* [oss-gost-crypto] OpenSSH
@ 2020-03-29 0:00 Dmitry Baryshkov
2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
0 siblings, 1 reply; 9+ messages in thread
From: Dmitry Baryshkov @ 2020-03-29 0:00 UTC (permalink / raw)
To: Open-source aspects of GOST Cryptography
Коллеги!
Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
совместимости. Кто-нибудь делал описание своих изменений/расширений
протокола? Очень бы не хотелось оказаться в ситуации N+1 различных
стандартов.
--
With best wishes
Dmitry
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH
2020-03-29 0:00 [oss-gost-crypto] OpenSSH Dmitry Baryshkov
@ 2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
2020-03-30 12:14 ` Dmitry Baryshkov
` (2 more replies)
0 siblings, 3 replies; 9+ messages in thread
From: Gleb Fotengauer-Malinovskiy @ 2020-03-30 12:01 UTC (permalink / raw)
To: Open-source aspects of GOST Cryptography
[-- Attachment #1: Type: text/plain, Size: 2214 bytes --]
Hi,
On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> Коллеги!
>
> Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
> совместимости. Кто-нибудь делал описание своих изменений/расширений
> протокола?
Нет, описания никакого не было к сожалению, но поскольку протокол очень
модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то
место где у OpenSSH Ciphers и grasshopper-mac,
hmac-streebog-{256,512}{,-etm} в то место где MACs.
> Очень бы не хотелось оказаться в ситуации N+1 различных
> стандартов.
Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
настоящего стандарта можно было иметь и реализацию соответствующую
стандарту и реализацию совместимую с нашей (при условии, что она не
окажется фатально неправильной, конечно).
Собственно, уже точно известно, что grasshopper-ctr@altlinux.org у нас
неправильный потому что половина iv должна жить где-то под капотом, а тут
я её вытащил и сделал по аналогии с другими -ctr (да ещё и в gost-engine
это испортил -- извини Дима). И у меня всё никак не дойдут руки сделать
какой-нибудь -v2 для этого потому что у openssh с его privsep-ом нужно из
под капота доставить все эти подкапотные состояния и передавать в другой
процесс.
--
glebfm
[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH
2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
@ 2020-03-30 12:14 ` Dmitry Baryshkov
2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy
2020-03-31 4:47 ` Vitaly Chikunov
2020-04-02 9:53 ` Vitaly Chikunov
2 siblings, 2 replies; 9+ messages in thread
From: Dmitry Baryshkov @ 2020-03-30 12:14 UTC (permalink / raw)
To: Open-source aspects of GOST Cryptography
Привет!
пн, 30 мар. 2020 г. в 15:01, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>:
> On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
> > совместимости. Кто-нибудь делал описание своих изменений/расширений
> > протокола?
>
> Нет, описания никакого не было к сожалению, но поскольку протокол очень
> модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то
Без acpkm? Может быть вопрос нагрузки на ключ.
> место где у OpenSSH Ciphers и grasshopper-mac,
> hmac-streebog-{256,512}{,-etm} в то место где MACs.
> > Очень бы не хотелось оказаться в ситуации N+1 различных
> > стандартов.
> Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> настоящего стандарта можно было иметь и реализацию соответствующую
> стандарту и реализацию совместимую с нашей (при условии, что она не
> окажется фатально неправильной, конечно).
Да, это здорово. Хотелось бы услышать остальных участников рынка. В
идеале, по-моему, выработать общий стандарт, чтобы как можно большее
число реализаций было с ним совместимо.
--
With best wishes
Dmitry
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH
@ 2020-03-30 12:38 ` Gleb Fotengauer-Malinovskiy
2020-03-31 4:38 ` Vitaly Chikunov
0 siblings, 1 reply; 9+ messages in thread
From: Gleb Fotengauer-Malinovskiy @ 2020-03-30 12:38 UTC (permalink / raw)
To: Open-source aspects of GOST Cryptography
[-- Attachment #1: Type: text/plain, Size: 4053 bytes --]
On Mon, Mar 30, 2020 at 03:06:09PM +0300, Dmitry Belyavsky wrote:
> Привет!
