Перейти к содержанию
    

Выбор процессора для u-PC

Я что-то пропустил видимо, так как появился какой-то сервер, для которого будут делать клоны. Это что такое? Это система инициализации токена?

 

Я правильно понял, что система разграничения прав доступа не может быть реализована с гарантированной надежностью, как в смарт-картах?

 

Тогда остается единственный путь – полное шифрование с пре-бут аутентификацией. Атака на алгоритм бессмысленна, если использовать открытые AES, «рыбы» или ГОСТ 28147—89 (последнее полезно при сертификации)

 

Отечественная открытая пре-бут шифровалка: http://diskcryptor.net/index.php/Main_Page

Зарубежный аналог: http://www.truecrypt.org/

 

Остается один тонкий момент: надежность ключа-пароля, которым шифруется ключ шифрования. Проблема в том, что этот пароль должен водиться пользователем, а значит, не может быть достаточно (да и вообще) надежным-сложным.

Таким образом, важным становится вопрос о предотвращении подбора ключа-пароля. То есть, есть разрешенное кол-во попыток ввода, после чего токен должен блокироваться. Вопрос: как? Уничтожением зашифрованного ключа?

 

Далее: будет ли предусмотрена возможность разблокировки? Если я понял правильно идею «сервера», то разблокировать токен можно будет «восстановлением» ключа на токене

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Проблема в том, что этот пароль должен водиться пользователем, а значит, не может быть достаточно (да и вообще) надежным-сложным.

Таким образом, важным становится вопрос о предотвращении подбора ключа-пароля.

Принципиально неразрешимая проблема в другом: пароль будет вводится через незащищённого "донора" там его простенькая программа "keylogger" и соберёт. Удачи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Принципиально неразрешимая проблема в другом: пароль будет вводится через незащищённого "донора" там его простенькая программа "keylogger" и соберёт. Удачи.

 

Есть такое дело! Вопрос перехвата клавиатуры "токеном" реализуем?

 

Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену.

Это, в том числе, позволит реализовать требования, изложенные в FIPS 140-2 L3.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

FIPS 140-2 это скорее стандарт механической защиты, а не программной. :biggrin:

Сами почитайте FIPS, в рамках простого USB дивайса адекватно можно говорить только об уровне L1

 

Есть такое дело! Вопрос перехвата клавиатуры "токеном" реализуем?

 

Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену.

Это, в том числе, позволит реализовать требования, изложенные в FIPS 140-2 L3.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

FIPS 140-2 это скорее стандарт механической защиты, а не программной. :biggrin:

Сами почитайте FIPS, в рамках простого USB дивайса адекватно можно говорить только об уровне L1

 

реализовать полностью требования FIPS, здесь, согласен, нереально.

 

В упомянутом выше стандарте есть прямое указание на то, что в том числе и данные аутентификации должны передаваться на устройство напрямую! Это одно из ключевых отличий L2 от L3

 

For Security Levels 3 and 4,

 

the physical port(s) used for the input and output of plaintext cryptographic key components, authentication data, and CSPs shall be physically separated from all other ports of the cryptographic module

 

or

 

the logical interfaces used for the input and output of plaintext cryptographic key components, authentication data, and CSPs shall be logically separated from all other interfaces using a trusted path,

 

and

 

plaintext cryptographic key components, authentication data, and other CSPs shall be directly entered into the cryptographic module (e.g., via a trusted path or directly attached cable). (See Section 4.7.4.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену.

И монитор тоже надо подключать к "токену" по тем-же соображениям. :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хорошо, есть идея как вводить пароли напрямую.

Ставим на дивайс маленький fingerprint сканер. И сканируем все свои 10-ть пальцев. По пальцу на каждую десятичную цифру.

Отпадает необходимость в клавиатуре. :biggrin:

 

plaintext cryptographic key components, authentication data, and other CSPs shall be directly entered into the cryptographic module (e.g., via a trusted path or directly attached cable). (See Section 4.7.4.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хорошо, есть идея как вводить пароли напрямую.

Ставим на дивайс маленький fingerprint сканер. И сканируем все свои 10-ть пальцев. По пальцу на каждую десятичную цифру.

Отпадает необходимость в клавиатуре. :biggrin:

А вывод информации на "небезопасный" монитор? Грош цена такой защите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Защите чего?

Я привел идею для случая пароноидального юзера, для дополнительного подтверждения выполнения транзакций.

А так что может сделать "небезопасный монитор" если у него нет средств повлиять на выполнение пользовательского приложения в дивайсе?

Если юзер боится даже показывать что он делает то неча вообще подходить к чужому компьютеру.

А если USB дивайс применяется как мульти банковский код-генератор и одновременно выполняет приложение по управлению личными счетами, то юзеру в принципе до лампочки увидят там что он делает или нет.

Главное чтобы код-генератор не был взломан, но тут уж никакой монитор и никакая "небезопасная клава" вреда не наделает.

