Всем привет. У нас тут разморозка(открылись в конце октября, правили косяки, а потом попали на очень неудачный период: декабрь, новый год и праздники, что-либо делать было бесполезно) проекта по защите авторских прав планируется в течении следующих двух недель, и к чему это я. Если кто-то хочет взять на себя социальную ответственность в области работы с авторами(в первую очередь не большими мудаками типа РАО, а обычными писателями-фотографами-дизайнерами-музыкантами) — давайте дружить.
В программу приглашаем всех,
Что эта социальная ответственность будет означать — да по сути адекватное поведение администрации веб-сайта, только несколько формализованное по требованиям. То есть урезанная из состояния «ассоциации авторов делают что хотят» до состояния «мы понимаем что авторы тоже люди и их надо уважать» версия DMCA, смешанная с «обращением интернет-компаний об ответственности за пользовательский контент».
Соответственно, участие — только для сайтов с часто обновляемым User Generated Content: коллективные блоги, хостинги, порталы.
В чем суть. В течении трех дней(рабочие дни у каждого свои, так что взяли просто дни, у dmca, насколько помню, это в принципе 24 часа, хотя могло вылететь из головы. вообще тут все гораздо более мягко) по заявке автора(самого автора, с правообладателями в досудебном порядке работаем каждый на свое усмотрение) должно произойти следующее: диспут в любой форме(переписка, im — например чат скайпа) с участием: претендующего на авторство, администрации сайта, и опубликовавшего материал(если он не из администрации сайта); и в случае подтверждения авторства(любым подтверждаемым путем, там перечислены в соглашении) — либо удалить материал или часть материала, либо поставить копирайт автора, что именно делать — говорит автор.
Если автор хочет идти дальше и получать компенсацию — ее размер должен устанавливать суд, мы этим заниматься не будем(хотя на усмотрение каждого).

Зачем это нужно? Во-первых у нас достаточно много параноиков, которых волнуют такие вопросы, и, соответственно, это просто повысит доверие к сайту. Во-вторых, это и так те вещи, которые должна делать администрация каждого хорошего портала.

Ну и самое главное. До этого все это было водой по большому счету. А если говорить серьезно — у нас законодательство сейчас качается. Его могут качнуть в сторону «РАО делает что хочет», а могут и перенести ответственность за пользовательский контент в сторону пользователей.
Яндекс, Гугл Россия, Рамблер, Mail.ru — они все пытаются качнуть в нужную сторону, но порой возникает в обсуждении момент — «вы корпорации, и вам это выгодно, не надо продвигать интересные исключительно вам правки». Не говоря уж об отсутствии большого давления общественности(кстати со ссылкой выше советую ознакомиться всем, это очень интересно).
И нужна поддержка большого количества «мелких» команд, которые бы и представили общественность.
Кстати, с яндексом сейчас тоже идут переговоры об участии в этой программе. К остальным пока не нашли подход — просто непонятно, к кому обратиться.

Tagged with →  

64 Responses to защита авторских прав на тексты в интернете

  1. Rehsuper:

    Если кому-то интересно — то вот сам проект. itismine.ru
    Но сейчас именно что идет сама разморозка — меняются тексты, и переставляются блоки. В общем много мелочевки.

    Проект коммерческий, ага. Ну как коммерческий… Заплатить можно, но пока это никто особо не рвется сделать, да и мы не настаиваем 🙂
    А социальная ответственность некоммерческая, абсолютно(там есть хитрые положения в соглашении об api, но это для тех кто хочет интегрировать нас). Наш интерес(кроме, собственно говоря, того чтобы сделать мир лучше) — просто то, что наш сервис будет важнее, будет иметь больше смысла. Но это вторично уже.

  2. TAlgreen:

    Что ж. Получилось неплохо, в принципе. Поздравляю!
    Вообще-то, itwasmine ) Но не было где записать.

  3. Rehsuper:

    как там все говорят… идея ничего не стоит 🙂 Один фиг когда мы с тобой списались тогда, я тоже об этом думал уже не один день.

  4. Zzusuper:

    Что-то я ничего не понял, с твоим стилем изложения текста. Ты предлагаешь порталам сотрудничать и удалять материал, если через ваш сайт автор заявляет, что материал — его?

    Затем зашел на сайт — а там просят, чтобы я залил файл, чтобы его защитили. И совсем запутался.

  5. Rehsuper:

    вот тут подробнее.
    https://itismine.ru/social/

    На сайте сейчас чуть путаница просто, в ближайшее время все будет гораздо проще, понятнее и очевиднее.

  6. TAlgreen:

    Не, ну идея-то не стоит ничего без реализации. А тут типа моя идея с твоей реализацией. Ладно, а то уйдем сейчас в ненужные дебри. Я понимаю, что никто ничего ни у кого 🙂
    Вообще — у меня идея сервиса изначально другая. Позиционирование другое. Раскрутка — соответственно. Хотя реализовать ее на базе этого технического решения — только тексты переписать. Ну, так, на первый взгляд. Ох, я бы с текстами поработал бы! Нескладно сейчас там все. Видимо, выдохлись.
    Тем не менее — достойно.
    Ну, я там посте откомментил.

  7. Zzusuper:

    дофига читать. Лучше ответь на мой вопрос.

  8. PeeZlo:

    Я правильно понял что все, что вы делаете — это ставите свою электронную подпись на документ с датой. А что мешает вам в таком случае ставить свою подпись на любое произведение с любой датой?

