Перейти к содержанию
    

Reason

Участник
  • Постов

    17
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

Информация о Reason

  • Звание
    Участник
    Участник
  1. народ все никак не угомонится? :bb-offtopic: Ваган если помните , обсуждали вопрос "прямого" ввода в девайс, подключая клаву к устройству, и через него уже к компу? тут загвоздка выяснилась : а если работают с ноута? :laughing: :laughing: :laughing:
  2. Биометрию можно рассматривать в том случае, если модно надежно решить задачу хранения свертки пальца и выполнять проверку в защищенном режиме, так как это реализовано в match-on-card. Сканеры сейчас дешевые, но все равно это приведет к увеличению стоимости. Вопрос ввода данных аутентификации можно решить виртуальной клавиатурой со случайным размещением кнопок Можно поставить смарт-карту и таким образом решить все вопросы по аутентификации и хранения всех «секретов», генерации одноразовых паролей и т.д. С точки зрения надежности это будет максимум сегодняшнего дня. Здесь только один вопрос: криптография в них зарубежная. Банковские транзакции подписывать с использованием RSA «нельзя». патчить карту невозможно, аллгоритмы "бортовые", а ключи неизвлекаемые.
  3. реализовать полностью требования FIPS, здесь, согласен, нереально. В упомянутом выше стандарте есть прямое указание на то, что в том числе и данные аутентификации должны передаваться на устройство напрямую! Это одно из ключевых отличий L2 от L3 For Security Levels 3 and 4, the physical port(s) used for the input and output of plaintext cryptographic key components, authentication data, and CSPs shall be physically separated from all other ports of the cryptographic module or the logical interfaces used for the input and output of plaintext cryptographic key components, authentication data, and CSPs shall be logically separated from all other interfaces using a trusted path, and plaintext cryptographic key components, authentication data, and other CSPs shall be directly entered into the cryptographic module (e.g., via a trusted path or directly attached cable). (See Section 4.7.4.)
  4. Есть такое дело! Вопрос перехвата клавиатуры "токеном" реализуем? Далее, существуют не только программные килогеры, но и аппаратные, борьба и обнаружение которых крайне проблематичная. Предлагаю рассмотреть вариант подключения клавиатуры напрямую в токену. Это, в том числе, позволит реализовать требования, изложенные в FIPS 140-2 L3.
  5. фстэк не выдает лицензии на разработку/поставку/сопровождение крипрографических систем, это в ведомстве другой организации
  6. Я что-то пропустил видимо, так как появился какой-то сервер, для которого будут делать клоны. Это что такое? Это система инициализации токена? Я правильно понял, что система разграничения прав доступа не может быть реализована с гарантированной надежностью, как в смарт-картах? Тогда остается единственный путь – полное шифрование с пре-бут аутентификацией. Атака на алгоритм бессмысленна, если использовать открытые AES, «рыбы» или ГОСТ 28147—89 (последнее полезно при сертификации) Отечественная открытая пре-бут шифровалка: http://diskcryptor.net/index.php/Main_Page Зарубежный аналог: http://www.truecrypt.org/ Остается один тонкий момент: надежность ключа-пароля, которым шифруется ключ шифрования. Проблема в том, что этот пароль должен водиться пользователем, а значит, не может быть достаточно (да и вообще) надежным-сложным. Таким образом, важным становится вопрос о предотвращении подбора ключа-пароля. То есть, есть разрешенное кол-во попыток ввода, после чего токен должен блокироваться. Вопрос: как? Уничтожением зашифрованного ключа? Далее: будет ли предусмотрена возможность разблокировки? Если я понял правильно идею «сервера», то разблокировать токен можно будет «восстановлением» ключа на токене
  7. полагаю у автора была идея сделать лицензионно чистый продукт, так что плодить виртуалки с утановленной виндой наверное не гуд. кроме того, вопросы установки.... так что это неравноценная альтернатива
  8. Чипы смарт-карт защищены от анализа и изъятия информации дай-то боже, все они так или иначе прошли сертификацию по FIPS 140-2 L2/3. Но в них есть пара загвоздок: они зарубежного производства, на аппаратном уровне реализована только «западная» криптография. Полагаться на них здесь не очень…. насколько реально здесь реализовать защищенную систему на базе шифрования с pre-boot аутентификацией?
  9. в чипе SIM-карты (iso 7816) прекрасно умещается JAVA-машина, стоимость несколько долларов так что все получится
  10. нет, нет :) всего лишь задаю вектор движения :) подпись на RSA 2048 уложите в секунду, генерацию пары -- в 10 :smile3009: хотя и двукратное превышение будет хорошо:)
  11. Вы зря перешли на «ты» Вы под конкретикой, не допускающей ответа ни о чем, понимаете резкость. Вот и создавайте. Потом выкладывайте сюда, мы это обсудим в конструктивном ключе, дадим советы, направим. Или просто потопчемся на этом Вы меня спрашиваете? Я не знаю, наверное затем же, зачем Вам использовать открытый исходный код Защита ПО -- это процесс, результатом которого является повышение продаж, которые падают в силу возможности использования (и использования) большего количества лицензий, чем разработчик получил за это деньги. Это какие? И криптосистемы -- это в данном контексте что? Да? и какие ключи Вы рассматривали? кдюч -- это инструмент, и только. а его применение в процессе защиты ПО -- это творческий процесс, и он определяет стойкость защиты не менее чем функционал самого ключа. По долгу службы хожу в штатском. некое время тому назад наш соотечественник запатентовал смайлы :1111493779:
  12. рад это слышать :) Есть ли оценки производительности (шифрование, генерация ключей для асимметрии) для AES 256, RSA 2048/4096, sha1, sha256, sha512 .... и ГОСТ 28147—89, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94. С ГСЧ как дела обстоят?
  13. пара секунд для задач, описанных мной, подходит очень даже. при рассмотрении оси донора нужно раммсотреть таргет, если это корпоратив, то есть подозрение, что винда там значительно популярее (как ось рабюочих мест пользователей). По поводу использования этого токена как средства изъятия корпоративной информации. Рекомендовал бы очинить это направление со следующих точек зрения: Насколько это будет востребовано массово, то есть: сколько десятков тысяч вы сожмете продать при таком позиционировании. Насколько такое позиционирование (или наличие такого функционала, или упоминания о нем) будет вредить продвижению продукта по другим направлениям (способном продавать десятками тысяч). здесь бы посмотреть в ключе инвестиций, сертификации, выбора решения заказчиком. Рассматривали ли вы этот аспект с точки зрения законности в разных аспектах. Рассматривали вы вариант, что владельцы информации, например, при использовании их СБ средств типа IDS/IPS, DLP, EPS и пр. обнаружат использование такого токена и зададутся вопросом «кто у нас отвечает за богоугодные заведения? Ляпкин-Тяпкин. А подать сюда Ляпкина-Тяпкина». Все вопросы имею смысл в том случае, если планируете делать на этом деньги в рамках легального бизнеса, и хотите спать относительно спокойно
  14. В контексте подтверждения своих слов Вам конечно не будет. Вы этим интересуетесь как разработчик ПО или так, пофлудить? Я Вам задал несколько вопросов по существу касательно защиты в предыдущем посте. Отвечать будем или будем продолжать шифровать открытый исходный текст для его защиты? Судя по отсутствию ответов Вам это не надо или Вы не понимаете о чем говорите, скорее второе
×
×
  • Создать...