国密标准推行不太顺利的样子?

2022-04-24 17:15:42 +08:00
 liuidetmks

看到帖子 360 内置 sm2 证书
看了下,国家单位似乎也不太重视的样子,一些部级单位,或者央企干脆直接没用 https,这是我没想到的。

网站 证书类型 签发者
12306 RSA DigiCert Inc
中石油 RSA WoTrus CA Limited
国家电网 无 https --
公安部 RSA China Financial Certification Authority
工信部 RSA WoTrus CA Limited
外交部 无 https --
15160 次点击
所在节点    程序员
100 条回复
linglin0924
2022-04-24 17:19:31 +08:00
之前在哪里看到的评论,国密有证书后门,可以被某些解密。

没研究过国密码,有没有懂得朋友解释一下。
liuidetmks
2022-04-24 17:23:35 +08:00
@linglin0924 国密证书也是椭圆曲线,后门之说不知道哪里来的。
belin520
2022-04-24 17:28:09 +08:00
我以为是程序内部的加密标准,没有想到啥 HTTPS 证书,没有根证书信任,用户体验很差
agagega
2022-04-24 17:29:01 +08:00
没人推的话,这些机构是不会用力的。但是一推就又会用力过猛。参考龙芯的遭遇
gefranks
2022-04-24 17:30:16 +08:00
证明有后门是个非常困难的事情,但是我相信肯定是有后门的。
cslive
2022-04-24 17:31:41 +08:00
你去看银行系统,大量使用
l0wkey
2022-04-24 17:34:55 +08:00
内部系统和对外服务是两码事。
对外服务使用使用国密这种浏览器和操作系统都不默认支持的算法,这不是给用户使绊子么。
liuidetmks
2022-04-24 17:40:38 +08:00
@l0wkey 不能这么说,既然已经指定标准了,按标准来也没什么问题,
再说了,如果不实现,那制定这个标准就没什么意义,这个标准就没啥生命力

退一步讲,
不是有 360 内置了支持吗, (我知道很多人看不起 360 ),但是不推广的话,国外大厂也不会支持的吧。


也可以学一下国内各大企业的做法,顶部一个 banner ,提示请下载支持本网站的浏览器,360 xx 等等。。。
singerll
2022-04-24 17:47:49 +08:00
https 仅仅是密码领域的一点点的,什么都说明不了。
一般都是要求数据传输、数据存储过程中的国密,像用户名密码、前后端数据传输这些是要求国密的。
还有企业自建的代理,也要求国密改造,客户端证书也是国密,甚至还会要求 SM1 ,比如银行的 U 盾。
https 方面。也不会要求纯国密,一般都是要求 RSA+国密,中间件会根据客户端是否支持国密自动选择证书。
KuroNekoFan
2022-04-24 17:48:52 +08:00
浏览器厂商不支持的话必然严重影响浏览器上的交互与体验....
wevsty
2022-04-24 17:49:59 +08:00
我是不支持限定浏览器这种做法的,无论什么理由。

国外大厂不会花时间去支持国密系列算法的。
1 、没有任何证据证明国密系列算法对比已经支持的算法有什么优势。
2 、就算支持也是没有什么意义的,因为 TLS 是协商密钥机制,始终最终只能有一个算法用来加密,如果 SM 系列算法没有优势通常就不会协商来优先使用。
KoMAsS121
2022-04-24 18:01:15 +08:00
@liuidetmks 嘛.记得 RSA 的某个老美的商业实现当年是实锤有 FBI 还是 NSA 的后门吧...所以被举一反三了?哈哈
leeg810312
2022-04-24 18:08:06 +08:00
我以为只有国产软件的加密功能用国密,还有证书?证书需要全球行业标准吧,否则根证书服务和浏览器都不支持有毛用?你说国产软件硬件必须用可以理解,但浏览器这种通用软件强行用国密证书有什么意义?除非你在专有网络里用特制浏览器
jim9606
2022-04-24 18:11:18 +08:00
SM2 、SM3 、SM4 都是有在 IANA 注册的,由 RFC8998 定义,也就是说在特定系统上使用这些算法是没有障碍的。
包括 TLS1.3 密码套件( TLS_SM4_GCM_SM3 ,TLS_SM4_CCM_SM3 ),签名模式 sm2sig_sm3 ,群 curveSM2 。
至少 openssl 支持这个是无压力的,实际上一些银行 U 盾也有用这个。

但民用市场得考虑软件兼容性,你没有靠谱的办法让 XP 上的 Schannel SSP ( Windows 上的默认 SSL/TLS 实现)支持 TLS1.3 和 SM 系列,要知道 TLS 可以自动协商用什么密码套件,但证书种类可没法协商,客户端不支持就直接终止连接了。这也是为啥现在那么多网站证书还用 RSA2048 而不是 ECC 一样。

考虑到 SM2 也是一种 ECC ,在兼容性差于 ECDSA P256/P384/P521 (换句话说就是既生瑜何生亮),曲线参数同样有来源不明的问题,就算要换代,EdDSA(Curve25519)是设计透明度、安全性、性能上更好的选择,SM2 都可以直接跳过了,如果不是政策要求都没必要特意折腾这个。
eason1874
2022-04-24 18:18:33 +08:00
体制内有的部门还在用 XP 时代的老软件,XP 上的 IE 浏览器不支持 SSL SNI ,而且他们好多教程锁死 SSL3.0 和 TLS 1.0 ,连 TLS 1.1 都不开

不了解的人压根不知道咋回事,只知道添加 HTTPS 常规配置他们就打不开
xujinkai
2022-04-24 18:24:53 +08:00
国密要求双证书,签名和加密分开,所以国密浏览器只能定制化,就比较蛋疼。

但国内企业网络里很多都是用国密去加密通信的,只是用户侧感知不到。
yancy0l
2022-04-24 18:27:42 +08:00
360 其实没做什么事情,只是浏览器认证了国密的标准。认证一个 CA 签发机构的根证书而已,之前好像看到过支持了陕西 CA SM2 入根。也就是以后这个 CA 签发的证书可以作为 https 的认证,在使用 360 的时候,会显示网站可信任而已。首先有没有后门这个事,只说简单的加解密应用,是不存在后门的。不管是 RSA 还是 SM2 产生密钥对的时候,私钥都是用户自己保存的,通信过程中,也只有用户自己知道私钥,从算法原理层面看,是没有后门的。
jim9606
2022-04-24 18:28:19 +08:00
搜到了个关于 SM2 的测评。
https://developer.aliyun.com/article/785339
看文章说法,问题蛮多的,SM4 速度打不过 AES ,SM2 打不过 EdDSA 。
而且以前国标还强推客户端证书和双证书体系,换句话说,除非你有脱裤子给上面看的需求,否则强行适应这种标准都是负收益的事,而且现在上面也不喜欢用这种方法了。
des
2022-04-24 18:30:55 +08:00
@liuidetmks 不知道算不算后门,反正我不用
https://github.com/guanzhi/GmSSL/issues/446
cszchen
2022-04-24 18:32:11 +08:00
这个是不是国产化过头了,RSA 算法本身是公开的,不存在被卡脖子,如果真有更好的非对称加密算法,相信也很快会有很多开发团队主动使用的

相反在 dns 和根认证方面有可能被搞吧

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/848968

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX