Reason 0 26 ноября, 2009 Опубликовано 26 ноября, 2009 · Жалоба Я что-то пропустил видимо, так как появился какой-то сервер, для которого будут делать клоны. Это что такое? Это система инициализации токена? Я правильно понял, что система разграничения прав доступа не может быть реализована с гарантированной надежностью, как в смарт-картах? Тогда остается единственный путь – полное шифрование с пре-бут аутентификацией. Атака на алгоритм бессмысленна, если использовать открытые AES, «рыбы» или ГОСТ 28147—89 (последнее полезно при сертификации) Отечественная открытая пре-бут шифровалка: http://diskcryptor.net/index.php/Main_Page Зарубежный аналог: http://www.truecrypt.org/ Остается один тонкий момент: надежность ключа-пароля, которым шифруется ключ шифрования. Проблема в том, что этот пароль должен водиться пользователем, а значит, не может быть достаточно (да и вообще) надежным-сложным. Таким образом, важным становится вопрос о предотвращении подбора ключа-пароля. То есть, есть разрешенное кол-во попыток ввода, после чего токен должен блокироваться. Вопрос: как? Уничтожением зашифрованного ключа? Далее: будет ли предусмотрена возможность разблокировки? Если я понял правильно идею «сервера», то разблокировать токен можно будет «восстановлением» ключа на токене Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Petka 0 27 ноября, 2009 Опубликовано 27 ноября, 2009 · Жалоба Проблема в том, что этот пароль должен водиться пользователем, а значит, не может быть достаточно (да и вообще) надежным-сложным. Таким образом, важным становится вопрос о предотвращении подбора ключа-пароля. Принципиально неразрешимая проблема в другом: пароль будет вводится через незащищённого "донора" там его простенькая программа "keylogger" и соберёт. Удачи. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Reason 0 27 ноября, 2009 Опубликовано 27 ноября, 2009 · Жалоба Принципиально неразрешимая проблема в другом: пароль будет вводится через незащищённого "донора" там его простенькая программа "keylogger" и соберёт. Удачи. Есть такое дело! Вопрос перехвата клавиатуры "токеном" реализуем? Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену. Это, в том числе, позволит реализовать требования, изложенные в FIPS 140-2 L3. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AlexandrY 2 27 ноября, 2009 Опубликовано 27 ноября, 2009 · Жалоба FIPS 140-2 это скорее стандарт механической защиты, а не программной. Сами почитайте FIPS, в рамках простого USB дивайса адекватно можно говорить только об уровне L1 Есть такое дело! Вопрос перехвата клавиатуры "токеном" реализуем? Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену. Это, в том числе, позволит реализовать требования, изложенные в FIPS 140-2 L3. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Reason 0 27 ноября, 2009 Опубликовано 27 ноября, 2009 · Жалоба FIPS 140-2 это скорее стандарт механической защиты, а не программной. Сами почитайте FIPS, в рамках простого USB дивайса адекватно можно говорить только об уровне L1 реализовать полностью требования FIPS, здесь, согласен, нереально. В упомянутом выше стандарте есть прямое указание на то, что в том числе и данные аутентификации должны передаваться на устройство напрямую! Это одно из ключевых отличий L2 от L3 For Security Levels 3 and 4, the physical port(s) used for the input and output of plaintext cryptographic key components, authentication data, and CSPs shall be physically separated from all other ports of the cryptographic module or the logical interfaces used for the input and output of plaintext cryptographic key components, authentication data, and CSPs shall be logically separated from all other interfaces using a trusted path, and plaintext cryptographic key components, authentication data, and other CSPs shall be directly entered into the cryptographic module (e.g., via a trusted path or directly attached cable). (See Section 4.7.4.) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Petka 0 27 ноября, 2009 Опубликовано 27 ноября, 2009 · Жалоба Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену. И монитор тоже надо подключать к "токену" по тем-же соображениям. :rolleyes: Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AlexandrY 2 28 ноября, 2009 Опубликовано 28 ноября, 2009 · Жалоба Хорошо, есть идея как вводить пароли напрямую. Ставим на дивайс маленький fingerprint сканер. И сканируем все свои 10-ть пальцев. По пальцу на каждую десятичную цифру. Отпадает необходимость в клавиатуре. plaintext cryptographic key components, authentication data, and other CSPs shall be directly entered into the cryptographic module (e.g., via a trusted path or directly attached cable). (See Section 4.7.4.) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Petka 0 28 ноября, 2009 Опубликовано 28 ноября, 2009 · Жалоба Хорошо, есть идея как вводить пароли напрямую. Ставим на дивайс маленький fingerprint сканер. И сканируем все свои 10-ть пальцев. По пальцу на каждую десятичную цифру. Отпадает необходимость в клавиатуре. А вывод информации на "небезопасный" монитор? Грош цена такой защите. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AlexandrY 2 28 ноября, 2009 Опубликовано 28 ноября, 2009 · Жалоба Защите чего? Я привел идею для случая пароноидального юзера, для дополнительного подтверждения выполнения транзакций. А так что может сделать "небезопасный монитор" если у него нет средств повлиять на выполнение пользовательского приложения в дивайсе? Если юзер боится даже показывать что он делает то неча вообще подходить к чужому компьютеру. А если USB дивайс применяется как мульти банковский код-генератор и одновременно выполняет приложение по управлению личными счетами, то юзеру в принципе до лампочки увидят там что он делает или нет. Главное чтобы код-генератор не был взломан, но тут уж никакой монитор и никакая "небезопасная клава" вреда не наделает. Еще как вариант подписи транзакций и источник сертификатов можно использовать личную ID-карту (то что в Евросоюзе дают вместо паспортов), а в дивайсе сделать считыватель ID-карт Тогда в дивайсе нужно только предпринять меры против умышленных патчей А вывод информации на "небезопасный" монитор? Грош цена такой защите. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Petka 0 28 ноября, 2009 Опубликовано 28 ноября, 2009 · Жалоба Тогда в дивайсе нужно только предпринять меры против умышленных патчей Ну-Ну. Всё это ломается на раз. Само-собой не "грубой силой". Я несколько раз пытался вам намекнуть что по защите информации вы не в ту сторону копаете... Вам что-нибудь говорят термины "зона первого/второго радиуса"? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AlexandrY 2 28 ноября, 2009 Опубликовано 28 ноября, 2009 · Жалоба Чего не знает гугль, того не существует. Приведите ссылки на ваши термины, а потом уж их употребляйте. :01: Все и началось с того что все ломается. Обсуждается только цена и время взлома. Здесь прошу быть поточнее по возможности. ;) Вам что-нибудь говорят термины "зона первого/второго радиуса"? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
blackfin 11 28 ноября, 2009 Опубликовано 28 ноября, 2009 · Жалоба Вам что-нибудь говорят термины "зона первого/второго радиуса"? Это что-то из эпохи i386.. Глобальные/локальные дескрипторные таблицы (GDT/LDT) и пр. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Reason 0 28 ноября, 2009 Опубликовано 28 ноября, 2009 (изменено) · Жалоба Хорошо, есть идея как вводить пароли напрямую. Ставим на дивайс маленький fingerprint сканер. И сканируем все свои 10-ть пальцев. По пальцу на каждую десятичную цифру. Отпадает необходимость в клавиатуре. Биометрию можно рассматривать в том случае, если модно надежно решить задачу хранения свертки пальца и выполнять проверку в защищенном режиме, так как это реализовано в match-on-card. Сканеры сейчас дешевые, но все равно это приведет к увеличению стоимости. Вопрос ввода данных аутентификации можно решить виртуальной клавиатурой со случайным размещением кнопок Еще как вариант подписи транзакций и источник сертификатов можно использовать личную ID-карту (то что в Евросоюзе дают вместо паспортов), а в дивайсе сделать считыватель ID-карт Тогда в дивайсе нужно только предпринять меры против умышленных патчей Можно поставить смарт-карту и таким образом решить все вопросы по аутентификации и хранения всех «секретов», генерации одноразовых паролей и т.д. С точки зрения надежности это будет максимум сегодняшнего дня. Здесь только один вопрос: криптография в них зарубежная. Банковские транзакции подписывать с использованием RSA «нельзя». патчить карту невозможно, аллгоритмы "бортовые", а ключи неизвлекаемые. Изменено 28 ноября, 2009 пользователем Reason Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AlexandrY 2 28 ноября, 2009 Опубликовано 28 ноября, 2009 · Жалоба По идее юзер все коды и сертификаты заведет в дивайс в укромном месте, допустим дома. При втыкании в чужой комп ничего вводить не надо. Втыкнул, запустилось приложение в броузере и поехали. В этом же главное удобство! Вся ценность идеи. Мы не должны вечно помнить эту тьму паролей. Вы полный хозяин своего микрокомпа, носите его на цепочке как банковский генератор паролей. Это даже не смартфон, который вы вынуждены применять все время в других целях и поэтому он очень уязвим. При утере такой штуки будет то-же что и при утере генератора и подсмотренном PIN коде, любой спокойно заберет ваши деньги как бы генератор не был защищен. Вопрос ввода данных аутентификации можно решить виртуальной клавиатурой со случайным размещением кнопок Нынче обычная практика вообще делать транзакции имея только кодовую карточку с напечатанными на ней всеми паролями! Т.е. при таком механизме можно автоматизировать свой интернет-банк вообще с банками не заключая никаких договоров насчет применения таких устройств. С другой стороны по европейским законам электронная подпись сгенерированная личной ID-картой должна приниматься всеми учреждениями так же как сделанная от руки. Т.е. банки ее принимать должны. Можно поставить смарт-карту и таким образом решить все вопросы по аутентификации и хранения всех «секретов», генерации одноразовых паролей и т.д. С точки зрения надежности это будет максимум сегодняшнего дня. Здесь только один вопрос: криптография в них зарубежная. Банковские транзакции подписывать с использованием RSA «нельзя». Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
one_man_show 0 28 ноября, 2009 Опубликовано 28 ноября, 2009 · Жалоба Тем более, зачем тогда свой вай-фай? Это было предложение от реального потенциального клиента, речь шла о необходимости работы девайса с Интернетом, когда в Доноре нет сети. А в концепции изделия Донор используется только как интерфейс, код выполняется в девайсе. А почему вы не смотрели в сторону TI OMAP3? Это все таки более новое ядро чем у самсунга. И из cortex-a8 они насколько я понимаю первые реально появились У Samsung есть S5PC100, это тоже Cortex. Применение виртуальной клавиатуры сейчас решает проблемы у ряда банков, предлагающих доступ через вэб. Для параноиков можно замутить что-нибудь с отправкой смс... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться