From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Tue, 31 Mar 2020 07:38:15 +0300 From: Vitaly Chikunov To: Open-source aspects of GOST Cryptography Message-ID: <20200331043814.53ji6swtdgvnewun@altlinux.org> Mail-Followup-To: Open-source aspects of GOST Cryptography References: <20200330120135.GB3341@glebfm.cloud.tilaa.com> <20200330123845.GD3341@glebfm.cloud.tilaa.com> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <20200330123845.GD3341@glebfm.cloud.tilaa.com> User-Agent: NeoMutt/20171215-106-ac61c7 Subject: Re: [oss-gost-crypto] OpenSSH X-BeenThere: oss-gost-crypto@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: Open-source aspects of GOST Cryptography List-Id: Open-source aspects of GOST Cryptography List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Mar 2020 04:38:15 -0000 Archived-At: List-Archive: On Mon, Mar 30, 2020 at 03:38:46PM +0300, Gleb Fotengauer-Malinovskiy wrote: > On Mon, Mar 30, 2020 at 03:06:09PM +0300, Dmitry Belyavsky wrote: > > Копирование второй половины синхропосылки сделать можно, дурное дело > > нехитрое. Для этого нужно заводить кастомное копирование контекста > > шифрования, > > Я думаю, что мне это не поможет -- тут речь идёт про два процесса. > Один говорит с клиентом до аутентификации, другой после. Нужно > сериализовать состояние шифра, передать его через сокет, а потом > восстановить его обратно (чтобы клиент не заметил подмены). > OpenSSH умеет так передавать только key и iv, придётся учить ещё > копировать что-то шифроспецифичное. Можно передавать количество использованных байтов. Тогда на стороне второго процесса можно восстановить состояние поточного шифра (включая acpkm) без копирования внутренних структур - "промоткой" до нужного места (или сделать ctrl для этого, но даже без ctrl должно быть достаточно быстро так как, скорее всего, там до аутентификации передается не так много данных.)