  9. Ki4no:

    Я нихуянепонял 🙁

  10. Rehsuper:

    время берется нами с независимого иисточника времени(где-то были фоточки этой одноюнитовой дуры, пропахшей совком и синхронизирующейся чуть ли не по всему, даже частоте электросети и радиосигналам. Зато дает гостовский стандарт времени).
    в общем там адово все перекручено, мы даже с датацентром общались чтобы они нас поближе к окошку поставили, чтобы сигнал шел лучш.
    система вообще в автономке работает, штампы времени ставит отдельная машина(вебсервер на линуксе, эта — на 2008r2, софт уж больно специфичный), и логи обращений тоже подписываются(каждую полночь). если этого не произойдет, собьется линейность дат и так далее. Если что их можно будет достать(по отдельному обращению), но в виндосервер никто вообще не залезает.

  11. PeeZlo:

    Какая разница какой там источник времени, если подпись вы просто ставите на какие-то там байты, и никто не может запретить вам подделать эту подпись на любых других байтах да и на всем чем угодно, все что вы хотите, вплоть до логов.

  12. Rehsuper:

    чувак, чувак. запрещать подделку подписи можно кому угодно конечно. или не запрещать.
    просто там стоит автоматизированная система, а она уже имеет сертификаты ФСБ нужные, что нет закладок и что работает как надо, и что дает на выходе правильные штампы времени и правильные электронные подписи согласно ГОСТ Р 34.10-2001. Мы же не сами код весь делали, мы сделали по сути только адовую оболочку поверх всего.

  13. Rehsuper:

    да, да. Точнее, если автор приводит любые адекватные доказательства что материал — его и требует удалить или поставить его копирайт — берете на себя обязательства это сделать в течении трех дней.

  14. Lefnode:

    Сева? 🙂

  15. Rehsuper:

    Пони???
    у тебя отсутствуют неопровержимые улитки

  16. Lefnode:

    бог с ними, с улитками. 🙂

    Ты ещё напиши в бизнес-блогу, до кучи, там тоже найдутся заинтересованные. Ну и как-то почётче изложи мысль о постепенном цивилизовывании рынка, чтоле. 😉

  17. TAlgreen:

    Не-не! Пока не будет красивый текст — лучше не привлекать общественный интерес. Один раз отвернутся — второй раз не уговоришь посмотреть. Первое впечатление, как говорится, самое сильное. Осадок останется. По-любому.

  18. PeeZlo:

    Электронные подписи чьим сертификатом? И что препятствует владельцу «автоматизированной системы» взять личный ключ и все переподписать? Если цена вопроса — миллион, я не вижу почему бы ему это не сделать.

    Короче, я к тому, что электронная подпись — плохое средство для задачи таймстемпинга, пофигу на сертификаты ФСБ и 146% гарантии. Хеширование по дереву с публикацией хеша в ежедневной газете широкого распространения и гарантия точности в один день — вот обычное (и вполне распространенное) решение данной проблемы.

  19. PeeZlo:

    И это, я правильно понял ты пытаешься опираться на честность создателей системы и сертификатов ФСБ, при том что сама система сделана для предотвращения нечестности «других людей»? Это нелогично нифига.

  20. Lefnode:

    это довольно распространённое мнение, которое далеко не всегда оправдывается. кроме того, блог с её активными тремя с половиной людьми, склонными скорее высмеять и затролеть — отличный полигон. пусть тренируются, чо. 🙂

  21. Ki4no:

    математика тебе помешает http://www.cryptopro.ru/products/pki/tsp

  22. TAlgreen:

    Даже если не всегда оправдывается, а в половине случаев — зачем терять половину потенциальной здравой критики? Интересно, чтоб затролили, когда ты уже не видишь недостатков. А когда и так понятно чем все закончится — никакого смысла.

  23. Zzusuper:

    А создателям портала в рунете это нужно для того, чтобы разместить у себя текст «мы не пиздим контент»?

  24. Lefnode:

    я нахожу страх облажаться перед аудиторией блог слишком преувеличенным, чтобы из-за него откладывать действия. самое страшное не плохое впечатление произвести, самое страшное и одновременно самое вероятное — остаться незамеченным. 😉

  25. Rehsuper:

    нууу эээ да, мы полагаемся на то что государственная служба — ФСБ, наделенная от нашего государства правом проверять и признавать то, что ПО действительно выполняет возложенные на него функции нужным образом, проверила и признала это самое ПО на эти самые функции, и что судебная система признает то, что государство и вправду дало ФСБ право проверить и признать софт на соответствие ГОСТам.
    Вообще это логично, иначе бы это был адов ад.

  26. TAlgreen:

    А подправить контент и потом становиться замеченным — это как-то хуже? ) Еще и впечатление приятнее, и замечания актуальнее.

  27. Lefnode:

    нет, не хуже, но здесь я сомневаюсь, что контент радикально изменится в обозримом будущем. 😉

  28. PeeZlo:

    Во-первых, какая именно математика мне, владельцу приватного ключа, помешает поставить электронную подпись на тот документ, на который мне соблагоизволится, простите?

    Во-вторых, причем здесь какой-то продукт какой-то фирмы КриптоПро?

    В-третьих, не учи меня математике, маль4ик.

