Как стать автором
Обновить

Комментарии 14

НЛО прилетело и опубликовало эту надпись здесь

Написано же, Кузнечик используется. Выводы делайте сами.

Если бы не могли, они бы его не сертифицировали.

Он в основном и нужен для работы в госструктурах и с госструктурами которые и так под колпаком так или иначе. Так что ничего страшного не вижу.

Смысла внедрять нету, так как все госструктуры и так контролируются внутри их же сетей. Фейсы активно используют межведомственное взаимодействие через продукты этой же компании и сидят во внутренних сервисах госструктур на основании соглашений об межведомственном информационном взаимодействии. Зачем им что-то дешифровать и вообще напрягаться, если они и так получают инфу до шифрования? Поэтому и смысла вкладывать какую-либо уязвимость нет

Я вот искренне не понимаю: на свете есть стандартный де-факто aes. У него вполне конкретная открытая и проверяемая математика, никто не мешает сделать свою реализацию всем, опасающимся вражеских закладок в железе. Ну зачем вот изобретать очередной несовместимыц велосипед, заниматься вопросами его поддержки просто потому что математику мирового стандарта придумали неправильные люди из неправильной страны?

Потому что в своем в алгоритме шифрования можно сделать бекдор, а в aes нет.

Вообще говоря не факт что в кузнечике есть бекдор. Ну и для AES -- бекдора в нём нет (покрмере известного), но зато наивные программные реализации подвержены side-channel атакам. Так же как и с DESом было -- бекдора не было, зато был ключ 56 бит, который кое-кто мог перебрать.

Ну вообще-то в свою конкретную реализацию открытого алгоритма AES вы точно так же можете заложить бэкдоры и уязвимости, как и в свою реализацию открытого алгоритма Кузнечика. Зато со своими суверенными несовместимыми со всем миром шифрами вы абсолютно точно никому за пределами страны не нужны. А это не только добровольный отказ от возможности откусить свой кусочек мирового рынка, но и потеря шанса свои бэкдоры экспортировать =)

Смысла внедрять уязвимость нету, так как все госструктуры и так контролируются внутри их же сетей. Фейсы активно используют межведомственное взаимодействие через продукты этой же компании и сидят во внутренних сервисах госструктур на основании соглашений об межведомственном информационном взаимодействии. Зачем им что-то дешифровать и вообще напрягаться, если они и так получают инфу до этапа шифрования? Поэтому и смысла вкладывать какую-либо уязвимость нет.

А какой смысл шифровать L2, если на L3 и выше плейнтекст?

Смысл таких устройств крайне простой — передача критичных данных по открытым каналам связи. Верхние уровни в таком случае остаются доступны только в защищённых периметрах.

Смысл-то понятен, область применения непонятна. В голову пришло только поставить два таких в разных стойках в ДЦ, чтобы защищаться от port mirroring'a со стороны атакующих внутреннюю сеть самого ДЦ. А где ещё можно найти открытый канал L2?

Да много где. Хоть для связи между крупными электрическими подстанциями, ГЭС, ТЭЦ, ЦУС и прочими частями критичной инфраструктуры. При этом между ними зачастую будет или волокно (с которого можно снять трафик по дороге), или мобильный интернет, или вообще высокочастотная линия поверх поверх электрической (но там уже 10 гигабит не надо, ибо скорость самого канала минимальна). В таких местах можно гонять как L3, так и L2. А уж на каком уровне шифровать — вопрос предпочтений.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости