Open-source aspects of GOST Cryptography
 help / color / mirror / Atom feed
* [oss-gost-crypto] OpenSSH
@ 2020-03-29  0:00 Dmitry Baryshkov
  2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
  0 siblings, 1 reply; 9+ messages in thread
From: Dmitry Baryshkov @ 2020-03-29  0:00 UTC (permalink / raw)
  To: Open-source aspects of GOST Cryptography

Коллеги!

Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
совместимости. Кто-нибудь делал описание своих изменений/расширений
протокола? Очень бы не хотелось оказаться в ситуации N+1 различных
стандартов.

-- 
With best wishes
Dmitry

^ permalink raw reply	[flat|nested] 9+ messages in thread

* Re: [oss-gost-crypto] OpenSSH
  2020-03-29  0:00 [oss-gost-crypto] OpenSSH Dmitry Baryshkov
@ 2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
  2020-03-30 12:14   ` Dmitry Baryshkov
                     ` (2 more replies)
  0 siblings, 3 replies; 9+ messages in thread
From: Gleb Fotengauer-Malinovskiy @ 2020-03-30 12:01 UTC (permalink / raw)
  To: Open-source aspects of GOST Cryptography

[-- Attachment #1: Type: text/plain, Size: 2214 bytes --]

Hi,

On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> Коллеги!
> 
> Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
> совместимости. Кто-нибудь делал описание своих изменений/расширений
> протокола?

Нет, описания никакого не было к сожалению, но поскольку протокол очень
модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то
место где у OpenSSH Ciphers и grasshopper-mac,
hmac-streebog-{256,512}{,-etm} в то место где MACs.

> Очень бы не хотелось оказаться в ситуации N+1 различных
> стандартов.

Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
настоящего стандарта можно было иметь и реализацию соответствующую
стандарту и реализацию совместимую с нашей (при условии, что она не
окажется фатально неправильной, конечно).

Собственно, уже точно известно, что grasshopper-ctr@altlinux.org у нас
неправильный потому что половина iv должна жить где-то под капотом, а тут
я её вытащил и сделал по аналогии с другими -ctr (да ещё и в gost-engine
это испортил -- извини Дима).  И у меня всё никак не дойдут руки сделать
какой-нибудь -v2 для этого потому что у openssh с его privsep-ом нужно из
под капота доставить все эти подкапотные состояния и передавать в другой
процесс.

-- 
glebfm

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 9+ messages in thread

* Re: [oss-gost-crypto] OpenSSH
  2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
@ 2020-03-30 12:14   ` Dmitry Baryshkov
  2020-03-30 13:08     ` Gleb Fotengauer-Malinovskiy
  2020-03-31  4:47     ` Vitaly Chikunov
    2020-04-02  9:53   ` Vitaly Chikunov
  2 siblings, 2 replies; 9+ messages in thread
From: Dmitry Baryshkov @ 2020-03-30 12:14 UTC (permalink / raw)
  To: Open-source aspects of GOST Cryptography

Привет!

пн, 30 мар. 2020 г. в 15:01, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>:
> On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
> > совместимости. Кто-нибудь делал описание своих изменений/расширений
> > протокола?
>
> Нет, описания никакого не было к сожалению, но поскольку протокол очень
> модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то

Без acpkm? Может быть вопрос нагрузки на ключ.

> место где у OpenSSH Ciphers и grasshopper-mac,
> hmac-streebog-{256,512}{,-etm} в то место где MACs.

> > Очень бы не хотелось оказаться в ситуации N+1 различных
> > стандартов.
> Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> настоящего стандарта можно было иметь и реализацию соответствующую
> стандарту и реализацию совместимую с нашей (при условии, что она не
> окажется фатально неправильной, конечно).

Да, это здорово. Хотелось бы услышать остальных участников рынка. В
идеале, по-моему, выработать общий стандарт, чтобы как можно большее
число реализаций было с ним совместимо.

