СоХабр закрыт.

С 13.05.2019 изменения постов больше не отслеживаются, и новые посты не сохраняются.

H Che Burashka и взлом систем продажи билетов на московские электрички в черновиках


Приблизительно 17 января группа, называющая себя «Исследовательская группа Che Burashka» опубликовала исследование уязвимости, позволяющее взлом систем продаж билетов на московские электрички. Разработчиком систем является компания Микротех.

Какого-либо опровержения от Микротех на данный момент нет.

Автор не имеет никакого отношения к группе «Che Burahska» и не несёт ответственности за деятельность этой группы. Ниже приводится текст, свободно распространяемый данной группой на различных ресурсах в интернет, и описание уязвимости (по мнению группы — неполное), сведённые вместе и отредактированные для удобочитаемости. Данный текст предлагается читателям Хабра для ознакомления и обсуждения.

1. Введение от авторов (именно такой текст распространялся вместе с описанием уязвимости)


Исследовательская группа Che Burashka обращается ко всем заинтересованным лицам и публикует описание уязвимостей, найденных нами в системе продажи билетов на московские электрички.

Мы выступаем в защиту двух независимых исследователей безопасности (далее — Исследователь 1 и Исследователь 2) [далее из предложения удалены слова по просьбе одного из них — подробности ниже текста].

Подробности этой истории Вы можете прочесть по ссылкам ниже:

Pikabu
TJournal
Lenta

Мы не согласны с тем, как эту историю представили в прессе и на суде. Мы считаем, что основной источник проблем Исследователя 1 и Исследователя 2 – это нежелание разработчика турникетного софта и железа признавать и устранять уязвимости в своих разработках.

Пожалуйста, прочитайте в самом низу дополнительную информацию по делу Исследователя 1 и Исследователя 2 — прим. автора публикации

Как нам известно, ещё до заведения уголовного дела Исследователь 1 обращался в Микротех с предложением о сотрудничестве. Во всем мире принято, что если независимый специалист находит уязвимость в софте и сообщает о ней разработчику – разработчик эту уязвимость хотя бы устраняет. Наиболее солидные компании платят деньги. Но письмо Исследователя 1 было проигнорировано Микротехом [далее из предложения удалены слова по просьбе Исследователя 2 — подробности ниже текста]. Мы подозреваем, что это совпадение не случайно.

Мы не уверены до конца, действовала ли полиция по наводке Микротех или нашла наших коллег по исследованиям безопасности самостоятельно, но считаем, что причиной их проблем именно стала именно позиция разработчика, который игнорирует явные проблемы с безопасностью собственных систем.

Основная часть проблемы софта и оборудования Микротех, выявленной Исследователем 1 и, независимо от него, другими специалистами, так и не устранена. Ошибки до сих пор не исправлены и обеспечивают уязвимость системы продажи билетов для злоумышленников. Каждый желающий может печатать билеты и ездить бесплатно.

Мы считаем, что компания Микротех представляет из себя наихудший пример монополиста, который не желает признавать свои ошибки и распространяет небезопасный для пользователей софт.

К сожалению, и официальные власти и журналисты не всегда вникают в тонкости происходящего.

Можно вспомнить, в качестве негативного примера, историю с TroykaDumper.

Игорь Шевцов, опубликовавший детали взлома московской карты «Тройка», по нашему мнению, действовал как этичный хакер. Ему, конечно, стоило сначала связаться с владельцами системы. Но сами владельцы потом действовали конструктивно и устранили неисправность, обратившись за помощью к Игорю. Опубликованная им версия программы до сих пор доступна на github, но совершенно бесполезна для целей бесплатных поездок.

Намного хуже, чем реакция представителей Тройки, была реакция журналистов, объявивших Шевцова жуликом, а так же представителей прокуратуры какого-то совсем постороннего, далекого от Москвы города, которые потребовали убрать исследовательскую информацию о технологии взлома из Интернет.

В результате информация об исследовании Шевцова была удалена с Хабра, а его профиль заблокирован. Владельцы платформы перестраховались, блокировки профиля от них никто не требовал, но они не захотели выдуманных ими самими проблем с властями.

Мы долго думали о том, как нам правильно представить найденную нами информацию для всеобщего доступа. Каждый из нас – профессионал в своей сфере. Мы успешно совмещаем учёбу в одном из московских ВУЗов с полноценной работой и не хотели бы поиметь неприятности только потому, что раскрываем сведения о халатности производителя оборудования и софта.

По этой причине мы не будем публиковать эту информацию на Хабре, хотя первоначально готовили её именно для этого сайта.

Тем более что в отличие от ситуацией с Тройкой, Микротех явно не собирается исправлять свои ошибки по собственной инициативе.

Мы решили выложить текст статьи, первоначально подготовленный для Хабр в свободный доступ на других ресурсах и распространить ссылку на него в социальных сетях.

Мы призываем компанию Микротех признать уязвимости в своих системах и самостоятельно предпринять меры для их исправления.

Пока мы публикуем неполное описание техники взлома. Но если в ближайшее время, хотя бы через два-три месяца, мы не увидим того, что уязвимости исправлены, мы заполним пробелы и опубликуем полную информацию для всеобщего сведения.

Технология взлома билетов на пригородные электрички намного проще, чем те проблемы, которые обнаружил Шевцов на картах Тройка. Для того, чтобы печатать работающие билетики, достаточно простой программы под Windows или Linux, лазерного принтера и ножниц.

[Из предложения удалены слова по просьбе Исследователя 2 — подробности ниже текста] Микротех не желает признать небезопасность своих турникетов и своего софта. А убытки потерпят железнодорожные компании, ставшие их клиентами.

Вы не найдете в сети следов предшествующих деятельности группы «Che burashka».
Мы не хакеры, и это – одноразовый никнейм, который мы используем только для одного, конкретного проекта.

2. Описание уязвимости.


Исследование защищенности турникетов компании Микротех


Предыстория


Компания Микротех выпускает систему, обеспечивающую проход на перроны пригородных железных дорог, а так же системы распространения билетов.
Как написано на сайте компании — www.microteh.net все это называется
Автоматизированная система оплаты, контроля и учета проезда в пригородных электропоездах АСОКУПЭ.

В московском регионе она стыкуется с городскими картами «Тройка», которые используются для проезда в городском общественном транспорте. Мы проходим через турникеты Микротех каждый раз, когда ездим к себе в родной институт и обратно, в Москву.

Два года назад мы, трое друзей-студентов, решили исследовать вопрос о том, насколько надежна система, ограничивающая проход «зайцев» на пригородные электрички.

Нам хотелось быть этичными хакерами, мы не собирались торговать билетиками, а предпочли бы получить премию от компаний за демонстрацию уязвимостей.

Мы решили, что для имитации действий злоумышленников годятся любые легальные методы анализа атакуемой системы и не должны использоваться прямой взлом и разрушающие воздействия на установленное железнодорожниками оборудование Микротех. Мы не хотим нарушать закон и не делали этого.

Хотя в ходе чтения специализированных форумов мы обнаружили свидетельства того, что неизвестные нам хакеры получали доступ в сеть компании, мы не стали исследовать этот вопрос. Однако мы позволили себе легкие формы социальной инженерии.

Мы ходили по специализированным выставкам и задавали вопросы. Это было очень полезно, так же как и подаренные нам железнодорожниками обучающие материалы для сотрудников.

Мы звонили в саму компанию и беседовали с их техническими специалистами. Бесполезно в части технических деталей, но мы, неожиданно, узнали много интересного о взаимоотношениях внутри этого коллектива.

Мы, один раз, общались по телефону с их начальством. Общение разочаровало. Нас просто не захотели слушать, хотя в тот момент мы даже не просили денег, а предлагали провести исследование бесплатно.

Реальными источниками информации оказались сами турникеты. Мы не очень понимаем, на какую покупательскую аудиторию рассчитывали те, кто продавал их на avito, но мы купили бывшие в употреблении аппараты и некоторое время пользовались ими. Они продавались вместе с кое-какой документацией, переданной нам на дискетке. Документация была не менее полезна, чем сами устройства. Потом все три купленных турникета пришлось отнести на помойку, так как они занимали половину комнаты.

Не менее полезными были и наши, достаточно систематические исследования самих билетов, которые продают в пригородных кассах.

За свою жизнь мы купили, наверное, сотни таких билетов, но, в основном, одинаковых.
Для целей исследования нам пришлось купить более 50 билетов по определенной системе.

Как устроена система распространения билетов


Микротех поставляет железнодорожникам рабочие места кассиров и софт для них.



Вот картинка с сайта производителя. На ней – системный блок, монитор и и периферийное оборудование. А так же специальный принтер для печати билетиков.

Так, как они выглядят по мысли дизайнеров Микротех.

На самом деле, конечно, выглядит оно все в разных местах немного по-разному. Мы заглядывали в разные кассы и видели, что состав поставляемого оборудования менялся на разных направлениях железной дороги. Наверное, это были разные партии, а софт весь одинаковый.

Цитата с сайта производителя: МКТФ — Многофункциональный кассовый терминал, устройство, выполненное на основе персонального компьютера. Соответствует требованиям 54ФЗ. Предназначено для оформления и проверки проездных документов (со штрих-кодом и на БСК). Может работать в автономном и сетевом режимах.

Слово автономный в цитированном тексте выделили мы сами. Это важно.
В дальнейшем мы обнаружим, что это – одна из ключевых точек, которая провоцирует уязвимость системы для злого умысла.

Пока же просто отметим, что вся система от Микротех построена на том, что их устройства способны работать в автономном режиме. По всей видимости, для 1990го года, когда, по информации с сайта, была основана эта компания, и для более ранних времен, когда она была ведомственным КБ, это было и рационально и прогрессивно.

Но вопрос о том, что кто-то может подделывать штрикоды на билетике в те годы явно не стоял. Хотя бы по той причине, что никаких штрихкодов тогда не было и валидность билетов проверялась глазами людей-контролеров.

О полном перекрытии турникетами доступа на платформы электричек железнодорожники задумались только в 1990ые годы, когда их окончательно достали безбилетники.

Так вот. В каждой конкретной кассе АСОКУПЭ в софте в конфигах указаны направление железной дороги, к которой приписана эта касса и уникальный номер кассы.

Разумеется, там есть и дополнительные настройки, но, самое главное – каждая касса, без обращения к централизованному серверу, способна сгенерировать валидный билетик.

Если быть точным – валидный штрих-код на билетике.

Информация может быть закодирована двумя способами.

Старый — Interleaved 2 of 5



Приведем описание:
Линейный код Interleaved 2 of 5 состоит из последовательности чередующихся черных и белых вертикальных полосок, начинающейся и заканчивающейся черными. В данном коде полоски двух видов: Широкие (логическая «1») и узкие (логический «0»). Interleaved 2 of 5 предполагает наличие стартового и стопового символов. Стартовый символ кодируется «0000», стоповый символ кодируется «100». Между этими двумя символами находится полезная информация.

Своё название код получил, исходя из того, что информация кодируется расположением двух широких полосок среди пяти. Исходя из этого, получаем, что таким блоком можно закодировать 10 различных значений, т.е. все цифры от 0 до 9. Interleaved (перемежающийся – англ.) он потому, что рассматриваются отдельно черные и отдельно белые полоски.
На нечетных позициях (считая слева направо) цифры изображаются штрихами, а на четных – промежутками (чередование). При кодировании данных с нечетным количеством знаков впереди записывается «0».


В штрих-коде Interleaved 2 of 5 для повышения надежности считывания рекомендуется использовать контрольный знак. Контрольный знак располагается непосредственно после информационных знаков перед знаком «Стоп». Если добавление контрольного знака делает количество знаков в кодируемых данных нечетным, впереди кодовой строки непосредственно после знака «Старт» добавляется «0».

И новый, двумерный Aztec code:



Билеты с ним стали появляться с конца 2015го года. Пока что неясно, планируется ли полная замена или это просто эксперимент для совместимости с мобильным приложением от Микротех.

Но это уже немного лучше. Interleaved 2 из 5, похоже, разработчики системы нашли случайным образом, Aztec поддерживают многие железнодорожные компании по всему миру.

Как бы то ни было, состав информации, кодируемой обоими способами одинаков.

А что есть ещё?


Есть, вот например, такое устройство



Опять таки картинка и текст с сайта Микротеха:
ПКТФ — Переносной кассовый терминал, устройство выполненное на базе специализированных микропроцессорных решений. Соответствует требованиям 54ФЗ. Включает в себя модули печати, чтения штрих-кодов и БСК, имеет отсек для установки ФН. Обеспечивает печать и проверку проездных документов. Может работать как автономно, так и режиме обмена данными с внешней системой.

Терминал является самостоятельной разработкой Микротех, но собран, разумеется, из компонент сторонних производителей. Мы купили, в разное время, две штуки.

Такими терминалами сейчас вооружены, в основном, контролеры, которые готовы (не)любезно продать билет пассажиру, если тот, внезапно, забыл его купить или потерял.

Несмотря на то, что куплены они были в разное время и, судя по всему, эксплуатировались на разных направлениях, они позволяют одинаково хорошо проверять билеты, купленные на любом направлении.

Это дает нам полное понимание границ безопасности, которые обеспечиваются АСОКУПЭ. В штрихкодах присутствует некая контрольная информация, но она может быть проверена достаточно простым устройством, способ проверки не меняется длительное время, ее переменная часть уязвима и алгоритм её подмены довольно прост.

Подробнее – ниже.

Как устроен контроль прохода на платформу


Контроль за проходом на платформу устроен достаточно банально.


В турникетах смонтированы два считывателя. Один — сканер для билетов со штрихкодом, а второй – бесконтактный считыватель для всякого рода бесконтактных билетов, работающий по протоколу Mifare. Сканеры поставляются от сторонних производителей (разные), а модуль считывателя Микротех разработал, кажется, самостоятельно.

Механику турникета и считыватели объединяет блок с таинственной аббревиатурой УКПД. Он же – модуль управления турникетом и устройствами ввода данных.

Весь «интеллект» системы сосредоточен в контроллере, входящем в состав УКПД.
Внешнее управление им осуществляется путем подключения по интерфейсу RS-485.

Когда пассажир подносит билет к сканеру, проверка штрихкода сводится, по сути дела, к двум достаточно простым действиям:

  1. УКПД проверяет валидность данных, закодированных в штрих-коде. Проверяются соответствие данных о конечной и начальной маршрутным зонам точке, в которой установлен турникет, дату поездки, некая контрольная информация… и всё.
  2. УКПД проверяет отсутствие билета в стоп-листе.
    Здесь нужно сказать, что стоп-лист загружается не централизованно, он скачивается на станциях через внутреннюю служебную. сеть и дальше его загружают в каждую группу турникетов отдельно, через концентратор, к которому турникеты подключены по интерфейсу RS-485.

Сам стоп-лист выглядит примерно вот так, ничего сложного:

2222333390;20/10/2015;40
2118110622;20/10/2015;40
668690750;20/10/2015;40
84545402;20/10/2015;40
187342702;20/10/2015;40
187345542;20/10/2015;40
87534582;20/10/2015;40
2715435894;20/10/2015;40
354345614;20/10/2015;17
2710234378;20/10/2015;40
1311398318;20/10/2015;40
1242467662;20/10/2015;40
1236551358;20/10/2015;40
1576567678;20/10/2015;50


Первое поле в строке – номер билета, второе – дата начала блокировки, последнее – код причины блокировки.

Стоп-листы, обычно, только пополняются, так что чем дальше, тем сильнее они растут. Возможно, раз в год или два их и чистят от совсем уже старых записей, мы не проверяли.

В целях соблюдения конфиденциальности все совпадения номеров карт с реальными следует считать художественным вымыслом.

Концентратора у нас не было, но он и не нужен для целей нашего исследования. По той причине, что бумажные билетики в него не вносятся. Только электронные. То есть для бумажных билетов работает только фаза 1 проверки.

Нам показался любопытным перечень причин, по которым билет может попасть в стоп-лист, поэтому мы не откажем себе в удовольствии включить его в наш отчет.



Мы извлекли эту таблицу с той самой волшебной дискетки и долго думали, что такое «выезд владельца» и кто сообщает железнодорожникам об аресте владельца карты.

Ничего не решили и продолжили заниматься своим исследованием.

Как устроен бумажный билет


Информации об алгоритме формирования штрих кодов в документации Микротех не приводится. Мы сумели самостоятельно восстановить эти данные, но до конца не уверены, что они полны.

Вот этот список:

1) Станция отправления (код станций, обрезанный код системы Экспресс)

2) Станция назначения (код станций, обрезанный системы Экспресс)
Экспресс – это система продажи билетов на поезда дальнего следования, которую уже очень много лет эксплуатируют российские, а когда-то и все советские железные дороги. Каждая станция в этой системе имеет свой числовой id, но Микротех кодирует эти id не целиком, а отрезает несколько ведущих цифр.

3) Цифра неизвестного назначения. Мы думаем, что это – тип поезда. На сфотографированном билете показан тип поезда «пассажирский».

4) Цифра неизвестного назначения

5) Номер ККТ, сгенерировавшего билет (5 цифр)

6) ID билета (4 цифры) ID билета не уникальны, и, кажется, генерируются подряд.
Обратите внимание – мощная экономия. Вместо 10 цифр номера электронного билета используются всего 4. Целых 6 цифр оказались ненужными!

7) Дата выпуска билета

8), 9) – Ещё две таинственные цифры

10) Контрольная информация

Как видите, тут все довольно просто и написать программу, которая бы генерировала необходимый штрихкод не представляет труда.

Кроме работы с картами Тройка, оборудование Микротех умеет еще какой-то свой собственный формат электронных карт, но мы не стали с ним разбираться – зачем, если есть штрихкоды?

Как устроен турникет, а точнее – блок УКПД


Упомянутый выше блок управления турникетом УКПД, так же как и бесконтактный считыватель собраны из стандартнейших компонент известных производителей. Все ноу-хау компании Микротех – прошивка контроллеров, написанная, кажется, на ассемблере. Этот маленький кусочек кода и составляет всю тайну технологии железнодорожного монополиста.

У нас встал вопрос о том, нужно ли сохранять, при наличии той же Тройки и аналогичного областного билета все эти legacy решения.

Конечно, бумажные билеты печатать проще, а деревьев не жалко.

Как блокируются неправильные билеты и обрабатываются правильные


Они блокируются при несовпадении проверочной информации, по неправильной дате и если станции, указанные на билете, не соответствуют той ветке, на которой расположен турникет. И, наконец, если номер кассы не совпадает с номером станции отправления, на которой она должна стоять.

Но сведения о плохом билете никуда и никогда не передаются. Ну и в самом деле – сохранять сведения о номере поддельного билета, если этот номер – всего из 4 цифр не имеет никакого смысла.

Отчеты о проходах накапливаются в так называемом Z-файле – отчетной информации, которую можно выгрузить из турникета по результатам дня.

Z-файлы должны потом передаваться в налоговую инспекцию, а может быть, они уходят и в иные места, которым очень интересно движение пассажиров.

Как турникет определяет – хороший или плохой билет?

Сначала мы рассчитывали на то, что оборудование Микротех генерирует какой-то криптографически стойкий хэш, опираясь на время генерации билета и иную значимую информацию.

Тогда, конечно, зная секретный ключ для генерации штрихкода, можно было бы генерировать и распечатывать произвольное количество валидных билетов, обеспечивающих проход.

Сам ключ можно было бы пытаться вычислить по технологии «радужных таблиц» – для этого достаточно проанализировать штрихкоды примерно с 10-20 валидных билетов и потом проделать не такие уж сложные тесты.

Для этого вычисления не потребовалось бы какой-то запредельной мощности оборудования, тем более, что онлайн-сервисов для доступа к «радужным таблицам» в интернете не один и не два.

Мы были очень наивны.

Для защиты информации в штрихкоде Микротехом не сделано вообще ничего серьезного.
Штрихкод защищается примитивной контрольной суммой, для ее реверсинжениринга нам понадобилось потратить приблизительно день и 6 использованных билетиков.

Абсолютно все МКТФ и ПКТФ, которые мы тестировали, умеют проверять валидность любых билетов. Это означает, секрет, на основе которого формируется контрольная информация в штрихкоде – всегда и везде одинаков!

Ну почти.

На самом деле в нем есть «очень-очень серьезная» защита. В виде переменной части, которую раз в сутки централизованно загружают в кассовые МКТФ и переносные ПКТФ.

ПКТФ «программируются» с компьютера, причем каждый ПКТФ приходится подключать спецкабелем. Унылое занятие.

К сожалению для компании Микротех, контрольное число, действующее в каждый конкретный день, очень легко вычислить, получив в руки бывший в употреблении билетик.

Мы согласны с тем, что это несколько снижает эффективность действий гипотетического злоумышленника – бегать туда-сюда от турникетов к принтеру и обратно уныло. Но это не может считаться существенной защитой, так как она разваливается, стоит каким-нибудь энтузиастам наладить информирование окружающих об этом секретном контрольном числе. Можно, например, поднять секретный телеграмм-канал или сайтик.

А можно ездить в одну сторону, на работу – за деньги, а в обратную, домой – бесплатно.

По дороге к дому ведь и уставшему веселее.

Впрочем, технический прогресс не стоит на месте и, на самом-то деле, компания Микротех почти уже решила и эту проблему безбилетников.

Почему все это плохо работает и как все это сломается окончательно


Разумеется, эта зашита как-то работает. Пока еще.

Примерно до первого неленивого человека, который вместо виндовой программки для печати билетов, содержащей внутри троянца, примерно как на картинке, выложит исходные тексты такой полезной утилиты на github ну и сделает что-то с этим секретным контрольным числом.



Сделать можно, об этом мы напишем далее.

Мы таких программок в интернет нашли несколько штук, одну попробовали – она печатает правильные билеты, с ними пропускают кататься на электричках.

Другой фактор, связанный с ленью, состоит в том, что корректно написанная программа печати билетов на электрички должна учитывать дату и содержать в себе полный список станций между которыми действует билет.

Авторы упомянутых программ, все как один, действительно поленились делать список подмосковных станций. У нас он уже есть.

Насколько безопасно использование самостоятельно напечатанного билетика?

Весьма безопасно, никто из контролеров стоящих рядом с турникетами не проверяет, сам ты его печатал и резал ножницами, или он настоящий.

С контролерами внутри электрички, конечно, такой билет использовать нельзя.

Но добрая компания Микротех помогла нам и здесь.

Приложение Пригородный билет позволяет генерировать двумерный штрихкод Aztec на экране смартфона и показывать его контролерам, чтобы они проверили его при помощи ПКТФ.

Это значит, что, как только поддержка этих двумерных штрикодов будет внедрена на всех турникетах и всех направлениях железной дороги, можно будет легко сделать такое же приложение, которое будет генерировать точно такие же штрихкоды, но только без оплаты.

Выпущенное компанией Микротех приложение Пригородный билет во многом замечательно.



Вот, например, получить ¾ негативных отзывов от пользователей это для такого массового приложения — суметь надо было.

Наше собственное замечание. Кажется, разработчики еще ничего не знают про Android 7.

Но для нас главное – то, что оно есть и работает.



Эту картинку нам и любому желающему совсем не сложно воспроизвести в своём приложении.

Чудесно, неправда ли? Мы подготовились заранее и написали прототип на Java.

Под iPhone мы его, к сожалению, не сделали. Но, впрочем, и чудо-программисты из Микротеха iOS уже два года как не могут осилить, так что мы, всего лишь, сохраняем заданную планку.

Да, кстати. А вот и обещанное решение контрольного числа. Мы встроили в прототип возможность его опознания путем чтения штрихкода с любого билетика, который Вы поднимете с земли и сфотографируете на камеру телефона.

Что можно было бы сделать разработчикам системы билетов


Для усиления безопасности системы и борьбы с мошенниками, как минимум, имеет смысл отказаться от старого типа штрихкодов, а новому сменить формат, включив в него какую-то форму надежного криптографического хэша, привязанного при помощи секрета к номеру конкретной станции, на которой был напечатан билетик.

Мощности современных микроконтроллеров вполне хватит для его быстрого вычисления, а памяти современных контроллеров – для хранения раздельных секретов от разных станций. Инфраструктура для распространения новых секретов есть, все станции современной железной дороги сейчас соединены служебной сетью. Или несколькими сетями.

Что мы хотим и что мы сделаем


Мы требуем, чтобы компания Микротех публично признала факт поставки уязвимого оборудования и программного обеспечения, а так же то, что она сознательно вводила своих заказчиков в заблуждение о надежности применяемых ею схем защиты информации.

Мы требуем, чтобы компания Микротех публично объявила о плане внесения изменений в свое программное обеспечения, который бы ликвидировал уязвимость.

И реализовала этот план на практике.

Если компания Микротех не совершит эти разумные и справедливые шаги в течении ближайших месяцев, мы оставляем за собой право опубликовать следующие подготовленные нами материалы:

  • полное описание алгоритма формирования одномерного и двумерного штрихкодов на билете
  • исходные текст программы, предназначенной для генерации и печати почти настоящих проездных билетов, а так же для опознания текущего контрольного числа путем чтения штрихкода из скана кем-то выкинутого билета. Программа написана на C# и одинаково хорошо работает под всеми версиями Windows, начиная с Windows 7, а так же под Linux.
  • исходный текст Java-приложения для платформы Android версий 5,6,7. Это приложение генерирует валидный двумерный штрихкод Aztec, имитируя внешний вид программы Пригородный билет, сделанной компанией Микротех. Этот вариант нашей программы умеет самостоятельно сфотографировать выкинутый кем-то ненужный билет, расшифровать его штрихкод и извлечь из него контрольное число.

Возможно, мы успеем так же сделать версию, работающую с NFC, и полностью расшифровать структуру бесконтактных пригородных билетов, но этого, пока, не обещаем.

Все эти данные, включая исходные тексты программ, будут размещены для всеобщего сведения, а мы умоем руки.

Очень плохо, когда компьютер виснет из-за ошибки в программном обеспечении.
Но разве лучше, когда из-за такой ошибки программа просто не выполняет свою функцию?

Вот, например, программы компании Микротех вроде бы должны опознавать фальшивые билеты. А они не делают этого.

P.S. Об этом исследовании


Ни один пассажир не пострадал.

Так же не пострадал ни один контролер и ни один турникет из числа установленных на железных дорогах.

Мы не пользовались изготовленными нами билетиками для незаконного получения выгоды в виде бесплатного прохода на платформу и проезда на электричке.

Проверку работоспособности таких билетиков мы делали, всегда параллельно покупая настоящий билет, который не использовался, а уходил в мусорку. Таким образом, имущественного ущерба ЦППК и другим железнодорожным перевозчикам мы не нанесли ни на копейку.

Объявленное нами программное обеспечение не является вредоносным.

Это студенческий исследовательский проект.

Мы не использовали нелицензионного ПО.

Мы не делали самостоятельных снимков, а взяли все иллюстрации из сети Интернет. Искать нас по метаданным из картинок совершенно бесполезно.

Мы полностью избавились от всего использовавшегося в процессе исследования оборудования.

Мы уверены, что попытки разыскивать нас будут безуспешны, а перспективы уголовного преследования отсутствуют. Мы не сделали ничего плохого или незаконного.

Мы, всего лишь указали на то, что поставкой оборудования для государственной железнодорожной компании занимаются люди, которые застряли в технических идеях тридцатилетней давности и не думают об информационной безопасности.

Пожалуйста, будьте бдительны.

Ваши:
* Bom
* Gerda
* PHuntik

3. Послесловие от автора публикации, навеянное активным комментированием


Ну я также могу рассказать историю из своей жизни.

Это трамвайчик из пригорода Манчестера в сам Манчестер, это который в Великобритании.
Билет на трамвайчик покупается в таких себе автоматизированных киосках, которые кушают и карты, и наличку, и — это особенность Великобритании! — смесь карты с наличкой, например вот есть у меня два фунта, а шестьдесят три пенса я хочу снять с карты — нет проблем! ну да, нашим странам такое не понять…

Ну так вот, система цен очень зависит от количества поездок, от станций «откуда-куда» от дат, от времени поездок (в час пик дороже) и кучи всего. Например, смешно, но дорога в одну сторону (это примерно 20 минут езды) стоит £4.30, а вот если туда и обратно — £4.50 если в один день и £6.50 — если в разные.
Билетик сразу печатается на картоночке, выглядит он так:

Тут цена другая, потому что станции другие (ну погулял я немного!), но суть та же.

Никакой там защиты или ещё чего-то.

Так вот, я прокатался туда обратно почти две недели — контроллёров я не видел. Но как мне сказали, они есть! И вот когда они берут за задницу — штрафы такие, что лучше зайцем не ездить. Невыгодно.

Но повторюсь: это — Великобритания, там в супермаркетах и выходы не через кассу, и самообслуживание без охранника над душой и в пакетах, что ты с собой пронёс в магазин, не шмонают и в ящики «за которые администрация магазина ответственности не несёт» ставить не заставляют.

Тут мне также пишут про СССР. Ну в те времена я был помоложе, хотя и не совсем маленький, но хорошо помню, что родители говорили, что билетик надо компостировать не потому что контроллёры, а потому что ПОЗОР. Управление шло не столько через штрафы, сколько через идеологию и общественное мнение — приятно, когда все на работе узнают, что ты безбилетник? А организовать могли!

Да, и кстати в СССР могли оштрафовать за переход в неположенном месте — ГАИ работало не только на водителях.

Так что тут тоже не надо сравнивать.

Я полностью согласен со всеми замечаниями, что «устранение требует больше денег, чем эксплуатация» и т.д., но лично я понимаю студентов-ребят, которые нашли некую уязвимость и попытались сделать систему лучше. Они ещё не стали циниками «с богатым опытом» — просто хотели как лучше. А получилось, как всегда — система их просто выплюнула — и повезло, что не пережевала. Хотя то ли ещё будет.

Возможно, в этой истории что-то не досказано, что-то ребята повернули в свою сторону, именно по этой причине и я публикую её, как есть, а судить — уже вам, читателям. И именно по этой причине голосование я сделал чёткое: «да — нет», без градаций. И я очень хотел бы, чтобы те, кто не согласны, отписались в комментариях. Потому что такое молчаливое неодобрение неконструктивно.

И ещё один P.S.


Не далее, чем сегодня, 27 января, один из пользователей Хабра (вероятно, Исследователь 2) прислал мне следующее сообщение:
Добрый вечер!

habrahabr.ru/post/347262

В данной статье распространяется заведомо ложная информация. Никакого приговора, немалых сроков и всего того что приписывают нам Che Burashka нет и не было.

%ссылка_по_делу_на_сайте_мосгорсуда%

Судья вернула дело прокурору. Решение устояло в Мосгорсуде.

Цели по которым они распространяют заведомо ложную как про нас так и про кодирование мне не известны.

Руководствуясь п.п.2 и 4 ст.152 ГК РФ, прошу удалить из публикации не соответствующую действительности информацию.

Исследователь 2

Как я уже говорил, я публикую текст «как есть» и не могу менять то, автором чего я не являюсь. Но информацию о «судимостях» я убрал из текста.

комментарии (229)

+5
sfocusov ,  
Да, в 2000-х уже был подобный прокол — можно было напечатать шрих-код на обычном принтере с помощью софта, свободно доступного в сети, и пройти турникеты. Потом прикрыли это дело. В общем, никогда этого не было, и вот опять…
+1
+2 –1
StjarnornasFred ,  
Описанная история, конечно, интересная, но какова её практическая ценность? Проезд в электричке стоит недорого, хакеров, способных на подобные фокусы и знающих/догадывающихся о такой возможности — считанные единицы, соответственно, всё описанное не может нанести значительный материальный ущерб.

Кроме того, даже если условный хакер Вася сочтёт это вполне реальным — он, вероятно, окажется слишком ленивым, чтобы заморачиваться над поиском того самого ежедневного числа. Если бы его не было вовсе — действительно, тогда трудозатраты были бы околонулевыми. Тот самый случай, когда достаточно совсем минимального препятствия, чтобы отсечь большинство потенциальных нарушителей.

А как насчёт того, чтобы перелезть через забор или обойти платформу с торца? Очень многие именно так и делают. И таких гораздо больше, чем хакеров, более того, даже хакер Вася охотнее полез бы «партизанской тропой», чем морочил себе голову подделкой билетов. С этим почти не борются: заровняли торец платформы и поставили стенку — на следующий день кто-то принёс и прислонил полено, как ступеньку. Тем не менее, большинство всё же покупает билет: даже минимальное препятствие в виде легко преодолимого забора останавливает зайцев, за редким исключением.
0
SoNick_RND ,  
Если условный хакер утром едет к первой паре, и кидает в чатик своего потока «волшебную цифру» то всё уже не так сложно. Если условный «маргинал» утром купил в кассе «цифру» и весь день стоит в квартале от станции и предлагает билетики за половину цены, и таких «маргиналов» хотя бы десяток, всё описаное может начинать наносить.
0
StjarnornasFred ,  
Студентам и так продают билеты за полцены. Маргиналу придётся продавать их за такие гроши, что он скорее пойдёт яблоками на базаре торговать.
+1
leshakk ,  

Не обязательно. Злодей может генерировать билеты онлайн абсолютно бесплатно, а деньги зарабатывать на сайте рекламой, майнерами или ещё какими-либо способами монетизации сайта.
Собственно, такой сайт несколько лет назад уже был.

0
SoNick_RND ,  
Чтобы продавать яблоки, надо покупать яблоки. А чтобы продавать поддельные билеты, надо подобрать у мусорки билет.
+3
entze ,  
С прошлой недели начали внедрять новую систему. Новые билеты с штрихкодами, новые интерфейсы терминалов и рабочих мест кассиров. Интерфейсы бесчеловечны, постоянно дикие очереди к терминалам.
+1
vconst ,  
Интерфейсы бесчеловечны, постоянно дикие очереди
На электричку уже можно купить несколько одинаковых билетов, или только по одному?
0
entze ,  
Можно несколько, но при оплате с карты придётся карту прикладывать по числу билетов.

Вместо кнопок с названиями станций теперь список на несколько позиций, например. Ну и в целом больше кликов, дольше отклик. «Большую Москву» через терминал не купить.
0
vconst ,  
но при оплате с карты придётся карту прикладывать по числу билетов
Ну почему у нас все через…
0
ColIbrus ,  
Потому что каждый билет Вы можете записать на отдельную карту, вот система и спрашивает перед каждой продажей Печатать или на карту?

Я тоже думал что «через ...», а вот нет, всё правильно, хотя и не очень удобно.
+2
sw0rl0k ,  
Не знаю как сейчас, а недели две назад, на Ярославском вокзале, Большую Москву можно было купить только в 4-х кассах, из которых оплатить банковской картой можно было только в 2-х, из которых в вечерний час пик работала только одна.
0
jee ,  
На Киевском та же история. Плюс она ещё и не сразу работает а через 3 часа, день или два дня — закономерности я не понял
0
sanchosd ,  
С оплатой картой вообще дурная ситуация.
Каждый день, в одной и той-же кассе, терминал то работает, то не работает.
То «в соседнюю кассу подойдите», при том, что вчера работал в этой кассе…
+1
sanchosd ,  
Присоединяюсь.
Я на днях, в сердцах врезал кулаком по экрану((((
Я крайне против любых деструктивных воздействий на любое оборудование, но тут что-то щелкнуло в голове… хорошо, что я не боксер, а то наверно поехал-бы в травмпункт)))))

Ужаснейший интерфейс.
Вероятно на ПК, кликая мышкой, он работает нормально, но на бронированном тачскрине…
+1
rvbglas ,  
«БМ» вроде доступна, но только если станцией назначения выбрать вокзал текущего направления. Но в общем да, интерфейс вызывает стойкое желание взять и унасекомить.
0
barnes ,  
Новую систему начали внедрять с конца ноября примерно. На части станций дико глючат турникеты, охрана научена уже и выпускает-запускает народ по своей карте. Контролеры хоть и все уже имеют новые терминалы проверки говорят, что это еще на долго.
0
Kobalt_x ,  

Труникеты на данный момент глючат на абонементы вида большая Москва которые были приобретены до обновления

0
barnes ,  
У меня простая «транспортная карта». Ниже все верно описали. Один и тот же турникет то пропускает, то нет или вообще все не пропускают, было и такое.
0
teecat ,  
с конца прошлого года карточки то распознаются на терминалах, то нет. Причем один день нормально, на следующий опять. Или распознаются на отдельных терминалах. Сначала народ пытался долго найти хороший терминал — сейчас уже быстро проверяют и к контролеру. Те пропускают уже без вопросов
+1
Kobalt_x ,  

Начали внедрять ещё в декабре попутно отрубив возможность записи на социализма различных мастей-- теперь только печать льготных билетов работала. При этом при миграции были баги — три недели неоплаченные социалка пропускалась в автотранспорте и РЖД

0
cop12 ,  
В ближайшем пригороде взять билет «на завтра» по социальной карте пока нельзя.
Offtopic — «радует» услуга за 200 рублей взять бесплатный билет на выход по соц.карте.
0
botyaslonim ,  
Да, интерфейсик адок стал. Кто это утвердил, руки ему выдернуть. UX-экспертиза сколько может стоить, ну тыщ 20. Ну 50, если прям с фонарём в задницу залезть…
+19
+23 –4
hardex ,  
Хабр — торт
+1
FlamyXD ,  
Ух, ну как сказать… Почитайте про Хабр на Лурке.
0
Corewood ,  
Попробуйте найти там хоть одну положительную статью, помимо той, что про сам Лурк. Особенно об айтишниках.
0
FlamyXD ,  
Ок. Например вот и вот. Вполне айти.
+19
+23 –4
Konachan700 ,  
Напомнило рассказ «хакер в столовой».
Число тех, кто будет морочить голову и печатать билетики, исчезающе мало, потери от них просто статистически незначимы. Модернизация же всех турникетов — десятки и сотни миллионов рублей, а значит, подорожание билетов. Просто нет экономического смысла закрывать эту лазейку. Причем с обоих сторон: зайцу проще обойти платформу, прыгнуть или пройти за кем-нибудь, чем печатать билет — за безбилетный проезд де-факто заставят купить билет и заплатить 150 рублей штрафных сверху, за поддельный билет могут и уголовку навесить. Тем более, что у билетов с обратной стороны картинка, которую тоже надо напечатать…
Если же кто-то поставит печать на поток — его быстро поймают по статье «подделка документов», РЖД своего не упустит точно.
+25
romxx ,  
Знаете, уверен, в 70-е в AT&T тоже думали, что ну какой идиот догадается свистеть в трубку для переключения на межгород, а те немногие, что догадаются — ну и плевать, это единицы. А потом появился BlueBox.
+4
+8 –4
Konachan700 ,  
Там другая ситуация была. В данном случае несанкционированная массовая печать билетов для продажи — довольно серьезное преступление. Навар от сего действа мизерный, риск высокий, требует целой ОПГ для хоть какого-то профита (иначе как продавать?). В данном конкретном случае нет ни малейшего смысла делать левые билеты на поток.
Печать дома, в частном порядке, блокирует тот факт, что билеты сейчас двусторонние, с цветной картинкой сзади, да еще на термобумаге — ее сразу на ощупь видно. Так морочить голову ради 200-300 рублей никто, кроме редких гиков-пентестеров не будет. Печать одностороннего билета означает убегание от контролера по элетричке, как и в случае безбилетного проезда — так зачем печатать тогда, если можно прозапас набрать 12-рублевых билетов и ездить зайцем по ним? В час-пик вообще можно проходить за кем-то. Добавим сюда риски со стороны закона за подделку билетов — и желающих совсем не осталось.
Тут ситуация как с домофонами — не допустить проходного двора минимальной ценой.
+8
romxx ,  
Ну написано же как это решается. Проход по напечатанному штрих-коду. Контролеру — «билет» в имитации андроид-приложения ППК.
+6
sim2q ,  
С андроидом уже повеселее будет ловить по предъявилетлю :) Konachan700 по мне кажется верно написал. Поменять до определённого момента сложнее чем забить.
А сейчас видится, что Чебурашки сдвинули равновесие, да ещё и в ультимативной форме: «Мы требуем....», которую так «не любит» государство какие бы благие намерения за этим не стояли. Но делать что то надо:)
+1
krundetz ,  
А сейчас видится, что Чебурашки сдвинули равновесие, да ещё и в ультимативной форме

А есть другие варианты, если система действует по принципу «нет человека, нет проблемы»?

На основе тех данных, которые у нас есть ar2016.rzd.ru/ru/financial-results/government-support, государство субсидировало убытки от пригородных перевозок на 32 млрд рублей (если есть более свежие данные — приводите), мы можем утверждать только то, что пригородные перевозки убыточны. А вот насколько целесообразно устранять уязвимость для сокращения этих убытков, нет.

Так же мы не можем оценить количество людей, которые воспользуются уязвимостью, и выгодность данных действий для каждого конкретного индивида. Я лично знаю людей, для которых повышение стоимости проезда на 6 рублей — это чувствительный удар по бюджету, а вы?

Я думаю так. Если перевозки субсидируются государством, значит деньги берутся из налогов. Если это налоги, то воровство их третьими лицами недопустимо, даже если меры предотвращения будут стоить дороже сворованных сумм.
+1
Ndochp ,  
Я думаю так. Если перевозки субсидируются государством, значит деньги берутся из налогов. Если это налоги, то воровство их третьими лицами недопустимо, даже если меры предотвращения будут стоить дороже сворованных сумм.

Даёшь по контролёру-проводнику в каждый вагон электрички. Пусть убытки возрастут, но зайцев не будет
Вы же понимаете, что если меры дороже сворованного, то ещё больше налоговых денег уходит в дым.
0
Kwisatz ,  
Уже давно так и есть. Билеты на многих станциях до сих пор никак не купить зато контролеров орды просто.

А знали бы вы как воруют на их складах, ое, там просто ад и ужас
0
sim2q ,  
Да, тут много тонкостей, не силён в управлении, подумал лишь, на какой пункт уж точно среагируют и врядли адекватно. По уму конечно надо сотрудничать, пусть там даже под NDA и всё такое. Но какой механизм гарантий защиты аналитика в данной ситуации и в нашей стране — я не знаю увы. Анонимно и оплата криптой? Так вспомним, что даже спецслужбы во всех фильмах берут расписки за бабло:)
+2
mickvav ,  
Левое приложение и реклама (или майнинг) в нём — вполне себе бизнес-модель. Продажи поддельных билетов нет, а профит есть.
–1
+4 –5
erlyvideo ,  
во-во. Проблема то выденного яйца не стоит, а они тут требуют.

Лучше бы с такой же тщательностью ходили в управу, разбирались бы с планами префекта и требовали бы у мэра изменения муниципального финансирования.
0
Druu ,   * (был изменён)
Если защищать билеты не требуется — то защиту и стоит убрать, как в примере автора про Великобританию. Если же защита есть — она должна быть нормальной, а не дырявой как решето.
+10
Cheater ,   * (был изменён)
Мы проходим через турникеты Микротех каждый раз, когда ездим к себе в родной институт и обратно, в Москву.

Совсем не палятся ребята. Привет Долгопрудному.:)
+1
Oxyd ,  
Да, как-то не подумали, хотя это может быть и уткой.
+8
EvilBeaver ,  

Палятся не только этим. Их трое, факультет, полагаю вычислить недолго, поспрашивать стоявших на выставках Микротеха, показать фото студентов...

+8
PQR ,  
Они ещё на Авито турникеты покупали
+7
+8 –1
asaks ,  

И звонили руководству Микротеха предлагали исследование бесплатно

+1
dmpalets70 ,  
а вы не думали, что это как раз задуманная «оговорка»?
+2
AlexGluck ,  
Без замены железа вполне можно обойтись, но придётся новую прошивку для МК писать и ручками везде заливать. Сложновато и денег стоит некоторых, но думаю по финансовой целесообразности выгоднее чем дырку оставлять. Ну или плату МК новую сделать совместимую по физическим размерам и контактам тоже можно и менять постепенно. Хотя моё мнение на nfc надо просто быстрее переводить, там уже в чипе криптография в наличии. В любом случае 2 недели аврала разработчиков и потом ещё неделя аврала тестеров с разрабами, после чего 2 месяца напряга инженеров обслуживания железа. Хотя всегда можно соснуть и хайпануть геростратовой славы.
–1
Demon_i ,  
Но они же итак заливают контрольный код каждый день (на мобильные терминалы ручками). Вопрос только в том — поддерживает ли по/железо касс и турникетов удалённое обновление всего по. Но, я думаю, они же не совсем идиоты и предусмотрели такую возможность. Но я могу слишком хорошо думать о человеках.
+3
+9 –6
anmiles ,   * (был изменён)
У меня простой вопрос — а зачем?
Разорить железнодорожников на шесть поездок в день? Заставить их потратить миллионы на апгрейд? Попытаться заставить других зайцев использовать эту уязвимость вместо других, намного более привычных им способов? Попытаться заставить не-зайцев использовать эту уязвимость и стать зайцами?
У меня закончились варианты в поисках такого, на который можно было бы ответить «да» :)

P. S. Тут должна быть ссылка на известную историю про хакера и солонки.
+6
andrikeev ,  
Компания поставляет незащищённое оборудование, это объективно плохо с любой стороны. История про хакера в столовой, конечно, абсурдна, потому что это юмор, но в каждой шутке есть доля шутки.
Если смотреть сквозь пальцы в одном случае, потому, что это «никому не приносит вреда», то каждый начнёт думать что и в его случае «ничего не случится».
Вспомним недавний случай со Штрих-М, у которых в прошивке оказалась закладка, которую никто не заметил, пока 30% розницы не закрылись на день.

И так за последний год серьёзных уязвимостей открылось куча, зачем на пустом месте создавать дыру
+8
kinazarov ,  
Простой ответ: для того чтобы не фабриковали дела и не сажали специалистов по безопасности. Раз уж допустили существование подобной уязвимой инфраструктуры — пусть несут за свои допущения ответственность. Самостоятельно.
А то сегодня дырявые полурабочие турникеты по принципу «и так сойдёт» а завтра с таким же принципом начнут разваливаться действительно важные части инфраструктуры. Мосты, жилые дома (привет, реноваторы), насосные и бойлерные (привет системе гостендеров), электростанции (ещё раз ей же), в том числе атомные, оборонные объекты и прочая и прочая.

Этот принцип «и так сойдёт» — недопустим.
И если подделка билетов «всего лишь» подрывает инфраструктуру перевозок, то этот же принцип в других областях означает человеческие жизни.

P. S. Тут должна быть ссылка для прочищения мозгов конформистам, которые не приемлют оспаривания авторитетов. Например цитата «я просто выполнял приказ».
0
+1 –1
CherryPah ,  
А то сегодня дырявые полурабочие турникеты по принципу «и так сойдёт» а завтра электростанции, в том числе атомные, оборонные объекты и прочая и прочая.

Я надеюсь вы понимаете что цена разработки АЭС и цена турникета различаются на порядок. Вот именно в этих цифрах и заключается качество кода и количество пентестов.
+1
kinazarov ,  
Я понимаю и в свою очередь надеюсь, что и вы понимаете суть принципа «и так сойдёт» и особенности его реализации в нынешних реалиях. Если из-за экономии в 2 доллара на покупке приличного датчика в котельной умирает оборудования на 3-4 тысячи, это может, знаете ли, насторожить любого инженера.
И если неуклонно подобным принципом руководствоваться, то цена разработки и качество кода имеют не столь весомое влияние на результат как хотелось бы. Я надеюсь что вы это осознаёте.
Также хотелось бы напомнить о Чернобыле, Фукусиме и Бхопале.
+2
Luft_Gans ,  
Видеозапись вскрытия чёрного ящика российского истребителя за миллионы рублей:
Они все конанные, Ѣ!
+1
AlexanderAmelkin ,  
Забота о чужой безопасности — вообще концепция многим непонятная.

А почему эта безопасность важна для РЖД — да потому, что завтра появится какой-нибудь «предприниматель», который сделает приложение, рисующее билетики вовсе даже не бесплатно, а просто «со скидкой». И при должной социальной инженерии большинство пользователей этого приложения даже не поймёт, что платит деньги не перевозчику, а не пойми кому. Возможно, существуют и иные сценарии, сильно не выгодные для РЖД.

В любом случае, на мой взгляд, по мотивам этой информации сильнее всех должно возбудиться именно РЖД и вздрючить этот Микротех. Да только вот, насколько я знаю РЖД, не будут они возбуждаться…
+1
firk ,  

Только ИТ-маньяки забыли, что безопасность тут обеспечивается не криптографией, а правоохранительными органами и ФСИН. Вся эта цифровая техника — это инструмент и не более того. Если кто-то начинает использовать инструмент для преступной деятельности — его сажают.

–3
Evgeny42 ,  
Переделайте опрос, пожалуйста.
«Да, абсолютно правы» не очень то для меня подходит, абсолютно правым быть трудно, особенно когда ты не white hat. Хотя бы убрать абсолютно, или добавить несколько градаций.
+5
+6 –1
gjf ,  
Вы знаете, я за двоичную систему исчисления. А то у нас получится 50 оттенков серого с этими градациями :-)
Вы же вольны не голосовать или просто выразить свою точку зрения здесь, в комментариях.
–1
Evgeny42 ,  
Тогда варианты не корректные. Либо делать варианты «Правильно», «Не правильно», убирая уточнение на граничный ответ (абсолютно), либо добавлять градации.
–1
+4 –5
Demon_i ,  
Вы меня простите, но ещё с 7 класса школы информатик лупил указкой за систему исчисления. А уж в институте-то. Система СЧИСЛЕНИЯ. Это все таки Хабр. Пишите Вы, а стыдно мне.
+3
+4 –1
gjf ,   * (был изменён)
Суровая у Вас школа была… Розгами хоть не секли? ;)
Но замечание принимается, спасибо.
P.S. «Всё-таки» — через дефис пишется. Мне тоже немножко стыдно сейчас стало ;-)
Quis custodiet ipsos custodes.
0
vvzvlad ,  
А преподаватель русского за заглавную букву в «Вы» не бил?
+4
MacIn ,  
За «пишите» тоже было б неплохо.
–2
+1 –3
Demon_i ,   * (был изменён)
Не. Не бил.
Местоимения Вы и Ваш пишутся с прописной (большой) буквы как форма вежливого обращения к одному лицу. При обращении к нескольким лицам следует писать вы и ваш со строчной буквы. Написание Вы, Ваш с прописной при обращении к нескольким лицам – ошибка.


P.S. «Всё-таки» — через дефис пишется. Мне тоже немножко стыдно сейчас стало ;-)
Quis custodiet ipsos custodes.


За «пишите» тоже было б неплохо.
Полностью согласен, и не отрицаю того, что писать грамотно надо. Вопрос был не в грамматике, а в использовании терминологии на Хабре.

За «пишите» тоже было б неплохо.
за «б» тоже было бы не плохо.
–3
vvzvlad ,  
–2
gjf ,  
Мне вот забавно, сначала вспомнили учителя информатики, потом вспомнили учителей русского языка, перешли на Великого Лингвиста Артемия Лебедева…

По теме поста сказать больше нечего? Ну так и промолчите, чего уж там.
–3
vvzvlad ,  
Письмо Розенталя для вас не авторитет, я правильно понимаю?
0
MacIn ,  
за «б» тоже было бы не плохо.

«Б» — это разговорная форма частицы, вполне допустимая. Просторечие, не более.
+4
+5 –1
ammonia2 ,  
В результате информация об исследовании Шевцова была удалена с Хабра, а его профиль заблокирован. Владельцы платформы перестраховались, блокировки профиля от них никто не требовал, но они не захотели выдуманных ими самими проблем с властями.

Статья была удалена из-за того, что она была признана незаконной на территории Российской Федерации на основании решения суда (Ишимский городской суд — Тюменская область) от 31.01.2017 № 2-284/2017, уведомление о чем прислал Роскомнадзор.

Описание запрещенной информации: Размещена информация о возможности подделки билетов на проезд, признанная запрещенной на территории РФ.

file.quad.moe/212331_notification_on.rtf

Учетная запись была удалена из-за того, что администрации Хабрахабра не понравилась почта на сервисе discard.email, причем настолько не понравилась, что даже не стали присылать уведомление, либо, прислав его, зашли в ящик и удалили его до того, как я смог его прочесть. Хотя казалось бы, что в этом такого.

vc.ru/22880-habrahabr-troika-court#comment-432532

Сначала учетная запись была полностью удалена с сайта. Сейчас же она есть, но зайти в нее нельзя. Попросили прислать паспортные данные, чтобы восстановить учетную запись.
+10
Sap_ru ,  

Как только просят "прислать паспортные данные" нужно в ответ сразу же интересоваться сертификацией на предмет обработки и хранения персональных данных.

+1
en1gma ,  
а в итоге
-Джонни! А тебе не кажется, что мы задаром говна наелись?

так как учётку без выполнения требования (может и необоснованного) предоставления паспортных данных не вернуть…
0
Sap_ru ,  
Почему не верунть? Вернуть. Данные-то предоставить нужно. Но с одновременной жалобой в Роскомнадзор и уведомлением кренделей о жалобе. Тупо чтобы не расслаблялись и не забывали где живут.
0
BIG666 ,  

Ну и присылаешь им левые сканы или вообще рандомно сгенерированные, в чём проблема-то?

+1
Lennonenko ,  
признание той или иной информации незаконной и запрет её на этом основании — это другая большая проблема современной действительности
0
Headshaker ,  
Вот все классно, но «P.S.» явно лишний: во-первых, там неправда, и, во-вторых, ребят он никак не защитит, а выглядит довольно нелепо.
0
gjf ,   * (был изменён)
Всё, что ниже хабраката — это текст самих ребят.
Не считаю вправе его менять более, чем с точки зрения орфографии, пунктуации и явных ошибок в словах. Ну и сведения воззваний с описанием самой уязвимости воедино.
© Мопед не мой — я только разместил объяву.
+2
TaHKucT ,  
во-первых, там неправда

Уточните пожалуйста что именно вы имеете ввиду? В чем состоит неправда?
–7
+2 –9
daemonhk ,  
Молодцы! Жаль кармы не хватает проголосовать «за» вас. Правда не понятно пока что, что будет, ведь Россия такая Россия бабло главнее((
+2
Lepeshka ,  
А пробовали провести DoS атаку на турникет? Возможно можно закодировать что-то в штрих-код билета, чтобы при проверке произошло переполнение, зависание и турникет больше никого не пропустил бы
0
Demon_i ,  
А это уже статья. Ребята изначально заявляют, что это чисто исследовательский проект и никакого вреда нанесено не было.
0
Fiftygo ,  
Почему сразу статья? Выявление причин зависания и их устранение тоже важная часть тестирования систем.
0
+1 –1
AlexanderG ,  
Для системы важно само деяние, а не его мотивация (в большинстве случаев).
+1
MacIn ,  
(в большинстве случаев).

Ну уж прям так. Мотивация играет серьезную роль при квалификации.
+1
ganzmavag ,  
Примечательно, что во многих регионах страны (да что там — наверное почти во всех, кроме столиц), где нет турникетов, можно попросту сделать имитацию Andoid-приложения и на этом все. Даже вычислять ничего не надо. Потому что этот их Микротех настолько своеобразно сделал приложения и терминалы у кассиров, что кассиры все равно чаще всего штрих-код в принципе не могут считать. В Ленобласти летом целый консилиум собирался, когда кто-нибудь ехал с билетом из приложения — в итоге просто говорили «ладно, фиг с ним, вроде похож на настоящий» и все.
–15
+1 –16
MrGobus ,   * (был изменён)
То есть, автор статьи публикует материалы за которые их авторы получили уголовные сроки. Ну… дай бог вам здоровья.

Интересно, если вор начнет нагло ломиться в ваш дом ковыряя замки, вы скажете ему спасибо друг, или вызовите полицию?
+12
Sheti ,  

Это грязная подмена понятий.

+14
SarethOmsk ,  
Если вор вежливо постучится в двери и скажет, что такой замок как у меня можно открыть ножичком и спичкой, и что мне стоило бы его сменить — то «спасибо, друг». Потому что он мог мне этого и не говорить, а просто открыть его и вынести мой телевизор. А ребята обратились к разработчикам и сказали об уязвимости, за что вместо банального «спасибо, мы разберемся» на них написали заявление
–2
MrGobus ,  
Вы не внимательно прочли статью, там не вежливый гражданин указавший на уязвимость, а герой распространяющие информацию об уязвимости и средства взлома.
+10
F0iL ,  
Если не «вор», а специалист по безопасности придет к вам и скажет «смотрите, ваши замки — полное г#$вно и за минуту вскрываются вот этой вот отмычкой, могу вам прямо сейчас продемонстрировать это», и посоветует, что сделать, чтобы избежать подобного, то вы вызовите полицию, или скажете ему спасибо за информацию о проблеме, после чего проконсультируетесь еще раз со знающими людьми?
0
+1 –1
ildarz ,  

Есть еще вариант, который вы не рассматриваете, но который в жизни наиболее распространен. "Да, я знаю. Они защищают не от профессионалов, а от случайных воришек. А от профессионалов меня защитит либо УК, либо не защитит никто, потому что дверь, которую не вскроет профессионал, обойдется мне дороже всего содержимого квартиры."


И, если "специалист по безопасности" после этого не пойдет своей дорогой, а продолжит какую-то деятельность, связанную со вскрытием моих замков (либо, скажем, поработает наводчиком) — то он таки будет иметь дело с полицией. И это совершенно правильно.

–2
MrGobus ,  
И кто там специалист по безопасности ?! там «группа независимых исследователей безопасности» нарушившие кучу законов, от покупки оборудования (что еще надо проверить) до публичного распространения компрометирующей информации и средств взлома.
+1
Whuthering ,   * (был изменён)
1.
от покупки оборудования

2.
убличного распространения компрометирующей информации и средств взлома

Это какие статьи УК, просветите?
+1
Whuthering ,  
И кто там специалист по безопасности ?! там «группа независимых исследователей безопасности»

и что? Анализ они провели, рабочее решение получили — значит, вполне себе специалисты :)
+2
AllexIn ,   * (был изменён)
Вы совершенно правы!
Поэтому, я знаю, что на соседней улице со мной есть несколько скомпрометированных вай-фай точек.
В нормальном мире — я уже давно бы пошел, постучал в дверь и рассказал.
В нашем мире я хорошенько подумал и решил этого не делать. Потому что большинство думает также как вы. Мне проще оставить этих людей под угрозой взлома, чем рисковать своей безопасностью ради них.
+11
+14 –3
kirillaristov ,   * (был изменён)
Ребята, вы истерички. Разбираетесь в it, но нифига не понимаете элементарную бухгалтерию. В стоимость билета уже заложены и зайцы, и поддельные билеты, и все остальные накладные расходы. И как вы, к слову, предлагаете сделать оффлайновый невзламываемый билет? Если оффлайн, то рано или поздно его всё равно хакнут.
Вам почему-то кажется, что пройти турникет на халяву по поддельному билету — этого зайцам будет достаточно. А контра у вас не ходит что ли? На моей ветке каждая вторая электричка с контрой и распечатанный билетик от них не спасёт. Так и нафига он сдался?
Все турникеты на всех станциях обходятся по натоптанным заячьим тропам, и не нужны никакие поддельные билеты.
Когда от вас отмахивалось руководство фирмы-разработчика софта, оно это делало не потому что им глубоко плевать на проблему, а потому что цена «закрытия» «дырки» сильно больше цены борьбы с теми тремя вундер-зайцами, которые вместо атлетизма решили потратить драгоценные часы (дни?) своей жизни на хаканье турникетов.
Даже если вундер-заяц и просочится через турникеты, то сэкономит на этом лишь столько, сколько стоит самый дешёвый билет до ближайшей остановки (35р внутри Мск и около 25р в Подмосковье), потому что от контры подделка не защищает.
Потеряли ли РЖД хоть что-то на таких зайцах? Думаю, что ничего, потому что настолько замороченные вундер-зайцы что угодно придумают, но платить не будут в любом случае — будут прыгать через турникеты, будут обходить турникеты, перелезать заборы, бегать от контры — но платить не станут. Так что РЖД ровным счётом ничего не потеряли, а скорее сэкономили.
Мир вам друзья, столько всяких интересных дел вокруг, оставьте вы эти турникеты, пускай сами по себе тихонько эволюционируют.

Кстати, пример из Будапешта — их турникеты на вообще полном доверии — geektimes.ru/post/291367
+4
ZayDen ,  
+4
anko_2000 ,  
В стоимость билета уже заложены

Электрички убыточны, дотируются из бюджета примерно 40 млрд в год, не считая дотаций на покупку вагонов.
+1
Kwisatz ,  
Вот прям не пойму как так получается. Я конечно электрички не считал, но если взять те же поезда дальнего следования они оказываются дороже самолетов, и совершенно внезапно, дороже поездов в европе и сша при несопоставимом комфорте (специально сидел и считал при помощи знакомых за границей), и РЖД все равно убыточна. Меня не покидает странное ощущение…
0
MacIn ,  
Инфраструктура. Львиная часть стоимости — это не топливо для тепловоза или э.энергия для электровоза, а строительство и содержание пути, служб СЦБ, контактной сети и т.д.

дороже поездов в европе

Насколько я знаю, нагруженность магистралей в Европе ниже, чем в России.
Про «несопоставимый комфорт» я бы поспорил, надо говорить о конкретике. Если мы говорим о спальных вагонах, то наши четырехместные купе, кмк, удобнее европейских спальных трехэтажек.
+2
Merkat0r ,  
А, так же, очень важных сооружений — шубохранилищ.
0
MacIn ,  
Давайте конкретно в цифрах, с источниками дохода.
+1
+2 –1
Merkat0r ,  
Серьезно?
Хз, у налоговой можно спросить наверное :)
image
0
firk ,   * (был изменён)
Насколько я знаю, нагруженность магистралей в Европе ниже, чем в России.