  29. PeeZlo:

    Ну да, у вас есть ПО которое ставит цифровую подпись с бумажкой от ФСБ. Но как ФСБ запретит вам рядом с этим ПО поднять второе ПО, которое будет ставить еще подписи тем же ключом (он же вам принадлежит, или как)?
    Таким образом, второе, независимое ПО сможет легко сделать нелигитимной любую цепочку таймстемпов вашей системы, предоставив другую цепочку, тоже вроде как подписанную.

    Короче, повторюсь, ЭЦП — это левый и несекьюрный способ реализации таймстемпинга. Если ваш аргумент основан на ФСБ, не стоило бы вообще не париться криптографией, а сделать обычный файловый сервер. ФСБ бы удостоверило что вы не мухлюете и что ваш файловый сервер проставляет даты файлам «по-честному» (т.е., как это делают все неиспорченные сервера).

  30. Ki4no:

    блин если у меня будет храниться подписанный тобой документ с одним штампом а ты в суд принесешь документ с другим штампом, то будет математически доказуемо что ты мошенник

    я не учу математике, я процесс проясняю

    вообще по хорошему сервер времени должен быть 3-rd party trusted
    а лучше если их будет несколько

    Если не понравилось как на сайте криптопро описано — набери в гугле «Cades advanced signature»

  31. Rehsuper:

    Ты вроде умный, шаришь. Значит, и про расширения ключей должен знать. обычным ключом нельзя поставить штамп времени, особенности реализации. По опыту могу сказать — этот ключ получить практически нереально, его мало кто соглашается выпускать, особенности условий использования. Если хочешь убедиться — вот сертификат этого ключа, в расширениях есть простановка штампов времени.
    Защищена схема скорее не технически, а юридически. Да, подделка возможна(с нотариусом тоже можно вопросы все решить при желании, несмотря на то что у него тоже хитрые книги), но проблема в том, что когда она обнаруживается — статуса доверенных лишаются все сертификаты в цепочке.
    Долго рассказывать, но грубо говоря — если ты и вправду добудешь подписанный(участвующий в инфраструктуре открытых ключей) ключ для таймстампинга и поставишь не свое время(что тоже очень проблемно, так как любой корректный софт откажется просто так работать с этим ключом, там своя отдельная история) — либо кары падут на организацию(ключ выдается на ее представителя, а не физическому лицу), либо — на всю цепочку. И всем становится очень-очень грустно.

    Плюс — каждому из партнеров мы готовы показать, как все работает — код, структуру. Сводили бы и в датацентр, но там такая охрана, что в стойке наши сервера и часы не видели даже мы сами. Да и вообще можем показать вообще все, что только можно, если это нужно для того, чтобы нам доверяли.

  32. TAlgreen:

    Да я его сам поменяю! 🙂

  33. Rehsuper:

    ААА! ХАКЕРЫ!!! 😉

  34. Lefnode:

    мочи! 🙂

  35. PeeZlo:

    если у меня будет храниться подписанный тобой документ с одним штампом а ты в суд принесешь документ с другим штампом, то будет математически доказуемо что ты мошенник

    Ну и что с того? Вот есть фирма, которая предоставляет видите ли услуги таймстемпинга. Я пользуюсь этой услугой. И тут вдруг возникает ситуация на миллион долларов, в которой мне необходимо доказать таймстемп. Я приношу в суд свою подпись и тут опа — владелец фирмы приносит вторую подпись с другой датой. ОК, замечательно, мы узнали что кто-то из нас двоих мошенник, но к делу (выяснению таймстемпа документа) это не относится. Точнее, таймстемп документа стал вдруг невалидным и мое очко уходит в зрительный зал.

    Ну и конечно же никаких обязательств и возможностей подать в суд на «ошибшегося» или «смошенничавшего» или называй как хочешь владельца фирмы у меня нет — в договоре он нигде голову на плаху не клал что не может случиться такого конфуза.

  36. Ylfer:

    либо это какая-то хуйня, либо ты не умеешь себя правильно подать.

  37. PeeZlo:

    кары падут на организацию

    Какие кары? Какова конкретная юридическая или финансовая ответственность организации за подделку подписи? Какой статьей договора она обговаривается? Если вопрос встанет на миллион долларов (таймстемпингом вопросы пяти рублей обычно не решается), с чего это у вас должна быть мотивация быть супер-честными?

    показать, как все работает — код, структуру.

    Да какая разница. У вас ключ — вы можете делать с ним что хотите и доказывать всем любые таймстемпы. Всё. Если меня реально волнует таймстемпинг, я лучше заплачу 100 рублей и опубликую хеш документа в ежедневной газете. Это будет иметь больший доказательный вес нежели сгенеренная неизвестно кем последовательность байт, при генерации которой использовалась заверенная ФСБ последовательность байт.

  38. Rehsuper:

    если подделывается ключ, то это вопросы не между пользователем и организацией, а организацией и удостоверяющим центром. В пользовательском соглашении, кстати, если ты его читал(а ты ведь его читал?) есть такой клеви пункт. «Исполнитель обязан: Выдавать справки, выписки, печатные свидетельства в отношении зарегистрированных электронных документов.». В общем по отдельному запросу мы(как владельцы ключей) отправляем запрос в удостоверяющий центр, и в течении двух недель приезжает на хреновой куче листов а4 экспертное решение, что такой файл и вправду был подписан в той или иной момент времени. Могу даже бланк нашего заявления в УЦ показать, если интересно 🙂

    И вообще. Что я могу тебе сказать. Публикуй. Ну, или устрой истерику и ничего не подписывай. Я же не принуждаю тебя верить нам.
    Хотя на самом деле ключ вставлен в усб-удлиннитель, заведенный в корпус, залит эпоксидкой и приклеен скотчем к верхней стенке, так что все ок. Ну и все в датацентре, под охраной и так далее.

