б24 и "другая" версия интернет-банкинга?
C
Cybervlad
Влад! Мне жаль вас расстраивать, но в том самом з-не об ЭЦП который № 1-ФЗ ст.6. п.1 написано:
Павел, мне не менее жаль расстраивать Вас, но закона этого я начитался до искорок в глазах, и что там написано помню :-)
Но я не об этом хотел сказать :-)
Схему с псевдонимами я реализовывал. И она была юристами согласована. А юристы были ну очень въедливые (и одного из них Вы точно знаете :-) ).
Просто всю нормативку по ЭЦП нужно начинать писать с "процедуры разбора конфликтной ситуации", тогда при организации процесса не будет лишних документов и ничего не потеряется.
Попробуйте разобрать по шагам, и поймете, что бумажный сертификат ключа ЭЦП нафиг не нужен. Главное - иметь подписанную абонентом распечатку самого первого запроса на сертификат. Вся остальная цепочка объективно "раскручивается" электронно без двойного толкования.
A
Adams
И она была юристами согласована.
Согласен, но не будете же вы спорить, что закон несколько противоречив, в опреджеленных моментах и т.о.:
"Два Юриста - три мнения" ( шутка Юристов про самих себя...)
Понятно, что расписать и раскрутить можно и предлагаемую схему, но
Вы не ответили на вопрос - "Зачем тогда вообще менять сертификат"?
Какова логика?
Раз мы Лицо не видим, то кто меняет все равно не знаем, т.о. проще сертификат без ограничения по сроку и все ... разве неправильно?
C
Cybervlad
Какова логика?
Опять за рыбу деньги.
Сертификат содержит в себе открытый ключ. Этот ключ однозначно связан с закрытым. У закрытого ключа есть "срок безопасной эксплуатации", после чего этот ключ надо поменять. Соответственно, открытый - тоже. Как следствие - и сертификат.
Раз мы Лицо не видим, то кто меняет все равно не знаем, т.о. проще сертификат без ограничения по сроку и все ...
разве неправильно?
Неправильно.
Запрос на следующий сертификат подписан еще действующим предыдущим, это юридически знАчимый аналог собственноручной подписи.
Что значит "не видим"? А как вы "видите" генерацию самого первого ключа? Если на то пошло, так его вообще компьютер генерирует, а не человек, и фактически сверяется только подпись на распечатке запроса.
"Два Юриста - три мнения" ( шутка Юристов про самих себя...)
Понятно, что расписать и раскрутить можно и предлагаемую схему, но
Павел, мы о чем спорим? Вы хотите каждый год гонять клиента в банк с бумажками? Ваше право.
Я же говорю, что существует схема без ежегодных бумажек, и ни у кого к ней нет претензий.
г
генерал Пурпоз
... разве неправильно?
Тогда не знаем и кто платёжки оформляет, раз "лица не видим".
Конечно, неправильно рассуждаете.
A
Adams
Нет "не за рыбу деньги", но немного повторюсь:
Я все-таки зануда... Откуда это определение? Кто его устанавливает этот срок? откуда берется, что это безопасно а это опасно? Я уже раньше спрашивал "Три - это куча", а пять, а семь....?
Отвечаю: "Легко и незамысловато", а именно - беру сертификат у лица с пспортом, доверенностью от директора предприятия или лично у директора, сверяю с электронным содержимым, фейс с фото, далее можно еще отпечаток пальца и анализ крови брать (тут уж как фанатизм позволит... )
кто платёжки оформляет, раз "лица не видим". Тогда не знаем и
А вот сейчас я с Вами соглашусь, действительно лица не видим!!!
НО! мы имеем БУМАГУ, на которой написано, что мы признаем ЭЦП и бумажный сертификат с подписью Лица и лица кто проверил лицо и Закон Об ЭЦП. А также обязательства хранить ключ как зеницу ока и т.д. и т.п.
После этого будет трудно даже Генриху Падве даказать, что это "Черное это Белое", опять же если суд не в Басманном районе г.Москвы...
"срок безопасной эксплуатации"
Я все-таки зануда... Откуда это определение? Кто его устанавливает этот срок? откуда берется, что это безопасно а это опасно? Я уже раньше спрашивал "Три - это куча", а пять, а семь....?
А как вы "видите" генерацию самого первого ключа?
Отвечаю: "Легко и незамысловато", а именно - беру сертификат у лица с пспортом, доверенностью от директора предприятия или лично у директора, сверяю с электронным содержимым, фейс с фото, далее можно еще отпечаток пальца и анализ крови брать (тут уж как фанатизм позволит... )
кто платёжки оформляет, раз "лица не видим".