-- 
With best wishes
Dmitry

^ permalink raw reply	[flat|nested] 9+ messages in thread

* Re: [oss-gost-crypto] OpenSSH
  @ 2020-03-30 12:38     ` Gleb Fotengauer-Malinovskiy
  2020-03-31  4:38       ` Vitaly Chikunov
  0 siblings, 1 reply; 9+ messages in thread
From: Gleb Fotengauer-Malinovskiy @ 2020-03-30 12:38 UTC (permalink / raw)
  To: Open-source aspects of GOST Cryptography

[-- Attachment #1: Type: text/plain, Size: 4053 bytes --]

On Mon, Mar 30, 2020 at 03:06:09PM +0300, Dmitry Belyavsky wrote:
> Привет!
> 
> Копирование второй половины синхропосылки сделать можно, дурное дело
> нехитрое. Для этого нужно заводить кастомное копирование контекста
> шифрования,

Я думаю, что мне это не поможет -- тут речь идёт про два процесса.
Один говорит с клиентом до аутентификации, другой после.  Нужно
сериализовать состояние шифра, передать его через сокет, а потом
восстановить его обратно (чтобы клиент не заметил подмены).
OpenSSH умеет так передавать только key и iv, придётся учить ещё
копировать что-то шифроспецифичное.

> и для tls оно понадобится, чтобы соблюдать требование о
> минимизации пересчёта TLSTREE.
> 
> On Mon, Mar 30, 2020 at 3:01 PM Gleb Fotengauer-Malinovskiy <
> glebfm@altlinux.org> wrote:
> 
> > Hi,
> >
> > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> > > Коллеги!
> > >
> > > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
> > > совместимости. Кто-нибудь делал описание своих изменений/расширений
> > > протокола?
> >
> > Нет, описания никакого не было к сожалению, но поскольку протокол очень
> > модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то
> > место где у OpenSSH Ciphers и grasshopper-mac,
> > hmac-streebog-{256,512}{,-etm} в то место где MACs.
> >
> > > Очень бы не хотелось оказаться в ситуации N+1 различных
> > > стандартов.
> >
> > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> > настоящего стандарта можно было иметь и реализацию соответствующую
> > стандарту и реализацию совместимую с нашей (при условии, что она не
> > окажется фатально неправильной, конечно).
> >
> > Собственно, уже точно известно, что grasshopper-ctr@altlinux.org у нас
> > неправильный потому что половина iv должна жить где-то под капотом, а тут
> > я её вытащил и сделал по аналогии с другими -ctr (да ещё и в gost-engine
> > это испортил -- извини Дима).  И у меня всё никак не дойдут руки сделать
> > какой-нибудь -v2 для этого потому что у openssh с его privsep-ом нужно из
> > под капота доставить все эти подкапотные состояния и передавать в другой
> > процесс.
> >
> > --
> > glebfm
> > _______________________________________________
> > oss-gost-crypto mailing list
> > oss-gost-crypto@lists.altlinux.org
> > https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto
> >
> 
> 
> -- 
> SY, Dmitry Belyavsky

> _______________________________________________
> oss-gost-crypto mailing list
> oss-gost-crypto@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto


-- 
glebfm

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 9+ messages in thread

* Re: [oss-gost-crypto] OpenSSH
  2020-03-30 12:14   ` Dmitry Baryshkov
@ 2020-03-30 13:08     ` Gleb Fotengauer-Malinovskiy
  2020-03-30 14:13       ` Dmitry Baryshkov
  2020-03-31  4:47     ` Vitaly Chikunov
  1 sibling, 1 reply; 9+ messages in thread
From: Gleb Fotengauer-Malinovskiy @ 2020-03-30 13:08 UTC (permalink / raw)
  To: Open-source aspects of GOST Cryptography; +Cc: Mikhail Novosyolov

[-- Attachment #1: Type: text/plain, Size: 2733 bytes --]

On Mon, Mar 30, 2020 at 03:14:14PM +0300, Dmitry Baryshkov wrote:
> Привет!
> 
> пн, 30 мар. 2020 г. в 15:01, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>:
> > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> > > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной
> > > совместимости. Кто-нибудь делал описание своих изменений/расширений
> > > протокола?
> >
> > Нет, описания никакого не было к сожалению, но поскольку протокол очень
> > модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то
> 
> Без acpkm?

Да, ровно потому что там есть состояние, которое нужно передавать.

> Может быть вопрос нагрузки на ключ.

В принципе, там есть -oRekeyLimit, но по умолчанию это довольно много.
Легко сделать per-cipher дефолты другие.