  39. PeeZlo:

    если подделывается ключ

    Я не про подделку ключа, а про подделку подписи вами лично. Ключ у вас уже есть.

    отправляем запрос в удостоверяющий центр

    Да пофигу на эти ваши запросы. Мне интересно чем именно вы, организаторы сервиса, отвечаете за риск фальсификации таймстемпа, коли такой риск вашими протоколами не исключен и поэтому имеется. Можно ли с вас штраф какой-нибудь затребовать, например? Если нет и вы безнаказанно можете в любой момент генерить «таймстемпы» на документы с древними датами, грош цена вашим подписям.

    И вообще. Что я могу тебе сказать. Публикуй.

    Ну если это твой ответ на вопрос «а что если я хочу хотя бы каких-нибудь гарантий секьюрности от вашего сервиса» то сервис ваш походу херня, к серьезным делам пока не пригодная. Повторюсь еще раз — таймстемпинг это велосипед, который до вас уже сто тысяч раз изобрели, и существуют нормальные криптографические решения, не требующие от клиента безоговорочной веры в добрые намерения провайдера.

  40. Rehsuper:

    «нормальные криптографические решения»
    ты про ANSI ASC X9.95, ISO/IEC 18014 и прочая? Мы взяли из них все то, что реализуемо в автономке. Security through obscurity принцип, конечно, дурацкий, но в данном случае он работает — у нас ведется не только выдача штампов времени, но и несколько внутренних процессов из этих стандартов(некоторые вещи просто не имеют смысла при работе в локальной системе, такие как краткосрочные ключи). Так вот про принцип. Около половины вещей суммарно из этих стандартов уже реализовано, просто не хочется это расписывать — тут же полетят во-первых обвинения в том что и это можно взломать(взломать можно все, мы знаем. давайте же взломаем ГОСТ 34.10-2001 и поломаем наше государство!), а во-вторых тут же кто-нибудь спросит «а чойто вы не полностью стандарт реализуете». Мы лучше это все достанем, когда появится потребность — в судебных разбирательствах, например.

    Дальше, если будет явная потребность людей раскрыть ВСЕ карты — мы так и поступим, пока что мы готовы показать все партнерам.

    А ты у нас, похоже, пытаешься скорее найти дыры, чем понять, какие у сервиса гарантии секьюрности. Признайся честно, ты безопасник? 🙂

    Насчет ответственности за фальсификацию. Еще раз — мы несем в первую очередь ответственность перед организацией(УЦ), выдавшей нам эти ключи, если хочешь — попытайся сам заключить договор и почитать положения(в пять утра трудно добраться до какой-либо рабочей зоны и найти для тебя то самое соглашение с уц, прости)

  41. Rehsuper:

    в общем если вкратце — нам будет весело. А что за истерика про ответственность перед пользователем за то что мы подделаем штамп времени… Если это и делать, то по взаимному согласию и явно не в рамках пользовательского соглашения.

    Слушай, а ты молодец болтать, увел куда-то не туда, вообще не в то русло.
    В общем, если не доверяешь нам — берешь ЛЮБОЙ софт, который умеет просматривать подписи(только на госуслуги не ходи, он только csp обрабатывает, tsp-штампы времени не особо хорошо знает), загружаешь полученные подписи и видишь корректную дату. Единственный способ признать ее недействительной — скомпроментировать ключ. А, гхм, токены компроментируются плохо. Особенно сныканные в неизвестном сервере в охраняемом датацентре.
    В области ЭП у нас очень клеви законодательство — презумпция невиновности-таки. «Ключ не скомпроментирован? значит, все данные верны, пока не докажете обратное». Все тупо и просто.

  42. PeeZlo:

    Security through obscurity принцип, конечно, дурацкий, но в данном случае он работает

    Ну если вы систему делаете чтобы так, в игрушки поиграть или дипломку защитить, то может и «работает». В реальности, если вы начнете ее использовать и будет подозрение на то, что вы — владельцы ключа — являетесь заинтересованной стороной в каком-то диспуте о том, какой же штамп верен, ваш таймстемп ничего не сможет доказать, коли вы его не делаете нормальным образом.

    А ты у нас, похоже, пытаешься скорее найти дыры

    Я ничего не пытаюсь, я прямым текстом вам на дыру указываю и интересуюсь, правильно ли я понял что ты сюда такой вот херней гордо размахивать пришел, или я ошибаюсь. Могу добавить что я хорошо знаком с ребятами из GuardTime и мне конечно интересно наблюдать разницу в подходе.

    увел куда–то не туда, вообще не в то русло.

    Ты показал что делаешь систему таймстемпинга, я поинтересовался где гарантии секьюрности вашего решения. По-моему очень логичное русло.

    Кстати из твоего поста про «Я зделал какуюто хрень и давайте задеплоим это штобе законодательство не шаталось» и что еще ты там написал я честно говоря не понял 95%.

    Насчет ответственности за фальсификацию.

    Короче говоря вы никакой особой ответственности не несете. Вам ключ выдан, вы им что хотите и подписываете. Клево, че. Секьюрно.