>
> Копирование второй половины синхропосылки сделать можно, дурное дело
> нехитрое. Для этого нужно заводить кастомное копирование контекста
> шифрования,
Я думаю, что мне это не поможет -- тут речь идёт про два процесса.
Один говорит с клиентом до аутентификации, другой после. Нужно
сериализовать состояние шифра, передать его через сокет, а потом
восстановить его обратно (чтобы клиент не заметил подмены).
OpenSSH умеет так передавать только key и iv, придётся учить ещё
копировать что-то шифроспецифичное.
> и для tls оно понадобится, чтобы соблюдать требование о
> минимизации пересчёта TLSTREE.
>
> On Mon, Mar 30, 2020 at 3:01 PM Gleb Fotengauer-Malinovskiy <
> glebfm@altlinux.org> wrote:
>
> > Hi,
> >
> > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> > > Коллеги!
> > >
> > > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
> > > совместимости. Кто-нибудь делал описание своих изменений/расширений
> > > протокола?
> >
> > Нет, описания никакого не было к сожалению, но поскольку протокол очень
> > модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то
> > место где у OpenSSH Ciphers и grasshopper-mac,
> > hmac-streebog-{256,512}{,-etm} в то место где MACs.
> >
> > > Очень бы не хотелось оказаться в ситуации N+1 различных
> > > стандартов.
> >
> > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> > настоящего стандарта можно было иметь и реализацию соответствующую
> > стандарту и реализацию совместимую с нашей (при условии, что она не
> > окажется фатально неправильной, конечно).
> >
> > Собственно, уже точно известно, что grasshopper-ctr@altlinux.org у нас
> > неправильный потому что половина iv должна жить где-то под капотом, а тут
> > я её вытащил и сделал по аналогии с другими -ctr (да ещё и в gost-engine
> > это испортил -- извини Дима). И у меня всё никак не дойдут руки сделать
> > какой-нибудь -v2 для этого потому что у openssh с его privsep-ом нужно из
> > под капота доставить все эти подкапотные состояния и передавать в другой
> > процесс.
> >
> > --
> > glebfm
> > _______________________________________________
> > oss-gost-crypto mailing list
> > oss-gost-crypto@lists.altlinux.org
> > https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto
> >
>
>
> --
> SY, Dmitry Belyavsky
> _______________________________________________
> oss-gost-crypto mailing list
> oss-gost-crypto@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto
--
glebfm
[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH
2020-03-30 12:14 ` Dmitry Baryshkov
@ 2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy
2020-03-30 14:13 ` Dmitry Baryshkov
2020-03-31 4:47 ` Vitaly Chikunov
1 sibling, 1 reply; 9+ messages in thread
From: Gleb Fotengauer-Malinovskiy @ 2020-03-30 13:08 UTC (permalink / raw)
To: Open-source aspects of GOST Cryptography; +Cc: Mikhail Novosyolov
[-- Attachment #1: Type: text/plain, Size: 2733 bytes --]
On Mon, Mar 30, 2020 at 03:14:14PM +0300, Dmitry Baryshkov wrote:
> Привет!
>
> пн, 30 мар. 2020 г. в 15:01, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>:
> > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> > > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
> > > совместимости. Кто-нибудь делал описание своих изменений/расширений
> > > протокола?
> >
> > Нет, описания никакого не было к сожалению, но поскольку протокол очень
> > модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то
>
> Без acpkm?
Да, ровно потому что там есть состояние, которое нужно передавать.
> Может быть вопрос нагрузки на ключ.
В принципе, там есть -oRekeyLimit, но по умолчанию это довольно много.
Легко сделать per-cipher дефолты другие.