А вот сейчас я с Вами соглашусь, действительно лица не видим!!!
НО! мы имеем БУМАГУ, на которой написано, что мы признаем ЭЦП и бумажный сертификат с подписью Лица и лица кто проверил лицо и Закон Об ЭЦП. А также обязательства хранить ключ как зеницу ока и т.д. и т.п.
После этого будет трудно даже Генриху Падве даказать, что это "Черное это Белое", опять же если суд не в Басманном районе г.Москвы...
v
vorchun77
Я все-таки зануда...
Самокритично, но это не худший из недостатков (или достоинств?)
Как показывает опыт, именно через общение с "занудами" рождается "оптимальное выстраивание процесса" и оттачиваются формулировки
г
генерал Пурпоз
Откуда это определение? Кто его устанавливает этот срок? откуда берется, что это безопасно а это опасно?
Отчасти - из наблюдения (опытными КРИПТОГРАФЕРАМИ) за состоянием математического аппарата и прогрессом вычислительных мощностей.
Отчасти - с потолка берётся (из собственных предпочтений криптографера).
Лично Я считаю - раз в год менять ключ (ГОСТовский, эллиптический, 256 битов, в аппаратном криптопровайдере) - слишком часто, можно и со сроком карт совместить. Раз в три года даже я бы в офисе появился - с операционистками пообщаться.
C
Cybervlad
Откуда это определение?
Из здравого смысла.
Кто его устанавливает этот срок?
CPS/CP (см. http://www.ietf.org/rfc/rfc3647.txt)
В России это называют "регламент УЦ"
откуда берется, что это безопасно а это опасно?
Из здравого смысла, математики и развития выч. техники.
Открытый и закрытый ключи связаны между собой. Вычислить по открытому секрутный чрезвычайно сложно, но не-невозможно (выражаясь научным языком - невозможно за полиномиальное время, см. http://ru.wikipedia.org/wiki/%D0%9A%D0%BB%D0%B0%D1...
Поскольку открытый ключ не держится в секрете, криптоаналитик имеет к нему доступ. Также он в принципе может иметь доступ к сообщениям и ЭЦП, получая, таким образом, дополнительный материал для криптоанализа. Периодическая смена ключей просто не дает времени на криптоанализ.
Кстати, важна не только дата генерации, но и частота использования ключа.
Год - компромиссный срок. Чаще - неудобно. Реже - уже небезопасно, плюс в разы увеличиваются сроки действия ключей УЦ, которые для обеспечения непрерывности должны иметь бОльшие сроки действия.
Зная современное состояние алгоритмов криптоанализа и доступных вычислительных мощностей, можно сделать расчет, сколько времени нужно на взлом.
Для ЭЦП не считал, но для схожей задачи делал исследование, где четким расчетом показано, почему пароль должен быть определенной длины и меняться не реже заданного срока:
http://cybervlad.net/nwpass/index.html
(сейчас это уже не актуально, много лет прошло, но сам подход).
Еще могу порекомендовать материал французского криптографа Tomas Pornin про brute-force атаки на симметричные алгоритмы (перевод тут: http://cybervlad.net/faq-cle/index.html).
Это "чистая математика".
А еще есть простая земная жизнь. И она говорит о том, что ключ безо всякой математики могут просто украсть. И чем дольше он сузществует, тем больше вероятность этого.
В общем, год - общемировая практика. Посмотрите CPS/CP в УЦ таких проектов как GRID или в CERN (например, https://www.apgrid.org/CA/CertificateAuthorities.h...
p.s. Хотел посоветовать книжку Арто Саломаа про криптографию с открытым ключем, но она на русском выходила тиражом всего в 500 экземпляров, не найти. Разве что кто-нибудь отсканировал и в электронке есть...
W
Winter_mute
сходил сегодня на Куйбышева
подключают там физиков к Интернетбанку-2 пока в отделе для юриков, есть какой-то единственный спец, который работает с 9 до 17-30, я пришел вечером, на месте его не было, сказали приходить в пн
Ю
Юрий Степанович Кабанов
Это есть нерешаемая проблема, посему ЭЦП скорее зло, а кодики рулят.
v
vorchun77
посему ЭЦП скорее зло, а кодики рулят.
Хрень какая-то. Как-будто карточку с кодиками спереть труднее
C
ChBRR
Как-будто карточку с кодиками спереть труднее
заметнее
г
генерал Пурпоз
заметнее
Заметнее, чем токен?
Ю
Юрий Степанович Кабанов
Хрень какая-то. Как-будто карточку с кодиками спереть труднее
Ну, если не доводить до клинических случаев, типа "стер все, сфоткал телефоном, в нем и ношу, оттуда кодики и беру", то очевидно труднее - карточка, все же, материальный предмет. ЭЦП - набор битов вовсе, а не носитель с этим набором.
Заметнее, чем токен?
Они одинаково заметны. Правда токен - это не один, а два предмета, если его не взломали еще, в противном случае - это тоже набор битов.
Проблема у кодиков ровно одна - доверие к банку.
г
генерал Пурпоз
токен - это не один, а два предмета, если его не взломали еще, в противном случае - это тоже набор битов
Поясните мысль. (Если не считать крышечку USB-разъёма на токене - он у меня в виде одного предмета)
Проблема у кодиков ровно одна - доверие к банку...
...и нелегитимность в конфликтных ситуациях. Так что - две.
г
генерал Пурпоз
ЭЦП - набор битов вовсе, а не носитель с этим набором.
Да, ЭЦП это подпись, и ничто иное, а вот как защищён ключ и сам процесс подписания - в этом вся суть.
Кстати, даже исполнение "для бедняков" - ключ ЭЦП в виде файла на обычном (FLASH) диске можно даже очень неплохо защитить и от похищения, и от неправомерного использования.
Я уже перечислял, как именно надо сконфигурировать рабочее место ДБО, чтобы оно было доверенным, забыл лишь упомянуть способ предотвращения кражи файла-ключа: запуск компьютера и старт Inter-PRO надо делать отключившись от сети. После того, как Inter-PRO загрузит ключ - можно вынуть USB-FLASH диск из разъёма, и тогда уже подключаться к сети.
Украсть образ памяти процесса практически невозможно - если соблюдены остальные мои рекомендации.
А от потери и/или копирования диска с ключом, пока он у вас в кармане, защита такая:
- форматируете носитель ключа в NTFS
- включаете шифрацию папки KEYS на нём
- меняете права доступа к папке так, чтобы остался только один разрешённый пользователь - непривилегированный, от имени которого вы работаете с ДБО.
Ну, и пароль на сам ключ, конечно, надо установить.
[Сообщение изменено пользователем 13.02.2010 11:19]
C
Cybervlad
Это есть нерешаемая проблема, посему ЭЦП скорее зло, а кодики рулят.
Решаемая.
У кодиков перед ЭЦП ровно одно преимущество: они будут работать на любой кофеварке, умеющей выходить в интернет и оснащенной клавиатурой, а ЭЦП не на каждом девайсе можно использовать.
Проблема у кодиков ровно одна - доверие к банку.
Доверие к банку как раз не проблема (ГК рулит).
Проблемы в другом, и их гораздо больше одной. В этом форуме много раз обсуждалось, не буду повторяться.
p.s. Этот спор бесконечен, пока технологии (OTP и ЭЦП) рассматриваются как "сферические кони в вакууме" и неспециалистами. Безопасность - это штука комплексная, нужно учитывать все аспекты.
Ю
Юрий Степанович Кабанов
Поясните мысль.
Сам токен и бумажка с паролем. :-)
...и нелегитимность в конфликтных ситуациях. Так что - две.
Это туда же, так что - одна.
Да, ЭЦП это
подпись, и ничто иное, а вот как защищён ключ и сам процесс подписания - в этом вся суть.
Кстати, даже исполнение "для бедняков" - ключ ЭЦП в виде файла на обычном (FLASH) диске можно даже очень неплохо защитить и от похищения, и от неправомерного использования.
Я уже перечислял, как именно надо сконфигурировать рабочее место ДБО, чтобы оно было доверенным, забыл лишь упомянуть способ предотвращения кражи файла-ключа: запуск компьютера и старт Inter-PRO надо делать отключившись от сети. После того, как Inter-PRO загрузит ключ - можно вынуть USB-FLASH диск из разъёма, и тогда уже подключаться к сети.
Украсть образ памяти процесса практически невозможно - если соблюдены остальные мои рекомендации.
А от потери и/или копирования диска с ключом, пока он у вас в кармане, защита такая:
- форматируете носитель ключа в NTFS
- включаете шифрацию папки KEYS на нём
- меняете права доступа к папке так, чтобы остался только один разрешённый пользователь - непривилегированный, от имени которого вы работаете с ДБО.
Ну, и пароль на сам ключ, конечно, надо установить.
Кстати, даже исполнение "для бедняков" - ключ ЭЦП в виде файла на обычном (FLASH) диске можно даже очень неплохо защитить и от похищения, и от неправомерного использования.
