes

Re: Отечественная криптография

2014-12-25 Пенетрантность Max Dmitrichenko
25 декабря 2014 г., 19:21 пользователь Никита Егоров
 написал:
> Имено с отечественной сертификацией дела не имел, поӕтому проесните, по
> какому алгоритму КриптоПРО подписывает документы?

Какие могут быть альтернативы? Только ГОСТ.

> В целом весь спектр действий  по подписыванию в соотвествии с X509
> осуществляет утилита openssl. Может ли она прикинуться КриптоПро - не
> знаю...

Тут в добавок ко всей бороде X509 есть некоторое количество
потенциальных проблем, связанных с ключевыми носителями. Можно,
теоретически и на флешке всё хранить. Но только ссыкотно, ибо такая
подпись в соотв. с нашим законом юридически значима. Поэтому
применяются всякие eToken'ы, рутокены, джакарты. Некоторые из них,
например, вообще имеют встроенный криптопроцессор и хранилище ключей,
которое "как бы" гарантирует, что ключ никогда не покинет носитель -
если тебе нужно что-то подписать или зашифровать, то ты закачиваешь
это прямо в носитель, он шифрует/подписывает и выплёвывает обратно.
Почему "как бы"? Потому что мы не знаем, наверняка, что в носителе нет
закладки.

Короче нюансов много, скондочка эту тему не осилить.

Мне кажется, что сейчас придет Vitus Wagner и всё расскажет. Сто лет я
уже не был в d-r, но если я правильно ошибаюсь, он даже в соавторах к
RFC на GOST ) А значит, скорее всего, имеет отношение к разработке
всего этого безобразия )

--
With best regards,
  Max


Re: Отечественная криптография

2014-12-25 Пенетрантность Никита Егоров
Имено с отечественной сертификацией дела не имел, поӕтому проесните, по
какому алгоритму КриптоПРО подписывает документы?

В целом весь спектр действий  по подписыванию в соотвествии с X509
осуществляет утилита openssl. Может ли она прикинуться КриптоПро - не
знаю...

25 декабря 2014 г., 18:40 пользователь Max Dmitrichenko 
написал:

> Здравствуйте, коллеги!
>
> Понадобилось тут связаться с электронной подписью согласно нашего
> закона 63-ФЗ. Начал пока разбираться с тем, как это работает под
> виндой. Но уже предвкушаю будущий геморрой с Linux вообще и с debian в
> частности. Кто-то уже имел опыт с этим?
>
> Из того, что пока я вижу, у меня шевелятся на затылке уши.
> Производители ПО и удостоверяющие центры (УЦ) не иначе как сговорились
> и подрывают самые фундаментальные основы криптографии. Получение
> сертификата через запросы на сертификат - это на столько не популярная
> операция, что у тётенек, отвечающих на звонки в УЦ это вызывает
> полнейший ступор, даже если УЦ предоставляет такую возможность
> согласно своего регламента. Хотя как вообще поворачивается язык
> назвать УЦ контору, которая такой возможности не даёт, я не знаю.
>
> Пользовательский софт КриптоПро (под оффтопик) из коробки как я понял,
> не умеет генерировать запрос на сертификат. Для этого ходовым методом
> в сообществе отечественных криптографов являются некие офлайновые
> формочки, которые работают в браузере через ActiveX и добываются в
> конкретном УЦ.
>
> Короче вопросы у меня пока такие:
> 1) Такая проблема только под оффтопиком или в Linux такая же хрень?
> 2) Какие решения существуют под Linux? Поддерживают ли они Debian?
> 3) Насколько в этой сфере обеспечена совместимость? Почему-то
> учреждение, которое требует от меня подписанный документ, требует,
> чтобы подпись была сделана КриптоПро версии 3.6. Это значит, что всё
> плохо, или всё же можно взять какой-то более альтернативный софт,
> который подпишет документ не хуже?
>
> --
> С уважением,
>  Max Dmitrichenko
>


Отечественная криптография

2014-12-25 Пенетрантность Max Dmitrichenko
Здравствуйте, коллеги!

Понадобилось тут связаться с электронной подписью согласно нашего
закона 63-ФЗ. Начал пока разбираться с тем, как это работает под
виндой. Но уже предвкушаю будущий геморрой с Linux вообще и с debian в
частности. Кто-то уже имел опыт с этим?

Из того, что пока я вижу, у меня шевелятся на затылке уши.
Производители ПО и удостоверяющие центры (УЦ) не иначе как сговорились
и подрывают самые фундаментальные основы криптографии. Получение
сертификата через запросы на сертификат - это на столько не популярная
операция, что у тётенек, отвечающих на звонки в УЦ это вызывает
полнейший ступор, даже если УЦ предоставляет такую возможность
согласно своего регламента. Хотя как вообще поворачивается язык
назвать УЦ контору, которая такой возможности не даёт, я не знаю.