Выше нагруженность в 2 раза — значит продали в 2 раза больше билетов (или оказали вдвое больше других транспортных услуг) и получили в 2 раза больше доход, при той же цене билета/услуги. Как это оправдывает более дорогой билет — непонятно (если он и правда более дорогой в расчёте на то же расстояние — я не в курсе как там на самом деле).

0
MacIn ,  
Выше нагруженность в 2 раза — значит продали в 2 раза больше билетов

И да и нет. Во-первых, грузовое движение, во-вторых плотность сети.

Как это оправдывает более дорогой билет — непонятно

А можно конкретно? А то, ЕМНИП, билет в палцкарт — спальный по сути вагон Москва-Питер стоит рублей 1200, в фирменное купе — 3500. Какова цена для этого расстояния в ЕС?
0
MacIn ,  
Я поясню/проиллюстрирую некоторыми цифрами, банально из вики:
РФ: протяженность дорог (2013) — 86 т.км
Германия — 33 т.км
Пассажиров за год в РФ — 1,08 млрд (при 86000км)
Пассажиров за год в Германии — 2 млрд (при 33000 км)

Но при этом — грузов в России — 1,38 млрд тонн, в Германии — 268 млн тонн.
+1
firk ,  

Я не понял к чему это всё. Kwisatz написал, что удивлён тем, что у нас поезда дороже чем в Европе и убыточны. Я не знаю, так ли это на самом деле или нет, если честно посчитать цену.
Вы написали, что у нас "больше загруженность магистралей", как мне показалось — в качестве объяснения разницы цен (если это не так, то мой первый ответ отменяется). Если так — то я не понимаю, каким образом высокий спрос за ж/д перевозки может создавать убытки там, где при низком спросе и меньшей цене всё окупается. Если, условно, по одному и тому же участку дороги проехали два поезда вместо одного, и заплатили за это вдвое больше чем один, то и все расходы и на топливо, и на электричество, и на износ путей, вырастут примерно в 2 раза, а может даже меньше — потому что износ путей происходит не только во время движения по ним поезда, а и в простое — от погодных условий и растительности. Таким образом, этот увеличенный в 2 раза доход как минимум окупит удвоенный расход, а может даже и останется лишнее если расход вырос не в 2 раза а меньше.

0
MacIn ,  
Извините, я сумбурно написал — лень было расписывать подробно, да и не специалист я, лишь делюсь мыслями по поводу. То, что в России пассажирские перевозки убыточны и дотированы — не секрет, при этом по поводу цен можно поспорить, см. выше — на мой взгляд они как раз-таки гуманны. Сравнивать с европейскими ценами сложно, потому что у нас разные виды вагонов и классы обслуживания. Какой-нибудь сидячий вагон местного сообщения во Франции на три головы лучше аналога в России, зато ПДС в России, на мой взгляд, лучше при меньшей стоимости.
А конкретно по убыточности — я привел цифры выше — структура использования ЖД в РФ иная — пасс. перевозок относительно мало, они одни не могут окупить такую большую сеть, учитывая наличие верхнего порога цен на билеты, соцнагрузка такая. Зато грузоперевозки — окупают, но ценой повышенного износа инфраструктуры, плюс она сама по себе более дорогая под более тяжелые составы и насколько я понимаю, львиная доля дохода реинвестируется в саму жд. Получаются как бы ножницы.
0
Lennonenko ,  
хехе, вы прям как дитё малое, ей-богу — так-то инфраструктура давным-давно в дочку выведена и получает своё бабло исправно от убыточных дотируемых головных подразделений
0
ainoneko ,  
Электрички убыточны, дотируются из бюджета
То есть, как обычно: «приватизация прибыли, национализация убытков»?
0
Lennonenko ,  
общественный транспорт практически всегда убыточен, потому что должен возить людей не только в пиковые часы, но и в час ночи, например
+1
AndrewPylin ,  
Хотел написать, что для РЖД всё равно убыточны электрички или нет. Насколько я знаю, РЖД получает постоянную плату за аренду подвижного состава и инфраструктуры, от оператора электричек.
Оказалось, что у ЦППК чистая прибыль ЦППК — 81,3 млн руб. Источник: www.kommersant.ru/doc/3462029. Так что электрички в московском регионе прибыльны.
0
anko_2000 ,  
Это уже с учетом дотаций
электрички в московском регионе прибыльны
+2
Demon_i ,  
Как в статье написано — одна контра стоит пол-зарплаты. Жил я в этом Будапеште 6 лет. С 7 класса. Уже тогда и в голову не приходило проехаться без билета. При том на пригородных электричках можно купить билет у контроллера без штрафа. Это вполне нормальная практика.
0
DrZlodberg ,  
Ну так это вопрос подхода. Возьмём автобусы. В некоторых маршрутах с этого года убрали турникет и сделали вход во все двери. Казалось бы — сделали как лучше. Однако получилось как обычно: терминалы оплаты есть только в 1 и 2 двери. Попробуйте оплатить в час пик войдя в 3 или 4ю даже при желании. Контролёрам же вломиться в автобус ничего не мешает…
0
x3mality16 ,  
А вот РЖД/ППК такого до сих пор не ввела. Уповают что «не успел в кассе — сам виноват». Они бы знали сколько народу не против купить билет, но против какой-то там «услуги»…
0
odissey_nemo ,   * (был изменён)
Кстати, да!
И они были таковыми и в советское время. Когда впервые зашёл в метро Будапешта, где ходили советские поезда на всех линиях, кроме самой первой, то мне объяснили: тут, наверху, билеты не проверяются.
Но вон там комната с большим окном, где сидят ребята. И если они увидят, что ты не прокомпостировал билетик, то вполне могут позвонить вниз, чтобы там тебя проверили. И если что не так, то штраф тебе обеспечен. В советское время он был, возможно, и не так велик. Но, как правильно кто-то заметил ранее, горазд существеннее был позор от того, что ты — безбилетник, т.е нечестный человек!
А билеты тогда себе мог позволить любить любой человек в любой соц. стране. Это к вопросу о соотношении доходов людей тогда и сегодня.

Синий аппарат ни фото — практически советская конструкция из наземного общественного транспорта, с резиновой лентой. Бросаешь деньги, которые падают на ленту, протягиваешь, сколько надо, ручку, отрываешь билет. И любой, кто рядом, видит, сколько ты бросил и сколько оторвал! Такая вот была культура и отношения людей с государством! Своим государством!
0
leshakk ,   * (был изменён)
А билеты тогда себе мог позволить любить любой человек в любой соц. стране. Это к вопросу о соотношении доходов людей тогда и сегодня.

Именно так, стоимость билета на общественный транспорт в СССР относительно даже не самых больших зарплат была чисто символической, поэтому советский типичный советский "заяц" скорее был человек, забывший дома кошелёк, нежели жмот. К примеру, стартовая зарплата выпускника ВУЗа или простого рабочего на производстве была в районе 120...150 рублей. При цене поездки на московском метро 5 коп это получается 2400-3000 поездок. По сегодняшней цене (36 руб) получается, что эквивалентный нижний уровень зарплат должен быть 86...110 тысяч, что в разы выше нынешнего реального нижнего уровня зарплат.


Поэтому и не заморачивались в те времена ни способами "сэкономить" на транспорте, ни борьбой с "зайцами": даже контролёров в городском общественном транспорте было существенно меньше чем сейчас (за всё своё советское детство может быть, лишь пару раз их встретил), да и в электричках не очень часто ходили.

+9
demfloro ,  
И как вы, к слову, предлагаете сделать оффлайновый невзламываемый билет? Если оффлайн, то рано или поздно его всё равно хакнут.

ЭЦП. Приватный ключ в TPM. В турникетах и проверяющих аппаратах — публичный.

0
virrus ,  
ЭЦП требует гораздо больше бит на штрихкоде. Придется аппаратно переделывать турникеты. Дорого.
0
+1 –1
sebres ,  

Хэш (сигнатура ЭЦП) может быть любого размера… И практически не зависит от длинны ключей.
Хоть md5 возьмите, ну например типа RSASS<PKCS1v15, Weak::MD5>::Signer от CryptoPP.
Или мурмур3-32 и иже с ним.


Если все еще длинная, ничего не мешает написать свой Хэш-алгоритм делающий хоть 8-и битное значение.

–1
virrus ,  
Электронная Цифровая Подпись требует не менее 320 бит, если использовать ECDSA. Ей всё равно, какой хеш сообщения приходит на вход. Именно эта подпись (непосредственно зависящая от длины ключей) должна печататься на билете, чтобы турникет мог проверить его публичным ключом.
+1
sebres ,  
ECDSA

А чего сразу не квантовым каким способом...


  1. Я вам не про сообщение говорил, а про хэш подписи (у эллиптической кривой оно по другому ибо DSA, но...).
  2. Вообще-то у алгоритма ECDSA, длинна подписи есть 4*t, also 320 bit для уровня безопасности t=80. Что не мешает вам оный понизить для достижения нужной длинны.
0
virrus ,  
Эээ. А что вы собираетесь делать с хешем подписи? ECDSA сейчас вроде самая компактная при прочих равных.
0
sebres ,  

Еще раз оно было не про ECDSA...


Но, если даже если "стандартный" ECDSA, то понижая t никто вам не запрещает собрать 32-bit/64-bit security binary ECC (ну возможно ключи чуть чаще нужно будет менять...)


Притом можно жеж сделать mixup какой.

–1
virrus ,  
Сообщение любой длины хешируется, затем подписывается подписью. Именно эта подпись должна быть на билете для контроля, а не хеш сообщения или подписи. Она напрямую зависит от ключей, а точнее, размерности используемого поля.

32/64 битная ECC это ни о чем. 112 битная была поломана еще 9 лет назад. Да, тогда это было дорого, но это было давно, да и размерность той задачи сложнее в квадрате (2^112 против 2^64).

Можно просто писать на билете хеш с солью, но тогда к чему ваша фраза про «хеш (сигнатура ЭЦП)»?
0
sebres ,  
Она напрямую зависит от ключей

Это правда в случае расшифровки, не в случае сигнатуры (ну или вернее не совсем так, зависит от алгоритма).


112 битная была поломана еще 9 лет назад

А можно про ту поломку поподробнее… Думается мне, что вы не поняли что там "поломали".


Можно просто писать на билете хеш с солью

Нельзя, ибо мы говорим про асимметричную криптографию (private/public key). В противном случае (хеш с солью), тот кто умеет проверять, умеет и подписывать...


к чему ваша фраза про «хеш (сигнатура ЭЦП)»?

Здесь ни к чему, это вы притащили сюда эклиптику с DSA-подобным алгоритмом...


Учить мат-часть.

0
virrus ,   * (был изменён)
Это правда в случае расшифровки, не в случае сигнатуры (ну или вернее не совсем так, зависит от алгоритма).

Какой несимметричный алгоритм умеет поместить что-то полезное в 17 байт?


А можно про ту поломку поподробнее… Думается мне, что вы не поняли что там "поломали".

Подобрали приватный ключ, какие тут могут быть разночтения?


Нельзя, ибо мы говорим про асимметричную криптографию (private/public key). В противном случае (хеш с солью), тот кто умеет проверять, умеет и подписывать...

Это я прекрасно понимаю, я не понимаю ваш подход к проблеме


Здесь ни к чему, это вы притащили сюда эклиптику с DSA-подобным алгоритмом...

Объясните, пожалуйста, что именно вы предлагаете записать в 17 байт штрих кода и как это будет что-то гарантировать


Хэш (сигнатура ЭЦП) может быть любого размера… И практически не зависит от длинны ключей.

Для чего этот хеш?

0
sebres ,  
Какой несимметричный алгоритм умеет поместить что-то полезное в 17 байт?

Подсказка. Вы исходите из того, что ваша пара private-public может быть использована как для подписи/проверки подписи, так например и для шифрования/расшифровки. Т. е.:


sign=`someAlgo.Sign "message" $private`
if [ someAlgo.Verify "message" $sign $public ] then echo 'OK' fi
# и например с теми же ключами...
cipher=`someAlgo.Encrypt "message" $public`
message=`someAlgo.Decrypt $cipher $private`

Но представте, что вам этого (второй части) изначально не надо. Ваша цель подписать message/hash, получив при этом как-можно меньшую подпись.
Как можно в этом случае сгенерировать ключи (и/или что нужно/можно еще сделать), чтобы уменьшить размер sign?


То что вы "ослабите" при этом алгоритм, например увеличив вероятность/возможность получения такой же подписи (НО с совсем каким-то другим "private-ключем"), которая будет валидной используя известный public — это факт.
Но во первых, с каким издержками, во вторых это нужно будет делать каждый раз, для каждого другого message (билета). Что есть очень и очень накладно.
Но подобрать оригинальный private-ключ (чтобы подписывать любой билет) будет практически все также сложно.


И способов на самом деле несколько.
Как вы думаете, для чего в шифровании используют initialization vector (IV) ака starting variable (SV). А в случае ассиметрики — random padding?

0
virrus ,  

Мне изначально не нужна была вторая часть.


Давайте без подсказок вы прямо скажете, как именно можно проверить аутентичность message'а, вписавшись в 144 бита штрихкода билета? Ну чтобы не ходить вокруг да около, мало ли я опять чего не того сочиню.


Я формализую требования (мы ведь с Микротехом соперничаем?):


  1. 144 бита информации (пусть всё уйдет под подпись, черт уже с ним, с билетом)
  2. Защищенность от перебора одним современным ПК
  3. Возможность работы в условиях мобильного терминала (он слабый и вообще на батарейке)
  4. Чем-то существенно лучше текущего решения с ежедневно сменяемым секретом

Использовать random padding чтобы внезапно получить короткую подпись в условиях мобильного терминала можно только если есть хоть какая-то предпосылка, что процесс сойдется за разумное время.


Учить мат-часть.

Я допускаю, что пропустил что-то из современных достижений криптографии, но в целом у меня с этим всё в порядке.

0
sebres ,  
Мне изначально не нужна была вторая часть.

Ну да, только по умолчанию ключи сгенерируются имменно так...


Давайте без подсказок...

Если думать/переделывать не хотим, в качестве примера из коробки, возмите любой гибридный алгоритм, ну тот же ECIES например. Тогда минимальный размер шифра равен blocklength лежащего в основе симметричного шифра (например в случае AES это было бы 128, в случае DES 64 бита), но это может быть любой симметричный блочный шифр (хоть однобайтный, я утрирую).


Возможность работы в условиях мобильного терминала (он слабый и вообще на батарейке)

Так это же вы ECC в дискуссию притащили… И без нее гибридов достаточно (я вам намекал уже — ищи слово mixup выше).


Чем-то существенно лучше текущего решения с ежедневно сменяемым секретом

Ну любая ассиметрика будет лучше по умолчанию.
Но почему это должно быть обязательно взаимозаменяемым решением, комбинация обоих вас чем то не устраивает?


Использовать random padding чтобы внезапно получить короткую подпись в условиях мобильного терминала можно только...

Вы не поняли мой посыл, я таки как раз предлагал его "отключить", вернее заменить на что-то более подходящее для короткой подписи.

–1
virrus ,  
Если думать/переделывать не хотим, в качестве примера из коробки, возмите любой гибридный алгоритм, ну тот же ECIES например. Тогда минимальный размер шифра равен blocklength лежащего в основе симметричного шифра (например в случае AES это было бы 128, в случае DES 64 бита), но это может быть любой симметричный блочный шифр

Какая разница, какой в основе лежит шифр, если с каждым сообщением нужно передавать сессионный ключ, который имеет размер, аналогичный подписи ECDSA? Ну или RSA, если угодно.

0
sebres ,  

Вы правда думать не хотите, или это троллинг такой толстый?!...


Не нужно смешивать котлеты с мухами пример реализации (в часности видимо зашифрованого сессионного трафика) с конкретно самим алгоритмом.


Так вот, я вам официально заявляю, для гибридного шифрования (а тем паче подписи) совсем не нужно "передавать" куда-нибудь какой-либо сессионный ключ.
Как и то, что алгоритм можно использовать способом "Б" совсем не означает, что его нельзя использовать способом "А".


Точка. Идите троллить куда нибудь в другое место.

0
virrus ,  
Пока троллингом занимаетесь вы. Я шесть сообщений назад просил явно показать схему. Пока что в ответ вижу «существуют гибридные схемы, всё просто, идите думайте». Т. е. отсутствие существенной информации. Так что у меня сложилось ощущение, что троллите здесь вы.

> Так вот, я вам официально заявляю, для гибридного шифрования (а тем паче подписи) совсем не нужно «передавать» куда-нибудь какой-либо сессионный ключ.

Пример алгоритма в студию.

У ECIES есть вполне конкретное описание, в котором к зашифрованному симметрично тексту прикладывается сессионный ключ для расшифрования, сделанный асимметрично. В этом суть большинства гибридных схем. По крайней мере википедия описывает именно такую схему. Если у вас есть другая — так опишите её или ссылку дайте, если лень писать.

Давайте возьмем всю ветку:
— Как вы, к слову, предлагаете сделать оффлайновый невзламываемый билет
— ЭЦП. Приватный ключ в TPM. В турникетах и проверяющих аппаратах — публичный.
— ЭЦП требует гораздо больше бит на штрихкоде.
— Хэш (сигнатура ЭЦП) может быть любого размера… И практически не зависит от длинны ключей.

Я перефразирую ваш тезис, а вы уж меня поправьте. Вы знаете схему, в которой можно подтвердить аутентичность сообщения Алисы (кассы) на стороне Боба (турникета), используя «хеш (сигнатуру ЭЦП)» любого размера. Если нет, и вы решаете другую задачу, то о чём вообще спор? Я говорю про конкретный проблему с билетами, меня не интересуют абстрактные алгоритмы.
0
sebres ,  
Пока троллингом занимаетесь вы.

подавившись Вы очень нахальны молодой человек...


Я говорю про конкретный проблему с билетами, меня не интересуют абстрактные алгоритмы.

Тогда какого черта вы сюда тащите сессионные ключи. Вы вообще знаете для чего они используются?
Сессионный шифрованый трафик — это фича. И это преимущество позволяет легко реализовать ECIES, поэтому вероятно в примере, где вы это нашли, там они (сессионные ключи) используются.
Что вовсе не означает что нельзя без них (см. выше про способ "Б" и способ "А").


Кроме того, вам прямым текстом не единожды было сказано, что это (гибрид) далеко не единственный способ.
Это ваша проблема, что вы не хотите думать, не умеете их готовить.


Пример алгоритма в студию.

А ключи от квартиры где деньги лежат вам не нужно случаем?

0
virrus ,   * (был изменён)
Восемь сообщений назад я просил… и далее по тексту моего предыдущего сообщения.

> Вы очень нахальны молодой человек…

Вы очень неточно предсказываете возраст по нику. Я моложе вас, но не настолько, чтобы это было существенно.

> вероятно в примере, где вы это нашли, там они (сессионные ключи) используются.

Я не искал примеров, а открыл википедию и прочитал про ECIES ru.wikipedia.org/wiki/ECIES. На всякий случай прочитал на английском и даже попытался сверить с немецким по формулам. Вроде везде одно и то же написано. Ну хорошо, давайте их не *сессионными* назовём, а *временными* — так лучше? У вас есть другой источник с другим алгоритмом?

>> Пример алгоритма в студию.

> А ключи от квартиры где деньги лежат вам не нужно случаем?

Эти требования сильно неравноценны. Под примером достаточно названия. ECIES не подходит, так как требует неспецифицированных модификаций. Можно ссылку на текст, где описывается подобная модификация любого другого алгоритма?

Я нашел вас на гитхабе, почитал коммиты. Вы вроде человек разумный, в теме разбираетесь, так почему не можете цивилизованно выстроить дискуссию? Я спрашиваю как в 144 битах уместить подтверждение того, что билет был сделан в кассе, а не на домашнем принтере. Я могу взять эллиптическую кривую над полем бит в 100-110 и применить сжатие точек, а в оставшиеся попытаться вписать дату и точки отправления/назначения, но я хочу увидеть ваш вариант, который еще компактнее и подписи не надо. Вы всё твердите, что есть крутые mixup'ы, гибридные алгоритмы, но не привели еще НИЧЕГО, подтверждающего ваши высказывания.
0
sebres ,  
Ну хорошо, давайте их не сессионными назовём, а временными — так лучше?

Ну вот же, вы почти у цели…
А если разжевать то, "временные" <=> "ежедневно сменяемый секрет". Или может им стать в конкретной реализации.


Во вторых, это как уже говорилось, не обязательно, правда-правда. Оно будет практически "из коробки" работать и без оного.


