27 август 2020
Либертариум Либертариум

Архитектура систем криптоаудита СОРМ / Комментарии по теме

  • Архитектура систем криптоаудита СОРМ

    ...
    >   Легко видеть, что эта абсолютно законная схема, в несколько раз (3-6
    > раз) дороже схемы из технических требований. Так же, очевидно, что
    > расходы на ее реализацию ложаться на потребителей услуг.
    Да, если предположить, что сохраняется "звезда" из физических линий. Если бы 
    гэбисты строили свою сеть как виртуальную, с одним выделенным подключением (и 
    его стоимость была бы покрыта из бюджета, как, собственно, это и 
    предполоагает Закон об ОРД), дополнительная стоимость подключения санкционера 
    была бы не очень большой. Протокол усложняется, но стоит это копейки. Ты и 
    сам можешь придумать десяток схем, как это сделать.
    ...
    >   Дешевая связь в ущерб тайны переписки !
    > 
    >   Мне кажется, что многие абоненты с этим лозунгом могут согласится.
    Я боюсь, что это действительно так. По крайней мере, чтобы блокировать 
    инициативы, подобные СОРМ, в Штатах, потребовались годы работы и сотни тысяч 
    баксов. В России это будет еще тяжелее. Для любого отдельно взятого лица 
    (например, для меня) слинять в какую-нибудь Голландию или другую Швецию 
    гораздо дешевле.
    >   Обсуждать конституционное право государства нарушать тайну переписки по
    > решению суда, я думаю, практически бессмыслено. По крайней мере, для отмены
    > перлюстрации кореспонденции надо работать заначительно больше, чем для
    > отмены смертной казни (право на жизнь вне зависимости от решения суда). С
    > начала, я думаю, пойдут иные права: право на передвижение и выбор места
    > жительства (лишение свободы), имущественые права (штрафы и т.п.) и т.д.
    Это просто два разных вопроса. До сих пор в связи с СОРМ обсуждался вопрос 
    (а) о защите от злоупотреблений отдельных лиц/ведомств _под_ конкретной 
    юрисдикцией, внутри государства, так сказать (например, за счет разнесения 
    разных функций по разным институтам государственности).
    Вопрос (б) - о защите _от_ государства в целом, или от трансцендировании из 
    юрисдикции - другой. И он не решается за счет активизма, он технологический и 
    экономический. Write code not law, как сказал бы наш коллега Боб.
    Это легко видно, если различить классы сред. Для цифровых сетей (Internet par 
    ex.) у нас есть дешевое и доступное крипто- и стегообеспечение, поэтому 
    "перлюстрация" таких сетей - чисто схоластический вопрос. Способ "выхода" 
    есть, и автоматически тем же решен _и первый вопрос_.
    Для аналоговых и цифроаналоговых сред у нас пока нет дешевых и доступных
    средств такого класса, на совершенствование технологий уйдет еще года два. 
    Поэтому "перлюстрация" телефона - реальная проблема. И по отношению к ней 
    имеет смысл и активизм, и разъяснения, и даже подготовка драфтов 
    законодательства.
    И я бы не стал так решительно разделять домен гражданских прав, как это 
    делает Сергей, на независимые участки. 
    Например: (во многом за счет подрывной деятельности госведомств) у нас нет
    дешевой и массовой защиты для мобильной связи, поэтому киллер может очень
    дешево запеленговать своего "клиента". Неважно, воспользуется он услугами
    ФСБ/СОРМ или сделает это в частном порядке. Кто проведет здесь грань между 
    правом на приватность коммуникаций и правом на жизнь, если ограничение 
    первого ведет к нигиляции второго? 
  • Архитектура систем криптоаудита СОРМ

