GOSTIM: P2P F2F E2EE IM GOST ගුප්තකේතනය සමඟ එක් සන්ධ්‍යාවක

සංවර්ධකයෙකු වීම PyGOST පුස්තකාල (පිරිසිදු පයිතන් හි GOST ගුප්ත ලේඛන ප්‍රාථමික), දණහිස මත සරලම ආරක්ෂිත පණිවිඩ යැවීම ක්‍රියාත්මක කරන්නේ කෙසේද යන්න පිළිබඳව මට බොහෝ විට ප්‍රශ්න ලැබේ. බොහෝ අය ව්‍යවහාරික ගුප්තකේතනය ඉතා සරල ලෙස සලකන අතර, බ්ලොක් කේතාංකය මත .encrypt() ඇමතීම එය සන්නිවේදන නාලිකාවක් හරහා ආරක්ෂිතව යැවීමට ප්‍රමාණවත් වේ. තවත් අය විශ්වාස කරන්නේ ව්‍යවහාරික ගුප්තකේතනය යනු අතලොස්සකගේ ඉරණම වන අතර, ඔලිම්පියාඩ්-ගණිතඥයන් සමඟ ටෙලිග්‍රාම් වැනි පොහොසත් සමාගම් පිළිගත හැකි බවයි. ක්රියාත්මක කළ නොහැක ආරක්ෂිත ප්රොටෝකෝලය.

මේ සියල්ල මා මෙම ලිපිය ලිවීමට පෙලඹවූයේ ක්‍රිප්ටෝග්‍රැෆික් ප්‍රොටෝකෝල ක්‍රියාත්මක කිරීම සහ ආරක්ෂිත IM එතරම් අපහසු කාර්යයක් නොවන බව පෙන්වීමටය. කෙසේ වෙතත්, ඔබේම සත්‍යාපනය සහ ප්‍රධාන ගිවිසුම් ප්‍රොටෝකෝල සොයා ගැනීම වටී නැත.

GOSTIM: P2P F2F E2EE IM GOST ගුප්තකේතනය සමඟ එක් සන්ධ්‍යාවක
ලිපිය ලියනු ඇත සම සම, මිතුරා-මිතුරෙකු, අන්තයේ සිට අවසානය දක්වා සංකේතනය කර ඇත සමඟ ක්ෂණික පණිවිඩකරු සිග්මා-අයි සත්‍යාපනය සහ ප්‍රධාන ගිවිසුම් ප්‍රොටෝකෝලය (එය ක්‍රියාත්මක කරන පදනම මත IPsec IKE), තනිකරම GOST ගුප්ත ලේඛන ඇල්ගොරිතම භාවිතා කරමින් PyGOST පුස්තකාලය සහ ASN.1 පණිවිඩ කේතන පුස්තකාලය PyDERASN (මම දැනටමත් ඒ ගැන කලින් ලිව්වා) පූර්වාවශ්යතාවක්: එය ඉතා සරල විය යුතු අතර, එය එක් සන්ධ්යාවක් (හෝ වැඩ කරන දිනයක්) මුල සිට ලිවිය හැකිය, එසේ නොමැතිනම් එය තවදුරටත් සරල වැඩසටහනක් නොවේ. එහි බොහෝ විට දෝෂ, අනවශ්‍ය සංකූලතා, අඩුපාඩු තිබෙන්නට ඇත, තවද මෙය asyncio පුස්තකාලය භාවිතා කරන මගේ පළමු වැඩසටහනයි.

IM නිර්මාණය

මුලින්ම අපි තේරුම් ගන්න ඕන අපේ IM එක මොන වගේද කියලා. සරල බව සඳහා, සහභාගිවන්නන්ගේ කිසිදු සොයාගැනීමකින් තොරව, එය සම වයසේ සිට සම වයසේ මිතුරන්ට ජාලයක් වීමට ඉඩ දෙන්න. අපි පුද්ගලිකව සඳහන් කරන්නේ කුමන ලිපිනයද යන්නයි: මැදිහත්කරු සමඟ සන්නිවේදනය කිරීමට සම්බන්ධ විය යුතු වරාය.

මෙම අවස්ථාවේදී, අත්තනෝමතික පරිගණක දෙකක් අතර සෘජු සන්නිවේදනයක් පවතින බවට උපකල්පනය කිරීම ප්‍රායෝගිකව IM හි අදාළත්වයේ සැලකිය යුතු සීමාවක් බව මට වැටහේ. නමුත් වැඩි වැඩියෙන් සංවර්ධකයින් සියලු වර්ගවල NAT-traversal කිහිලිකරු ක්‍රියාත්මක කරන තරමට, අත්තනෝමතික පරිගණක අතර සන්නිවේදනයේ අවපාත සම්භාවිතාව සමඟ අපි IPv4 අන්තර්ජාලයේ වැඩි කාලයක් රැඳී සිටිමු. නිවසේදී සහ රැකියාවේදී IPv6 නොමැතිකම ඔබට කොපමණ කාලයක් ඉවසා සිටිය හැකිද?

අපට මිතුරෙකුගෙන් මිතුරෙකුට ජාලයක් ඇත: හැකි සියලුම මැදිහත්කරුවන් කල්තියා දැන සිටිය යුතුය. පළමුව, මෙය සෑම දෙයක්ම බෙහෙවින් සරල කරයි: අපි අපව හඳුන්වා දුන්නෙමු, නම / යතුර සොයා ගැනීම හෝ සොයා නොගැනීම, විසන්ධි කිරීම හෝ දිගටම වැඩ කිරීම, මැදිහත්කරු දැන ගැනීම. දෙවනුව, පොදුවේ, එය ආරක්ෂිත වන අතර බොහෝ ප්රහාර ඉවත් කරයි.

IM අතුරුමුහුණත සම්භාව්ය විසඳුම් වලට සමීප වනු ඇත නිසරු ව්‍යාපෘති, ඔවුන්ගේ අවමවාදය සහ Unix-way දර්ශනය සඳහා මම ඇත්තෙන්ම කැමතියි. IM වැඩසටහන මඟින් එක් එක් මැදිහත්කරු සඳහා Unix වසම් සොකට් තුනක් සහිත නාමාවලියක් නිර්මාණය කරයි:

  • in - මැදිහත්කරු වෙත යවන ලද පණිවිඩ එහි සටහන් කර ඇත;
  • පිටතට - මැදිහත්කරුගෙන් ලැබුණු පණිවිඩ එයින් කියවනු ලැබේ;
  • රාජ්‍යය - එයින් කියවීමෙන්, මැදිහත්කරු දැනට සම්බන්ධ වී ඇත්ද, සම්බන්ධතා ලිපිනය / වරාය ද යන්න අපි සොයා ගනිමු.

ඊට අමතරව, අපි දුරස්ථ මැදිහත්කරු වෙත සම්බන්ධතාවයක් ආරම්භ කරන සත්කාරක වරාය ලිවීමෙන් කොන් සොකට් එකක් නිර්මාණය වේ.

|-- alice
|   |-- in
|   |-- out
|   `-- state
|-- bob
|   |-- in
|   |-- out
|   `-- state
`- conn

මෙම ප්‍රවේශය ඔබට IM ප්‍රවාහනය සහ පරිශීලක අතුරුමුහුණත ස්වාධීනව ක්‍රියාත්මක කිරීමට ඉඩ සලසයි, මිතුරෙකු නොමැති නිසා, ඔබට සෑම කෙනෙකුම සතුටු කළ නොහැක. භාවිතා කරමින් tmux සහ / හෝ බහුකාර්ය, ඔබට සින්ටැක්ස් උද්දීපනය සමඟ බහු-කවුළු අතුරු මුහුණතක් ලබා ගත හැක. සහ උපකාරයෙන් rlwrap ඔබට GNU Readline-අනුකූල පණිවිඩ ආදාන රේඛාවක් ලබා ගත හැක.

ඇත්ත වශයෙන්ම, suckless projects FIFO ගොනු භාවිතා කරයි. පුද්ගලිකව, මට කැප වූ නූල් වලින් අතින් ලියන ලද පසුබිමක් නොමැතිව asyncio හි තරඟකාරී ලෙස ලිපිගොනු සමඟ වැඩ කරන්නේ කෙසේදැයි මට තේරුම් ගත නොහැකි විය (මම දිගු කලක් එවැනි දේවල් සඳහා භාෂාව භාවිතා කරමි. Go) එමනිසා, මම Unix වසම් සොකට් සමඟ කටයුතු කිරීමට තීරණය කළෙමි. අවාසනාවන්ත ලෙස, මෙය echo 2001:470:dead::babe 6666 > conn කිරීමට නොහැකි කරයි. භාවිතයෙන් මම මෙම ගැටළුව විසඳා ගත්තෙමි socat: echo 2001:470:dead::babe 6666 | socat - UNIX-CONNECT:conn, socat READLINE UNIX-CONNECT:alice/in.

මුල් අනාරක්ෂිත ප්රොටෝකෝලය

TCP ප්රවාහනය ලෙස භාවිතා කරයි: එය බෙදා හැරීම සහ එහි ඇණවුම සහතික කරයි. UDP කිසිවක් සහතික නොකරයි (ගුප්ත ලේඛන භාවිතා කරන විට එය ප්‍රයෝජනවත් වනු ඇත), නමුත් සහාය SCTP පයිතන් පෙට්ටියෙන් එළියට එන්නේ නැහැ.

අවාසනාවකට, TCP හි පණිවිඩයක් පිළිබඳ සංකල්පයක් නොමැත, බයිට් ධාරාවක් පමණි. ඒ නිසා මේ ත්‍රෙඩ් එකේ මැසේජ් එක තමන් අතරේ බෙදාගන්න පුළුවන් විදියට ෆෝමැට් එකක් හදන්න ඕන. රේඛා පෝෂක අක්ෂරය භාවිතා කිරීමට අපට එකඟ විය හැක. ආරම්භකයින් සඳහා එය හොඳයි, නමුත් අපි අපගේ පණිවිඩ සංකේතනය කිරීමට පටන් ගත් පසු, මෙම අක්ෂරය කේතාංකයේ ඕනෑම තැනක දිස් විය හැක. ජාල තුළ, එබැවින්, ජනප්‍රිය ප්‍රොටෝකෝල යනු පළමුව පණිවිඩයේ දිග බයිට් වලින් යවන ඒවා වේ. උදාහරණයක් ලෙස, පෙට්ටියෙන් පිටත Python සතුව xdrlib ඇත, එය ඔබට සමාන ආකෘතියක් සමඟ වැඩ කිරීමට ඉඩ සලසයි. XDR.