 

Еще как вариант подписи транзакций и источник сертификатов можно использовать личную ID-карту (то что в Евросоюзе дают вместо паспортов), а в дивайсе сделать считыватель ID-карт

 

Тогда в дивайсе нужно только предпринять меры против умышленных патчей

 

А вывод информации на "небезопасный" монитор? Грош цена такой защите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тогда в дивайсе нужно только предпринять меры против умышленных патчей

Ну-Ну. Всё это ломается на раз. Само-собой не "грубой силой". Я несколько раз пытался вам намекнуть что по защите информации вы не в ту сторону копаете... Вам что-нибудь говорят термины "зона первого/второго радиуса"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Чего не знает гугль, того не существует.

Приведите ссылки на ваши термины, а потом уж их употребляйте. :01:

 

Все и началось с того что все ломается. Обсуждается только цена и время взлома. Здесь прошу быть поточнее по возможности. ;)

 

Вам что-нибудь говорят термины "зона первого/второго радиуса"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вам что-нибудь говорят термины "зона первого/второго радиуса"?

Это что-то из эпохи i386.. Глобальные/локальные дескрипторные таблицы (GDT/LDT) и пр. :biggrin:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хорошо, есть идея как вводить пароли напрямую.

Ставим на дивайс маленький fingerprint сканер. И сканируем все свои 10-ть пальцев. По пальцу на каждую десятичную цифру.

Отпадает необходимость в клавиатуре. :biggrin:

 

Биометрию можно рассматривать в том случае, если модно надежно решить задачу хранения свертки пальца и выполнять проверку в защищенном режиме, так как это реализовано в match-on-card. Сканеры сейчас дешевые, но все равно это приведет к увеличению стоимости.

 

Вопрос ввода данных аутентификации можно решить виртуальной клавиатурой со случайным размещением кнопок

 

Еще как вариант подписи транзакций и источник сертификатов можно использовать личную ID-карту (то что в Евросоюзе дают вместо паспортов), а в дивайсе сделать считыватель ID-карт

 

Тогда в дивайсе нужно только предпринять меры против умышленных патчей

 

Можно поставить смарт-карту и таким образом решить все вопросы по аутентификации и хранения всех «секретов», генерации одноразовых паролей и т.д. С точки зрения надежности это будет максимум сегодняшнего дня. Здесь только один вопрос: криптография в них зарубежная. Банковские транзакции подписывать с использованием RSA «нельзя».

 

патчить карту невозможно, аллгоритмы "бортовые", а ключи неизвлекаемые.

Изменено пользователем Reason

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По идее юзер все коды и сертификаты заведет в дивайс в укромном месте, допустим дома.

При втыкании в чужой комп ничего вводить не надо. Втыкнул, запустилось приложение в броузере и поехали.

 

В этом же главное удобство! Вся ценность идеи. Мы не должны вечно помнить эту тьму паролей.

 

Вы полный хозяин своего микрокомпа, носите его на цепочке как банковский генератор паролей.

Это даже не смартфон, который вы вынуждены применять все время в других целях и поэтому он очень уязвим.

 

 

При утере такой штуки будет то-же что и при утере генератора и подсмотренном PIN коде, любой спокойно заберет ваши деньги как бы генератор не был защищен.

 

 

Вопрос ввода данных аутентификации можно решить виртуальной клавиатурой со случайным размещением кнопок

 

 

Нынче обычная практика вообще делать транзакции имея только кодовую карточку с напечатанными на ней всеми паролями!

Т.е. при таком механизме можно автоматизировать свой интернет-банк вообще с банками не заключая никаких договоров насчет применения таких устройств.

С другой стороны по европейским законам электронная подпись сгенерированная личной ID-картой должна приниматься всеми учреждениями так же как сделанная от руки. Т.е. банки ее принимать должны.

 

Можно поставить смарт-карту и таким образом решить все вопросы по аутентификации и хранения всех «секретов», генерации одноразовых паролей и т.д. С точки зрения надежности это будет максимум сегодняшнего дня. Здесь только один вопрос: криптография в них зарубежная. Банковские транзакции подписывать с использованием RSA «нельзя».

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тем более, зачем тогда свой вай-фай?

Это было предложение от реального потенциального клиента, речь шла о необходимости работы девайса с Интернетом, когда в Доноре нет сети. А в концепции изделия Донор используется только как интерфейс, код выполняется в девайсе.

 

А почему вы не смотрели в сторону TI OMAP3?

Это все таки более новое ядро чем у самсунга. И из cortex-a8 они насколько я понимаю первые реально появились

У Samsung есть S5PC100, это тоже Cortex.

 

Применение виртуальной клавиатуры сейчас решает проблемы у ряда банков, предлагающих доступ через вэб.

Для параноиков можно замутить что-нибудь с отправкой смс...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...