    > ...
    > >   Легко видеть, что эта абсолютно законная схема, в несколько раз (3-6
    > > раз) дороже схемы из технических требований. Так же, очевидно, что
    > > расходы на ее реализацию ложаться на потребителей услуг.
    > 
    > Да, если предположить, что сохраняется "звезда" из физических линий. Если бы
    > гэбисты строили свою сеть как виртуальную, с одним выделенным подключением (и
    > его стоимость была бы покрыта из бюджета, как, собственно, это и
    > предполоагает Закон об ОРД), дополнительная стоимость подключения санкционера
    > была бы не очень большой. Протокол усложняется, но стоит это копейки. Ты и
    > сам можешь придумать десяток схем, как это сделать.
    > 
    В двух словах: цена состоит в основном не из стоимости каналов связи, а
    из обслуживающего персонала высокого уровня отвественности и регулярных
    регламентных работ.
    ---------------------------------------------------------------------
    Далее треп.
    В общем цена складывается из нескольких компонент (* дополнительные
    расходы):
    1. Люди
       - операторы следственного органа
       - операторы суда/прокураторы (*)
       - операторы поставщика, готовые выступать в суде (*)
       - отвественные за распределение ключей ЭЦП из четвертой организации
    (*)
    2. Регламентные мероприятия
       - периодическая смена ключей следственого органа
       - периодическая смена ключей суда/прокураторы (*)
       - периодическая смена ключей поставщика (*)
       * по каналу связи не серьезно, т.к. предполагается стойкость против
    серьезных организаций.
    3. Аппаратура и ПО
       - ПУ следственного органа
       - "черный ящик"
       - рабочее место в суде/прокуратуре (*)
       - рабочее место у поставщика (*)
       - архив поставщика, значительно больший чем у следственого органа,
    т.к. не известно, что следователь выкинул (*)
       - центр сертификации ключей ЭЦП (CA) в ФАПСИ или где-то еще (*)
    4. Линии связи высокой степени надежности и готовности (Internet не
    предлагать)(возможна экономия на подключении к готовой сети с требуемыми
    харрактеристиками и/или организация новой)
       - Поставщик услуг - следственный орган
       - Следственный орган - суд/прокуратура (*)
       - Поставщик услуг - CA (*)
       - Следственный орган - СA (*)
       - Суд/прокуратура - CA (*)
    5. Трафик
       - Поставщик услуг - следственный орган
       - Следственный орган - суд/прокуратура (*)
       - Поставщик услуг - CA (*)
       - Следственный орган - СA (*)
       - Суд/прокуратура - CA (*)
    > ...
    > Это легко видно, если различить классы сред. Для цифровых сетей (Internet par
    > ex.) у нас есть дешевое и доступное крипто- и стегообеспечение, поэтому
    > "перлюстрация" таких сетей - чисто схоластический вопрос. Способ "выхода"
    > есть, и автоматически тем же решен _и первый вопрос_.
    Лично я не видел, достаточно стойких и, одновременно, доступных
    продуктов (вирусы, защита в ОС, датчик случайных чисел и т.п., и только
    потом, потом уже собственно алгоритм шифрования).
    > ...
    > Например: (во многом за счет подрывной деятельности госведомств) у нас нет
    > дешевой и массовой защиты для мобильной связи, поэтому киллер может очень
    > дешево запеленговать своего "клиента". Неважно, воспользуется он услугами
    Не понял?
    1. Пеленг телефона, как он есть, предотвратить не возможно, особенно в
    рамках радиуса соты;
    2. Вычисление соты, это да, но защита от этого - обязаность сотовой
    компани и осуществляется обычными средствами защиты от
    несакционированного доступа: замками, работой с персоналом и т.п.;
    Быть может имелось в виду прослушивание? Или реализация СОРМ на сетях
    сотовой телефонии не достаточно стойкая?
    > ФСБ/СОРМ или сделает это в частном порядке. Кто проведет здесь грань между
    > правом на приватность коммуникаций и правом на жизнь, если ограничение
    > первого ведет к нигиляции второго?
    > 
    Вывод не корректный, т.к., даже без учета предыдущего замечания, запрет
    на весьма малую часть средств защиты жизни приравнен к самому нарушению
    права на жизнь.
  • Архитектура систем криптоаудита СОРМ

    Один из ходов - тщательно оценить, почему неприемлем криптопротокол
    динамической санкции (так ли он дорог, как качественно
    :оценивает Леонтьев?). Меня бы такой протокол вполне устроил :) Там
    ведь не во все точки должна быть выделенка :)
    Там вообще может не быть дополнительной выделенки. Все может быть на
    дискете ( я бы сказал - должно). Электронная подпись ФСБ в запросе,
    подпись судьи в санкции. Дискета вставляется в СТС СОРМ (у провайдера)
    и с нее подписанный разрешенный запрос на ОРД всасывается в СТС СОРМ.
    В запросе ( т.е. в разрешении) криптовано указывается, кого и в какой
    период слушать. После этого ФСБ несет эту дискету к себе в ПУ ( а
    может это уже и не надо ) и в архив. А в меню на ПУ появляется выбор
    видов ОРМ согласно разрешениям, "всосанным" на СТС СОРМ. И ФСБ может
    "включать" прослушку по конкретным разрешениям, а не вообще... Копия
    разрешающей дискеты может храниться у провайдера ( все-равно там
    криптовано, кого слушать) на случай судебного преследования со стороны
    клиентов.
    Про стоимость. Есть ФАПСИ и МО ПНИЭИ (если буквы не перепутал),
    которые могут делать такой софт ( для СТС СОРМ и для судей). Сколько
    они возьмут за свою работу, при условии, что это госзаказ?  Еще нужен
    центр управления ключами - досовская персоналка.
    Но лишнего железа видимо не понадобится - "черный ящик" у провайдера
    все равно будет персоналкой, в судах наверно тоже что-нибудь найдется.
    Верба-W для коммерческих пользователей продается примерно за 100$ за
    место ( софт + ключ ).
    Для госструктур используется не Верба-W, а просто Верба - цену не
    знаю.
    В данном случае логичным было бы ( поскольку потребители - ФСБ и
    суды), чтобы эту часть софта СТС СОРМ сделало ФАПСИ за госденьги.
    Центр управления ключами должен быть где-то в судебной системе ( или в
    ГПУ Президента, чтобы совсем все разделить).
  • Архитектура систем криптоаудита СОРМ