> > место где у OpenSSH Ciphers и grasshopper-mac,
> > hmac-streebog-{256,512}{,-etm} в то место где MACs.
>
> > > Очень бы не хотелось оказаться в ситуации N+1 различных
> > > стандартов.
> > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> > настоящего стандарта можно было иметь и реализацию соответствующую
> > стандарту и реализацию совместимую с нашей (при условии, что она не
> > окажется фатально неправильной, конечно).
>
> Да, это здорово. Хотелось бы услышать остальных участников рынка. В
> идеале, по-моему, выработать общий стандарт, чтобы как можно большее
> число реализаций было с ним совместимо.
Я знаю только про Астру (реализация, кажется, закрытая -- лицензия не
требует, но в бинарном виде доступно в их common edition) и про Росу
(кажется, брали мои патчи). А есть ли кто-то ещё?
--
glebfm
[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH
2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy
@ 2020-03-30 14:13 ` Dmitry Baryshkov
0 siblings, 0 replies; 9+ messages in thread
From: Dmitry Baryshkov @ 2020-03-30 14:13 UTC (permalink / raw)
To: Open-source aspects of GOST Cryptography; +Cc: Mikhail Novosyolov
пн, 30 мар. 2020 г. в 16:08, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>:
>
> On Mon, Mar 30, 2020 at 03:14:14PM +0300, Dmitry Baryshkov wrote:
> > Привет!
> >
> > пн, 30 мар. 2020 г. в 15:01, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>:
> > > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> > > > Очень бы не хотелось оказаться в ситуации N+1 различных
> > > > стандартов.
> > > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> > > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> > > настоящего стандарта можно было иметь и реализацию соответствующую
> > > стандарту и реализацию совместимую с нашей (при условии, что она не
> > > окажется фатально неправильной, конечно).
> >
> > Да, это здорово. Хотелось бы услышать остальных участников рынка. В
> > идеале, по-моему, выработать общий стандарт, чтобы как можно большее
> > число реализаций было с ним совместимо.
>
> Я знаю только про Астру (реализация, кажется, закрытая -- лицензия не
> требует, но в бинарном виде доступно в их common edition) и про Росу
> (кажется, брали мои патчи). А есть ли кто-то ещё?
http://soft.lissi.ru/ls_product/vpn/foxssh/ ГОСТ 28147-89, ГОСТ Р
34.11-94, ГОСТ Р 34.11-2012.
Был в ГосЛинуксе (?). В РедОС в доках не упоминается
--
With best wishes
Dmitry
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH
2020-03-30 12:38 ` Gleb Fotengauer-Malinovskiy
@ 2020-03-31 4:38 ` Vitaly Chikunov
0 siblings, 0 replies; 9+ messages in thread
From: Vitaly Chikunov @ 2020-03-31 4:38 UTC (permalink / raw)
To: Open-source aspects of GOST Cryptography
On Mon, Mar 30, 2020 at 03:38:46PM +0300, Gleb Fotengauer-Malinovskiy wrote:
> On Mon, Mar 30, 2020 at 03:06:09PM +0300, Dmitry Belyavsky wrote:
> > Копирование второй половины синхропосылки сделать можно, дурное дело
> > нехитрое. Для этого нужно заводить кастомное копирование контекста
> > шифрования,
>
> Я думаю, что мне это не поможет -- тут речь идёт про два процесса.
> Один говорит с клиентом до аутентификации, другой после. Нужно
> сериализовать состояние шифра, передать его через сокет, а потом
> восстановить его обратно (чтобы клиент не заметил подмены).
> OpenSSH умеет так передавать только key и iv, придётся учить ещё
> копировать что-то шифроспецифичное.
Можно передавать количество использованных байтов.
Тогда на стороне второго процесса можно восстановить состояние поточного
шифра (включая acpkm) без копирования внутренних структур - "промоткой" до
нужного места (или сделать ctrl для этого, но даже без ctrl должно быть
достаточно быстро так как, скорее всего, там до аутентификации
передается не так много данных.)