Пользовательский софт КриптоПро (под оффтопик) из коробки как я понял,
не умеет генерировать запрос на сертификат. Для этого ходовым методом
в сообществе отечественных криптографов являются некие офлайновые
формочки, которые работают в браузере через ActiveX и добываются в
конкретном УЦ.

Короче вопросы у меня пока такие:
1) Такая проблема только под оффтопиком или в Linux такая же хрень?
2) Какие решения существуют под Linux? Поддерживают ли они Debian?
3) Насколько в этой сфере обеспечена совместимость? Почему-то
учреждение, которое требует от меня подписанный документ, требует,
чтобы подпись была сделана КриптоПро версии 3.6. Это значит, что всё
плохо, или всё же можно взять какой-то более альтернативный софт,
который подпишет документ не хуже?

--
С уважением,
 Max Dmitrichenko


Re: криптография

2003-08-28 Пенетрантность Wladimir Krawtschunowski

Dmitry Astapov wrote:

"Берешь оригинальное ядро" и "с минимальным кол-вом напильников" входят в
острый идейный конфликт ...


ops. :-)




Re: криптография

2003-08-28 Пенетрантность Dmitry Astapov

Evening, Wladimir. 

Wladimir Krawtschunowski <[EMAIL PROTECTED]> 22:14 26/8/2003 wrote:

>>  VH> cryptoloop вполне реально использовать.
>> К слову про cryptoloop. Как с минимальным кол-вом напильников собрать
>> cryptoloop под 2.4.21? Что-то у меня лыжи совсем не едут ... И с
>> патченьем ядра, и с IV_HACK, и gcc 2.95, и 3.0, и 3.3 - не едут, и все
>> тут. Куча "xxx redefined, previous definition here", либо модули
>> собираются, но не грузятся из-за того, что в ядре нету символов
>> proc_mkdir, proc_rmdir ...
>>
 WK> берёшь оригинально ядро и накладываешь
 WK> 
ftp://ftp.kerneli.org/pub/linux/kernel/crypto/v2.4/testing/patch-int-2.4.21.0.gz
 WK> 
ftp://ftp.kerneli.org/pub/linux/kernel/crypto/v2.4/testing/loop-jari-2.4.21.0.patch

 WK> там потом появляються куча всяких чиперов, я рекомендую aes.

"Берешь оригинальное ядро" и "с минимальным кол-вом напильников" входят в
острый идейный конфликт ...

-- 
Dmitry Astapov //ADEpt
GPG KeyID/fprint: F5D7639D/CA36 E6C4 815D 434D 0498  2B08 7867 4860 F5D7 639D



Re: криптография

2003-08-26 Пенетрантность Wladimir Krawtschunowski

Dmitry Astapov wrote:
Evening, Vlad. 


Vlad Harchev <[EMAIL PROTECTED]> 16:25 17/8/2003 wrote:


 VH> cryptoloop вполне реально использовать.

К слову про cryptoloop. Как с минимальным кол-вом напильников собрать
cryptoloop под 2.4.21? Что-то у меня лыжи совсем не едут ... И с патченьем
ядра, и с IV_HACK, и gcc 2.95, и 3.0, и 3.3 - не едут, и все тут. Куча "xxx
redefined, previous definition here", либо модули собираются, но не
грузятся из-за того, что в ядре нету символов proc_mkdir, proc_rmdir ...


берёшь оригинально ядро и накладываешь
ftp://ftp.kerneli.org/pub/linux/kernel/crypto/v2.4/testing/patch-int-2.4.21.0.gz
ftp://ftp.kerneli.org/pub/linux/kernel/crypto/v2.4/testing/loop-jari-2.4.21.0.patch

там потом появляються куча всяких чиперов, я рекомендую aes.




Re: криптография

2003-08-26 Пенетрантность Evgeny
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

26 Август 2003 17:26, Vlad Harchev написал:
> On Tue, Aug 26, 2003 at 11:28:25AM +0300, Dmitry Astapov wrote:
> > Evening, Vlad.
> >
> > Vlad Harchev <[EMAIL PROTECTED]> 16:25 17/8/2003 wrote:
> >
> >
> >  VH> cryptoloop вполне реально использовать.
> >
> > К слову про cryptoloop. Как с минимальным кол-вом напильников собрать
> > cryptoloop под 2.4.21? Что-то у меня лыжи совсем не едут ... И с
> > патченьем ядра, и с IV_HACK, и gcc 2.95, и 3.0, и 3.3 - не едут, и все
> > тут. Куча "xxx redefined, previous definition here", либо модули
> > собираются, но не грузятся из-за того, что в ядре нету символов
> > proc_mkdir, proc_rmdir ...
>
> На дебиане cryptoloop не пробовал (а в редхетовых ядрах он уже приложен).
берешь ядро  с ftp.kernel.org
берешь   patch-int-2.4.21.x.bz2
накладываешь патч
далее
CONFIG_BLK_DEV_LOOP=y
CONFIG_CRYPTO=y
CONFIG_CIPHERS=y
CONFIG_CIPHER_TWOFISH=y (или какой хочешь) 
CONFIG_CRYPTODEV=y
CONFIG_CRYPTOLOOP=y
# CONFIG_CRYPTOLOOP_ATOMIC is not set
CONFIG_CRYPTOLOOP_IV_HACK=y