    > > Если бы
    > > гэбисты строили свою сеть как виртуальную, с одним выделенным подключением (и
    > > его стоимость была бы покрыта из бюджета, как, собственно, это и
    > > предполоагает Закон об ОРД), дополнительная стоимость подключения санкционера
    > > была бы не очень большой. 
    > В двух словах: цена состоит в основном не из стоимости каналов связи, а
    > из обслуживающего персонала высокого уровня отвественности и регулярных
    > регламентных работ.
    Сергей: именно здесь видно различие подходов гражданских инженеров, с одной 
    стороны, и военных и правительственных - с другой. Там где мы снижаем риски 
    за счет _распределения_ ответственности, вы строите дополнительные 
    административные кольца защиты.
    Поскольку стоимость "человеческого обеспечения" на длинном лаге времени 
    склонна расти, а стоимость кремния и MIPS'ов, достаточных для реализации 
    продвинутых протоколов - падать, я бы поставил на первый подход.
    >    - отвественные за распределение ключей ЭЦП из четвертой организации
    > (*)
    > 
    > 2. Регламентные мероприятия
    >    - периодическая смена ключей следственого органа
    >    - периодическая смена ключей суда/прокураторы (*)
    >    - периодическая смена ключей поставщика (*)
    > 
    >    * по каналу связи не серьезно, т.к. предполагается стойкость против
    > серьезных организаций.
    Вот иллюстрация: при реализации системы такого же уровня сложности я бы с 
    определенностью заложил волновую схему смены/сертификации ключей, с 
    достаточными интервалами для того, чтобы физическая передача могла 
    осуществляться в ходе встреч, рутинных для соответствующей деятельности, а не 
    фиксированное расписание. Если я использую принцип кворума n/m для 
    валидации сертифицирующих ключ подписей, я могу сделать это соотношение 
    таким, чтобы вероятность совпадения ошибок n участников была пренебрежимо 
    малой, а стоимость их подкупа выше стоимости подкупа нескольких лиц из 
    "персонала высокой ответственности". Ведь обсуждается защита от "серьезных 
    организаций"?
    >    - рабочее место в суде/прокуратуре (*)
    >    - рабочее место у поставщика (*)
    >    - архив поставщика, значительно больший чем у следственого органа,
    > т.к. не известно, что следователь выкинул (*)
    >    - центр сертификации ключей ЭЦП (CA) в ФАПСИ или где-то еще (*)
    > 
    > 4. Линии связи высокой степени надежности и готовности (Internet не
    > предлагать)
    То же самое: обычные линии на трех, допустим, провайдеров, имеют 
    итоговую вероятность обвала существенно меньше, чем обвала "линии связи 
    высокой надежности и готовности" в связи, допустим, со стихийными бедствиями 
    или крупными техногенными катастрофами (провалилась улица, как то недавно 
    случилось в Москве, или дезориентация спутника связи, как то произошло чуть 
    позже в США).
    > > ... Для цифровых сетей (Internet par
    > > ex.) у нас есть дешевое и доступное крипто- и стегообеспечение, поэтому
    > > "перлюстрация" таких сетей - чисто схоластический вопрос. Способ "выхода"
    > > есть, и автоматически тем же решен _и первый вопрос_.
    > 
    > Лично я не видел, достаточно стойких и, одновременно, доступных
    > продуктов (вирусы, защита в ОС, датчик случайных чисел и т.п., и только
    > потом, потом уже собственно алгоритм шифрования).
    Вирусы рекомендуется разводить не на тех машинках, которые используются в
    конфиденциальной коммуникации, "защита в ОС" сводится к физическому контролю
    над машинкой (ну, положите ее в карман...), с датчиками случайных чисел,
    вроде бы, разобрались года три назад (посмотрите изящное решение, например,
    в \libs\pgpcdk\priv\crypto\random в PGPsdk).
    > > ...
    > Не понял?
    > 1. Пеленг телефона, как он есть, предотвратить не возможно, особенно в
    > рамках радиуса соты;
    > 2. Вычисление соты, это да, но защита от этого - обязаность сотовой
    > компани и осуществляется обычными средствами защиты от
    > несакционированного доступа: замками, работой с персоналом и т.п.;
    Я, может быть, неточно выразился: пеленг абстрактного телефона возможен в 
    любом случае, а вот идентификации "со стороны" конкретного абонента можно 
    было бы и предотвратить, если бы вместо GSM у нас был набор стойких 
    алгоритмов. Это обсуждается, по крайней мере, с 1991 г.
    Идеальное, с точки зрения приватности, решение заключалось бы в анонимном 
    доступе без идентификации и оплате цифровыми монетками. Этакий персональный 
    телефон-автомат. Если на это положить абонентское шифрование, архитектура 
    становится "непробиваемой".
    > > ФСБ/СОРМ или сделает это в частном порядке. Кто проведет здесь грань между
    > > правом на приватность коммуникаций и правом на жизнь, если ограничение
    > > первого ведет к нигиляции второго?
    > 
    > Вывод не корректный, т.к., даже без учета предыдущего замечания, запрет
    > на весьма малую часть средств защиты жизни приравнен к самому нарушению
    > права на жизнь.
    Не вижу некорректности. Если у вас есть возможность доверительного разговора 
    с работниками следственных отделов прокуратур, групп милиции по БОП или той 
    же ФСБ, в частном порядке они наверняка признают, что открытость публичных 
    сетей связи - очень серьезный криминогенный фактор. Хотя скорее откусят себе 
    язык, чем скажут об этом публично.
    Обратите внимание, что это слабо связано с СОРМ и пр.: даже если бы в 
    технически оснащенных службах (включая и силовые ведомства, и связистов) 
    работали бы ангелы, к каждому метру драной телефонной лапши ведь часового не 
    приставишь.
    Рынок гражданского крипто ведь и появился ровно потому, что технологическая 
    защита дешевле институциональной. Точно так же, как существенно дешевле 
    врезать замки в двери, чем организовывать патрулирование подъездов (даже если 
    бы мы были каким-то чудесным образом застрахованы от злоупотреблений 
    патрулирующих). Точно так же, как дешевле класть письма в конверты, чем 
    обеспечить найм "обслуживающего персонала высокого уровня ответственности" во 
    всех почтовых отделениях.
  • Архитектура систем криптоаудита СОРМ

    > ...
    > > 2. Регламентные мероприятия
    > >    - периодическая смена ключей следственого органа
    > >    - периодическая смена ключей суда/прокураторы (*)
    > >    - периодическая смена ключей поставщика (*)
    > >
    > >    * по каналу связи не серьезно, т.к. предполагается стойкость против
    > > серьезных организаций.
    >
    > Вот иллюстрация: при реализации системы такого же уровня сложности я бы с
    > определенностью заложил волновую схему смены/сертификации ключей, с
    > достаточными интервалами для того, чтобы физическая передача могла
    > осуществляться в ходе встреч, рутинных для соответствующей деятельности, а не
    > фиксированное расписание. Если я использую принцип кворума n/m для
    > валидации сертифицирующих ключ подписей, я могу сделать это соотношение
    > таким, чтобы вероятность совпадения ошибок n участников была пренебрежимо
    > малой,
    Этому персоналу придется выступать свидетелями в суде (иначе как они
    будут осуществлять свои правозащитные функции) и, соответственно,
    нести ответственность за лжесвидетельство. Вопрос: какая вероятность
    сесть на пару лет приемлема лично для Вас?
    >...
    > > 4. Линии связи высокой степени надежности и готовности (Internet не
    > > предлагать)
    >
    > То же самое: обычные линии на трех, допустим, провайдеров, имеют
    > итоговую вероятность обвала существенно меньше, чем обвала "линии связи
    > высокой надежности и готовности" в связи, допустим, со стихийными бедствиями
    > или крупными техногенными катастрофами (провалилась улица, как то недавно
    > случилось в Москве, или дезориентация спутника связи, как то произошло чуть
    > позже в США).
    А потом, желающий уйти от санкционированного прослушивания устраивает
    небольшой шторм пакетов.
    >
    > > > ... Для цифровых сетей (Internet par
    > > > ex.) у нас есть дешевое и доступное крипто- и стегообеспечение, поэтому
    > > > "перлюстрация" таких сетей - чисто схоластический вопрос. Способ "выхода"
    > > > есть, и автоматически тем же решен _и первый вопрос_.
    > >
    > > Лично я не видел, достаточно стойких и, одновременно, доступных
    > > продуктов (вирусы, защита в ОС, датчик случайных чисел и т.п., и только
    > > потом, потом уже собственно алгоритм шифрования).
    >
    > Вирусы рекомендуется разводить не на тех машинках, которые используются в
    > конфиденциальной коммуникации, "защита в ОС" сводится к физическому контролю
    > над машинкой (ну, положите ее в карман...), с датчиками случайных чисел,
    Ага с карманой машины с Win?98? да в Internet и при том не разводить
    вирусы.
    > вроде бы, разобрались года три назад (посмотрите изящное решение, например,
    > в \libs\pgpcdk\priv\crypto\random в PGPsdk).
    Да, да, у моих знакомых файлы генерации случайных чисел (да и ключей)
    тоже просто лежат на публично доступных диска.
  • Архитектура систем криптоаудита СОРМ

    >...
    > :оценивает Леонтьев?). Меня бы такой протокол вполне устроил :) Там
    > ведь не во все точки должна быть выделенка :)
    > Там вообще может не быть дополнительной выделенки. Все может быть на
    > дискете ( я бы сказал - должно). Электронная подпись ФСБ в запросе,
    > подпись судьи в санкции. Дискета вставляется в СТС СОРМ (у провайдера)
    > и с нее подписанный разрешенный запрос на ОРД всасывается в СТС СОРМ.
    > В запросе ( т.е. в разрешении) криптовано указывается, кого и в какой
    > период слушать. После этого ФСБ несет эту дискету к себе в ПУ ( а
    > может это уже и не надо ) и в архив. А в меню на ПУ появляется выбор
    > видов ОРМ согласно разрешениям, "всосанным" на СТС СОРМ. И ФСБ может
    > "включать" прослушку по конкретным разрешениям, а не вообще... Копия
    > разрешающей дискеты может храниться у провайдера ( все-равно там
    > криптовано, кого слушать) на случай судебного преследования со стороны
    > клиентов.
    Оперативность по сравнению с техническими требованиями несколько
    пострадает, однако, за то несколько надежнее. Да и объемы дискеты и
    санкционированого прослушивания слегка не сопоставимы.
    > Про стоимость. Есть ФАПСИ и МО ПНИЭИ (если буквы не перепутал),
    Анкей да буковки у МО ПНИЭИ не перепутает, конечно перепутает.
    > ...
  • Архитектура систем криптоаудита СОРМ