> > место где у OpenSSH Ciphers и grasshopper-mac,
> > hmac-streebog-{256,512}{,-etm} в то место где MACs.
> 
> > > Очень бы не хотелось оказаться в ситуации N+1 различных
> > > стандартов.
> > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> > настоящего стандарта можно было иметь и реализацию соответствующую
> > стандарту и реализацию совместимую с нашей (при условии, что она не
> > окажется фатально неправильной, конечно).
> 
> Да, это здорово. Хотелось бы услышать остальных участников рынка. В
> идеале, по-моему, выработать общий стандарт, чтобы как можно большее
> число реализаций было с ним совместимо.

Я знаю только про Астру (реализация, кажется, закрытая -- лицензия не
требует, но в бинарном виде доступно в их common edition) и про Росу
(кажется, брали мои патчи).  А есть ли кто-то ещё?

-- 
glebfm

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 9+ messages in thread

* Re: [oss-gost-crypto] OpenSSH
  2020-03-30 13:08     ` Gleb Fotengauer-Malinovskiy
@ 2020-03-30 14:13       ` Dmitry Baryshkov
  0 siblings, 0 replies; 9+ messages in thread
From: Dmitry Baryshkov @ 2020-03-30 14:13 UTC (permalink / raw)
  To: Open-source aspects of GOST Cryptography; +Cc: Mikhail Novosyolov

пн, 30 мар. 2020 г. в 16:08, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>:
>
> On Mon, Mar 30, 2020 at 03:14:14PM +0300, Dmitry Baryshkov wrote:
> > Привет!
> >
> > пн, 30 мар. 2020 г. в 15:01, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>:
> > > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote:
> > > > Очень бы не хотелось оказаться в ситуации N+1 различных
> > > > стандартов.
> > > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> > > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> > > настоящего стандарта можно было иметь и реализацию соответствующую
> > > стандарту и реализацию совместимую с нашей (при условии, что она не
> > > окажется фатально неправильной, конечно).
> >
> > Да, это здорово. Хотелось бы услышать остальных участников рынка. В
> > идеале, по-моему, выработать общий стандарт, чтобы как можно большее
> > число реализаций было с ним совместимо.
>
> Я знаю только про Астру (реализация, кажется, закрытая -- лицензия не
> требует, но в бинарном виде доступно в их common edition) и про Росу
> (кажется, брали мои патчи).  А есть ли кто-то ещё?

http://soft.lissi.ru/ls_product/vpn/foxssh/  ГОСТ 28147-89, ГОСТ Р
34.11-94, ГОСТ Р 34.11-2012.
Был в ГосЛинуксе (?). В РедОС в доках не упоминается

-- 
With best wishes
Dmitry

^ permalink raw reply	[flat|nested] 9+ messages in thread

* Re: [oss-gost-crypto] OpenSSH
  2020-03-30 12:38     ` Gleb Fotengauer-Malinovskiy
@ 2020-03-31  4:38       ` Vitaly Chikunov
  0 siblings, 0 replies; 9+ messages in thread
From: Vitaly Chikunov @ 2020-03-31  4:38 UTC (permalink / raw)
  To: Open-source aspects of GOST Cryptography

On Mon, Mar 30, 2020 at 03:38:46PM +0300, Gleb Fotengauer-Malinovskiy wrote:
> On Mon, Mar 30, 2020 at 03:06:09PM +0300, Dmitry Belyavsky wrote:
> > Копирование второй половины синхропосылки сделать можно, дурное дело
> > нехитрое. Для этого нужно заводить кастомное копирование контекста
> > шифрования,
> 
> Я думаю, что мне это не поможет -- тут речь идёт про два процесса.
> Один говорит с клиентом до аутентификации, другой после.  Нужно
> сериализовать состояние шифра, передать его через сокет, а потом
> восстановить его обратно (чтобы клиент не заметил подмены).
> OpenSSH умеет так передавать только key и iv, придётся учить ещё
> копировать что-то шифроспецифичное.

Можно передавать количество использованных байтов.

Тогда на стороне второго процесса можно восстановить состояние поточного
шифра (включая acpkm) без копирования внутренних структур - "промоткой" до
нужного места (или сделать ctrl для этого, но даже без ctrl должно быть
достаточно быстро так как, скорее всего, там до аутентификации
передается не так много данных.)