открыл википедию...

Ааа… ну ладно тогда...


Эти требования сильно неравноценны. Под примером достаточно названия.

Дак я же и привел — ECIES (и если не умеете это не значит — не подходит).
Вот еще куча навскидку — все не PSK варианты микий-миксинов (MIKEY-ECIES, MIKEY-ECMQV, MIKEY-RSA, MIKEY-DHSIGN…
Или тот же MIKEY-SAKKE, но с "железным" KMS (и ассиметрикой в реализации) и т.д. и т.п.


ECIES не подходит, так как требует неспецифицированных модификаций.

Отсюда я делаю вывод, что у вас все-таки "с этим НЕ всё в порядке". ECIES это технологический концепт если хотите (для которого если не ошибаюсь даже RFC нет, только драфт) и реализация оного может даже в корне отличатся от рекомендаций.
Еще раз, RFC и/или описание автора тут — рекомендация, имплементации же алгоритма рознятся и как минимум зависят от области применения.


Я нашел вас на гитхабе, почитал коммиты…
так почему не можете цивилизованно выстроить дискуссию?

Потому что мы на хабре а не на пикабу, и видимо потому что у нас понятия "цивилизованно" рознятся.


но не привели еще НИЧЕГО, подтверждающего ваши высказывания.

Хмм… ну ладно тогда, на нет и суда нет.


Мне скучно некогда, я удаляюсь.

–1
virrus ,  

Ну наконец-то стал понятен ход вашей мысли. Давайте я и вам поясню.


В ветке обсуждалось полностью оффлайновое решение проблемы. Проблема в том, что кассирам-контроллерам неудобно каждый день выполнять синхронизацию с центральным сервером. Я не знаю, почему, но вот примем такой факт. Далее demfoloro на вопрос "как сделать оффлайновый билет" отвечает "использовать ЭЦП", на что я говорю "подпись не влезет на штрихкод".


А далее со своим комментарием зачем-то влезаете вы. Во-первых, с ложным утверждением о том, что ЭЦП может быть любого размера (нет, не может — слишком короткая перестаёт быть ЭЦП и становится дурным хешем) и вообще предлагаете восьмибитный хеш. Человек со стороны может прочитать это только как "давайте добавим к сообщению короткий хеш, в нём и будет защита".


Потом идут пассажи про "хеш подписи" и ключи, которые по умолчанию сгенерируются для шифрования и подписывания, а надо не так. Последнее в общем случае неверено — все ключи ассиметричной криптографии, используемые для подписи, могут быть использованы для шифровки и наоборот. Я допускаю, что могут быть специализированные (только на один из алгоритмов) атаки на узкие подмножества ключей, но в целом ключи универсальны.


Всё стало понятно после упоминания MIKEY. Именно в RFC 3830 есть разные константы для разных типов TEK. Оказывается, вы всё это время говорили про протокол обмена ключами? Ну тогда, чтобы это было понятно остальным, необходимо об этом как-то упомянуть. Тем более, что отношения к решаемой задаче оно имеет сильно опосредованное — нам нужно вообще исключить обмен ключами, т.е. сделать его однократным. MIKEY для этого не предназначен, его ключи ДОЛЖНЫ протухать (см. RFC 3830, п. 9.2). На 144 битах штрихкода CBC режим на 128 бит использовать не удастся, придется взять ключ покороче. 32 битный ключ идеального шифратора придется менять "задолго до" 16 тыс билетов (см. там же). 64 битный протянет, конечно, сильно дольше, хотя в нём режим CBC сильно условен. Он вырождается в ECB, приходится первый блок целиком забивать белым шумом, а нам, вообще говоря, битов впритык хватает для передачи полезной информации. ECB же режим на 64 битах — это несерьезно.


Такая ситуация часто возникает, когда кто-то пытается забить гвозди микроскопом использовать протокол для мультимедиа для обмена короткими сообщениями.


Есть такое утверждение, что симметричное шифрование не следует быть использовать для аутентификации. Однако это слишком сильное требование, поэтому часто к нему добавляют "на протяжении длительного времени". Грамотные люди стараются пользоваться этим только в крайних случаях и аккуратно оценивают риски. Фраза "не умеете их готовить" мне больше напоминает сову-стратега из анекдота про мышей, чем на аргументацию технического специалиста.


Весь ваш текст можно свести к "давайте сделаем симметричное шифрование билета, а блок с паролями на ближайшие сто лет однократно раздадим в начале", то было бы просто и понятно всем. Даже букв писать меньше, чем вы в итоге написали. Как говорит один очень уважаемый профессор:
"Если вы, молодые люди, не сможете за 20 мин объяснить своей бабушке, почему матрица Грама в унитарном пространстве эрмитова, то — извините, мы не одной крови"


  • В качестве примера из коробки, возьмите любой гибридный алгоритм, ну тот же ECIES
  • ECIES это технологический концепт если хотите (для которого если не ошибаюсь даже RFC нет, только драфт) и реализация оного может даже в корне отличатся от рекомендаций

Ну а это как вообще следует понимать?


А теперь перейдем к моральной стороне вопроса.


Если вам кажется, что вас окружают идиоты, не понимающие вас, то начинать надо с себя — достаточно ли ясно вы высказываете собственные мысли? Телепаты в отпуске, как говорится.


В цивилизованным общением я, видимо, неточно выразился, и вы решили, что стиль "патриций с плебеем" — это тоже цивилизованно. Древний Рим очаг цивилизации же. Мне надо было попросить общаться культурно.


Учить мат-часть.
Вы очень нахальны молодой человек…
Это ваша проблема, что вы не хотите думать, не умеете их готовить.
Ну вот же, вы почти у цели…
открыл википедию… — Ааа… ну ладно тогда.
мы на хабре а не на пикабу, и видимо потому что у нас понятия "цивилизованно" рознятся.

Это называется высокомерие и снобизм. На Пикабу, кстати, никто не позволял себе общаться со мной подобным тоном, диалоги все выстраивались дружественно. И если вы сейчас подумали про "дружественный диалог обсуждения сисек", то это будет прекрасная иллюстрация моего посыла.


Очень странно объяснять это "дяденьке", перевалившему за 40 лет.


Мне скучно некогда, я удаляюсь.

Скатертью дорога

0
sebres ,  

Вы начинаете уже раздражать с вашими домыслами и передергиваниями...


  1. Я везде писал, что это ТОЛЬКО ОДИН из способов.
  2. Я нигде не говорил, что нужно секрет ежедневно обновлять через "синхронизацию с центральным сервером"… Я имел ввиду что "ежедневно сменяемый секрет" может быть сгенерирован (создан по формуле), используя хоть ежемесячно сменяемый ключ.
  3. Я вам раз пять уже написал, что и без сессионного ключа это можно организовать совершенно однозначно.

Чтобы уже закрыть эту ветку...


Во первых, чем гарантирована "устойчивость" подписи? Не длинной ключей (вернее не напрямую)… А сложностью "подбора" их, посредством нерешаемых обратных математических функций и/или очень-очень медленным "перебором" (криптографическая стойкость).


Второй момент: чем отличается подпись в этом конкретном случае, от шифрования?
Вам не нужно так защищать/шифровать "блок", чтобы типа в случае подбора ключа через сто лет, кто-то смог что-то, не предназначающееся ему, прочитать.
И вам не нужно расшифровывать. Т. е. ключи не обязательно должны быть равноценны.


Принимая оба эти пункта во внимание, просто подумайте, что нужно сделать, чтобы получить более короткую подпись...


Нужно просто "немного" изменить алгоритм.
Например, чуть сдвинув размеры ключей: уменьшая приватный ключ и увеличивая публичный. И сделать алгоритм очень ресурсозатратным, например примешав очень ресурсоёмкую симметрику в формулу создания подписи (или например для кривых, изменив расчет проекции/наклона секущей кривых с использованием симметрики). Или другую какую нибудь составляющую алгоритма привязать к симметрике (зависит от конкретного алгоритма).


Тем самым:


Короткий private обеспечивает вам короткую подпись, ассиметрика — возможность "оффлайновой" проверки (без возможности подписывания не зная private).
Длинная симметричная составляющая и/или сложный алгоритм обеспечивают невозможность подбора "короткого" private ключа за необходимый промежуток времени (до следующего обновления пары public/private).


На этом все.

+1
+2 –1
virrus ,  
> Короткий private обеспечивает вам короткую подпись

Это утверждение ложно. Все известные мне алгоритмы ЭЦП базируются на сложности задачи факторизации в группе (вычетов или точек эллиптической кривой). На выходе всех этих алгоритмов получаются элементы это группы. Соответственно их размер вообще никак не определяется приватным ключом, а определяется исключительно размером группы.

Вполне возможно, что у нас расхождение терминологии и под «подписью» вы подразумеваете нечто другое. Либо вы знаете какой-то неизвестный мне алгоритм.

> чем гарантирована «устойчивость» подписи? Не длинной ключей (вернее не напрямую)

Напрямую гарантируется неустойчивость, если неправильно выбрать ключ. Например, если взять его коротким (меньше N^(1/4)). Для понимания этого надо не RFC читать, а arXiv.org или хотя бы википедию.

> Нужно просто «немного» изменить алгоритм. <и далее>

А это уже просто смешно. Вы всерьез считаете себя достаточно компетентным, чтобы доказать стойкость такого решения? Или это будет алгоритм неуловимого Джо?

Давайте я резюмирую. Криптографы всей планеты пытаются создать наиболее компактные способы цифровой подписи данных, а тут врываетесь вы на коне и говорите, что «нужно просто „немного“ изменить алгоритм». Халява, что уж. «А мужики-то не знают».
–1
sebres ,  

Слезая с коня
А теперь можно я резюмирую… то, что вы не осилили на протяжении всей ветки.


Берем 144 "заявленных" бита, и забираем:


  • 26 на время начала действия билета (не от начала эпох, а как diff от точки X, например времени ввода в эксплуатацию), 26 бит покрывают с лихвой десять лет с точностью до 10-ти секунд (2**26 > 10*366*24*60*10);
  • 18 на "откуда", т. е. точку отправления (2**18 == 262144 остановок, что я думаю раз в 10-ть больше чем требуется)
  • 18 на "куда"

Имеем в остатке 82 бита 82 == 144-26-18-18;


Берем оригинальный ECIES (хоть отсюда).
Для симметричной составляющей берем например AES, twofish и т.д, с любой длинной ключей и "хомячим" в блок 80 бит.


И оборачиваем это в миксап типа:


class MY_DL_EncrypAlgo(Cnt) : public DL_SymmetricEncryptionAlgorithm

Который повторяет "шифрование" ENC/AES(key, iv, HMAC(Hash, text), prevIter) необходимое количество раз Cnt.


Под ENC понимается "стандартные" ECDLP, ElGamal (с блоком в 40 бит) и т.д.
Под "необходимым" количеством повторов, понимается снижение скорости проверки подписи до приемлемой.
Например, на какой-нибудь число-дробилке — за 10 микросекунд (что соответствует средней железке ~ 250 микросекунд).


Остальное оставляем как оно есть, т.е. хоть те же "стандартные" HMAC, KDF и т.д. Хотя что здесь считать стандартным, ибо их столько...


Подписываем ECIES(MY_DL_EncrypAlgo/Cnt), с private (ECpriv) / public(ECpub) ключами любой длинны.


Имеем подпись длинной 80 бит.


Т.к. алгоритм неразрывный, перебор подписи под известный ECpub (и "известные" симметричный ключ key, iv, и HMAC(Hash, text)) — будет полным, т.е. даже зная все составляющие (кроме ECpriv), необходим итеративный брут всех значений, до максимально 280.


Т.е. грубо чтобы подписать любой билет (не зная ECpriv), нам нужно перебрать максимум 280 вариантов (1208925819614629174706176 или 1.2e+24), проверив каждый, используя известный ключ (ECpub) и затратив 10µs на каждой итерации (на очень хорошем железе).


(2**80) * 10µs / 1e6 / 60 / 60 / 24 / 365 — это порядка 383347862638 (или 3.8e+11) CPU-лет на дорогой и прожорливой число-дробилке (на поток).


На настоящий момент неизвестно ни одного алгоритма/атаки на подбор приватного ключа ECIES (кроме мягких, типа CCA2 и т.д., которые здесь не работают от слова совсем).


Вы всерьез считаете себя достаточно компетентным, чтобы доказать стойкость такого решения?

Да, если вы определите понятие, что такое здесь "стойкость решения"…
Только не "доказать", а показать что она выше требуемого значения.
Т.к. вам всё нужно разжёвывать: я например не могу в уме сосчитать ln(5), но могу точно сказать/доказать что он больше 1.


Криптографы всей планеты пытаются создать наиболее компактные способы цифровой подписи данных

Они-то может и пытаются, только видимо осилить все пограничные "условия", риски и области применения, для которых они де "пытаются", вам по всей видимости не дано…
Т.е. например, разницу между "подписать" билет стоимостью 12 рублей и "подписать" какую-нибудь транзакцию на несколько миллионов, вы не видите в принципе?
Я вам помогу немного — в одном случае рентабельность сего действа убегает в минус после уже каких-то шести кВт-часов.

–1
virrus ,  

Я рад, что вы слезли наконец с коня. Право, было неудобно каждый раз поднимать голову.


Вы путаетесь в базовых понятиях. ЭЦП — это механизм, позволяющий с публичным ключом проверить подпись, которую можно сделать только с приватным ключом. В вашей системе это не так.


Для проверки вашей "подписи" необходимо помимо ECpub знать еще и ключ симметричного шифрования (иначе вы ничего не проверите). Именно эта пара и является публичным ключом, а не то, что вы себе нафантазировали. Просто по определению ЭЦП. Соответственно дальше задача идет по одному из двух путей (в зависимости от вашего алгоритма):


  1. Если ваша схема шифрует подпись симметрично, то мы её расшифровываем и далее задача свелась к подбору ключа ECC для поля 2^79. Если вы не догадались при этом применить сжатие точек — то для поля 2^40. Это вычислительно несложная задача, особенно с помощью CUDA. Тем более для целого общежития студентов. Они сделают это не для личной выгоды, а just for fun. Кстати, а что у вас за шифратор такой, чтобы 80 бит породить? Точно стойкий? :)
  2. Если ваша схема шифрует подпись несимметрично (обрезает шифротекст до 80 бит), о чем намекают ваши фразы "вам не нужно расшифровывать" и "ключами любой длины", то для проверки необходимо, чтобы у проверяющего был ECpriv (иначе что он будет расшифровывать?). Я стараюсь воздержаться от дальнейших комментариев этой глупости, надеюсь, я просто неправильно вас понял.

Если же мы будем рассматривать взлом со стороны, то вся схема свелась к той, что я уже упоминал — симметричный шифр с заранее распространенным блокнотом паролей. Только там мы сразу взяли простое шифрование с блоком 128, т.е. та схема была более стойкой.


Суммируя — вы придумали более ресурсоемкую схему с меньшей стойкостью. Ресурсоемкость, кстати, очень важна, ведь мобильным контроллерам приходится натурально таскать с собой запасные батарейки для терминалов, а тут вы эти терминалы усиленно разряжаете. Очень некрасиво по отношению к дамам.


Обратите внимание, я намеренно не использовал нигде конкретные реализации конкретных алгоритмов, а повествовал в наиболее общем виде. Это чтобы вы опять не стали опять ёрничать, что "эта схема не единственная, а всего одна из..., и вообще у вас ECIES не той системы".


Мы спорили про "ЭЦП может быть любой длины". Вы не смогли подтвердить это своё высказывание. В том, что вы можете сделать какую-нибудь схему для билетов электричек я, собственно, не сомневался — это достаточно тривиальная задача. Если, конечно, не пытаться сделать "её полностью оффлайновой" — то, с чего начиналась ветка, в которую вы так бесцеремонно влезли.


Ну и по мелочи:


Под "необходимым" количеством повторов, понимается снижение скорости проверки подписи до приемлемой.
Например, на какой-нибудь число-дробилке — за 10 микросекунд (что соответствует средней железке ~ 250 микросекунд).

Отталкиваться следует от возможностей мобильного терминала, а не "среднего железа". Я не профессионал, но, кажется, они поголовно делаются на STM32. Я бы выделил под подпись секунду, не более. STM32 аппаратно укладывается в 2500 тактов на блок (включая инициализацию), итого 14,4 тыс блоков в секунду (на 36MHz). На Geforce 1080 можно достичь 277 Gbps = 2,16 млрд блоков в секунду. Т.е. 6,6 микросекунд на секунду STM32. Ваша оценка оказалась близка к моей — у нас есть точки совпадения мнений :)


Да, если вы определите понятие, что такое здесь "стойкость решения"

Имеется в виду хоть сколько-нибудь теоретическое исследование на тему, например, энтропии битов в точках кривой, иначе вот это утверждение:


Т.к. алгоритм неразрывный, перебор подписи под известный ECpub (и "известные" симметричный ключ key, iv, и HMAC(Hash, text)) — будет полным, т.е. даже зная все составляющие (кроме ECpriv), необходим итеративный брут всех значений, до максимально 2**80.

является голословным. Вы же помните, что на флеше контроллеров, если хранить часто инкрементируемое значение, "младшие биты" быстрее "старших" изнашиваются? Ну или другой пример, что rand() % 100 не дает равномерно распределенные точки? А вдруг тут есть схожий эффект и вся ваша схема вообще в поле 2^8 вырождается? Да-да, бремя доказательства лежит на вас.


Т.е. например, разницу между "подписать" билет стоимостью 12 рублей и "подписать" какую-нибудь транзакцию на несколько миллионов, вы не видите в принципе?
Я вам помогу немного — в одном случае рентабельность сего действа убегает в минус после уже каких-то шести кВт-часов.

Существуют билеты стоимостью более 200 рублей (например, экспрессы). В общежитии МФТИ студенты не платят за кВт*ч, имеют по индивидуальному компьютеру и часто имеют бесплатный доступ к очень мощным вычислительным кластерам. В общем, не всё так однозначно.


У вас есть возражения по существу высказанных мною тезисов?

0
sebres ,   * (был изменён)
В вашей системе это не так.
Для проверки вашей "подписи" необходимо помимо ECpub знать еще и ключ симметричного шифрования (иначе вы ничего не проверите).

ЭЦП — это ЭЦП. Ничего я нигде не путаю. Если процедура проверки алгоритмом предусматривает дополнительный ключ, то это ничего не меняет в размере собственно ЭЦП. ЭЦП прикладывается к документу (билету) и проверяет тем самым его подлинность.


Про дополнительный ключ я вам уже говорил сильно выше, он во первых "оффлайновый", во вторых имеет здесь место постольку поскольку алгоритм "из коробки" (на котором вы так настаивали) его требует. Можно и без него вообще по другому.


Мы спорили про "ЭЦП может быть любой длины". Вы не смогли подтвердить это своё высказывание.

Странно, вроде по русски писал.


Суммируя — вы придумали более ресурсоемкую схему с меньшей стойкостью.

Ну да, а элиптика (EC, которую вы кстати сюда притянули) она конечно же не ресурсоемкая!
Вы теоретик?
И потом, "с меньшей" чем которая? Чем стойкость алгоритма с хэшем, посыпаным солью? Вы серьезно?!


Отталкиваться следует от возможностей мобильного терминала, а не "среднего железа".

Для проверки нескольких тысяч билетов в день, это все — абсолютная ерунда, даже на батарейках. Я вам говорил про средство от брута, т.е. затруднение перебора 280 вариантов (или 1.2e+24), что согласитесь очень далеко от 1e+5.


Имеется в виду хоть сколько-нибудь теоретическое исследование

Их полно. Единственное изменение допущенное мною — не однократное, а многократное "шифрование" внутри миксапа. Что на стойкость самой схемы подписи влияет столько же, на сколь различаются к примеру однократное и пятикратное шифрование AES (т. е. никак). Оно здесь, еще раз, только для "замедления" брута.


Вы же помните, что на флеше контроллеров, если хранить часто инкрементируемое значение, "младшие биты" быстрее "старших" изнашиваются?

Вот это вот куда приложить, в свете полного перебора, результата вектора проекции кривой многократно измененного симметрикой перед обратной трансформацией от паблика. Ничего там нигде не "изнашивается". Вы чего право слова?

–1
virrus ,  
ЭЦП — это ЭЦП. Ничего я нигде не путаю. Если процедура проверки алгоритмом предусматривает дополнительный ключ, то это ничего не меняет в размере собственно ЭЦП. ЭЦП прикладывается к документу (билету) и проверяет тем самым его подлинность.
Про дополнительный ключ я вам уже говорил сильно выше, он во первых "оффлайновый", во вторых имеет здесь место постольку поскольку алгоритм "из коробки" (на котором вы так настаивали) его требует. Можно и без него вообще по другому.