අපි TCP කියවීම සමඟ නිවැරදිව හා කාර්යක්ෂමව ක්රියා නොකරනු ඇත - අපි කේතය සරල කරන්නෙමු. අපි සම්පූර්ණ පණිවිඩය විකේතනය කරන තුරු අපි සොකට් එකෙන් දත්ත නිමක් නැති ලූපයකින් කියවමු. XML සමඟ JSON මෙම ප්‍රවේශය සඳහා ආකෘතියක් ලෙසද භාවිතා කළ හැක. නමුත් ගුප්ත ලේඛන එකතු කළ විට, දත්ත අත්සන් කර සත්‍යාපනය කිරීමට සිදුවනු ඇත - තවද මේ සඳහා JSON/XML ලබා නොදෙන වස්තු සඳහා බයිට් සඳහා බයිට සමාන නිරූපණයක් අවශ්‍ය වේ (ඩම්ප් ප්‍රතිඵල වෙනස් විය හැක).

XDR මෙම කාර්යය සඳහා සුදුසු වේ, කෙසේ වෙතත් මම DER කේතනය සහ සමඟ ASN.1 තෝරා ගනිමි PyDERASN පුස්තකාලය, අප සතුව ඉහළ මට්ටමේ වස්තූන් ඇති බැවින් එය බොහෝ විට වඩාත් ප්‍රසන්න සහ වැඩ කිරීමට පහසු වේ. schemaless මෙන් නොව බෙන්කෝඩ්, MessagePack හෝ CBOR, ASN.1 දෘඪ-කේතගත ක්‍රමයකට එරෙහිව දත්ත ස්වයංක්‍රීයව පරීක්ෂා කරනු ඇත.

# Msg ::= CHOICE {
#       text      MsgText,
#       handshake [0] EXPLICIT MsgHandshake }
class Msg(Choice):
    schema = ((
        ("text", MsgText()),
        ("handshake", MsgHandshake(expl=tag_ctxc(0))),
    ))

# MsgText ::= SEQUENCE {
#       text UTF8String (SIZE(1..MaxTextLen))}
class MsgText(Sequence):
    schema = ((
        ("text", UTF8String(bounds=(1, MaxTextLen))),
    ))

# MsgHandshake ::= SEQUENCE {
#       peerName UTF8String (SIZE(1..256)) }
class MsgHandshake(Sequence):
    schema = ((
        ("peerName", UTF8String(bounds=(1, 256))),
    ))

ලැබුණු පණිවිඩය Msg වනු ඇත: එක්කෝ Text MsgText (දැනට එක් පෙළ ක්ෂේත්‍රයක් සමඟ) හෝ MsgHandshake අතට අත දීමේ පණිවිඩයක් (එහි මැදිහත්කරුගේ නම අඩංගු වේ). දැන් එය අතිශයින් සංකීර්ණ බව පෙනේ, නමුත් මෙය අනාගතය සඳහා පදනමකි.

     ┌─────┐ ┌─────┐ │PeerA│ │PeerB│ └──┬│ IdA) │ │───────── ────────>│ │ │ │MsgHandshake(IdB) │ │< │ │ MsgText() │ │──── MsgText() │ │ │

ගුප්ත ලේඛන නොමැතිව IM

මම දැනටමත් පවසා ඇති පරිදි, සියලුම සොකට් මෙහෙයුම් සඳහා asyncio පුස්තකාලය භාවිතා කරනු ඇත. දියත් කිරීමේදී අප බලාපොරොත්තු වන දේ ප්‍රකාශ කරමු:

parser = argparse.ArgumentParser(description="GOSTIM")
parser.add_argument(
    "--our-name",
    required=True,
    help="Our peer name",
)
parser.add_argument(
    "--their-names",
    required=True,
    help="Their peer names, comma-separated",
)
parser.add_argument(
    "--bind",
    default="::1",
    help="Address to listen on",
)
parser.add_argument(
    "--port",
    type=int,
    default=6666,
    help="Port to listen on",
)
args = parser.parse_args()
OUR_NAME = UTF8String(args.our_name)
THEIR_NAMES = set(args.their_names.split(","))

ඔබේම නම සකසන්න (--අපේ-නම ඇලිස්). සියලුම අපේක්ෂිත මැදිහත්කරුවන් කොමා වලින් වෙන් කර ඇත (-ඔවුන්ගේ නම් බොබ්, ඊව්). එක් එක් මැදිහත්කරුවන් සඳහා, යුනික්ස් සොකට් සහිත නාමාවලියක් සාදනු ලබන අතර, එක් එක් ඉන්, අවුට්, ප්‍රාන්ත සඳහා කොරූටින් එකක් ද සාදනු ලැබේ:

for peer_name in THEIR_NAMES:
    makedirs(peer_name, mode=0o700, exist_ok=True)
    out_queue = asyncio.Queue()
    OUT_QUEUES[peer_name] = out_queue
    asyncio.ensure_future(asyncio.start_unix_server(
        partial(unixsock_out_processor, out_queue=out_queue),
        path.join(peer_name, "out"),
    ))
    in_queue = asyncio.Queue()
    IN_QUEUES[peer_name] = in_queue
    asyncio.ensure_future(asyncio.start_unix_server(
        partial(unixsock_in_processor, in_queue=in_queue),
        path.join(peer_name, "in"),
    ))
    asyncio.ensure_future(asyncio.start_unix_server(
        partial(unixsock_state_processor, peer_name=peer_name),
        path.join(peer_name, "state"),
    ))
asyncio.ensure_future(asyncio.start_unix_server(unixsock_conn_processor, "conn"))

සොකට් එකෙන් පරිශීලකයාගෙන් එන පණිවිඩ IN_QUEUES පෝලිමට යවනු ලැබේ:

async def unixsock_in_processor(reader, writer, in_queue: asyncio.Queue) -> None:
    while True:
        text = await reader.read(MaxTextLen)
        if text == b"":
            break
        await in_queue.put(text.decode("utf-8"))

මැදිහත්කරුවන්ගෙන් එන පණිවිඩ OUT_QUEUES පෝලිම් වෙත යවනු ලැබේ, එයින් දත්ත පිටතට සොකට් වෙත ලියා ඇත:

async def unixsock_out_processor(reader, writer, out_queue: asyncio.Queue) -> None:
    while True:
        text = await out_queue.get()
        writer.write(("[%s] %s" % (datetime.now(), text)).encode("utf-8"))
        await writer.drain()

රාජ්ය සොකට් එකකින් කියවන විට, වැඩසටහන PEER_ALIVE ශබ්දකෝෂයේ මැදිහත්කරුගේ ලිපිනය සොයයි. තවමත් මැදිහත්කරුට සම්බන්ධයක් නොමැති නම්, හිස් රේඛාවක් ලියා ඇත.

async def unixsock_state_processor(reader, writer, peer_name: str) -> None:
    peer_writer = PEER_ALIVES.get(peer_name)
    writer.write(
        b"" if peer_writer is None else (" ".join([
            str(i) for i in peer_writer.get_extra_info("peername")[:2]
        ]).encode("utf-8") + b"n")
    )
    await writer.drain()
    writer.close()

කොන් සොකට් එකකට ලිපිනයක් ලියන විට, සම්බන්ධතා "ආරම්භක" ශ්‍රිතය දියත් කෙරේ:

async def unixsock_conn_processor(reader, writer) -> None:
    data = await reader.read(256)
    writer.close()
    host, port = data.decode("utf-8").split(" ")
    await initiator(host=host, port=int(port))

ආරම්භකයා සලකා බලමු. පළමුව එය නිශ්චිතව දක්වා ඇති සත්කාරක/වරාය වෙත සම්බන්ධතාවයක් විවෘත කර එහි නම සමඟ අතට අත දීමේ පණිවිඩයක් යවයි:

 130 async def initiator(host, port):
 131     _id = repr((host, port))
 132     logging.info("%s: dialing", _id)
 133     reader, writer = await asyncio.open_connection(host, port)
 134     # Handshake message {{{
 135     writer.write(Msg(("handshake", MsgHandshake((
 136         ("peerName", OUR_NAME),
 137     )))).encode())
 138     # }}}
 139     await writer.drain()

ඉන්පසුව, එය දුරස්ථ පාර්ශවයෙන් ප්රතිචාරයක් බලාපොරොත්තුවෙන් සිටී. Msg ASN.1 යෝජනා ක්‍රමය භාවිතයෙන් ලැබෙන ප්‍රතිචාරය විකේතනය කිරීමට උත්සාහ කරයි. අපි උපකල්පනය කරන්නේ සම්පූර්ණ පණිවිඩය TCP කොටසකට යවනු ලබන අතර .read() ඇමතීමෙන් අපට එය පරමාණුකව ලැබෙනු ඇත. අපි අතට අත දීමේ පණිවිඩය ලැබුණු බව අපි පරීක්ෂා කරමු.

 141     # Wait for Handshake message {{{
 142     data = await reader.read(256)
 143     if data == b"":
 144         logging.warning("%s: no answer, disconnecting", _id)
 145         writer.close()
 146         return
 147     try:
 148         msg, _ = Msg().decode(data)
 149     except ASN1Error:
 150         logging.warning("%s: undecodable answer, disconnecting", _id)
 151         writer.close()
 152         return
 153     logging.info("%s: got %s message", _id, msg.choice)
 154     if msg.choice != "handshake":
 155         logging.warning("%s: unexpected message, disconnecting", _id)
 156         writer.close()
 157         return
 158     # }}}

මැදිහත්කරුගේ ලැබුණු නම අප දන්නා බව අපි පරීක්ෂා කරමු. එසේ නොවේ නම්, අපි සම්බන්ධතාවය බිඳ දමමු. අපි ඔහු සමඟ දැනටමත් සම්බන්ධතාවයක් ඇති කර ගෙන ඇත්දැයි අපි පරීක්ෂා කරමු (මැදිහත්කරු නැවත අප හා සම්බන්ධ වීමට විධානය ලබා දුන්නේය) සහ එය වසා දමන්න. IN_QUEUES පෝලිම පණිවිඩයේ පෙළ සමඟ Python තන්තු රඳවා ඇත, නමුත් None හි විශේෂ අගයක් ඇති අතර එය msg_sender coroutine හට වැඩ කිරීම නවත්වන ලෙස සංඥා කරයි, එවිට එය උරුමය TCP සම්බන්ධතාවයට සම්බන්ධ එහි ලේඛකයා අමතක කරයි.