^ permalink raw reply	[flat|nested] 9+ messages in thread

* Re: [oss-gost-crypto] OpenSSH
  2020-03-30 12:14   ` Dmitry Baryshkov
  2020-03-30 13:08     ` Gleb Fotengauer-Malinovskiy
@ 2020-03-31  4:47     ` Vitaly Chikunov
  1 sibling, 0 replies; 9+ messages in thread
From: Vitaly Chikunov @ 2020-03-31  4:47 UTC (permalink / raw)
  To: Open-source aspects of GOST Cryptography

On Mon, Mar 30, 2020 at 03:14:14PM +0300, Dmitry Baryshkov wrote:
> > > Очень бы не хотелось оказаться в ситуации N+1 различных
> > > стандартов.
> > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками,
> > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления
> > настоящего стандарта можно было иметь и реализацию соответствующую
> > стандарту и реализацию совместимую с нашей (при условии, что она не
> > окажется фатально неправильной, конечно).
> 
> Да, это здорово. Хотелось бы услышать остальных участников рынка. В
> идеале, по-моему, выработать общий стандарт, чтобы как можно большее
> число реализаций было с ним совместимо.

Можно попробовать на основе нашего OpenSSH сделать публичный репозиторий
на гитхабе и сделать там больше (экспериментальной) интеграции с гостами.

ps. На подобии как сделано тут с пост-квантовыми шифрами:

    https://github.com/open-quantum-safe/openssh-portable



^ permalink raw reply	[flat|nested] 9+ messages in thread

* Re: [oss-gost-crypto] OpenSSH
  2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
  2020-03-30 12:14   ` Dmitry Baryshkov
  @ 2020-04-02  9:53   ` Vitaly Chikunov
  2 siblings, 0 replies; 9+ messages in thread
From: Vitaly Chikunov @ 2020-04-02  9:53 UTC (permalink / raw)
  To: Open-source aspects of GOST Cryptography

On Mon, Mar 30, 2020 at 03:01:35PM +0300, Gleb Fotengauer-Malinovskiy wrote:
> Собственно, уже точно известно, что grasshopper-ctr@altlinux.org у нас
> неправильный потому что половина iv должна жить где-то под капотом, а тут
> я её вытащил и сделал по аналогии с другими -ctr (да ещё и в gost-engine
> это испортил -- извини Дима).
      ^^^^^^^^

А я не считаю, что как сейчас - это испорчено. Правильное
формирование iv сейчас переложено на пользователя - вот и всё.

А понятие iv для ctr режима библиотеке и в стандарте не обязательно
должно совпадать. Потому что библиотека OpenSSL реализует как многие
мировые алгоритмы, так и разные режимы - а параметры у функции одни.

Так вот, ничего страшного (и не правильного) в том, что в параметр
(функции EVP_EncryptInit_ex), который называется "iv" передается
"счетчик" (в терминологии ГОСТа). Не заводить же отдельную функцию для
ГОСТа только для того, чтоб в прототипе функции параметры красиво
назывались.



^ permalink raw reply	[flat|nested] 9+ messages in thread

end of thread, other threads:[~2020-04-02  9:53 UTC | newest]

Thread overview: 9+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2020-03-29  0:00 [oss-gost-crypto] OpenSSH Dmitry Baryshkov
2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy
2020-03-30 12:14   ` Dmitry Baryshkov
2020-03-30 13:08     ` Gleb Fotengauer-Malinovskiy
2020-03-30 14:13       ` Dmitry Baryshkov
2020-03-31  4:47     ` Vitaly Chikunov
2020-03-30 12:38     ` Gleb Fotengauer-Malinovskiy
2020-03-31  4:38       ` Vitaly Chikunov
2020-04-02  9:53   ` Vitaly Chikunov

Open-source aspects of GOST Cryptography

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/oss-gost-crypto/0 oss-gost-crypto/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 oss-gost-crypto oss-gost-crypto/ http://lore.altlinux.org/oss-gost-crypto \
		oss-gost-crypto@lists.altlinux.org oss-gost-crypto@lists.altlinux.ru oss-gost-crypto@lists.altlinux.com
	public-inbox-index oss-gost-crypto

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.oss-gost-crypto


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git