    > Комментарий Михаила Постовского [email protected] 22 июля 1998г.
    > Там вообще может не быть дополнительной выделенки. Все может быть на
    > дискете ( я бы сказал - должно). Электронная подпись ФСБ в запросе,
    > подпись судьи в санкции. Дискета вставляется в СТС СОРМ (у провайдера)
    > и с нее подписанный разрешенный запрос на ОРД всасывается в СТС СОРМ.
    > В запросе ( т.е. в разрешении) криптовано указывается, кого и в какой
    > период слушать. После этого ФСБ несет эту дискету к себе в ПУ ( а
    > может это уже и не надо ) и в архив. А в меню на ПУ появляется выбор
    > видов ОРМ согласно разрешениям, "всосанным" на СТС СОРМ. И ФСБ может
    > "включать" прослушку по конкретным разрешениям, а не вообще... Копия
    > разрешающей дискеты может храниться у провайдера (все-равно там
    > криптовано, кого слушать) на случай судебного преследования со стороны
    > клиентов.
    :Оперативность по сравнению с техническими требованиями несколько
    :пострадает, однако, за то несколько надежнее. Да и объемы дискеты и
    :санкционированого прослушивания слегка не сопоставимы.
    Насколько я понимаю закон об ОРД, чтобы ФСБ начал прослушку, ему надо
    иметь судебное решение, т.е. бумагу. Оперативность доставки бумаги
    несколько выше, чем дискеты, если ее можно посылать факсом. Правда в
    законе оговорен и случай получения судебного решения задним числом -
    тут дискета действительно ухудшит оперативность.
    К сожалению в законе нигде не оговорена необходимость именно
    ТЕХНИЧЕСКОЙ реализации предъявления судебного решения. А для господ из
    ФСБ, как впрочем и для многих провайдеров, сама мысль об этом кажется
    излишним усложнением и малореализуемой вещью.
    Еще одна проблема - формализация судебного решения для подписывания
    его электронным образом и последующего ввода в "черный ящик". Для суда
    естественна формулировка типа "съем информации Иванова И.И., паспорт
    N123456, проживающего там-то и там-то", а в формализованном разрешении
    надо указывать сетевые имена/адреса этого Иванова, причем у него их
    может быть очень много и они могут быть неизвестны ФСБ или выясняться
    в процессе "прослушки".
    Более того, в процессе прослушки могут выясняться новые объекты ОРД,
    идентифицированные только их сетевым именем/адресом. В такой ситуации
    необходимость криптопротокола разрешения не позволит никакую ОРД. Либо
    разрешение будет не на конкретного абонента, что мало отличается от
    отсутствия разрешения вообще.
  • Архитектура систем криптоаудита СОРМ

    1.
    > Этому персоналу придется выступать свидетелями в суде (иначе как они
    > будут осуществлять свои правозащитные функции) и, соответственно,
    > нести ответственность за лжесвидетельство. Вопрос: какая вероятность
    > сесть на пару лет приемлема лично для Вас?
    Это не абсолютная величина; она зависит от вознаграждения, которое я получаю 
    за работу, связанную с таким риском. Риск понести ответственность за 
    небрежность (или даже за ошибку), административную, гражданскую или даже 
    уголовную, несет и нотариус, и любое лицо, выполняющее частичные нотариальные 
    функции (например, клерк банка, заполняющий банковскую карточку, или клерк 
    брокерской конторы, заполняющий т.н. "анкету клиента").
    Для меня важно, что существует механизм, с помощью которого мы _можем_ 
    получить такую оценку: мы просто делаем этот риск фактором, учитываемым при 
    заключении контракта. Рынок оценит.
    А как оценивать риски в архитектуре с "третьей стороной", "четвертой 
    стороной", "ответственным (?) персоналом", я просто не знаю. Долго над этим 
    размышлял в связи с "Клиппером", но пока остаюсь при мнении, что метода такой 
    оценки просто не существует.
    Реальная ситуация, конечно, зависит от судебных системы и процедуры. Вам, 
    наверное, известен цикл работ Росса Андерсона, написанный им после того, как 
    ему пришлось выступать экспертом по делам о конфликтах, связанных с 
    "фантомными проводками" в банкоматных сетях. Вот выводы Андерсона, как мне 
    кажется, пожводят нас очень близко к некоей будущей ккриптографической 
    парадигме.
    У нас все может быть иначе. Если, например, "фапсистские" поправки в Законе 
    о платежных картах останутся, клиенты-карточкодержатели останутся практически 
    без правовой защиты. А проблемы с "фантомными транзакциями" в банкоматных 
    сетях на территории России уже появились, это не абстрактный вопрос. За 
    присутствие военных в гражданской сфере, за "секретные" системы "защиты" 
    платят конкретные клиенты неконтролируемым увеличением нестрахуемых рисков.
    В любом случае, "Девятый принцип Андерсона" достаточно важен для того, чтобы 
    я процитировал его в интересах других участников обсуждения, которые могут 
    быть не столь начитаны:
    "Principle 9: A trusted component or system is one which you can insure."
    ("Принцип 9: Надежен тот компонент системы, который можно застраховать")
    В контексте работы Андерсона "можно застраховать" означает "можно 
    количественно оценить риск".
    2.
     