ЭЦП нужна для того, чтобы проверяющая сторона не могла подпись подделать. В данном случае это турникет. Да, это выглядит странно, но тем не менее, с точки зрения ЭЦП стойкость тут — ECC над полем 2^80, потому как у турникета все симметричные ключи есть. У "хакеров" их, конечно нет, как нет, впрочем, и ECpub.
Другими словами, компрометация валидирующей стороны рушит схему, а в ЭЦП такого быть не должно. То есть это не ЭЦП. Это просто схема с симметричным шифрованием. Что не делает её непригодной, просто переусложненной (продолжение через два пункта).


Ну да, а элиптика (EC, которую вы кстати сюда притянули) она конечно же не ресурсоемкая!

Эллиптика ресурсоемкая (кстати, вы её тоже притянули!), но она необходима для компактности. ECDSA гарантирует (как может), что при вскрытии турникета жулик не получит ничего. Ваша схема не гарантирует.


Вы теоретик?

Я практик с хорошим физмат образованием. Шесть лет назад я работал над практически идентичной проблемой, но мой "турникет" должен был работать в среде сотрудников с низкой социальной ответственностью (нет, это не известная идиома, просто совпадение). Из специализированных форумов я знаю, что "турникеты" были разобраны и тщательно изучены, в них были найдены все "скрытые" ключи и константы. Это жуликам не помогло.
Из-за возможных авторских, патентных и прочих опасений, вся криптография была написана руками с нуля по описаниям алгоритмов, начиная с длинной арифметики. Не вся лично мной, но достаточно много. Что еще добавить? Моя дипломная работа включала создание ИС для автоматического пояска уязвимостей в криптосхемах. Но работа откровенно слабая, а эта часть была побочной, так что хвалиться тут нечем, я только иллюстрирую свою вовлеченность в проблематику.


И потом, "с меньшей" чем которая? Чем стойкость алгоритма с хэшем, посыпаным солью? Вы серьезно?!

Неточно выразился, согласен. Имелась в виду схема "раздать всем набор ключей на год" (почти как у вас), а потом просто шифровать ими сообщения. 128 бит, все под полезную информацию (против 62 у вас) — как раз целый блок хорошего шифра. Остальное (16 бит) следует отдать под чексумму открытого текста (а-ля MAC). Тут вроде честные 2^128 получаются и можно многократно не шифровать — экономия батарейки. Ладно, фигня эта батарейка, механика принтера больше съест.


Для проверки нескольких тысяч билетов в день, это все — абсолютная ерунда, даже на батарейках. Я вам говорил про средство от брута, т.е. затруднение перебора 2^80 вариантов (или 1.2e+24), что согласитесь очень далеко от 1e+5.

Да, я понял, что это средство от брута. Я, собственно согласился с вашей временной оценкой. Исходил я из того, что при выдаче билета у нас есть всего секунда на выполнение всех шифрующих итераций — никто не станет ждать билет минуту или час. Поэтому сверху есть секунда STM32 (кассир-контроллер) — снизу имеем 6,6 мкс на CUDA (хакер).


Их полно. Единственное изменение допущенное мною — не однократное, а многократное "шифрование" внутри миксапа. Что на стойкость самой схемы подписи влияет столько же, на сколь различаются к примеру однократное и пятикратное шифрование AES (т. е. никак). Оно здесь, еще раз, только для "замедления" брута.

Есть класс атак Meet-in-the-middle. Из-за них, например, double DES бессмыслен. Я не говорю, что AES им подвержен, требования к памяти тут просто взрываются, но вдруг что-то есть? Беглый поиск показал, что все предлагают делать каскадное шифрование с разными ключами, а тут ключ один, получается, проблему никто не изучал. Вдруг после n-ой итерации мы получим промежуточное значение, сильно коррелирующее с изначальным или конечным? Мы тут как-никак 12 тыс проходов делаем. Ну, кстати, вот еще идея для усложнения перебора — использовать несколько ключей.


Вот это вот куда приложить, в свете полного перебора, результата вектора проекции кривой многократно измененного симметрикой перед обратной трансформацией от паблика. Ничего там нигде не "изнашивается". Вы чего право слова?

Тоже плохо выразился. Смотрите, вы шифруете точку кривой размером 80 бит. Делаете предположение, что в ней все биты абсолютно случайны, поэтому нам потребуется полный перебор. Верно ли это?
Теорема Хассе говорит, что в кривой у нас минимум 2^80 — 2^40 точек, так что здесь я поторопился с критикой, распределение более-менее случайное. Если, конечно, не забыть точки сжать, иначе в 80 битах у нас только 2^40 точек влезет. Но это всё несущественные нюансы.


Пора подводить итог. Я бы никогда не пришел к такой схеме, какие бы очевидные подсказки вы бы мне не давали, просто потому, что для меня это очевидно не ЭЦП. Поэтому я вас в тролли и записывал. Вы сделали интересный подход с усложнением перебора, но он уходит в terra incognita, и я на такое в коммерческом проекте не решился бы. К тому же есть более простое и эффективное решение с не меньшей стойкостью.


Жалко, что для прихода к этому пришлось потратить так много времени, текста и нервов. Вроде взрослые люди, а язык общий найти не можем. А знаете, что самое смешное? В день публикации этой чебурашки я ездил на электричке. Так вот на билете там — PDF417.

0
sebres ,  
У "хакеров" их, конечно нет, как нет, впрочем, и ECpub.

У хакеров они могут "появиться" (например украв мобильный терминал/банкомат/что-то ещё), НО система построена не на том...


Не важно что они у них появятся — главное что у них нет ECpriv.
Т. е. создать подпись они не могут. Еще раз без перебора подписи, тупо проверяя их прогоном через всё остальное (известные ECpub, AES ключи/алгоритм построения), подписать собственноручно созданный билет ВСЕ РАВНО не получится. Только перебор.


Подобрать же ECpriv не получится. По той простой причине, что обратное действие того же ElGamal, даже без всяких примесей (в виде симметрики) на настоящий момент невероятно сложная задача.
Замена пары ECpriv/ECpub раз в полгода, гарантирует что ECpriv не подберут к следующему году (плюс полгода для билетов проданных на год вперёд).


То есть это не ЭЦП. Это просто схема с симметричным шифрованием.

Выдох… Спокойствие... Это не так. Вы опять забыли про ECpriv.


Дальше не читал, уж простите...

0
virrus ,  
> Дальше не читал, уж простите…

Да я не обижаюсь.

> Не важно что они у них появятся — главное что у них нет ECpriv.
Т. е. создать подпись они не могут. Еще раз без перебора подписи, тупо проверяя их прогоном через всё остальное (известные ECpub, AES ключи/алгоритм построения), подписать собственноручно созданный билет ВСЕ РАВНО не получится. Только перебор.

Они возьмут билет, расшифруют его ключом AES много тысяч раз, а дальше задача свелась к подбору ECpriv на 80 битах. При этом защиты от перебора уже нет.
0
sebres ,  
Они возьмут билет, расшифруют его ключом AES много тысяч раз, а дальше задача свелась к подбору ECpriv на 80 битах. При этом защиты от перебора уже нет.

Это невозможно в ECIES. Билет там не "расшифровывается ключом AES". AES участвует в вычислительном процессе над ECDLP/ElGamal/итд, при подписывании/проверке подписи. Это промежуточное действие.
Грубо говоря если EC влияет на пару (X,Y*/ЭЦП), а чтобы проверить подпись вам нужна (X,Y), то симметрика достает Y из (X,Y*/ЭЦП) и обратно.
Кроме того, это невозможно еще и потому, что для этого во первых вам нужен не один билет, вернее один, но подписанный несколько раз (с разным падингом), и потому что симметрикой "шифруется/дешифруется" промежуточный результат вычислений (положение кривой, если хотите аппроксимация), т.е. алгоритм неразрывный — весь "взлом" вам нужно начинать каждый раз с ECIES(ECpub, ЭЦП, AES(Cnt)) -> ECpriv.

0
virrus ,  
Давайте пойдем от обратного. Если вскрытие турникета не ломает эту подпись, то что именно мешает использовать её всегда?
0
sebres ,  

Ну "сломать" тот же сертификат "2048/4096 PKCS #1 RSA" тоже как бы слабо представимо, однако их меняют/продлевают каждые пару месяцев/лет (кто как).


Видимо по той же причине… Просто в качестве меры предосторожности.
Я же вам писал уже про рентабельность. Если вы проводя атаку на ключ, знаете/предполагаете что он вечен, то смысл его "ломать" долго-долго уже не кажется таким никчемным занятием.


Хотя у сертификата есть еще одно свойство — "доверия" — следующий подписан предыдущим, что здесь не очень нужно (ибо оффлайн обновление, т.е. доверие подразумевается).


При том, что ECIES и подобные миксапы "безопасны" на 100% только при полном обмене (сторонами "сессионных" AES-ключей, "подписанных" обоимя, например при установлении keep-alive соединения).
Но т.к. в нашем случае это невозможно в принципе (ибо оффлайн, т.е. мы генерируем "сессионный" ключ алгоритмически, даже если тоже даем ему возможность протухнуть), такой сменой уже EC-ключей, мы худо-бедно дополнительно "защитим" наш несколько ослабленный ECIES.
Однако такое "ослабление" здесь не сильно критично, т.к. собственно только одна пара ключей, и процесса шифрования (трафика) как такового, которым в общем случае сопровождается ECIES, здесь не требуется (данные билета всегда открыты).


А в чем проблема-то:


  • допускаем, что билет можно продать только на год вперед;
  • устанавливаем срок действия ключа в полгода.
  • в мобильном проверяющем устройстве храним 3-и публичных ключа (последний и 2 предпоследних), и проверяем подпись сперва последним, если не подходит — двумя предпоследними).
  • в эл.-картах такого ограничения (144 бита) — вероятно нет, т. е. там ключи и/или подпись могут быть длиннее и соответственно с более длинным сроком действия);
–1
virrus ,  
Да нет, я предлагаю пойти дальше. Смотрите, данные «турникета» абсолютно безопасны к распространению. Т.е. мы можем их опубликовать и получить «публичный ключ». А всё, что сейчас знает «кассир» назовем «приватным ключом». Схема оффлайновая, поэтому никаких других обменов не надо. И это будет работать в любых приложениях, хоть HTTPS подписывать, хоть код, хоть договора на миллионы долларов, ведь хакерам придется 3.8e+11 CPU-лет (но я посчитал, что даже GPU, т.е. еще круче) потратить для взлома жалких 80 бит. Certicom ECC challenge над полем ~2^97 взломали перебором за жалкие 53 дня группой из 1288 компьютеров в далеком 1998 году, а ваша подпись устоит 1^11 лет на самом современном оборудовании!

Я прозрачно подвожу вас к заключению, что вы создали офигительно крутую схему. Настолько же крутую, как вечный двигатель для физиков. И вас, похоже, ничего не смущает.
0
sebres ,  

ну да, а я ещё не слышал про взломаный эльгамаль, и что это по вашему "мой" способ к бесконечности приближает?..
И не мешайте пожалуйста мухи с котлетами — когда я вам писал про спу-лет, речь шла про скорость Брута по публичному ключу на поток на подбор подписи. Я закончил с вами.

0
sebres ,  

Чтобы уже и правда закрыть эту "конструктивную" дискуссию, вот что например написано в вашей любимой википедии про тот же ElGamal:


Еще одним из преимуществ является возможность уменьшения длины подписи с помощью замены пары чисел (s,m) на пару чисел (s mod q, m mod q), где q является каким-то простым делителем числа (p−1). При этом сравнение для проверки подписи по модулю p нужно заменить на новое сравнение по модулю q: (yA ⋅ r B) mod p = gC (mod q). Так сделано в американском стандарте DSS (Digital Signature Standard).

Т.е. насчет вашего "Криптографы всей планеты пытаются ...", это мимо. Ибо уже давным давно есть (как минимум для конкретных прикладных задач).
Мешать же в одну кучу HTTPS, подписи договоров и т.д. право не стоит, ибо разное оно.


И чтобы два раза не ходить:


Шифрование по схеме Эль-Гамаля не следует путать с алгоритмом цифровой подписи по схеме Эль-Гамаля.

А вы это, к слову, делаете постоянно.


Во вторых, чтобы как-то "математически" показать мою позицию про "их (способов) на самом деле несколько", я вам попытаюсь объяснить это на простом графике какой-нибудь функции, например:

Не знаю ваш уровень вышки, поэтому попробую простыми словами.
Вы наверно наблюдаете тут огромную разницу между осями x и y (например 74.2222, 1,48*109).
Теперь просто представьте, что если хеширование билета "привязано" к оси y, а подпись "привязать" к оси x, то в случае вычисления проекций, ключи (priv/pub) могут быть любого размера, как собственно и хеш билета, при этом подпись останется короткой.
Т.е. в случае 280 по оси x, при правильном подборе функции и интервала/смещения (например для верхнего графика x где-то между [40,120]), все остальное может быть выбрано гораздо длиннее вплоть до 24096.
Единственное, что нужно обеспечить в этом случае — достаточно медленный перебор короткой подписи, через проверку от pub-ключа.
Естественно при обеспечении прочих условий надежности собственно алгоритма (не зависящих от длинны подписи).


Ну и третий момент, на самом деле еще тривиальней — отбросьте все функции, графики и т.д.


Просто сравните 2-а числа:


37778931862957161709568
1427247692705959881058285969449495136382746624

Одно длиннее — это очевидно (одно 275, другое 2150). Но если они результат вычисления от некоторых случайных величин, то уже не понятно, каково действительное "разрешение" т.е. длинна оных.
Т.е. если даже просто долго, многократно подписывать билет "обыкновенным" алгоритмом (с рандомномной составляющей), создающим подпись длинной в 1024-бит, то когда-нибудь вы получите что-нибудь умещающееся в 80-бит.
А если этому как-то помочь алгоритмически (ведь он же известен)...


Т.е. в результате всё опять в итоге просто упирается в усиление предотвращения брута на подпись на поле известной пары (билет/pub) и какого-либо "random" padding.


Прошу прощения, если местами был немного резок.
Просто вы много выше написали что вы "в теме", а мне пришлось многократно разжевывать элементарные по сути вещи.

0
virrus ,  

Вы меня тоже извините, если где перегнул палку.


Про Elgamal мне известно. Почему вы не продолжили и не написали, то q минимум 160? Я могу продолжить и сказать, что пара подписи (x,y) эллиптической кривой можно сократить до (x, bool), т.к. одному x соответствует максимум два y. А вот то, что можно это безболезненно уполовинить — это для криптографов, действительно, новость.


Мне нравится ваш переход к математике. Давайте


r = g ^ k (mod p)
s = ( H(m) — xr ) k^(-1) (mod p — 1)


H — хеш для данных
m — ваш билет
x — приватных ключ
k — случайное число. Остальное очевидно.


Куда вы тут шифр вставите? Как будете верифицировать подпись?


Про график. Если его нарисовать не в логарифмическом масштабе, а как есть, а потом вспомнить, что мы работаем над полем целых чисел, то одному x будет соответствовать несколько y. Это гарантирует коллизии и уменьшает оценку 2^80 для перебора. Только падение сложности от коллизий будет экспоненциальным, а усложнение от симметричного шифра — линейным.


В любом случае какой-либо симметричный алгоритм (шифратор или другой) такого не позволяет, ведь тогда он перестанет быть симметричным.

0
sebres ,  

Вы неисправимы...


Мне нравится ваш переход к математике. Давайте

Иии… вам же выше написано как оно у эльгамала будет, ну а где симметрика очень хорошо описано у тех же ECIES (только смотрите подпись, НЕ шифрование). Или просто гляньте в реализацию любого миксапа микейев. А если вернуться к графику, то шифрование "втыкается" на поверхности образующую эту кривую (т.е. кривая не одна) либо как у некоторых других алгоритмов определяет дискретный угол наклона кривой.
Т.е. у тех же ECIES:
kE ‖ kM = KDF(S ‖ S1)
Однако, чтобы усилить действие многократного "повтора" симметрики, нужно видоизменять не столько производные k, сколько часть от "предыдущей" итерации по полю для гамаловского gC (mod q).


Про график. Если его нарисовать не в логарифмическом масштабе, ...

С чего вы это взяли-то, он — как раз линейный. Ну если плохо видно, то вот вам другой пример:

Вы не забывайте, что вы контролируете процесс подписи, т.е. пределы (min/max) могут быть строго определены в реализации алгоритме (параметрах).
Т.е. распределение тут — более менее равномерное.
А то, что вы назвали коллизиями — есть просто функция дискретного пере-распределения по X.
Я думал то, что с уменьшением размера подписи, такая "дискретность" растёт — это очевидное следствие. Но по другому никак, да и не критично оно здесь.


ведь тогда он перестанет быть симметричным.

Симметричный он не потому что одно и тоже действие (они как раз и обратные бывают), а потому, что один и тот-же ключ.
Дальше думаю понятно.


Хотя, что вы привязались к симметрике, — то был просто ОДИН из возможных примеров из обсуждения выше.
Т.е. как привязать аппроксимацию подобной функции к уравнениям того же эльгамала (совсем без симметрики) вам не стало понятней?
Вы же знаете, правда, что симметричные алгоритмы (как правило) быстрее асимметричных...


Давайте еще раз резюмируем:


  • т.е. то, что подпись можно сделать короче без уменьшения пары ключей, это думаю вам теперь понятно?
  • то, что подобрать приватный ключ, нужный для подписания, действие близкое к невозможному, думаю тоже понятно;
  • то, что единственная возможность подписания (без ECpriv) это брут с проверкой результата используя ECpub?

Что же нужно/можно сделать чтобы замедлить такую брут-"атаку"?
Посмотрите на формулу проверки подписи… и представьте, что подписывать билет используя ECpriv и проверять используя ECpub, будут только один раз.


Однако брутить его будут многократно… Нужно ли вообще что-то делать, если в принципе можно увеличить priv/pub и H, при этом уменьшив подпись.
А если все же делать (оставив размеры priv/pub и H на максимально допустимом железом/софтом уровне), то куда можно воткнуть "сложную", ресурсоёмкую математику, чтобы заменив (s,m) на (s mod q, m mod q) многократная проверка подписи замедлилась в разы (ударение на проверка). При этом подпись (r,s) уменьшилась бы в размерах.
И конечно не забывайте, что у эльгамала зная k секретный ключ может быть "легко" вычислен, как то x = ( m − k s ) r−1 mod (p−1), т.е. и в дальнейшем затрудняя (или по крайней мере не ослабляя) "вычисление" k, при этом "зная" s mod q и m mod q.

0
virrus ,   * (был изменён)
Вы неисправимы...

Дотошность — наше всё.


ECIES (только смотрите подпись, НЕ шифрование)

Я никак не могу найти подпись в ECIES — оно вроде как Encryption Scheme. Я видел в одном RFC что-то про аутентификацию, но оно отличалось от шифрования константой, а не алгоритмом. Покажите, пожалуйста, куда конкретно смотреть. Ну или напишите пару формул, вряд ли там что-то более сложное.


Т.е. распределение тут — более менее равномерное.
А то, что вы назвали коллизиями — есть просто функция дискретного пере-распределения по X.

Мощность множества по оси X здесь — 350. Мощность множества по оси Y — 10^7. От пределов min/max их соотношение зависит практически никак. Как вы шифрованием переходите от одного к другому? Хешем — понятно, но шифрованием? Это же не функция на множестве действительных чисел, у нас дискретный случай.


На ум приходит только вариант с отрезанием младших бит, но он добавляет совсем немного сложности.

0
sebres ,  
Покажите, пожалуйста, куда конкретно смотреть.

У меня вроде даже подобное валялось где-то. Если найду на досуге, скину...


Это же не функция на множестве действительных чисел, у нас дискретный случай.

Чего это, вдруг? Вот это вот конкретно была (1e6/x^1.2)^ln(x), но может быть любая другая, хоть тангенсами обернутая… ну и плюс смещения/модуляция.


На ум приходит только вариант с отрезанием младших бит, но он добавляет совсем немного сложности.

Вы чего право слово:


proc tcl::mathfunc::dist_back {x} {
  set x [expr {$x % 200 + 100}]
  expr {(1e+6/$x**1.2)**log($x) - 37897683942850464}
};

puts [format "%.0f..%.0f" \
  [expr {dist_back(0)}] [expr {dist_back(199)}]]

0..147349980824879390

puts [format "%.0f..%.0f" \
  [expr dist_back(1)] [expr dist_back(198)]]

1051778453779040..147264069284830140

Звиняюсь что на тикле, просто он сейчас прямо под рукой (да и привычнее мне в таких случаях).


