www.znatoki.lv

Рижский клуб знатоков
Текущее время: 20 июн 2025, 15:31

Часовой пояс: UTC+03:00




Начать новую тему  Ответить на тему  [ 142 сообщения ]  На страницу Пред. 16 7 8 9 1015 След.
Автор Сообщение
СообщениеДобавлено: 28 июн 2014, 06:57 
Не в сети
Аватара пользователя

Зарегистрирован: 28 апр 2013, 03:46
Сообщения: 633
Город:
Darsh писал(а):
Почему? Ты рискуешь, только заказав себе виртуальную подпись - тогда для тебя генерится private key, хранящийся на центральных серверах. И риск в том, что ей воспользуется кто-то ещё, имеющий доступ к центральным серверам.

Darsh


Абсолютно верно.
Но хочется иметь возможность подписывать договора цифровым образом не доверяя при этом LP и их друзьям.
Почему раз уж решили делать eP не подумали про самый тривиальный юзкейс?

Мой ответ в том, что таки подумали (не дураки же там сидят, см. выше), но поскольку деньги на этом разве что теряешь, решили не тратить человекочасы на этот функционал.


Вернуться к началу
СообщениеДобавлено: 28 июн 2014, 07:12 
Не в сети
Аватара пользователя

Зарегистрирован: 28 апр 2013, 03:46
Сообщения: 633
Город:
Const писал(а):
Соглашусь с Димой. Электронное голосование вполне можно верифицировать. И соблюдение анонимности тоже гарантировать.


Йо-хо-хо! Пейпер на бочку, пожалуйста.


Вернуться к началу
СообщениеДобавлено: 28 июн 2014, 16:23 
Не в сети

Зарегистрирован: 30 янв 2014, 19:04
Сообщения: 10
Город:
Про eParaksts.

Если мы хотим иметь возможность делать legally-binding signatures, то нам необходимо некоторое доверие к государству (ну хотя бы потому, что в обратную сторону доверия нет). Так что тут особо не отвертишься-то от модели CA, пусть они даже позволят гражданам свои ключи загружать, всё равно ведь могут что-нибудь от твоего имени залить. Можно, разве что, делать какие-то WOT-подобные мутки с привлечением нотариусов...
Кстати, можно получить eID, но не активировать сертификаты, поскольку активация сертификатов — отдельная процедура, требующая твоей подписи на бумажной форме. Так что в случае мистической активации сертификатов на твоё имя, которые ты сам не активировал, можно указать PMLP (ну или кто там эти сертификаты выдаёт) на отсутствие у них бумажной формы с твоей подписью, доказывающей валидность этих сертификатов. Хотя вообще расчёт на то, что что-то такое удастся отстоять в суде, весьма оптимистичен, конечно. С виртуальным eP похожая ситуация — там тоже нужно сдать какую-то подписанную бумажку, но вот на этой бумажке уже точно нет фингерпринта ключа, так что твой ключ всегда могут подменить. Ну или вообще делать подписи твоим реальным ключом, приватная часть-то всё равно у них.

Про электронные выборы.

Из допущения про необходимость доверия к какому-то CA в вопросе аутентификации народа сразу возникает уже упомянутая проблема фильтрации — как бы мы ни реализовывали схемы голосования, удалённый сервер всегда может, например, симулировать перебои в сети, как только к нему попытаются аутентифицироваться «неугодные» граждане. Это как если вы пришли на участок, протянули паспорт, а вам говорят, что с фамилиями на «-opovs» сегодня не обслуживают, и не дают бюллетень. Тут есть определённые обходы (типа, сначала свой запрос шифруем, потом кидаем серверу в зашифрованном виде, он шифротекст подписывает (чтобы потом можно было доказать, что сервер наш запрос видел) и кидает нам подпись, а только после этого мы раскрываешь ключ. тут уже злонамеренные граждане могут подлости устраивать, но и тут есть варианты), но они усложняют систему, которую и без того не понятно, как строить.
Ну и тем более никак (по-моему) не защититься от возможности вбросов со стороны обеспечивающих аутентификацию — это как если б PMLP напечатало кучку левых паспортов, чтобы с ними голосовать. Частично можно было бы усложнить эту атаку, публикуя все подписи, использованные для аутентификации (гипотетически, могут существовать способы проверить, есть ли там несуществующие граждане), но в ЛР это нереализуемо, ибо каждая подпись содержит секретные личные данные — персональный код.