    Ключ не скомпроментирован? значит, все данные верны, пока не докажете обратное

    Вот я написал рассказ «о пете и волке». Хочу таймстемп поставить на него. Ставлю ваш таймстемп. Через год Филипп Киркоров прет у меня рассказ, делает из него песню и зарабатывает на нем миллиард. Я хочу потребовать с Фили долю т.к. это честно. Филя приходит к вам и говорит «ребят, я вам миллион, а вы мне пожалуйста сертификатик на вот этот вот документик, по которому понятно будет что он у меня был давным-давно». Вы ребята коммерческие, от миллиона не отказываетесь.

    Далее все зависит от вашей реализации, которая у вас вся эдакая «by obscurity». В лучшем случае, если вы протокол хотя бы приблизительно нормальный реализовали, в суде увидят что ваш ключ скомпрометирован и про то, кто у кого текст украл никто теперь не знает. Дело закрывают т.к. доказательств нет. Вы довольные с миллионом (т.к. ответственности вы не несете). В худшем случае (если вы не до конца протоколы реализовали), Филин штамп показывает, что его документ старше моего, и подлог заметить вообще невозможно.

  43. PeeZlo:

    Еще вопрос — неужто автор полагает, что никого не смутит, что в деле завязан некий удостоверяющий центр ГазИнформСервис, хостящийся на сайте ca.gazprom.ru? Это вот этой вот уважаемой народом фирме (конечно же никак и ни в чем финансово не заинтересованной) автор предлагает доверить корневой сертификат и строить на нем юридическое делопроизводство аля DMCA?

    Ну хрен знает.

  44. Ki4no:

    а есть непробиваемое решение таймштампинга? где почитать?

    проблема еще в том что ЁБАНЫЕ АВТОРИЗОВАННЫЕ ЦЕНТРЫ ключи выдают сроком на 1 год (чтобы каждый год бабло стричь), и всё подписанное таким ключом протухает вместе с ключом

    вроде как cadis для того и была предназначена, что документ был подписан тогда-то валидным на тот момент ключом — для архивного хранения

    в законе об ЭЦП ни слова о протухших ключах и о том че делать с подписанными такими ключами документами тоже ни слова.
    ППЦ.

  45. PeeZlo:

    а есть непробиваемое решение таймштампинга? где почитать?

    Ну вот вышеупомянутая GuardTime (да и многие другие аналогичные системы) решают проблему следующим образом:

    1) События хешируются в последовательность или дерево хешей. Сертификат каждого события — это ветвь дерева от события к «дневному корню». Сертификат сам по себе однозначно доказывает, что событие произошло до времени генерации хеша «дневного корня» и после времени генерации хеша «прошлого дневного корня» (тупо потому что сертификат — это что-то в духе
    Hash(Root, Doc1), Hash(H1, Doc2), Hash(H2,Doc3), … и это пересчитать может любой желающий прямо по сертификату.
    Вдобавок, два сертификата для события одного дня однозначно показывают какой из них был выдан раньше.
    Заметь, никаких ключей и удостоверяющих центров — все на чистых хеш-функциях. Ничего revoke-нуть или подделать невозможно даже владельцу сервиса, не сломав хеш-функцию.

    2) «Дневной корень» и «прошлый дневной корень» публикуется в крупнотиражной ежедневной газете мирового уровня, типа Financial Times. Ее архивируют многие библиотеки, поэтому пока хеш-функцию не сломают у сертификата всегда будет железная доказательная сила, даже если сама фирма пойдет ко дну и закроется.

  46. Ki4no:

    а дневной корень вначале задается или в конце подбивается?

    т.е. дневной корень -> h1 -> h2

    или h1 -> h2 — > дневной корень?

  47. PeeZlo:

    Есть и тот, и другой. Очевидно что в момент выдачи сертификата тебе корень за следующий день сразу не дадут, его в конце дня нужно запрашивать. Там уже не столь принципиальные детали реализации. Например, если тебе нужно оттаймстемпить миллион событий (как в случае банков), то в конце дня можно получить все дерево событий, которое является сертификатом для всех них (и упорядочения между ними) одновременно. Вершина же дерева будет в завтрашней газете.

  48. Rehsuper:

    дерево хэшей и все остальное — да, это круто. публикация в газете — тоже.
    кстати, публиковать можно в любой газете в случае с Россией, 2 экземпляра каждой периодики(да и непериодики тоже) должны отправляться в центральную библиотеку.

    Только читать надо написанное, пожалуйста. и реально разбираться в тематике, а не общаться со знакомыми.

    посмотри, я выше писал про ANSI ASC X9.95, ISO/IEC 18014, и про то что у нас половина вещей оттуда реализована.

    Я не стану говорить, какие — посмотри стандарты сам, думаю, догадаешься. Тем более что знаком с этой темой. Там довольно очевидно все, меньше 10 основных пунктов разных, из них — часть служит для работе в не доверенной среде, так что мы их и не брали как раз.

    еще раз, ты невнимательно читал. очень невнимательно. я сказал про security through obscurity про другое. Про то, что кроме того, что явно видно, есть еще доказательства. Просто о них рано говорить.

    В любом случае. Есть чудесная статья 10 гражданского кодекса.
    «Не допускаются действия граждан и юридических лиц, осуществляемые исключительно с намерением причинить вред другому лицу, а также злоупотребление правом в иных формах.»
    «В случаях, когда закон ставит защиту гражданских прав в зависимость от того, осуществлялись ли эти права разумно и добросовестно, разумность действий и добросовестность участников гражданских правоотношений предполагаются.»

    Да, публикация в газетах — это здорово. Нет, честно, мы об этом знаем. Но мы и без этого имеем первоочередной задачей честное исполнение обязательств.

    Мы(итизмайн) — отрабатываем одну-единственную функцию. Мы даем штампы времени для полученных файлов. Если у вас будет на руках файл с неверной датой или неверной минутой постановки штампа — мы готовы нести за это ответственность в рамках договора(кстати, если не хочется с нами иметь ничего общего, но получать штампы — можно пользоваться сервисом и без регистрации). Если у киркорова будет штамп с некорректной датой — мы готовы и перед ним нести ответственность 🙂

    Проблема в том, что в той мере, в которой позволяет административный регламент, технические решения и вопросы безопасности, мы обеспечили весьма надежную среду. Определенный уровень доверия получен, при необходимости — его повышение не проблема. Если мы будем пользоваться недоверием по определенному параметру, мы это исправим.

    Кстати, если бы у меня встал вопрос на сто миллионов долларов — я бы и газеты поменял все, до которых дотянулся, а на все появления оригинальных газет заявлял бы, что именно это и есть подделки, созданные с целью ложных обвинений меня, хорошего. Все в мире уязвимо в той или иной мере.

    А насчет обязательного пожелания о крупнотиражной ежедневной газете — знаешь, ведь есть закон «О СМИ», и если ему верить — то можно не обязательно крупнотиражной, у средств массовой информации ведь тоже есть ответственность. Или ты доверяешь только международным газетам?

    Нет, примерная логика понятна — есть определенная минимальная сумма, которую готовы рассматривать в качестве взятки, но еще раз. Мы опираемся на добросовестность организации, ладно? Давай все же следовать ГКРФ и опираться на то, что все действуют добросовестно, а те, кто не действует добросовестно — с теми действует УКРФ.

    спойлер: ответ будет примерно такой — «это все пустые слова», «не все сделано что можно», «вот мои друзья из гардтайм», и так далее

  49. Rehsuper:

    CAdES не для этого сделан. подписи по этому стандарту делаются с помощью таймштампов и ocsp-сервера, который включает в подпись еще и доказательства авторства(более старшие сертификаты, до корневого). По сути это усиленная и более навороченная подпись. Разница с обычной — примерно как самоподписанный ssl-сертификат и сертификат от thawte(не на техническом уровне, конечно, а по сути).

    Насчет ключей — это не чтобы каждый год бабло стричь(себестоимость ключа не сильно меньше выдаваемой, накрутка за создание ключика — около 20:, а чтобы повысить безопасность. Смотри, раньше вообще отдавали просто файл закрытого ключа. Дальше(вот точно не помню, но вроде было) — флешка, закрытая от записи. Теперь физическая защита — ключ ты достать из токена не можешь в принципе, разве что при помощи электронного микроскопа.

    И да, в законе есть упоминание о cades-е и таких штампах времени, как у нас.
    «Статья 11. Признание квалифицированной электронной подписи

    Квалифицированная электронная подпись признается действительной до тех пор, пока решением суда не установлено иное, при одновременном соблюдении следующих условий:
    (…)
    2) квалифицированный сертификат действителен на момент подписания электронного документа (при наличии достоверной информации о моменте подписания электронного документа) или на день проверки действительности указанного сертификата, если момент подписания электронного документа не определен;»

  50. Rehsuper:

    А что не так-то? Ключ как ключ.
    «ООО «Газинформсервис» (коммерческий).»
    «Корпоративный удостоверяющий центр зарегистрирован в Едином государственном реестре сертификатов ключей подписей уполномоченных лиц удостоверяющих центров».

    Брались два ключа, разнесенные по различным УЦ — это делает более надежной структуру, впрочем, токены и так не отдают закрытый ключ — при первичной инициации они генерируют закрытый, и отдают свой открытый ключ, дальше этот ключ регистрируется в реестре. Какая разница, через кого регистрировать?

  51. Rehsuper:

    Слушай, а интересно. Вот с твоей точки зрения продвинутого параноика(без сарказма) — чем плоха публикация этого же ключа в википедии, например, с ее историей изменений? или твиттере? Это не те сайты, которые станут подделывать дату одного сообщения.
    В принципе в последнее время публикации на крупных соцсетях, где нет возможности модификации опубликованных данных, тоже в определенной мере рассматриваются как доверенные источники времени. Тот же твит реально удалить, да, но нереально модифицировать.

  52. TAlgreen:

    Все у тебя красиво написано. Только тебя не смущает факт подделки сертификата. Подделки, как правонарушения изначально. То есть, правовое поле и механизмы контроля у тебя не зависят друг от друга.
    Тогда вот еще несколько интересных решений.
    1.Управляющий банком запись видеокамер ставит на паузу, а потом из ячеек сейфов у клиентов достает всякие драгоценности и деньги. А когда клиент приходит — говорит, что никакого ограбления не было. Все. Профит.
    2. Чуть помельче бизнес. Открываешь платную автостоянку. И когда владелец, оставив машину, спокойно уходит разбираешь пару тачек на запчасти.
    3. В компанию, изготавливающую печати и штампы, приходит Филипп Киркоров и за миллион денег просит сделать ему настоящую печать в паспорте, что он муж Батуриной. А потом идет в суд, чтоб оформить развод и поделить ее имущество. Профит.
    4. Заказываешь в типографии за полмиллиона небольшой тираж газеты Financial Times за нужную дату и с одной такой газетой идешь в суд. У них одна газета — у тебя другая. Судья не знает какая правильная. На следующем заседании у суда газеты из библиотеки, добытые судом непосредственно. Но мы то знаем, что за вторые полмиллиона ты уже в библиотеках газеты поменял, а суд — не догадывается. Профит.

