Jump to content

    
Sign in to follow this  
one_man_show

Выбор процессора для u-PC

Recommended Posts

Я что-то пропустил видимо, так как появился какой-то сервер, для которого будут делать клоны. Это что такое? Это система инициализации токена?

 

Я правильно понял, что система разграничения прав доступа не может быть реализована с гарантированной надежностью, как в смарт-картах?

 

Тогда остается единственный путь – полное шифрование с пре-бут аутентификацией. Атака на алгоритм бессмысленна, если использовать открытые AES, «рыбы» или ГОСТ 28147—89 (последнее полезно при сертификации)

 

Отечественная открытая пре-бут шифровалка: http://diskcryptor.net/index.php/Main_Page

Зарубежный аналог: http://www.truecrypt.org/

 

Остается один тонкий момент: надежность ключа-пароля, которым шифруется ключ шифрования. Проблема в том, что этот пароль должен водиться пользователем, а значит, не может быть достаточно (да и вообще) надежным-сложным.

Таким образом, важным становится вопрос о предотвращении подбора ключа-пароля. То есть, есть разрешенное кол-во попыток ввода, после чего токен должен блокироваться. Вопрос: как? Уничтожением зашифрованного ключа?

 

Далее: будет ли предусмотрена возможность разблокировки? Если я понял правильно идею «сервера», то разблокировать токен можно будет «восстановлением» ключа на токене

Share this post


Link to post
Share on other sites
Проблема в том, что этот пароль должен водиться пользователем, а значит, не может быть достаточно (да и вообще) надежным-сложным.

Таким образом, важным становится вопрос о предотвращении подбора ключа-пароля.

Принципиально неразрешимая проблема в другом: пароль будет вводится через незащищённого "донора" там его простенькая программа "keylogger" и соберёт. Удачи.

Share this post


Link to post
Share on other sites
Принципиально неразрешимая проблема в другом: пароль будет вводится через незащищённого "донора" там его простенькая программа "keylogger" и соберёт. Удачи.

 

Есть такое дело! Вопрос перехвата клавиатуры "токеном" реализуем?

 

Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену.

Это, в том числе, позволит реализовать требования, изложенные в FIPS 140-2 L3.

Share this post


Link to post
Share on other sites

FIPS 140-2 это скорее стандарт механической защиты, а не программной. :biggrin:

Сами почитайте FIPS, в рамках простого USB дивайса адекватно можно говорить только об уровне L1

 

Есть такое дело! Вопрос перехвата клавиатуры "токеном" реализуем?

 

Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену.

Это, в том числе, позволит реализовать требования, изложенные в FIPS 140-2 L3.

Share this post


Link to post
Share on other sites
FIPS 140-2 это скорее стандарт механической защиты, а не программной. :biggrin:

Сами почитайте FIPS, в рамках простого USB дивайса адекватно можно говорить только об уровне L1

 

реализовать полностью требования FIPS, здесь, согласен, нереально.

 

В упомянутом выше стандарте есть прямое указание на то, что в том числе и данные аутентификации должны передаваться на устройство напрямую! Это одно из ключевых отличий L2 от L3

 

For Security Levels 3 and 4,

 

the physical port(s) used for the input and output of plaintext cryptographic key components, authentication data, and CSPs shall be physically separated from all other ports of the cryptographic module

 

or

 

the logical interfaces used for the input and output of plaintext cryptographic key components, authentication data, and CSPs shall be logically separated from all other interfaces using a trusted path,

 

and

 

plaintext cryptographic key components, authentication data, and other CSPs shall be directly entered into the cryptographic module (e.g., via a trusted path or directly attached cable). (See Section 4.7.4.)

Share this post


Link to post
Share on other sites
Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену.

И монитор тоже надо подключать к "токену" по тем-же соображениям. :rolleyes:

Share this post


Link to post
Share on other sites

Хорошо, есть идея как вводить пароли напрямую.

Ставим на дивайс маленький fingerprint сканер. И сканируем все свои 10-ть пальцев. По пальцу на каждую десятичную цифру.

Отпадает необходимость в клавиатуре. :biggrin:

 

plaintext cryptographic key components, authentication data, and other CSPs shall be directly entered into the cryptographic module (e.g., via a trusted path or directly attached cable). (See Section 4.7.4.)

Share this post


Link to post
Share on other sites
Хорошо, есть идея как вводить пароли напрямую.

Ставим на дивайс маленький fingerprint сканер. И сканируем все свои 10-ть пальцев. По пальцу на каждую десятичную цифру.

Отпадает необходимость в клавиатуре. :biggrin:

А вывод информации на "небезопасный" монитор? Грош цена такой защите.

Share this post


Link to post
Share on other sites

Защите чего?

Я привел идею для случая пароноидального юзера, для дополнительного подтверждения выполнения транзакций.

А так что может сделать "небезопасный монитор" если у него нет средств повлиять на выполнение пользовательского приложения в дивайсе?

Если юзер боится даже показывать что он делает то неча вообще подходить к чужому компьютеру.