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH
2020-03-30 12:14 ` Dmitry Baryshkov
2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy
@ 2020-03-31 4:47 ` Vitaly Chikunov
1 sibling, 0 replies; 9+ messages in thread
From: Vitaly Chikunov @ 2020-03-31 4:47 UTC (permalink / raw)
To: Open-source aspects of GOST Cryptography
On Mon, Mar 30, 2020 at 03:14:14PM +0300, Dmitry Baryshkov wrote:
> > > Очень бы не хотелось оказаться в ситуации N+1 различных
> > > стандартов.
> > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> > настоящего стандарта можно было иметь и реализацию соответствующую
> > стандарту и реализацию совместимую с нашей (при условии, что она не
> > окажется фатально неправильной, конечно).
>
> Да, это здорово. Хотелось бы услышать остальных участников рынка. В
> идеале, по-моему, выработать общий стандарт, чтобы как можно большее
> число реализаций было с ним совместимо.
Можно попробовать на основе нашего OpenSSH сделать публичный репозиторий
на гитхабе и сделать там больше (экспериментальной) интеграции с гостами.
ps. На подобии как сделано тут с пост-квантовыми шифрами:
https://github.com/open-quantum-safe/openssh-portable
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH
2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
2020-03-30 12:14 ` Dmitry Baryshkov
@ 2020-04-02 9:53 ` Vitaly Chikunov
2 siblings, 0 replies; 9+ messages in thread
From: Vitaly Chikunov @ 2020-04-02 9:53 UTC (permalink / raw)
To: Open-source aspects of GOST Cryptography
On Mon, Mar 30, 2020 at 03:01:35PM +0300, Gleb Fotengauer-Malinovskiy wrote:
> Собственно, уже точно известно, что grasshopper-ctr@altlinux.org у нас
> неправильный потому что половина iv должна жить где-то под капотом, а тут
> я её вытащил и сделал по аналогии с другими -ctr (да ещё и в gost-engine
> это испортил -- извини Дима).
^^^^^^^^
А я не считаю, что как сейчас - это испорчено. Правильное
формирование iv сейчас переложено на пользователя - вот и всё.
А понятие iv для ctr режима библиотеке и в стандарте не обязательно
должно совпадать. Потому что библиотека OpenSSL реализует как многие
мировые алгоритмы, так и разные режимы - а параметры у функции одни.
Так вот, ничего страшного (и не правильного) в том, что в параметр
(функции EVP_EncryptInit_ex), который называется "iv" передается
"счетчик" (в терминологии ГОСТа). Не заводить же отдельную функцию для
ГОСТа только для того, чтоб в прототипе функции параметры красиво
назывались.
^ permalink raw reply [flat|nested] 9+ messages in thread
end of thread, other threads:[~2020-04-02 9:53 UTC | newest]
Thread overview: 9+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2020-03-29 0:00 [oss-gost-crypto] OpenSSH Dmitry Baryshkov
2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
2020-03-30 12:14 ` Dmitry Baryshkov
2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy
2020-03-30 14:13 ` Dmitry Baryshkov
2020-03-31 4:47 ` Vitaly Chikunov
2020-03-30 12:38 ` Gleb Fotengauer-Malinovskiy
2020-03-31 4:38 ` Vitaly Chikunov
2020-04-02 9:53 ` Vitaly Chikunov
Open-source aspects of GOST Cryptography
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/oss-gost-crypto/0 oss-gost-crypto/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 oss-gost-crypto oss-gost-crypto/ http://lore.altlinux.org/oss-gost-crypto \
oss-gost-crypto@lists.altlinux.org oss-gost-crypto@lists.altlinux.ru oss-gost-crypto@lists.altlinux.com
public-inbox-index oss-gost-crypto
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.oss-gost-crypto
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git