* [oss-gost-crypto] OpenSSH @ 2020-03-29 0:00 Dmitry Baryshkov 2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy 0 siblings, 1 reply; 9+ messages in thread From: Dmitry Baryshkov @ 2020-03-29 0:00 UTC (permalink / raw) To: Open-source aspects of GOST Cryptography Коллеги! Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной совместимости. Кто-нибудь делал описание своих изменений/расширений протокола? Очень бы не хотелось оказаться в ситуации N+1 различных стандартов. -- With best wishes Dmitry ^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH 2020-03-29 0:00 [oss-gost-crypto] OpenSSH Dmitry Baryshkov @ 2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy 2020-03-30 12:14 ` Dmitry Baryshkov ` (2 more replies) 0 siblings, 3 replies; 9+ messages in thread From: Gleb Fotengauer-Malinovskiy @ 2020-03-30 12:01 UTC (permalink / raw) To: Open-source aspects of GOST Cryptography [-- Attachment #1: Type: text/plain, Size: 2214 bytes --] Hi, On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote: > Коллеги! > > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной > совместимости. Кто-нибудь делал описание своих изменений/расширений > протокола? Нет, описания никакого не было к сожалению, но поскольку протокол очень модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то место где у OpenSSH Ciphers и grasshopper-mac, hmac-streebog-{256,512}{,-etm} в то место где MACs. > Очень бы не хотелось оказаться в ситуации N+1 различных > стандартов. Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками, поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления настоящего стандарта можно было иметь и реализацию соответствующую стандарту и реализацию совместимую с нашей (при условии, что она не окажется фатально неправильной, конечно). Собственно, уже точно известно, что grasshopper-ctr@altlinux.org у нас неправильный потому что половина iv должна жить где-то под капотом, а тут я её вытащил и сделал по аналогии с другими -ctr (да ещё и в gost-engine это испортил -- извини Дима). И у меня всё никак не дойдут руки сделать какой-нибудь -v2 для этого потому что у openssh с его privsep-ом нужно из под капота доставить все эти подкапотные состояния и передавать в другой процесс. -- glebfm [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH 2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy @ 2020-03-30 12:14 ` Dmitry Baryshkov 2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy 2020-03-31 4:47 ` Vitaly Chikunov 2020-04-02 9:53 ` Vitaly Chikunov 2 siblings, 2 replies; 9+ messages in thread From: Dmitry Baryshkov @ 2020-03-30 12:14 UTC (permalink / raw) To: Open-source aspects of GOST Cryptography Привет! пн, 30 мар. 2020 г. в 15:01, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>: > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote: > > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной > > совместимости. Кто-нибудь делал описание своих изменений/расширений > > протокола? > > Нет, описания никакого не было к сожалению, но поскольку протокол очень > модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то Без acpkm? Может быть вопрос нагрузки на ключ. > место где у OpenSSH Ciphers и grasshopper-mac, > hmac-streebog-{256,512}{,-etm} в то место где MACs. > > Очень бы не хотелось оказаться в ситуации N+1 различных > > стандартов. > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками, > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления > настоящего стандарта можно было иметь и реализацию соответствующую > стандарту и реализацию совместимую с нашей (при условии, что она не > окажется фатально неправильной, конечно). Да, это здорово. Хотелось бы услышать остальных участников рынка. В идеале, по-моему, выработать общий стандарт, чтобы как можно большее число реализаций было с ним совместимо. -- With best wishes Dmitry ^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH 2020-03-30 12:14 ` Dmitry Baryshkov @ 