 159     msg_handshake = msg.value
 160     peer_name = str(msg_handshake["peerName"])
 161     if peer_name not in THEIR_NAMES:
 162         logging.warning("unknown peer name: %s", peer_name)
 163         writer.close()
 164         return
 165     logging.info("%s: session established: %s", _id, peer_name)
 166     # Run text message sender, initialize transport decoder {{{
 167     peer_alive = PEER_ALIVES.pop(peer_name, None)
 168     if peer_alive is not None:
 169         peer_alive.close()
 170         await IN_QUEUES[peer_name].put(None)
 171     PEER_ALIVES[peer_name] = writer
 172     asyncio.ensure_future(msg_sender(peer_name, writer))
 173     # }}}

msg_sender පිටතට යන පණිවිඩ පිළිගනී (ඉන් සොකට් එකකින් පෝලිම්), ඒවා MsgText පණිවිඩයකට අනුක්‍රමික කර TCP සම්බන්ධතාවයක් හරහා යවයි. එය ඕනෑම මොහොතක කැඩී යා හැක - අපි මෙය පැහැදිලිවම බාධා කරමු.

async def msg_sender(peer_name: str, writer) -> None:
    in_queue = IN_QUEUES[peer_name]
    while True:
        text = await in_queue.get()
        if text is None:
            break
        writer.write(Msg(("text", MsgText((
            ("text", UTF8String(text)),
        )))).encode())
        try:
            await writer.drain()
        except ConnectionResetError:
            del PEER_ALIVES[peer_name]
            return
        logging.info("%s: sent %d characters message", peer_name, len(text))

අවසානයේදී, ආරම්භකයා සොකට් එකෙන් පණිවිඩ කියවීමේ අසීමිත ලූපයකට ඇතුල් වේ. මෙම පණිවිඩ කෙටි පණිවුඩ දැයි පරීක්ෂා කර ඒවා OUT_QUEUES පෝලිමේ තබයි, එයින් ඒවා අදාළ මැදිහත්කරුගේ පිටත සොකට් වෙත යවනු ලැබේ. ඇයි ඔයාට .read() කරලා පණිවිඩය decode කරන්න බැරි? මක්නිසාද යත්, පරිශීලකයාගේ පණිවිඩ කිහිපයක් මෙහෙයුම් පද්ධති බෆරය තුළ එකතු කර එක් TCP කොටසකට යැවීමට ඉඩ ඇති බැවිනි. අපට පළමු එක විකේතනය කළ හැකි අතර පසුව ඉන් කොටසක් බෆරයේ පැවතිය හැක. කිසියම් අසාමාන්‍ය තත්වයක් ඇති වුවහොත්, අපි TCP සම්බන්ධතාවය වසා msg_sender coroutine නවත්වන්නෙමු (OUT_QUEUES පෝලිමට කිසිවක් යැවීමෙන්).

 174     buf = b""
 175     # Wait for test messages {{{
 176     while True:
 177         data = await reader.read(MaxMsgLen)
 178         if data == b"":
 179             break
 180         buf += data
 181         if len(buf) > MaxMsgLen:
 182             logging.warning("%s: max buffer size exceeded", _id)
 183             break
 184         try:
 185             msg, tail = Msg().decode(buf)
 186         except ASN1Error:
 187             continue
 188         buf = tail
 189         if msg.choice != "text":
 190             logging.warning("%s: unexpected %s message", _id, msg.choice)
 191             break
 192         try:
 193             await msg_receiver(msg.value, peer_name)
 194         except ValueError as err:
 195             logging.warning("%s: %s", err)
 196             break
 197     # }}}
 198     logging.info("%s: disconnecting: %s", _id, peer_name)
 199     IN_QUEUES[peer_name].put(None)
 200     writer.close()

  66 async def msg_receiver(msg_text: MsgText, peer_name: str) -> None:
  67     text = str(msg_text["text"])
  68     logging.info("%s: received %d characters message", peer_name, len(text))
  69     await OUT_QUEUES[peer_name].put(text)

අපි ප්රධාන කේතය වෙත ආපසු යමු. වැඩසටහන ආරම්භ වන විට සියලුම coroutines නිර්මාණය කිරීමෙන් පසුව, අපි TCP සේවාදායකය ආරම්භ කරමු. සෑම ස්ථාපිත සම්බන්ධතාවයක් සඳහාම, එය ප්‍රතිචාර දක්වන coroutine නිර්මාණය කරයි.

logging.basicConfig(
    level=logging.INFO,
    format="%(levelname)s %(asctime)s: %(funcName)s: %(message)s",
)
loop = asyncio.get_event_loop()
server = loop.run_until_complete(asyncio.start_server(responder, args.bind, args.port))
logging.info("Listening on: %s", server.sockets[0].getsockname())
loop.run_forever()

ප්‍රතිචාර දක්වන්නා ආරම්භකයාට සමාන වන අතර එකම ක්‍රියාවන් පිළිබිඹු කරයි, නමුත් සරල බව සඳහා පණිවිඩ කියවීමේ අසීමිත ලූපය වහාම ආරම්භ වේ. දැනට, හෑන්ඩ්ෂේක් ප්‍රොටෝකෝලය සෑම පැත්තකින්ම එක් පණිවිඩයක් යවයි, නමුත් අනාගතයේදී සම්බන්ධතා ආරම්භකයෙන් දෙකක් ලැබෙනු ඇත, ඉන්පසු කෙටි පණිවිඩ වහාම යැවිය හැකිය.

  72 async def responder(reader, writer):
  73     _id = writer.get_extra_info("peername")
  74     logging.info("%s: connected", _id)
  75     buf = b""
  76     msg_expected = "handshake"
  77     peer_name = None
  78     while True:
  79         # Read until we get Msg message {{{
  80         data = await reader.read(MaxMsgLen)
  81         if data == b"":
  82             logging.info("%s: closed connection", _id)
  83             break
  84         buf += data
  85         if len(buf) > MaxMsgLen:
  86             logging.warning("%s: max buffer size exceeded", _id)
  87             break
  88         try:
  89             msg, tail = Msg().decode(buf)
  90         except ASN1Error:
  91             continue
  92         buf = tail
  93         # }}}
  94         if msg.choice != msg_expected:
  95             logging.warning("%s: unexpected %s message", _id, msg.choice)
  96             break
  97         if msg_expected == "text":
  98             try:
  99                 await msg_receiver(msg.value, peer_name)
 100             except ValueError as err:
 101                 logging.warning("%s: %s", err)
 102                 break
 103         # Process Handshake message {{{
 104         elif msg_expected == "handshake":
 105             logging.info("%s: got %s message", _id, msg_expected)
 106             msg_handshake = msg.value
 107             peer_name = str(msg_handshake["peerName"])
 108             if peer_name not in THEIR_NAMES:
 109                 logging.warning("unknown peer name: %s", peer_name)
 110                 break
 111             writer.write(Msg(("handshake", MsgHandshake((
 112                 ("peerName", OUR_NAME),
 113             )))).encode())
 114             await writer.drain()
 115             logging.info("%s: session established: %s", _id, peer_name)
 116             peer_alive = PEER_ALIVES.pop(peer_name, None)
 117             if peer_alive is not None:
 118                 peer_alive.close()
 119                 await IN_QUEUES[peer_name].put(None)
 120             PEER_ALIVES[peer_name] = writer
 121             asyncio.ensure_future(msg_sender(peer_name, writer))
 122             msg_expected = "text"
 123         # }}}
 124     logging.info("%s: disconnecting", _id)
 125     if msg_expected == "text":
 126         IN_QUEUES[peer_name].put(None)
 127     writer.close()

ආරක්ෂිත ප්රොටෝකෝලය

අපගේ සන්නිවේදනය සුරක්ෂිත කිරීමට කාලයයි. ආරක්ෂාව යන්නෙන් අප අදහස් කරන්නේ කුමක්ද සහ අපට අවශ්‍ය කුමක්ද:

  • සම්ප්රේෂණය කරන ලද පණිවිඩවල රහස්යභාවය;
  • සම්ප්රේෂණය කරන ලද පණිවිඩවල සත්යතාව සහ අඛණ්ඩතාව - ඒවායේ වෙනස්කම් හඳුනාගත යුතුය;
  • නැවත ධාවනය කිරීමේ ප්‍රහාර වලින් ආරක්ෂා වීම - අතුරුදහන් වූ හෝ නැවත නැවත පණිවිඩ යැවීමේ කාරනය අනාවරණය කර ගත යුතුය (සහ අපි සම්බන්ධතාවය අවසන් කිරීමට තීරණය කරමු);
  • පෙර ඇතුළත් කළ පොදු යතුරු භාවිතයෙන් මැදිහත්කරුවන් හඳුනා ගැනීම සහ සත්‍යාපනය කිරීම - අපි මිතුරෙකුට මිතුරෙකුට ජාලයක් සාදන බව අපි කලින් තීරණය කර ඇත්තෙමු. සත්‍යාපනය කිරීමෙන් පසුව පමණක් අප සන්නිවේදනය කරන්නේ කා සමඟද යන්න අපට වැටහෙනු ඇත;
  • ලබා ගත හැකිය පරිපූර්ණ ඉදිරි රහස් ගුණාංග (PFS) - අපගේ දිගුකාලීන අත්සන් කිරීමේ යතුර සම්මුතියකට ලක් කිරීම පෙර පැවති සියලුම ලිපි හුවමාරු කිරීමේ හැකියාවට හේතු නොවිය යුතුය. බාධා කළ ගමනාගමනය වාර්තා කිරීම නිෂ්ඵල වේ;
  • පණිවිඩවල වලංගුභාවය/වලංගු භාවය (ප්‍රවාහනය සහ අතට අත දීම) TCP සැසිය තුළ පමණි. වෙනත් සැසියකින් (එකම මැදිහත්කරු සමඟ පවා) නිවැරදිව අත්සන් කළ/සත්‍යාපනය කළ පණිවිඩ ඇතුළු කිරීම කළ නොහැකි ය;
  • නිෂ්ක්‍රීය නිරීක්ෂකයෙකු පරිශීලක හඳුනාගැනීම්, සම්ප්‍රේෂණය කරන ලද දිගුකාලීන පොදු යතුරු හෝ ඒවායින් හෑෂ් නොදැකිය යුතුය. නිෂ්ක්‍රීය නිරීක්ෂකයෙකුගෙන් යම් නිර්නාමික බවක්.

පුදුමයට කරුණක් නම්, සෑම කෙනෙකුටම පාහේ ඕනෑම අතට අත දීමේ ප්‍රොටෝකෝලයක මෙම අවමය තිබීමට අවශ්‍ය වන අතර, ඉහතින් ඉතා ස්වල්පයක් අවසානයේ "ගෙදර" ප්‍රොටෝකෝල සඳහා සපුරාලයි. දැන් අපි අලුත් දෙයක් නිර්මාණය කරන්නේ නැහැ. මම අනිවාර්යයෙන්ම භාවිතා කිරීමට නිර්දේශ කරමි ශබ්ද රාමුව ප්‍රොටෝකෝල ගොඩනැගීම සඳහා, නමුත් අපි සරල දෙයක් තෝරා ගනිමු.

වඩාත්ම ජනප්‍රිය ප්‍රොටෝකෝල දෙක වන්නේ:

  • TLS - දෝෂ, තදබදය, දුර්වලතා, දුර්වල චින්තනය, සංකීර්ණත්වය සහ අඩුපාඩු පිළිබඳ දිගු ඉතිහාසයක් සහිත ඉතා සංකීර්ණ ප්‍රොටෝකෝලයක් (කෙසේ වෙතත්, මෙය TLS 1.3 සමඟ එතරම් සම්බන්ධයක් නැත). නමුත් එය අතිශයින් සංකීර්ණ නිසා අපි එය සලකන්නේ නැහැ.
  • IPsec с අයි.කේ. - බරපතල ගුප්ත ලේඛන ගැටළු ඇති නොවේ, නමුත් ඒවා සරල නොවේ. ඔබ IKEv1 සහ IKEv2 ගැන කියවන්නේ නම්, ඔවුන්ගේ මූලාශ්‍රය වේ එස්.ටී.එස්, ISO/IEC IS 9798-3 සහ SIGMA (SIGn-and-MAc) ප්‍රොටෝකෝල - එක සැන්දෑවක ක්‍රියාත්මක කිරීමට තරම් සරලයි.

STS/ISO ප්‍රොටෝකෝල සංවර්ධනයේ නවතම සබැඳිය ලෙස SIGMA හි හොඳ කුමක්ද? එය අපගේ සියලුම අවශ්‍යතා (“සැඟවීම” අන්තර් සම්බන්ධක හඳුනාගැනීම් ඇතුළුව) සපුරාලන අතර දන්නා ගුප්ත ලේඛන ගැටළු නොමැත. එය අවමයි - ප්‍රොටෝකෝල පණිවිඩයෙන් අවම වශයෙන් එක් අංගයක්වත් ඉවත් කිරීම එහි අනාරක්ෂිත භාවයට හේතු වේ.

අපි සරලම ගෙදර හැදූ ප්‍රොටෝකෝලයෙන් SIGMA වෙත යමු. අප උනන්දු වන මූලිකම මෙහෙයුම වේ ප්රධාන ගිවිසුම: සමමිතික යතුරක් ලෙස භාවිතා කළ හැකි, සහභාගිවන්නන් දෙදෙනාම එකම අගය ප්‍රතිදානය කරන ශ්‍රිතයකි. විස්තර වලට නොගොස්: සෑම පාර්ශ්වයක්ම තාවකාලික (එක් සැසියක් තුළ පමණක් භාවිතා කරන) යතුරු යුගලයක් (පොදු සහ පුද්ගලික යතුරු) ජනනය කරයි, පොදු යතුරු හුවමාරු කරයි, ගිවිසුම් ශ්‍රිතය අමතන්න, ඔවුන් තම පුද්ගලික යතුර සහ පොදු යතුර ලබා දෙන ආදානයට. මැදිහත්කරුගේ යතුර.

┌─────┐ ┌─────┐ │A. │ ╔══════════ ══════════╗ │─────────────────────>│ │││ ═ ════════ ═══════════╝ │ IdB, PubB │ ╔═══════════════ │<───────── ──────│ ║PrvB, PubB = DHgen()║ │ │ ╚═════════════════ ───┐ ╔════ ═══╧════════════╗ │ ║Key = DH(PrvA, PubB)║ <───┘┕───┘═╚╕ ═══════ ════╝ │ │ │ │

ඕනෑම කෙනෙකුට මැදට පැන පොදු යතුරු තමන්ගේම යතුරු සමඟ ප්‍රතිස්ථාපනය කළ හැකිය - මෙම ප්‍රොටෝකෝලය තුළ මැදිහත්කරුවන්ගේ සත්‍යාපනයක් නොමැත. දිගුකාලීන යතුරු සහිත අත්සනක් එකතු කරමු.

┌─────┐ ┌─────┐ │A. ලකුණ(SignPrvA, (PubA)) │ ╔═ │───────────────────── ───── PubA = load()║ │ │ ║PrvA, PubA = DHgen() ║ │ │ ╚═══════ ═══════ ══════ ══════════════ , ලකුණ(SignPrvB, (PubB)) │ │════════════ ═══════ ─────────── ───────────── ──│ ║SignPrvB, SignPubB = load( )║ │ │ │ ║PrvB, PubB│ ══════════ ══════════════ ══╝ ────┐ ╔ ═════╗ │ │ ║verify( SignPubB, ...)║ │ <───┘ ║Key = DH(Pr vA, PubB) ║ │ │ ╚═════════════ ══╝ │ │ │

එවැනි අත්සනක් ක්‍රියා නොකරනු ඇත, එය නිශ්චිත සැසියකට බැඳී නොමැති බැවිනි. එවැනි පණිවිඩ වෙනත් සහභාගිවන්නන් සමඟ සැසි සඳහා "සුදුසු" වේ. සම්පූර්ණ සන්දර්භයම දායක විය යුතුය. මෙය අපට A වෙතින් තවත් පණිවිඩයක් එක් කිරීමට බල කරයි.

ඊට අමතරව, අත්සන යටතේ ඔබේම හඳුනාගැනීමක් එක් කිරීම ඉතා වැදගත් වේ, එසේ නොමැතිනම් අපට IdXXX ප්‍රතිස්ථාපනය කර වෙනත් දන්නා මැදිහත්කරුවෙකුගේ යතුරකින් පණිවිඩය නැවත අත්සන් කළ හැකිය. වැළැක්වීම සඳහා පරාවර්තන ප්රහාර, අත්සන යටතේ ඇති මූලද්‍රව්‍ය ඒවායේ අර්ථය අනුව පැහැදිලිව අර්ථ දක්වා ඇති ස්ථානවල තිබීම අවශ්‍ය වේ: A සලකුණු (PubA, PubB) නම්, B අත්සන් කළ යුතුය (PubB, PubA). අනුක්‍රමික දත්තවල ව්‍යුහය සහ ආකෘතිය තෝරාගැනීමේ වැදගත්කම ගැනද මෙය කථා කරයි. උදාහරණයක් ලෙස, ASN.1 DER කේතනය තුළ ඇති කට්ටල වර්ග කර ඇත: SET OF(PubA, PubB) SET OF(PubB, PubA) ට සමාන වේ.

┌─────┐ ┌─────┐ │A. │ ╔══════════ ═══════════════╗ │───, ────────── ─────────────>│ ║SignPrvA, SignPubA = load()║ │ │ ║PrvA, PubA = DHgen│┕┕ ═ ═══════ ═══════════════╝ │IdB, PubB, ලකුණ (SignPrvB, (IdB, PubA, PubB)) │ ════ ═════ ═══════════╗ │<───────────── ────────── ─────────│ ║SignPrvB, SignPubB = load()║ │ │ ║PrvB, PubB = DHgen()═ │┕══════ ═ ════════ ══════════╝ │ ලකුණ (SignPrvA, (IdA, PubB, PubA)) │ ╔═══════════ ════╗ │─ ────────────────────── ───>│ ║verify(SignPubB, ...) ║ │ │ ║key = dh (prva, PUBB) ║ │ │ │

කෙසේ වෙතත්, අපි මෙම සැසිය සඳහා එකම හවුල් යතුර ජනනය කර ඇති බව අපි තවමත් "ඔප්පු" කර නැත. ප්‍රතිපත්තිමය වශයෙන්, අපට මෙම පියවරෙන් තොරව කළ හැකිය - පළමු ප්‍රවාහන සම්බන්ධතාවය අවලංගු වනු ඇත, නමුත් අපට අවශ්‍ය වන්නේ අතට අත දීම අවසන් වූ විට, සියල්ල සැබවින්ම එකඟ වී ඇති බවට අපට සහතික විය හැකිය. මේ මොහොතේ අප සතුව ISO/IEC IS 9798-3 ප්‍රොටෝකෝලය ඇත.

අපට ජනනය කළ යතුර අත්සන් කළ හැකිය. භාවිතා කරන අත්සන ඇල්ගොරිතමයේ කාන්දු විය හැකි බැවින් මෙය භයානක ය (අත්සනකට බිටු වුවද, නමුත් තවමත් කාන්දු වේ). ව්‍යුත්පන්න යතුරේ හැෂ් එකක් අත්සන් කළ හැකි නමුත් ව්‍යුත්පන්න යතුරේ හැෂ් පවා කාන්දු වීම ව්‍යුත්පන්න ශ්‍රිතයට තිරිසන් ප්‍රහාරයකදී වටිනා විය හැක. SIGMA යවන්නාගේ ID සත්‍යාපනය කරන MAC ශ්‍රිතයක් භාවිතා කරයි.