Это вот распределяет обратно [0..199] в [0..147349980824879390], т. е. применительно к эльджамалу (r',s') -> (r,s").


Добавив туда параметр z, вы сделаете её трехмерной (поверхностью), позволяя цеплятся за другие параметры/данные из подписи (r).


Как это переделать на 280 -> 2много надеюсь не нужно объяснять?

0
sebres ,  

На питоне оно будет, как-то:


from math import log
def dist_back(x):
  x = x+100
  return (1e+6/x**1.2)**log(x) - 37897683942850464

>>> dist_back(0)
0.0
>>> dist_back(199)
1.4734998082487939e+17

Ну а "x % 200" это было вместо ассёрта (или если вдруг зависит от третьей координаты "z") ...

0
virrus ,  
Да нет, я понимаю, что непрерывные функции восстановимы, я, похоже, не понимаю, к чему она тут вообще. Мы сжимаем цифровую подпись, она на множестве дискретных чисел. При чем здесь функция от действительных? Для их хранения потребуются биты на дробную часть. Что-то я тут упускаю.

Давайте так. Любая известная подпись — это функция на группе. Шифровать до или после бессмысленно — Ева сделает шифровку текста или дешифровку подписи и пойдет брутфорсить. Вставить шифровку (преобразование) внутрь функции подписи нельзя — шифротекст может вылететь из нашей группы, дальше группа его обрежет и восстановить его (проверить подпись) будет сложно. Но это вопрос открытый, допускаю, что может быть такое преобразование. Но это точно не AES-о подобное.

Энтропия подписи максимальна — сжимать её обратимо что сжимать zip архив. Сжимать её необратимо можно, но тогда проверяющей стороне потребуется выполнить проверку множества потенциальных подписей (результат обращения многозначен). Это примерно похоже на ваш метод, но удвоение сложности подбора удваивает стоимость проверки. Надо отдельно оценивать, сейчас я уже не в состоянии.
0
sebres ,  
Шифровать до или после бессмысленно

Опять "шифрование" у вас влезло…
Подпись и отличается тем, что для неё можно делать действия в принципе не разрешенные в шифровании (т. е. с потерей "точности", если хотите).


Вы не забыли, что мы пытаемся уменьшить? Т.е. в случае эльджамаля это замена пары (s,m) на пару (s mod q, m mod q)… Ну так и оберните ее функцией/поверхностью.


Сжимать её необратимо можно, но тогда проверяющей стороне потребуется выполнить проверку множества потенциальных подписей.

Если пользоваться вашей терминологией "сжиматься" оно будет как раз на стадии подписи.
Для проверки подписи (в отличии от шифрования) её совсем не обязательно "разжимать" (ну или в некоторых вариациях полностью однозначно "разжимать").


(результат обращения многозначен)

Т.е. вы правда не видите как его можно сделать однозначным?
Если на стадии подписи, вы примените функцию туда и обратно, то ваша "не сжатая" подпись станет "однозначной".


Простейший пример. Наша функция "сжатия" — осаток от деления на 7 (ака y = x mod 7) или для краткости:
y = x % 7,
обратная соответственно была бы
х = y" * 7 + y,
если бы для y" было бы верно
y" = x / 7.


Т.е. сжимая и 25, 46 или 46546546, вы получите y=4, но y" в разных случаях будет разный.


Применительно к эльджамалю, вы правда не видите где y" нам либо просто не нужен, либо его можно сделать вычисляемым?


  • т.е. в случае ненужности y" имеем одну операцию (быстрый эльджамаль);
  • в случае вычисляемого y" имеем или дополнительную функцию или много операций (медленный или очень медленный эльджамаль соответственно).

Кстати тут вам ответ на вопрос куда в том же ECIES симметрику девать. Просто у него в нормальном виде — это (медленное действие) было бы "одноразовым" (на сессию, например при коннекте), чтобы все остальное потом летало.
Нам же оно на руку (мы как раз хотим медленно).

0
virrus ,  
В случае эльгамаля сжатие не дается бесплатно — он существенно упрощает перебор, причем быстрее, чем сокращает подпись — если подпись короче в два раза, то перебор быстрее в четыре. Эльгамаль длиной 80 бит, кстати, требует всего 2^40 операций подбора, не 2^80. Причем валидация подписи существенно сложнее, чем перебор, так как для перебора (для начала) нам необходимо восстановить k по известному r, не трогая никак s. А оно простое для вычисления, без длинной арифметики даже (хотя нет, mod придется эмулировать). Т.е. трюк «проверяем секунду, зато подбираем вечность» — может быть неприменим.

q тоже берется не с потолка, оно должно быть делителем p — 1. А если оно им не будет, то работать совсем перестанет. Нельзя просто так взять и что-то поменять — обернуть в поверхность или функцию, необходимы

Я понимаю ваш посыл, что вы предлагаете как-то в процессе манипуляций с сообщением или промежуточным результатом уйти в меньшую размерность, но как — в упор не вижу. Пока мне кажется, что все навешанные сложности можно будет эффективно закешировать, сведя их эффект на нет, но это моё видение подхода, у вас оно может как-то отличаться.

Ну и отдельный вопрос. Я тут говорил про отрезание младших бит, вы вроде сказали, что это не то, а потом показываете пример с делением, которых по сути то же самое, только биты с другой стороны. Ну и перемешивание легкое, но это вроде несущественно. Это сбой аналогии или мы друг друга не понимаем?
0
sebres ,  
Эльгамаль длиной 80 бит, кстати, требует всего 2^40 операций подбора, не 2^80.

Вот откуда это берется. Нет, вы просто не поняли, эта зависимость от длины хэша сообщения M, т. е. в нашем случае т.к. плясать от хэша вы не можете (нужен секретный ключ), перебирать всё равно придется 280.


Причем валидация подписи существенно сложнее, чем перебор, так как для перебора (для начала) нам необходимо восстановить k по известному r, не трогая никак s.

Вы чего вообще?! Если вы не ослабили алгоритм вы "никогда" не сможете восстановить k по известному r.
Это не допустимо ибо зная его, вы восстановите секрет.


Т.е. трюк «проверяем секунду, зато подбираем вечность» — может быть неприменим.

Хмм, не вижу пока логики почему нет.


q тоже берется не с потолка, оно должно быть делителем p—1

И что, если это например одноразовое действие.
Случайное k вот вообще взаимно простое с p − 1, только оно на каждой итерации берётся.


Вам всё же может стоить подтянуть мат-часть?...


Я тут говорил про отрезание младших бит, вы вроде сказали, что это не то, а потом показываете пример с делением, которых по сути то же самое, только биты с другой стороны.

То был пример, и это вовсе не то же самое. Ваше "отрезание" действие невосстановимое. Математически для него не существует обратной формулы привязки к алгоритму, чтобы проверить используя только паблик (т. е. работает только в случае симметрики, или в частном случае когда режем только нулевые биты).
Во вторых, я же вам даже расписал как и куда оно.


Еще раз, простейший вариант (со "сжатием"). Я не говорю хороший, но простой к пониманию.
Берёте RSA 2048, подписываете используя длиннющую подпись, после этого жмём ее в 80 бит (любой функцией имеющую обратную), и заканчивая подписывание если результат-подпись 280 разворачивается обратно без потерь (неполный перебор на стадии подписания).
Т.е. грубо, чтобы ускорить такой "перебор" в случае подписывания RSA (сделать проверку подписи много медленнее чем её создание), можно например изменить алгоритм вычисления секретной экспоненты (на стадии генерации ключей) и/или генерацию padding (более псевдослучайный вместо случайный).
Еще раз, то снова был пример, и для того же эльгамаля он не нужен в таком виде, там все проще (это же самое достигается например правильным подбором q).

0
virrus ,  
Бред, конечно, написал про «существенно быстрее». Не существенно.
0
sebres ,   * (был изменён)

Я вам другой — не математический пример приведу:
Если у вас подпись — это отпечаток пальца (FP),
а ваша функция проверки подписи — это сканер FP в 75 dpi,
то вам в принципе всё равно, в каком разрешении эта подпись до вас добралась в 75, в 300 или 1200 dpi.
Тут главное, чтобы этот отпечаток только вы создать могли...

+1
olegchir ,  
А мне понравился способ общения sebres. На протяжении всех постов он призывал включить мозг и самостоятельно придумать ad-hoc модификации стандартных алгоритмов, давал подсказки. А вы хотели сразу услышать решение. Решение — это обычно очень скучно, так как теряется самая интересная часть — придумывание собственного подхода. Решение стоит просить, если ты уже убил на обдумывание задачи максимум времени, и понимаешь что слишком туп доя ответа. Но можно просить подсказки!
–1
sebres ,  
Спасибо на добром слове, конечно…
Тут такое дело — держа в подкорке несколько очевидных для меня «решений» (по видимому не очевидных для человека) я возможно несколько затянул дискуссию.
Но, с другой стороны, если бы вопрос стоял сразу как — «я не в теме/не понимаю как ...», а не ультимативно — «это не возможно в принципе», то возможно и дискуссия была бы другой…

А то вся ветка выгладит с моей точки зрения (если «передернуть» в автомобильную тематику):
— [subject] берем любой авто и можно ехать;
— [он] а если без аккумуляторя — бензиновый авто то не поедет;
— [я] так он — дизель (самовоспламенение);
— [он] но ведь при -40 градусов, оно замерзнет;
— [я] так лето же;
— [он] ну так ведь он без топлива все равно не поедет;
— [я] так мы с горки;
— [он] дак как же — оно ведь в гору;
— [я] ну тогда топлива зальем;
— [он] а он же без колес;
И т.д. и т.п., надеюсь аналогия прослеживается…
Т.е. я как бы вовсе не нарочно «призывал включить мозг и самостоятельно придумать» :).
0
virrus ,  
Вы знаете, с самого начала мне было понятно, что мой оппонент предлагает какие-то невозможные вещи, типа полиномиального решения задачи о рюкзаке. Вот вы бы стали с подсказками такое решать? И я не стал. В итоге товарищ выкатил псевдополиномиальный алгоритм и в принципе не может понять, что здесь не так.

Вы можете прочитать нашу переписку и рассудить, кто прав, а кто нет?

P.S. Да, на решение этой задачки я потратил несколько лет :)
0
+1 –1
mickvav ,  
В имеющейся схеме обновлять волшебную циферку раз в час broadcast-ом по кассам. Тогда операция «подобрать подходящий билетик» станет сущим адом. И имеющихся железа и ПО хватит с головой (помнить ~24*3 байт сверху).
+3
virrus ,  
Вы забыли про кассиров-контроллеров, которые выписывают билет прямо в электричке. Лучше обновлять секретное число по симметричному детерминированному алгоритму. Тогда можно это делать раз в секунду и не требовать постоянной связи всех со всеми. Ночью можно менять секретный ключ этого алгоритма по старой схеме.
0
mickvav ,  
Ну да, закинуть random seed вместо числа даже лучше, согласен. И хоть каждую секунду меняй, и памяти меньше надо.
0
anko_2000 ,  
Обычный билет туда-обратно действует с начала суток, которые указаны в билете и до окончания следующих суток, но не считаются выходные и праздничные дни
Например, билет, купленный 29.12.2017 действовал до 09.01.2018 (12 суток)
А кроме обычных билетов, существуют еще абонементы, ЕМНИП, до года
+4
+5 –1
yurabiz ,  
Адекватная сложность системы безопасности определяется отношением стоимости ее реализации и стоимости потерь от взлома. ИМХО в данном случае Микротех вполне адекватно выбрал сложность.
Вспоминается касса по продаже билетов в автобусах во времена СССР.
Ручку покрутил — появился билет. Эта касса даже не проверяла, бросили в нее деньги или нет. Также вполне нормальная оценка.
Кто застал — поймет.
+2
+3 –1
gjf ,  
Ну в СССР борьбой с зайцами занималась не система продажи билетов и даже не контроллёры, а идеология.
Боялись не столько штрафов, сколько позора.
Имхо.
0
Methos ,  
Причём бросить можно было одну копейку или что-нибудь похожее на настоящие монеты — для того, чтобы бабульки не ворчали =)
0
odissey_nemo ,  
Такое бывало, да. Хотя сам не видел, нет. Но почему-то предполагаю, что так поступали бы люди нечестные и в общежитии неприятные. А таковых тогда было, почему-то, на порядки меньше, чем сегодня. Есть подозрение, что все те граждане нынче как-то сконцентрировались у материальных благ советского наследия и во властных структурах. Ибо их поведение сегодня очень похоже на поведение безбилетников советского периода. РФ-безбилетники — обычные неимущие люди, не способные полностью оплатить свой проезд.
+1
burzooom ,  
Интересно, как скоро хакеров вычислят по горе косвенных улик типа «узнать, кто продавал турникеты на авито», «кто их купил», не говоря про местожительство, определяемое по воспоминаниям мусорщиков, вытаскивающих турникеты.
+4
iig ,  
Существовали ли хакеры на самом деле? Это действительно 3 студента? Или он один и не студент?
+4
+5 –1
mkrentovskiy ,  
Можно криптоверсию? :)

Представьте, что вы поставщик системы продажи билетов в РЖД. Оснастили почти все, что только могли, остается только поддержка. По-хорошему надо бы начать новый цикл — оборудование уже устарело, но вот беда — руководство заказчика никак не согласно на новое, их и старое вполне устраивает. Угрожать прекращением поддержки не вариант, объявить во всеуслышание, что проданное не очень — публичное харакири. Но есть вариант — если количество зайцев перемахнет за допустимый заложенный процент, руководство заказчика само придет с мольбами о замене. Находим инициативных студентов, разумеется, публично им поугрожаем, ну и далее по тексту…

P.S. Это ирония, если что.
+4
andersong ,  
Недавно решил прокатить детей (да и сам не ездил лет 15) на электричке из пригорода в центр Перми. Пришел на вокзал Ляды, откуда ездил ежедневно несколько лет на учебу в Пермь, а он закрыт. Посадочные площадки не огорожены, а турникетов сроду не было даже в самой Перми. Где билеты-то купить? Спросил у ожидающих дачников — оказывается, по электричке ходят туда-сюда кондукторы, как в каком-нибудь трамвае и обилечивают. Так что от хакеров наши электрички защищены)))
+2
mickvav ,  
В 2004-м, кажется, в Норвегии — подходишь к кассиру — нам вот с велосипедами вот туда. Велосипеды? Не хочу думать, садитесь в поезд, возьмите билеты у train master-а. Но там такого количества народу, как в подмосковье, отродясь на электричках не ездит, это да.
0
azark ,  
Спасибо, теперь понятно почему на Ярославском направлении можно было весь декабрь проходить с недействительными билетиками. При этом по карте Тройка до сих пор можно!
Билет то у меня есть, но я не сразу заметил, что неважно какой стороной я прикладываю кошелек (билетом или тройкой). Пропускает всегда, но с Тройки ничего не списывается.
0
dostapn ,  
Проблему контрольного числа можно частично разрешить следующим образом:
билет после покупки хранит в себе дату и контрольное число на эту дату, после чего валиден некоторое время, таким образом, вместо того чтобы каждый день обновлять его, можно делать это раз в определенный период и вопроизводить билеты от даты последнего известного числа.
0
AlexPee ,  
А я покупаю абонементы. Как раз перед НГ купил на 60 поездок. Теперь понятно почему были очереди перед автоматами, благо, что меня эти проблемы не затронули.
0
navion ,  
смесь карты с наличкой, например вот есть у меня два фунта, а шестьдесят три пенса я хочу снять с карты — нет проблем!

В магазинах такое уже начали практиковать, может и до автоматов дойдёт.
0
zabbius ,  
А вот интересно, как позиционируется оборудование, о котором речь. Изготовитель вообще заявляет, что оно защищено от такого? Может они просто продают какие-то турникеты, а не мега защищенные?
0
anko_2000 ,  
Так вот, я прокатался туда обратно почти две недели — контроллёров я не видел. Но как мне сказали, они есть! И вот когда они берут за задницу — штрафы такие, что лучше зайцем не ездить. Невыгодно.

Но повторюсь: это — Великобритания

В СССР тоже штраф в автобусе был 1 рубль (=20 поездкам)
Да, и кстати в СССР могли оштрафовать за переход в неположенном месте — ГАИ работало не только на водителях.

У нас тоже штрафуют за переход, но слишком редко, чтобы это как-то влияло на нарушителей

Про электрички: даже если безбилетника и поймают, он просто купит билет на 1 зону и все, штрафа в этом случае не будет.
При стоимости одной поездки 100 рублей и больше (многие едут издалека в Москву) покупать билет не выгодно
+1
DrZlodberg ,  
Да ладно! При продаже билета в поезде берут ещё «за обслуживание» что сильно увеличивает радиус выгодности покупки. Не берут только если на исходной станции кассы нет.
0
anko_2000 ,  
Покупаем заранее в кассе 2 абонемента (чтоб спокойно пройти через турникеты), а в середине пути бегаем от контролеров
«Поймали» — это уже форс-мажор, и все равно получится дешевле, чем билет
0
DrZlodberg ,  
Если бегать — то смысла покупать вообще нет. Я не видел в мск станций, на которые нельзя было бы пройти/пролезть приложив небольшие усилия. На большинстве есть дыры/обходы или специальные чурбаки, чтобы было проще залезть на платформу.
Зимой их особенно хорошо видно по широченным протоптанным тропам :) Выйти же с платформы обычно можно с толпой и через турникет за кем-нибудь. Я часто выхожу так когда слишком много народу (чтобы не терять кучу времени в очереди) или когда турникет не принимает билет (что кое где явление обычное).
Покупают как раз больше те, кому лень именно бегать.
0
vlivyur ,  
Что такое «за обслуживание»?
0
DrZlodberg ,  
Типа — за доставку. В мск и области +100р (кажется) к цене билета.
0
vlivyur ,  
В Питере пару лет назад РЖД проиграли суд за надбавку к стоимости билета (кондукторы в электричке тоже продавали с надбавкой относительно кассы на платформе). Там РЖД говорило что в тарифе не заложено кассовое обслуживание в пути. На что им возразили что в тарифе заложено кассовое обслуживание в принципе, а как вы его осуществляете это ваша головная боль.
0
DrZlodberg ,  
Было бы неплохо, если бы и тут кто-нибудь озаботился. Хотя они, как я понимаю, позиционируют это как своеобразный штраф. Если ехать со станции, где кассы нет (есть такие) то надбавки нет.
+1
ammendorf ,  
Помнится был уже сайт билетам.нет что ли с онлайн-генератором. В прочем быстро прикрыли.
–2
+2 –4
9kydza ,  
А мне кажется, что это тот случай, когда обнародовавших уязвимость должны привлечь к ответственности.
Объясню почему: от этой уязвимости не страдают третьи лица, страдает только конкретная компания, и это сугубо их дело. Я не исключаю даже того, что РЖД были уведомлены, что система не обеспечивает полной защиты и легко обходится, но посчитали, что дешевле обеспечить такой простой уровень валидации. Турникеты в конце концов вообще перепрыгнуть можно.

Приведу пример не из сферы IT: я, уходя из дома, каждый день закрываю свою металлическую дверь на 3 оборота суперсовременного замка и считаю такую защиту достаточной, но ключи кладу в свою куртку и вешаю её на вешалку возле рабочего места. Я понимаю, что несу определенные риски. И вот мой коллега meG@Duc узнал где у меня ключи, когда меня нет на рабочем месте и посчитал своим долгом рассказать всем (в том числе воровскому сообществу):
«Я, meG@Duc, обнаружил уязвимость защиты квартиры своего коллеги! Его нет на рабочем месте с 14:00 до 15:00, он работает в компании «Рога и копыта», вход на территорию свободный, я уже 3 раза побывал в его квартире (конечно ничего не брал, ведь я этичный хакер). Это позор для его личной безопасности. Требую обеспечить должную защиту жилища!»
Аналогия, как вы понимаете — из рассказа про хакера с солонкой, но даже та история с солонками менее абсурдна, т.к в той истории хотя бы страдали третьи лица. И вот благодаря действиям этого господина, мою квартиру обносят, можно ли квалифицировать его деяния как содействие совершению преступления? Я считаю, что да
0
gjf ,   * (был изменён)
Ну тут аналогия приведена неверно.
«Я, meG@Duc, обнаружил уязвимость защиты квартиры своего коллеги! Его нет на рабочем месте в определённое время, он работает в компании, вход на территорию которой свободный, я уже 3 раза побывал в его квартире (конечно ничего не брал, ведь я этичный хакер). Это позор для его личной безопасности. Требую обеспечить должную защиту жилища!»