2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy 2020-03-30 14:13 ` Dmitry Baryshkov 2020-03-31 4:47 ` Vitaly Chikunov 1 sibling, 1 reply; 9+ messages in thread From: Gleb Fotengauer-Malinovskiy @ 2020-03-30 13:08 UTC (permalink / raw) To: Open-source aspects of GOST Cryptography; +Cc: Mikhail Novosyolov [-- Attachment #1: Type: text/plain, Size: 2733 bytes --] On Mon, Mar 30, 2020 at 03:14:14PM +0300, Dmitry Baryshkov wrote: > Привет! > > пн, 30 мар. 2020 г. в 15:01, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>: > > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote: > > > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной > > > совместимости. Кто-нибудь делал описание своих изменений/расширений > > > протокола? > > > > Нет, описания никакого не было к сожалению, но поскольку протокол очень > > модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то > > Без acpkm? Да, ровно потому что там есть состояние, которое нужно передавать. > Может быть вопрос нагрузки на ключ. В принципе, там есть -oRekeyLimit, но по умолчанию это довольно много. Легко сделать per-cipher дефолты другие. > > место где у OpenSSH Ciphers и grasshopper-mac, > > hmac-streebog-{256,512}{,-etm} в то место где MACs. > > > > Очень бы не хотелось оказаться в ситуации N+1 различных > > > стандартов. > > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками, > > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления > > настоящего стандарта можно было иметь и реализацию соответствующую > > стандарту и реализацию совместимую с нашей (при условии, что она не > > окажется фатально неправильной, конечно). > > Да, это здорово. Хотелось бы услышать остальных участников рынка. В > идеале, по-моему, выработать общий стандарт, чтобы как можно большее > число реализаций было с ним совместимо. Я знаю только про Астру (реализация, кажется, закрытая -- лицензия не требует, но в бинарном виде доступно в их common edition) и про Росу (кажется, брали мои патчи). А есть ли кто-то ещё? -- glebfm [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH 2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy @ 2020-03-30 14:13 ` Dmitry Baryshkov 0 siblings, 0 replies; 9+ messages in thread From: Dmitry Baryshkov @ 2020-03-30 14:13 UTC (permalink / raw) To: Open-source aspects of GOST Cryptography; +Cc: Mikhail Novosyolov пн, 30 мар. 2020 г. в 16:08, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>: > > On Mon, Mar 30, 2020 at 03:14:14PM +0300, Dmitry Baryshkov wrote: > > Привет! > > > > пн, 30 мар. 2020 г. в 15:01, Gleb Fotengauer-Malinovskiy <glebfm@altlinux.org>: > > > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote: > > > > Очень бы не хотелось оказаться в ситуации N+1 различных > > > > стандартов. > > > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками, > > > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления > > > настоящего стандарта можно было иметь и реализацию соответствующую > > > стандарту и реализацию совместимую с нашей (при условии, что она не > > > окажется фатально неправильной, конечно). > > > > Да, это здорово. Хотелось бы услышать остальных участников рынка. В > > идеале, по-моему, выработать общий стандарт, чтобы как можно большее > > число реализаций было с ним совместимо. > > Я знаю только про Астру (реализация, кажется, закрытая -- лицензия не > требует, но в бинарном виде доступно в их common edition) и про Росу > (кажется, брали мои патчи). А есть ли кто-то ещё? http://soft.lissi.ru/ls_product/vpn/foxssh/ ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012. Был в ГосЛинуксе (?). В РедОС в доках не упоминается -- With best wishes Dmitry ^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH 2020-03-30 12:14 ` Dmitry Baryshkov 2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy @ 2020-03-31 4:47 ` Vitaly Chikunov 1 sibling, 0 replies; 9+ messages in thread From: Vitaly Chikunov @ 2020-03-31 4:47 UTC (permalink / raw) To: Open-source