┌─────┐ ┌─────┐ │A. │ ╔══════════ ═══════════════╗ │───, ────────── ──────────────────>│ ║SignPrvA, SignPubA = load()║ │ │ │║ ╚ ═══════ ════════════════════╝ │IdB, PubB, ලකුණ(SignPrvB, (PubA, PubB)), MAC ═══ │<────────────────────────── ───── ────────── ─│ ║SignPrvB, SignPubB = load()║ │ │ ║PrvB, PubB = DHgen() ║ │ │ ╚══════════ ═════════ ══╝ │ │ ╔═══════════════════════════╗ │ M │ ║ Key = DH( PrvA, PubB) ║ │──────────────────── ── ───── ────────── ─────>│ ║verify(Key, IdB) ║ │ │ ║verify(SignPubB, ...)║ │ │ ╚════════ ═════ ═╝ │ │

ප්‍රශස්තකරණයක් ලෙස, සමහරුන්ට ඔවුන්ගේ එෆීමර් යතුරු නැවත භාවිතා කිරීමට අවශ්‍ය විය හැකිය (එය ඇත්ත වශයෙන්ම, PFS සඳහා අවාසනාවකි). උදාහරණයක් ලෙස, අපි යතුරු යුගලයක් උත්පාදනය කර, සම්බන්ධ වීමට උත්සාහ කළෙමු, නමුත් TCP නොතිබීම හෝ ප්‍රොටෝකෝලය මැද කොතැනක හෝ බාධා විය. අපතේ යන එන්ට්‍රොපි සහ ප්‍රොසෙසර් සම්පත් නව යුගලයක් මත නාස්ති කිරීම ලැජ්ජාවකි. එබැවින්, අපි ඊනියා කුකිය හඳුන්වා දෙන්නෙමු - ව්‍යාජ අහඹු අගයක් වන අතර එය තාවකාලික පොදු යතුරු නැවත භාවිතා කිරීමේදී සිදුවිය හැකි අහඹු නැවත ධාවනය කිරීමේ ප්‍රහාර වලින් ආරක්ෂා වේ. කුකිය සහ ephemeral public key අතර බැඳීම හේතුවෙන්, විරුද්ධ පාර්ශ්වයේ පොදු යතුර අනවශ්‍ය ලෙස අත්සනින් ඉවත් කළ හැක.

┌─────┐ ┌─────┐ │A│ │PeerB│ └──┬─ I CookieA │ ╔════════ ───────────────── ────────── ────────────────────── ─>│ ║SignPrvA, SignPubA = load( )║ │ │ ║PrvA, PubA = DHgen() ║ │ │ ╚══════════════════ ══╝ │IdB, PubB, CookieB , ලකුණ(SignPrvB, (CookieA, CookieB, PubB)), MAC(IdB) │ ╔══════════════════════ ═ ╗ │< ────────────────────── ────────── ────────────────────│ ║SignPrvB, SignPubB = load ()║ │││ │ ╚══════ ════════════════════╝ │ │ ═══════╗ │ ලකුණ( SignPrvA, (CookieB, CookieA, PubA)), MAC(IdA) │ ║Key = DH(PrvA, PubB) ║ │────────────── ─ ── ────────────────────── ───────>│ ║ සත්‍යාපනය (යතුර, IdB) ║ │ │ ║verify(SignPubB, ...)║ │ │ ╚═════════════════ │ │

අවසාන වශයෙන්, අපට අපගේ සංවාද හවුල්කරුවන්ගේ පෞද්ගලිකත්වය උදාසීන නිරීක්ෂකයෙකුගෙන් ලබා ගැනීමට අවශ්‍යය. මෙය සිදු කිරීම සඳහා, SIGMA විසින් ප්‍රථමයෙන් එෆීමර් යතුරු හුවමාරු කර ගැනීමටත්, සත්‍යාපනය කිරීමේ සහ හඳුනාගැනීමේ පණිවිඩ සංකේතනය කිරීමට පොදු යතුරක් සංවර්ධනය කිරීමටත් යෝජනා කරයි. SIGMA විකල්ප දෙකක් විස්තර කරයි:

  • SIGMA-I - ආරම්භකයා සක්‍රීය ප්‍රහාර වලින් ආරක්ෂා කරයි, ප්‍රතිචාර දක්වන්නා නිෂ්ක්‍රීය ප්‍රහාර වලින් ආරක්ෂා කරයි: ආරම්භකයා ප්‍රතිචාර දක්වන්නා සත්‍යාපනය කරයි සහ යමක් නොගැලපේ නම්, එය එහි අනන්‍යතාවය ලබා නොදේ. ඔහු සමඟ ක්‍රියාකාරී ප්‍රොටෝකෝලයක් ආරම්භ කළහොත් විත්තිකරු ඔහුගේ අනන්‍යතාවය ලබා දෙයි. උදාසීන නිරීක්ෂකයා කිසිවක් ඉගෙන නොගනී;
    SIGMA-R - ප්‍රතිචාර දක්වන්නා සක්‍රීය ප්‍රහාර වලින් ආරක්ෂා කරයි, ආරම්භකයා නිෂ්ක්‍රීය ප්‍රහාර වලින් ආරක්ෂා කරයි. සෑම දෙයක්ම හරියටම ප්රතිවිරුද්ධය, නමුත් මෙම ප්රොටෝකෝලය තුළ අතට අත දීමේ පණිවිඩ හතරක් දැනටමත් සම්ප්රේෂණය කර ඇත.

    අපි SIGMA-I තෝරා ගන්නේ එය සේවාදායක-සේවාදායක හුරුපුරුදු දේවල් වලින් අප අපේක්ෂා කරන දෙයට වඩා සමාන වන බැවිනි: සේවාලාභියා හඳුනාගනු ලබන්නේ සත්‍යාපිත සේවාදායකය විසින් පමණක් වන අතර, සෑම දෙනාම දැනටමත් සේවාදායකය දනී. ප්ලස් අඩු අතට අත දීමේ පණිවිඩ නිසා එය ක්රියාත්මක කිරීමට පහසු වේ. අපි ප්‍රොටෝකෝලයට එකතු කරන්නේ පණිවිඩයේ කොටසක් සංකේතනය කිරීම සහ හඳුනාගැනීමේ A අවසාන පණිවිඩයේ සංකේතනය කළ කොටස වෙත මාරු කිරීමයි:

    PubA, CookieA │ ╔══════════ ─────────── ───── ─────────────────. ─────────── ───── ──────>│ ║SignPrvA , SignPubA = load()║ │ │ ║PrvA, PubA = DHgen ()│║║ ═════════ ═════════════, කුකීබී, කොනිස්ට් ((IDB, ලකුණ (Sukiea, Cukiib, Pubb)), මැක් (IDB))) │═══ ════════════════════│< ────────── ───── ────────── ║SignP rvB, SignPubB = load()║ │ │ │ ║ PrvB, PubB┕ ═════════ ════════════════╝ │ │ ══╗ │ Enc((IdA, ලකුණ( SignPrvA, (CookieB, CookieA, PubA)), MAC(IdA))) │ ║Key = DH(PrvA, PubB) ║ │────────────── ── ───────────────────────. ─────────── ──────>│ ║verify(Key, IdB) ║ │ │ ║verify( SignPubB, ...)║ │ │ ╚═════════ ═════ ══╝ │ │
    
    • අත්සන සඳහා GOST R භාවිතා වේ 34.10-2012 256-bit යතුරු සහිත ඇල්ගොරිතම.
    • පොදු යතුර උත්පාදනය කිරීම සඳහා, 34.10/2012/XNUMX VKO භාවිතා වේ.
    • CMAC MAC ලෙස භාවිතා කරයි. තාක්ෂණික වශයෙන්, මෙය GOST R 34.13-2015 හි විස්තර කර ඇති බ්ලොක් කේතාංකයක විශේෂ මෙහෙයුම් ආකාරයකි. මෙම මාදිලිය සඳහා සංකේතාංකන කාර්යයක් ලෙස - තණකොළ (34.12-2015).
    • ඔහුගේ පොදු යතුරේ හැෂ් මැදිහත්කරුගේ හැඳුනුම්කාරකය ලෙස භාවිතා කරයි. හැෂ් එකක් ලෙස භාවිතා කරයි Stribog-256 (34.11/2012/256 බිටු XNUMX).

    අතට අත දීමෙන් පසු, අපි හවුල් යතුරකට එකඟ වෙමු. ප්‍රවාහන පණිවිඩවල සත්‍යාපිත සංකේතනය සඳහා අපට එය භාවිතා කළ හැක. මෙම කොටස ඉතා සරල සහ වැරදීමක් කිරීමට අපහසුය: අපි පණිවිඩ කවුන්ටරය වැඩි කරන්න, පණිවිඩය සංකේතනය කරන්න, කවුන්ටරය සත්‍යාපනය කරන්න (MAC) සහ කේතාංක පෙළ, යවන්න. පණිවිඩයක් ලැබෙන විට, අපි කවුන්ටරයට අපේක්ෂිත අගය තිබේදැයි පරීක්ෂා කර, කවුන්ටරය සමඟ කේතාංකය සත්‍යාපනය කර එය විකේතනය කරන්න. අතට අත දීමේ පණිවිඩ සංකේතනය කිරීමට, පණිවිඩ ප්‍රවාහනය කිරීමට සහ ඒවා සත්‍යාපනය කිරීමට මා භාවිතා කළ යුතු යතුර කුමක්ද? මෙම සියලු කාර්යයන් සඳහා එක් යතුරක් භාවිතා කිරීම අනතුරුදායක සහ නුවණට හුරු නැත. විශේෂිත කාර්යයන් භාවිතයෙන් යතුරු උත්පාදනය කිරීම අවශ්ය වේ KDF (ප්‍රධාන ව්‍යුත්පන්න ශ්‍රිතය). නැවතත්, අපි හිසකෙස් බෙදී යමක් සොයා නොගනිමු: එච්.කේ.ඩී.එෆ් දිගු කලක් තිස්සේ දන්නා, හොඳින් පර්යේෂණ කර ඇති අතර දන්නා ගැටළු නොමැත. අවාසනාවකට, ස්වදේශික පයිතන් පුස්තකාලයට මෙම කාර්යය නොමැත, එබැවින් අපි භාවිතා කරමු hkdf ප්ලාස්ටික් බෑගය. HKDF අභ්‍යන්තරව භාවිතා කරයි HMAC, එය හැෂ් ශ්‍රිතයක් භාවිතා කරයි. විකිපීඩියා පිටුවේ Python හි උදාහරණ ක්‍රියාත්මක කිරීම සඳහා ගත වන්නේ කේත පේළි කිහිපයක් පමණි. 34.10/2012/256 අවස්ථාවේ දී මෙන්, අපි හැෂ් ශ්‍රිතය ලෙස Stribog-XNUMX භාවිතා කරමු. අපගේ ප්‍රධාන ගිවිසුම් ශ්‍රිතයේ ප්‍රතිදානය සැසි යතුර ලෙස හඳුන්වනු ලබන අතර, එයින් අතුරුදහන් වූ සමමිතික ඒවා ජනනය වනු ඇත:

    kdf = Hkdf(None, key_session, hash=GOST34112012256)
    kdf.expand(b"handshake1-mac-identity")
    kdf.expand(b"handshake1-enc")
    kdf.expand(b"handshake1-mac")
    kdf.expand(b"handshake2-mac-identity")
    kdf.expand(b"handshake2-enc")
    kdf.expand(b"handshake2-mac")
    kdf.expand(b"transport-initiator-enc")
    kdf.expand(b"transport-initiator-mac")
    kdf.expand(b"transport-responder-enc")
    kdf.expand(b"transport-responder-mac")
    