    Понимаешь о чем я? О том, что теоретически можно понавыдумывать массу схем, которые практически устроены гораздо сложнее.
    Ну, то есть, разработчики предусмотрели секьюрность, когда создавали сервис. Практически реализовали. Да, надо еще обдумать доходчивое описание чем обеспечивается надежность. Чтоб не возникало прений по этому поводу.

    А что касается GuardTime, то это же не сервис, а движок такой? Чтобы его использовать, надо приобрести лицензии соответствующие и их софт развернуть?

  53. PeeZlo:

    чем плоха публикация этого же ключа в википедии

    Тут две проблемы. Одна маленькая — хрен ты убедишь судью что Википедия — это серьезно. Вторая большая — у меня нет уверенности в том, что Твиттер или Википедия будут с нами через 10-20 лет. Таймстемпинг обычно делают в надежде что он и через 20 лет поможет что-то кому-то доказать. Между прочим, уверенности в том, что itismine и его сертификаты будут с нами через 10-20 лет у меня, правда, еще меньше. Поэтому ценность таймстемпа от itismine на мой субьективный взгляд очень сомнительна и если я дорожу своим произведением и хочу впечатать свое авторство в века, я предпочту что-нибудь другое.

    Или ты доверяешь только международным газетам?

    Я доверяю тем газетам, копии которых будут храниться в разных библиотеках по всему миру.

    кто не действует добросовестно — с теми действует УКРФ
    Только тебя не смущает факт подделки сертификата.

    Тут есть два аспекта. Во-первых, по описанию автора поста и по сайту не понятно, насколько система секьюрна. Точнее, про систему не сказано ровным счетом ничего кроме того, что какая-то версия какого-то софтвера с 2009го года по мнению ФСБ умеет ставить электронные подписи и работать с файлами Х509. Поэтому оснований доверять системе у меня ровно столько, сколько у меня есть оснований доверять бабке на базаре. Ну покажу я таймстемп на сегодня. А Филипп покажет таймстемп на вчера. А вы скажете — «ну да, Филипп закачал этот файл вчера, а вы — сегодня». И чо?

    Во-вторых, даже если система от такого случая защищена (т.е. сертификат таймстемпа — это не просто голая подпись, а какая-то самоверифицирующаяся штука аля цепь хешей), то положим мы сможем выяснить что кто-то из нас троих смухлевал. Но кто — непонятно. Положим вы ответите за это перед вашим УЦ («непреднамеренная утеря ключа»). Положим заведут дело о «розыске взломщика». Мне-то что. Я (или Филипп — кто теперь разберет) свой шанс доказать авторство потерял и никто нам ничего не восстановит.

    Да, конечно, я могу верить в то, что все люди честные и добросовестные, могу даже на улице бомжу денег в долг дать до завтра под расписку и ждать что мне завтра их вернут (УКРФ же на моей стороне!). Но зачем, если можно этого не делать. Зачем мне пользоваться сервисом без каких-либо гарантий и аргументацией в духе «посмотрите, мы распечатали наш сертификат на бланке и поставили на него печать», «но мы ведь честные», и т.д.

    А что касается GuardTime, то это же не сервис, а движок такой?

    Это скорее сервис, но это не важно. Я его привел в пример не как конкурирующий продукт, а как типичное решение проблемы таймстемпинга без нужды махать сертификатами от ФСБ и рассказывать всем про то, какие все честные и неподкупные.

  54. PeeZlo:

    А что не так–то? Ключ как ключ. … Какая разница, через кого регистрировать?

    Мне кажется разница есть на эмоциональном уровне. Еще клевее было бы, если бы ваш сертификат был бы выдан «ООО Никита Михалков и Ко.».

  55. TAlgreen:

    Ну, как бы там ни было, одних людей радуют математические принципы, как доказательства секьюрности, других — сертификаты. Согласен?

    По-моему, сертификация предназначена для того, чтобы оградить потребителя от необходимости переосмысливать то, каким механизмом обеспечивается безопасность. А использование несертифицированного, пусть даже при этом более безопасного способа, влечет за собой необходимость убеждения каждого потенциального клиента в функциональности такого подхода.

  56. Rehsuper:

    Смотри, в чем фишка. Гардтайм твой — да, он клевый, он много чего делает… но он международный. Его можно использовать в секьюрных передачах каких-то, в действительно критичных штуках. Мы, может, и не так круты, но мы работаем в России, и работаем в российском законодательстве. Сертифицирование — это то, что позволяет государству(а, следовательно, и суду, как его органу) сказать — «да, мы признаем этот софт, он делает именно то, что говорит, и то что нам нужно». Просто с гардтаймовским чем-то там(я так и не нашел, что у них можно сделать обычному пользователю, все решения какие-то перекрученные, и для разового использования не катят ни разу) — ты не сможешь прийти в суд. Тебе как минимум нужно будет вызвать эксперта, а перед этим — найти его и найти способ доказать, что он разбирается в этом всем. И то, не факт, что суд это воспримет. Если ты придешь с ноутом, на котором будет стоять сертифицированный чекер(он бесплатный у почти всех, к слову), покажешь суду все сертификаты на софт, и запустишь программу — это с 99% вероятностью примут как доказательство. Оставшийся один — это будет «штоооойтовымне телевизором своим в лицо тычите, я в ваших кампууутирах ничего не понимаю, уберите от меня, вы излучаете и промываете мне этим мозги, где моя шаааапочка из алюминиевой фольги». Оставшийся процент получится убедить при помощи экспертизы подписи, выданной удостоверяющим центром. Все максимально просто и формализовано.

    Все сводится к одному простому постулату. Ты, может, и доверяешь газетам по всему миру только, и больше никому. Но вот государство наше доверяет в первую очередь тем, кому оно дало бумажку о том, что оно ему доверяет.

  57. PeeZlo:

    Ну, как бы там ни было, одних людей радуют математические принципы, как доказательства секьюрности, других — сертификаты. Согласен?

    Нет. Сертификат — это всего лишь бумажка, подтверждающая что «кто-то там что-то посмотрел и остался доволен». Секьюрным он систему не сделает.

    А использование несертифицированного, пусть даже при этом более безопасного способа, влечет за собой необходимость убеждения каждого потенциального клиента в функциональности такого подхода.

    Я перефразирую: один способ — повесить сертификат и втюхивать клиенту что «мы такие крутые потому что у нас сертификат, удостоверяющий нашу крутость». Второй способ — выбрать секьюрный протокол, и втюхивать клиенту что «у нас секьюрный протокол. Кстати вот сертификат, удостоверяющий это свойство протокола (а не честность провайдера!)».

    В данный момент на itismine.ru висит сертификат, который рассказывает нам что-то про софтвер КриптоПро версии 3.6 (выпуск 2) с 2009 года. Как эта информация связана с сервисом itismine.ru мне лично не очевидно. Лохи возможно купятся, но в долгосрочной перспективе расчет на лохов ненадежен, т.к. их легко спугнуть, подняв сайт itismine-sucks.ru в котором будет железно проаргументировано, почему itismine ненадежен, и хоть обвизжись ты потом про то, какие крутые сертификаты от Газпрома и ФСБ, ничего не поможет.

  58. PeeZlo:

    Все сводится к одному простому постулату. Ты, может, и доверяешь газетам по всему миру только, и больше никому. Но вот государство наше доверяет в первую очередь тем, кому оно дало бумажку о том, что оно ему доверяет.

    Газеты по всему миру и то, кому я лично доверяю роли не играет. Суть дела в проверяемых доказательствах — факт публикации ключа в газете может постфактум проверить любой желающий. Факт же выдачи правильного таймстемпа сервисом itismine именно пять лет назад, а не пять минут назад не может проверить никто кроме владельца ключа.

    Тут мы возвращаемся к изначальному вопросу — что мешает вам подписать документ с неверной датой. Ни одна из лежащих на itismine.ru бумажек этому не мешает. Там вообще смешные бумажки.

  59. Rehsuper:

    стоп, стоп, стоп. как именно владелец ключа может ПРОВЕРИТЬ факт выдачи?
    объясни-ка мне, чем же так уникален владелец ключа, что он даже может все что нужно проверить?

  60. PeeZlo:

    Если он уверен в том, что ни у кого другого ключа нет, он как бы знает кто когда ставил подписи. Я это имел в виду. Но ты прав, в принципе даже он нихрена не может проверить с такой системой.

  61. Ki4no:

    хаха! сертификат на год какую. безопасность повышает? кому?

    На сайте электронных торгов висят документы подписанные протухшими в 2008 году ключами.
    Софт горит красным и орет что подпись не действительна.
    Народу всё равно, народ смотрит че там ФИО какое и вперед.

    безопасность бля

  62. PeeZlo:

    Без разницы какую ты дату пропишешь в сертификате. Сам факт, что через год после выдачи вероятность того, что он скомпрометирован кем-то, выросла до определенного уровня, не изменится.

    Поэтому то, что софт начинает гореть красным после года использования ключа — это наверное правильно. Он предупреждает, что пора бы уже что-то сделать.

  63. Rehsuper:

    Вот тут — спорить с тобой не буду 🙂

    Причины, в принципе, ясны.
    но где-то видел(жаль, не сохранился) график появления стандартов шифрования, появления первой уязвимости

  64. Rehsuper:

    блин. Вопрос не только уязвимости ключей у конечного пользователя. В общем график, где показано, когда появился тот или иной стандарт шифрования, обнаружения в нем уязвимости и полного взлома.
    Самый короткий срок между доказательством возможности взлома и первым практическим взломом — могу путать, но вроде два с чем-то года. И это было с каждым из стандартов.
    УЦ перестраховываются, исходя из соображений не только того, что ключ мог быть скомпроментирован(это может и в первый день произойти), но и из соображений безопасности профилактики — для взлома может оказаться достаточной определенная масса подписей, и лучше не давать ее создать(грубо говоря, возможно, что для взлома ключа нужно получить 10 000 пар строка-подпись), и лучше не дать ее накопить. Ну и обновление механической безопасности — то, о чем я говорил выше.

    То, что стоит именно год — я покопаюсь, откуда это пошло, в самом законе прописано, что эти сроки должны устанавливать сами УЦ.

Добавить комментарий