компиляешь
util-linux уже патчиные в дебиане
а далее из howto
losetup -e twofish /dev/loop0 /patch
mount ..
все работает проверенно
но медленно
loop-aes гораздно быстрее
30мб/c vs 10mb/s

- -- 
Юркин Евгений
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iD8DBQE/Szzz2+gw+ZrY6bIRAnK6AKC/zDnxuhnQqRxzlw3kkAHyWp5D8ACgzDZH
BxtMNKivrUoc9rfM7ZOKpQE=
=43no
-END PGP SIGNATURE-



Re: криптография

2003-08-26 Пенетрантность Vlad Harchev
On Tue, Aug 26, 2003 at 11:28:25AM +0300, Dmitry Astapov wrote:
> 
> Evening, Vlad. 
> 
> Vlad Harchev <[EMAIL PROTECTED]> 16:25 17/8/2003 wrote:
> 
> 
>  VH> cryptoloop вполне реально использовать.
> 
> К слову про cryptoloop. Как с минимальным кол-вом напильников собрать
> cryptoloop под 2.4.21? Что-то у меня лыжи совсем не едут ... И с патченьем
> ядра, и с IV_HACK, и gcc 2.95, и 3.0, и 3.3 - не едут, и все тут. Куча "xxx
> redefined, previous definition here", либо модули собираются, но не
> грузятся из-за того, что в ядре нету символов proc_mkdir, proc_rmdir ...

На дебиане cryptoloop не пробовал (а в редхетовых ядрах он уже приложен).

-- 
 Best regards,
  -Vlad



Re: криптография

2003-08-26 Пенетрантность Dmitry Astapov

Evening, Vlad. 

Vlad Harchev <[EMAIL PROTECTED]> 16:25 17/8/2003 wrote:


 VH> cryptoloop вполне реально использовать.

К слову про cryptoloop. Как с минимальным кол-вом напильников собрать
cryptoloop под 2.4.21? Что-то у меня лыжи совсем не едут ... И с патченьем
ядра, и с IV_HACK, и gcc 2.95, и 3.0, и 3.3 - не едут, и все тут. Куча "xxx
redefined, previous definition here", либо модули собираются, но не
грузятся из-за того, что в ядре нету символов proc_mkdir, proc_rmdir ...

-- 
Dmitry Astapov //ADEpt
GPG KeyID/fprint: F5D7639D/CA36 E6C4 815D 434D 0498  2B08 7867 4860 F5D7 639D



Re: криптография

2003-08-17 Пенетрантность Vlad Harchev
On Sun, Aug 17, 2003 at 12:03:21AM +0300, CuPoTKa wrote:
Hi,

> Здравствуйте!
> С днем рождения дебиана ;)
> 
> Возникла необходимость хранить данные на сд, но их нужно шифровать. 
> Нужно прозрачное шифрование, т.е. без распаковок и без создания еще 
> одной копии при расшифровке, и процесс должен быть быстрый - сунул сд, 
> хитро его как-нибудь примаунтил с паролем, и данные видно как обычно.
> Естественно на сд должно еще как-то писаться а не только читаться ;)
> 
> Прочитал про CFS и т.п. вроде в общем то что нужно,но оно вроде живет 
> поверх NFS, непонятно громоздится ли на сдшки или нет.
> Может кто что подскажет?

cryptoloop вполне реально использовать.

Только ядро в линуксе неоптимально сделано - оно будет кэшировать только 
зашифрованные блоки (при каждом ображении к блоку из кэша он будет заново 
расшифровываться - что сильно ограничивает скорость чтения для данных 
которые даже в кэше блоков устройста до 10мб/сек на piii-600 при 100% cpu 
load.)

ЗЫ: кстати, не в курсе ли, в других ОС как с кэшированием шифрованных данных
обстоят дела? В частности NT?
-- 
 Best regards,
  -Vlad



криптография

2003-08-16 Пенетрантность CuPoTKa

Здравствуйте!
С днем рождения дебиана ;)

Возникла необходимость хранить данные на сд, но их нужно шифровать. 
Нужно прозрачное шифрование, т.е. без распаковок и без создания еще 
одной копии при расшифровке, и процесс должен быть быстрый - сунул сд, 
хитро его как-нибудь примаунтил с паролем, и данные видно как обычно.

Естественно на сд должно еще как-то писаться а не только читаться ;)

Прочитал про CFS и т.п. вроде в общем то что нужно,но оно вроде живет 
поверх NFS, непонятно громоздится ли на сдшки или нет.

Может кто что подскажет?

--
   ___
 {~._.~}CuPoTKa
  ( Y ) [EMAIL PROTECTED]
 ()~*~()  System Administrator
 (_)-(_)Media International Group