    ව්යුහයන් / යෝජනා ක්රම

    මෙම සියලු දත්ත සම්ප්‍රේෂණය කිරීම සඳහා දැන් අප සතුව ඇති ASN.1 ව්‍යුහයන් මොනවාදැයි බලමු:

    class Msg(Choice):
        schema = ((
            ("text", MsgText()),
            ("handshake0", MsgHandshake0(expl=tag_ctxc(0))),
            ("handshake1", MsgHandshake1(expl=tag_ctxc(1))),
            ("handshake2", MsgHandshake2(expl=tag_ctxc(2))),
        ))
    
    class MsgText(Sequence):
        schema = ((
            ("payload", MsgTextPayload()),
            ("payloadMac", MAC()),
        ))
    
    class MsgTextPayload(Sequence):
        schema = ((
            ("nonce", Integer(bounds=(0, float("+inf")))),
            ("ciphertext", OctetString(bounds=(1, MaxTextLen))),
        ))
    
    class MsgHandshake0(Sequence):
        schema = ((
            ("cookieInitiator", Cookie()),
            ("pubKeyInitiator", PubKey()),
        ))
    
    class MsgHandshake1(Sequence):
        schema = ((
            ("cookieResponder", Cookie()),
            ("pubKeyResponder", PubKey()),
            ("ukm", OctetString(bounds=(8, 8))),
            ("ciphertext", OctetString()),
            ("ciphertextMac", MAC()),
        ))
    
    class MsgHandshake2(Sequence):
        schema = ((
            ("ciphertext", OctetString()),
            ("ciphertextMac", MAC()),
        ))
    
    class HandshakeTBE(Sequence):
        schema = ((
            ("identity", OctetString(bounds=(32, 32))),
            ("signature", OctetString(bounds=(64, 64))),
            ("identityMac", MAC()),
        ))
    
    class HandshakeTBS(Sequence):
        schema = ((
            ("cookieTheir", Cookie()),
            ("cookieOur", Cookie()),
            ("pubKeyOur", PubKey()),
        ))
    
    class Cookie(OctetString): bounds = (16, 16)
    class PubKey(OctetString): bounds = (64, 64)
    class MAC(OctetString): bounds = (16, 16)
    

    HandshakeTBS තමයි අත්සන් කරන්නේ. HandshakeTBE - සංකේතනය කරන දේ. MsgHandshake1 හි ukm ක්ෂේත්‍රය වෙත මම ඔබේ අවධානය යොමු කරමි. 34.10 VKO, උත්පාදනය කරන ලද යතුරුවල ඊටත් වඩා විශාල සසම්භාවිතාවක් සඳහා, UKM (පරිශීලක යතුරුකරණ ද්‍රව්‍ය) පරාමිතිය ඇතුළත් වේ - අමතර එන්ට්‍රොපිය පමණි.

    කේතයට ගුප්ත ලේඛන එකතු කිරීම

    රාමුව එලෙසම පැවතුන බැවින් මුල් කේතයට සිදු කරන ලද වෙනස්කම් පමණක් සලකා බලමු (ඇත්ත වශයෙන්ම, අවසාන ක්‍රියාත්මක කිරීම පළමුව ලියා ඇති අතර, පසුව සියලු ගුප්තකේතනය එයින් කපා හැර ඇත).

    පොදු යතුරු භාවිතයෙන් මැදිහත්කරුවන් සත්‍යාපනය කිරීම සහ හඳුනා ගැනීම සිදු කරනු ලබන බැවින්, ඒවා දැන් දිගු කාලයක් කොහේ හෝ ගබඩා කළ යුතුය. සරල බව සඳහා, අපි මේ ආකාරයට JSON භාවිතා කරමු:

    {
        "our": {
            "prv": "21254cf66c15e0226ef2669ceee46c87b575f37f9000272f408d0c9283355f98",
            "pub": "938c87da5c55b27b7f332d91b202dbef2540979d6ceaa4c35f1b5bfca6df47df0bdae0d3d82beac83cec3e353939489d9981b7eb7a3c58b71df2212d556312a1"
        },
        "their": {
            "alice": "d361a59c25d2ca5a05d21f31168609deeec100570ac98f540416778c93b2c7402fd92640731a707ec67b5410a0feae5b78aeec93c4a455a17570a84f2bc21fce",
            "bob": "aade1207dd85ecd283272e7b69c078d5fae75b6e141f7649ad21962042d643512c28a2dbdc12c7ba40eb704af920919511180c18f4d17e07d7f5acd49787224a"
        }
    }
    

    අපගේ - අපගේ යතුරු යුගලය, ෂඩාස්රාකාර පුද්ගලික සහ පොදු යතුරු. ඔවුන්ගේ - මැදිහත්කරුවන්ගේ නම් සහ ඔවුන්ගේ පොදු යතුරු. අපි විධාන රේඛා තර්ක වෙනස් කර JSON දත්තවල පසු සැකසුම් එකතු කරමු:

    from pygost import gost3410
    from pygost.gost34112012256 import GOST34112012256
    
    CURVE = gost3410.GOST3410Curve(
        *gost3410.CURVE_PARAMS["GostR3410_2001_CryptoPro_A_ParamSet"]
    )
    
    parser = argparse.ArgumentParser(description="GOSTIM")
    parser.add_argument(
        "--keys-gen",
        action="store_true",
        help="Generate JSON with our new keypair",
    )
    parser.add_argument(
        "--keys",
        default="keys.json",
        required=False,
        help="JSON with our and their keys",
    )
    parser.add_argument(
        "--bind",
        default="::1",
        help="Address to listen on",
    )
    parser.add_argument(
        "--port",
        type=int,
        default=6666,
        help="Port to listen on",
    )
    args = parser.parse_args()
    
    if args.keys_gen:
        prv_raw = urandom(32)
        pub = gost3410.public_key(CURVE, gost3410.prv_unmarshal(prv_raw))
        pub_raw = gost3410.pub_marshal(pub)
        print(json.dumps({
            "our": {"prv": hexenc(prv_raw), "pub": hexenc(pub_raw)},
            "their": {},
        }))
        exit(0)
    
    # Parse and unmarshal our and their keys {{{
    with open(args.keys, "rb") as fd:
        _keys = json.loads(fd.read().decode("utf-8"))
    KEY_OUR_SIGN_PRV = gost3410.prv_unmarshal(hexdec(_keys["our"]["prv"]))
    _pub = hexdec(_keys["our"]["pub"])
    KEY_OUR_SIGN_PUB = gost3410.pub_unmarshal(_pub)
    KEY_OUR_SIGN_PUB_HASH = OctetString(GOST34112012256(_pub).digest())
    for peer_name, pub_raw in _keys["their"].items():
        _pub = hexdec(pub_raw)
        KEYS[GOST34112012256(_pub).digest()] = {
            "name": peer_name,
            "pub": gost3410.pub_unmarshal(_pub),
        }
    # }}}
    

    34.10 ඇල්ගොරිතමයේ පුද්ගලික යතුර අහඹු අංකයකි. 256-bit elliptic curves සඳහා 256-bit විශාලත්වය. PyGOST වැඩ කරන්නේ බයිට් කට්ටලයක් සමඟ නොවේ, නමුත් සමඟ විශාල සංඛ්යා, එබැවින් අපගේ පුද්ගලික යතුර (urandom(32)) gost3410.prv_unmarshal() භාවිතයෙන් අංකයකට පරිවර්තනය කළ යුතුය. පොදු යතුර gost3410.public_key() භාවිතයෙන් පුද්ගලික යතුරෙන් නිර්ණය කරනු ලැබේ. පොදු යතුර 34.10 යනු gost3410.pub_marshal() භාවිතයෙන් ගබඩා කිරීමේ සහ සම්ප්‍රේෂණයේ පහසුව සඳහා බයිට් අනුපිළිවෙලක් බවට පරිවර්තනය කළ යුතු විශාල සංඛ්‍යා දෙකකි.

    JSON ගොනුව කියවීමෙන් පසු, පොදු යතුරු ඒ අනුව gost3410.pub_unmarshal() භාවිතයෙන් නැවත පරිවර්තනය කළ යුතුය. පොදු යතුරෙන් හෑෂ් ස්වරූපයෙන් අපට මැදිහත්කරුවන්ගේ හඳුනාගැනීම් ලැබෙනු ඇති බැවින්, ඒවා වහාම කල්තියා ගණනය කර ඉක්මන් සෙවීම සඳහා ශබ්ද කෝෂයක තැබිය හැකිය. Stribog-256 hash යනු gost34112012256.GOST34112012256(), එය හැෂ් ශ්‍රිතවල hashlib අතුරුමුහුණත සම්පූර්ණයෙන්ම තෘප්තිමත් කරයි.

    ආරම්භක කෝරූටීන් වෙනස් වී ඇත්තේ කෙසේද? සෑම දෙයක්ම අතට අත දීමේ යෝජනා ක්‍රමයට අනුව ය: අපි කුකියක් (බිට් 128 ප්‍රමාණවත්), 34.10 කාලීන යතුරු යුගලයක් උත්පාදනය කරමු, එය VKO ප්‍රධාන ගිවිසුම් කාර්යය සඳහා භාවිතා කරනු ඇත.

     395 async def initiator(host, port):
     396     _id = repr((host, port))
     397     logging.info("%s: dialing", _id)
     398     reader, writer = await asyncio.open_connection(host, port)
     399     # Generate our ephemeral public key and cookie, send Handshake 0 message {{{
     400     cookie_our = Cookie(urandom(16))
     401     prv = gost3410.prv_unmarshal(urandom(32))
     402     pub_our = gost3410.public_key(CURVE, prv)
     403     pub_our_raw = PubKey(gost3410.pub_marshal(pub_our))
     404     writer.write(Msg(("handshake0", MsgHandshake0((
     405         ("cookieInitiator", cookie_our),
     406         ("pubKeyInitiator", pub_our_raw),
     407     )))).encode())
     408     # }}}
     409     await writer.drain()
    

    • අපි ප්‍රතිචාරයක් බලාපොරොත්තුවෙන් සිටින අතර එන Msg පණිවිඩය විකේතනය කරමු;
    • ඔබ අතට අත දීමක් ලබා ගැනීමට වග බලා ගන්න1;
    • විරුද්ධ පාර්ශ්වයේ තාවකාලික පොදු යතුර විකේතනය කර සැසි යතුර ගණනය කරන්න;
    • පණිවිඩයේ TBE කොටස සැකසීමට අවශ්‍ය සමමිතික යතුරු අපි උත්පාදනය කරමු.

     423     logging.info("%s: got %s message", _id, msg.choice)
     424     if msg.choice != "handshake1":
     425         logging.warning("%s: unexpected message, disconnecting", _id)
     426         writer.close()
     427         return
     428     # }}}
     429     msg_handshake1 = msg.value
     430     # Validate Handshake message {{{
     431     cookie_their = msg_handshake1["cookieResponder"]
     432     pub_their_raw = msg_handshake1["pubKeyResponder"]
     433     pub_their = gost3410.pub_unmarshal(bytes(pub_their_raw))
     434     ukm_raw = bytes(msg_handshake1["ukm"])
     435     ukm = ukm_unmarshal(ukm_raw)
     436     key_session = kek_34102012256(CURVE, prv, pub_their, ukm, mode=2001)
     437     kdf = Hkdf(None, key_session, hash=GOST34112012256)
     438     key_handshake1_mac_identity = kdf.expand(b"handshake1-mac-identity")
     439     key_handshake1_enc = kdf.expand(b"handshake1-enc")
     440     key_handshake1_mac = kdf.expand(b"handshake1-mac")
    

    UKM යනු 64-bit අංකයකි (urandom(8)), එයට gost3410_vko.ukm_unmarshal() භාවිතයෙන් එහි බයිට් නිරූපණයෙන් deserialization අවශ්‍ය වේ. 34.10/2012/256 3410-bit සඳහා VKO ශ්‍රිතය gost34102012256_vko.kek_XNUMX() (KEK - සංකේතාංකන යතුර).

    ජනනය කරන ලද සැසි යතුර දැනටමත් 256-bit ව්‍යාජ-සසම්භාවී බයිට් අනුපිළිවෙලකි. එබැවින්, එය වහාම HKDF කාර්යයන් සඳහා භාවිතා කළ හැක. GOST34112012256 hashlib අතුරුමුහුණත තෘප්තිමත් කරන බැවින්, එය වහාම Hkdf පන්තියේ භාවිතා කළ හැක. අපි ලුණු (Hkdf හි පළමු තර්කය) සඳහන් නොකරමු, මක්නිසාද යත්, සහභාගී වන යතුරු යුගලවල තාවකාලික බව හේතුවෙන් ජනනය කරන ලද යතුර, එක් එක් සැසිය සඳහා වෙනස් වන අතර දැනටමත් ප්‍රමාණවත් එන්ට්‍රොපිය අඩංගු වේ. kdf.expand() පෙරනිමියෙන් දැනටමත් Grasshopper සඳහා අවශ්‍ය 256-bit යතුරු නිපදවයි.

    ඊළඟට, එන පණිවිඩයේ TBE සහ TBS කොටස් පරීක්ෂා කරනු ලැබේ:

    • එන ciphertext හරහා MAC ගණනය කර පරීක්ෂා කරනු ලැබේ;
    • කේතාංකය විකේතනය කර ඇත;
    • TBE ව්යුහය විකේතනය කර ඇත;
    • මැදිහත්කරුගේ හැඳුනුම්කාරකය එයින් ලබාගෙන ඔහු අපව කිසිසේත් දන්නේ දැයි පරීක්ෂා කරනු ලැබේ;
    • මෙම හැඳුනුම්කාරකය හරහා MAC ගණනය කර පරීක්ෂා කරනු ලැබේ;
    • TBS ව්‍යුහය මත ඇති අත්සන සත්‍යාපනය කර ඇත, එයට දෙපාර්ශවයේම කුකිය සහ විරුද්ධ පාර්ශ්වයේ පොදු තාවකාලික යතුර ඇතුළත් වේ. මැදිහත්කරුගේ දිගුකාලීන අත්සන යතුර මගින් අත්සන සත්‍යාපනය කෙරේ.

     441     try:
     442         peer_name = validate_tbe(
     443             msg_handshake1,
     444             key_handshake1_mac_identity,
     445             key_handshake1_enc,
     446             key_handshake1_mac,
     447             cookie_our,
     448             cookie_their,
     449             pub_their_raw,
     450         )
     451     except ValueError as err:
     452         logging.warning("%s: %s, disconnecting", _id, err)
     453         writer.close()
     454         return
     455     # }}}
    
     128 def validate_tbe(
     129         msg_handshake: Union[MsgHandshake1, MsgHandshake2],
     130         key_mac_identity: bytes,
     131         key_enc: bytes,
     132         key_mac: bytes,
     133         cookie_their: Cookie,
     134         cookie_our: Cookie,
     135         pub_key_our: PubKey,
     136 ) -> str:
     137     ciphertext = bytes(msg_handshake["ciphertext"])
     138     mac_tag = mac(GOST3412Kuznechik(key_mac).encrypt, KUZNECHIK_BLOCKSIZE, ciphertext)
     139     if not compare_digest(mac_tag, bytes(msg_handshake["ciphertextMac"])):
     140         raise ValueError("invalid MAC")
     141     plaintext = ctr(
     142         GOST3412Kuznechik(key_enc).encrypt,
     143         KUZNECHIK_BLOCKSIZE,
     144         ciphertext,
     145         8 * b"x00",
     146     )
     147     try:
     148         tbe, _ = HandshakeTBE().decode(plaintext)
     149     except ASN1Error:
     150         raise ValueError("can not decode TBE")
     151     key_sign_pub_hash = bytes(tbe["identity"])
     152     peer = KEYS.get(key_sign_pub_hash)
     153     if peer is None:
     154         raise ValueError("unknown identity")
     155     mac_tag = mac(
     156         GOST3412Kuznechik(key_mac_identity).encrypt,
     157         KUZNECHIK_BLOCKSIZE,
     158         key_sign_pub_hash,
     159     )
     160     if not compare_digest(mac_tag, bytes(tbe["identityMac"])):
     161         raise ValueError("invalid identity MAC")
     162     tbs = HandshakeTBS((
     163         ("cookieTheir", cookie_their),
     164         ("cookieOur", cookie_our),
     165         ("pubKeyOur", pub_key_our),
     166     ))
     167     if not gost3410.verify(
     168         CURVE,
     169         peer["pub"],
     170         GOST34112012256(tbs.encode()).digest(),
     171         bytes(tbe["signature"]),
     172     ):
     173         raise ValueError("invalid signature")
     174     return peer["name"]
    

    මා ඉහත ලියා ඇති පරිදි, 34.13/2015/XNUMX විවිධ විස්තර කරයි කේතාංක මෙහෙයුම් මාතයන් අවහිර කරන්න 34.12/2015/3413 සිට. ඒවා අතර අනුකරණ ඇතුළු කිරීම් සහ MAC ගණනය කිරීම් ජනනය කිරීම සඳහා මාදිලියක් ඇත. PyGOST හි මෙය gost34.12.mac() වේ. මෙම ප්‍රකාරයට සංකේතාංකන ශ්‍රිතය (එක් දත්ත බ්ලොක් එකක් ලබා ගැනීම සහ ආපසු ලබා දීම), සංකේතාංකන බ්ලොක් එකේ ප්‍රමාණය සහ ඇත්ත වශයෙන්ම දත්තම සම්මත කිරීම අවශ්‍ය වේ. ඔබට එන්ක්‍රිප්ෂන් බ්ලොක් එකේ ප්‍රමාණය හාඩ්කෝඩ් කළ නොහැක්කේ ඇයි? 2015/128/64 විස්තර කරන්නේ XNUMX-bit Grasshopper කේතාංකය පමණක් නොව, XNUMX-bit මැග්මා - තරමක් වෙනස් කරන ලද GOST 28147-89, KGB හි නැවත නිර්මාණය කරන ලද අතර තවමත් ඉහළම ආරක්ෂිත සීමාවන් ඇත.

    Gost.3412.GOST3412Kuznechik(key) ඇමතීමෙන් Kuznechik ආරම්භ කරන අතර 34.13 ශ්‍රිතයන් වෙත ගමන් කිරීමට සුදුසු .encrypt()/.decrypt() ක්‍රම සහිත වස්තුවක් ආපසු ලබා දෙයි. MAC පහත පරිදි ගණනය කෙරේ: gost3413.mac(GOST3412Kuznechik(key).encrypt, KUZNECHIK_BLOCKSIZE, ciphertext). ගණනය කරන ලද සහ ලැබුණු MAC සංසන්දනය කිරීම සඳහා, ඔබට සාමාන්‍ය සංසන්දනය (==) බයිට් තන්තු භාවිතා කළ නොහැක, මන්ද මෙම මෙහෙයුම සංසන්දනාත්මක කාලය කාන්දු වන බැවින්, සාමාන්‍යයෙන් මාරාන්තික අවදානම් වලට තුඩු දිය හැකිය. බීස්ට් TLS මත ප්රහාර. මේ සඳහා පයිතන් සතුව විශේෂ කාර්යයක් ඇත, hmac.compare_digest.

    බ්ලොක් කේතාංක ශ්‍රිතයට සංකේතනය කළ හැක්කේ එක් දත්ත කොටසක් පමණි. විශාල සංඛ්යාවක් සඳහා, සහ දිගෙහි ගුණාකාරයක් නොව, සංකේතාංකන මාදිලිය භාවිතා කිරීම අවශ්ය වේ. 34.13-2015 පහත විස්තර කරයි: ECB, CTR, OFB, CBC, CFB. ඒ සෑම එකක්ම තමන්ගේම පිළිගත හැකි යෙදුම් සහ ලක්ෂණ ඇත. අවාසනාවට, අපි තවමත් ප්‍රමිතිගත කර නැත සත්‍යාපිත සංකේතන ක්‍රම (CCM, OCB, GCM සහ ඒ හා සමාන) - අපට අවම වශයෙන් MAC එකතු කිරීමට බල කෙරේ. මම තෝරාගන්නවා ප්රති මාදිලිය (CTR): එය බ්ලොක් ප්‍රමාණයට පිරවීම අවශ්‍ය නොවේ, සමාන්තර කළ හැක, සංකේතාංකන ශ්‍රිතය පමණක් භාවිතා කරයි, පණිවිඩ විශාල සංඛ්‍යාවක් සංකේතනය කිරීමට ආරක්ෂිතව භාවිතා කළ හැක (CBC මෙන් නොව, සාපේක්ෂව ඉක්මනින් ගැටීම් ඇති).

    .mac(), .ctr() සමාන ආදානයක් ගනී: ciphertext = gost3413.ctr(GOST3412Kuznechik(key).encrypt, KUZNECHIK_BLOCKSIZE, plaintext, iv). එන්ක්‍රිප්ට් බ්ලොක් එකේ දිගෙන් හරි අඩක් පමණ වන ආරම්භක දෛශිකයක් නියම කිරීමට අවශ්‍ය වේ. අපගේ සංකේතාංකන යතුර භාවිතා කරන්නේ එක් පණිවිඩයක් (බ්ලොක් කිහිපයකින් වුවද) සංකේතනය කිරීමට පමණක් නම්, ශුන්‍ය ආරම්භක දෛශිකයක් සැකසීම ආරක්ෂිත වේ. අතට අත දීමේ පණිවිඩ සංකේතනය කිරීමට, අපි සෑම අවස්ථාවකම වෙනම යතුරක් භාවිතා කරමු.

    gost3410.verify() අත්සන සත්‍යාපනය කිරීම සුළු දෙයකි: අපි වැඩ කරන ඉලිප්සාකාර වක්‍රය පසුකරමු (අපි එය සරලව අපගේ GOSTIM ප්‍රොටෝකෝලයෙහි සටහන් කරමු), අත්සන් කරන්නාගේ පොදු යතුර (මෙය දෙකේ ටුපල් එකක් විය යුතු බව අමතක නොකරන්න. විශාල සංඛ්‍යා, සහ බයිට් තන්තුවක් නොවේ), 34.11/2012/XNUMX හැෂ් සහ අත්සනම.

    මීළඟට, ආරම්භකය තුළ, අපි, අපි සත්‍යාපනය කිරීමේදී සිදු කළ ක්‍රියාවන්ම සිදු කරමින්, හෑන්ඩ්ෂේක් 2 වෙත අතට අත දීමේ පණිවිඩයක් සකස් කර යවමු, සමමිතිකව පමණක්: පරීක්ෂා කිරීම වෙනුවට අපගේ යතුරු මත අත්සන් කිරීම යනාදිය...

     456     # Prepare and send Handshake 2 message {{{
     457     tbs = HandshakeTBS((
     458         ("cookieTheir", cookie_their),
     459         ("cookieOur", cookie_our),
     460         ("pubKeyOur", pub_our_raw),
     461     ))
     462     signature = gost3410.sign(
     463         CURVE,
     464         KEY_OUR_SIGN_PRV,
     465         GOST34112012256(tbs.encode()).digest(),
     466     )
     467     key_handshake2_mac_identity = kdf.expand(b"handshake2-mac-identity")
     468     mac_tag = mac(
     469         GOST3412Kuznechik(key_handshake2_mac_identity).encrypt,
     470         KUZNECHIK_BLOCKSIZE,
     471         bytes(KEY_OUR_SIGN_PUB_HASH),
     472     )
     473     tbe = HandshakeTBE((
     474         ("identity", KEY_OUR_SIGN_PUB_HASH),
     475         ("signature", OctetString(signature)),
     476         ("identityMac", MAC(mac_tag)),
     477     ))
     478     tbe_raw = tbe.encode()
     479     key_handshake2_enc = kdf.expand(b"handshake2-enc")
     480     key_handshake2_mac = kdf.expand(b"handshake2-mac")
     481     ciphertext = ctr(
     482         GOST3412Kuznechik(key_handshake2_enc).encrypt,
     483         KUZNECHIK_BLOCKSIZE,
     484         tbe_raw,
     485         8 * b"x00",
     486     )
     487     mac_tag = mac(
     488         GOST3412Kuznechik(key_handshake2_mac).encrypt,
     489         KUZNECHIK_BLOCKSIZE,
     490         ciphertext,
     491     )
     492     writer.write(Msg(("handshake2", MsgHandshake2((
     493         ("ciphertext", OctetString(ciphertext)),
     494         ("ciphertextMac", MAC(mac_tag)),
     495     )))).encode())
     496     # }}}
     497     await writer.drain()
     498     logging.info("%s: session established: %s", _id, peer_name)
     

    සැසිය ස්ථාපිත වූ විට, ප්‍රවාහන යතුරු උත්පාදනය කරනු ලැබේ (එක් එක් පාර්ශ්ව සඳහා සංකේතනය සඳහා, සත්‍යාපනය සඳහා වෙනම යතුරක්), සහ MAC විකේතනය කිරීමට සහ පරීක්ෂා කිරීමට තණකොළ ආරම්භ වේ:

     499     # Run text message sender, initialize transport decoder {{{
     500     key_initiator_enc = kdf.expand(b"transport-initiator-enc")
     501     key_initiator_mac = kdf.expand(b"transport-initiator-mac")
     502     key_responder_enc = kdf.expand(b"transport-responder-enc")
     503     key_responder_mac = kdf.expand(b"transport-responder-mac")
     ...
     509     asyncio.ensure_future(msg_sender(
     510         peer_name,
     511         key_initiator_enc,
     512         key_initiator_mac,
     513         writer,
     514     ))
     515     encrypter = GOST3412Kuznechik(key_responder_enc).encrypt
     516     macer = GOST3412Kuznechik(key_responder_mac).encrypt
     517     # }}}
     519     nonce_expected = 0
    
     520     # Wait for test messages {{{
     521     while True:
     522         data = await reader.read(MaxMsgLen)
     ...
     530             msg, tail = Msg().decode(buf)
     ...
     537         try:
     538             await msg_receiver(
     539                 msg.value,
     540                 nonce_expected,
     541                 macer,
     542                 encrypter,
     543                 peer_name,
     544             )
     545         except ValueError as err:
     546             logging.warning("%s: %s", err)
     547             break
     548         nonce_expected += 1
     549     # }}}
    

    msg_sender coroutine දැන් පණිවිඩ TCP සම්බන්ධතාවයක් මත යැවීමට පෙර සංකේතනය කරයි. සෑම පණිවිඩයකටම ඒකාකාරී ලෙස වැඩි වන නොන්ස් එකක් ඇත, එය කවුන්ටර ප්‍රකාරයේදී සංකේතනය කළ විට ආරම්භක දෛශිකය ද වේ. සෑම පණිවිඩයක්ම සහ පණිවිඩ වාරණයක්ම වෙනස් කවුන්ටර අගයක් ඇති බවට සහතික වේ.

    async def msg_sender(peer_name: str, key_enc: bytes, key_mac: bytes, writer) -> None:
        nonce = 0
        encrypter = GOST3412Kuznechik(key_enc).encrypt
        macer = GOST3412Kuznechik(key_mac).encrypt
        in_queue = IN_QUEUES[peer_name]
        while True:
            text = await in_queue.get()
            if text is None:
                break
            ciphertext = ctr(
                encrypter,
                KUZNECHIK_BLOCKSIZE,
                text.encode("utf-8"),
                long2bytes(nonce, 8),
            )
            payload = MsgTextPayload((
                ("nonce", Integer(nonce)),
                ("ciphertext", OctetString(ciphertext)),
            ))
            mac_tag = mac(macer, KUZNECHIK_BLOCKSIZE, payload.encode())
            writer.write(Msg(("text", MsgText((
                ("payload", payload),
                ("payloadMac", MAC(mac_tag)),
            )))).encode())
            nonce += 1
    

    එන පණිවිඩ සකසනු ලබන්නේ msg_receiver coroutine මගිනි, එය සත්‍යාපනය සහ විකේතනය හසුරුවයි:

    async def msg_receiver(
            msg_text: MsgText,
            nonce_expected: int,
            macer,
            encrypter,
            peer_name: str,
    ) -> None:
        payload = msg_text["payload"]
        if int(payload["nonce"]) != nonce_expected:
            raise ValueError("unexpected nonce value")
        mac_tag = mac(macer, KUZNECHIK_BLOCKSIZE, payload.encode())
        if not compare_digest(mac_tag, bytes(msg_text["payloadMac"])):
            raise ValueError("invalid MAC")
        plaintext = ctr(
            encrypter,
            KUZNECHIK_BLOCKSIZE,
            bytes(payload["ciphertext"]),
            long2bytes(nonce_expected, 8),
        )
        text = plaintext.decode("utf-8")
        await OUT_QUEUES[peer_name].put(text)
    

    නිගමනය

    GOSTIM අධ්‍යාපනික අරමුණු සඳහා පමණක් භාවිතා කිරීමට අදහස් කරයි (එය අවම වශයෙන් පරීක්ෂණ වලින් ආවරණය නොවන බැවින්)! වැඩසටහනේ මූල කේතය බාගත කළ හැකිය මෙහි (Стрибог-256 хэш: 995bbd368c04e50a481d138c5fa2e43ec7c89bc77743ba8dbabee1fde45de120). Как и все мои проекты, типа GoGOST, PyDERASN, එන්එන්සීපී, GoVPN, GOSTIM සම්පූර්ණයෙන්ම නිදහස් මෘදුකාංග, කොන්දේසි යටතේ බෙදා හරිනු ලැබේ GPLv3 +.

    සර්ජි මැට්වීව්, සයිෆර්පන්ක්, සාමාජික SPO පදනම, Python/Go සංවර්ධක, ප්‍රධාන විශේෂඥ FSUE "STC" ඇට්ලස්.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න