aspects of GOST Cryptography On Mon, Mar 30, 2020 at 03:14:14PM +0300, Dmitry Baryshkov wrote: > > > Очень бы не хотелось оказаться в ситуации N+1 различных > > > стандартов. > > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками, > > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления > > настоящего стандарта можно было иметь и реализацию соответствующую > > стандарту и реализацию совместимую с нашей (при условии, что она не > > окажется фатально неправильной, конечно). > > Да, это здорово. Хотелось бы услышать остальных участников рынка. В > идеале, по-моему, выработать общий стандарт, чтобы как можно большее > число реализаций было с ним совместимо. Можно попробовать на основе нашего OpenSSH сделать публичный репозиторий на гитхабе и сделать там больше (экспериментальной) интеграции с гостами. ps. На подобии как сделано тут с пост-квантовыми шифрами: https://github.com/open-quantum-safe/openssh-portable ^ permalink raw reply [flat|nested] 9+ messages in thread
[parent not found: <CADqLbzL3D6VWA8QVztskLj8j-S0syE0PaD1Sp0B5JqZmjJ8LGQ@mail.gmail.com>]
* Re: [oss-gost-crypto] OpenSSH @ 2020-03-30 12:38 ` Gleb Fotengauer-Malinovskiy 2020-03-31 4:38 ` Vitaly Chikunov 0 siblings, 1 reply; 9+ messages in thread From: Gleb Fotengauer-Malinovskiy @ 2020-03-30 12:38 UTC (permalink / raw) To: Open-source aspects of GOST Cryptography [-- Attachment #1: Type: text/plain, Size: 4053 bytes --] On Mon, Mar 30, 2020 at 03:06:09PM +0300, Dmitry Belyavsky wrote: > Привет! > > Копирование второй половины синхропосылки сделать можно, дурное дело > нехитрое. Для этого нужно заводить кастомное копирование контекста > шифрования, Я думаю, что мне это не поможет -- тут речь идёт про два процесса. Один говорит с клиентом до аутентификации, другой после. Нужно сериализовать состояние шифра, передать его через сокет, а потом восстановить его обратно (чтобы клиент не заметил подмены). OpenSSH умеет так передавать только key и iv, придётся учить ещё копировать что-то шифроспецифичное. > и для tls оно понадобится, чтобы соблюдать требование о > минимизации пересчёта TLSTREE. > > On Mon, Mar 30, 2020 at 3:01 PM Gleb Fotengauer-Malinovskiy < > glebfm@altlinux.org> wrote: > > > Hi, > > > > On Sun, Mar 29, 2020 at 03:00:14AM +0300, Dmitry Baryshkov wrote: > > > Коллеги! > > > > > > Встал вопрос разных реализаций поддержки ГОСТ в OpenSSH и взаимной > > > совместимости. Кто-нибудь делал описание своих изменений/расширений > > > протокола? > > > > Нет, описания никакого не было к сожалению, но поскольку протокол очень > > модульный мы просто добавили {grasshopper,magma}-{cbc,ctr} в то > > место где у OpenSSH Ciphers и grasshopper-mac, > > hmac-streebog-{256,512}{,-etm} в то место где MACs. > > > > > Очень бы не хотелось оказаться в ситуации N+1 различных > > > стандартов. > > > > Есть такое дело, но в ssh к счастью алгоритмы идентифицируются строками, > > поэтому мы сделали всему что у нас есть суффикс чтобы в случае появления > > настоящего стандарта можно было иметь и реализацию соответствующую > > стандарту и реализацию совместимую с нашей (при условии, что она не > > окажется фатально неправильной, конечно). > > > > Собственно, уже точно известно, что grasshopper-ctr@altlinux.org у нас > > неправильный потому что половина iv должна жить где-то под капотом, а тут > > я её вытащил и сделал по аналогии с другими -ctr (да ещё и в gost-engine > > это испортил -- извини Дима). И у меня всё никак не дойдут руки сделать > > какой-нибудь -v2 для этого потому что у openssh с его privsep-ом нужно из > > под капота доставить все эти подкапотные состояния и передавать в другой > > процесс. > > > > -- > > glebfm > > _______________________________________________ > > oss-gost-crypto mailing list > > oss-gost-crypto@lists.altlinux.org > > https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto > > > > > -- > SY, Dmitry Belyavsky > _______________________________________________ > oss-gost-crypto