Я уже перечислял, как именно надо сконфигурировать рабочее место ДБО, чтобы оно было доверенным, забыл лишь упомянуть способ предотвращения кражи файла-ключа: запуск компьютера и старт Inter-PRO надо делать отключившись от сети. После того, как Inter-PRO загрузит ключ - можно вынуть USB-FLASH диск из разъёма, и тогда уже подключаться к сети.
Украсть образ памяти процесса практически невозможно - если соблюдены остальные мои рекомендации.
А от потери и/или копирования диска с ключом, пока он у вас в кармане, защита такая:
- форматируете носитель ключа в NTFS
- включаете шифрацию папки KEYS на нём
- меняете права доступа к папке так, чтобы остался только один разрешённый пользователь - непривилегированный, от имени которого вы работаете с ДБО.
Ну, и пароль на сам ключ, конечно, надо установить.
Ага, ага, массовая технология, у меня, например, Макинтош/Линуксбокс какой, ну на крайняк коммуникатор, форматирую я в NTFS. Много и часто форматирую, и права тоже устанавливаю. Мы ведь, как бы, про ИБ для физлиц говорим.
[Сообщение изменено пользователем 13.02.2010 12:00]
C
Cybervlad
http://www.bank24.ru/personal/internetbank2/
ходил кто?
ходил кто?
Сходил. Оттуда ссылка на "описание механизмов безопасности":
http://www.bank24.ru/personal/internetbank2/securi...
В тексте только про 1-разовые пароли и стандартный SSL, ни слова про ЭЦП. Плюс, автор текста не видит разницы между авторизацией, идентификацией и аутентификацией, считая их синонимами :-)
г
генерал Пурпоз
у меня, например, Макинтош/Линуксбокс
Файловые системы с шифрацией есть в любой настоящей ОС.
Сам токен и бумажка с паролем.
???
Какая ещё "бумажка"?!
Ю
Юрий Степанович Кабанов
Какая ещё "бумажка"?!
А, ну да, там на бумажке не пароль - PIN-код.
v
vorchun77
А, ну да, там на бумажке не пароль - PIN-код.
Спец-Капец
Ю
Юрий Степанович Кабанов
13 Фев 2010 12:51
Это к тому, что далеко не каждый ее сжигает/съедает ( ну и своевременно пароль меняет), как того требует здравый смысл.
A
Adams
Парни, мы вообще о чем беседуем?
Влад, зачем Вы мне азы криптографии пытаетесь изложить?
За статью спасибо, читая код на С - ностальгировал до слез...
Я пытаюсь сказать о применимости в Реальной жизни, а Вы мне о теории да о теории."сферический конь в вакууме" - право слово.
А практика проста: куча голодных и злых злоумышленников особо не искущенные в теории криптоанализа, да и времени не имеющие на всякие там BruteForce ставят себе задачу и в некоторых случаях ее решают - "стырить денег в Банке" и им глубоко по барабану, что функция проверки хэш например не обнозначна, чем понижает криптостойкость,
Они выискивают лазейки в процедурах замены/признания ключей ЭЦП, тырят с помощью вредоносн.ПО сами ключи ЖЦП с именем/паролем, посредством простейших опять же способов и т.о. тырят деньги, а не занимаются глубоконаучными исследованиями в области криптографии.
Т.о. кодики выигрывают в текущем моменте тем, что их банально вредоносным ПО не стыришь (если конечно пользователь не полный идиот и не кладет таблицу с кодиками себе на винт).
Влад, зачем Вы мне азы криптографии пытаетесь изложить?
За статью спасибо, читая код на С - ностальгировал до слез...
Я пытаюсь сказать о применимости в Реальной жизни, а Вы мне о теории да о теории."сферический конь в вакууме" - право слово.
А практика проста: куча голодных и злых злоумышленников особо не искущенные в теории криптоанализа, да и времени не имеющие на всякие там BruteForce ставят себе задачу и в некоторых случаях ее решают - "стырить денег в Банке" и им глубоко по барабану, что функция проверки хэш например не обнозначна, чем понижает криптостойкость,
Они выискивают лазейки в процедурах замены/признания ключей ЭЦП, тырят с помощью вредоносн.ПО сами ключи ЖЦП с именем/паролем, посредством простейших опять же способов и т.о. тырят деньги, а не занимаются глубоконаучными исследованиями в области криптографии.
Т.о. кодики выигрывают в текущем моменте тем, что их банально вредоносным ПО не стыришь (если конечно пользователь не полный идиот и не кладет таблицу с кодиками себе на винт).
Авторизуйтесь, чтобы принять участие в дискуссии.