А если USB дивайс применяется как мульти банковский код-генератор и одновременно выполняет приложение по управлению личными счетами, то юзеру в принципе до лампочки увидят там что он делает или нет.

Главное чтобы код-генератор не был взломан, но тут уж никакой монитор и никакая "небезопасная клава" вреда не наделает.

 

Еще как вариант подписи транзакций и источник сертификатов можно использовать личную ID-карту (то что в Евросоюзе дают вместо паспортов), а в дивайсе сделать считыватель ID-карт

 

Тогда в дивайсе нужно только предпринять меры против умышленных патчей

 

А вывод информации на "небезопасный" монитор? Грош цена такой защите.

Share this post


Link to post
Share on other sites
Тогда в дивайсе нужно только предпринять меры против умышленных патчей

Ну-Ну. Всё это ломается на раз. Само-собой не "грубой силой". Я несколько раз пытался вам намекнуть что по защите информации вы не в ту сторону копаете... Вам что-нибудь говорят термины "зона первого/второго радиуса"?

Share this post


Link to post
Share on other sites

Чего не знает гугль, того не существует.

Приведите ссылки на ваши термины, а потом уж их употребляйте. :01:

 

Все и началось с того что все ломается. Обсуждается только цена и время взлома. Здесь прошу быть поточнее по возможности. ;)

 

Вам что-нибудь говорят термины "зона первого/второго радиуса"?

Share this post


Link to post
Share on other sites
Хорошо, есть идея как вводить пароли напрямую.

Ставим на дивайс маленький fingerprint сканер. И сканируем все свои 10-ть пальцев. По пальцу на каждую десятичную цифру.

Отпадает необходимость в клавиатуре. :biggrin:

 

Биометрию можно рассматривать в том случае, если модно надежно решить задачу хранения свертки пальца и выполнять проверку в защищенном режиме, так как это реализовано в match-on-card. Сканеры сейчас дешевые, но все равно это приведет к увеличению стоимости.

 

Вопрос ввода данных аутентификации можно решить виртуальной клавиатурой со случайным размещением кнопок

 

Еще как вариант подписи транзакций и источник сертификатов можно использовать личную ID-карту (то что в Евросоюзе дают вместо паспортов), а в дивайсе сделать считыватель ID-карт

 

Тогда в дивайсе нужно только предпринять меры против умышленных патчей

 

Можно поставить смарт-карту и таким образом решить все вопросы по аутентификации и хранения всех «секретов», генерации одноразовых паролей и т.д. С точки зрения надежности это будет максимум сегодняшнего дня. Здесь только один вопрос: криптография в них зарубежная. Банковские транзакции подписывать с использованием RSA «нельзя».

 

патчить карту невозможно, аллгоритмы "бортовые", а ключи неизвлекаемые.

Edited by Reason

Share this post


Link to post
Share on other sites

По идее юзер все коды и сертификаты заведет в дивайс в укромном месте, допустим дома.

При втыкании в чужой комп ничего вводить не надо. Втыкнул, запустилось приложение в броузере и поехали.

 

В этом же главное удобство! Вся ценность идеи. Мы не должны вечно помнить эту тьму паролей.

 

Вы полный хозяин своего микрокомпа, носите его на цепочке как банковский генератор паролей.

Это даже не смартфон, который вы вынуждены применять все время в других целях и поэтому он очень уязвим.

 

 

При утере такой штуки будет то-же что и при утере генератора и подсмотренном PIN коде, любой спокойно заберет ваши деньги как бы генератор не был защищен.

 

 

Вопрос ввода данных аутентификации можно решить виртуальной клавиатурой со случайным размещением кнопок

 

 

Нынче обычная практика вообще делать транзакции имея только кодовую карточку с напечатанными на ней всеми паролями!

Т.е. при таком механизме можно автоматизировать свой интернет-банк вообще с банками не заключая никаких договоров насчет применения таких устройств.

С другой стороны по европейским законам электронная подпись сгенерированная личной ID-картой должна приниматься всеми учреждениями так же как сделанная от руки. Т.е. банки ее принимать должны.

 

Можно поставить смарт-карту и таким образом решить все вопросы по аутентификации и хранения всех «секретов», генерации одноразовых паролей и т.д. С точки зрения надежности это будет максимум сегодняшнего дня. Здесь только один вопрос: криптография в них зарубежная. Банковские транзакции подписывать с использованием RSA «нельзя».

Share this post


Link to post
Share on other sites
Тем более, зачем тогда свой вай-фай?

Это было предложение от реального потенциального клиента, речь шла о необходимости работы девайса с Интернетом, когда в Доноре нет сети. А в концепции изделия Донор используется только как интерфейс, код выполняется в девайсе.

 

А почему вы не смотрели в сторону TI OMAP3?

Это все таки более новое ядро чем у самсунга. И из cortex-a8 они насколько я понимаю первые реально появились

У Samsung есть S5PC100, это тоже Cortex.

 

Применение виртуальной клавиатуры сейчас решает проблемы у ряда банков, предлагающих доступ через вэб.

Для параноиков можно замутить что-нибудь с отправкой смс...

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this