mailing list > oss-gost-crypto@lists.altlinux.org > https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto -- glebfm [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH 2020-03-30 12:38 ` Gleb Fotengauer-Malinovskiy @ 2020-03-31 4:38 ` Vitaly Chikunov 0 siblings, 0 replies; 9+ messages in thread From: Vitaly Chikunov @ 2020-03-31 4:38 UTC (permalink / raw) To: Open-source aspects of GOST Cryptography On Mon, Mar 30, 2020 at 03:38:46PM +0300, Gleb Fotengauer-Malinovskiy wrote: > On Mon, Mar 30, 2020 at 03:06:09PM +0300, Dmitry Belyavsky wrote: > > Копирование второй половины синхропосылки сделать можно, дурное дело > > нехитрое. Для этого нужно заводить кастомное копирование контекста > > шифрования, > > Я думаю, что мне это не поможет -- тут речь идёт про два процесса. > Один говорит с клиентом до аутентификации, другой после. Нужно > сериализовать состояние шифра, передать его через сокет, а потом > восстановить его обратно (чтобы клиент не заметил подмены). > OpenSSH умеет так передавать только key и iv, придётся учить ещё > копировать что-то шифроспецифичное. Можно передавать количество использованных байтов. Тогда на стороне второго процесса можно восстановить состояние поточного шифра (включая acpkm) без копирования внутренних структур - "промоткой" до нужного места (или сделать ctrl для этого, но даже без ctrl должно быть достаточно быстро так как, скорее всего, там до аутентификации передается не так много данных.) ^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [oss-gost-crypto] OpenSSH 2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy 2020-03-30 12:14 ` Dmitry Baryshkov @ 2020-04-02 9:53 ` Vitaly Chikunov 2 siblings, 0 replies; 9+ messages in thread From: Vitaly Chikunov @ 2020-04-02 9:53 UTC (permalink / raw) To: Open-source aspects of GOST Cryptography On Mon, Mar 30, 2020 at 03:01:35PM +0300, Gleb Fotengauer-Malinovskiy wrote: > Собственно, уже точно известно, что grasshopper-ctr@altlinux.org у нас > неправильный потому что половина iv должна жить где-то под капотом, а тут > я её вытащил и сделал по аналогии с другими -ctr (да ещё и в gost-engine > это испортил -- извини Дима). ^^^^^^^^ А я не считаю, что как сейчас - это испорчено. Правильное формирование iv сейчас переложено на пользователя - вот и всё. А понятие iv для ctr режима библиотеке и в стандарте не обязательно должно совпадать. Потому что библиотека OpenSSL реализует как многие мировые алгоритмы, так и разные режимы - а параметры у функции одни. Так вот, ничего страшного (и не правильного) в том, что в параметр (функции EVP_EncryptInit_ex), который называется "iv" передается "счетчик" (в терминологии ГОСТа). Не заводить же отдельную функцию для ГОСТа только для того, чтоб в прототипе функции параметры красиво назывались. ^ permalink raw reply [flat|nested] 9+ messages in thread
end of thread, other threads:[~2020-04-02 9:53 UTC | newest] Thread overview: 9+ messages (download: mbox.gz / follow: Atom feed) -- links below jump to the message on this page -- 2020-03-29 0:00 [oss-gost-crypto] OpenSSH Dmitry Baryshkov 2020-03-30 12:01 ` Gleb Fotengauer-Malinovskiy 2020-03-30 12:14 ` Dmitry Baryshkov 2020-03-30 13:08 ` Gleb Fotengauer-Malinovskiy 2020-03-30 14:13 ` Dmitry Baryshkov 2020-03-31 4:47 ` Vitaly Chikunov 2020-03-30 12:38 ` Gleb Fotengauer-Malinovskiy 2020-03-31 4:38 ` Vitaly Chikunov 2020-04-02 9:53 ` Vitaly Chikunov
Open-source aspects of GOST Cryptography This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/oss-gost-crypto/0 oss-gost-crypto/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 oss-gost-crypto oss-gost-crypto/ http://lore.altlinux.org/oss-gost-crypto \ oss-gost-crypto@lists.altlinux.org oss-gost-crypto@lists.altlinux.ru oss-gost-crypto@lists.altlinux.com public-inbox-index oss-gost-crypto Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.oss-gost-crypto AGPL code for this site: git clone https://public-inbox.org/public-inbox.git