    > А потом, желающий уйти от санкционированного прослушивания устраивает
    > небольшой шторм пакетов.
    Посчитайте, сколько стоит это сделать в нужное время на некоей "чужой" паре 
    адресов, не теряя самому bandwidth и оставаясь неидентифицируемым. Порвать 
    "защищенное" оптоволокно или купить офицера "закрытой" системы, скорее всего, 
    будет все же дешевле. И на много порядков дешевле просто стегозащита.
    3.
    > > Вирусы рекомендуется разводить не на тех машинках, которые используются в
    > > конфиденциальной коммуникации, "защита в ОС" сводится к физическому контролю
    > > над машинкой (ну, положите ее в карман...), с датчиками случайных чисел,
    > 
    > Ага с карманой машины с Win?98? да в Internet и при том не разводить
    > вирусы.
    Win98 вполне умещается в карман (например, в Libretto), хотя Wintel, конечно 
    же, не слишком удачная платформа в смысле надежности.
    4.
    > > вроде бы, разобрались года три назад (посмотрите изящное решение, например,
    > > в \libs\pgpcdk\priv\crypto\random в PGPsdk).
    > 
    > Да, да, у моих знакомых файлы генерации случайных чисел (да и ключей)
    > тоже просто лежат на публично доступных диска.
    А что мне с исходными текстами делать, слить в /dev/null/ ? ;)
    * * *
    (По пунктам 2-4 уже пошло мелкое препирательство, а вот пункт 1 мне кажется 
    очень важным и хорошей темой для продолжения. Кстати, переводил ли кто 
    работы Андерсона и его сотрудников на русский?).
    > > Про стоимость. Есть ФАПСИ и МО ПНИЭИ (если буквы не перепутал),
    > Анкей да буковки у МО ПНИЭИ не перепутает, конечно перепутает.
    :) Но лучше б конкуренты на рынках спорили, честное слово... :)
  • Архитектура систем криптоаудита СОРМ

    > > Этому персоналу придется выступать свидетелями в суде (иначе как они
    > > будут осуществлять свои правозащитные функции) и, соответственно,
    > > нести ответственность за лжесвидетельство. Вопрос: какая вероятность
    > > сесть на пару лет приемлема лично для Вас?
    > 
    > Это не абсолютная величина; она зависит от вознаграждения, которое я получаю
    > за работу, связанную с таким риском. Риск понести ответственность за
    > небрежность (или даже за ошибку), административную, гражданскую или даже
    > уголовную, несет и нотариус, и любое лицо, выполняющее частичные нотариальные
    > функции (например, клерк банка, заполняющий банковскую карточку, или клерк
    > брокерской конторы, заполняющий т.н. "анкету клиента").
    > 
    > Для меня важно, что существует механизм, с помощью которого мы _можем_
    > получить такую оценку: мы просто делаем этот риск фактором, учитываемым при
    > заключении контракта. Рынок оценит.
    > 
    > А как оценивать риски в архитектуре с "третьей стороной", "четвертой
    > стороной", "ответственным (?) персоналом", я просто не знаю. 
                  ^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    Примечание: под "персоналом с высоким уровнем отвествености" я имел в
    виду, персонал оператора связи (на слэнге: провайдер (provider) или
    поставщик услуг) который будет выступать в суде в качестве свидетеля о
    фактах и содерщании прослушивания, со стороны правохранительных органов,
    клиентов данного оператора связи, как при обвинении клиента в не
    законных действиях, так и при обвинении правохранительных органов в
    превышении полномочий и/или не законном прослушивании.
    Простите, но в предложенной мною схеме у персонала оператора связи в
    каждый момент времени имеется объект (носитель ключа) за который
    отвечает конкретно он. Далее все риски оцениваются тривиально.
    Сменим тему.
    Я не корректно начал рассматривать ситуацию с позицией операторов связи.
    В настоящий момент мне представляется, что схема прелагаемая в качестве
    ТТ их устраивает по юридическим соображениям в значительной большей
    степени, чем по экономическим. В самом деле схема ТТ:
    1. Следователь подает заявку руководителю (готов выступать в суде);
    2. Руководитель либо разрешает прослушивыние и в 24 часовой срок
    получает санкцию судьи, либо сначала получает санкцию судьи и потом
    разрешает (готов выступать в суде);
    3. Технический персонал ПУ включает прослушивание по получении заявки и
    разрешения (готов выступать в суде);
    4. Технический персонал оператора связи может (!) протоколировать
    команды ПУ на прослушивание, но поскольку выступать в суде, по моему
    мнению, не готов (!), то даже этого делать не намерен;
    Как легко видеть правохранительные органы готовы взять на себя всю
    полноту отвественности за совершаемые действия, причем в схеме ТТ
    отвественность нормально распределена, хотя и в рамках одного ведомства.
    Что делается в альтернативной схеме: принятие конечного решения о
    прослушивании и основное протоколирование самого прослушивания
    переносится на пресонал оператора связи. Пользователю, конечно, лучше,
    но захочет ли оператор этой дополнительной работы и отвествености? На
    мой взгляд, ответ отрицательный! При чем, вероятно, правохранительные
    органы с некоторой радостью и облегчением свалят эту отвественность на
    оператора связи, это операторы не захотят ее взять.
    Поэтому сообществу пользователей с начала имеет смысл рассмотреть
    следующий вопрос:
    Как уговорить (заставить) операторов связи взять на себя всю полноту
    отвественности за нарушение тайны переписки своих клиентов?
    Согласно закону о связи эта отвественность возложена на них, но они ею
    легко делятся с правохранительными органами! Поэтому второй вопрос:
    Когда и куда следует подавать иски клиентам по поводу позиции и/или
    действий операторов связи?
    >... 
    > "Principle 9: A trusted component or system is one which you can insure."
    > ("Принцип 9: Надежен тот компонент системы, который можно застраховать")
    Согласно закону о связи, вроде бы, это головная боль операторов связи.
    Это им предлагать и составлять страховой(ые) договора.
    > > А потом, желающий уйти от санкционированного прослушивания устраивает
    > > небольшой шторм пакетов.
    > 
    > Посчитайте, сколько стоит это сделать в нужное время на некоей "чужой" паре
    > адресов, не теряя самому bandwidth и оставаясь неидентифицируемым. 
    См. CERT сейчас и завтра и через год, это почти ничего не стоит!
  • Архитектура систем криптоаудита СОРМ

    > > Там вообще может не быть дополнительной выделенки. Все может быть на
    > > дискете ( я бы сказал - должно). Электронная подпись ФСБ в запросе,
    > > подпись судьи в санкции. Дискета вставляется в СТС СОРМ (у провайдера)
    > > и с нее подписанный разрешенный запрос на ОРД всасывается в СТС СОРМ.
    > > В запросе ( т.е. в разрешении) криптовано указывается, кого и в какой
    > > период слушать. После этого ФСБ несет эту дискету к себе в ПУ ( а
    > > может это уже и не надо ) и в архив. А в меню на ПУ появляется выбор
    > > видов ОРМ согласно разрешениям, "всосанным" на СТС СОРМ. И ФСБ может
    > > "включать" прослушку по конкретным разрешениям, а не вообще... Копия
    > > разрешающей дискеты может храниться у провайдера (все-равно там
    > > криптовано, кого слушать) на случай судебного преследования со стороны
    > > клиентов.
    > :Оперативность по сравнению с техническими требованиями несколько
    > :пострадает, однако, за то несколько надежнее. Да и объемы дискеты и
    > :санкционированого прослушивания слегка не сопоставимы.
    > Насколько я понимаю закон об ОРД, чтобы ФСБ начал прослушку, ему надо
    > иметь судебное решение, т.е. бумагу. Оперативность доставки бумаги
    > несколько выше, чем дискеты, если ее можно посылать факсом. Правда в
    > законе оговорен и случай получения судебного решения задним числом -
    > тут дискета действительно ухудшит оперативность.
    > К сожалению в законе нигде не оговорена необходимость именно
    > ТЕХНИЧЕСКОЙ реализации предъявления судебного решения. А для господ из
    > ФСБ, как впрочем и для многих провайдеров, сама мысль об этом кажется
    > излишним усложнением и малореализуемой вещью.
    И это очень даже понятно, и правильно, в самом деле:
    1. Оператор отдает всю отвественность за тайну переписки на откуп
    правохранительным органом, и совершенно доволен!
    2. Правохранительные органы все решают организационными мерами с
    достаточной степенью оперативности, благо в одном ведомстве.
    Это с точки зрения правозащитников, и некоторой части клиентов, не
    понятно и не правильно.
    > Еще одна проблема - формализация судебного решения для подписывания
    > его электронным образом и последующего ввода в "черный ящик". Для суда
    > естественна формулировка типа "съем информации Иванова И.И., паспорт
    > N123456, проживающего там-то и там-то", а в формализованном разрешении
    > надо указывать сетевые имена/адреса этого Иванова, причем у него их
    > может быть очень много и они могут быть неизвестны ФСБ или выясняться
    > в процессе "прослушки".
    Вот на это в ТТ есть исчерпывающий ответ. В процессе регистрации
    абонента и хранение соотвествующей БД.
  • Архитектура систем криптоаудита СОРМ

    Сергей:
    > Примечание: под "персоналом с высоким уровнем отвествености" я имел в
    > виду, персонал оператора связи (на слэнге: провайдер (provider) или
    > поставщик услуг) который будет выступать в суде в качестве свидетеля о
    > фактах и содерщании прослушивания, со стороны правохранительных органов,
    > клиентов данного оператора связи, как при обвинении клиента в не
    > законных действиях, так и при обвинении правохранительных органов в
    > превышении полномочий и/или не законном прослушивании.
    Вроде бы, сам смысл судебной процедуры (в отличие от административных 
    служебных расследований) и заключается в том, что ценность, допустимость в 
    качестве доказательств и т.п. свидетельских показаний определяется в ходе 
    процесса, а не априорно.
    Институт "заранее назначенных свидетелей" сильно подорвал бы ценность 
    собственно судебной процедуры и открыл бы дорогу к массовым злоупотреблениям 
    и фабрикации квазидоказательств.
        Пример: если я предложу Вам купить у меня квартиру, но буду настаивать,
        чтобы сделка была зарегистрированна обязательно предварительно выбранным
        мной нотариусом (а нотариус и есть "профессиональный свидетель"), Вы
        ведь насторожитесь, и, вероятно, откажетесь, не так ли?
        Обычный "протокол" заключается в том, что нотариуса подбирает не та
        сторона, которая предлагает сделку. Само наличие разветвленной сети
        оказывающих такие улуги лиц плюс возможность выбора плюс ненулевая
        вероятность попасться на фальсификации - это уже неплохой институт.
    Возможно, в некоторых топологиях предложенная Вами раскладка и приемлема 
    (спецарбитраж?), но конкретно для уголовного процесса она мне кажется 
    опасной.
    В странах общего права такие штуки не проходят (см. того же Андерсона), и это 
    хороший индикатор их социальной опасности.
    > Простите, но в предложенной мною схеме у персонала оператора связи в
    > каждый момент времени имеется объект (носитель ключа) за который
    > отвечает конкретно он. Далее все риски оцениваются тривиально.
    Кроме риска предварительного сговора, который увеличивается из-за того, что 
    потенциальные участники известны друг другу заранее.
    В любой распределенной системе за целостность и некомпрометацию любого ключа 
    отвечает тоже конкретно его "хозяин". То, что я не разбрасываю носители с 
    копиями своего ключа примерно соответствует тому, что я не имею привычски 
    разбрасывать чистые листы бумаги со своей подписью. Кажется, комплекс таких 
    привычек юристы называют "дееспособностью".
    > Сменим тему.
    Для меня вопрос о сравнительной оценке рисков остается открытым.
    (на вторую половинку я отвечу отдельно, чтобы явно отбить черту).
    