Если мы хотим, чтобы доверие к анонимности системы основывалось исключительно на используемых алгоритмах (== на математике и формальных доказательствах), то нам нужна система, в которой (например)
  • аутентифицированные клиенты могут negotiate'ить с сервером некие токены
  • этими токенами клиент может подписать голос (не используя средство аутентификации)
  • сервер не может подписать голос, даже если в его распоряжении есть несколько других голосов, подписанных каким-то токеном (т.е. токены асимметричны)
  • для двух подписанных голосов возможно определить, подписаны ли они одним токеном
  • нельзя проследить, какому средству аутентификации соответствует токен, которым сделана данная подпись
Последнее требование, без сомнения, является самым сложнореализуемым. По сути, на стороне сервера нужно создать некий пул асимметричных токенов, так, чтобы для любой подписи можно было проверить, подписана ли она одним из токенов в пуле, но нельзя узнать, каким. Обратите внимание, что у сервера есть логи абсолютно всех процедур, так что для достаточно простых схем он может просто после каждого negotiation сохранять копию старого пула, т.е. для каждого гражданина будет известно, как выглядел пул до него и после него — тогда последнее требование не реализуемо. В общем, я могу долго об этом говорить, но суть такова, что это реально сложная задача (даже чисто академически, не говоря о практической реализации), у которой на данный момент, насколько мне известно, нет решений.
Кстати, любопытно, что в такой схеме выполняется не только анонимность, но и верифицируемость — подписанные голоса не являются секретными, так что их можно спокойно публиковать. Отдельные личности утверждают, что такая схема вредна, поскольку позволяет верифицируемо продавать голоса (ну т.е. доказывать кому-то, что проголосовал за того, за кого обещал), но от этого свойства, кажется, тоже никак не избавишься, реализуя верифицируемые выборы.

У эстонцев абсолютно другой подход — они доверяют людям, которые администрируют машины. Я немного упрощаю, но у них всё работает так: гражданин X, желая проголосовать за кандидата C, генерит сообщение Sign(Encrypt(C, Election_pubkey), X_privkey). Election_pubkey соответствует приватному ключу, который хранится в Hardware Security Module, который подключён к серверу А, который не имеет доступа в сеть. Это сообщение кидается на сервер Б, который проверяет, что голос подписан нормальным ключём гражданина и, если да, сохраняет сообщение (при этом у него нет Election_privkey, так что он не видит, что там за голос вообще). Когда выборы окончены, Б выкидывает подписи и все Encrypt(C, Election_pubkey) (т.е. обезличенные голоса) пишет на болванку, которую переносят на сервер А, он их расшифровывает и считает результаты, которые уже идут напрямую в ЦИК.
Проблема такая, что безопасность всего этого ужаса держится на миллионе необоснованных предположений — с железом всё ОК, на личных ноутбуках сотрудников ЦИКа нет вирусов, ... Мне до сих пор никто не может сказать, что после выборов происходит с HSM, а ведь вообще-то достаточно подключить его к серверу Б (уже после окончания выборов), чтобы получить миленькое соответствие гражднин→расшифрованный голос. На видео, которые ЦИК публикует, чтобы якобы доказать, что во время выборов всё было ОК, видно, что
  • на личных ноутах сотрудников ЦИКа (которые используются для переноса данных на сервера) стоит виндоус с клиентами покеррумов и прочим хламом
  • данные переносятся на личных флэшках сотрудников, на которых помимо этого есть и какие-то другие данные
  • ПО на сервера скачивается через HTTP
ну и так далее. А про то, что происходит после выборов, никто вообще не знает. О верифициуемости и вовсе нет и речи. На эту тему можно почитать отличный пейпер.