Так чуток поближе. Потому как конкретного способа взлома ещё приведено не было.
А ещё ближе — Вы живёте вместе с этим коллегой, вместе платите за квартиру, а вот когда Вас грабанут — коллега придёт к Вам и скажет: «А оплачивай-ка ты мне мой ущерб, ведь мы вместе живём — вот ты и навёл!»
Потому что стоимость безопасности — в стоимости проезда, а налоги платятся за то, чтобы уязвимости в безопасности и хищения предотвращались.
0
+1 –1
9kydza ,  
Согласен, ваша версия ближе к текущей ситуации, только добавьте еще что-то вроде того:
Я требую устранить уязвимость, иначе опубликую полную информацию для вскрытия твоей квартиры

Что касается налогов и что там в стоимости проезда — это все же относится к области догадок, тем более что РЖД не на одни дотации живет, хотя согласен, что доля истины есть. Только вот что вы скажете, когда на устранение уязвимости и поддержку её в актуальном состоянии пойдет еще больше наших с вами налогов и цена билета вырастет еще больше? Поэтому я считаю, что все же не нам с вами судить как РЖД планировать свой бюджет и на что им лучше тратить доходы.

Плюс — обращаю ваше внимание на то, что претензии предъявляются не непосредственно заказчику и эксплуататору системы защиты, а разработчику системы защиты. А что если заказчиком был оплачен именно такой уровень защиты и он посчитал его достаточным, вы же не будете винить производителя шпингалета, который вы установили в свой коттедж, когда вашу дверь вынесут ногой?
+2
MacIn ,  
А что если заказчиком был оплачен именно такой уровень защиты и он посчитал его достаточным, вы же не будете винить производителя шпингалета, который вы установили в свой коттедж, когда вашу дверь вынесут ногой?

Есть разница между ответом «it's by design», таково, мол, техзадание и заявлением в органы.
0
ildarz ,  

Я не вижу в исходном тексте никаких подтверждений того, что разработчик системы обращался в органы.

0
MacIn ,  
В предыдущих аналогичных случаях так было.
0
h0rr0rr_drag0n ,  
В случае с квартирой, этичный вор нарушил право на частную собственность, вторгнувшись в чужой дом без разрешения. Если бы он этого не делал, то у нас было бы типичное «преступление без жертвы» — физического вреда или вреда чужой собственности не было нанесено, а если расценивать высказанные слова как преступление, то можно далеко зайти — вплоть до уничтожения свободы слова, потому что нельзя провести чёткую границу между тем за какие именно слова можно сажать, а за какие пока не стоит; и всегда будет желание подвинуть эту границу в сторону ужесточения.
Например, вас, за ваш комментарий, тоже можно будет посадить, пользуясь той же логикой приравнивания слов к преступлениям — вы только что обнародовали информацию, которая может сподвигнуть других людей на преступление, если у них есть коллеги, оставляющие ключи в кармане куртки, в раздевалке. До этого может быть человек и не думал делать ничего плохого, но вот прочитал ваш комментарий и пошёл по наклонной — и вы в этом будете виноваты. А следовательно, можете рассматриваться как подстрекатель к преступлению.

Объясню почему: от этой уязвимости не страдают третьи лица

Но при этом налоги этих третьих лиц почему-то идут через бюджет на обеспечение работы всяких пригородных электричек — значит, они имеют право знать на что идут их деньги и технику какого качества умудряются покупать на эти деньги.
+1
+2 –1
gjf ,   * (был изменён)
У меня ещё одна аналогия родилась. Раз уж тут так любят аналогии )))

Вы арендуете квартиру под жильё. И тут к Вам приходит хозяин квартиры и говорит: «Знаешь, у нас тут активизировались домушники, я хочу поставить на двери новый замок с выводом на пульт охраны в случае взлома. Это же твоя безопасность! А потому заплати мне 1000 рублей, а потом ежемесячно ещё придётся по 100 рублей платить за охрану.» И Вы такой: блин, а ведь верно, нужно платить!

А потом оказывается, что замок никто не менял, охраны нет, а деньги хозяин положил в карман. Правда, по 50 рублей в месяц платит соседу дяде Ване, который, если будете возмущаться, вечером бьёт Вас у подъезда.
0
+1 –1
h0rr0rr_drag0n ,  
Несколько не понял к чему тут эта аналогия, наверное стоило сегодня всё же выспаться :-). Вижу каноничное нарушение прав собственности — договаривались об обмене 1000 рублей на охрану и новый замок, жилец передал хозяину деньги, а хозяин не передал жильцу новый замок, который теперь уже должен быть в собственности жильца, не говоря уже об охранных услугах, которые не были предоставлены.
Как всё это связано с предыдущим комментарием (ну кроме наличия в истории замка и нарушения прав собственности) — мне решительно не понятно.
+3
AllexIn ,  
Подмените в этой истории отдельных личностей на государство, налогоплательщик, подрядчик и всё станет понятнее.
+1
+2 –1
9kydza ,  
В общем смысле с вами соглашусь, по поводу привлечения к ответственности не совсем все очевидно и однозначно. Но в частном, как хозяин квартиры, которого обокрали благодаря вот такому вот коллеге, я бы однозначно знал виновного и требовал крови ответственности. У меня не повернется язык назвать его этичным вором, а у вас повернется?

Что касается налогов, прибыли РЖД и что куда тратится — уже отписывался выше — все опять же неоднозначно, вы хотите доплачивать 100 рублей в качестве компенсации потерь от зайцев или 110 рублей за обеспечение и поддержку защиты от зайцев, например? Вы же не требуете от супермаркетов лучше следить за ворами, потому что компенсация за воровство заложена в стоимости товаров? Еще вопросик: вы бы предпочли не доплачивать компенсацию за воровство в супермаркете, но проходить полный досмотр на выходе? Или доплатить и вообще охраны не видеть?
0
h0rr0rr_drag0n ,  
У меня не повернется язык назвать его этичным вором, а у вас повернется?

Зависит от контекста — если он влезал в мою квартиру без моего на то ведома или разрешения, то он преступник и должен понести наказание.
Если же он слишком много рассказывал всем вокруг о том, где я храню ключи на работе, то на мой взгляд это сфера не законов и наказаний за преступление, а сфера этики и морали. В таком случае мне было бы достаточно наказания по закону тех воров, что залезли ко мне домой, послушав его рассказы (ибо у нас свобода воли и они были вольны не лезть ко мне домой, но, увы, выбрали совершить преступление). А для чрезмерно болтливого коллеги, уже после наказания преступников, было бы достаточно соответствующей «славы» на работе и может быть даже за её пределами и всех связанных с этим проблем (кто захочет иметь дела с человеком, который настолько болтлив с кем не надо, что это даже привело к последствиям вроде кражи?), стыда, публичного унижения, которое неизбежно возникнет после того как история распространится среди людей и т.д.

Вы же не требуете от супермаркетов лучше следить за ворами, потому что компенсация за воровство заложена в стоимости товаров? Еще вопросик: вы бы предпочли не доплачивать компенсацию за воровство в супермаркете, но проходить полный досмотр на выходе? Или доплатить и вообще охраны не видеть?

Допустим, я готов платить 110-200 рублей, чтобы «компенсировать» зайцев. Но даже в таком случае, мне всё равно было бы неприятно как инженеру, что РЖД использует такие дырявые турникеты, которые так или иначе были куплены с привлечением уплаченных мною денег. Это подмочило бы репутацию компании в моих глазах.
Если бы я не хотел ничего им компенсировать и платил бы 50 рублей, то тем не менее, мне бы точно так же было бы неприятно от использования подобных, сомнительных с технической точки зрения, решений и репутация компании всё равно была бы для меня подмочена, хоть я и плачу мало.

С супермаркетами я был бы готов доплачивать, но не проходить полный досмотр на выходе (как оно и происходит сейчас). Более того, я бы наверное доплатил ещё несколько больше, чтобы не видеть охранников в зале магазина вовсе. Но всё это не мешало бы мне возмущаться и переходить на покупки в другом магазине, если я замечу, что охрана, например, вся пьяная ходит или там сплошные инвалиды, даже в ГБР — это точно так же подмочило бы репутацию магазина в моих глазах.
0
9kydza ,  
Но даже в таком случае, мне всё равно было бы неприятно как инженеру, что РЖД использует такие дырявые турникеты, которые так или иначе были куплены с привлечением уплаченных мною денег. Это подмочило бы репутацию компании в моих глазах.

Ну так мы с вами обсуждаем публикацию информации, порочащей репутации компании. И вы сейчас говорите о своих впечатлениях, а не об эффективности технологического решения и его достаточности для заказчика. Думать о нем вы можете что угодно, у каждого своё мировоззрение, только вот я не вижу оснований для требований, а Che Burashka требует и угрожает.

Я думаю в любой технологической (и не только) компании, есть вещи, которых они могли бы постыдиться, но они есть по той или иной причине. И это не повод кричать: «Я, meG@Duc, расскажу всем как хреново устроены солонки в этой компании, требую, чтобы они немедленно использовали другие». Тем более, когда это не касается напрямую клиентов этой компании. И со стороны владельца бизнеса, «кухню» которого публично вскрывают — это выглядело бы неэтично, отпугивало бы новых сотрудников, портило бы репутацию, снижало бы прибыли. Но у нас в стране интересы бизнеса не очень рассматриваются. Бизнесмен в глазах российского обывателя по-умолчанию обманщик, вор, наживающийся на простых смертных, поэтому уличить его в чем-то этаком практически цель каждого клиента, а публичное обличение вызывает предсказуемое одобрение. Но тут уже меня понесло немного.

Вернусь к РЖД и «зайцам». Вот Che Burashka подмочили карму РЖД, а чего они добиваются угрозами, какая цель у них? Чтобы РЖД признали: «Ок, наши турникеты легко обойти», ввалили кучу денег на обновление турникетов, валидаторов, касс и прочего оборудования, поставило по часовому у каждого прохода, потом подняли цены за билеты, усложнили процедуру покупки билета? И все, вот теперь благодать, миссия выполнена, а зайцы как просачивались, так и просачиваются, только другими способами, гораздо более тривиальными. Спасибо, белые хакеры :)
0
GermanRLI ,  

"Не знают про Android 7". Это не беда. В похожем приложении для покупки билетов с телефона СЗПК (Питер) их нельзя купить на андроиде ниже 5 (по состоянию на конец августа 2017). Причём выясняется это уже после установки приложения, не помню точно — возможно именно при попытке купить. Ну и при проверке билета требуют паспорт для подтверждения его уникальности )

–4
firk ,  

Весьма печально видеть 96% за первый пункт.
Действия этих исследователей и правда больше всего напоминают уже упомянутую историю про хакера в столовой, а большинство значит его поддерживают.

+2
Attemka ,  
Безусловно, ребята молодцы, провели исследование и указали на несовершенность систем безопасности, однако шантаж «Микротех»-а для меня остался непонятен по нескольким причинам:
а) данная уязвимость никак не затрагивает безопасность личных данных (да и найти такую уязвимость в этой системе будет сложно т.к. личных данных там хранится минимум)
б) данная уязвимость не приносит ощутимой пользы потенциальному взломщику: даже при активной ежедневной езде для одного человека можно получить выгоду в районе 3000р. за месяц. Как минимум для Москвы не считаю это суммой, ради которой стоило бы в это ввязываться.
в) данная уязвимость не обернется большими потерями для перевозчика: сколько примерно процентовпассажиров захотят пользоваться подобным софтом с учетом того, что он появится в открытом доступе? Думается мне менее чем пол процента, если это будет подразумевать что-то большее, чем юзер-френдли приложение на плеймаркете.
г) да, для России это применимо в гораздо меньшей степени, но покупка билета приближает пассажира к более удобному пользованию теми же электричками. Так почему бы не платить за свой билет, если ты хочешь добираться до работы\учебы\чего угодно на современной электричке с комфортом?
+1
ammendorf ,  
Как знать. ЦППК например вынуждена была в этом году отключить возможность записать билет онлайн с телефона (Правда с поддержкой НФС лишь) на карту тройка в приложении «мой проездной» потому что наш народ быстро адаптировался под современные реалии и прознав про такую возможность, стал массово себе записывать билеты при появлении контролеров на текущий участок. Понятно, что при езде издалека, а основной процент безбилетников именно средне-дальний пригород, записать раз-два по 22 и 35 на выход (Если на головном вокзале) или еще +22 если это что то Выхиноподобное — гораздо дешевле, чем разовый билет. И это еще вариант, который требует недешевого спецоборудования (Не просто поддержки НФС, а определенного протокола этой НФС). Показанный же в статье вариант, как я понимаю, вообще никакого необычного оборудования не требует и будет прекрасно работать хоть на операторском смартфоне за 2000р.

И да, основная концентрация зайцев по РФ это именно Московский и Санкт-Петербургский пригородные узлы и немного — приграничные с МО области.
0
dzsysop ,  
Хочется ответить тем кто высказывается в том смысле что:
поскольку производитель и система изначально знают и учитывают возможность использования каких-то багов в системе и наличие зайцев, то «тролить» их своими исследованиями безопасности как бы неправильно. А публиковать уязвимости и отчеты аморально и возможно даже подсудно.
Я наверное даже на 99% согласился бы с такой позицией, особенно с учетом сегодняшней реальности в судебной системе и мнения «большинства».
Но мне кажется что акцент в статье надо делать (и автор пытался это донести) не на техническом и моральном аспекте этой истории. А на конкретной ситуации и поведении некоей абстрактной (или очень конкретной) компании в нашей индустрии.
Я бы поставил на голосование два вопроса:
Что должна была сделать компания получившая информацию об уязвимостях?
а. Обратиться в полицию
б. Сказать спасибо и начать работу над ошибками
в. Проигнорировать
Что должны были сделать исследователи:
а. Не начинать исследование (хакеры это зло! :-))
б. Ипользовать уязвимости себе на благо
в. Сообщить производителю системы обо уязвимостях
При таком опросе стало бы ясно что автор абсолютно прав защищая талантливых ребят, способных принести пользу обществу. А руководство компании неправы? поскольку первое что они должны были сделать (по моему мнению) это сказать спасибо. Может и не стоило закрывать уязвимости (из-за заоложенных изначально и известных рисков как я отметил в начале). Но и подавать на исследователей в суд — контрпродуктивно, поскольку это не приносит никакой пользы ни одной из заинтересованных сторон: компания не получает никакой прибыли, зайцы продолжают использовать уязвимости, общество оплачивает дырявые системы, сисему «правосудия» и содержание талантливых и ответственных граждан в тюрьмах или по следствием (портя им репутацию в глазах общества на долгие годы), ИТ сообщество получает однозначный сигнал сто белым хакерам не рады в этой стране.
0
Scf ,  

По ссылке пишут, что убытки ГУП «Мосгортранс» и ЦППК составили 2 млн. рублей. Интересно, как была посчитана эта сумма? Очень уж много билетов получается.

0
Scf ,  

Вот, нашел альтернативную версию событий: https://lenta.ru/articles/2017/09/01/troyka/

0
dzsysop ,   * (был изменён)
Совершенно другая история. Правда наверное где-то посередине.
По словам защитника, дело обстояло так: вначале Путин скачал программу в интернете и доработал ее, воспользовавшись старой платой турникета, приобретенной им в интернете, после чего троица сделала врезку в кабель компьютерной сети турникетов на станции «Москва-3», чтобы сравнить свои данные с оригинальной версией. Эксперты не нашли в них расхождений.

Врезка в кабель, это уже не «из открытых источников» :-)
–2
cppk_mos ,  
От лица ЦППК хочу сказать, что статья полное вранье, в системах используется криптостойкое шифрование данных.
+1
ValdikSS ,  
Хочется подробностей.
+3
dzsysop ,   * (был изменён)
Думаю всем было бы очень интересно узнать вашу точку зения. «Полное вранье» это очень не убедительно. Насколько я могу судить то названия организаций узазаны вполне верно, раз вы пытаетесь тут защитить «честь мундира». И это вызывает уже некоторое уважение. Попробуйте либо откомментировать более развернуто указав на то что по-вашему мнению в статье описано некорректно, в особенности те моменты где «полное вранье». Думаю огромная часть аудитории сможет отделить зерна от плевел. Или что было бы вообще замечательно, напишите статью ответ на хабре, мне кажется, это очень даже приветстуется. Я лично был бы очень рад посмотреть на эту историю с другой стороны и составить мнение о том существуют ли белые хакеры и готово ли к их появлению общество и бизнес.
–2
cppk_mos ,  
Вот это явно обман.
«Для защиты информации в штрихкоде Микротехом не сделано вообще ничего серьезного.
Штрихкод защищается примитивной контрольной суммой, для ее реверсинжениринга нам понадобилось потратить приблизительно день и 6 использованных билетиков.»
В системе используются криптостойкие алгоритмы, которые не ломаются за один день.
+2
ValdikSS ,  
Распишите, что конкретно, по вашему мнению, не так.
Какие конкретно вы используете алгоритмы? Какие меры по усилению безопасности вы на этапе разработки системы вы предпринимали? Хочется услышать от вас подробностей, а не бездоказательных комментариев, которые невозможно проверить.
–1
cppk_mos ,  
Алгоритмы — 3des шифрование.
+1
dzsysop ,  
Извините мое недоверие, но вы разработчик или менеджер? «В системе используются криптостойкие алгоритмы» похоже на лозунг, но не на четкое опровержение.
Читая фрагмент статьи про который вы говорите я вижу что автор не отрицает наличие какого-то шифрования, но обращает внимание на:
К сожалению для компании Микротех, контрольное число, действующее в каждый конкретный день, очень легко вычислить, получив в руки бывший в употреблении билетик.

Мы согласны с тем, что это несколько снижает эффективность действий гипотетического злоумышленника – бегать туда-сюда от турникетов к принтеру и обратно уныло. Но это не может считаться существенной защитой, так как она разваливается, стоит каким-нибудь энтузиастам наладить информирование окружающих об этом секретном контрольном числе. Можно, например, поднять секретный телеграмм-канал или сайтик.
–1
cppk_mos ,  
Разработчик. Контрольное число давно уже не используется, вместо него данные защищаются криптой с ключами, которые не сломать за пару дней как тут пишут.
+5
dzsysop ,   * (был изменён)
Я понимаю ваше негодование. Но для меня как читателя это не «полное вранье».
Контрольное число давно уже не используется

Ваш ответ говорит о том что уязвимость имела место. Автор текста не претендует на то что все что описано действительно на сегодняшний день. Насколько я понимаю информация в основном полутора-двух летней давности. Поскольку суд закончился к осени прошлого года. Я был бы вам признателен, если бы вы ответили на вопросы которые я задал для гипотетического опроса читателей выше в своем коментарии. А пока я не увидел никакого «полного вранья», уж вы меня извините.
+1
miraer ,  
В 2000-х применялась перестановка полей местами и добавление смещения к каждому полю. Это когда поменяли?
0
and7ey ,  
Штрихкод защищается примитивной контрольной суммой, для ее реверсинжениринга нам понадобилось потратить приблизительно день и 6 использованных билетиков.

Как это делается? Тут ведь обычным брутфорсом алгоритмы не подберешь.
+1
miraer ,  
Это сломали еще в 2002 году, и видимо, алгоритм до сих пор еще тот же:
is.ifmo.ru/works/2002/fishman-rayer-xaker.pdf
+5
unclded ,  
Привет! Я из департамента информатизации РЖД. Если авторы исследования это читают — свяжитесь с нами, пожалуйста. Мы хотим подробнее пообщаться по поводу уязвимости. Почта: kustarevvb@center.rzd.ru
0
ArkadiyKutuzov ,  
Судья по статье og.ru/business/2018/01/10/93831, наибольший урон, измеряемый сотнями миллионов рублей, наносит не безбилетники «просочившиеся» через уязвимость системы, а ответственные работники ЦППК.
+1
botyaslonim ,  
Они вообще забавные.

В декабре на Ярославском пригородном направлении случился какой-то сбой. В-общем, люди с удивлением обнаружили, что их проездные абонементы (на 10 или 20 поездок) не кончаются. Допустим, я почти весь декабрь (около 25 поездок) проездил по карте на 10 поездок. То есть сбой в работе ПО валидации билетов стоил ЦПКК какую-то тучу денег за некупленные проездные.

Теперь они что-то сделали, и половина турникетов не валидирует даже правильные, действующие абонементы, купленные уже вот только что. Логики в этом сбое не просматривается никакой: вот просто сегодня этот конкретный турникет валидирует, завтра нет.

Привет IT-департаменту, гуд джоб, гайз!
+2
ClusterM ,  
Один мой друг в своё время баловался с их терминалами, которые были на винде, имели доступ в Интернет и легко троянились, после чего можно было использовать и их ключи шифрования, и удалённо посылать команду печати принтеру билетов.

image
0
ya_blackcat ,  
Вот не понятно зачем рассказывать сказки про то что уязвимость в Тройке была устранена? Она как работала так и работает.