  • Архитектура систем криптоаудита СОРМ

    Еще раз, здравствуйте:
    > Я не корректно начал рассматривать ситуацию с позицией операторов связи.
    > В настоящий момент мне представляется, что схема прелагаемая в качестве
    > ТТ их устраивает по юридическим соображениям в значительной большей
    > степени, чем по экономическим. В самом деле схема ТТ:
    > 
    > 1. Следователь подает заявку руководителю (готов выступать в суде);
    > 2. Руководитель либо разрешает прослушивыние и в 24 часовой срок
    > получает санкцию судьи, либо сначала получает санкцию судьи и потом
    > разрешает (готов выступать в суде);
    > 3. Технический персонал ПУ включает прослушивание по получении заявки и
    > разрешения (готов выступать в суде);
    > 4. Технический персонал оператора связи может (!) протоколировать
    > команды ПУ на прослушивание, но поскольку выступать в суде, по моему
    > мнению, не готов (!), то даже этого делать не намерен;
    > 
    > Как легко видеть правохранительные органы готовы взять на себя всю
    > полноту отвественности ...
    :) Да они-то готовы, только непонятно, как заставить их отвечать, перед кем, 
    и по каким критериям.
    > за совершаемые действия, причем в схеме ТТ
    > отвественность нормально распределена, хотя и в рамках одного ведомства.
    Ну что это за распределение? В лубянском подвале тоже все распределено - один 
    держит, другой бьет, в одиночку боятся. Однако это не делает пытку правовым 
    действием.
    > Что делается в альтернативной схеме: принятие конечного решения о
    > прослушивании и основное протоколирование самого прослушивания
    > переносится на пресонал оператора связи. Пользователю, конечно, лучше,
    > но захочет ли оператор этой дополнительной работы и отвествености? На
    > мой взгляд, ответ отрицательный! 
    Конечно. Если я, в инкриминируемой мне грубой манере, переформулирую это 
    таким образом: оператор рад отдаться гэбистам, но при этом хочет продолжать 
    пользоваться всеми преимуществами законного брака (контракта) с клиентами, я, 
    наверное, не слишком сильно искажу Вашу мысль.
    Прагма за этим понятна: мужья бывают разные, один только за волосы оттаскает, 
    а другой сгоряча и прибить может.
    > Поэтому сообществу пользователей с начала имеет смысл рассмотреть
    > следующий вопрос:
    > 
    > Как уговорить (заставить) операторов связи взять на себя всю полноту
    > отвественности за нарушение тайны переписки своих клиентов?
    > 
    > Согласно закону о связи эта отвественность возложена на них, но они ею
    > легко делятся с правохранительными органами! Поэтому второй вопрос:
    > 
    > Когда и куда следует подавать иски клиентам по поводу позиции и/или
    > действий операторов связи?
    По-моему, это один из наиболее правильных тезисов.
    Я сомневаюсь, что при известной склонности судебной ветви в этой стране 
    ложиться под исполнительную, будет легко продавить это нормальным порядком, 
    через суд. Боюсь, что некий политический процесс все равно придется 
    инициировать.
    С другой стороны, можно попытаться бегом пробежать то расстояние, которое 
    отделяет нас от общедоступности стойкого крипто для аналоговых сигналов. Эта 
    та пятилетка, которую можно выполнить за два-три года.
    > >... 
    > > "Principle 9: A trusted component or system is one which you can insure."
    > > ("Принцип 9: Надежен тот компонент системы, который можно застраховать")
    > 
    > Согласно закону о связи, вроде бы, это головная боль операторов связи.
    > Это им предлагать и составлять страховой(ые) договора.
    Да. Но, на самом деле, это много чья головная боль. Парадигму надо менять, от 
    "навешивания" "средств безопасности" переходить к формулированию 
    криптологических критериев разработки сложных распределенных систем. За что я 
    Андерсона так и люблю :)
    ----
    Side
    > > > А потом, желающий уйти от санкционированного прослушивания устраивает
    > > > небольшой шторм пакетов.
    > > Посчитайте, сколько стоит это сделать в нужное время на некоей "чужой" паре
    > > адресов, не теряя самому bandwidth и оставаясь неидентифицируемым. 
    > См. CERT сейчас и завтра и через год, это почти ничего не стоит!
    CERT, действительно, давно не читал, но остается недоумение: что мне 
    атаковать, чтобы экскоммуницировать местное РУ ФСБ, если у них VPN? Где их 
    физические линии лежат, я знаю, а вот как их туннель отличить от любого 
    другого...
    
[email protected] Московский Либертариум, 1994-2020