В общем, говорить (на политическом, а не академическом уровне) об интернет-выборах совершенно бесполезно, пока нет конкретных схем, обеспечивающих хотя бы анонимность.


Вернуться к началу
СообщениеДобавлено: 29 июн 2014, 12:12 
Не в сети

Зарегистрирован: 27 апр 2013, 18:36
Сообщения: 902
Город:
Очень интересно, спасибо.


Вернуться к началу
СообщениеДобавлено: 30 июн 2014, 09:59 
Не в сети
Аватара пользователя

Зарегистрирован: 29 апр 2013, 19:49
Сообщения: 817
Город:
yu_sha писал(а):
Очень интересно, спасибо.

+1


Вернуться к началу
СообщениеДобавлено: 30 июн 2014, 13:33 
Не в сети
Аватара пользователя

Зарегистрирован: 29 апр 2013, 13:05
Сообщения: 595
Город:
popoffka писал(а):
В общем, говорить (на политическом, а не академическом уровне) об интернет-выборах совершенно бесполезно, пока нет конкретных схем, обеспечивающих хотя бы анонимность.

А чем моя схема не устраивает (токены для голосования выдаёт одна контора, собирает голоса другая, между ними chinese wall; выдающий токены софт специально построен не писать в лог и db соответствие человек-токен)?

Можно, конечно, ещё один уровень абстракции между человеком и голосом встроить - но это, кажется, будет уже слишком громоздко.


Darsh


Вернуться к началу
СообщениеДобавлено: 30 июн 2014, 14:14 
Не в сети

Зарегистрирован: 29 апр 2013, 15:22
Сообщения: 139
Город:
Darsh писал(а):
Volfram писал(а):
Качество реализации eID я, пожалуй, недооценил, но до тех пор, пока виртуальная подпись имеет такую же юридическую силу, это не имеет никакого значения :(

Почему? Ты рискуешь, только заказав себе виртуальную подпись - тогда для тебя генерится private key, хранящийся на центральных серверах. И риск в том, что ей воспользуется кто-то ещё, имеющий доступ к центральным серверам.

Но в чём риск, если ты не заказываешь себе виртуальную подпись, а использешь только eID? (я всё ещё убеждён, что private keys виртуальной подписи и eID разные, причём private key eID хранится только на eID)


Так, прошу прощения, пока я забывал написать ответ, здесь уже всё ответили за меня :) tl; dr: проблема в непрозрачности схемы, в том, что она подразумевает слишком много доверия к государству. По личному опыту сейчас даже не обязательно делать отдельное заявление для активации виртуальной подписи, просто отметить дополнительный пункт при получении паспорта/eID. Ну ещё и в том, что eID - чертовски неудобное решение и меня как пользователя интересует именно виртуальная подпись.. если бы она была реализована иначе.

popoffka писал(а):
Если мы хотим иметь возможность делать legally-binding signatures, то нам необходимо некоторое доверие к государству (ну хотя бы потому, что в обратную сторону доверия нет). Так что тут особо не отвертишься-то от модели CA, пусть они даже позволят гражданам свои ключи загружать, всё равно ведь могут что-нибудь от твоего имени залить. Можно, разве что, делать какие-то WOT-подобные мутки с привлечением нотариусов...


А почему должен быть единственный trustworthy CA? Мне кажется, что лучший вариант - это лицензирование государством нескольких независимых (друг от друга и частично от государства) keyserver. Модель с нотариусами тут очень даже уместна, только тут мы ещё можем и постоянно проверять синхронность данных между разными keyserver. Чем больше людей с конфликтующими интересами вовлечено в процесс, тем труднее проводить какие-либо манипуляции незаметно.

Любое правительство будет стремиться настолько злоупотреблять полученной властью, насколько может себе это позволить. Красота интернета как раз и заключается в том, что можно децентрализовать многие привычные институты без ущерба в эффективности, значительно затруднив любые злоупотребления. А мы же пытаемся поступить с точностью до наоборот - загнать электронные сервисы в рамки привычного мышления, воспроизводя уже существующие проблемы.


Вернуться к началу
СообщениеДобавлено: 30 июн 2014, 14:35 
Не в сети
Аватара пользователя

Зарегистрирован: 29 апр 2013, 13:05
Сообщения: 595
Город:
Volfram писал(а):
проблема в непрозрачности схемы, в том, что она подразумевает слишком много доверия к государству.

Ну, дружище, кому-то всё-таки надо доверять. Ведь, если не доверять государству, можно до всякой ерунды додуматься. Скажем, до выпуска паспорта с твоими данными, но с чужими подписью и фотографией. Чем тебе не leaked private key? :-)


Darsh


Вернуться к началу
СообщениеДобавлено: 30 июн 2014, 15:09 
Не в сети

Зарегистрирован: 29 апр 2013, 15:22
Сообщения: 139
Город:
Darsh писал(а):
Volfram писал(а):
проблема в непрозрачности схемы, в том, что она подразумевает слишком много доверия к государству.

Ну, дружище, кому-то всё-таки надо доверять. Ведь, если не доверять государству, можно до всякой ерунды додуматься. Скажем, до выпуска паспорта с твоими данными, но с чужими подписью и фотографией. Чем тебе не leaked private key? :-)


Преимущества и недостаток любой электронной системы в том, как мало людей нужно для того, чтобы сделать что-нибудь подобное. Выпуск "настоящего" паспорта оставляет намного больше следов, чем добавление тысяч ключей. Поэтому в первом случае нужно, чтобы государству очень хотелось меня смешать с грязью, а во втором - шальной прихоти одного взломщика / чиновника. При этом ты совершенно верно заметил, что децентрализованная система электронных ключей намного лучше системы паспортов - в то время как на практике делают нелепое подобие.

И нет, доверять никому нельзя, а государству - особенно :) Всё мнимое "доверие" базируется исключительно на том, что до меня никому нет дела, а правительство - не монолитная структура. Как только появляется возможность злоупотреблять массово и малым числом исполнителей - всё становится очень плохо. Это примерно тот же принцип, по которому слежка спецслужб как таковая - приемлемое зло, а системы формата PRISM - неприемлемое.


Вернуться к началу
СообщениеДобавлено: 30 июн 2014, 15:29 
Не в сети
Аватара пользователя

Зарегистрирован: 29 апр 2013, 13:05
Сообщения: 595
Город:
Volfram писал(а):
Поэтому в первом случае нужно, чтобы государству очень хотелось меня смешать с грязью, а во втором - шальной прихоти одного взломщика / чиновника.

Во втором - достаточно нечистоплотности чиновника, оформляющего выдачу новых паспортов. Дальше паспорт с якобы верными фотографией и подписью проходит все инстанции совершенно на тех же основаниях, что и настоящий.
И не надо желания смешать с грязью. Достаточно желания навариться за чужой счёт - скажем, оформив кредит или арендовав автомобиль. Или выехать из страны. Именно твоя личность злоумышленников в данном случае волнует очень мало.

И не происходит это только из-за того, что, подозреваю, вокруг выдачи паспортов всё контроль на контроле, чтобы шальные действия одного чиновника не могли привести к вышеописанным последствиям.
Но ровно такую же систему "контроля на контроле" можно возвести и вокруг электронных подписей. Было бы желание, да понимание того, что она там нужна не меньше, чем в паспортном отделе.


Darsh


Вернуться к началу
Показать сообщения за:  Поле сортировки  
Начать новую тему  Ответить на тему  [ 142 сообщения ]  На страницу Пред. 16 7 8 9 1015 След.

Часовой пояс: UTC+03:00


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 4 гостя


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Limited
Русская поддержка phpBB